JPH11195026A - Directory server and information managing method used for the same - Google Patents

Directory server and information managing method used for the same

Info

Publication number
JPH11195026A
JPH11195026A JP9360945A JP36094597A JPH11195026A JP H11195026 A JPH11195026 A JP H11195026A JP 9360945 A JP9360945 A JP 9360945A JP 36094597 A JP36094597 A JP 36094597A JP H11195026 A JPH11195026 A JP H11195026A
Authority
JP
Japan
Prior art keywords
information
attribute
search
request
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9360945A
Other languages
Japanese (ja)
Inventor
Satoshi Kikuchi
菊地  聡
Yoko Hirashima
陽子 平島
Yusuke Matsuoka
祐介 松岡
Atsushi Kobayashi
敦 小林
Kazuo Ishikawa
和男 石川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd, Hitachi Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP9360945A priority Critical patent/JPH11195026A/en
Publication of JPH11195026A publication Critical patent/JPH11195026A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a server which can retrieve registration information having recognized attribute information as one piece of information while plural types of information are contained in shorter time. SOLUTION: The server 2 is provided with a data base 3 storing directory information. A storage means 12 storing attribute definition information defining the array of element information in attribute information contained in directory information, a registration means 5 dividing attribute information contained in a transferred update request based on attribute definition information and registering them in the data base 3, and a retrieval means 6 dividing attribute information contained in the transferred retrieval request into element information based on attribute definition information, designating them as retrieval objects and permitting the data base 3 to execute retrieval are provided.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークを介
して他の情報処理装置に接続され、ディレクトリ・サー
ビスを提供するディレクトリ・サーバに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a directory server connected to another information processing apparatus via a network and providing a directory service.

【0002】[0002]

【従来の技術】LAN(Local Area Network)等のネッ
トワークを介して、PC(Personal Computer)、WS
(Work Station)等の情報処理装置で作成した文書を送
受信する電子メールシステムの普及が進んでいる。電子
メールシステムでは、メールアドレスと呼ばれる各ユー
ザ固有の識別子を宛先情報として用いる。
2. Description of the Related Art PCs (Personal Computers), WSs and the like via a network such as a LAN (Local Area Network).
An e-mail system for transmitting and receiving a document created by an information processing device such as a (Work Station) has been widely used. In an electronic mail system, an identifier unique to each user called a mail address is used as destination information.

【0003】ユーザが相手のメールアドレスを容易に調
べられるようにするために、CCITTの勧告である
X.500(ISO9594)等に代表されるディレク
トリ・サービスが提供されている。
[0003] In order to allow a user to easily check the mail address of a partner, X.T. Directory services such as 500 (ISO9594) are provided.

【0004】X.500準拠のディレクトリ・サービス
では、登録情報を、木構造で階層的に管理する。木の枝
葉に相当する個所にはディレクトリ・エントリが配置さ
れる。各々のエントリは、階層情報を含む名称(dn:
Distinguished Name)で一意に識別される。なお、エン
トリには、ユーザのメールアドレスに加え、姓名、電話
番号、FAX番号、写真等、様々な情報を属性情報とし
て設定可能である。また、1つのエントリに、同じ種類
の属性情報を複数設定することができる。
X. In a directory service conforming to 500, registration information is hierarchically managed in a tree structure. Directory entries are arranged at locations corresponding to the branches and leaves of the tree. Each entry has a name (dn:
Distinguished Name). In the entry, in addition to the user's e-mail address, various information such as a first and last name, a telephone number, a FAX number, and a photograph can be set as attribute information. Also, a plurality of attribute information of the same type can be set in one entry.

【0005】また、X.500は、クライアント−サー
バ型の分散システムアーキテクチャを採用しており、ク
ライアントおよびサーバの役割を担う情報処理装置間の
通信プロトコルとしてOSI(Open Systems Interconn
ection)の7層プロトコルに従ったDAP(Directory
Access Protocol)を規定している。
[0005] X. 500 employs a client-server type distributed system architecture, and uses OSI (Open Systems Interconn.) As a communication protocol between information processing apparatuses that play the role of client and server.
Section), a DAP (Directory
Access Protocol).

【0006】一方、IETF(Internet Engineering T
ask Force)は、TCP/IP上のクライアント−サー
バ間プロトコルとしてLDAP(Lightweight Director
y Access Protocol)を標準化している。LDAPによ
り、ユーザは、LAN等のネットワークを介して、クラ
イアント上のアプリケーション・プログラムからディレ
クトリ・サーバにアクセスし、メールアドレス等、所望
の情報を検索することができる。
On the other hand, IETF (Internet Engineering T)
ask Force) is an LDAP (Lightweight Director) as a client-server protocol over TCP / IP.
y Access Protocol). With LDAP, a user can access a directory server from an application program on a client via a network such as a LAN and search for desired information such as a mail address.

【0007】図17に、LDAPにおいて規定されてい
る代表的なアクセス要求の構成を示す。なお、図では、
ISO8824で規定されたASN.1(Abstract Syn
taxNotation One)を用いて表記している。
FIG. 17 shows the structure of a typical access request defined in LDAP. In the figure,
ASN. Specified in ISO8824. 1 (Abstract Syn
taxNotation One).

【0008】図17において、検索要求(Search)30
はディレクトリ・エントリを検索するための要求、設定
追加要求(Add)31はエントリを追加する要求、設定
変更要求(Modify)32はエントリ中の属性情報を変更
する要求である。また、図17に示す要求以外にも、コ
ネクションを結合する要求(Bind)や、コネクションを
切断する要求(Unbind)等の各種アクセス要求が規定さ
れている。
In FIG. 17, a search request (Search) 30
Is a request for searching a directory entry, a setting addition request (Add) 31 is a request for adding an entry, and a setting change request (Modify) 32 is a request for changing attribute information in an entry. In addition to the requests shown in FIG. 17, various access requests such as a request to bind a connection (Bind) and a request to disconnect a connection (Unbind) are defined.

【0009】検索要求(Search)30の各パラメータの
内、″baseObject″は検索範囲とする部分木の最上位エ
ントリを表すdnである。
[0009] Of the parameters of the search request (Search) 30, "baseObject" is dn representing the highest entry of the subtree as a search range.

【0010】″scope″は、″baseObject″で指定され
たエントリ以下、どこまでを検索の対象範囲とするか指
定するものである。検索の対象範囲は、指定されたエン
トリだけに特定する″baseObject″、指定されたエント
リの直接下位のエントリ群を対象とする″singleLeve
l″、指定されたエントリ以下の全てのエントリ群を対
象とする″wholeSubtree″から選択する。
[0010] "scope" is used to specify the range up to and including the entry specified by "baseObject". The search target range is “baseObject” that specifies only the specified entry, and “singleLeve” that targets the directly lower entry group of the specified entry.
l ", select from" wholeSubtree "for all entry groups below the specified entry.

【0011】″filter″は、検索条件を指定するパラメ
ータである。″filter″では、各属性値との全一致検
索、部分一致検索を指定でき、また、複数の条件を論理
和、論理積等で組み合わせた複合検索も指定可能であ
る。
"Filter" is a parameter for specifying a search condition. In "filter", it is possible to specify a full-match search and a partial-match search with each attribute value, and it is also possible to specify a compound search in which a plurality of conditions are combined by a logical sum, a logical product, or the like.

【0012】″attributes″は、検索条件に合致したエ
ントリ情報の中から抽出すべき属性情報を指定するため
のパラメータである。
"Attributes" is a parameter for designating attribute information to be extracted from entry information that matches search conditions.

【0013】LDAPに対応したディレクトリ・サーバ
は、クライアントが発行した図17のアクセス要求を受
けると、各ディレクトリ・エントリの情報が格納された
データベースにアクセスする。アクセス要求が検索要求
30である場合、指定された条件に合致したエントリを
データベースで検索、抽出し、クライアントへ返送す
る。一方、アクセス要求が、更新要求(Add31、Modif
y32等)である場合は、データベース上のディレクト
リ情報を更新し、結果をクライアントへ返送する。
Upon receiving the access request shown in FIG. 17 issued by the client, the directory server corresponding to LDAP accesses the database storing the information of each directory entry. When the access request is the search request 30, the database searches for and extracts an entry that matches the specified condition, and returns it to the client. On the other hand, if the access request is an update request (Add31, Modif
If it is y32, the directory information on the database is updated and the result is returned to the client.

【0014】ところで、最近の企業内または企業間に跨
る大規模情報システムには、ディレクトリ・サーバを利
用して、システム内の各種資源を一元的に管理できるよ
うにしたものがある。この情報システムでは、ユーザの
姓名やメールアドレスに限らず多種多様な情報をディレ
クトリ・サーバで管理し、管理者の運用管理の労力を軽
減できるようにしている。
By the way, some recent large-scale information systems within a company or between companies allow a directory server to be used to centrally manage various resources in the system. In this information system, not only the user's first and last name and e-mail address but also various other information are managed by the directory server, so that the operation and management of the administrator can be reduced.

【0015】この情報システムには、例えば、文書やサ
ービス等の各種資源へのアクセス権限を規定するアクセ
ス制御情報をディレクトリ・サーバで管理するものがあ
る。通常、1つのアクセス制御情報は、その資源にアク
セスするユーザの識別情報や、読込許可および書込許可
等のアクセス権情報等、複数種の情報の組み合わせによ
り構成される。
In this information system, for example, there is a system in which access control information that defines access authority to various resources such as documents and services is managed by a directory server. Usually, one piece of access control information is composed of a combination of a plurality of types of information such as identification information of a user who accesses the resource and access right information such as read permission and write permission.

【0016】各資源を複数のユーザで共有可能とするた
め、アクセス制御情報は、各資源毎に複数のアクセス権
情報を設定できるようにしたアクセス制御リスト(以
下、ACLとする)として、記憶および管理するのが一
般的である。
In order to enable each resource to be shared by a plurality of users, the access control information is stored and stored as an access control list (hereinafter, referred to as an ACL) in which a plurality of access right information can be set for each resource. It is common to manage.

【0017】前述したようにX.500準拠のディレク
トリ・サービスは、各資源に関する様々な情報を、エン
トリ中の属性情報として管理可能である。ただし、ディ
レクトリ・サービスでは、各属性情報を一繋がりの情報
列として管理し、複数種の情報からなる属性情報につい
てもその情報構造には全く関与していない。
As described above, X. The directory service conforming to 500 can manage various information on each resource as attribute information in an entry. However, in the directory service, each piece of attribute information is managed as a continuous information string, and attribute information composed of a plurality of types of information is not involved in the information structure at all.

【0018】図18に、ディレクトリ・サービスで管理
されるアクセス制御情報のシンタックス例を示す。アク
セス制御情報は、要素情報として、資源にアクセスする
ユーザのディレクトリ名称(dn)39と、その資源の
読込可否を表す読込権限41と、その資源への書込可否
を表す書込権限42とを有する。各要素情報39,4
1,42の間には区切りを表すセパレータ文字40(図
中#)が挿入される。なお、各権限情報41および42
は、読み込みや書き込みが認められている場合に″
1″、認められていない場合に″0″が、それぞれ設定
される。
FIG. 18 shows an example of the syntax of access control information managed by the directory service. The access control information includes, as element information, a directory name (dn) 39 of a user accessing the resource, a read authority 41 indicating whether the resource can be read, and a write authority 42 indicating whether the resource can be written. Have. Each element information 39,4
A separator character 40 (# in the figure) representing a delimiter is inserted between 1 and 42. In addition, each authority information 41 and 42
Means that reading or writing is allowed ″
1 "is set, and" 0 "is set when not permitted.

【0019】図19に、データベースとしてリレーショ
ナルデータベース管理システム(以下、RDBMSとす
る)を利用したディレクトリ・サーバで管理されるAC
Lの管理形態例を示す。図中、22はACLの各エント
リ情報を管理するためのテーブル、24は各レコード
(行)を内部で一意に識別するIDを管理するためのカ
ラム(列)、25は各エントリを一意に識別するディレ
クトリ名称を管理するためのカラム、そして26はアク
セス制御情報であるacl属性を管理するためのカラム
である。acl属性は、1つのディレクトリ名称につい
て、複数設定することができる。例えば、図19におい
て、dn25が″cn=売上報告,ou=Sales,o=ABC,c=J
P″である資源には、2つのアクセス制御情報(ID2
4が″1″と″2″のacl属性値26)が登録されて
いる。
FIG. 19 shows an AC managed by a directory server using a relational database management system (hereinafter, RDBMS) as a database.
The example of the management form of L is shown. In the figure, 22 is a table for managing each entry information of ACL, 24 is a column (column) for managing an ID for uniquely identifying each record (row) inside, and 25 is a uniquely identifying each entry. A column for managing a directory name to be accessed, and a column 26 for managing an acl attribute which is access control information. A plurality of acl attributes can be set for one directory name. For example, in FIG. 19, dn25 is "cn = sales report, ou = Sales, o = ABC, c = J
The resource “P” has two pieces of access control information (ID2
4, the acl attribute values 26) of “1” and “2” are registered.

【0020】図20および図21に、従来のディレクト
リ・サーバが、クライアント1からのLDAPの検索要
求を受けて、図19に示す情報を管理するRDBM3を
アクセスする際の動作例を示す。図中、属性検索部8
は、従来のディレクトリ・サーバの機能要素である。
FIGS. 20 and 21 show an operation example when the conventional directory server receives the LDAP search request from the client 1 and accesses the RDBM 3 for managing the information shown in FIG. In the figure, an attribute search unit 8
Is a functional element of a conventional directory server.

【0021】図20において、クライアント1が発行し
た検索要求33は、「dnが″cn=売上報告,ou=Sale
s,o=ABC,c=JP″であるエントリに、″cn=Tanaka,ou=
Sales,o=ABC,c=JP″というユーザ名に関するアクセス
制御情報が含まれているか判定し、含まれている場合に
はそのacl属性値を抽出せよ。」という内容の要求で
ある。この要求33を受けたサーバの検索部8は、RD
BMS3に検索を行わせるためのSQL文34を組み立
てる。具体的には、まず、検索要求33の″baseObjec
t″および″scope″パラメータを基に、SQL文34の
WHERE句の文字列″dn=″cn=売上報告,ou=Sales,o=AB
C,c=JP″″を作成し、次に、″filter″パラメータを
基に、aclカラム26との間で部分一致検索を行わせ
る文字列″acl LIKE ″cn=Tanaka,ou=Sales,o=ABC,c
=JP#%″″を作成する。ここで、″%″はワイルドカード
文字を表す。次に、属性検索部8は、組み立てたSQL
文34をRDBMS3に発行して検索を行わせ、その検
索結果をクライアント1に返送する。
In FIG. 20, the search request 33 issued by the client 1 is “dn =“ cn = sales report, ou = Sale ”
For entries where s, o = ABC, c = JP "," cn = Tanaka, ou =
Judge whether access control information related to the user name Sales, o = ABC, c = JP ″ is included, and if so, extract the acl attribute value. ” Upon receiving the request 33, the search unit 8 of the server sets the RD
An SQL statement 34 for causing the BMS 3 to perform a search is assembled. Specifically, first, the search request 33 “baseObjec
t ”and“ scope ”parameters, the SQL statement 34
WHERE clause character string "dn =" cn = sales report, ou = Sales, o = AB
C, c = JP "", and then a character string "acl LIKE" cn = Tanaka, ou = Sales, o for performing a partial match search with the acl column 26 based on the "filter" parameter. = ABC, c
= JP #% ″ ″ is created. Here, "%" represents a wildcard character. Next, the attribute search unit 8 sets the assembled SQL
The statement 34 is issued to the RDBMS 3 to perform a search, and the search result is returned to the client 1.

【0022】図21において、クライアント1が発行し
た検索要求36は、「dnが″ou=Sales,o=ABC,c=J
P″であるエントリの直接下位のエントリ群の内、″cn=
Sato,ou=Sales,o=ABC,c=JP″という名称のユーザが
読み込みを許可された資源のエントリを検索し、そのエ
ントリのdnを抽出せよ。」という内容の要求である。
この要求36を受けたサーバの属性検索部8は、RDB
MS3に検索を行わせるためのSQL文37を組み立て
る。具体的には、まず、要求36の″baseObject″およ
び″scope″パラメータを基に、SQL文37のWHERE句
の″dn LIKE ″%,ou=Sales,o=ABC,c=JP″″を作成
し、次に、″filter″パラメータを基に、aclカラム
26との間で部分一致検索を行わせる文字列″acl LIKE
″cn=Sato,ou=Sales,o=ABC,c=JP#1#%″″を作成す
る。次に、属性検索部8は、組み立てたSQL文37を
RDBMS3に発行して検索を行わせ、その検索結果を
クライアント1に返送する。
In FIG. 21, the search request 36 issued by the client 1 is “dn =“ ou = Sales, o = ABC, c = J
Of the group of entries immediately below the entry that is P ″, ″ cn =
A user named Sato, ou = Sales, o = ABC, c = JP "searches for an entry of a resource permitted to be read, and extracts dn of the entry."
Upon receiving the request 36, the attribute search unit 8 of the server
An SQL statement 37 for causing the MS 3 to perform a search is assembled. Specifically, first, "dn LIKE"%, ou = Sales, o = ABC, c = JP "" of the WHERE clause of the SQL statement 37 is created based on the "baseObject" and "scope" parameters of the request 36. Then, based on the "filter" parameter, a character string "acl LIKE" for performing a partial match search with the acl column 26 is performed.
Create "cn = Sato, ou = Sales, o = ABC, c = JP # 1 #%"". Next, the attribute search unit 8 issues the assembled SQL statement 37 to the RDBMS 3 to perform a search. The search result is returned to the client 1.

【0023】[0023]

【発明が解決しようとする課題】上記従来のディレクト
リ・サービスは、1つの属性情報を一繋がりの文字列ま
たは数値として認識および管理しており、各属性情報の
構造にはまったく関与していなかった。このため、アク
セス制御情報のように、複数種の情報の組み合わせから
成る属性情報も、図18に示すように、単に複数種の要
素情報を連結した一繋がりの情報列として管理してい
た。
The above-described conventional directory service recognizes and manages one piece of attribute information as a continuous character string or numerical value, and has no relation to the structure of each piece of attribute information. . For this reason, as in the case of the access control information, the attribute information composed of a combination of a plurality of types of information is managed as a continuous information sequence in which a plurality of types of element information are simply connected as shown in FIG.

【0024】しかし、この管理手法によると、図20お
よび図21に示した検索を行う場合に、RDBMS3で
文字列の部分一致検索を実行する必要がある。文字列の
部分一致検索は、例えば、文字列をスライドして一致を
検出する処理を繰り返し行うため、検索に要する時間を
長し、サービスの品質を低下させる要因となる。
However, according to this management method, when performing the search shown in FIGS. 20 and 21, it is necessary to execute a partial match search of the character string in the RDBMS 3. In the partial match search of a character string, for example, since a process of detecting a match by sliding the character string is repeatedly performed, the time required for the search is lengthened, and the quality of service is reduced.

【0025】そこで、本発明の目的は、例えばアクセス
制御情報のように、複数種の情報を含みながら1つの情
報として認識される属性情報を管理する場合に、その情
報検索をより短時間に行えるようにしたディレクトリ・
サーバを提供することにある。
Therefore, an object of the present invention is to manage attribute information that is recognized as one piece of information while including a plurality of types of information, such as access control information, so that the information search can be performed in a shorter time. Directory
To provide a server.

【0026】[0026]

【課題を解決するための手段】上記目的を達成するた
め、本発明は、ディレクトリ情報を記憶するデータベー
スを備えたディレクトリ・サーバにおいて、ディレクト
リ情報に含まれる属性情報内の要素情報の配列を定義す
る属性定義情報を記憶する記憶手段と、渡された更新要
求に含まれる属性情報を、前記属性定義情報を基に要素
情報に分割し、分割した各要素情報を登録対象として指
定して、前記データベースに登録を行わせる登録手段
と、渡された検索要求に含まれる属性情報を、前記属性
定義情報を基に要素情報に分割し、分割した要素情報を
検索対象として指定して、前記データベースに検索を行
わせる検索手段とを有することを特徴とするディレクト
リ・サーバを提供する。
In order to achieve the above object, the present invention defines an array of element information in attribute information included in directory information in a directory server provided with a database for storing directory information. A storage unit for storing attribute definition information, the attribute information included in the passed update request is divided into element information based on the attribute definition information, and each of the divided element information is designated as a registration target; Registration means for performing registration in the database, and dividing attribute information included in the passed search request into element information based on the attribute definition information, specifying the divided element information as a search target, and searching the database. And a search means for performing a search.

【0027】このようなディレクトリ・サーバによれ
ば、属性情報の構造を属性定義情報により定義すること
により、その属性情報内の各要素情報を分割して記憶お
よび管理することができるようになる。属性情報の検索
においては、検索条件として指定される属性情報を各要
素情報に分割して、その要素情報を検索対象として指定
することにより、データベースにおいて全一致検索によ
り検索を行うことが可能となる。これにより、従来例に
比べ部分一致検索を行う回数が減り、検索をより短時間
に行うことが可能となる。
According to such a directory server, by defining the structure of the attribute information by the attribute definition information, each element information in the attribute information can be divided and stored and managed. In the search of the attribute information, the attribute information specified as the search condition is divided into each element information, and the element information is specified as the search target, so that it is possible to perform a search by a full match search in the database. . As a result, the number of times of performing the partial match search is reduced as compared with the conventional example, and the search can be performed in a shorter time.

【0028】[0028]

【発明の実施の形態】以下、本発明の実施形態につい
て、図面を用いて説明する。なお、従来例を含む全ての
図面において、同一の要素部分には共通の符号を付して
いる。
Embodiments of the present invention will be described below with reference to the drawings. In all the drawings including the conventional example, the same elements are denoted by the same reference numerals.

【0029】図1は、本発明の実施形態に係るディレク
トリ・サーバ2の機能構成を示すブロック図である。デ
ィレクトリ・サーバ2は、LAN等であるネットワーク
14を介してクライアント1等の情報処理装置に接続さ
れる。ここで、クライアント1およびディレクトリ・サ
ーバ2間では、LDAPの通信プロトコルに基づく通信
がなされる。
FIG. 1 is a block diagram showing a functional configuration of the directory server 2 according to the embodiment of the present invention. The directory server 2 is connected to an information processing device such as the client 1 via a network 14 such as a LAN. Here, communication based on the LDAP communication protocol is performed between the client 1 and the directory server 2.

【0030】ディレクトリ・サーバ2は、属性情報を含
むディレクトリ情報を記憶するRDBMS(リレーショ
ナルデータベース管理システム)3、クライアント1と
の間で通信処理を行う通信制御部13、ディレクトリ情
報に対するアクセス要求を受け付け、内容を解析するデ
ィレクトリ管理部4、属性情報内の要素情報の配列構造
を定義する属性定義情報を記憶する属性定義情報記憶部
12、属性定義情報の管理を行うための属性定義部1
1、属性定義情報により定義されている属性情報(以
下、構造化属性情報と呼ぶ)へのアクセス要求を処理す
るための構造化属性制御部9、および、属性定義情報に
より定義されていない属性情報(以下、非構造化属性情
報と呼ぶ)のアクセス要求を処理するための非構造化属
性制御部10を有する。
The directory server 2 includes an RDBMS (relational database management system) 3 for storing directory information including attribute information, a communication control unit 13 for performing communication processing with the client 1, and an access request for directory information. A directory management unit 4 for analyzing the contents, an attribute definition information storage unit 12 for storing attribute definition information defining an array structure of element information in the attribute information, and an attribute definition unit 1 for managing the attribute definition information
1. Structured attribute control unit 9 for processing an access request to attribute information defined by attribute definition information (hereinafter, referred to as structured attribute information), and attribute information not defined by attribute definition information It has an unstructured attribute control unit 10 for processing access requests (hereinafter referred to as unstructured attribute information).

【0031】非構造化属性制御部10は、更新要求を処
理する非構造化属性登録部7と、検索要求を処理する非
構造化属性検索部8とから成る。また、構造化属性制御
部9は、更新要求を処理する構造化属性登録部5と、検
索要求を処理する構造化属性検索部6とから成る。
The unstructured attribute control unit 10 comprises an unstructured attribute registration unit 7 for processing an update request and an unstructured attribute search unit 8 for processing a search request. Further, the structured attribute control unit 9 includes a structured attribute registration unit 5 that processes an update request, and a structured attribute search unit 6 that processes a search request.

【0032】なお、本実施形態において、クライアント
1上のアプリケーションなど、ディレクトリ管理部4に
要求を出す側の全てのアプリケーションは、1つの属性
情報を単に一繋がりの情報列として認識するものであ
る。
In the present embodiment, all applications that make a request to the directory management unit 4, such as applications on the client 1, recognize one piece of attribute information as a single continuous information string.

【0033】図2に、本実施形態のディレクトリ・サー
バ2のシステム構成を示す。図示のように、ディレクト
リ・サーバ2は、中央演算装置(CPU)15、ハード
ディスク装置等の磁気ディスク17、主メモリ16、バ
ス18、ディスプレイ19、キーボード20、マウス等
のポインティングデバイス21から構成される。
FIG. 2 shows a system configuration of the directory server 2 of the present embodiment. As shown in the figure, the directory server 2 includes a central processing unit (CPU) 15, a magnetic disk 17 such as a hard disk device, a main memory 16, a bus 18, a display 19, a keyboard 20, and a pointing device 21 such as a mouse. .

【0034】磁気ディスク17には、RDBMS3の管
理下にあるディレクトリ・エントリ情報22と、属性定
義情報12がファイルとして格納される。
The magnetic disk 17 stores directory entry information 22 and attribute definition information 12 managed by the RDBMS 3 as files.

【0035】主メモリ16には、通信制御プログラム1
3、ディレクトリ管理プログラム4、非構造化属性登録
プログラム7、非構造化属性検索プログラム8、構造化
属性登録プログラム5、構造化属性検索プログラム6、
SQLを処理するRDBMS制御プログラム23、属性
定義プログラム11が格納される。これらのプログラム
は、磁気ディスク17に格納されており、主メモリ16
に転送された後、CPU15で実行される。
The main memory 16 stores the communication control program 1
3, directory management program 4, unstructured attribute registration program 7, unstructured attribute search program 8, structured attribute registration program 5, structured attribute search program 6,
An RDBMS control program 23 for processing SQL and an attribute definition program 11 are stored. These programs are stored on a magnetic disk 17 and stored in a main memory 16.
After that, the program is executed by the CPU 15.

【0036】ディレクトリ・サーバ2の動作の概要につ
いて説明する。
An outline of the operation of the directory server 2 will be described.

【0037】運用管理者は、属性定義部11を用いて属
性定義情報を登録する。この属性定義情報により、アプ
リケーションが1つの情報として認識していた属性情報
を、複数の要素情報として分割して管理できるようにし
ている。
The operation manager registers attribute definition information using the attribute definition unit 11. With the attribute definition information, the attribute information recognized as one piece of information by the application can be divided and managed as a plurality of pieces of element information.

【0038】クライアント1からディレクトリ・サーバ
2に送られたLDAPの要求は、通信制御部13で受信
され、ディレクトリ管理部4に送られる。ディレクトリ
管理部4は渡された要求内の属性情報に、属性定義情報
12により定義された構造化属性情報が含まれるかどう
かと、要求の種別(検索、登録、削除)とを判定し、判
定結果に応じて、構造化属性制御部9または非構造化属
性制御部10に要求情報を送り、処理を依頼する。構造
化属性制御部9および非構造化属性制御部10は、渡さ
れた要求情報からRDBMS3の管理形態に対応したS
QL文を作成し、RDBMS3に送る。これにより、R
DBMS3で、エントリ情報の検索や、登録、削除がな
される。そして、その処理結果がディレクトリ管理部4
および通信制御部13を介してクライアント1に返送さ
れる。
The LDAP request sent from the client 1 to the directory server 2 is received by the communication control unit 13 and sent to the directory management unit 4. The directory management unit 4 determines whether the attribute information in the passed request includes the structured attribute information defined by the attribute definition information 12 and the type of the request (search, registration, or deletion). According to the result, request information is sent to the structured attribute control unit 9 or the unstructured attribute control unit 10 to request processing. The structured attribute control unit 9 and the unstructured attribute control unit 10 determine the S corresponding to the management form of the RDBMS 3 from the passed request information.
Create a QL sentence and send it to RDBMS3. This gives R
In the DBMS 3, entry information is searched, registered, and deleted. Then, the processing result is stored in the directory management unit 4.
And returned to the client 1 via the communication control unit 13.

【0039】構造化属性制御部9は、属性情報の登録を
行う場合、渡されたLDAP要求内の構造化属性情報
を、属性定義情報12を用いて要素情報に分割して、分
割した要素情報を独立した登録情報とするSQL文を作
成し、RDBMS3に送る。これにより、後述する図3
に示すように、1つの属性情報が分割され、個別の領域
に格納される。
When registering the attribute information, the structured attribute control unit 9 divides the structured attribute information in the passed LDAP request into element information using the attribute definition information 12, and Is created as independent registration information and sent to the RDBMS3. As a result, FIG.
As shown in (1), one piece of attribute information is divided and stored in individual areas.

【0040】検索を行う場合、構造化属性制御部9は、
渡されたLDAP要求内の構造化属性情報を、属性定義
情報12を用いて要素情報に分割して、分割した要素情
報を独立した検索対象とするSQL文を作成し、RDB
MS3に送る。これにより、RDBMS3では、全一致
検索により、エントリの検索を高速に行うことができ
る。そして、構造化属性制御部9は、RDBMS3か
ら、検索されたエントリの内の要求部分を渡され、複数
の場合これを所定の形式で連結してからディレクトリ管
理部4に返送する。
When performing a search, the structured attribute control unit 9
The structured attribute information in the passed LDAP request is divided into element information by using the attribute definition information 12, and an SQL statement is created in which the divided element information is an independent search target.
Send to MS3. As a result, the RDBMS 3 can perform a high-speed entry search by an all-match search. Then, the structured attribute control unit 9 is passed from the RDBMS 3 the requested part of the searched entry, and in a case of a plurality of entries, concatenates them in a predetermined format and returns them to the directory management unit 4.

【0041】図3は、RDBMS3で管理されるディレ
クトリ情報の構成例である。なお、この図には、図19
に示した従来例と同内容の情報を管理する例を示してい
る。
FIG. 3 shows an example of the structure of directory information managed by the RDBMS 3. It should be noted that FIG.
2 shows an example of managing information having the same contents as the conventional example shown in FIG.

【0042】RDBMS3は、行と列から成る表形式で
属性情報を記憶および管理する。属性定義情報により定
義されている構造化属性情報は、セパレータ文字を境に
要素情報に分割され、個別のカラムに格納される。例え
ば、図18に示す構造を持つ属性情報は、セパレータ4
0(″#″)を境に分割された後、ユーザ名39が acl
_userカラム27、読込権限41が acl_readカラム2
8、書込権限42が acl_writeカラム29に、各々格納
される。
The RDBMS 3 stores and manages attribute information in a table format including rows and columns. The structured attribute information defined by the attribute definition information is divided into element information with a separator character as a boundary, and stored in individual columns. For example, the attribute information having the structure shown in FIG.
After being divided at 0 ("#"), the user name 39 becomes acl
_user column 27, read authority 41 is acl_read column 2
8. The write authority 42 is stored in the acl_write column 29, respectively.

【0043】なお、ディレクトリ情報には、各エントリ
において、1つ以上の非構造化属性情報および非構造化
属性情報を組で設定することができる。図18の例で
は、dn25が非構造化属性情報となるが、これ以外
に、電話番号、FAX番号、メールアドレス等を非構造
化属性情報として組で設定するようにしてもよい。ま
た、ACL以外の構造化属性情報も組で設定可能であ
る。例えば、メールアドレスを構造化属性情報として追
加してもよい。
In the directory information, one or more sets of unstructured attribute information and unstructured attribute information can be set in each entry. In the example of FIG. 18, dn25 is the unstructured attribute information. Alternatively, a telephone number, a FAX number, a mail address, and the like may be set as unstructured attribute information. Also, structured attribute information other than ACL can be set as a set. For example, a mail address may be added as structured attribute information.

【0044】ここで、構造化属性検索部6の動作概要の
一例について、図4および図5を用いて説明する。な
お、図4および図5は、それぞれ、従来例の図20およ
び図21と同内容の要求を受けた場合を示している。
Here, an example of an outline of the operation of the structured attribute search unit 6 will be described with reference to FIGS. FIGS. 4 and 5 show a case where a request having the same contents as in FIGS. 20 and 21 of the conventional example is received, respectively.

【0045】図4において、サーバ2がLDAPの検索
要求33を受けると、構造化属性検索部6は、RDBM
S3の管理形態に合ったSQL文35を組み立てる。具
体的には、まず、要求33の″baseObject″および″sc
ope″パラメータを基に、SQL文35の WHERE句の″d
n=″cn=売上報告,ou=Sales,o=ABC,c=JP″″を作成す
る。次に、属性定義情報を基に、要求33の″filter″
パラメータ内の属性情報を分割して、acl_userカラム2
7と同じ要素部分の″acl_user=″cn=Tanaka,ou=Sale
s,o=ABC,c=JP″″を作成する。さらに、構造化属性検
索部6は、抽出対象のカラムとして、SELECT句の″acl_
user,acl_read,acl_write″を作成して、SQL文3
5を組み立てる。そして、作成したSQL文35をRD
BMS3に発行する。
In FIG. 4, when the server 2 receives the LDAP search request 33, the structured attribute search unit 6
An SQL statement 35 suitable for the management form of S3 is assembled. Specifically, first, the request 33 “baseObject” and “sc”
"d" in the WHERE clause of the SQL statement 35 based on the "ope" parameter
n = ”cn = sales report, ou = Sales, o = ABC, c = JP”. ”Then, based on the attribute definition information,“ filter ”of the request 33
Attribute information in parameters is divided and acl_user column 2
"Acl_user =" cn = Tanaka, ou = Sale of the same element part as 7
Create s, o = ABC, c = JP ″ ″. Further, the structured attribute search unit 6 sets “acl_
Create user, acl_read, acl_write "and use SQL statement 3
Assemble 5. Then, the created SQL statement 35 is
Issue to BMS3.

【0046】SQL文35を受けたRDBMS3は、ま
ず、SQL文35内の dnおよびacl_userを、それぞ
れ、dnカラム25およびacl_userカラム27で全一致検
索を行い、一致したエントリのacl_userカラム27、ac
l_readカラム28、および、acl_writeカラム29の登
録情報を抽出して、検索結果として構造化属性検索部6
に返送する。そして、これらの各検索結果は、構造化属
性検索部6でセパレータ文字「#」を挿んで連結された
後、acl情報としてクライアント1に返送される。
The RDBMS 3 that has received the SQL statement 35 first performs an all-match search on the dn and acl_user in the SQL statement 35 with the dn column 25 and the acl_user column 27, respectively, and finds the acl_user column 27 and ac of the matched entry.
The registration information of the l_read column 28 and the acl_write column 29 is extracted, and the structured attribute search unit 6 is extracted as a search result.
Return to. Then, these search results are connected by inserting a separator character “#” in the structured attribute search unit 6 and then returned to the client 1 as acl information.

【0047】図5において、クライアント1が発行した
LDAPの要求36を受けたサーバ2の構造化属性検索
部6は、RDBMS3の管理形態に合ったSQL文38
を組み立てる。具体的には、まず、要求36の″baseOb
ject″および″scope″パラメータを基に、SQL文3
8のWHERE句の″dn LIKE ″%,ou=Sales,o=ABC,c=J
P″″を作成し、次に、″filter″パラメータ内の構造
化属性を分割し、acl_userカラム27に対応する″acl_
user=″cn=Sato,ou=Sales,o=ABC,c=JP″″と、acl_r
eadカラム28に対応する″acl_read=1″を作成した
後、各条件を″and″で結ぶ。次に、構造化属性検索部
6は、作成した情報を組み立ててSQL文38を作成
し、RDBMS3に発行する。
In FIG. 5, upon receiving the LDAP request 36 issued by the client 1, the structured attribute search unit 6 of the server 2 executes an SQL statement 38 suitable for the management form of the RDBMS 3.
Assemble. Specifically, first, the request 36 “baseOb
SQL statement 3 based on the "ject" and "scope" parameters
″ Dn LIKE ″%, ou = Sales, o = ABC, c = J in WHERE clause 8
P "" is created, and then the structured attribute in the "filter" parameter is split and "acl_user"
user = ″ cn = Sato, ou = Sales, o = ABC, c = JP ″ ″ and acl_r
After creating “acl_read = 1” corresponding to the ead column 28, the conditions are connected by “and”. Next, the structured attribute search unit 6 creates the SQL statement 38 by assembling the created information and issues it to the RDBMS 3.

【0048】SQL文38を受けたRDBMS3は、ま
ず、SQL文38内の acl_userおよびacl_readを、そ
れぞれ、acl_userカラム27およびacl_readカラム28
で全一致検索を行い、さらに、dnカラム25で部分一
致検索を行って、一致したエントリのdnカラム25の
登録情報を抽出して、検索結果として構造化属性検索部
6に返送する。この検索結果は、dnとしてクライアント
1に返送される。
The RDBMS 3 receiving the SQL statement 38 firstly stores the acl_user and acl_read in the SQL statement 38 into the acl_user column 27 and the acl_read column 28, respectively.
, A partial match search is performed in the dn column 25, and the registration information in the dn column 25 of the matched entry is extracted and returned to the structured attribute search unit 6 as a search result. This search result is returned to the client 1 as dn.

【0049】このように、本実施形態では、構造化属性
情報を全一致検索することができるため、部分一致検索
の回数が減り、検索要求に対する応答性の向上が可能で
ある。
As described above, in the present embodiment, since the structured attribute information can be searched for all matches, the number of partial match searches can be reduced, and the responsiveness to a search request can be improved.

【0050】次に、属性定義部11における属性定義情
報の登録方法について説明する。
Next, a method of registering the attribute definition information in the attribute definition section 11 will be described.

【0051】図6は、属性定義情報の登録に用いられる
画面表示の一例である。属性定義部(属性定義プログラ
ム)11は、ディスプレイ19への表示、キーボード2
0やマウス21による入力等を制御する機能を有する。
運用管理者等は、図6の表示がなされたディスプレイ1
9の画面上で、キーボード20やマウス21を用いて情
報を設定することにより、属性定義情報を登録すること
ができる。
FIG. 6 is an example of a screen display used for registering the attribute definition information. The attribute definition section (attribute definition program) 11 displays on the display 19, the keyboard 2
It has a function of controlling an input by 0 or the mouse 21 or the like.
The operation manager or the like operates the display 1 on which the display of FIG.
By setting information on the screen 9 using the keyboard 20 and the mouse 21, attribute definition information can be registered.

【0052】図6に示す表示画面43は、定義する属性
情報の名称を入力する領域44、属性情報の構造のシン
タックスを入力する領域45、セパレータ文字を入力す
る領域46、入力した情報を登録するためのボタン4
7、および、入力した情報をキャンセルするためのボタ
ン48から成る。
The display screen 43 shown in FIG. 6 has an area 44 for inputting the name of the attribute information to be defined, an area 45 for inputting the syntax of the structure of the attribute information, an area 46 for inputting a separator character, and registering the input information. Button 4 to do
7 and a button 48 for canceling the input information.

【0053】図7に、属性定義情報記憶部12の情報構
成を示す。属性定義情報記憶部12は、属性名称を記憶
する領域49と、セパレータ文字を記憶する領域50
と、構造化属性のシンタックスを分割した後の各要素名
称を記憶する領域51とを1組として有する。ここで、
領域51は複数の要素名称を記憶可能である。
FIG. 7 shows the information structure of the attribute definition information storage unit 12. The attribute definition information storage unit 12 has an area 49 for storing attribute names and an area 50 for storing separator characters.
And an area 51 for storing each element name after dividing the syntax of the structured attribute. here,
The area 51 can store a plurality of element names.

【0054】運用管理者が、属性定義情報の設定を要求
すると、属性定義部11は、まず、図6の画面43をデ
ィスプレイ19に表示する。運用管理者は、キーボード
20を用いて、画面43上の属性名入力領域44、シン
タックス入力領域45、セパレータ入力領域46に、文
字列を入力し、OKボタン47をマウス21でクリック
する。これを受けて属性定義部11は、属性名入力領域
44およびセパレータ入力領域46に入力された文字列
を、各々属性定義情報12の属性名記憶領域49および
セパレータ記憶領域50に登録した後、シンタックス入
力領域45に入力された文字列を、セパレータ入力領域
46に入力されたセパレータ文字を境に分割し、各々を
要素記憶領域51に登録する。例えば図6に示す入力が
なされた場合には、属性定義情報記憶部12の属性名記
憶領域49に″acl″、セパレータ記憶領域50に″
#″、要素記憶領域51に″acl_user″、″acl_rea
d″、″acl_write″がそれぞれ登録される。
When the operation manager requests the setting of the attribute definition information, the attribute definition unit 11 first displays the screen 43 of FIG. The operation manager uses the keyboard 20 to input a character string in the attribute name input area 44, the syntax input area 45, and the separator input area 46 on the screen 43, and clicks the OK button 47 with the mouse 21. In response to this, the attribute definition unit 11 registers the character strings input to the attribute name input area 44 and the separator input area 46 in the attribute name storage area 49 and the separator storage area 50 of the attribute definition information 12, respectively. The character string input to the tax input area 45 is divided by the separator character input to the separator input area 46, and each is registered in the element storage area 51. For example, when the input shown in FIG. 6 is made, “acl” is stored in the attribute name storage area 49 of the attribute definition information storage unit 12 and “
# "," Acl_user "," acl_rea "in the element storage area 51
d ”and“ acl_write ”are registered.

【0055】以下、アクセス要求に対する、サーバ2の
各部の動作手順について説明する。
The operation procedure of each unit of the server 2 in response to an access request will be described below.

【0056】図8は、ディレクトリ管理部(ディレクト
リ管理プログラム)4のプロトコル解析の動作を表すフ
ローチャートである。図8において、クライアント1か
らの要求文が通信制御部13で受信されると(S130
1)、ディレクトリ管理部4は、要求の内容を解析し
(S1302)、要求内に、構造化属性情報として定義
されている属性情報が含まれているか否かを確認する
(S1303)。この確認は、要求に含まれた各属性名
と、属性定義情報記憶部12に記憶された各属性名称4
9とを照合することによりなされる。つまり、属性の名
称が属性定義情報記憶部12に登録されている場合は構
造化属性情報、未登録の場合は非構造化属性情報として
認識する。
FIG. 8 is a flowchart showing the protocol analysis operation of the directory management unit (directory management program) 4. 8, when the request sent from the client 1 is received by the communication control unit 13 (S130)
1) The directory management unit 4 analyzes the contents of the request (S1302), and checks whether or not the request includes attribute information defined as structured attribute information (S1303). This confirmation is performed by checking each attribute name included in the request and each attribute name 4 stored in the attribute definition information storage unit 12.
9 is checked. That is, when the attribute name is registered in the attribute definition information storage unit 12, the attribute is recognized as structured attribute information, and when the attribute name is not registered, it is recognized as unstructured attribute information.

【0057】S1303において、要求された全ての属
性情報が非構造化属性情報である場合、プロトコル解析
部4は、受信した要求が検索依頼であるかどうかを確認
し(S1304)、図17に示した検索要求(Search)
30である場合は非構造化属性検索部8に処理(図1
0)を依頼する(S1305)。一方、受信した要求が
設定追加要求(Add)31、変更要求(Modify)32等
の更新要求である場合は、非構造化属性登録部7に処理
(図9)を依頼する(S1306)。
If all the requested attribute information is unstructured attribute information in S1303, the protocol analysis unit 4 checks whether the received request is a search request (S1304), and the protocol analysis unit 4 shown in FIG. Search request (Search)
If it is 30, the processing is performed by the unstructured attribute search unit 8 (FIG. 1).
0) is requested (S1305). On the other hand, if the received request is an update request such as a setting addition request (Add) 31, a change request (Modify) 32, etc., it requests the unstructured attribute registration unit 7 to perform processing (FIG. 9) (S1306).

【0058】S1303において、受信した要求に構造
化属性情報が含まれている場合、プロトコル解析部4
は、受信した要求が検索依頼であるかどうかを確認し
(S1307)、検索要求である場合は構造化属性検索
部6に処理(図12)を依頼する(S1308)。一
方、受信した要求が更新要求である場合は構造化属性登
録部5に処理(図11)を依頼する(S1309)。
In S1303, if the received request includes structured attribute information,
Checks whether the received request is a search request (S1307), and if it is a search request, requests the structured attribute search unit 6 to perform processing (FIG. 12) (S1308). On the other hand, if the received request is an update request, the request is made to the structured attribute registration unit 5 for processing (FIG. 11) (S1309).

【0059】次に、非構造化属性制御部10の動作手順
について、図9および図10を用いて説明する。なお、
非構造化属性制御部10では、従来例と同様、指定され
た属性情報を単なる一繋がりの情報として認識し、情報
の登録、変更、検索を行う。
Next, the operation procedure of the unstructured attribute control unit 10 will be described with reference to FIGS. In addition,
The unstructured attribute control unit 10 recognizes the specified attribute information as a single piece of information and registers, changes, and searches for the information, as in the conventional example.

【0060】図9は、非構造化属性登録部7の動作を表
すフローチャートである。ディレクトリ管理部4から更
新要求を受けると、非構造化属性登録部7は、まず、更
新要求の種別(追加設定、削除、更新)を確認する(S
1401およびS1404)。更新要求が追加設定要求
(Add31)である場合は、追加するエントリのdnや
属性情報を基にSQL文(INSERT)を組み立てて、RD
BMS3に発行する(S1402)。一方、更新要求が
削除要求(Delete)である場合は、削除するエントリの
dnを基にSQL文(DELETE)を組み立てて、RDBM
S3に発行する(S1405)。また、更新要求が、変
更要求(Modify32)である場合は、変更するエントリ
のdnや属性情報を基にSQL文(UPDATE)を組み立て
て、RDBMS3に発行する(S1406)。そして、
RDBMS3の処理終了後、非構造化属性登録部7は、
ディレクトリ管理部4および通信制御部13を介して、
処理結果をクライアント1に通知する(S1403)。
FIG. 9 is a flowchart showing the operation of the unstructured attribute registration unit 7. Upon receiving the update request from the directory management unit 4, the unstructured attribute registration unit 7 first checks the type of the update request (addition setting, deletion, update) (S
1401 and S1404). If the update request is an addition setting request (Add31), an SQL statement (INSERT) is assembled based on the dn and attribute information of the entry to be added, and RD
It is issued to BMS3 (S1402). On the other hand, when the update request is a delete request (Delete), an SQL statement (DELETE) is assembled based on the dn of the entry to be deleted, and the RDBM is created.
It is issued to S3 (S1405). If the update request is a change request (Modify 32), an SQL statement (UPDATE) is assembled based on the dn and attribute information of the entry to be changed and issued to the RDBMS 3 (S1406). And
After the processing of the RDBMS 3, the unstructured attribute registration unit 7
Via the directory management unit 4 and the communication control unit 13,
The processing result is notified to the client 1 (S1403).

【0061】図10は、非構造化属性検索部8の動作を
表すフローチャートである。ディレクトリ管理部4から
検索要求を受けると、非構造化属性検索部8は、まず、
その検索要求(Search)30の″baseObject″、″scop
e″、″filter″、″attributes″等の各パラメータの
値を基にSQL文(SELECT)を組み立て(S1501、
S1502)、RDBMS3に発行する(S150
3)。例えば、図20の検索要求33の場合は、SQL
文34が組み立てられ、RDBMS3に発行される。R
DBMS3の処理終了後、非構造化属性検索部8は、デ
ィレクトリ管理部4および通信制御部13を介して、処
理結果として条件に合致したエントリの情報をクライア
ント1に返送する(S1504)。
FIG. 10 is a flowchart showing the operation of the unstructured attribute search unit 8. Upon receiving a search request from the directory management unit 4, the unstructured attribute search unit 8 first
"BaseObject", "scop" of the search request (Search) 30
e, an SQL statement (SELECT) is assembled based on the values of parameters such as "filter" and "attributes" (S1501,
S1502), issue to RDBMS3 (S150)
3). For example, in the case of the search request 33 in FIG.
The sentence 34 is assembled and issued to the RDBMS3. R
After the processing of the DBMS 3 is completed, the unstructured attribute search unit 8 returns the information of the entry that matches the condition as the processing result to the client 1 via the directory management unit 4 and the communication control unit 13 (S1504).

【0062】次に、構造化属性制御部9の動作手順につ
いて、図11および図12を用いて説明する。
Next, the operation procedure of the structured attribute control unit 9 will be described with reference to FIGS.

【0063】図11は、構造化属性登録部5の動作を表
すフローチャートである。ディレクトリ管理部4から処
理を依頼された構造化属性登録部5は、まず、受信した
更新要求の種別を確認する(S1601およびS160
7)。更新要求が追加設定要求(Add)31である場合
は、追加するエントリの各属性が構造化属性として属性
定義情報12に登録されているか確認し(S160
2)、構造化属性の場合には属性値の分割処理(図1
4)を実行する(S1603)。これらの処理を、要求
に含まれる各属性情報について繰り返した後(S160
4)、追加するエントリのdnや、非構造化属性情報、
S1603で分割した構造化属性の各要素情報、およ
び、それらの定義情報(図7)を用いて、SQL文(IN
SERT)を組み立てて、RDBMS3に発行する(S16
05)。
FIG. 11 is a flowchart showing the operation of the structured attribute registration unit 5. The structured attribute registration unit 5 requested to process from the directory management unit 4 first checks the type of the received update request (S1601 and S160).
7). If the update request is an addition setting request (Add) 31, it is checked whether each attribute of the entry to be added is registered in the attribute definition information 12 as a structured attribute (S160).
2) In the case of structured attributes, attribute value division processing (FIG. 1)
4) is executed (S1603). After repeating these processes for each attribute information included in the request (S160
4), dn of the entry to be added, unstructured attribute information,
Using the element information of the structured attributes divided in S1603 and their definition information (FIG. 7), the SQL statement (IN
SERT) is assembled and issued to the RDBMS3 (S16)
05).

【0064】一方、更新要求が変更要求(Modify)32
である場合は、変更する各属性が構造化属性として属性
定義情報記憶部12に登録されているか確認し(S16
09)、構造化属性の場合には属性値の分割処理(図1
4)を実行する(S1610)。これらの処理を、要求
に含まれる各属性情報について繰り返した後(S161
1)、変更するエントリのdnや、非構造化属性情報、
S1610で分割した構造化属性情報の各要素情報、お
よび、それらの定義情報(図7)を用いて、SQL文
(UPDATE)を組み立てて、RDBMS3に発行する(S
1612)。RDBMS3の処理終了後、構造化属性登
録部5は、ディレクトリ管理部4、通信制御部13を介
して、処理結果をクライアント1に通知する(S160
6)。
On the other hand, when the update request is a change request (Modify) 32
If it is determined that each attribute to be changed is registered in the attribute definition information storage unit 12 as a structured attribute (S16).
09), in the case of structured attributes, attribute value division processing (FIG. 1)
4) is executed (S1610). After these processes are repeated for each attribute information included in the request (S161
1) dn of the entry to be changed, unstructured attribute information,
An SQL statement (UPDATE) is assembled using each element information of the structured attribute information divided in S1610 and their definition information (FIG. 7) and issued to the RDBMS3 (S
1612). After the processing of the RDBMS 3, the structured attribute registration unit 5 notifies the client 1 of the processing result via the directory management unit 4 and the communication control unit 13 (S160).
6).

【0065】図12は、構造化属性検索部6の動作を表
すフローチャートである。ディレクトリ管理部4から処
理を依頼された構造化属性検索部6は、まず、受信した
検索要求(Search)30の″baseObject″、″scope″
から検索範囲を絞り込む条件を生成した後(S170
1)、″filter″パラメータで指定された各属性情報が
構造化属性情報として属性定義情報記憶部12に登録さ
れているかどうかを確認し(S1702)、構造化属性
の場合には属性情報の分割処理(図14)を実行する
(S1703)。これらの処理を″filter″パラメータ
に含まれた各属性情報について繰り返した後(S170
4)、S1701で生成した条件や、非構造化属性情
報、S1703で分割した構造化属性情報の各要素情
報、その定義情報、″attributes″パラメータ等を基
に、SQL文(SELECT)を組み立てて、RDBMS3に
発行する(S1705)。この際、″attributes″パラ
メータの指定する属性が属性定義情報12で定義されて
いる場合は、その要素情報(図7の要素領域51)が全
てRDBMS3で抽出されるように、SQL文を作成す
る。例えば、図4の検索要求33を処理する場合は、全
一致検索の対象としてdn、acl_userを指定し、抽出対象
としてacl_user、acl_read、acl_writeを指定するSQ
L文35が組み立てられ、RDBMS3に発行される。
FIG. 12 is a flowchart showing the operation of the structured attribute search unit 6. The structured attribute search unit 6 requested to process from the directory management unit 4 firstly receives the “baseObject” and “scope” of the received search request (Search) 30.
After generating a condition for narrowing the search range from (S170)
1) Check whether each attribute information specified by the "filter" parameter is registered in the attribute definition information storage unit 12 as structured attribute information (S1702), and in the case of a structured attribute, divide the attribute information The processing (FIG. 14) is executed (S1703). After these processes are repeated for each attribute information included in the "filter" parameter (S170
4), an SQL statement (SELECT) is assembled based on the conditions generated in S1701, the unstructured attribute information, each element information of the structured attribute information divided in S1703, its definition information, the "attributes" parameter, and the like. , RDBMS3 (S1705). At this time, if the attribute specified by the "attributes" parameter is defined in the attribute definition information 12, an SQL statement is created so that all the element information (the element area 51 in FIG. 7) is extracted by the RDBMS 3. . For example, in the case of processing the search request 33 in FIG. 4, SQ specifying dn and acl_user as targets of an all-match search and specifying acl_user, acl_read, and acl_write as targets of extraction.
An L statement 35 is assembled and issued to the RDBMS3.

【0066】RDBMS3の処理終了後、構造化属性検
索部6は、抽出対象の情報を受け取り、抽出した情報に
属性定義情報12で定義された要素情報が含まれている
かどうかを確認し(S1706)、構造化属性情報を構
成する要素情報の場合には、抽出した要素情報を、同じ
属性定義情報12に設定されているセパレータ文字50
で結合する(S1707)。例えば、図3および図4の
例では、acl_userカラム27、acl_readカラム28、ac
l_writeカラム29が抽出され、図19の aclカラム2
6のような一繋がりの属性情報に変換される。これらの
処理を″attributes″パラメータに含まれる各属性につ
いて繰り返した後(S1708)、ディレクトリ管理部
4、通信制御部13を介して、処理結果として条件に合
致したエントリの情報をクライアント1に返送する(S
1709)。
After the processing of the RDBMS 3, the structured attribute search unit 6 receives the information to be extracted, and checks whether the extracted information includes the element information defined by the attribute definition information 12 (S1706). In the case of the element information constituting the structured attribute information, the extracted element information is replaced with the separator character 50 set in the same attribute definition information 12.
(S1707). For example, in the examples of FIGS. 3 and 4, acl_user column 27, acl_read column 28, ac
l_write column 29 is extracted and acl column 2 in FIG.
The attribute information is converted into a series of attribute information such as “6”. After these processes are repeated for each attribute included in the "attributes" parameter (S1708), the information of the entry that matches the condition is returned to the client 1 as the processing result via the directory management unit 4 and the communication control unit 13. (S
1709).

【0067】図13に、構造化属性情報の分割処理およ
び結合処理に用いられるメモリ16上のワーク領域の構
成を示す。図中、ワーク領域52には、分割前および結
合後の構造化属性情報が格納され、ワーク領域53に
は、分割後および結合前の構造化属性情報の各要素情報
が格納される。
FIG. 13 shows a configuration of a work area on the memory 16 used for the division processing and the combination processing of the structured attribute information. In the figure, the work area 52 stores the structured attribute information before and after the combination and the work area 53 stores the element information of the structured attribute information before and after the division.

【0068】図14は、構造化属性制御部9の構造化属
性分割処理に関わる動作を表すフローチャートである。
構造化属性登録部5および構造化属性検索部6は、構造
化属性分割処理において、まず、分割対象の属性情報を
ワーク領域52に格納した後、1文字を抽出し(S18
01)、属性定義情報12のセパレータ記憶領域50に
登録された文字と等しいかどうかを判別する(S180
2)。抽出した文字がセパレータ文字列ではない場合
は、その文字を、書き込みポインタの示すワーク領域5
3に格納し、書き込みポインタを1文字分移動させる
(S1804)。そして、S1801に処理を移行し、
ワーク領域52の次の文字について同様の処理を行う。
S1802において、抽出した文字がセパレータ文字列
と等しい場合には、ワーク領域53に格納した文字列を
1つの要素情報として退避(確定)するために、ワーク
領域53の書き込みポインタを次の配列領域に移動させ
る(S1805)。そして、S1801に処理を移行し
て、ワーク領域52の次の文字について同様の処理を行
う。以上の処理を、文字列の終端を示す文字(ヌル文字
等)が見つかるまで繰り返した後(S1803)、処理
を終える。
FIG. 14 is a flowchart showing the operation of the structured attribute control section 9 relating to the structured attribute dividing process.
In the structured attribute division process, the structured attribute registration unit 5 and the structured attribute search unit 6 first store attribute information to be divided in the work area 52, and then extract one character (S18).
01), it is determined whether the character is equal to the character registered in the separator storage area 50 of the attribute definition information 12 (S180).
2). If the extracted character is not a separator character string, the extracted character is stored in the work area 5 indicated by the write pointer.
3 and the write pointer is moved by one character (S1804). Then, the process shifts to S1801.
Similar processing is performed for the next character in the work area 52.
If the extracted character is equal to the separator character string in S1802, the write pointer of the work area 53 is moved to the next array area in order to save (determine) the character string stored in the work area 53 as one piece of element information. It is moved (S1805). Then, the processing shifts to S1801, and the same processing is performed for the next character in the work area 52. After the above processing is repeated until a character (a null character or the like) indicating the end of the character string is found (S1803), the processing ends.

【0069】図15は、構造化属性検索部6の構造化属
性結合処理(S1707)に関わる動作を表すフローチ
ャートである。まず、構造化属性検索部6は、RDBM
S3で抽出された複数の要素情報をワーク領域53に格
納した後、最初の文字列をワーク領域52にコピーする
(S1901)。次に、ワーク領域52に格納した文字
列の後端に属性定義情報12のセパレータ記憶領域50
に登録された文字を連結し(S1903)、S1901
に移行してワーク領域53の次の文字列に関して同様の
処理を行う。以上の処理を、ワーク領域53の全ての文
字列について繰り返した後(S1902)、処理を終え
る。
FIG. 15 is a flowchart showing the operation of the structured attribute search unit 6 relating to the structured attribute combining process (S1707). First, the structured attribute search unit 6 sets the RDBM
After storing the plurality of element information extracted in S3 in the work area 53, the first character string is copied to the work area 52 (S1901). Next, the separator storage area 50 of the attribute definition information 12 is added to the end of the character string stored in the work area 52.
Are linked (S1903), and S1901 is linked.
Then, the same processing is performed for the next character string in the work area 53. After the above processing is repeated for all the character strings in the work area 53 (S1902), the processing ends.

【0070】以上で説明したように、本実施形態によれ
ば、属性定義情報により構造を定義した属性情報につい
ては、登録および検索する属性情報を要素情報毎に分割
して記憶および管理するため、属性情報の全一致検索が
可能となり、従来例に対し応答性能を向上できる。特
に、企業ネットワークのように、端末数が非常に大きい
ネットワークでは、ディレクトリ・サーバに登録される
情報が膨大とななるため、本実施形態を適用した場合の
効果が大きい。
As described above, according to this embodiment, the attribute information whose structure is defined by the attribute definition information is stored and managed by dividing the attribute information to be registered and searched for each element information. It is possible to perform a full match search of the attribute information, and it is possible to improve the response performance as compared with the conventional example. In particular, in a network having a very large number of terminals, such as a corporate network, the amount of information registered in the directory server becomes enormous, so that the effect of applying this embodiment is great.

【0071】ところで、属性情報の更新においては、属
性情報を構成する一部の要素情報の値だけを変更したい
という、部分変更のニーズがある。例えば、図18に示
すアクセス制御情報において、読込権限41に既に設定
している値は変えずに、書込権限42だけを変更したい
というような要求がある。
By the way, in updating the attribute information, there is a need for a partial change in which only the value of a part of the element information constituting the attribute information is to be changed. For example, in the access control information shown in FIG. 18, there is a request to change only the write authority 42 without changing the value already set in the read authority 41.

【0072】従来例のディレクトリ・サービスでは、属
性情報を単に一繋がりの情報列として管理する。このた
め、上記の部分変更を行う場合、アプリケーションは、
一旦、検索要求(Search30)を用いて対象の属性情報
(acl 26)をサーバ2から取得し、取得した属性情報
内の書込権限42を変更して、変更後の属性情報を、設
定変更要求(Modify32)を用いて再登録するといっ
た、手間のかかる手順を踏む必要があった。
In the conventional directory service, attribute information is simply managed as a continuous information sequence. Therefore, when making the above partial changes, the application:
Once the target attribute information (acl 26) is obtained from the server 2 using the search request (Search 30), the write authority 42 in the obtained attribute information is changed, and the changed attribute information is transmitted to the setting change request. It is necessary to take a complicated procedure such as re-registering using (Modify 32).

【0073】さらに、一般的なディレクトリ・サービス
は、多重アクセス時の相互排除機能、すなわち、アクセ
スのなされた情報に他のアプリケーションがアクセスし
ないようにするロック機能を備えていない。このため、
例えば、部分変更を行おうとするアプリケーションが属
性情報(acl 26)をサーバ2から取得した直後に、他
のアプリケーションが同じ属性情報を更新してしまう事
態が起こり得る。この場合には、部分変更を行おうとす
るアプリケーションが部分変更対象の属性情報の更新を
知らずに、以前の値を上書きしてしまい、システム運用
に支障をきたす恐れがある。
Further, the general directory service does not have a mutual exclusion function at the time of multiple access, that is, a lock function for preventing other applications from accessing the accessed information. For this reason,
For example, immediately after an application that intends to make a partial change obtains the attribute information (acl 26) from the server 2, another application may update the same attribute information. In this case, there is a possibility that an application that intends to perform a partial change overwrites the previous value without knowing the update of the attribute information to be partially changed, which may hinder system operation.

【0074】本実施形態では、これらの問題を解消する
ために、構造化属性情報の部分変更をクライアント1か
らの1回の要求で実施できるようにしている。具体的に
は、部分変更における非変更部分の要素情報について
は、ワイルドカード文字(例えば″*″)により指定
し、既に設定している情報をそのまま残すようにする。
In the present embodiment, in order to solve these problems, the structure attribute information can be partially changed by one request from the client 1. Specifically, the element information of the non-changed part in the partial change is designated by a wild card character (for example, “*”), and the information that has already been set is left as it is.

【0075】図16に、部分変更に関する本実施形態の
動作例を示す。図16において、クライアント1がサー
バ2に発行する部分更新要求54は、「dnが″cn=売上
報告,ou=Sales,o=ABC,c=JP″であるエントリに登録
された″cn=Tanaka,ou=Sales,o=ABC,c=JP″というユ
ーザの書込権限に″1″を設定せよ。」という意味を持
つ。ここで、部分更新要求54内の″*″の配置は、変
更を行わない要素情報を示す。
FIG. 16 shows an operation example of this embodiment relating to the partial change. In FIG. 16, the partial update request 54 issued by the client 1 to the server 2 is “cn = Tanaka registered in the entry whose dn is“ cn = sales report, ou = Sales, o = ABC, c = JP ””. , Ou = Sales, o = ABC, c = JP ”to“ 1 ”. Here, the arrangement of “*” in the partial update request 54 indicates element information that is not changed.

【0076】この要求54を受けたサーバ2の構造化属
性登録部5は、SQL文55を組み立てる。具体的に
は、まず、要求54の″object″のパラメータを基に、
SQL文55の WHERE句の″dn=″cn=売上報告,ou=Sal
es,o=ABC,c=JP″″を作成し、次に、要求54の″typ
e″および″values″のパラメータを基に、SET句の″ac
l_write=1″と、WHERE句に追加する″acl_user=″cn=Sa
to,ou=Sales,o=ABC,c=JP″″とを作成する。次に、
構造化属性登録部5は、作成した情報を組み立てて得た
SQL文55をRDBMS3に発行し、処理結果をクラ
イアント1に返送する。
The structured attribute registration unit 5 of the server 2 receiving the request 54 assembles the SQL statement 55. Specifically, first, based on the “object” parameter of the request 54,
"Dn =" cn = sales report, ou = Sal in WHERE clause of SQL statement 55
es, o = ABC, c = JP ″ ″, and then the request 54 ″ typ
"ac" in the SET clause based on the "e" and "values" parameters
l_write = 1 ”and“ acl_user = ”cn = Sa to be added to the WHERE clause
Create to, ou = Sales, o = ABC, c = JP ″ ″. next,
The structured attribute registration unit 5 issues an SQL statement 55 obtained by assembling the created information to the RDBMS 3, and returns a processing result to the client 1.

【0077】この処理により、図3に示すRDBMS3
上のID24が″1″であるレコードでは、acl_write
カラム29の設定だけが″1″に変更される。ワイルド
カードの文字により指定された″acl_read″カラム28
については変更はなされない。
By this processing, the RDBMS3 shown in FIG.
In the record where the above ID 24 is "1", acl_write
Only the setting in column 29 is changed to "1". "Acl_read" column 28 specified by wildcard characters
Will not be changed.

【0078】このように、本実施形態によれば、構造化
属性情報の部分変更をクライアント1からの1回の要求
で実施できるため、更新要求時の性能の向上と共に、デ
ィレクトリ情報の信頼性の向上が可能である。
As described above, according to the present embodiment, the partial change of the structured attribute information can be performed by one request from the client 1, so that the performance at the time of the update request is improved and the reliability of the directory information is improved. Improvements are possible.

【0079】以上の実施形態では、構造化属性情報とし
てアクセス制御情報を例にとり説明した。しかし、本発
明は、アクセス制御情報以外の、構造を持った属性情報
についても同様の効果が得られる。
In the above embodiment, access control information has been described as an example of structured attribute information. However, according to the present invention, similar effects can be obtained for attribute information having a structure other than the access control information.

【0080】また、本実施形態ではエントリ情報を管理
するデータベースとしてRDBMS3を用いているが、
本発明は、オブジェクト指向データベース管理システム
等、他のデータベース管理システムを用いたディレクト
リ・サービスにも適用可能である。
In the present embodiment, the RDBMS 3 is used as a database for managing entry information.
The present invention is also applicable to a directory service using another database management system such as an object-oriented database management system.

【0081】また、本実施形態では、通信プロトコルと
してLDAPを例示したが、DAP等、他の通信プロト
コルを用いるディレクトリ・サービスにも、本発明は適
用可能である。
In the present embodiment, LDAP is exemplified as the communication protocol. However, the present invention can be applied to a directory service using another communication protocol such as DAP.

【0082】[0082]

【発明の効果】以上で説明したように、本発明によれ
ば、例えばアクセス制御情報のように、複数種の情報を
含みながら1つの情報として認識される属性情報を管理
する場合に、その情報検索をより短時間に行えるように
したディレクトリ・サーバを提供することができる。
As described above, according to the present invention, when managing attribute information that is recognized as one piece of information while including a plurality of types of information, such as access control information, for example, It is possible to provide a directory server capable of performing a search in a shorter time.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施形態のディレクトリ・サーバ2
の機能構成図である。
FIG. 1 is a directory server 2 according to an embodiment of the present invention.
FIG. 3 is a functional configuration diagram of FIG.

【図2】 ディレクトリ・サーバ2のシステム構成図で
ある。
FIG. 2 is a system configuration diagram of a directory server 2.

【図3】 RDBMS3におけるディレクトリ情報の記
憶構造を示す図である。
FIG. 3 is a diagram showing a storage structure of directory information in an RDBMS3.

【図4】 属性情報のアクセス動作の形態(1)を表す
説明図である。
FIG. 4 is an explanatory diagram showing an attribute information access operation mode (1).

【図5】 属性情報のアクセス動作の形態(2)を表す
説明図である。
FIG. 5 is an explanatory diagram showing a mode (2) of an access operation of attribute information.

【図6】 属性情報に対する属性定義時の画面表示例を
示す図である。
FIG. 6 is a diagram showing an example of a screen display at the time of attribute definition for attribute information.

【図7】 属性定義情報12のデータ構造を示す図であ
る。
FIG. 7 is a diagram showing a data structure of attribute definition information 12.

【図8】 ディレクトリ管理部のプロトコル解析に関わ
る動作を表す図である。
FIG. 8 is a diagram illustrating an operation related to protocol analysis of a directory management unit.

【図9】 非構造化属性登録部7の動作を表す図であ
る。
FIG. 9 is a diagram illustrating an operation of an unstructured attribute registration unit 7;

【図10】 非構造化属性検索部8の動作を表す図であ
る。
FIG. 10 is a diagram illustrating an operation of an unstructured attribute search unit 8;

【図11】 構造化属性登録部5の動作を表す図であ
る。
FIG. 11 is a diagram illustrating an operation of a structured attribute registration unit 5;

【図12】 構造化属性検索部6の動作を表す図であ
る。
FIG. 12 is a diagram illustrating an operation of a structured attribute search unit 6.

【図13】 構造化属性情報の分割処理および結合処理
に用いるワーク領域の構成を示す図である。
FIG. 13 is a diagram illustrating a configuration of a work area used for a division process and a combination process of structured attribute information.

【図14】 構造化属性情報の分割処理に関わる動作を
表す図である。
FIG. 14 is a diagram illustrating an operation related to a division process of structured attribute information.

【図15】 構造化属性情報の結合処理に関わる動作を
表す図である。
FIG. 15 is a diagram illustrating an operation related to a joining process of structured attribute information.

【図16】 属性情報のアクセス動作の形態(3)を表
す説明図である。
FIG. 16 is an explanatory diagram showing a mode (3) of an access operation of attribute information.

【図17】 通信プロトコルで定義された、検索、更新
に関する要求情報の構成例を示す図である。
FIG. 17 is a diagram illustrating a configuration example of request information related to search and update defined by a communication protocol.

【図18】 アクセス制御情報のシンタックス例を示す
図である。
FIG. 18 is a diagram illustrating a syntax example of access control information.

【図19】 従来のディレクトリ情報の記憶構造を示す
図である。
FIG. 19 is a diagram showing a conventional storage structure of directory information.

【図20】 従来の属性情報のアクセス動作の形態
(1)を表す説明図である。
FIG. 20 is an explanatory diagram showing a conventional attribute information access operation mode (1).

【図21】 従来の属性情報のアクセス動作の形態
(2)を表す説明図である。
FIG. 21 is an explanatory diagram showing a conventional attribute information access operation mode (2).

【符号の説明】[Explanation of symbols]

1…クライアント、2…ディレクトリ・サーバ、3…R
DBMS、4…ディレクトリ管理部、5…構造化属性登
録部、6…構造化属性検索部、7…非構造化属性登録
部、8…非構造化属性検索部、11…属性定義部、12
…属性定義情報記録部、13…通信制御部、14…ネッ
トワーク、15…CPU、16…主メモリ、17…磁気
ディスク、18…バス、19…ディスプレイ、20…キ
ーボード、21…マウス。
1 client, 2 directory server, 3 R
DBMS, 4 directory management unit, 5 structured attribute registration unit, 6 structured attribute search unit, 7 unstructured attribute registration unit, 8 unstructured attribute search unit, 11 attribute definition unit, 12
... attribute definition information recording unit, 13 ... communication control unit, 14 ... network, 15 ... CPU, 16 ... main memory, 17 ... magnetic disk, 18 ... bus, 19 ... display, 20 ... keyboard, 21 ... mouse.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 平島 陽子 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 松岡 祐介 東京都小平市上水本町五丁目20番1号 株 式会社日立製作所半導体事業部内 (72)発明者 小林 敦 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 石川 和男 神奈川県横浜市中区尾上町6丁目81番地 日立ソフトウェアエンジニアリング株式会 社内 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Yoko Hirashima 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside System Development Laboratory, Hitachi, Ltd. 1 Semiconductor Company, Hitachi, Ltd. 6-81-cho, Hitachi Software Engineering Co., Ltd.

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】ディレクトリ情報を記憶するデータベース
を備えたディレクトリ・サーバにおいて、 ディレクトリ情報に含まれる属性情報内の要素情報の配
列を定義する属性定義情報を記憶する記憶手段と、 渡された更新要求に含まれる属性情報を、前記属性定義
情報を基に要素情報に分割し、分割した各要素情報を個
別の登録対象として指定して、前記データベースに登録
を行わせる登録手段と、 渡された検索要求に含まれる属性情報を、前記属性定義
情報を基に要素情報に分割し、分割した要素情報を検索
対象として指定して、前記データベースに検索を行わせ
る検索手段とを有することを特徴とするディレクトリ・
サーバ。
1. A directory server having a database for storing directory information, a storage means for storing attribute definition information defining an array of element information in attribute information included in the directory information, and a passed update request Registration means for dividing the attribute information contained in the attribute information into element information based on the attribute definition information, designating each of the divided element information as an individual registration target, and registering the information in the database; Search means for dividing the attribute information included in the request into element information based on the attribute definition information, designating the divided element information as a search target, and causing the database to perform a search. directory·
server.
【請求項2】請求項1記載のディレクトリ・サーバにお
いて、 前記記憶手段に記憶する属性定義情報は、属性情報の種
別を識別するための情報と、属性情報内の各要素情報間
に挿入されるセパレータ文字を示す情報と、各要素情報
の種別を識別するための情報とからなることを特徴とす
るディレクトリ・サーバ。
2. The directory server according to claim 1, wherein the attribute definition information stored in said storage means is inserted between information for identifying the type of attribute information and each element information in the attribute information. A directory server comprising: information indicating a separator character; and information for identifying a type of each element information.
【請求項3】請求項2記載のディレクトリ・サーバにお
いて、 前記登録手段および検索手段は、属性定義情報に含まれ
るセパレータ文字を境に、属性情報を各要素情報に分割
することを特徴とするディレクトリ・サーバ。
3. The directory server according to claim 2, wherein said registration means and search means divide attribute information into respective element information on the basis of a separator character included in attribute definition information. ·server.
【請求項4】請求項1記載のディレクトリ・サーバにお
いて、 前記登録手段は、属性情報内の一部の要素情報をワイル
ドカードにより指定する更新要求を渡された場合、前記
要素情報を除く要素情報のみを、前記更新要求により指
定された情報に更新することを特徴とするディレクトリ
・サーバ。
4. The directory server according to claim 1, wherein said registering means, when passed an update request designating a part of element information in the attribute information by a wild card, excluding said element information. A directory server for updating only the information specified by the update request.
【請求項5】請求項1記載のディレクトリ・サーバにお
いて、 渡された更新要求に含まれる属性情報を登録対象として
指定して、前記データベースに登録させる第2の登録手
段と、 渡された検索要求に含まれる属性情報を検索対象として
指定して、前記データベースに検索を行わせる第2の検
索手段と、 前記要求を、前記登録手段、検索手段、第2の登録手
段、および、第2の検索手段のいずれで処理するかを、
前記要求の内容と、前記属性定義情報とを基に判定し
て、要求を振分ける管理手段とを有することを特徴とす
るディレクトリ・サーバ。
5. The directory server according to claim 1, wherein the attribute information included in the passed update request is designated as a registration target, and registered in the database; A second search unit for designating attribute information included in the search target as the search target and causing the database to perform a search; and transmitting the request to the registration unit, the search unit, the second registration unit, and the second search. Which of the means to handle,
A directory server, comprising: management means for determining a request based on the content of the request and the attribute definition information and distributing the request.
【請求項6】ディレクトリ情報を記憶するデータベース
を備えたディレクトリ・サーバに用いられる情報管理方
法において、 ディレクトリ情報に含まれる属性情報内の要素情報の配
列を定義する属性定義情報を記憶し、渡された更新要求
に含まれる属性情報を、前記属性定義情報を基に要素情
報に分割し、分割した各要素情報を個別の登録対象とし
て指定して、前記データベースに登録させ、渡された検
索要求に含まれる属性情報を、前記属性定義情報を基に
要素情報に分割し、分割した要素情報を検索対象として
指定して、前記データベースに検索を行わせることを特
徴とする情報管理方法。
6. An information management method used for a directory server having a database for storing directory information, wherein attribute definition information defining an array of element information in attribute information included in the directory information is stored and passed. The attribute information included in the update request is divided into element information based on the attribute definition information, each of the divided element information is designated as an individual registration target, registered in the database, and passed to the search request. An information management method, wherein the included attribute information is divided into element information based on the attribute definition information, the divided element information is designated as a search target, and the database is searched.
JP9360945A 1997-12-26 1997-12-26 Directory server and information managing method used for the same Pending JPH11195026A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9360945A JPH11195026A (en) 1997-12-26 1997-12-26 Directory server and information managing method used for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9360945A JPH11195026A (en) 1997-12-26 1997-12-26 Directory server and information managing method used for the same

Publications (1)

Publication Number Publication Date
JPH11195026A true JPH11195026A (en) 1999-07-21

Family

ID=18471565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9360945A Pending JPH11195026A (en) 1997-12-26 1997-12-26 Directory server and information managing method used for the same

Country Status (1)

Country Link
JP (1) JPH11195026A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054506A1 (en) * 2004-11-17 2006-05-26 Turbo Data Laboratories Inc. Tree data retrieving/accumulating/sorting method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054506A1 (en) * 2004-11-17 2006-05-26 Turbo Data Laboratories Inc. Tree data retrieving/accumulating/sorting method and program
JP4796970B2 (en) * 2004-11-17 2011-10-19 株式会社ターボデータラボラトリー Tree data search / aggregation / sorting method and program

Similar Documents

Publication Publication Date Title
US6711565B1 (en) Method, apparatus, and system for previewing search results
US7467133B2 (en) Method, apparatus, and system for searching based on search visibility rules
US6782383B2 (en) System and method to implement a persistent and dismissible search center frame
US7103589B1 (en) Method and system for searching, accessing and updating databases
KR101159378B1 (en) System and method for storing and retrieving a field of a user defined type outside of a database store in which the type is defined
US6678705B1 (en) System for archiving electronic documents using messaging groupware
US6606627B1 (en) Techniques for managing resources for multiple exclusive groups
JP4559158B2 (en) Method and system for accessing data
US20020095432A1 (en) Document management system
JP2001076005A (en) Data base system
US20040015486A1 (en) System and method for storing and retrieving data
US20020124116A1 (en) Messaging service in a federated content management system
JP5121194B2 (en) Organization information retrieval system and organization information retrieval program
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
WO2000010104A1 (en) Dynamic symbolic links for computer file systems
CN109033280A (en) Blog search method, system, computer equipment and storage medium
US7197491B1 (en) Architecture and implementation of a dynamic RMI server configuration hierarchy to support federated search and update across heterogeneous datastores
US20050091199A1 (en) Method and system for generating SQL joins to optimize performance
US7912878B2 (en) Method for storing messages in a directory
US7937360B2 (en) Transferring messages to a directory
US7024434B2 (en) Method and system for modifying schema definitions
JP3671765B2 (en) Heterogeneous information source query conversion method and apparatus, and storage medium storing heterogeneous information source query conversion program
JPH11195026A (en) Directory server and information managing method used for the same
US20220121721A1 (en) Custom types controller for search engine support
US20050160101A1 (en) Method and apparatus using dynamic SQL for item create, retrieve, update delete operations in a content management application