JP2009532748A - 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム - Google Patents
分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム Download PDFInfo
- Publication number
- JP2009532748A JP2009532748A JP2008505876A JP2008505876A JP2009532748A JP 2009532748 A JP2009532748 A JP 2009532748A JP 2008505876 A JP2008505876 A JP 2008505876A JP 2008505876 A JP2008505876 A JP 2008505876A JP 2009532748 A JP2009532748 A JP 2009532748A
- Authority
- JP
- Japan
- Prior art keywords
- directory
- group
- user
- server
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
【解決手段】 分散型ディレクトリ環境内においてディレクトリ動作を実行するためのシステムを提供する。この環境は、分散型ディレクトリ・サーバ、および、クライアントと分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含む。プロキシ・サーバは、各ディレクトリ・サーバがサポートする分散型ディレクトリの各部分内のグループ項目に関してユーザについてのグループ・メンバーシップに関する情報を収集するために、ディレクトリ・サーバに要求を送信する。プロキシ・サーバは、ユーザのために要求するいずれかのディレクトリ動作と共に、ユーザについてのコンパイルしたグループ・メンバーシップ情報を送信する。ディレクトリ・サーバは、要求されたディレクトリ動作と共にコンパイルしたグループ・メンバーシップ情報を受信し、次いで、分散型ディレクトリ情報ツリーのローカルにストアした部分に関して、および、ユーザについてのグループ・メンバーシップの受信した情報に関して、要求されたディレクトリ動作を実行する。
【選択図】 図5
Description
Weider等による、InternetEngineering Task Force(IETF)RFC1309(1992年4月)、「Technical Overview of Directory Services Using the X.500 Protocol」 Wahl等による、IETF RFC2251(1997年12月)、「Lightweight Directory Access Protocol(v3)」
Claims (27)
- 分散型ディレクトリ環境内でディレクトリ動作を実行するための方法であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記方法が、
前記ディレクトリ・サーバがサポートする分散型ディレクトリの一部内のグループ項目に関するグループ・メンバーシップを前記ディレクトリ・サーバが判定するユーザを指示する第1の要求をプロキシ・サーバからディレクトリ・サーバに送信するステップと、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバにおいて受信するステップと、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記1組の識別名および属性を前記プロキシ・サーバにおいてストアするステップと、
を含む、方法。 - ディレクトリ・アクセス・プロトコル内で拡張動作を用いてディレクトリ・サーバから情報を要求し受信することによって、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するステップを更に含む、請求項1に記載の方法。
- 前記分散型ディレクトリ環境内の各ディレクトリ・サーバから、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するステップを更に含む、請求項1または2に記載の方法。
- 前記分散型ディレクトリ環境内の複数のディレクトリ・サーバからの応答に基づいて、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についてのコンパイルした1組の識別名および属性を発生させるステップを更に含む、請求項1、2、または3に記載の方法。
- 前記プロキシ・サーバからディレクトリ・サーバに第2の要求を送信するステップを更に含み、前記第2の要求が前記ユーザのために実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含む、請求項4に記載の方法。
- 前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含み、ディレクトリ・アクセス・プロトコルに従ってフォーマット化されている制御を発生させるステップと、
発生させた制御を前記第2の要求に配置するステップと、
を更に含む、請求項5に記載の方法。 - 分散型ディレクトリ環境内でディレクトリ動作を実行するための方法であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記方法が、
ユーザについての識別名および属性を含む第1の要求をプロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて受信するステップと、
前記ユーザについての前記識別名および属性に関して、および、前記ディレクトリ・サーバがサポートするディレクトリ情報ツリーにおけるグループ項目に関して、前記ユーザについてのグループ・メンバーシップを評価するステップと、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第1の組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバに送信するステップと、
を含む、方法。 - プロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて第2の要求を受信するステップを更に含み、前記第2の要求が前記ディレクトリ・サーバによって実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第2の組の識別名および属性を含み、前記第2の要求が前記ユーザについての識別名および属性を含む、請求項7に記載の方法。
- 前記ディレクトリ・サーバがサポートする前記ディレクトリ情報ツリー、前記ユーザについての前記識別名および属性、ならびに、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記第2の組の識別名および属性に関して、前記ディレクトリ動作を実行するステップと、
前記ディレクトリ動作を実行した後、前記ディレクトリ・サーバから前記プロキシ・サーバに第2の応答を送信するステップと、
を更に含む、請求項8に記載の方法。 - 分散型ディレクトリ環境内でディレクトリ動作を実行するためのコンピュータ読み取り可能媒体上のコンピュータ・プログラム製品であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記コンピュータ・プログラム製品が、
前記ディレクトリ・サーバがサポートする分散型ディレクトリの一部内のグループ項目に関するグループ・メンバーシップを前記ディレクトリ・サーバが判定するユーザを指示する第1の要求をプロキシ・サーバからディレクトリ・サーバに送信するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバにおいて受信するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記1組の識別名および属性を前記プロキシ・サーバにおいてストアするための手段と、
を含む、コンピュータ・プログラム製品。 - ディレクトリ・アクセス・プロトコル内で拡張動作を用いてディレクトリ・サーバから情報を要求し受信することによって、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するための手段を更に含む、請求項10に記載のコンピュータ・プログラム製品。
- 前記分散型ディレクトリ環境内の各ディレクトリ・サーバから、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するための手段を更に含む、請求項10または11に記載のコンピュータ・プログラム製品。
- 前記分散型ディレクトリ環境内の多数のディレクトリ・サーバからの応答に基づいて、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についてのコンパイルした1組の識別名および属性を発生させるための手段を更に含む、請求項10、11、または12に記載のコンピュータ・プログラム製品。
- 前記プロキシ・サーバからディレクトリ・サーバに第2の要求を送信するための手段を更に含み、前記第2の要求が前記ユーザのために実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含む、請求項13に記載のコンピュータ・プログラム製品。
- 前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含み、ディレクトリ・アクセス・プロトコルに従ってフォーマット化されている制御を発生させるための手段と、
発生させた制御を前記第2の要求に配置するための手段と、
を更に含む、請求項14に記載のコンピュータ・プログラム製品。 - 分散型ディレクトリ環境内でディレクトリ動作を実行するためのコンピュータ読み取り可能媒体上のコンピュータ・プログラム製品であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記コンピュータ・プログラム製品が、
ユーザについての識別名および属性を含む第1の要求をプロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて受信するための手段と、
前記ユーザについての前記識別名および属性に関して、および、前記ディレクトリ・サーバがサポートするディレクトリ情報ツリーにおけるグループ項目に関して、前記ユーザについてのグループ・メンバーシップを評価するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第1の組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバに送信するための手段と、
を含む、コンピュータ・プログラム製品。 - プロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて第2の要求を受信するための手段を更に含み、前記第2の要求が前記ディレクトリ・サーバによって実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第2の組の識別名および属性を含み、前記第2の要求が前記ユーザについての識別名および属性を含む、請求項16に記載のコンピュータ・プログラム製品。
- 前記ディレクトリ・サーバがサポートする前記ディレクトリ情報ツリー、前記ユーザについての前記識別名および属性、ならびに、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記第2の組の識別名および属性に関して、前記ディレクトリ動作を実行するための手段と、
前記ディレクトリ動作を実行した後、前記ディレクトリ・サーバから前記プロキシ・サーバに第2の応答を送信するための手段と、
を更に含む、請求項17に記載のコンピュータ・プログラム製品。 - 分散型ディレクトリ環境内でディレクトリ動作を実行するための装置であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記装置が、
前記ディレクトリ・サーバがサポートする分散型ディレクトリの一部内のグループ項目に関するグループ・メンバーシップを前記ディレクトリ・サーバが判定するユーザを指示する第1の要求をプロキシ・サーバからディレクトリ・サーバに送信するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバにおいて受信するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記1組の識別名および属性を前記プロキシ・サーバにおいてストアするための手段と、
を含む、装置。 - ディレクトリ・アクセス・プロトコル内で拡張動作を用いてディレクトリ・サーバから情報を要求し受信することによって、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するための手段を更に含む、請求項19に記載の装置。
- 前記分散型ディレクトリ環境内の各ディレクトリ・サーバから、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての1組の識別名および属性を前記プロキシ・サーバにおいて取得するための手段を更に含む、請求項19に記載の装置。
- 前記分散型ディレクトリ環境内の多数のディレクトリ・サーバからの応答に基づいて、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についてのコンパイルした1組の識別名および属性を発生させるための手段を更に含む、請求項19に記載の装置。
- 前記プロキシ・サーバからディレクトリ・サーバに第2の要求を送信するための手段を更に含み、前記第2の要求が前記ユーザのために実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含む、請求項22に記載の装置。
- 前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記コンパイルした1組の識別名および属性を含み、ディレクトリ・アクセス・プロトコルに従ってフォーマット化されている制御を発生させるための手段と、
発生させた制御を前記第2の要求に配置するための手段と、
を更に含む、請求項23に記載の装置。 - 分散型ディレクトリ環境内でディレクトリ動作を実行するための装置であって、前記分散型ディレクトリ環境が、1つ以上の分散型ディレクトリ・サーバおよび、クライアントと前記分散型ディレクトリ環境との間の中間エージェントとして機能するプロキシ・サーバを含み、前記装置が、
ユーザについての識別名および属性を含む第1の要求をプロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて受信するための手段と、
前記ユーザについての前記識別名および属性に関して、および、前記ディレクトリ・サーバがサポートするディレクトリ情報ツリーにおけるグループ項目に関して、前記ユーザについてのグループ・メンバーシップを評価するための手段と、
前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第1の組の識別名および属性を含む第1の応答を前記ディレクトリ・サーバから前記プロキシ・サーバに送信するための手段と、
を含む、装置。 - プロキシ・サーバから前記分散型ディレクトリ環境内のディレクトリ・サーバにおいて第2の要求を受信するための手段を更に含み、前記第2の要求が前記ディレクトリ・サーバによって実行されるディレクトリ動作を指示し、前記第2の要求が、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての第2の組の識別名および属性を含み、前記第2の要求が前記ユーザについての識別名および属性を含む、請求項25に記載の装置。
- 前記ディレクトリ・サーバがサポートする前記ディレクトリ情報ツリー、前記ユーザについての前記識別名および属性、ならびに、前記ユーザがグループ・メンバーシップを有するグループを表すグループ項目についての前記第2の組の識別名および属性に関して、前記ディレクトリ動作を実行するための手段と、
前記ディレクトリ動作を実行した後、前記ディレクトリ・サーバから前記プロキシ・サーバに第2の応答を送信するための手段と、
を更に含む、請求項26に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/105,613 US20060235850A1 (en) | 2005-04-14 | 2005-04-14 | Method and system for access authorization involving group membership across a distributed directory |
PCT/EP2006/061457 WO2006108815A1 (en) | 2005-04-14 | 2006-04-07 | Method and system for access authorization involving group membership across a distributed directory |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009532748A true JP2009532748A (ja) | 2009-09-10 |
JP4979683B2 JP4979683B2 (ja) | 2012-07-18 |
Family
ID=36500604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008505876A Expired - Fee Related JP4979683B2 (ja) | 2005-04-14 | 2006-04-07 | 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060235850A1 (ja) |
EP (1) | EP1875706A1 (ja) |
JP (1) | JP4979683B2 (ja) |
CN (1) | CN101160906B (ja) |
CA (1) | CA2604335C (ja) |
WO (1) | WO2006108815A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013530442A (ja) * | 2010-04-27 | 2013-07-25 | シマンテック コーポレーション | ディレクトリデータを解決するための技法 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070055775A1 (en) * | 2005-09-06 | 2007-03-08 | Chia Mei Kwang K | Method and system for controlling information access from a website via Web or WAP access |
US8412750B2 (en) * | 2005-09-26 | 2013-04-02 | Research In Motion Limited | LDAP to SQL database proxy system and method |
US20100077316A1 (en) * | 2006-11-22 | 2010-03-25 | Omansky Adam H | Method and system for inspectng and managing information |
US7562075B2 (en) | 2006-12-07 | 2009-07-14 | International Business Machines Corporation | Change approvals for computing systems |
CN103200282B (zh) * | 2007-04-10 | 2016-02-10 | 阿珀蒂奥有限公司 | 代表请求实体访问数据的系统 |
US8230455B2 (en) * | 2007-07-11 | 2012-07-24 | International Business Machines Corporation | Method and system for enforcing password policy for an external bind operation in a distributed directory |
US8935805B2 (en) * | 2007-07-11 | 2015-01-13 | International Business Machines Corporation | Method and system for enforcing password policy in a distributed directory |
US8347347B2 (en) * | 2008-01-09 | 2013-01-01 | International Business Machines Corporation | Password policy enforcement in a distributed directory when policy information is distributed |
US8042153B2 (en) * | 2008-01-09 | 2011-10-18 | International Business Machines Corporation | Reducing overhead associated with distributed password policy enforcement operations |
CN101764791B (zh) * | 2008-12-24 | 2013-08-28 | 华为技术有限公司 | 一种业务链中的用户身份验证方法、设备及系统 |
US8473505B2 (en) * | 2009-06-30 | 2013-06-25 | Sap Ag | System and method for providing delegation assistance |
US8479078B2 (en) * | 2009-10-30 | 2013-07-02 | Cleversafe, Inc. | Distributed storage network for modification of a data object |
US8806040B2 (en) * | 2010-12-06 | 2014-08-12 | Red Hat, Inc. | Accessing external network via proxy server |
EP3035629A1 (en) * | 2014-12-19 | 2016-06-22 | Gemalto Sa | Method for authenticating attributes in a non-traceable manner and without connection to a server |
US10606902B1 (en) * | 2016-09-29 | 2020-03-31 | EMC IP Holding Company LLC | Method and system for cached early-binding document search |
US10291602B1 (en) * | 2017-04-12 | 2019-05-14 | BlueTalon, Inc. | Yarn rest API protection |
US11070540B1 (en) * | 2018-12-28 | 2021-07-20 | Juniper Networks, Inc. | Dynamic provisioning of user groups within computer networks based on user attributes |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
US11411954B1 (en) * | 2021-12-27 | 2022-08-09 | Coretech LT, UAB | Access control policy for proxy services |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267670A1 (en) * | 2003-06-27 | 2004-12-30 | Wrq, Inc. | Utilizing LDAP directories for application access control and personalization |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366913B1 (en) * | 1998-10-21 | 2002-04-02 | Netscape Communications Corporation | Centralized directory services supporting dynamic group membership |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US6708170B1 (en) * | 1999-12-14 | 2004-03-16 | International Business Machines Corporation | Method and system for usage of non-local data within a lightweight directory access protocol directory environment |
FR2816781B1 (fr) * | 2000-11-10 | 2003-01-31 | Evidian | Procede et dispositif de securisation d'un portail dans un systeme informatique |
US6633872B2 (en) * | 2000-12-18 | 2003-10-14 | International Business Machines Corporation | Extendible access control for lightweight directory access protocol |
FR2818853B1 (fr) * | 2000-12-26 | 2004-04-23 | Matra Nortel Communications | Serveur d'annuaire reparti |
US7165182B2 (en) * | 2002-07-05 | 2007-01-16 | Sun Microsystems, Inc. | Multiple password policies in a directory server system |
-
2005
- 2005-04-14 US US11/105,613 patent/US20060235850A1/en not_active Abandoned
-
2006
- 2006-04-07 CA CA2604335A patent/CA2604335C/en active Active
- 2006-04-07 JP JP2008505876A patent/JP4979683B2/ja not_active Expired - Fee Related
- 2006-04-07 CN CN2006800120401A patent/CN101160906B/zh not_active Expired - Fee Related
- 2006-04-07 WO PCT/EP2006/061457 patent/WO2006108815A1/en not_active Application Discontinuation
- 2006-04-07 EP EP06725660A patent/EP1875706A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040267670A1 (en) * | 2003-06-27 | 2004-12-30 | Wrq, Inc. | Utilizing LDAP directories for application access control and personalization |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013530442A (ja) * | 2010-04-27 | 2013-07-25 | シマンテック コーポレーション | ディレクトリデータを解決するための技法 |
Also Published As
Publication number | Publication date |
---|---|
CN101160906A (zh) | 2008-04-09 |
EP1875706A1 (en) | 2008-01-09 |
CN101160906B (zh) | 2011-12-28 |
US20060235850A1 (en) | 2006-10-19 |
WO2006108815A1 (en) | 2006-10-19 |
CA2604335A1 (en) | 2006-10-19 |
CA2604335C (en) | 2016-03-29 |
JP4979683B2 (ja) | 2012-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4979683B2 (ja) | 分散型ディレクトリ中でのグループ・メンバーシップを伴うアクセス許可のための方法およびシステム | |
US8844053B2 (en) | Method and system for creating a protected object namespace for a WSDL resource description | |
US8347347B2 (en) | Password policy enforcement in a distributed directory when policy information is distributed | |
US7296077B2 (en) | Method and system for web-based switch-user operation | |
US8230455B2 (en) | Method and system for enforcing password policy for an external bind operation in a distributed directory | |
US8935805B2 (en) | Method and system for enforcing password policy in a distributed directory | |
JP5052523B2 (ja) | フェデレーション内のプリンシパルの認証 | |
US8464311B2 (en) | Method and system for implementing privacy notice, consent, and preference with a privacy proxy | |
US7903656B2 (en) | Method and system for message routing based on privacy policies | |
US8095658B2 (en) | Method and system for externalizing session management using a reverse proxy server | |
US7249369B2 (en) | Post data processing | |
US7797726B2 (en) | Method and system for implementing privacy policy enforcement with a privacy proxy | |
US7464162B2 (en) | Systems and methods for testing whether access to a resource is authorized based on access information | |
US8042153B2 (en) | Reducing overhead associated with distributed password policy enforcement operations | |
US20050015621A1 (en) | Method and system for automatic adjustment of entitlements in a distributed data processing environment | |
EP1316041A1 (en) | Query string processing | |
WO2002005092A2 (en) | Localized access | |
CN111444495A (zh) | 一种基于容器实现单点登录的系统及方法 | |
JP5039053B2 (ja) | マクロ・サポートによりhttpセキュリティ・メッセージ処理を外部化するための方法およびシステム | |
US7685300B2 (en) | Method for access by server-side components using unsupported communication protocols through passthrough mechanism | |
JP2002324051A (ja) | ユーザ認証方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111124 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20111124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20111125 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120124 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120321 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120417 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |