JP2000311123A - データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット - Google Patents

データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット

Info

Publication number
JP2000311123A
JP2000311123A JP2000022256A JP2000022256A JP2000311123A JP 2000311123 A JP2000311123 A JP 2000311123A JP 2000022256 A JP2000022256 A JP 2000022256A JP 2000022256 A JP2000022256 A JP 2000022256A JP 2000311123 A JP2000311123 A JP 2000311123A
Authority
JP
Japan
Prior art keywords
server
directory service
configuration
directory
shadow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000022256A
Other languages
English (en)
Other versions
JP4771321B2 (ja
Inventor
Bernard A Traversat
バーナード・エー.・トラバサット
Thomas Saulpaugh
トム・サウルポー
Gregory L Slaughter
グレゴリー・エル.・スローター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2000311123A publication Critical patent/JP2000311123A/ja
Application granted granted Critical
Publication of JP4771321B2 publication Critical patent/JP4771321B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/282Hierarchical databases, e.g. IMS, LDAP data stores or Lotus Notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Abstract

(57)【要約】 (修正有) 【課題】ネットワーク・ディレクトリ・サービスとの間
でコンフィギュレーション・データを交換するための方
法を提供。 【解決手段】ディレクトリ・サービス属性と、コンフィ
ギュレーション・サーバー・プロパティとの間の迅速な
マッピングを可能にするネットワーク・ディレクトリ・
サービスに対するエクステンションの使用によって、デ
ータの交換は大幅に改善される。ディレクトリ・サービ
ス・エントリは複数のシャドー属性を有し、各シャドー
属性は特定のディレクトリ・サービス属性に対応してい
る。特定のディレクトリ・サービス属性は対応するプロ
パティをコンフィギュレーション・サーバー内に有し、
更に、エクステンションは、対応情報ファイル、即ち、
パス・マッチング・ファイルを有する。それらのファイ
ルは、ディレクトリ・サービス・アドレスと、コンフィ
ギュレーション・サーバー・ロケーション識別子、即
ち、パスとの間の一致情報を含む。

Description

【発明の詳細な説明】
【0001】
【発明の背景】一般的に、本発明はコンピュータ・ソフ
トウェア及びコンピュータ・ネットワーク・アプリケー
ションに関する。より詳細には、本発明はクライアント
・サーバー・アプリケーションに関し、さらには、コン
ピュータ・ネットワーク内の複数のコンポーネント間ま
たはストレージ領域間におけるコンフィギュレーション
・データの転送及び配置に関する。
【0002】従来のコンピュータ・ネットワークは、一
般的にクライアントと称される一連のパーソナル・コン
ピュータを1つ以上のサーバー・コンピュータへ接続す
ることを伴う。一般的に、クライアント・コンピュータ
は自立しており、ユーザー・アプリケーションを実行
し、かつ、ネットワークと通信するために必要な情報の
殆どを自身の常駐メモリ内に格納している。この情報は
ソフトウェア及びハードウェアの機能及び用件に関する
クライアント・コンピュータのコンフィギュレーション
情報を含む。一般的に、ネットワーク・ソフトウェア・
アプリケーションへのアクセス、電子メールの送受信、
ネットワーク・データベース上の情報の収集及び格納、
またはインターネットへのアクセスなどの様々な理由か
ら、クライアント・コンピュータはネットワーク・サー
バーへアクセスする。しかし、一般的に、特定のクライ
アント・コンピュータに固有の情報は、そのクライアン
ト・コンピュータ上に存在する。例えば、この情報はメ
モリ仕様、バス・タイプ、追加プロセッサ及び他のハー
ドウェア仕様を含み得る。クライアント・コンピュータ
は比較的自立しており、自己のコンフィギュレーション
情報を自身で格納している(これはこの種のデータをサ
ーバー上に格納するのとは全く異なる)。このため、エ
ンド・ユーザー・アプリケーション・データ以外に、コ
ンフィギュレーション及びユーザーに関するデータをク
ライアント・コンピュータ上で管理するタスクは大きな
負担になってきている。
【0003】ネットワーク・サーバー上に存在するアプ
リケーションの小規模なアップグレードまたは修正をク
ライアント・コンピュータへ伝達することは可能であ
る。しかし、全てのクライアントに影響を及ぼす大規模
なアップグレード、大規模な修正、または新たなアプリ
ケーションのインストールでは、ネットワーク管理者が
クライアント・コンピュータへ個々にアクセスし、か
つ、アップデートすることを必要とする。ネットワーク
に接続されているコンピュータの数量の増加(幾つかの
企業では、この数は何万台にも達している)によって、
アプリケーション・ソフトウェアまたは汎用コンフィギ
ュレーション・ソフトウェアに対する大規模なリビジョ
ンまたはアップグレードのインストールの負担は、費用
が嵩み、非効率的であり、かつ、多くの時間を必要とす
るものとなっている。更に、殆どのクライアント・コン
ピュータが自立しているので、アプリケーション及びコ
ンフィギュレーション・データに関する個人設定(pers
onal preferences)を維持することは、複数の異なる場
所(location)にそれぞれ位置する複数の異なるクライ
アント・コンピュータを使用しているユーザーにとって
困難である。即ち、ユーザーは個人設定を自分が通常使
用するクライアント・コンピュータへデフォルトとして
インストールできる。しかし、他のクライアント・コン
ピュータのデフォルトを変更せずに、自分が通常使用す
るクライアント・コンピュータのデフォルトを他のクラ
イアント・コンピュータへ複製することは厄介である。
【0004】前記のように、従来のネットワーク・コン
フィギュレーションでは、新たなソフトウェアまたは新
たなアプリケーションをインストールするプロセスは、
静的プロセスである。そして、このコンフィギュレーシ
ョンでは、各クライアントに関するコンフィギュレーシ
ョン情報は各クライアント・マシン上で定義されてい
る。従って、ネットワーク管理者は各クライアント上の
コンフィギュレーションを静的に決定(define)する。
従来のコンピュータ・ネットワークでは、特定の各サブ
システム、即ち、クライアントに関するコンフィギュレ
ーション情報は、このクライアント内にハードコード化
されている。更に、ネットワーク・サーバーへ接続され
た自立しているクライアントを使用する従来のネットワ
ーク・コンフィギュレーションでは、サブシステムのコ
ンフィギュレーションへのアクセスを要する、ソフトウ
ェアに対する大規模なアップグレードのインストールな
どといったアプリケーション・メインテナンスは、通
常、そのメインテナンスを実施するためのネットワーク
の“ダウン”を必要とする。
【0005】複数のクライアントと、クライアントが様
々な理由で必要とする情報を有するサーバーとを含む従
来のコンピュータ・ネットワークでは、多くの場合、ク
ライアントが必要とするデータまたはクライアントに関
連するサーバー上の全てのデータは、サーバーからクラ
イアントへ移される。一般的に、これは大量のデータの
移動を伴う。そして、これらのデータのうちの殆どは、
クライアントを動作させるために使用されないものであ
り、または不必要なものである。全てのデータをクライ
アントへ移動させることは非効率的であり、かつ、ネッ
トワーク・トラフィックを増大させる。更に、サーバー
から送信されたクライアントに関する全ての情報を格納
するために、このクライアントは十分なメモリ及びスト
レージを有する必要がある。例えば、大きなストレージ
容量を持たないPDA及びスマート・カードなどのデバ
イスは、そのデバイスに関連するコンフィギュレーショ
ン情報を含む全ての必要な情報を常駐メモリに格納でき
ない。
【0006】多くの従来のエンタープライズ・ワイド・
ネットワークの別のコンポーネントとしては、ディレク
トリ・サービス及びネーミング・サービスが挙げられ
る。これらのサービスはネットワーク・ユーザー及びハ
ードウェア・コンポーネントに関するコンフィギュレー
ション及びマッピングの情報を格納するために使用され
る。ネットワーク・サービスを要する特定のファンクシ
ョンを実行するために、ネットワーク内のユーザー及び
コンポーネントはこの情報を必要とする。広く使用され
ている幾つかのディレクトリ・サービスとしては、ウィ
ンドウズNT(商標名)環境内で使用されているDNS
(ディレクトリ・ネーム・サービス)及びAD(アクテ
ィブ・ディレクトリ)と、ユニックス環境内でのNIS
とが挙げられる。より最近の技術を使用する更に新し
く、かつ、パワフルなディレクトリ・サービスとして
は、ディレクトリ・サービスのためにエンタープライズ
・ネットワーク内で更に広く使用されているライトウェ
イト・ディレクトリ・アクセス・プロトコル(Lightwei
ght Directory Access Protocol)、即ち、LDAPが
挙げられる。図1はクライアントがLDAPディレクト
リ・サービス内のデータへアクセスする方法を示すブロ
ック図である。エンタープライズ環境104内のクライ
アント・コンピュータ102はLDAPアクセス・モジ
ュール、即ち、アドオン106を有する。クライアント
102がLDAPディレクトリ108へアクセスする必
要がある際、クライアント102は線110で示すよう
にモジュール106を使用して直接アクセスする。実質
的に、LDAPディレクトリ108は、データベース及
びソフトウェア・デーモン(図示略)を有するソフトウ
ェア・サーバーである。コンフィギュレーション及び関
連するデータを全て含むデータベース・セグメントの機
能は、2つの列を有するテーブル112として説明でき
る。このうちの1つの列は属性を有し、第2列は1つ以
上の実際の値を有する。属性はユーザー名(user nam
e)、ログオン名(logon name)、部門識別子(departm
ent identifier)またはハードウェア識別子(hardware
identifier)を表すものなどの任意のデータ・カテゴ
リの属性であり得る。ディレクトリ・サービスの1つの
効果としては、ネットワーク管理者が、ネットワーク内
のユーザーまたはコンポーネントがアクセスする必要の
ある任意の種類のデータを格納することができるとい
う、柔軟性が挙げられる。1つ以上の値を属性に関連付
け得る。例えば、ユーザー固有の設定を表す属性は、自
身に関連する幾つかの値を有し得る。そして、これらの
値はある種のデリミタで区切られ、かつ、同じ値エント
リ内に存在する。LDAPディレクトリ108の構造及
び編成は、コンピュータ・ネットワーク・アドミニスト
レーションの分野では周知である。
【0007】レガシー・システムと称されるこれらの既
存のディレクトリ・サービス内に格納された情報は、エ
ンタープライズ・ネットワーク内のクライアント・コン
ピュータからのアクセスを可能にする必要がある。従っ
て、拡大するネットワーク内におけるアプリケーション
及びコンフィギュレーション・データの管理に関する前
記の問題点を解決する任意のタイプのコンフィギュレー
ション・リポジトリ(repository)は、LDAPディレ
クトリ・サービスなどのレガシー・システム上のコンフ
ィギュレーション・データを格納するか、または該コン
フィギュレーション・データへのアクセスを有すること
が必要である。コンフィギュレーション及びユーザー固
有のデータを効果的な方法でクライアント・コンピュー
タへ提供できるコンフィギュレーション・サーバーは、
コンフィギュレーション・データを有する既存のディレ
クトリ・サービスとの間におけるデータの交換を可能に
する必要がある。
【0008】従って、クライアント・コンフィギュレー
ション及びユーザー・コンフィギュレーションをセント
ラル・リポジトリに格納することによって、これらの情
報の分散管理をサポートするシステムが望まれる。ネッ
トワーク管理者がサブシステムのコンフィギュレーショ
ンをサーバーから管理し、かつ、アプリケーションに対
するあらゆる種類の変更をサーバーから伝達すること
を、これは可能にする。更に、セントラル・リポジトリ
がレガシー・システム内のコンフィギュレーション・デ
ータへのアクセスを最小限のオーバーヘッド処理で迅速
に行うとともに、このアクセスをクライアント・コンピ
ュータにとって透過な(transparent)状態で実施する
ことが望ましい。
【0009】
【発明の概要】本発明に基づき、データをコンフィギュ
レーション・サーバー・スキーマと、ネットワーク・デ
ィレクトリ・サービスと、の間で伝達するための方法、
データ構造(data structures)及びコンピュータ読取
り可能媒体を開示する。本発明の1つの態様では、ディ
レクトリ・サービス属性と、コンフィギュレーション・
サーバー・プロパティと、の間のマッピングを可能にす
るディレクトリ・サービスに対するエクステンション
(extension。データベース・サーバ・スキーマ。)を
開示する。ディレクトリ・サービスのエントリは、特定
のディレクトリ・サービス属性にそれぞれ対応する複数
のシャドー属性を含む。そして、前記の特定のディレク
トリ・サービス属性は、対応するプロパティをコンフィ
ギュレーション・サーバー内に有する。更に、エクステ
ンションは、対応情報ファイル、即ち、パス・マッチン
グ・ファイルを有する。それらのファイルは、ディレク
トリ・サービス・アドレスと、コンフィギュレーション
・サーバー・ロケーション識別子、即ち、パスと、の間
の一致情報を含む。
【0010】1つの実施形態では、エクステンション
は、ディレクトリ・サービス内のタイプのリストと、各
ディレクトリ・タイプで使用できる属性を含む属性リス
トとを有するディレクトリ・サービス・メタ・ディレク
トリを、有する。別の実施形態では、各シャドー属性
は、対応するコンフィギュレーション・サーバー・プロ
パティと、コンフィギュレーション・サーバー・ロケー
ション識別子、即ち、パスと、を有する。更に別の実施
形態では、各シャドー属性は、対応するコンフィギュレ
ーション・サーバー・プロパティに関連付けられたクラ
ス名を有する。更に別の実施形態では、コンフィギュレ
ーション・サーバーは、複数のクライアント及び複数の
ネットワーク・ユーザーに関するコンフィギュレーショ
ン・データを有するジャバ・システム・データベース・
サーバーである。更に、ロケーション識別子は一連のノ
ードであり、各ノードは情報のカテゴリを示す。更に別
の実施形態では、ディレクトリ・サービスはライトウェ
イト・ディレクトリ・アクセス・プロトコルである。
【0011】本発明の別の態様において、コンフィギュ
レーション・データベースと通信可能なネットワーク・
ディレクトリ・サービス内のシャドー属性のためのフォ
ーマットを開示する。シャドー属性は、コンフィギュレ
ーション・データベース内で使用するプロパティ名を格
納するコンフィギュレーション・データベース・プロパ
ティを保持するためのフィールドを、有する。シャドー
属性は更に、コンフィギュレーション・データベースを
検索していく(traverse)ために使用可能なコンフィギ
ュレーション・データベース・パスのためのフィールド
を、有する。シャドー属性をシャドー属性として識別す
るために、シャドー属性に関連付けられたマーカーが、
更に含まれている。
【0012】1つの実施形態では、シャドー属性フォー
マットは、コンフィギュレーション・データベース内へ
格納した値に関連付けられたクラス名を格納するため
の、コンフィギュレーション・データベース・クラス名
フィールドを有する。別の実施形態では、ロケーション
識別子は階層構造内の一連のノードである。更に別の実
施形態では、ディレクトリ・サービスはライトウェイト
・ディレクトリ・アクセス・プロトコルであり、コンフ
ィギュレーション・データベースはジャバ・システム・
データベースである。
【0013】本発明の更に別の態様では、コンフィギュ
レーション・データをネットワーク・ディレクトリ・サ
ービスからコンフィギュレーション・データベースへ送
信する方法を開示する。1つ以上のレギュラー・ディレ
クトリ・サービス・エントリ及びそれに対応する値を、
ネットワーク・ディレクトリ・サービスから収集し、か
つ、コンフィギュレーション・データベースへ送信す
る。ネットワーク・ディレクトリ・サービス内に位置す
るディレクトリ・サービス内のシャドー・エントリに対
するクエリーによって、コンフィギュレーション・デー
タベース内における前記の各対応する値のロケーション
及びプロパティ名を決定する。ディレクトリ・サービス
内のシャドー・エントリから決定したロケーション、即
ち、パスに基づいて、前記の対応する値をコンフィギュ
レーション・データベース内へ格納する。
【0014】1つの実施形態では、前記の1つ以上のデ
ィレクトリ・サービス・エントリ及び対応する値を収集
する先のネットワーク・ディレクトリ・サービス内のコ
ンテキストを決定する。別の実施形態では、各レギュラ
ー・ディレクトリ・サービス・エントリを各シャドー・
ディレクトリ・サービス・エントリと区別する。別の実
施形態では、シャドー・ディレクトリ・サービス・エン
トリは、コンフィギュレーション・データベース上のパ
スと、コンフィギュレーション・データベースに関連付
けられたプロパティ名とを含む。
【0015】本発明の更に別の態様において、データを
LDAPサーバーから収集し、かつ、ジャバ・ベースの
コンフィギュレーション・サーバーへ送信する方法を開
示する。ジャバ・ベースのコンフィギュレーション・サ
ーバー内の上位パスと、特定のLDAPアドレスと、の
間の一致関係(match)を見つけるために、ロケーショ
ン一致情報ファイル(location matching file)をサー
チする。サーチすべきLDAPサーバーの一部を決定す
るために、前記の特定のLDAPアドレスを使用しつ
つ、1つ以上の属性を見つけるために、LDAPサーバ
ーの一部をサーチする。前記の1つ以上の属性に対応す
る1つ以上の値を収集する。前記の値をジャバ・ベース
のコンフィギュレーション・サーバーへ送信し、これに
よって、前記の値をジャバ・オペレーティング・システ
ム環境内のクライアント・コンピュータで使用可能にす
る。
【0016】
【詳細な開示】本発明の特定の実施形態を以下に詳述す
る。更に、この特定の実施形態の例を添付図面に示す。
本発明を特定の実施形態に関連して詳述するが、これは
本発明を1つの特定の実施形態に限定することを意図す
るものではない。逆に、請求の範囲に定義する本発明の
精神及び範囲に属する別例、変更例及び等価なものを網
羅することを意図する。
【0017】LDAPディレクトリ・サービス内の属性
またはエントリをコンフィギュレーション・サーバー・
スキーマへマッピングするための方法及びシステムを複
数の図面に示す。本実施形態では、コンフィギュレーシ
ョン・サーバーはジャバ・システム・データベース(Ja
va System Database、略して“JSD”と称する)と呼
ばれるソフトウェア・コンポーネントを有する。本発明
のJSDは、1998年5月14日に出願された“コン
フィギュレーション情報をサーバー・コンピュータ上に
格納するためのジェネリック・スキーマ(A Generic Sc
hema for Storing Configuration Information on a Se
rver Computer)”と称される継続中の米国特許出願第
09/079,500号と、1998年5月14日に出
願された“ジャバ・システム・データベース”と称され
る米国仮特許出願第60/085,425号とに更に詳
細に開示されており、これら2つの米国特許出願の内容
はこの開示をもって本明細書中に開示したものとする。
以下に詳述するように、JSDサーバー・スキーマは1
つ以上のプロパティ及び対応するデータ値を含む効果的
に定義されたノード及び“リーフ”ノードを有するツリ
ー構造である。従って、JSDサーバー・スキーマ内の
特定の各データ・アイテムの場所(location)は、スラ
ッシュで区切られた一連のノード名として伝達できる。
図10に示すように、本発明におけるJSDサーバー内
の各プロパティのパスを定義する能力は、LDAPディ
レクトリ・サービスのエントリまたは属性をJSDサー
バー・プロパティへ“マッピング”することを可能にす
る。
【0018】TCP/IP上で実行するオープン・スタ
ンダード・プロトコルであるライトウェイト・ディレク
トリ・アクセス・プロトコル(LDAP)を使用するネ
ットワーク・ディレクトリ・サービスの構造及び使用方
法は、当該技術分野では周知であるが、本発明のマッピ
ングの特徴(feature)に特に関連したLDAPの幾つ
かの特定の特徴(feature)を説明することは効果的で
ある。一般的に、ネットワークLDAPディレクトリ・
サービスはネットワークのコンフィギュレーション・デ
ータを格納している。そして、このデータは従来のデー
タベース内に格納されているデータより更に記述的であ
り、かつ、属性に基づいている。一般的に、このデータ
は書き込まれる頻度よりも読み出される頻度のほうが高
い。大量の照合オペレーション(high-volume lookup o
peration)、即ち、サーチ・オペレーションに対する素
早いレスポンスを提供すべくディレクトリは調整されて
いる。コンフィギュレーション・データは、クライアン
ト・コンピュータなどのシステムを設定するために使用
するデータとして、広く記述されている。そして、ユー
ザーがネットワーク内のどのクライアント・コンピュー
タへログオンしているかには無関係に、ユーザー環境を
セットアップするための、ユーザー・プロフィールに関
連するデータである。更に、JSDサーバー・スキーマ
はコンフィギュレーション・データを格納するが、LD
APサーバーのスケーラビリティを有していない。従っ
て、大量のデータをLDAPサーバー上に格納し、これ
らのデータをネットワーク上の全てのユーザーが使用で
きるようにすることは、これらの全データをJSDサー
バー上に格納することより更に効果的である。
【0019】LDAPサーバーの1つの特徴(featur
e)としては、属性またはキーと称されるデータ・アイ
テムの場所(location)を定義するために使用する、絶
対ネーム及び相対ネームのコンベンション(conventio
n)が挙げられる。このうちの特に関連するものとして
は、LDAPディレクトリ内の属性を探し当てるために
使用する絶対ネームが挙げられる。絶対ネームはJDS
サーバー内のノードに類似する一連の“識別ネーム(di
stinguished names)”を含む。一般的に、LDAPモ
デルはエントリに基づいている。エントリは属性の集合
(collection)である。このようなエントリは識別ネー
ム(distinguished name、略して、“DN”)と称され
る。属性は1つ以上の値を有することが可能であり、か
つ、特定のタイプに属し得る。一般的に、タイプはユー
ザー名を示すun若しくはu、電子メール・アドレスを
示すml、または組織を示すoなどの記憶用文字列、ニ
ーモニック・ストリング(mnemonic string)である。
各タイプは属性のコレクションを有する。例えば、un
は一般名(common name)、ラスト・ネーム(last nam
e)及びログオン名(logon name)などの属性を有し得
る。識別ネームoは属性であるメール(mail)及びファ
ックス(fax)を有することが可能であり、メール及び
ファックスの後には、1つ以上の値がそれぞれ続いてい
る。
【0020】LDAP内のエントリは、組織の境界を一
般的に表す階層ツリーに似た構造(structure)内に配
置されている。例えば、国を表すエントリは、ツリーの
トップの識別ネームcの下に見られることが多い。そし
て、この国を表すエントリの次には、ビジネス・ユニッ
ト(bu)を表すエントリが続き、その次には、例え
ば、プリンタ、クライアント・コンピュータまたはネッ
トワーク・ユーザーのうちの任意の1つを表す更に具体
的なエントリが続いている。図2はLDAPディレクト
リ・ツリーの階層ブロック図である。LDAPオープン
・スタンダードの更なる詳細と、このスタンダードのデ
ータ編成と、識別ネームの使用法とは1995年3月に
発行されたWengyik Yeong、Tim Howes及びSteve Kille
による“ライトウェイト・ディレクトリ・アクセス・プ
ロトコル(The Lightweight Directory Access Protoco
l)”と称されるリクエスト・フォー・コメンツ(Reque
st for Comments、略して、“RFC”)のナンバー1
777と、1995年3月に発行されたSteve Killeに
よる“識別ネームのストリング表現(A String Represe
ntation of Distinguished Names)”と称されるRFC
1779とに開示されており、これら2つの文献の内容
は、この開示をもって本明細書に開示したものとする。
【0021】図2に示すディレクトリ・ツリー200
は、ニーモニックcで表される国のトップレベル識別ネ
ームに対応する3つのノードを有する。ノード202は
米国を表す。ニーモニックcはタイプとも称される。ノ
ード202は、そこから分岐した2つのノード204,
206を有し、これら2つのノード204,206は組
織を示す識別ネームoに属する。ノード204は組織と
してのネットスケープ(Netscape)を示す。タイプoを
有するネットスケープは、この例で示す2つの属性、即
ち、“メール(mail)”及び“ファックス(fax)”を
有しており、対応する値がこれらの後に続いている。ノ
ード206は別の組織、即ち、サン(Sun)を示してお
り、2つのノードがそこから分岐している。ノード20
6はノード204に類似する属性のリスト(全てタイプ
o)を有し得るが、図示は省略してある。次のレベルの
識別ネームはビジネス・ユニット・タイプを示すbuで
ある。サン・ノード206の下には、2つのノードが存
在し、これらは2つともタイプbuである。ノード20
8は“サン・ソフト(SunSoft)”ビジネス・ユニット
を示す。更に、サン・ソフトは属性の集合(collectio
n)(全てタイプbuであり、図2における図示略)を
有する。ノード208の下には、識別ネームuで表され
るユーザー、即ち、Jonathan A. Smithのノード210
が存在する。サン・ソフト・ビジネス・ユニットは、該
ビジネス・ユニット内の全てのネットワーク・ユーザー
を表すノード210に類似した多数のノードを有し得
る。uタイプは属性のリスト212を有する。各属性の
後には、1つ以上の値が続いている。LDAPの多くの
インプリメンテーションでは、これらの値はストリング
・フォームまたはバイナリ・フォームであることを要す
る。図2に示す例では、uの識別ネームの下には、別の
識別ネームは存在しない。LDAPで実現(implemen
t)されるディレクトリ・サービスの1つの効果として
は、ハードウェア・コンポーネントに関係するデータ、
ユーザー設定及びスタートアップ・データなどの全ての
種類の情報を格納する柔軟性が挙げられる。
【0022】一般的に、LDAPディレクトリは複数の
コンテキストを有する。新たなコンテキストを形成した
際、そのコンテキストに関する図3に示す1つの絶対ネ
ーム、即ち、識別ネームの階層を定義する。コンテキス
トは、特定のファンクションをアドレスするために定義
される。コンテキストの幾つかの例としては、“クライ
アント・ブートアップ(client boot-up)”、“ユーザ
ー固有のプリファレンス(user-specific preference
s)”、“ファイナンシャル・リポート(financial rep
orts)”または“エンジニアリング・デパートメント・
データ(engineering department data)”が挙げられ
る。コンテキストは、LDAPディレクトリのデータベ
ース部分を構成する上位セグメントと見なし得る。例え
ば、LDAPディレクトリ内のデータへのクライアント
によるアクセスの制限は、コンテキスト・レベルでセッ
トされる。
【0023】各コンテキストは、そのコンテキストが形
成された際に定義された1つの絶対ネーム・スキーマ
(一般的に、これはネットワーク管理者が定義する)を
有する。LDAP内の絶対ネーム・スキーマまたは絶対
ネーム・コンベンションは識別ネームのリストである。
図3はLDAPディレクトリ・サービス内における図2
の階層構造を表すネーム・スキーマ及びそれに関連する
属性を示す図である。ネーミング・コンフィギュレーシ
ョン、即ち、階層はネーム・スキーマの右側に位置する
識別ネーム“c=US”214から始まる。識別ネームc
は、異なる国をそれぞれ表す多数の値のうちの任意の1
つを有し得る。次の識別ネームo=Sun216は階層内の
次の下側のレベルを表す。この例では、識別ネームoは
“組織”を表し、かつ、他の組織または企業を示すスト
リング値を有し得る。その左側の識別ネームは更に具体
的であり、buはビジネス・ユニット218を表し、u
はユーザー220を表す。各識別ネーム、即ち、タイプ
は一連の属性を有する。例えば、識別ネームu=Jonathan
A. Smith220は図2で最初に説明した一連の特定の
属性212を有する。識別ネームの全体ストリング22
2は絶対アドレスと呼ばれたり、時には、完全識別ネー
ムと呼ばれたりする。
【0024】前記のように、ネットワーク内のクライア
ント・コンピュータ、ユーザー及び他のコンポーネント
のコンフィギュレーション・データの一部は、JSDサ
ーバー・スキーマ内に格納される。これはクライアント
に関するコンフィギュレーション・データをクライアン
ト・マシン上でハードコード化する、即ち、格納する従
来のネットワークとは対照的である。ネットワーク管理
者がエンタープライズ・ネットワーク内の各コンピュー
タに関するコンフィギュレーション情報をセントラル・
リポジトリ(repository)から管理することを、JSD
サーバー・スキーマは可能にする。従って、サブシステ
ム(例:クライアント・コンピュータ)のコンフィギュ
レーションに関する知識と、同コンフィギュレーション
へのアクセスとを必要とする任意のソフトウェア・アッ
プデート、バージョン・アップグレードまたは新たなア
プリケーションのインストールをセントラル・リポジト
リから実行(implement)し、かつ、各サブシステムへ
伝達できる。例えば、アプリケーションの新たなアップ
グレードまたはバージョンをインストールまたは伝達す
るために、クライアント・コンピュータ上のユーザーは
アプリケーションを終了させる必要がないうえ、ネット
ワークをメインテナンスのためにダウンさせる必要がな
い。
【0025】図4は本発明の1つの実施形態に基づくシ
ステム・ワイド・データ・スキーマを有するコンピュー
タ・ネットワークのコンポーネントを示す概略図であ
る。本実施形態では、システム・ワイド・データ・スキ
ーマはネットワーク307の一部としてクライアント・
マシン305上に存在するクライアント・スキーマ30
3からなるジャバ・システム・データベース、即ち、J
SD301として実現(implement)されている。JS
Dサーバー・スキーマ311はネットワーク307の一
部をなすサーバー・コンピュータ309上に存在する。
前記のように、LDAPディレクトリ・サービスと通信
するのは、サーバー309(“JSDサーバー”)上の
JSDサーバー・スキーマ311である。従って、JS
Dサーバー・スキーマ311を以下に詳述する。
【0026】図5は本発明の1つの実施形態に基づくJ
SDサーバー・スキーマの構造を示すブロック図であ
る。これは図4のサーバー・コンピュータ309及びサ
ーバー・スキーマ311の更なる詳細を示す。本実施形
態では、n分岐ツリーのトップには、“CONFIG”と呼ば
れるルート・エントリ・ノード401が存在する。2つ
のネームスペースがサーバー・スキーマ内に存在する。
領域403はマシン・ノード305を有するマシン・ネ
ームスペース(MACHINE namespace)を表す。領域40
7はユーザー・ノード409を有するユーザー・ネーム
スペース(USER namespace)を表す。
【0027】本実施形態では、マシン・ネームスペース
403は3つのカテゴリ、即ち、プラットフォーム(pl
atform)411、識別子(identifier)413及びプロ
フィール(profile)415を有する。プラットフォー
ム311の下には、例えば、特定のコンピュータ製造業
者を示す多数のエントリが存在する。別の実施形態で
は、マシン・ネームスペース403はネットワークのプ
ラットフォーム及び要件に基づいて更に多くの数のサブ
・カテゴリまたは更に少ない数のサブ・カテゴリを有し
得る。この詳細を図6に示す。
【0028】図6はサーバー・スキーマ311内のマシ
ン・ネームスペース403の階層構造を示す概略図であ
る。プラットフォーム411のカテゴリの下には、一般
的に、ベンダー固有のサブ・レンジ501,503が存
在する。このレベルにおけるエントリの総数は、例え
ば、ネットワーク内で使用されている異なる複数のコン
ピュータ製造業者から供給されたコンポーネントの総数
に基づいて定まり得る。サン・マイクロシステムズ(Su
n Microsystems)などの特定の製造業者の下には、サン
・マイクロシステムズが製造した特定のモデル、即ち、
タイプのコンピュータを示す2つのエントリ505,5
07が存在する。例えば、サン(Sun)の下には、コン
ピュータ・タイプJDM1が存在する。各コンピュータ
・モデルの下には、そのタイプのコンピュータのアプリ
ケーション・コンフィギュレーション・データを特定す
るノード509などのリーフ・ノードが存在する。リー
フ・エントリ内のアプリケーション・コンフィギュレー
ション・データは、親エントリ(例:ノード507)内
に示されている特定のコンピュータへ適用可能な全ての
コンフィギュレーションを含む。
【0029】識別子カテゴリ413の下には、図4のネ
ットワーク307内の各コンピュータのノード511内
に示す識別子などの固有識別子を含むエントリが存在す
る。本実施形態では、各コンピュータのメディア・アク
セス・コントロール(mediaaccess control、略して、
MAC)アドレスを固有識別子として使用している。ク
ライアント識別子511の下のリーフ・ノード513
は、この特定のコンピュータに固有のアプリケーション
・コンフィギュレーション情報を含む。識別子413の
下のコンフィギュレーション・データ513は特定のユ
ーザーが設定した特定のコンピュータへ適用されるの
で、コンフィギュレーション・データ513をプラット
フォーム・カテゴリ411の下のコンフィギュレーショ
ン・データ509と区別できる。本実施形態では、識別
子カテゴリの下の固有識別子411と、プラットフォー
ム・カテゴリ411の下のエントリとの間には、クロス
・リファレンス(図示略)が存在する。即ち、特定の識
別子から特定のタイプのコンピュータへのリファレンス
が存在する。これにより、特定の固有識別子が示すプラ
ットフォームまたはコンピュータのタイプをサーバーが
決定することができる。
【0030】プロフィール・カテゴリ415の下には、
ネットワーク内のコンピュータの特定のカテゴリまたは
使用方法を記述するエントリが存在する。例えば、企業
内の部門を表し得る特定のプロフィールに関するコンフ
ィギュレーション情報はプロフィール・カテゴリ415
の下に含まれる。この例を財務(finance)プロフィー
ルのノード515及び販売(sales)プロフィールのノ
ード517に示す。財務ノード515の下には、財務プ
ロフィールに関連するデータを含むアプリケーション固
有データ519が存在する。固有識別子からプラットフ
ォーム・エントリへのリファレンスと同じように、必要
に応じて、特定の識別子リーフ・ノード513からプロ
フィール・エントリ、即ち、ノード519へのリファレ
ンスが存在する。即ち、経理部門で使用しているコンピ
ュータまたは受付係端末としてのみ使用しているコンピ
ュータなどの特定のコンピュータが特定のプロフィール
を有する場合、そのコンピュータの識別子から適切なプ
ロフィール・エントリへのリファレンスが存在する。
【0031】図7は本発明の1つの実施形態に基づくユ
ーザー・ネームスペースを示す概略図である。本実施形
態では、ユーザー・ネームスペース407は2つのカテ
ゴリ、即ち、ユーザー(users)及びグループ(group
s)を有する。ユーザー・カテゴリ(Users category)
417はノード601,603,605などに示すネッ
トワーク307上の各ユーザーの名前を表す。各ユーザ
ーのノードの下には、リーフ・ノード607で示すよう
な各ユーザーの個人設定を含む特定のコンフィギュレー
ション・データが存在する。例えば、ワードプロセッシ
ング・アプリケーションでは、特定のユーザー設定(us
er preference)は、デフォルトのフォント及び文書の
フォーマット設定を含み得る。このカテゴリによれば、
各ユーザーがネットワーク307上の任意のコンピュー
タを使用することができ、かつ、そのユーザー個人のコ
ンフィギュレーション(即ち、個人設定)が、そのコン
ピュータに知らされるようになる。例えば、このユーザ
ーがワード・プロセッシング・プログラムを起動した場
合、そのユーザーの個人設定(preference)がコンピュ
ータの通常のユーザーのデフォルトに代わってデフォル
トとなる。
【0032】ユーザー・ネームスペース内のもう一方の
カテゴリはグループ・カテゴリである。このカテゴリは
特定のユーザーのグループに関するエントリを含む。グ
ループ(Groups)419は様々なカテゴリを含み得る。
このカテゴリの例としては、ノード609,611に示
すような企業内の部門、即ち、企業内の各従業員を他の
従業員と区別するカテゴリが挙げられる。本実施形態で
は、適切な場合、ユーザー・カテゴリ417の下の各ユ
ーザー603,605から1つ以上の特定のグループへ
のリファレンス・ポインタが存在する。
【0033】図8は本発明の1つの実施形態に基づくジ
ャバ・システム・データベース環境内で動作するコンフ
ィギュレーション・サーバーからLDAPディレクトリ
内のデータへアクセスするプロセスを示すフローチャー
トである。図8のフローチャートはクライアント・ネッ
トワークを保持すべく前記の図4〜図7で説明したJS
Dサーバー・スキーマによって設定したコンフィギュレ
ーション・サーバーと、ユーザー・コンフィギュレーシ
ョン・データとを使用している。ステップ702では、
JSDサーバーのブートアップ後、該JSDサーバーは
コンフィギュレーション・データをLDAPディレクト
リ・サーバーからインポートする、即ち、キャッシング
する。このステップでは、JSDサーバー・スキーマは
LDAPディレクトリ・サービスから得られた自身が必
要とするコンフィギュレーション・データの“イニシャ
ル・ポピュレーション”を調べる。このステップは以下
の図9で詳述する。ステップ704では、クライアント
・コンピュータをブートアップし、特定のユーザーがこ
れにログオンする。このクライアント・コンピュータの
コンフィギュレーション・データと、前記の特定のユー
ザーのコンフィギュレーション・データとを収集する
(retreave)ために、このクライアント・コンピュータ
はJSDサーバーへアクセスする。データをクライアン
トJSDスキーマ及びサーバーJSDスキーマの間で交
換するためのプロトコルは、1998年5月14日に出
願された“コンフィギュレーション・データをコンピュ
ータ・ネットワーク内で交換するためのプロトコル(A
Protocol for Exchanging Configuration data in a Co
mputer Network)”と称される米国特許出願第09/0
79,499号に更に詳細に開示されており、この特許
出願の内容はこの開示を持って本明細書中に開示したも
のとする。
【0034】ステップ706では、通常のユーザー・ア
クティビティ及びクライアント・オペレーション中、J
SDサーバーはクライアントが要求(request)したデ
ータ、即ち、クライアントが必要とするデータがJSD
サーバー・スキーマ内に存在するか否かを判定する。ク
ライアントが必要とするコンフィギュレーション・デー
タをJSDサーバーから入手可能な場合、このコンフィ
ギュレーション・データを収集する。そして、コントロ
ールはステップ710へ移行し、このコンフィギュレー
ション・データをクライアントへ送信する。コンフィギ
ュレーション・データをJSDサーバーから入手できな
い場合、コントロールはステップ708へ移行し、必要
なコンフィギュレーション・データをLDAPディレク
トリ・サーバー上で探し当てる。このプロセスは図13
で詳細に説明する。前記のコンフィギュレーション・デ
ータ・アイテムを有する正しいリーフ・ノードに到達す
るまで、適切なネームスペース(マシン・ネームスペー
スまたはユーザー・ネームスペース)及びそれに続くカ
テゴリを識別していくことによって、前記のコンフィギ
ュレーション・データ・アイテムをJSDサーバー内で
探し当て得る。例としては、CONFIG/MACHINE/identifie
r/(MACアドレス)/(特定のコンフィギュレーショ
ン・プロパティ)のような“パス”が挙げられる。
【0035】以下に詳述するマッピング・プロセスを介
することにより、このパスの一部はデータをLDAPサ
ーバーからJSDサーバー・スキーマへ返すために使用
される。LDAPサーバーからのデータは収集され、か
つ、JSDサーバー・スキーマへ送信される。ステップ
710では、コンフィギュレーション・データはクライ
アントへ送信され、プロセスは完了する。
【0036】図9は本発明の1つの実施形態に基づくJ
SDサーバーをLDAPディレクトリ・サービスを用い
て初期化するプロセスを示すフローチャートである。こ
れは図8のステップ702の詳細を示す。ステップ80
2では、JSDサーバーは、JSDサーバーをブートア
ップするためのデータのインポート元となるLDAPデ
ィレクトリ内の適切なコンテキストを、決定する。本実
施形態では、LDAPディレクトリは、すべてスタート
アップさせる必要はないがJSDサーバーが必要とする
全てのデータを含む、“JSD”と呼ばれるコンテキス
トまたは他の適切な名前のコンテキストを有する。本実
施形態では、JSDユーザー・ネームスペース内の殆ど
のデータは、DAPサーバーから収集(populate)され
ている。別の実施形態では、ユーザー・データの一部
は、JSDサーバー上に既に存在している。別の実施形
態では、JSDサーバー・スタート・アップ・データを
LDAPディレクトリ内の複数のコンテキストにわたっ
て分散させ得る。更に別の実施形態では、JSDサーバ
ーは殆どまたは全てのスタート・アップ・コンフィギュ
レーション・データを既に有し得る。
【0037】ステップ804では、JSDサーバーはL
DAPディレクトリ上の“JSD”コンテキスト内の全
てのエントリを収集する。本実施形態では、JSDサー
バーはこのコンテキスト内の全てのエントリを収集す
る。別の実施形態では、必要に応じて、1つ以上のコン
テキスト内の更に多くの数のエントリまたは更に少ない
数のエントリをJSDサーバーは収集し得る。ステップ
806では、LDAPエントリ内の属性に対応したJS
Dパスを収集する。このプロセスは図14で詳述する。
ステップ808では、コンフィギュレーション・データ
をステップ806で決定したJSDエントリ内に格納
し、プロセスはこの段階で完了する。
【0038】図10は本発明の1つの実施形態に基づく
JSDサーバー内のユーザー固有のコンフィギュレーシ
ョン・データのリーフ・ノードのフォーマットと、LD
APディレクトリ・サーバー内の属性を有するユーザー
・エントリとを示す図である。JSDサーバー内のユー
ザー固有のコンフィギュレーション・データは図7にお
けるノード607として最初に説明した。図10は図7
のノード601に示すユーザーの“Jon”に関するJS
Dプロパティ902のリストを示す。例えば、リスト9
02はユーザーのログオンID(logon_ID)、アドレス
(address)、電子メール・アドレス(email_addres
s)、ユーザーID(user_ID)及び所属部門(departme
nt)を含む。リーフ・ノード607内の特定のユーザー
・コンフィギュレーション・データ・アイテムはユーザ
ー、ネットワーク及びアプリケーションの特定の要求仕
様(needs)に基づくとともに、リスト902内に示す
プロパティに限定されない。
【0039】更に、ユーザーのJonathan A. Smithのタ
イプ、即ち、識別ネームuのLDAPエントリ904を
図10は示す。これは図2に示すエントリ210の改
良、即ち、変更である。ここでは、属性リスト(attrib
ute list)212は、ログオン(logon)908、メー
ル(mail)910及びコンピュータ(computer)912
の追加の“シャドー属性”を含む拡張属性リスト(enha
nced attribute list)906として、示されている。
これらのシャドー属性はJSDサーバーの“イニシャル
・ポピュレーション”スタート・アップ中に使用され
る。このプロセスは図14で詳述する。簡単に言えば、
シャドー属性によって、図9のステップ806及びステ
ップ808で最初に説明したJSDサーバー・スキーマ
のイニシャル・ポピュレーションを、LDAPサーバー
が迅速に実施することが可能となる。対応するプロパテ
ィをJSDサーバー・スキーマ内に有するLDAPサー
バー内の属性は、“シャドー”を有する。本実施形態で
は、シャドー属性は対応するJSDプロパティの名前
と、JSDプロパティを探し当てることが可能なJSD
パスと、JSDプロパティに関連付けられたジャバ・ク
ラスの名前とを含む。
【0040】本実施形態では、シャドー属性はドッ
ト(.)で始まる。別の実施形態では、シャドー属性を
示すために、他の特別なキャラクタまたはマークを使用
できる。ピリオドに続いて、“ログオン(logon)”ま
たは“メール(mail)”などのシャドーになっているL
DAP属性の名前が存在する。このLDAP属性名の次
には、JSDプロパティ名が続いている。シャドー属性
908内では、このJSDプロパティ名はリスト902
内の最初のJSDプロパティである“ログオンID(lo
gon_ID)”である。プロパティの順番またはシャドー属
性の順番は重要ではなく、本実施形態では機能的な役目
はない。JSDプロパティ名の後には、JSDパスが存
在する。属性908内では、JSDパスはユーザー・ネ
ームスペース内に存在し、かつ、ユーザー“Jon”で終
わる。このJSDパス名の後には、ログオンID(logo
n_ID)に関連するジャバ・クラス名(Java class nam
e)が続いている。属性912内では、JSDプロパテ
ィはLDAP内のコンピュータ・シリアル・ナンバー・
タイプ属性に対応するクライアントID(client_ID)
である。クライアントIDは特定のマシンに関連付けら
れているので、このクライアントIDに関するパスはマ
シン・ネームスペース内に存在する。
【0041】図14で詳述するように、JSDサーバー
・スキーマを最初にポピュレートする際、特定のコンフ
ィギュレーション・データ・アイテムを格納するJSD
サーバー・スキーマ内の正確な場所を迅速に識別するた
めに、シャドー属性を使用する。このデータ・アイテム
の実際の値はエントリ内のレギュラー属性、即ち、“非
シャドー”属性から獲得する。本実施形態では、シャド
ー・エントリはJSDサーバー・スキーマに熟知したネ
ットワーク・コンピュータ・管理者(manager)によっ
て手動で形成される。JSDスキーマ及びジャバ・クラ
ス名の知識を有する個人は、対応するプロパティをJS
Dスキーマ内に有するLDAP内の属性を識別可能であ
る。このような個人はシャドー属性をLDAPエントリ
内へ挿入可能である。本実施形態では、シャドー属性は
JSDサーバーからアクセス可能であり、JSDサーバ
ーはシャドー属性を読み取り可能(permission)にして
いる。
【0042】図11は本発明の1つの実施形態に基づく
LDAPサーバーに含まれるLDAPメタ・ディレクト
リ(LDAP meta directory)のフォーマットを示す図で
ある。LDAPメタ・ディレクトリ914はc、bu及
びuなどのLDAPタイプ、即ち、識別ネームのリスト
であり、その後には、関連する各属性のリストが続いて
いる。JSDサーバーがコンフィギュレーション・デー
タ・アイテムをLDAPサーバーから収集する必要があ
る際、メタ・ディレクトリが使用される。これにより、
特定のタイプが特定の属性を有するか否かをLDAPサ
ーバーが迅速に決定することが可能となる。同じLDA
Pコンテキスト内のデータへアクセスする必要のあるネ
ットワーク内の他のレガシー・システムにとっても、こ
れは効果的である。エントリへアクセスする前に、特定
のタイプ内のどの属性が必要かを決定するために、これ
らのレガシー・システムはメタ・ディレクトリ914を
使用し得る。値をエントリから収集する際、レガシー・
システムが探し求めている属性の値のみを抽出するため
に、このレガシー・システムはメタ・ディレクトリから
学んだ情報を使用できる。レガシー・システムはメタ・
ディレクトリをLDAPエントリ上のマスクとして実質
的に使用する。エントリ内へのシャドー属性の追加は、
シャドー属性を有する属性の値を収集する際の、エラー
の確率を減少させる。このため、シャドー属性をエント
リ内へ追加すれば、このマスキング・ファンクションは
特に効果的といえる。
【0043】図12は本発明の1つの実施形態に基づく
上位パス・マップ・コンポーネント(high-level path
map component)のフォーマットを示す図である。上位
パス・マップ・コンポーネント916は各上位JSDパ
スと、これに対応する識別ネームからなるLDAP階層
パスと、の間のマッピングを含む。本実施形態では、J
SDサーバー・スキーマ内の上位パスはCONFIGと称され
るルート・エントリから始まり、その後には、2つの一
次ネームスペース、即ち、マシン・ネームスペース及び
ユーザー・ネームスペースのうちの一方が続き、最後に
は、これら2つのネームスペースの下の5つのカテゴリ
のうちの1つが位置する。図8のステップ708で最初
に説明したように、JSDサーバーが自分の持っていな
いデータ・アイテムを要求(request)した際、LDA
Pサーバー内で行われるサーチを限定するために、前記
のマッピングを使用する。LDAPサーバー内のデータ
・アイテムを収集する際のその役目は、図13で詳述す
る。本実施形態では、上位パス・マップはLDAPディ
レクトリ・サービスを管理するネットワーク・コンピュ
ータ管理ツール内のコンポーネントであり、かつ、JS
Dと通信可能である(即ち、“JSDを認識してい
る”)。従って、JSDがLDAPサーバーから特定の
コンフィギュレーション・データ・アイテムを必要とす
る際、スタンダード・サーチング・ファンクションを使
用してサーチするLDAP階層構造の“枝”を決定する
ために、JSDは上位パス・マップへ最初にアクセスす
る。JSDスキーマ・パス(これらは全て効果的に定義
されている)と、LDAPサーバー内の上位識別ネーム
と、の間のマッピングは、これら2つのスキーマに熟知
したネットワーク・コンピュータ管理者が実施する。
【0044】図13はコンフィギュレーション・データ
・アイテムがJSDサーバー上に存在しない場合に、こ
のデータ・アイテムをLDAPディレクトリ・サービス
から収集する本発明の1つの実施形態に基づくプロセス
を示すフローチャートである。図13は図8のステップ
708の詳細を示す。ステップ1002では、JSDサ
ーバーはJSDサーバー・スキーマの上位パスと、LD
AP階層構造と、の間の一致関係(match)を見つける
ためのサーチを、図12のテーブル916を使用して開
始する。例えば、クライアント・コンピュータ上でのユ
ーザー要求(request)が特定のユーザー、即ち、Jon S
mithのラスト・ネームのみであるとする。しかし、JS
Dサーバー・スキーマはユーザーのラスト・ネームのみ
を提供するプロパティを有していない。パス、即ち、CO
NFIG/USER/users/Jon/を通って(traverse)、ラスト・
ネームのみを有するプロパティに関するユーザー固有の
コンフィギュレーション・データをチェックすることに
よって、JSDサーバー・スキーマはこれを決定する。
【0045】ステップ1002では、パスの上位部分、
即ち、CONFIG/USER/usersを見つけるためのサーチを図
12のパス名テーブル916内で実施する。bu=SunSof
t; o=Sun; c=USなどの一連の識別ネームによって表され
る対応する上位LDAPパス名を識別する。本実施形態
では、可能性のある5つの上位JSDパス名が存在し、
このうちの3つはマシン・ネームスペース内に存在し
(即ち、プラットフォーム、識別子及びプロフィー
ル)、2つはユーザー・ネームスペース内に存在する
(即ち、ユーザー及びグループ)。対応するLDAP上
位パス名を識別すると、ステップ1004では、識別し
た上位パスの“下”のLDAPデータベース内で、サー
チが実施される。前記の例では、これはbu=SunSoftより
下の全てのデータとなる。LDAPデータベースはユー
ザーのJon Smithに関するラスト・ネーム属性をLDA
P内のLDAPカーソル・サーチ・メカニズムを使用し
てサーチする。本実施形態では、ユーザー・タイプがラ
スト・ネームに対応する属性を有するか否かを判定する
ために、図11のメタ・ディレクトリ914を使用す
る。
【0046】ステップ1006では、図10のリスト9
06に示すように、LDAPサーバーは“ln(ラスト
・ネーム)”属性及びその値を収集し、かつ、データを
JSDサーバー・スキーマへ返す。ステップ1008で
は、JSDサーバー・スキーマは“ln”属性に対応す
るプロパティを形成し、かつ、属性値を書き込む(inse
rt)。次いで、このデータはそれを要求したクライアン
トへ送信され、プロセスは完了する。本実施形態では、
JSDサーバー上に最初に存在せず、よって、LDAP
サーバーから収集したコンフィギュレーション・データ
・アイテムは、要求への応答としてクライアントへ提供
されるのみならず、JSDサーバーをアップデートする
ためにも使用される。
【0047】図14はLDAPエントリをJSDエント
リへマッピングする本発明の1つの実施形態に基づくプ
ロセスを示すフローチャートである。これは図9のステ
ップ806の詳細を示す。このプロセスは図10の属性
リスト906で最初に説明したシャドー属性を使用す
る。図9は、ブートアップにおいてJSDサーバーを初
期化するプロセスを示していた。本実施形態では、この
プロセスにおいて、JSDスキーマ内のユーザー・ネー
ムスペース・データのかなりの部分はLDAPサーバー
からのデータによって構成(populate)されている。別
の実施形態では、前記の実施形態におけるマシン・ネー
ムスペース・データの場合と同様に、ユーザー・データ
の一部はJSDサーバー上にあらかじめ存在しているこ
ともある。マシン・ネームスペース・データの量(volu
me)はユーザー・ネームスペース・データの量より遙か
に小さいので、その情報をJSDサーバー上に維持する
ことは実行可能であり、かつ、効果的である。一般的
に、ユーザー・ネームスペース・データは1つのLDA
Pコンテキスト(例:“JSD”コンテキスト)内に存
在し、かつ、JSDサーバー内にインポートされる、即
ち、キャッシングされる。
【0048】ステップ1102では、LDAPサーバー
は適切なLDAPコンテキスト内の各エントリを読み出
す。LDAPのデザイン及びプロトコルが軽量であるた
め、これを迅速に実行できる。本実施形態では、JSD
サーバー・スキーマ内のユーザー・ネームスペースを構
成(populate)するために必要な全てのコンフィギュレ
ーション・データを含む1つのコンテキストが存在す
る。ステップ1104では、LDAPサーバーはシャド
ー属性及び対応する“非シャドー”属性を区別、即ち、
分離する。図10の属性908,910,912に示す
ように、シャドー属性はドットなどの固有のリーディン
グ・シンボルを有するので、これも迅速に実行可能であ
る。ステップ1106では、“logon: jsmith”などの
属性またはエントリの実際の値を決定するために、LD
APサーバーは非シャドー属性を使用し、さらには、こ
の値を格納するJSDサーバー・スキーマ内の場所と、
この値の格納先となるオブジェクト・タイプとに関する
命令において、LDAPサーバーは対応するシャドー属
性を使用する。ステップ1108では、JSDサーバー
はこの値をアクセプトするとともに、この値に対応する
オブジェクトを形成するために、適切なオブジェクト・
コンストラクタを使用し、形成されたオブジェクトをシ
ャドー属性内に提供されているJSDパスのボトムのリ
ーフ・ノード内に格納する。LDAPが、前記のJSD
ロケーション生成のためにシャドー属性を使用し、前記
の値の生成のために非シャドー属性を使用することによ
って、JSDサーバーのスタートアップ時間が長くなる
ことが回避され得る。
【0049】ソフトウェア及びデータ・フォーマットま
たはデータ構造に主に関連する本発明は、コンピュータ
・システム内に格納されたデータを使用する様々なコン
ピュータ実行オペレーションによって実現される(empl
oy)。これらのオペレーションは物理量の物理操作を必
要とするオペレーションを含む(但し、同オペレーショ
ンに限定されない)。一般的に、必ずしも必要でない
が、これらの量は格納、転送、結合、比較及び他の操作
が可能な電気信号または磁気信号の形態をなす。本発明
の一部を構成する本明細書中に開示するオペレーション
は、効果的なマシン・オペレーションである。実施する
操作は生成(producing)、識別(identifying)、実行
(running)、決定(determining)、比較(comparin
g)、実行(executing)、ダウンローディング(downlo
ading)または検出(detecting)等の用語で示されるこ
とが多い。特に、共通の用法を確立するために、これら
の電気信号または磁気信号をビット、値、エレメント、
変数、キャラクターまたはデータ・アイテム等として示
すと都合が良い。しかし、これらの用語またはこれらに
類似する用語の全ては、適切な物理量に結びつけて考え
られるべきであり、かつ、これらの用語は、これらの物
理量に適用された都合の良いラベルにすぎない点を覚え
ておく必要がある。
【0050】更に、本発明はJSDサーバー及びLDA
Pサーバーなどの前記のオペレーションを実施するため
のデバイス、システムまたは装置に関する。これらのシ
ステムは要求された目的のために特別に構築し得る。ま
た、これらのシステムは、コンピュータ内に格納された
コンピュータ・プログラム、またはライトウェイト・デ
ィレクトリ・アクセス・プロトコル(LDAP)などの
特定のプロトコルに基づいて動作するコンピュータ・プ
ログラムによって選択的に作動または設定される汎用コ
ンピュータとして構築し得る。前記の複数のプロセス及
びデータ・フォーマットは特定のコンピュータまたは他
のコンピューティング装置に固有のものではない。特
に、本明細書の開示内容に基づいて記述されたプログラ
ムを様々な汎用コンピュータ上で実行可能である。ま
た、これに代えて、必要なオペレーションを実施するた
めに、更に特化したコンピュータ・システムを形成する
ことは更に都合が良く、このコンピュータ・システムの
例としては、JSDサーバーとして動作すべく形成され
たサーバー・コンピュータなどが挙げられる。
【0051】図15は本発明の1つの実施形態に基づく
処理の実施に適した汎用コンピュータ・システム120
0のブロック図である。図15はLDAPディレクトリ
・サーバーまたはJSDサーバーなどのサーバー・コン
ピュータとして動作させるために設定または拡張(enha
nce)できる汎用コンピュータ・システムの1つの例を
示す。本発明の処理を実施するために、他のコンピュー
タ・システム・アーキテクチャ及びコンフィギュレーシ
ョンを使用し得る。以下に詳述する様々なサブシステム
からなるコンピュータ・システム1200は少なくとも
1つのマイクロプロセッサ・サブシステム(中央処理装
置、即ち、CPUとも称される)1202を含む。即
ち、CPU102はシングルチップ・プロセッサまたは
複数のプロセッサによって実現し得る。CPU102は
コンピュータ・システム1200のオペレーションを制
御する汎用デジタル・プロセッサである。メモリから収
集した命令を使用して、CPU1202は入力データの
受信及び操作と、出力デバイス上でのデータの出力及び
表示とを制御する。
【0052】CPU1202は一般的にランダム・アク
セス・メモリ(RAM)からなる第1の一次ストレージ
1204へメモリ・バス1208を通じて両方向接続さ
れている。更に、CPU1202は一般的にリード・オ
ンリ・メモリ(ROM)からなる第2の一次ストレージ
領域1206へメモリ・バス1208を通じて単方向接
続されている。当該技術分野でよく知られているよう
に、一次ストレージ1204は汎用ストレージ領域及び
作業メモリとして使用可能であり、さらには入力データ
及び処理済みデータを格納するためにも使用できる。前
記の図面に示すように、一次ストレージ1204は、プ
ログラミング命令及びデータを、エンハンスドLDAP
属性若しくはエントリの形態またはJSD階層の形態等
で格納できる。これはCPU1202上で実施するプロ
セスのための他のデータ及び命令煮付け加えられるもの
であるとともに、データ及び命令をメモリ・バス120
8を通じて両方向で高速転送するために一般的に使用さ
れる。同様に、当該技術分野でよく知れられているよう
に、一次ストレージ1206は、CPU1202がその
機能を果たすために使用する基本オペレーティング命
令、プログラム・コード、データ及びオブジェクトを一
般的に含む。データ・アクセスが両方向または単方向の
いずれを必要とするかなどの条件に基づいて、一次スト
レージ・デバイス1204,1206は以下に詳述する
任意の適切なコンピュータ読み取り可能ストレージ媒体
を含み得る。CPU1202は頻繁に必要となるデータ
をキャッシュ・メモリ1210内へ高速で直接収集し、
かつ、格納できる。
【0053】取り外し可能大容量ストレージ・デバイス
1212はコンピュータ・システム1200のための別
のデータ・ストレージ能力を提供し、かつ、周辺バス1
214を通じてCPU1202へ両方向または単方向で
接続されている。例えば、CD−ROMとして一般的に
知られている特定の取り外し可能大容量ストレージ・デ
バイスはデータを単方向でCPU1202へ送信する。
その一方、フロッピー・ディスクはデータを両方向でC
PU1202へ送信し得る。例えば、JSDサーバー内
のマシン・ネームスペース内のデータは、取り外し可能
大容量ストレージ・デバイス1212内に格納し得る。
ストレージ1212は磁気テープ、フラッシュ・メモ
リ、搬送波に組み込まれた信号、PCカード、ポータブ
ル大容量ストレージ・デバイス、ホログラフィック・ス
トレージ・デバイス及び他のストレージ・デバイス等の
コンピュータ読み取り可能媒体を更に含み得る。固定大
容量ストレージ1216は別のデータ・ストレージ能力
を提供し、かつ、周辺バス1214を通じてCPU12
02へ両方向で接続されている。大容量ストレージ12
16の最も一般的な例は、ハード・ディスク・ドライブ
である。一般的に、これらの媒体へのアクセスは一次ス
トレージ1204,1206へのアクセスより遅い。C
PU1202が頻繁に使用しない他のプログラミング命
令及びデータ等を大容量ストレージ1212,1216
は一般的に格納する。必要に応じて、大容量ストレージ
1212,1216内に保持された情報は、一次ストレ
ージ1204(例:RAM)の一部を構成する仮想記憶
(virtual memory)として標準的に組込み可能である。
【0054】ストレージ・サブシステムへのCPU12
02のアクセスを提供する以外に、周辺バス1214は
他のサブシステム及びデバイスへのアクセスを提供する
ために使用される。本実施形態では、これらは、ディス
プレイ・モニタ1218及びアダプタ1220、プリン
タ・デバイス1222、ネットワーク・インターフェー
ス1224、補助入出力装置インターフェース122
6、サウンド・カード1228及びスピーカー123
0、並びに必要とされる他のサブシステムを含む。
【0055】図示するように、ネットワーク接続を使用
することにより、ネットワーク・インターフェース12
24はCPU1202を別のコンピュータ、コンピュー
タ・ネットワークまたはテレコミュニケーション・ネッ
トワークへ接続可能にする。前記の方法のステップを実
行するうえで、CPU1202はコンフィギュレーショ
ン・データ、コンフィギュレーション・データに関する
要求(request)、またはプログラム命令などの情報を
別のネットワークからネットワーク・インターフェース
1224を通じて受信するか、または情報をネットワー
ク・インターフェース1224を通じて別のネットワー
クへ送信し得る。CPUで実行する複数の命令のシーケ
ンスに代表される情報は、搬送波に組み込まれたコンピ
ュータ・データ信号などの形態で別のネットワークに対
して送受信可能である。インターフェース・カードまた
はこれに類似するデバイスと、CPU1202によって
実行される適切なソフトウェアとは、コンピュータ・シ
ステム1200を外部ネットワークへ接続し、かつ、デ
ータを標準プロトコルに基づいて転送するために使用で
きる。即ち、本発明の方法はCPU1202上で単独で
実行し得る。これに代えて、処理の一部を共有する遠隔
CPUと協動することにより、本発明の方法をインター
ネット、イントラネットワークまたはローカル・エリア
・ネットワーク(例えば、エンタープライズ・ワイド・
ネットワーク内)等のネットワークを通じて実行し得
る。別の大容量ストレージ・デバイス(図示略)をネッ
トワーク・インターフェース1224を通じてCPU1
202へ接続し得る。
【0056】補助入出力装置インターフェース1226
は、マイクロホン、タッチ・ディスプレイ、トランスデ
ューサ・カード・リーダー、テープ・リーダー、音声認
識装置、手書き文字認識装置、バイオメトリクス・リー
ダー、カメラ、ポータブル大容量ストレージ・デバイス
及び他のコンピュータ等の装置に対するCPU1202
によるデータの送受信を可能にする汎用インターフェー
ス及びカスタム・インターフェースを、表す。
【0057】キーボード1236またはポインタ・デバ
イス1238からの入力を受信し、さらにはデコードし
たシンボルをキーボード1236またはポインタ・デバ
イス1238からCPU1202へ送信するために、キ
ーボード・コントローラ1232がローカル・バス12
34を通じてCPU1202へ接続されている。ポイン
タ・デバイスはマウス、スタイラス、トラック・ボール
またはタブレットであり得る。そして、ポインタ・デバ
イスはグラフィカル・ユーザー・インターフェースとの
相互作用に効果的である。
【0058】更に、本発明の実施形態は様々なコンピュ
ータ実行オペレーションを実施するためのプログラム・
コードを含むコンピュータ読み取り可能媒体を有するコ
ンピュータ・ストレージ・プロダクト(computer stora
ge products)に関する。コンピュータ読み取り可能媒
体は、コンピュータ・システムによる後からの読み取り
が可能なデータを格納し得る任意のデータ・ストレージ
・デバイスである。媒体及びプログラム・コードは、L
DAPサーバーからのコンフィギュレーション・データ
の収集などの本発明の目的のために特別に設計され、か
つ、形成されたものであるか、またはコンピュータ・ソ
フトウェアの分野における当業者に周知のものであり得
る。コンピュータ読み取り可能媒体の例としては、ハー
ド・ディスク、フロッピー(登録商標)・ディスク及び
磁気テープなどの磁気媒体と、CD−ROMディスクな
どの光媒体と、光フロッピー・ディスクなどの磁気光媒
体と、特定用途向け集積回路(ASIC)、プログラム
可能論理回路(PLD)、ROMデバイス及びRAMデ
バイスなどの特別に構成されたハードウェア・デバイス
とを含めた前記の全ての媒体が挙げられる(但し、これ
らに限定されない)。コンピュータ読み取り可能媒体は
搬送波に組み込まれたデータ信号として結合コンピュー
タ・システムのネットワーク上に分散させ得る。従っ
て、コンピュータ読み取り可能コードは分散した形態で
格納及び実行できる。プログラム・コードの例として
は、コンパイラ等によって形成されたマシン・コード、
またはインタプリタを使用して実行し得る更に高いレベ
ルのコードを含むファイルが挙げられる。
【0059】前記のハードウェア・エレメント及びソフ
トウェア・エレメントが標準的なデザイン及び構成を有
することを当業者は理解し得る。本発明に適した他のコ
ンピュータ・システムは更に多くの数のサブシステムま
たは更に少ない数のサブシステムを含み得る。更に、メ
モリ・バス1208、周辺バス1214及びローカル・
バス1234は複数のサブシステムをリンクするために
使用する任意の相互接続方式の実例である。例えば、ロ
ーカル・バスはCPUを固定大容量ストレージ1216
及びディスプレイ・アダプタ1220へ接続するために
使用可能である。図15に示すコンピュータ・システム
は本発明に適したコンピュータ・システムの例である。
サーバー・コンピュータのコンフィギュレーションのよ
うに、サブシステムの別のコンフィギュレーションを有
する他のコンピュータ・アーキテクチャを使用し得る。
【0060】以上、理解を容易にする目的で、本発明を
ある程度詳しく説明したが、特定の変更及び修正を本発
明の請求の範囲内で実施しても良い。更に、本発明のプ
ロセス及び装置の両方をインプリメントする別の方法が
存在することに注意する必要がある。例えば、本発明を
コンフィギュレーション・データを使用して説明した
が、他のタイプの非コンフィギュレーション・データを
ジャバ・システム・データベース内に格納し、ネットワ
ーク内のLDAPディレクトリ・サービスからこの非コ
ンフィギュレーション・データへアクセス可能である。
この場合、LDAPデータベースは非コンフィギュレー
ション・タイプのデータを格納する。別の例では、一部
のユーザー・ネームスペース・コンフィギュレーション
・データはJSDサーバー上に永続的に存在し得る。こ
れによって、JSDサーバーのスタートアップ後、この
データをLDAPサーバーからインポートする、即ち、
キャッシングする必要がなくなる。更に別の例では、コ
ンフィギュレーション・データを格納するために、前記
のJSDサーバー・スキーマ以外のコンフィギュレーシ
ョン・リポジトリを使用し得る。シャドー属性及び上位
パス・マッピングの概念を、別の種類のコンフィギュレ
ーション・リポジトリと一緒に使用できる。従って、本
明細書に開示した複数の実施形態は例示を目的とするも
のであって、限定を目的としない。更に、本発明は本明
細書に開示する詳細部分に限定されることなく、請求の
範囲及びそれに等価なものの範囲内で変更できる。
【図面の簡単な説明】
【図1】クライアントがLDAPディレクトリ・サービ
ス内のデータへアクセスする方法を示すブロック図であ
る。
【図2】LDAPディレクトリ・ツリーの階層ブロック
図である。
【図3】LDAPディレクトリ・サービス内における図
2の階層構造を表すネーム・スキーマ及び関連する属性
を示す図である。
【図4】本発明の1つの実施形態に基づくシステム・ワ
イド・データ・スキーマを有するコンピュータ・ネット
ワークのコンポーネントを示す概略図である。
【図5】本発明の1つの実施形態に基づくJSDサーバ
ー・スキーマの構造を示すブロック図である。
【図6】本発明の1つの実施形態に基づくサーバー・ス
キーマ内のマシン・ネームスペースの階層構造を示す概
略図である。
【図7】本発明の1つの実施形態に基づくユーザー・ネ
ームスペースを示す概略図である。
【図8】本発明の1つの実施形態に基づくジャバ・シス
テム・データベース環境内のLDAPディレクトリ内の
データへアクセスするプロセスを示すフローチャートで
ある。
【図9】本発明の1つの実施形態に基づくJSDサーバ
ーをLDAPディレクトリ・サービスを用いて初期化す
るプロセスを示すフローチャートである。
【図10】本発明の1つの実施形態に基づくJSDサー
バー内のユーザー固有のコンフィギュレーション・デー
タ・リーフ・ノードのフォーマットと、属性をLDAP
ディレクトリ・サーバー内に有するユーザー・エントリ
とを示す図である。
【図11】本発明の1つの実施形態に基づくLDAPサ
ーバーに含まれるLDAPメタ・ディレクトリのフォー
マットを示す図である。
【図12】本発明の1つの実施形態に基づく上位パス・
マップ・コンポーネントのフォーマットを示す図であ
る。
【図13】コンフィギュレーション・データ・アイテム
がJSDサーバー上に存在しない場合に、このデータ・
アイテムをLDAPディレクトリ・サービスから収集す
る、本発明の1つの実施形態に基づくプロセスを示すフ
ローチャートである。
【図14】LDAPエントリをJSDエントリへマッピ
ングする本発明の1つの実施形態に基づくプロセスを示
すフローチャートである。
【図15】本発明の実施形態の実現に適した一般的なコ
ンピュータ・システムのブロック図である。
───────────────────────────────────────────────────── フロントページの続き (71)出願人 591064003 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. (72)発明者 バーナード・エー.・トラバサット アメリカ合衆国 カリフォルニア州94109 サン・フランシスコ,#402,カリフォ ルニア・ストリート,2055 (72)発明者 トム・サウルポー アメリカ合衆国 カリフォルニア州95120 サン・ホセ,ブレット・ハーテ・ドライ ブ,6938 (72)発明者 グレゴリー・エル.・スローター アメリカ合衆国 カリフォルニア州94306 パロ・アルト,エマーソン・ストリー ト,3326

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 ディレクトリ属性と、コンフィギュレー
    ション・サーバー・プロパティと、の間のマッピングを
    可能にするディレクトリ・サービスに対するエクステン
    ションであって、 ディレクトリ・エントリと、 ディレクトリ・アドレスとコンフィギュレーション・サ
    ーバー・ロケーション識別子との対応情報ファイルと、
    を備えており、 前記ディレクトリ・エントリは、1つ以上のシャドー属
    性を含み、 前記各シャドー属性は、特定のスタンダード・ディレク
    トリ属性にそれぞれ対応しており、 前記特定のスタンダード・ディレクトリ属性は、対応す
    るプロパティをコンフィギュレーション・サーバー内に
    有し、 前記対応情報ファイルは、ディレクトリ・アドレスと、
    コンフィギュレーション・サーバー・ロケーション識別
    子と、の間の一致情報を含む、エクステンション。
  2. 【請求項2】 請求項1に記載のディレクトリ・サービ
    スに対するエクステンションであって、さらに、 1つ以上のディレクトリ・タイプのタイプ・リストを含
    むディレクトリ・サービス・メタ・ディレクトリと、 前記各ディレクトリ・タイプで使用できる1つ以上の属
    性の属性リストと、を含むエクステンション。
  3. 【請求項3】 請求項2に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記各ディレクトリ・タイプはディレクトリ・サービス
    識別ネームである、エクステンション。
  4. 【請求項4】 請求項1に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記各シャドー属性は、対応するコンフィギュレーショ
    ン・サーバー・プロパティ及びコンフィギュレーション
    ・サーバー・ロケーション識別子を有する、エクステン
    ション。
  5. 【請求項5】 請求項4に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記各シャドー属性は、さらに、前記対応するコンフィ
    ギュレーション・サーバー・プロパティに関連付けられ
    たクラス名を含む、エクステンション。
  6. 【請求項6】 請求項1に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記コンフィギュレーション・サーバーは、複数のクラ
    イアント及び複数のネットワーク・ユーザーに関するコ
    ンフィギュレーション・データを有するジャバ・システ
    ム・データベース・サーバーである、エクステンショ
    ン。
  7. 【請求項7】 請求項1に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記各シャドー属性は、同属性がシャドー属性であるこ
    とを示すマーカーを冒頭に有する、エクステンション。
  8. 【請求項8】 請求項4に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記コンフィギュレーション・サーバー・ロケーション
    識別子は、一連のノードであり、 前記各ノードは、情報のカテゴリを示す、エクステンシ
    ョン。
  9. 【請求項9】 請求項1に記載のディレクトリ・サービ
    スに対するエクステンションであって、 前記ディレクトリ・サービスは、ライトウェイト・ディ
    レクトリ・アクセス・プロトコルである、エクステンシ
    ョン。
  10. 【請求項10】 コンフィギュレーション・データベー
    スと協動可能なディレクトリ・サービス内のシャドー属
    性のための属性フォーマットであって、 前記コンフィギュレーション・データベース内で使用す
    るプロパティ名を格納するためのコンフィギュレーショ
    ン・データベース・プロパティ・フィールドと、 前記コンフィギュレーション・データベースを検索する
    ために使用するロケーション識別子を格納するためのコ
    ンフィギュレーション・データベース・ロケーション・
    フィールドと、 前記シャドー属性をシャドー属性として識別するため
    に、前記シャドー属性に関連付けられたマーカーとを有
    する属性フォーマット。
  11. 【請求項11】 請求項10に記載のシャドー属性のた
    めの属性フォーマットであって、さらに、 前記コンフィギュレーション・データベース内へ格納す
    る値に関連付けられたクラス名を格納するためのコンフ
    ィギュレーション・データベース・クラス名フィールド
    を更に有する、属性フォーマット。
  12. 【請求項12】 請求項10に記載のシャドー属性のた
    めの属性フォーマットであって、 前記ロケーション識別子は階層構造内の一連のノードで
    ある、属性フォーマット。
  13. 【請求項13】 請求項10に記載のシャドー属性のた
    めの属性フォーマットであって、 前記ディレクトリ・サービスは、ライトウェイト・ディ
    レクトリ・アクセス・プロトコルであり、 前記コンフィギュレーション・データベースは、ジャバ
    ・システム・データベースである、属性フォーマット。
  14. 【請求項14】 データをネットワーク・ディレクトリ
    ・サービスからコンフィギュレーション・データベース
    へ送信する方法であって、 前記コンフィギュレーション・データベースへ送信する
    1つ以上のレギュラー・ディレクトリ・サービス・エン
    トリ及び対応する値を、前記ネットワーク・ディレクト
    リ・サービスから収集する工程と、 前記ネットワーク・ディレクトリ・サービス内のシャド
    ー・ディレクトリ・サービス・エントリに対するクエリ
    ーによって、前記コンフィギュレーション・データベー
    ス内における前記各対応する値のロケーション及びプロ
    パティ名を決定する工程と、 前記シャドー・ディレクトリ・サービス・エントリから
    決定した前記ロケーションに基づいて、前記対応する値
    を前記コンフィギュレーション・データベース内へ格納
    する工程とを含む方法。
  15. 【請求項15】 請求項14に記載の方法であって、さ
    らに、 前記1つ以上のディレクトリ・サービス・エントリと、
    対応する値とを収集する先の前記ネットワーク・ディレ
    クトリ・サービス内のコンテキストを決定する工程を含
    む、方法。
  16. 【請求項16】 請求項14に記載の方法であって、さ
    らに、 前記各レギュラー・ディレクトリ・サービス・エントリ
    を前記各シャドー・ディレクトリ・サービス・エントリ
    と区別する工程を含む、方法。
  17. 【請求項17】 請求項14に記載の方法であって、 前記シャドー・ディレクトリ・サービス・エントリは、 前記コンフィギュレーション・データベース上のパス
    と、 前記コンフィギュレーション・データベースに関連付け
    られたプロパティ名と、を含む、方法。
  18. 【請求項18】 請求項17に記載の方法であって、 前記シャドー・ディレクトリ・サービス・エントリは、
    さらに、クラス名を含む、方法。
  19. 【請求項19】 データをLDAPサーバーからジャバ
    ・ベースのコンフィギュレーション・サーバーへ収集す
    る方法であって、 ジャバ・ベースのコンフィギュレーション・サーバー内
    の上位パスと、特定のLDAPアドレスと、の間の一致
    関係を見つけるために、ロケーション一致情報ファイル
    をサーチする工程と、 サーチするLDAPサーバーの一部を決定するために、
    前記特定のLDAPアドレスを使用しつつ、1つ以上の
    属性を見つけるために、前記LDAPサーバーの一部を
    サーチする工程と、 前記1つ以上の属性に対応する1つ以上の値を収集する
    工程と、 前記1つ以上の値を前記ジャバ・ベースのコンフィギュ
    レーション・サーバーへ送信し、これによって、前記1
    つ以上の値をジャバ・オペレーティング・システム環境
    内のクライアント・コンピュータで使用可能にする工程
    とを含む方法。
  20. 【請求項20】 請求項19に記載の方法であって、 前記ロケーション一致情報ファイルをサーチする工程
    は、さらに、前記ロケーション一致情報ファイルを含む
    ネットワーク・コンピュータ管理ツールへアクセスする
    工程を含む、方法。
  21. 【請求項21】 請求項19に記載の方法であって、 前記LDAPサーバーの一部をサーチする工程は、さら
    に、 LDAPサーチ・ファンクションを呼び出す工程と、 LDAP属性をパラメータとして渡す工程と、を含む方
    法。
  22. 【請求項22】 請求項19に記載の方法であって、 前記ロケーション一致情報ファイルは、前記ジャバ・ベ
    ースのコンフィギュレーション・サーバー内の複数のパ
    スと、対応する複数のLDAPアドレスと、を含む方
    法。
  23. 【請求項23】 データをLDAPサーバーからジャバ
    ・ベースのコンフィギュレーション・サーバーへ収集す
    るためのコンピュータ・プログラム製品であって、 ジャバ・ベースのコンフィギュレーション・サーバー内
    の上位パスと、特定のLDAPアドレスと、の間の一致
    関係を見つけるために、ロケーション一致情報ファイル
    をサーチするコンピュータ・コードと、 サーチするLDAPサーバーの一部を決定するために、
    前記特定のLDAPアドレスを使用しつつ、1つ以上の
    属性を見つけるために、前記LDAPサーバーの一部を
    サーチするコンピュータ・コードと、 前記1つ以上の属性に対応する1つ以上の値を収集する
    コンピュータ・コードと、 前記1つ以上の値を前記ジャバ・ベースのコンフィギュ
    レーション・サーバーへ送信し、これによって、前記1
    つ以上の値をジャバ・オペレーティング・システム環境
    内のクライアント・コンピュータで使用可能にするコン
    ピュータ・コードと、 前記コンピュータ・コードを格納するコンピュータ読取
    り可能媒体とを有するコンピュータ・プログラム製品。
  24. 【請求項24】 データをネットワーク・ディレクトリ
    ・サービスからコンフィギュレーション・データベース
    へ送信するためのコンピュータ・プログラム製品であっ
    て、 前記コンフィギュレーション・データベースへ送信する
    1つ以上のレギュラー・ディレクトリ・サービス・エン
    トリ及び対応する値を、前記ネットワーク・ディレクト
    リ・サービスから収集するコンピュータ・コードと、 前記ネットワーク・ディレクトリ・サービス内のシャド
    ー・ディレクトリ・サービス・エントリに対するクエリ
    ーによって、前記コンフィギュレーション・データベー
    ス内における前記各対応する値のロケーション及びプロ
    パティ名を決定するコンピュータ・コードと、 前記シャドー・ディレクトリ・サービス・エントリから
    決定した前記ロケーションに基づいて、前記対応する値
    を前記コンフィギュレーション・データベース内へ格納
    するコンピュータ・コードと前記コンピュータ・コード
    を格納するコンピュータ読取り可能媒体とを有するコン
    ピュータ・プログラム製品。
JP2000022256A 1999-01-29 2000-01-31 データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット Expired - Lifetime JP4771321B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/239596 1999-01-29
US09/239,596 US6366954B1 (en) 1998-05-14 1999-01-29 Method and data format for exchanging data between a Java system database entry and an LDAP directory service

Publications (2)

Publication Number Publication Date
JP2000311123A true JP2000311123A (ja) 2000-11-07
JP4771321B2 JP4771321B2 (ja) 2011-09-14

Family

ID=22902861

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022256A Expired - Lifetime JP4771321B2 (ja) 1999-01-29 2000-01-31 データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット

Country Status (4)

Country Link
US (1) US6366954B1 (ja)
EP (1) EP1039380B1 (ja)
JP (1) JP4771321B2 (ja)
DE (1) DE60019839T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101573561B1 (ko) 2008-06-03 2015-12-01 알까뗄 루슨트 X500 데이터 모델을 관계형 데이터베이스에 매핑하는 방법

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4159181B2 (ja) * 1999-05-24 2008-10-01 沖電気工業株式会社 サービス属性管理装置
US6587874B1 (en) * 1999-06-29 2003-07-01 Cisco Technology, Inc. Directory assisted autoinstall of network devices
US6636961B1 (en) * 1999-07-09 2003-10-21 International Business Machines Corporation System and method for configuring personal systems
US6496977B1 (en) * 1999-10-21 2002-12-17 International Business Machines Corporation Method and system for implementing network filesystem-based aid for computer operating system upgrades
US6947953B2 (en) * 1999-11-05 2005-09-20 The Board Of Trustees Of The Leland Stanford Junior University Internet-linked system for directory protocol based data storage, retrieval and analysis
US6490619B1 (en) * 1999-12-07 2002-12-03 International Business Machines Corporation Method and system for managing multiple lightweight directory access protocol directory servers
US6732172B1 (en) * 2000-01-04 2004-05-04 International Business Machines Corporation Method and system for providing cross-platform access to an internet user in a heterogeneous network environment
US20020013827A1 (en) * 2000-05-18 2002-01-31 Edstrom Claes G.R. Personal service environment management apparatus and methods
US6685090B2 (en) * 2000-05-24 2004-02-03 Fujitsu Limited Apparatus and method for multi-profile managing and recording medium storing multi-profile managing program
FR2809511B1 (fr) * 2000-05-26 2003-09-12 Bull Sa Systeme et procede de gestion des transactions de composants ejb dans un annuaire accede par ldap
US20080040550A1 (en) * 2000-07-07 2008-02-14 Lindner David J Method and apparatus for providing enhanced access to a lightweight directory access protocol (ldap) directory server
US20020029203A1 (en) * 2000-09-01 2002-03-07 Pelland David M. Electronic personal assistant with personality adaptation
US6983269B2 (en) * 2000-12-19 2006-01-03 International Business Machines Corporation Apparatus for indirect directory searches and method therefor
US6973494B2 (en) * 2000-12-29 2005-12-06 Bellsouth Intellectual Property Corporation System and method for bi-directional mapping between customer identity and network elements
US6862692B2 (en) * 2001-01-29 2005-03-01 Adaptec, Inc. Dynamic redistribution of parity groups
US7054927B2 (en) * 2001-01-29 2006-05-30 Adaptec, Inc. File system metadata describing server directory information
US6990667B2 (en) 2001-01-29 2006-01-24 Adaptec, Inc. Server-independent object positioning for load balancing drives and servers
US7107595B2 (en) * 2001-04-05 2006-09-12 Hewlett-Packard Development Company, L.P. Mechanism for mapping Java objects onto an LDAP repository
US7016976B2 (en) * 2001-05-31 2006-03-21 Sun Microsystems, Inc. UniqueID-based addressing in a directory server
US7519575B1 (en) * 2001-08-31 2009-04-14 Novell, Inc. Method and apparatus for presenting, searching, and viewing directories
DE10149977A1 (de) * 2001-10-10 2003-04-24 Siemens Ag Verfahren zum Zugriff auf Nutzerdaten, zugehörige Datenverarbeitungsanlage, zugehöriges Programm und zugehörige Datenstruktur
US6915287B1 (en) * 2001-12-13 2005-07-05 Novell, Inc. System, method and computer program product for migrating data from one database to another database
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
US7917466B2 (en) * 2002-02-21 2011-03-29 Hewlett-Packard Development Company, L.P. Automatically processing digital assets of a digital camera
IL166717A0 (en) * 2002-08-26 2006-01-15 Computer Ass Think Inc Web services apparatus and methods
US20040205240A1 (en) * 2002-11-21 2004-10-14 International Business Machines Corporation Method, system, and computer program product for providing a four-tier corba architecture
US7184995B2 (en) * 2003-02-26 2007-02-27 America Online Inc. Data interoperability between open standard directory service and proprietary database
JP2004295867A (ja) * 2003-03-07 2004-10-21 Ricoh Co Ltd 情報処理装置,画像形成装置および情報処理方法
US7539771B2 (en) * 2003-06-06 2009-05-26 Microsoft Corporation Organizational locality in prefix-based structured peer-to-peer overlays
US20050015383A1 (en) * 2003-07-15 2005-01-20 Microsoft Corporation Method and system for accessing database objects in polyarchical relationships using data path expressions
US7549149B2 (en) * 2003-08-21 2009-06-16 International Business Machines Corporation Automatic software distribution and installation in a multi-tiered computer network
US20050234932A1 (en) * 2004-04-08 2005-10-20 Wong Daniel M Method and apparatus for facilitating secure centralized administration of databases
US7760746B2 (en) * 2004-11-30 2010-07-20 Computer Associates Think, Inc. Cascading configuration using one or more configuration trees
US7797332B1 (en) * 2006-01-17 2010-09-14 Fortinet, Inc. Computer-implemented method and device for providing security on a computer network
US8606832B2 (en) * 2006-10-24 2013-12-10 Red Hat, Inc. Dynamic management of groups
US8738658B2 (en) * 2007-06-04 2014-05-27 Hewlett-Packard Development Company, L.P. Method for using paths in a directory for locating objects
US8156484B2 (en) * 2007-08-22 2012-04-10 International Business Machines Corporation LDAP server performance object creation and use thereof
JP5136159B2 (ja) * 2008-03-31 2013-02-06 富士通株式会社 構成情報管理装置、構成情報管理プログラム及び構成情報管理方法
JP5244743B2 (ja) * 2009-08-31 2013-07-24 京セラドキュメントソリューションズ株式会社 画像形成装置およびインストール方法
US10404710B2 (en) * 2016-03-30 2019-09-03 Change Healthcare Holdings, Llc Methods and apparatuses for providing improved directory services
CN110704481B (zh) * 2018-06-25 2024-04-05 北京京东尚科信息技术有限公司 展示数据的方法和装置
CN112114885A (zh) * 2020-09-15 2020-12-22 青岛海信移动通信技术股份有限公司 一种终端、控制设备及服务处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204726A (ja) * 1992-01-24 1993-08-13 Chugoku Nippon Denki Software Kk データファイル変換装置
JPH1074147A (ja) * 1996-02-29 1998-03-17 Sun Microsyst Inc ホームネットワークコンピュータの自動構成のためのシステム及び方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819283A (en) * 1993-05-11 1998-10-06 Apple Computer, Inc. Method and system for the extensibility of objects
US5873093A (en) * 1994-12-07 1999-02-16 Next Software, Inc. Method and apparatus for mapping objects to a data source
US6119118A (en) * 1996-05-10 2000-09-12 Apple Computer, Inc. Method and system for extending file system metadata
EP0810755B1 (en) * 1996-05-31 2003-04-16 Hewlett-Packard Company, A Delaware Corporation Systems and methods for operating a network management system
US6253254B1 (en) * 1996-07-11 2001-06-26 Ansgar Erlenkoetter Hyper media object management
JP3097844B2 (ja) * 1998-03-06 2000-10-10 株式会社ボッシュオートモーティブシステム 平行軸差動歯車装置
US6119157A (en) * 1998-05-14 2000-09-12 Sun Microsystems, Inc. Protocol for exchanging configuration data in a computer network
US6052720A (en) * 1998-05-14 2000-04-18 Sun Microsystems, Inc. Generic schema for storing configuration information on a server computer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05204726A (ja) * 1992-01-24 1993-08-13 Chugoku Nippon Denki Software Kk データファイル変換装置
JPH1074147A (ja) * 1996-02-29 1998-03-17 Sun Microsyst Inc ホームネットワークコンピュータの自動構成のためのシステム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101573561B1 (ko) 2008-06-03 2015-12-01 알까뗄 루슨트 X500 데이터 모델을 관계형 데이터베이스에 매핑하는 방법

Also Published As

Publication number Publication date
EP1039380B1 (en) 2005-05-04
US6366954B1 (en) 2002-04-02
EP1039380A3 (en) 2003-11-05
EP1039380A2 (en) 2000-09-27
DE60019839T2 (de) 2005-10-06
JP4771321B2 (ja) 2011-09-14
DE60019839D1 (de) 2005-06-09

Similar Documents

Publication Publication Date Title
JP4771321B2 (ja) データをジャバ・システム・データベース・エントリ及びldapディレクトリ・サービスの間で交換するための方法及びデータ・フォーマット
JP4533474B2 (ja) コンピュータネットワーク内でデータを変換するための方法
US6052720A (en) Generic schema for storing configuration information on a server computer
US6654741B1 (en) URL mapping methods and systems
US6161125A (en) Generic schema for storing configuration information on a client computer
US7383552B2 (en) Object manager for common information model
US8090693B2 (en) System, method, and article of manufacture for maintaining and accessing a whois database
US9009324B2 (en) Managing and reconciling information technology assets in a configuration database
US6996566B1 (en) Method and system for an object model with embedded metadata and mapping information
US6233582B1 (en) Persistent storage interface for a configuration object-based system
US8423581B2 (en) Proxy support for special subtree entries in a directory information tree using attribute rules
US20040236726A1 (en) System and method for query result caching
US8271530B2 (en) Method and mechanism for managing and accessing static and dynamic data
US20050165807A1 (en) Method and system for representing and accessing object-oriented data in a relational database system
US7702655B1 (en) Maintaining and using user-created mapping history for network resource mapping
US20020194155A1 (en) Method and system for implementing persistent object services on a relational database
US20080114770A1 (en) Attribute level federation from multiple data sources
JPH11120116A (ja) コンピュータ・クラスタ上の物理装置への透過的なグローバル・アクセスを行うシステムおよび方法
EP1589691B1 (en) Method, system and apparatus for managing computer identity
JPH11120117A (ja) グローバル・ファイル・システムを基礎とした、クラスタ上の装置を可視的にするシステムおよび方法
US6715128B1 (en) Method for converting directory data, and program and device therefor
JP2000122984A (ja) コンフィギュレ―ション情報をクライアント・コンピュ―タ及びサ―バ・コンピュ―タ上で格納するための汎用スキ―マ
US10205679B2 (en) Resource object resolution management
US7024434B2 (en) Method and system for modifying schema definitions
US10303527B1 (en) Active directory attribute mapping

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090811

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110613

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110614

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4771321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term