DE69916928T2 - Zugriffsverfahren und Server für Netzwerkverzeichnis - Google Patents

Zugriffsverfahren und Server für Netzwerkverzeichnis Download PDF

Info

Publication number
DE69916928T2
DE69916928T2 DE69916928T DE69916928T DE69916928T2 DE 69916928 T2 DE69916928 T2 DE 69916928T2 DE 69916928 T DE69916928 T DE 69916928T DE 69916928 T DE69916928 T DE 69916928T DE 69916928 T2 DE69916928 T2 DE 69916928T2
Authority
DE
Germany
Prior art keywords
directory
access
information
server
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69916928T
Other languages
English (en)
Other versions
DE69916928D1 (de
Inventor
Jean-Christophe Route de Beauregard Martin
Sylvain Duloutre
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Application granted granted Critical
Publication of DE69916928D1 publication Critical patent/DE69916928D1/de
Publication of DE69916928T2 publication Critical patent/DE69916928T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4523Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4517Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using open systems interconnection [OSI] directories, e.g. X.500
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Diese Erfindung bezieht sich auf einen Mechanismus zum Verzeichniszugriffs, zum Beispiel Zugriffsmechanismen basierend auf Steuerungsdomänen des Direktzugriffs (Direct Access Control Domains, DACDs) im Internet.
  • Die Beliebtheit von Verzeichnisservern, die auf dem Modell gemäß ISO/CCITT X.500 basieren, hat mit der breiten Unterstützung des Lightweight Directory Access Protocol (LDAP) durch die Industrie zugenommen. LDAP ist durch RFC 1777 definiert. Es besteht der Wunsch zu versuchen, heterogene Information in diese Verzeichnisse entweder durch Verschieben der Daten von ihrem alten Format in dieses neuen Modell oder durch Abbilden des alten Modells auf das X.500-Modell zu integrieren. Dies ist jedoch nicht einfach und hat praktische Schwierigkeiten.
  • Die Verzeichnisdienste unter dem X.500-Modell basieren auf einer Objekthierarchie, wobei jeder Knoten in der Hierarchie einer gegebenen Detailstufe entspricht. Eine bestimmte Stelle in der Hierarchie wird durch eine Folge von Knoten die Hierarchie hinunter von der Wurzel bzw. Root oder dem Basisknoten bis zu dem in Frage stehenden Knoten identifiziert. Jeder Eintrag in der Hierarchie legt Attribute für den Eintrag dar. Obwohl es eine einzige logische Hierarchie gibt, können Teile der Hierarchie physikalisch getrennt sein. Damit die Hierarchie praktisch funktioniert, kennzeichnet daher jeder Knoten die physikalische Lokation der angrenzenden Knoten abwärts in der Hierarchie.
  • Um auf die Hierarchie zuzugreifen, werden Zugriffssteuerungslisten zur Verfügung gestellt. Diese können an Knoten über die gesamte Hierarchie hinweg zur Verfügung gestellt werden und definieren Zugriffssteuerungsrechte für unterschiedliche Benutzer und/oder Institutionen. Die Zugriffssteuerungsrechte beziehen sich auf Bereiche der lokalen Struktur (Domänen) der Hierarchie und nicht auf die physikalischen Lokationen der Knoten der Attribute für die Hierarchie. Somit ist es notwendig, wenn es beabsichtigt ist, Zugriff unter LDAP bereitzustellen, zum Beispiel auf Information, die unter einem zuvor existierenden, Nicht-X.500.Format erstellt wurde, das gesamte frühere Verzeichnis in das neue Verzeichnis zu kopieren, auf das mittels LDAP zugegriffen wird.
  • Ein Artikel mit dem Titel "Tie it all together: Directories have grown in complexity and size but there are ways to control the chaos" (Bruno, L., Data Communications Vol. 26, No. 3, 1. März 1997, S. 75–83) beschreibt ein Verfahren zur Vereinheitlichung der Inhalte von Verzeichnisdaten, die über verschiedene Plattformen verstreut sind und von unterschiedlichen Protokollen durch die Verwendung von Softwareagenten unterstützt werden, die das Metaverzeichnis bilden, wobei von diesen Softwareagenten ein zentrales Depotverzeichnis unterhalten und hinsichtlich aller Aktualisierungen an den Verzeichnissen bewertet wird.
  • Ein Artikel mit dem Titel "Building a meta-directory solution with Netscape Directory Server" (Netscape Corp., Rubinoff, http://poeple.netscape.com/rubinoff/sso) beschreibt ein Verfahren, Altlast- bzw. Legacy-Daten dem Produkt Netscape Directory Server verfügbar zu machen. Eine Eigen schaft "Virtuelles Verzeichnis" (S. 5) wird verwendet, um eintreffende LDAP-Anfragen an Altlast-Datenspeicher umzulenken, ohne die Altlast-Daten zu verschieben oder zu synchronisieren.
  • Ein Artikel mit dem Titel "Active Directory Service Interfaces: The Easy Way to Access and Manage LDAP-based Directories" (Microsoft Corp, White Paper, 1997, http://www.21st-century.net/Pub/Internet/Servers/Directory/ADSI/ADSI%20Whitepaper.doc) beschreibt die Verwendung von Active-Directory-Dienstschnittstellen (Active Directory Service Interfaces, ADSIs) zum Implementieren von LDAP. Die ADSIs sind Programmierschnittstellen, die ein Benutzer verwenden kann, um Anwendungen zum Verwalten von LDAP-fähigen Verzeichnissen zu schreiben.
  • Ein Artikel mit dem Titel "Microsoft Active Directory Service Interfaces: ADSI Open Interfaces for Managing And using Directory Services" 1997, http://www.21st-century.net/Pub/Internet/Servers/Directory/ADSI/ADSI%20Whitepaper.doc) stellt im Detail dar, wie der Benutzer diese APIs implementieren muß, um Verzeichnisse zu verwalten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Verschiedene Aspekte der Erfindung sind in den begleitenden unabhängigen und abhängigen Ansprüchen dargelegt.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verzeichniszugriffsverfahren, das durch einen Computer implementiert ist, zur Verfügung gestellt. Das Verfahren weist folgende Schritte auf:
    • i) ein Verzeichnisdienst, der so betreibbar ist, daß er auf ein Verzeichnis unter einem vorgegebenen Protokoll zugreift, reagiert auf eine Zugriffsanforderung auf Information unter diesem vorgegebenen Protokoll, die in einer vorgegebenen Umgebung außerhalb dieses Verzeichnisses verfügbar ist, wobei diese Umgebung unter einem unterschiedlichen Protokoll betrieben wird; und
    • ii) der Verzeichnisdienst verwendet eine Zugriffsmethode für diese Umgebung, um auf die Information zuzugreifen, dadurch gekennzeichnet, daß die Zugriffsmethode aus einem Objekt der Steuerungsdomäne für Verzeichniszugriffe für eine Domäne dieses Verzeichnisses geholt wird.
  • Somit versetzt eine Ausführungsform der Erfindung einen unter einem vorgegebenen Verzeichniszugangsprotokoll betriebenen Verzeichnisdienst in die Lage, auf Daten in einer vorgegebenen Protokollumgebung zuzugreifen (z. B. Daten, die gemäß einem Speichermodell gespeichert sind, das unterschiedlich ist zu dem, auf dem das vorgegebene Verzeichniszugangsprotokoll beruht, oder einer anderen physikalischen Stelle oder einem anderen Protokoll), indem eine Attributzugriffsmethode konfiguriert wird und diese Methode zum Abholen von Information zum Beispiel aus einem Verzeichnis verwendet wird, das in der vorgegebenen Umgebung betrieben wird.
  • Nach einer Ausführungsform der Erfindung wird die Konfiguration der Zugriffsmethode durch Ausdehnen einer Domänendefinition erreicht, die normalerweise zur Zugriffskontrolle verwendet wird. Soweit auf eine Zugriffsmethode Bezug genommen wird, bildet diese einen Zugriffsprozeß oder -vorgang, der typischerweise durch einen Satz von Zugriffsparametern oder Computerbefehlen oder einer Kombination daraus implementiert ist. Die Zugriffsmethode wird über eine Domänendefi nition für eine Domäne des Verzeichnisses geholt. Die Domänendefinition kann auch Zugriffssteuerungsinformation beinhalten. Nach einer bestimmten Ausführungsform der Erfindung ist das Verzeichnis unter X.500 definiert.
  • Die Domänendefinition kann einen Zeiger auf eine Zugriffsmethode für die Domäne in der Umgebung beinhalten, die möglicherweise außerhalb des Verzeichnisses oder möglicherweise zusammen mit einer Definition eines Knotens in dem Verzeichnis gespeichert ist.
  • Nach einer bestimmten Ausführungsform der Erfindung ist das Protokoll das Lightweight Directory Access Protocol. Die Information, auf die zugegriffen werden soll, könnte typischerweise ein Attribut eines Eintrags in dem Verzeichnis sein.
  • Somit verwendet eine bestimmte Ausführungsform der Erfindung die Directory Access Control Domain (DACD), wie in der Spezifikation ISO/CCITT X.501(1993 E) definiert, nicht nur zum Speichern von Zugriffsrechten, sondern auch zum Speichern von Zugriffsmethoden. Die Zugriffsmethode zeigt auf einen Verzeichniseintrag, der die spezifischen Zugriffsmethodenparameter speichert.
  • Gemäß einem anderen Aspekt der Erfindung wird ein Verzeichnisserver für ein Computernetzwerk bereitgestellt, wobei dieser Verzeichnisserver aufweist: einen Verzeichnisdienst, der so betreibbar ist, daß er auf ein Verzeichnis unter einem vorgegebenen Protokoll zugreift; mindestens einen Bezeichner bzw. eine Kennung einer Zugriffsmethode zum Zugriff auf Information in einer vorgegebenen Umgebung außerhalb dieses Verzeichnisses, wobei diese Umgebung unter einem unterschiedlichen Protokoll betrieben wird; diesen Verzeichnisdienst, der so eingerichtet ist, daß er auf eine Zugriffsanforderung mittels dieser Kennung einer Zugriffsmethode unter diesem vorgegebenen Protokoll auf die Information in der Umgebung reagiert, dadurch gekennzeichnet, daß mindestens ein Bezeichner bzw. eine Kennung einer Zugriffsmethode einen Teil eines Objektes der Steuerungsdomäne für Verzeichniszugriffe für eine Domäne dieses Verzeichnisses bildet.
  • Die Erfindung stellt außerdem ein Computerprogrammprodukt auf einem Trägermedium zur Verfügung, wobei dieses Computerprogrammprodukt betrieben wird, daß es die Schritte des oben dargelegten Verfahrens ausführt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Beispielhafte Ausführungsformen der vorliegenden Erfindung werden nachfolgend nur als Beispiel unter Bezug auf die beigefügten Zeichnungen beschrieben, in denen sich gleiche Bezugszeichen auf gleiche Elemente beziehen und in denen:
  • 1 eine schematische Darstellung einer Verzeichnisstruktur für einen Verzeichnisdienst ist;
  • 2 eine schematische Darstellung einer Telekommunikationsumgebung ist, die eine Mehrzahl von über ein Netzwerk untereinander verbundener Stationen umfaßt;
  • 3 eine schematische Darstellung einer Client-Server-Station ist;
  • 4 eine schematische Darstellung eines Verzeichnisservers ist;
  • 5 eine schematische Darstellung eines Nachrichtenformates für ein Verzeichniszugriffsprotokoll ist; und
  • 6 ein Flußdiagramm der Funktionsweise einer Verzeichnissteuerung ist.
  • BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • 1 ist eine schematische Darstellung einer herkömmlichen Verzeichnisinformationsstruktur, die als eine Objekthierarchie gestaltet ist. Die Verzeichnisinformationsstruktur ermöglicht es, daß Informationen über Netzwerkbenutzer und Ressourcen gespeichert werden.
  • Die Verzeichnisstruktur weist zum Beispiel eine baumförmige Hierarchie 2 mit den Knoten 3, 4, etc. auf, die von einem Wurzelknoten 3 zu einer Mehrzahl von Einträgen 5 führt, die die Blätter der Hierarchie bilden. Innerhalb der Hierarchie gibt es definierte Domänen, z. B. die Domäne A5 und die Domäne B6.
  • Einer Domäne zugeordnet ist eine Zugriffssteuerungsliste (Access Control List, ACL) definiert. Diese ACLs definieren Zugriffssteuerungsrechte für unterschiedliche Benutzer und/oder Institutionen. Die ACL für eine gegebene Domäne ist dem höchsten Knoten innerhalb der Domäne zugeordnet und definiert die Zugriffssteuerungsrechte für die Domäne. Die ACL hat die erforderliche Granularität, jedoch nicht die Semantik der Zugriffsmethode. Zum Beispiel ist es eventuell nicht möglich zu definieren, daß Einträge wie Telefonnummern in einer Datenbank gespeichert werden und Einträge wie E-Mail-Adressen in einer anderen Datenbank gespeichert werden. Als eine Folge davon ist die Integration von nicht-X.500-basierten Attributdaten gemäß dem herkömmlichen Modell nicht möglich, ohne die gesamte Originalinformation in die betreffenden Einträge zu kopieren. Wenn zum Beispiel E-Mail-Adressen für die Einträge 5 in der Domäne A in einer anderen Datenbank gespeichert wären, würde es notwendig, eine vollständige Kopie dieser Information anzufertigen und in die Datenbank für die Einträge 5 zu übernehmen.
  • 2 der beigefügten Zeichnungen ist eine schematische Darstellung eines Beispiels eines Computernetzwerkes, in dem fünf Stationen 10, 12, 14, 16 und 18 über ein Netzwerk 20 kommunizieren. Das Netzwerk könnte ein lokales Netzwerk (Local Area Network, LAN), ein Weitverkehrsnetzwerk (Wide Area Network, WAN) oder ein Intra- oder Inter-Netzwerk sein. Jede der Stationen könnte von einem einzelnen Computer oder von einem Netzwerk von Computern, zum Beispiel einem LAN oder einem WAN, gebildet werden. Außerdem sieht man, auch wenn nur fünf Stationen abgebildet sind, daß ein typisches Computernetzwerk viel mehr Stationen umfaßt, die in einer komplexen Verbindungsstruktur angeordnet sind. Die Verbindungsstruktur könnte auf einer logischen Ebene liegen oder könnte zumindest in Teilen eine hierarchische Struktur verwenden. Die individuellen Stationen können verschiedene Anfragen an das System stellen. sowohl aufeinander bezogen als auch über die Zeit hinweg. In einer typischen Situation bildet eine relativ kleinere Anzahl von Stationen Serverstationen und eine relativ größere Anzahl von Stationen bildet Clientstationen. In 2 wird angenommen, daß die Stationen 10 und 18 einen Verzeichnisdienst-Master bzw. einen Verzeichnisdienst-Slave unterstützen und daß die Stationen 12, 14 und 16 Anwendungen einschließlich eines Verzeichnisbenutzeragenten bzw. Directory User Agent (DUA) unterstützen.
  • Bestimmte Ausführungsformen der Erfindung werden nun beschrieben, die auf dem LDAP-Protokoll im Kontext einer Internet-Anwendung basieren. Man ist sich jedoch bewußt, daß die Erfin dung nicht darauf beschränkt ist und daß die Erfindung auf jede Kommunikationsnetzwerkanwendung Anwendung findet, bei der es erwünscht ist, unter verschiedenen Protokollen betriebene Verzeichnisse zu integrieren.
  • In einer speziellen Ausführungsform der Erfindung wird die Steuerungsdomäne für Verzeichniszugriffe (Directory Access Control Domain, DACD), wie in der Spezifikation ISO/CCITT X.501(1993 E) definiert, nicht nur zum Speichern von Zugriffsrechten, sondern auch zum Speichern von Zugriffsmethoden verwendet. Die Zugriffsmethode kann auf einen Verzeichniseintrag zeigen, der spezielle Parameter der Datenbankzugriffsmethode speichert, wobei es möglich ist, Nicht-X.500-Daten an ihrer ursprünglichen Stelle zu belassen und man kann dennoch in der Lage sein, mittels LDAP auf die Information zuzugreifen.
  • 3 ist eine schematische Blockdarstellung einer Ausführungsform der Erfindung. In 3 beinhaltet ein Verzeichnisdienst 32 eine Verzeichnisdatenbank 34 auf einem Server 30. Die Verzeichnisdatenbank 34 beinhaltet eine X.500-Verzeichnisdatenbank.
  • Ein Directory User Agent (DUA) 38 für eine Anwendung 36 bildet einen Verzeichnis-Benutzer-Client in dem X.500-Modell zum Zugriff auf den Verzeichnisdienst 32, um Information aus der Verzeichnisdatenbank 34 zu lesen oder Information in sie zu schreiben. Es ist klar, daß es typischerweise eine große Anzahl von Anwendungen und DUAs 38 gibt, die Zugriff auf den Verzeichnisdienst 32 anfordern und vornehmen. Jedoch sind zum Zwecke der Veranschaulichung und der Einfachheit der Erläuterung in 3 nur eine Anwendung 36 und ein DUA 38 abgebildet.
  • Ein Zugriff durch den DUA 38 auf den Verzeichnisdienst 32 erfolgt mittels Anforderungsnachrichten 40 und Antwortnachrichten 42 unter einem herkömmlichen Protokoll, hier LDAP. Daher holt der Client 38 eine oder mehrere Antwortnachtrichten 42 ein, indem er eine Anforderung 40 an den Verzeichnisdienst 32 ausgibt. Die Anforderungsnachricht 40 kann eine Anforderung von Information, zum Beispiel über ein Attribut eines Netzwerkbenutzers oder einer Netzwerkressource sein (zum Beispiel eine Internet-Protokoll-(IP)-Adresse für den Benutzer oder die Ressource). Der Server 30 wird daraufhin eine oder mehrere Antwortnachrichten 42 auf die Anforderung 40 zurückgeben. Die Anforderungs- und Antwortnachrichten werden durch die Verwendung von in Beziehung stehenden Nachrichtenkennungen in den Nachrichten miteinander verbunden, typischerweise in den Headern für die Nachrichten.
  • Außerdem ist in 3 eine weitere Datenbank 48 auf einem weiteren Server 44 abgebildet. Die weitere Datenbank 48 kann einen Teil eines anderen Verzeichnisdienstes bilden, der unter einem anderen Protokoll betrieben wird, oder kann einfach eine Datenbank sein, die für die Datenbank auf dem Verzeichnisserver 30 relevante Information enthält, jedoch in einem nicht kompatiblen Format. In dem vorliegenden Beispiel wird angenommen, daß die weitere Datenbank 48 eine Vermittlungsdatenbank für eine Vermittlung 46 eines öffentlichen Telefonnetzes (Public Switched Telephone Network) ist. Die Vermittlungsdatenbank 48 enthält Telefonnummerninformation, wobei sich zumindest einige der Nummern auf Einträge in der Verzeichnisdatenbank 34 beziehen.
  • Nach einer Ausführungsform der Erfindung weist der Verzeichnisdienst 32 bei dem Server 30 einen DACD-Mechanismus auf, der nicht nur die Zugriffsrechte für Domänen, sondern auch Zugriffsmethoden definiert. Der DACD-Mechanismus kann gemäß ISO/CCITT X.501 (1993 E) eingerichtet werden mit der Ausnahme, daß er nicht nur Information bezüglich Zugriffssteuerungsrechten (d. h. wer kann auf was zugreifen), sondern auch Information über Zugriffsteuerungsmethoden (d. h. wie kann auf was zugegriffen werden) speichert. In einer bevorzugten Form der Erfindung weisen die Zugriffsteuerungsmethoden in dem DACD-Mechanismus Zeiger auf Verzeichniseinträge auf, die spezifische Datenbankzugriffsparameter enthalten. Auf diese Weise ist die Integration von Nicht-X.500-Datenbankattributen möglich, ohne alle Datenbankattribute in ein X.500-Format kopieren zu müssen.
  • 4 ist eine schematische Darstellung von Aspekten eines Verzeichnisdienst-Masters 32 einer Ausführungsform der Erfindung, die für ein Verständnis der Erfindung von Bedeutung sind. Der Verzeichnisdienst umfaßt die Verzeichnisdatenbank 34 und eine Verzeichnissteuerung 60. Die Verzeichnissteuerung 60 reagiert auf eine Anforderungsnachricht 40 von einem DUA 38, um die notwendigen Operationen bezüglich der Datenbank 16 durchzuführen und eine oder mehrere Antwortnachrichten 42 an den Benutzer zurückzugeben.
  • 5 enthält eine schematische Darstellung eines LDAP-Nachrichtenformats (LDAP Nachricht) 50, das eine Hülle vorsieht, die die gemeinsamen Felder enthält, die bei jedem Protokollaustausch benötigt werden. Die LDAP-Nachricht stellt eine Sequenz mit einer Nachrichtenkennung (Nachrichten-ID) 52 gefolgt von einem Protokoll-Operator (Protokoll-OP) 54 bereit. Die Nachrichten-ID hat einen eindeutigen Wert verglichen mit dem aller anderen ausstehenden Anforderungen in einer LDAP-Session. Die Nachrichten-ID wird in allen Antworten zurückgeliefert, die einer Anforderung entsprechen, in der die Nachrichten-ID ursprünglich verwendet wurde.
  • Die Protokoll-Operation, die von einer LDAP-Nachricht angegeben wird, kann herkömmlicherweise aus den folgenden Typen ausgewählt werden:
    bindRequest – leitet eine Protokoll-Sitzung zwischen einem Client und einem Server ein und legt die Parameter für die Sitzung dar;
    bindResponse – gibt eine Anzeige des Zustandes der Anforderung des Client zur Einleitung einer Sitzung zurück;
    unbindRequest – beendet eine Sitzung und hat keine definierte Antwort;
    searchReaquest – ermöglicht es einem Client, eine Suche einzuleiten und definiert: das Basisobjekt in dem Verzeichnis, bezüglich dessen die Suche durchgeführt werden soll; den Bereich der durchzuführenden Suche; eine Anzeige, wie Aliasnamen zu behandeln sind; eine Maximalgröße des zurückzuliefernden Suchergebnisses; eine Zeitbeschränkung für die Suche; eine Anzeige, welche Attribute zurückzugeben sind und ob Attributarten und/oder -werte zurückzugeben sind; und einen Filter, der Übereinstimmungseigenschaften definiert;
    searchResponse – gibt die Antwort auf eine Suchanforderung zurück, wobei typischerweise eine Sequenz von Antworten nötig ist, um die vollständige Antwort auf die Anforderung von dem Client zurückzuliefern;
    modifyRequest – ermöglicht es einem Client, eine Änderung eines Objektes in dem Verzeichnis anzufordern;
    modifyResponse – gibt das Ergebnis der Änderungsanforderung zurück;
    addRequest – ermöglicht es einem Client, das Hinzufügen eines Objektes zu dem Verzeichnis anzufordern;
    addResponse – gibt das Ergebnis der Hinzufügungsanforderung zurück;
    delRequest – ermöglicht es einem Client, das Löschen eines Objektes von dem Verzeichnis anzufordern;
    delResponse – gibt das Ergebnis der Löschanforderung zurück;
    modifyRDNRequest – ermöglicht es einem Client, eine Änderung der letzten Komponente (Relative Distinguished Name) des Namens eines Eintrages in dem Verzeichnis anzufordern;
    modifyRDNResponse – gibt das Ergebnis der RDN-Änderungsanforderung zurück;
    compareDNRequest – ermöglicht es einem Client, einen Attributwert mit einem Eintrag in dem Verzeichnis zu vergleichen;
    compareDNResponse – gibt das Ergebnis der Vergleichsanforderung zurück;
    abandonRequest – ermöglicht das Aufgeben bzw. Abbrechen einer Anforderung.
  • Somit ist die Verzeichnissteuerung 60 dafür ausgelegt, die notwendigen Operationen durchzuführen, um in der Lage zu sein, die passenden Antworten auf die unterschiedlichen oben angegebenen Anforderungen zurückzugeben.
  • Beim Antworten auf eine Zugriffsanforderung reagiert die Verzeichnissteuerung 60 auf eine DACD 62, um einen Zeiger 64 auf einen Verzeichniseintrag 66 zu identifizieren, der die Parameter zur Datenbankzugriffssteuerung für eine Datenbank enthält, in der die angeforderten Attribute gespeichert sind.
  • Daher ist es zum Beispiel möglich anzugeben, daß Telefonnummernattribute aus der Telekomvermittlungseinrichtung bei der Vermittlung 46 direkt über die für die Vermittlung passende Zugriffsmethode geholt werden sollen (z. B. durch direkten Zugriff auf die Vermittlungsdatenbank 48 oder durch Verwendung eines proprietären Protokolls), ohne daß irgendeine Kopie der Telefonnummer in der Verzeichnisdatenbank 34 gehalten zu werden braucht. Somit werden in dem Fall, daß eine Leseanforderung für die Telefonnummer eines Eintrages in der Verzeichnisdatenbank 34 von dem Verzeichnisserver 32 unter LDAP empfangen wird, die Telefonnummernattribute nicht aus der Verzeichnisdatenbank 34 gelesen, sondern stattdessen mittels der spezifischen Zugriffsmethode aus der Vermittlungsdatenbank 48 gelesen.
  • 6 ist ein schematisches Flußdiagramm, das die Funktionsweise der Verzeichnisdienststeuerung 60 veranschaulicht.
  • In Schritt 110 wird eine Anforderung von einem DUA 38 empfangen. Die Anforderung kann zum Beispiel eine Anforderung sein, nach einem Attribut (z. B. einer Telefonnummer) eines gegebenen ausgezeichneten Namens (Distinguished Name, DN) zu suchen, z. B.:
    Search DN = <ANY DN> phone number
  • Hier bezieht sich der ausgezeichnete Name auf einen Eintrag in der Verzeichnishierarchie, <ANY DN> bezieht sich auf einen passenden Schlüssel entlang der Verzeichnishierarchiekette und 'phone number' bezieht sich auf das gesuchte Attribut.
  • In Schritt 112 schaut die Verzeichnisdienststeuerung 60 auf die DACD nach der passenden Domäne, in der der hervorgehobene Name zu finden ist, um festzustellen, ob eine Zugriffsmethode für das betreffende Attribut angegeben ist.
  • Wenn keine Zugriffsmethode angegeben ist, dann greift die Verzeichnissteuerung in Schritt 114 auf die angeforderte Zugriffsmethode aus der Verzeichnisdatenbank 34 zu.
  • Wenn eine Zugriffsmethode gefunden wird, dann holt die Verzeichnissteuerung in Schritt 116 die angeforderten Attribute mittels der betreffenden Zugriffsmethode (zum Beispiel durch die Ausgabe einer passenden GET-Nachricht) und Wartens auf die Antwortnachricht.
  • Die Zugriffsmethoden könnten bei jedem Knoten in der Verzeichnisdatenbank 34 statisch oder dynamisch definiert werden.
  • Im Anschluß an Schritt 114 oder Schritt 116 werden die Attribute, auf die zugegriffen wurde, in Schritt 118 zurückgegeben.
  • Wenngleich die vorliegende Erfindung spezifisch im Kontext von LDAP-basierten Verzeichnisservern beschrieben wurde, um die Integration von Nicht-X.500-Daten durch Verwenden von ACLs zuzulassen, um nicht nur Zugriffsrechte zu steuern, sondern auch Zugriffsmethoden zu definieren, erkennt man, daß die Erfindung ebenso auf andere Verzeichnisspeicherprotokolle angewendet werden kann. Tatsächlich stellt die Erfindung allgemeiner die Verwendung von Zugriffssteuerungslisten bereit, um nicht nur Zugriffssteuerungsrechte, sondern auch Zugriffssteuerungsmethoden zu definieren.
  • Allgemeiner gesprochen kann eine Ausführungsform der Erfindung Zugriff auf Daten in einer vorgegebenen Umgebung bieten (z. B. Daten, die gemäß einem unterschiedlichen Speichermodell von dem, auf dem das vorgegebene Protokoll beruht, oder einer unterschiedlichen physikalischen Lokation oder einem unterschiedlichen Protokoll gespeichert sind), indem eine Attributzugriffsmethode konfiguriert wird und diese Methode verwendet wird, um die Information zum Beispiel aus einem Verzeichnis zu holen, das in der vorgegebenen Umgebung betrieben wird.
  • Obwohl der Speicher der ACL-Information als in dem Verzeichnisserver befindlich beschrieben wurde, könnte ebenso Speicher außerhalb des Verzeichnisservers (z. B. in einfachen bzw. unstrukturierten Daten) eingesetzt werden. Ferner könnte der Speicher der ACL-Information in dem Eintrag an der Spitze des durch die DACD definierten Teilbaums oder in der Tat in allen Einträgen in der DACD liegen. In der Tat könnte der Ort des Speichers der ACL-Information gemäß einer bestimmten Implementierung oder Anwendung ausgewählt werden.
  • Dementsprechend ist klar, daß, wenngleich bestimmte Ausführungsformen der Erfindung beschrieben wurden, viele Modifikationen/Ergänzungen und/oder Ersetzungen innerhalb des Schutzbereiches der vorliegenden Erfindung vorgenommen werden können.

Claims (17)

  1. Verfahren für den Zugriff auf ein Verzeichnis, welches durch einen Computer implementiert ist, wobei das Verfahren aufweist: i) ein Verzeichnisdienst (32), der so betreibbar ist, daß er unter einem vorbestimmten Protokoll auf ein Verzeichnis (34) zugreift, reagiert auf eine Anforderung (40) für den Zugriff auf Information unter dem vorbestimmten Protokoll, wobei die Information in einer vorbestimmten Umgebung (48) außerhalb des Verzeichnisses verfügbar ist, wobei die Umgebung unter einem anderen Protokoll arbeitet und ii) Verwenden eines Verfahrens des Zugriffs auf die Umgebung durch den Verzeichnisdienst, um auf die Information zuzugreifen, dadurch gekennzeichnet, daß das Zugriffsverfahren aus einem Objekt einer Steuerungsdomäne des Verzeichniszugriffs für eine Domäne des Verzeichnisses gewonnen wird.
  2. Verfahren nach Anspruch 1, wobei das Objekt der Steuerungsdomäne des Verzeichniszugriffs außerdem Zugriffssteuerungsinformation aufweist.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Verzeichnis unter X.500 definiert ist.
  4. Verfahren nach einem der Ansprüche 1 oder 3, wobei das Objekt der Steuerungsdomäne des Verzeichniszugriffs einen Zeiger auf ein Zugriffsverfahren auf die Domäne in der Umgebung aufweist.
  5. Verfahren nach Anspruch 4, wobei das Zugriffsverfahren außerhalb des Verzeichnisses gespeichert wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Zugriffsverfahren mit einer Definition eines Knotens in dem Verzeichnis gespeichert wird.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei das Protokoll das Lightweight-Verzeichniszugriffsprotokoll ist.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei die Information ein Attribut eines Eintrags in dem Verzeichnis ist.
  9. Verzeichnisserver (30) für ein Computernetzwerk, wobei der Verzeichnisserver aufweist: eine Verzeichnisdiensteinrichtung (32), die so betreibbar ist, daß sie unter einem vorbestimmten Protokoll auf ein Verzeichnis (34) zugreift, zumindest eine Kennung (64) eines Zugriffsverfahrens für den Zugriff auf Information in einer vorbestimmten Umgebung (48), die außerhalb des Verzeichnisses liegt, wobei die Umgebung unter einem anderen Protokoll arbeitet, wobei die Verzeichnisdiensteinrichtung so ausgestaltet ist, daß sie auf eine Zugriffsanforderung (40) unter dem vorbestimmten Protokoll für das Zugreifen auf die Information in der Umgebung unter Verwendung der Kennung des Zugriffsverfahrens reagiert, dadurch gekennzeichnet, daß die zumindest eine Kennung des Zugriffsverfahrens einen Teil eines Objektes einer Steuerungsdomäne des Verzeichniszugriffs für eine Domäne des Verzeichnisses bildet.
  10. Server nach Anspruch 9, wobei das Objekt der Steuerungsdomäne des Verzeichniszugriffs auch Zugriffssteuerungsinformation aufweist.
  11. Server nach Anspruch 9 oder 10, wobei die Verzeichnisdiensteinrichtung unter X.500 definiert ist.
  12. Server nach einem der Ansprüche 9 bis 11, wobei das Objekt der Steuerungsdomäne des Verzeichniszugriffs einen Zeiger auf ein Zugriffsverfahren auf die Domäne in der Umgebung aufweist.
  13. Server nach Anspruch 12, wobei das Zugriffsverfahren außerhalb des Verzeichnisses gespeichert ist.
  14. Server nach einem der Ansprüche 9 bis 13, wobei das Zugriffsverfahren mit einer Definition eines Knotens in dem Verzeichnis gespeichert ist.
  15. Server nach einem der Ansprüche 9 bis 14, wobei das Protokoll das Lightweight-Verzeichniszugriffsprotokoll ist.
  16. Server nach einem der Ansprüche 9 bis 15, wobei die Information ein Attribut eines Eintrags in dem Verzeichnis ist.
  17. Computerprogrammprodukt auf einem Trägermedium, wobei das Computerprogrammprodukt so betreibbar ist, daß es das Verfahren nach einem der Ansprüche 1 bis 8 ausführt.
DE69916928T 1998-03-03 1999-02-17 Zugriffsverfahren und Server für Netzwerkverzeichnis Expired - Fee Related DE69916928T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US33870 1998-03-03
US09/033,870 US6553368B2 (en) 1998-03-03 1998-03-03 Network directory access mechanism

Publications (2)

Publication Number Publication Date
DE69916928D1 DE69916928D1 (de) 2004-06-09
DE69916928T2 true DE69916928T2 (de) 2005-04-14

Family

ID=21872930

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69916928T Expired - Fee Related DE69916928T2 (de) 1998-03-03 1999-02-17 Zugriffsverfahren und Server für Netzwerkverzeichnis

Country Status (5)

Country Link
US (1) US6553368B2 (de)
EP (1) EP0955761B1 (de)
JP (1) JPH11331245A (de)
CA (1) CA2262353A1 (de)
DE (1) DE69916928T2 (de)

Families Citing this family (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233616B1 (en) * 1997-10-24 2001-05-15 William J. Reid Enterprise network management using directory containing network addresses of users obtained through DHCP to control routers and servers
US7133833B1 (en) * 1998-10-27 2006-11-07 Netscape Communications Corporation Lightweight directory access protocol workflow management system
JP2000250832A (ja) * 1999-02-26 2000-09-14 Oki Electric Ind Co Ltd 分散ディレクトリ管理システム
US7085763B2 (en) * 1999-04-27 2006-08-01 Canon Kabushiki Kaisha Device search system
GB2368692B (en) 1999-06-25 2003-02-12 Jacobs Rimell Ltd Automated provisioning system
US7293067B1 (en) 1999-07-16 2007-11-06 Canon Kabushiki Kaisha System for searching device on network
DE19936604C1 (de) * 1999-08-04 2001-01-25 Siemens Ag Verfahren und Anordnung für einen Speicherzugriff auf eine Speichereinrichtung mit Verzeichnisstruktur
FR2801697B1 (fr) * 1999-11-26 2002-01-25 Bull Sa Procede d'acces selon divers protocoles a des objets d'un arbre representatif d'au moins une ressource de systeme
US6904433B2 (en) * 2000-04-25 2005-06-07 At&T Corp. Method for using query templates in directory caches
US7072934B2 (en) 2000-01-14 2006-07-04 Saba Software, Inc. Method and apparatus for a business applications server management system platform
US6535879B1 (en) * 2000-02-18 2003-03-18 Netscape Communications Corporation Access control via properties system
US6714930B1 (en) * 2000-05-31 2004-03-30 International Business Machines Corporation Lightweight directory access protocol, (LDAP) trusted processing of unique identifiers
US6769011B1 (en) 2000-11-08 2004-07-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for scalable event notification in lightweight directory access protocol systems
US6983269B2 (en) * 2000-12-19 2006-01-03 International Business Machines Corporation Apparatus for indirect directory searches and method therefor
WO2002078286A2 (en) * 2001-03-27 2002-10-03 Bea Systems, Inc. System and method for managing objects and resources with access rights embedded in nodes within a hierarchical tree structure
US6785686B2 (en) 2001-05-29 2004-08-31 Sun Microsystems, Inc. Method and system for creating and utilizing managed roles in a directory system
JP2003099413A (ja) * 2001-09-25 2003-04-04 Nec Commun Syst Ltd 分散処理システム
US7171468B2 (en) * 2001-11-10 2007-01-30 Kabushiki Kaisha Toshiba System and method for accessing a document management repository
JP2003150602A (ja) * 2001-11-15 2003-05-23 Hitachi Ltd 文書情報管理方法および装置
US8086568B2 (en) * 2002-02-26 2011-12-27 International Business Machines Corporation Peer to peer (P2P) concept query notification of available query augmentation within query results
US9031924B2 (en) * 2002-02-26 2015-05-12 International Business Machines Corporation Query conditions having filtered fields within a data abstraction environment
US9043365B2 (en) * 2002-02-26 2015-05-26 International Business Machines Corporation Peer to peer (P2P) federated concept queries
US8375046B2 (en) * 2002-02-26 2013-02-12 International Business Machines Corporation Peer to peer (P2P) federated concept queries
US6996558B2 (en) * 2002-02-26 2006-02-07 International Business Machines Corporation Application portability and extensibility through database schema and query abstraction
US8458200B2 (en) * 2002-02-26 2013-06-04 International Business Machines Corporation Processing query conditions having filtered fields within a data abstraction environment
US20080250003A1 (en) * 2002-02-26 2008-10-09 Dettinger Richard D Peer to peer (p2p) concept query abstraction model augmentation with federated access only elements
US8244702B2 (en) * 2002-02-26 2012-08-14 International Business Machines Corporation Modification of a data repository based on an abstract data representation
US7398263B2 (en) * 2002-02-26 2008-07-08 International Business Machines Corporation Sequenced modification of multiple entities based on an abstract data representation
ATE345012T1 (de) * 2002-03-20 2006-11-15 Research In Motion Ltd Mobiler zugriff auf ldap-server
US7734646B2 (en) * 2003-01-29 2010-06-08 International Business Machines Corporation Data model simplification through field fallout
US7184995B2 (en) 2003-02-26 2007-02-27 America Online Inc. Data interoperability between open standard directory service and proprietary database
US7418600B2 (en) * 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
US8577908B2 (en) * 2003-03-20 2013-11-05 International Business Machines Corporation Automatic lock management in an abstract database
US7574423B2 (en) * 2003-03-20 2009-08-11 International Business Machines Corporation Partial data model exposure through client side caching
US7991788B2 (en) * 2003-03-27 2011-08-02 International Business Machines Corporation Abstract data model filters
US7054877B2 (en) * 2003-03-31 2006-05-30 International Business Machines Corporation Dealing with composite data through data model entities
US20040254916A1 (en) * 2003-06-12 2004-12-16 International Business Machines Corporation Data query schema based on conceptual context
US8239400B2 (en) * 2003-08-21 2012-08-07 International Business Machines Corporation Annotation of query components
US7899843B2 (en) * 2003-09-19 2011-03-01 International Business Machines Corporation Expanding the scope of an annotation to an entity level
US7593929B2 (en) * 2003-10-22 2009-09-22 International Business Machines Corporation Context sensitive term expansion with dynamic term expansion
US7617196B2 (en) 2003-10-22 2009-11-10 International Business Machines Corporation Context-sensitive term expansion with multiple levels of expansion
US8458215B2 (en) * 2003-11-24 2013-06-04 International Business Machines Corporation Dynamic functional module availability
US7149731B2 (en) * 2003-11-26 2006-12-12 International Business Machines Corporation Methods, systems and articles of manufacture for abstract query building with selectability of aggregation operations and grouping
US7900133B2 (en) 2003-12-09 2011-03-01 International Business Machines Corporation Annotation structure type determination
US7310637B2 (en) * 2004-05-05 2007-12-18 International Business Machines Corporation Dynamic database access via standard query language and abstraction technology
EP1747548A4 (de) * 2004-05-17 2009-08-05 Visible Path Corp System und verfahren zur durchsetzung der privatsphäre in sozialen netzwerken
US20060004735A1 (en) * 2004-06-03 2006-01-05 International Business Machines Corporation Abstract classification field specification
US7370030B2 (en) * 2004-06-17 2008-05-06 International Business Machines Corporation Method to provide management of query output
US7599924B2 (en) * 2004-06-25 2009-10-06 International Business Machines Corporation Relationship management in a data abstraction model
US7461066B2 (en) * 2004-06-29 2008-12-02 International Business Machines Corporation Techniques for sharing persistently stored query results between multiple users
US7302447B2 (en) * 2005-01-14 2007-11-27 International Business Machines Corporation Virtual columns
WO2006015237A2 (en) * 2004-07-28 2006-02-09 Visible Path Corporation Systems and methods for using social networks for the distribution of communications
US7840615B2 (en) * 2004-08-05 2010-11-23 Siemens Enterprise Communications, Inc. Systems and methods for interoperation of directory services
US8321591B2 (en) * 2004-09-30 2012-11-27 Rockwell Automation Technologies, Inc. Directory structure in distributed data driven architecture environment
US8041728B2 (en) * 2004-09-30 2011-10-18 International Business Machines Corporation Utilization of display profiles with abstract queries
US8055683B2 (en) * 2004-10-14 2011-11-08 International Business Machines Corporation Management of relationships between database tables
US8090739B2 (en) * 2004-10-14 2012-01-03 International Business Machines Corporation Utilization of logical fields with conditional modifiers in abstract queries
US20060095437A1 (en) * 2004-10-27 2006-05-04 International Business Machines Corporation System and method for centralising traveller contact information
US20060116999A1 (en) * 2004-11-30 2006-06-01 International Business Machines Corporation Sequential stepwise query condition building
US20060116983A1 (en) * 2004-11-30 2006-06-01 International Business Machines Corporation System and method for ordering query results
US7539668B2 (en) * 2004-11-30 2009-05-26 International Business Machines Corporation System and method for sorting data records contained in a query result based on suitability score
US7480648B2 (en) * 2004-12-06 2009-01-20 International Business Machines Corporation Research rapidity and efficiency improvement by analysis of research artifact similarity
US7461052B2 (en) * 2004-12-06 2008-12-02 International Business Machines Corporation Abstract query plan
US8112459B2 (en) * 2004-12-17 2012-02-07 International Business Machines Corporation Creating a logical table from multiple differently formatted physical tables having different access methods
US7333981B2 (en) * 2004-12-17 2008-02-19 International Business Machines Corporation Transformation of a physical query into an abstract query
US8131744B2 (en) * 2004-12-17 2012-03-06 International Business Machines Corporation Well organized query result sets
US8122012B2 (en) * 2005-01-14 2012-02-21 International Business Machines Corporation Abstract record timeline rendering/display
US7624097B2 (en) 2005-01-14 2009-11-24 International Business Machines Corporation Abstract records
US7321895B2 (en) * 2005-01-14 2008-01-22 International Business Machines Corporation Timeline condition support for an abstract database
US7363297B2 (en) * 2005-01-20 2008-04-22 International Business Machines Corporation Utilization of logical fields with conditional constraints in abstract queries
US8095553B2 (en) * 2005-03-17 2012-01-10 International Business Machines Corporation Sequence support operators for an abstract database
US7373348B2 (en) * 2005-04-14 2008-05-13 International Business Machines Corporation Distributed directory deployment
US20060288050A1 (en) * 2005-06-15 2006-12-21 International Business Machines Corporation Method, system, and computer program product for correlating directory changes to access control modifications
US8285739B2 (en) * 2005-07-28 2012-10-09 International Business Machines Corporation System and method for identifying qualifying data records from underlying databases
US7403937B2 (en) * 2005-08-31 2008-07-22 International Business Machines Corporation Abstractly mapped physical data fields
US9679031B2 (en) 2005-09-14 2017-06-13 International Business Machines Corporation Composing abstract queries for delegated user roles
US8321441B2 (en) * 2005-09-14 2012-11-27 International Business Machines Corporation Disabling subsets of query conditions in an abstract query environment
US8285736B2 (en) * 2005-09-14 2012-10-09 International Business Machines Corporation Disabling query conditions in an abstract query environment
US20070112827A1 (en) * 2005-11-10 2007-05-17 International Business Machines Corporation Abstract rule sets
US7440945B2 (en) * 2005-11-10 2008-10-21 International Business Machines Corporation Dynamic discovery of abstract rule set required inputs
US7444332B2 (en) * 2005-11-10 2008-10-28 International Business Machines Corporation Strict validation of inference rule based on abstraction environment
US8370375B2 (en) * 2005-12-08 2013-02-05 International Business Machines Corporation Method for presenting database query result sets using polymorphic output formats
US7472116B2 (en) * 2005-12-22 2008-12-30 International Business Machines Corporation Method for filtering query results using model entity limitations
US7774355B2 (en) 2006-01-05 2010-08-10 International Business Machines Corporation Dynamic authorization based on focus data
US20080016047A1 (en) * 2006-07-12 2008-01-17 Dettinger Richard D System and method for creating and populating dynamic, just in time, database tables
US7734658B2 (en) * 2006-08-31 2010-06-08 Red Hat, Inc. Priority queue to determine order of service for LDAP requests
US8639655B2 (en) * 2006-08-31 2014-01-28 Red Hat, Inc. Dedicating threads to classes of LDAP service
US7562075B2 (en) 2006-12-07 2009-07-14 International Business Machines Corporation Change approvals for computing systems
WO2008122644A1 (en) * 2007-04-10 2008-10-16 Apertio Limited Adaptation in network data repositories
CN103200282B (zh) * 2007-04-10 2016-02-10 阿珀蒂奥有限公司 代表请求实体访问数据的系统
US8140557B2 (en) 2007-05-15 2012-03-20 International Business Machines Corporation Ontological translation of abstract rules
US8204906B2 (en) * 2007-07-13 2012-06-19 International Business Machines Corporation Abstraction based audit and security log model for increased role and security enforcement
KR101501174B1 (ko) * 2007-09-28 2015-03-19 엑세리온 악티에볼라그 네트워크 오퍼레이팅 시스템
US20090099945A1 (en) * 2007-10-12 2009-04-16 Gendron Robert Methods and systems for directory-based programming
US8224996B2 (en) * 2008-12-29 2012-07-17 International Business Machines Corporation Directory viewports
US8832215B2 (en) 2009-12-02 2014-09-09 International Business Machines Corporation Load-balancing in replication engine of directory server
US8266170B2 (en) 2010-04-26 2012-09-11 International Business Machines Corporation Peer to peer (P2P) missing fields and field valuation feedback
JP6069039B2 (ja) * 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994017480A1 (en) * 1993-01-22 1994-08-04 Taligent, Inc. Flexible system
US5491817A (en) * 1993-05-25 1996-02-13 Bell Communications Research Inc. Linking system and method for accessing directory information about an object in one context when information in another context is known
US5500929A (en) * 1993-08-30 1996-03-19 Taligent, Inc. System for browsing a network resource book with tabs attached to pages
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
NZ281276A (en) * 1994-02-28 1998-07-28 British Telecomm Communications networks service delivery infrastructure interacting with billing and network management systems
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5649103A (en) * 1995-07-13 1997-07-15 Cabletron Systems, Inc. Method and apparatus for managing multiple server requests and collating reponses
US5995961A (en) * 1995-11-07 1999-11-30 Lucent Technologies Inc. Information manifold for query processing
US5758343A (en) * 1995-12-08 1998-05-26 Ncr Corporation Apparatus and method for integrating multiple delegate directory service agents
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US5862325A (en) * 1996-02-29 1999-01-19 Intermind Corporation Computer-based communication system and method using metadata defining a control structure
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US5878415A (en) * 1997-03-20 1999-03-02 Novell, Inc. Controlling access to objects in a hierarchical database
US5884035A (en) * 1997-03-24 1999-03-16 Pfn, Inc. Dynamic distributed group registry apparatus and method for collaboration and selective sharing of information
US6192362B1 (en) * 1997-12-15 2001-02-20 International Business Machines Corporation System and method for creating a search form for accessing directory information
US6208986B1 (en) * 1997-12-15 2001-03-27 International Business Machines Corporation Web interface and method for accessing and displaying directory information
US6260039B1 (en) * 1997-12-15 2001-07-10 International Business Machines Corporation Web interface and method for accessing directory information

Also Published As

Publication number Publication date
JPH11331245A (ja) 1999-11-30
US20010011277A1 (en) 2001-08-02
US6553368B2 (en) 2003-04-22
CA2262353A1 (en) 1999-09-03
EP0955761B1 (de) 2004-05-06
DE69916928D1 (de) 2004-06-09
EP0955761A1 (de) 1999-11-10

Similar Documents

Publication Publication Date Title
DE69916928T2 (de) Zugriffsverfahren und Server für Netzwerkverzeichnis
DE69838739T2 (de) Verfahren und Vorrichtung zum Darstellen und Verwenden von Netzwerktopologiedaten
DE69333960T2 (de) Namenauflösung in einem Mehrsystem-Netz
DE69832946T2 (de) Verteiltes System und Verfahren zur Steuerung des Zugriffs auf Netzmittel und Ereignismeldungen
DE69122830T2 (de) Verteiltes Konfigurationsprofil für ein Rechnersystem
DE3852324T2 (de) Verfahren und System zur Netzwerkverwaltung.
DE69209193T2 (de) Netzwerkverwaltungsagent mit vom Bediener geschaffenen Objekten
DE60306186T2 (de) Verfahren und system zur anordnung von dienste in einer webdienstarchitektur
EP0825524B1 (de) Verfahren zur Verwaltung der Benennung von Objekten
DE3689664T2 (de) Verfahren und Gerät zur Verwaltung von veralteten Datenobjekten.
DE69832406T2 (de) Kombiniertes internet-und datenzugangssystem
DE60317925T2 (de) Steuerung von netzwerkverkehr in einer peer-to-peer umgebung
DE69924178T2 (de) Zugriffsteuerung mit Just-in-time Entdeckung von Mitteln
DE69025846T2 (de) Verfahren zur Verwendung gespeicherter partieller Bäume zur Berechnung eines Weges in einem Datenkommunikationsnetz
DE68927508T2 (de) Zeitweilige Zustandsbewahrung für einen verteilten Dateidienst
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
DE68928433T2 (de) Verwaltungssystem für verbundene einheiten in einem verteilten rechnersystem
DE3889904T2 (de) Namensverwaltung für ein digitaldatenverarbeitungssystemnetzwerk.
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69927929T2 (de) Verfahren und System zur Netzwerkverwaltung
DE69730929T2 (de) System zur Verwaltung der Mitanwesenheit innerhalb Gemeinschaften
DE19747583B4 (de) Kommunikationssystem und Verfahren
DE69531513T2 (de) Vervielfältigungssystem
DE19805891B4 (de) Konfigurationsvorrichtung für eine Nebenstellenanlage
DE60003278T2 (de) Hierarchische Auflösung von Adressen in einem Datennetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee