CN1653783B - 移动轻量密码目录访问的系统和方法 - Google Patents
移动轻量密码目录访问的系统和方法 Download PDFInfo
- Publication number
- CN1653783B CN1653783B CN038107783A CN03810778A CN1653783B CN 1653783 B CN1653783 B CN 1653783B CN 038107783 A CN038107783 A CN 038107783A CN 03810778 A CN03810778 A CN 03810778A CN 1653783 B CN1653783 B CN 1653783B
- Authority
- CN
- China
- Prior art keywords
- ldap
- data
- inquiry
- digital certificate
- ftp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种用于LDAP服务的处理对LDAP服务器的LDAP查询的系统,包括可在客户机系统上执行的客户机程序和可在处理机系统上执行的处理机程序。客户机程序可操作用于产生对应于LDAP服务的LDAP查询数据,并且提供LDAP查询数据,用于从客户机系统传送,并且进一步可操作用于响应于LDAP查询数据,接收LDAP查询答复数据。处理机程序可操作用于接收从客户机系统发送的LDAP查询数据,并且执行对LDAP服务器的LDAP查询,在单路或多路过程中从LDAP服务器接收LDAP查询答复数据,并且一旦完成LDAP服务,则提供LDAP查询答复数据,用于以单路传送给客户机系统。
Description
本申请要求2002年3月20日提交的美国临时专利申请序列号60/365,519的权益及优先权,其全部公开通过引用被包含于此。
技术领域
本发明涉及处理对用于数据库服务的数据库服务器的数据库服务请求的系统和方法。特别地,该系统和方法涉及使得存储在数据库服务器中的密码信息能够发送到移动数据通信设备(“移动设备”),用于密码电子邮件传送消息的系统和方法。
背景技术
密码电子邮件消息可以是签名的消息、加密的消息,或签名且加密的消息。支持密码消息传送的标准包括:安全多用途因特网邮件扩展(S/MIME)、非常好的私密性TM(PGPTM)、OpenPGP和其他安全电子邮件标准和协议。诸如数字证书、公用密钥等密码信息经常被存储在通过网络可访问的服务器上,诸如轻量目录访问协议(LDAP)服务器上。当加密消息要由计算机设备的用户发送时,加密的信息,诸如对应于接收者的电子邮件地址的公用密钥,可能对用户来说不可直接利用。而作为替代,可以通过查询LDAP服务器的目录获得密码信息。
在桌面系统上,例如,发送者可以使用浏览器程序以向LDAP服务器执行多遍查询,以从LDAP服务器中选择特定的密码信息。然而,对桌面用户可用的某些操作可能对移动设备用户不是可用的。此外,如果移动设备配置用于经无线网络进行无线数据通信,LDAP查询能够返回可超过移动设备的存储容量、以及超过无线网络的带宽容量的大量响应。
欧洲专利申请EP 1113648A3描述了用于目录服务器的用于方便插入(Plug-in)的一般登记的系统。LDAP代理充当客户机和目录服务器之间的中间体。LDAP代理从指示对由客户机请求所影响的任何直接条目的一个兴趣的注册插入模块调用方法。插入模块在启动或一个LDAP会话期间,向LDAP代理登记,并且指示注册成功或失败的响应信息发送到一个客户机。
GloMop Group文档XP-002094009描述用于移动计算设备的代理服务器。代理服务器提供了请求文档的蒸馏和所述请求文档的逐步提炼。
发明内容
一种用于LDAP服务的处理对LDAP服务器的LDAP查询的系统,该系统包括:可在客户机系统上执行的客户机程序和可在处理机系统上执行的处理机程序。客户机程序可操作用于产生对应于LDAP服务的LDAP查询数据,并且提供LDAP查询数据,用于从客户机系统传送,并且进一步可操作用于响应LDAP查询数据,接收LDAP查询答复数据。处理机程序可操作用于接收从客户机系统发送的LDAP查询数据,并且执行对LDAP服务器的LDAP查询,在单路或多路过程中从LDAP服务器接收LDAP查询答复数据,并且一旦完成LDAP服务,则提供LDAP查询答复数据,用于以单路传送给客户机系统。
另一种用于LDAP服务的处理对LDAP服务器的LDAP查询的系统,该系统包括:可在处理机系统上执行的处理机程序。处理机程序可操作用于接收对应于LDAP查询的LDAP查询数据,并且执行对LDAP服务器的LDAP查询,在单路或多路过程中从LDAP服务器接收LDAP查询答复数据,并且如果LDAP查询答复数据超过阈值,抑制LDAP查询答复数据以产生抑制的LDAP查询答复数据,和提供LDAP查询答复数据或抑制的LDAP查询答复数据,用于以单路传送给客户机系统。
一种用于LDAP服务的处理对LDAP服务器的LDAP查询的方法,该方法包括以下步骤:接收从一个客户机系统传送的LDAP查询数据,在客户机系统处,执行对LDAP服务器的LDAP查询,在执行LDAP服务期间,在单路或多路过程中,接收来自LDAP服务器的LDAP查询答复数据,和以单路传送在处理机系统处接收的LDAP查询答复数据到客户机系统。
附图说明
图1A和1B提供了处理LDAP服务请求的示例通信系统的方框图;
图2示出了用于处理对LDAP服务器的LDAP服务请求的系统;
图3提供了处理LDAP服务请求的示例方法的流程图;
图4是用在处理LDAP服务请求的系统中的示例客户端系统的方框图,该客户端系统包括移动设备;
图5提供了用于LDAP客户端查询方法的示例方法的流程图;
图6提供了用于LDAP客户端记录接收方法的示例方法流程图;
图7提供了产生和执行针对要重定向到移动设备的数据项的自动LDAP服务器查询的处理的流程图;
图8提供示出了在处理机系统处执行的、由请求处理机处理客户端信息请求的功能方框图;
图9提供示出了在服务器系统执行的、由请求处理机处理客户端信息请求的功能方框图。
具体实施方式
图1A和1B提供了处理LDAP服务请求的示例通信系统的方框图。该通信系统包括:消息服务器10、因特网20、LDAP服务器40、无线网关85、无线基础设施90、无线网络105、和移动设备100。作为说明,LDAP服务器40配备来提供密码信息,诸如X.509数字证书30。消息服务器10操作消息服务器软件模块,诸如S/MIME服务器,并且被配置来发送和接收S/MIME消息,诸如S/MIME消息50。
消息服务器10可以连接到承载商或因特网服务提供商(ISP)。用户可以具有在消息服务器10上的帐户,从而用户可以发送和接收电子消息,诸如电子邮件等。当然,可选地,图1所示的通信系统可以连接到除了因特网之外的广域网(WAN),诸如公司范围的WAN。
消息服务器10和LDAP服务器40可以在由防火墙程序保护的一个或多个网络计算机上、ISP或应用服务提供商(ASP)系统等内的一个或多个计算机上来实现,并且提供电子邮件和LDAP服务。诸如消息服务器10和LDAP服务器40等服务器还可以包括针对日历数据、待办任务(to-do)表、任务列表、电子邮件、地址、文档等具有预定数据库格式的动态数据库存储引擎。
无线网关85和无线基础设施90提供因特网20和无线网络105之间的链路,并且统一形成示例的移动信息传送机制。当该移动设备在国家或网络之间漫游时,无线基础设施确定用于定位给定的移动设备100的最可能的网络,并且跟踪移动设备100。
实际上,特定的无线网络105可以是信息可以经其与移动设备交换的任何无线网络。例如,无线网络可以是数据为核心的无线网络、语音为核心的无线网络、和能够在相同物理基站上同时支持语音和数据通信二者的双模式网络。示例的组合双模式网络包括:码分多址(CDMA)网络、分组特殊移动或全球移动通信系统(GSM)和通用分组无线业务(GPRS)、以及第三代(3G)网络,诸如全球演进的增强型数据率(EDGE)和通用移动电信系统(UMTS)。数据为核心的网络的例子包括MobitexTM无线网络和DataTACTM无线网络。语音为核心的数据网络的例子包括个人通信系统(PCS)网络,诸如CDMA、GSM和TDMA系统。
对于每个类型的无线网络105和控制将数据项转发和发送到移动设备100和从移动设备转发和发送的特定信息传送机制,将诸如电子邮件消息等数据项通过无线网关85发送到移动设备100。示例的移动设备100可以具有在美国专利6,278,442中公开的类型,该专利标题为“HAND-HELD ELECTRONIC DEVICE WITH A KEYBOARD OPTIMIZED FOR USEWITH THE THUMBS”,该专利的全部公开通过引用包含于此。数据项可以通过与消息服务器10通信的重定向器系统11发送到无线网关85。一种示例重定向系统可以具有在美国专利6,219,694中公开的类型,该专利标题为“SYSTEM AND METHOD FOR PUSHING INFORMATION FROM A HOSTSYSTEM TO A MOBILE DATA COMMUNICATION DEVICE HAVING A SHAREDELECTRONIC ADDRESS”,其全部公开通过引用包含于此。
无线基础设施90包括到无线网络105的一系列连接。这些连接可以是使用TCP/IP协议的T1连接、帧中继连接、或综合业务数字网(ISDN)连接。
如图1所示,移动设备100发送与来自LDAP服务器40的资源请求相对应的统一资源标识符(URI)15。URI 15例如是用于包含公用密钥35的X.509数字证书30的LDAP查询。需要公用密钥35来加密电子邮件消息5和发送S/MIME消息50。无线网关85接收URI 15,并且在无线网关85处执行的处理机程序代表移动设备100,执行传统的LDAP查询。URI 15到达LDAP服务器40,该服务器反过来通过发送多路响应25给请求的客户端来进行响应。多路响应25可以包括在多路27期间的数据的多次交换。
多路响应25包括LDAP服务器40和客户端之间的正常信息交换。在给特定实施例中,无线网关85包括管理来自移动设备100的LDAP查询的处理机程序。这样,请求客户端是无线网关85。在无线网关85和LDAP服务器40之间使用传统的LDAP通信技术。
如图所示的,通过查询执行信息检索,该查询通过URI 15指向LDAP服务器40。LDAP服务器40将包括任何结果或差错的响应25直接返回到经URI 15发送查询的请求客户端,在该例中是无线网关85。典型地,LDAP服务器30以多路27作出响应。
尽管需要LDAP服务器40返回响应(无论何时当这些响应被定义时),LDAP服务器40和充当LDAP客户端的无线网关85不需要同步通信。这导致了“闲聊的”多路响应25,并且不利于执行与作为LDAP客户端的移动设备100的LDAP查询,因为与因特网20相比,无线网络105和RF链路107具有相对有限的带宽和相当高的等待时间。
LDAP服务器40经因特网20提供目录服务,由此,可以检索信息,诸如电子邮件地址、联系信息和密码信息。这样的信息的例子是具有公用密钥35的数字证书30,该证书可以通过在由一个或多个LDAP服务器40和41服务的目录信息树(DIT)上进行查询来检索。此外,由于DIT可以通过一个或多个LDAP服务器40和41联合提供,LDAP服务器40可以利用指向LDAP服务器41的分派URI 16对URI 15作出响应。LDAP服务器41将按照与LDAP服务器40对URI 15响应的相同方式,发出响应26给充当LDAP客户端的无线网关85,即,响应26可包括多路28。即使更为闲聊,该分派也可以进行LDAP交换。
无线网关85从移动设备100接收URI查询15,代表移动设备100执行查询,并且利用单路通信对移动设备100进行响应。在传统的LDAP多路响应25中的无线网关85处接收的信息的至少一个子集被发送,并且以单路响应45传递到移动设备100。因为与经因特网20通信相比,无线网络105经RF链路107的通信通常具有较高的等待时间,单路响应45更好地利用资源,用于经RF链路107和无线网络105进行传送。这样,无线网关85通过代表移动设备100执行传统的LDAP查询,屏蔽了无线网络105的传统LDAP通信的“闲聊”(chatty)特性。
在密码目录服务的情况下,LDAP服务器40用于获得具有加密电子邮件5所需的公用密钥35的数字证书30。在通信系统中可以使用不同的加密标准,导致接收不同类型的密码信息。例如,在X.509密码信息的情况下,LDAP服务器30可以提供一个或多个属性,诸如“userCertificate”、“cACertificate”,“authorityRevocationList”、“certificateRevocationList”,“crossCertificatePair”、“supportedAlgorithms”和“deltaRevocationList”。
数据通常以二进制形式经无线网络105传送,并且对URI 15的响应25可以包括相对大量的数据。例如,包括长证书路径的数字证书30的查询可以产生包括由直到根CA的多个授权机制已签名的认证授权(CA)证书的响应,或可以返回多于一个的证书。因此,除了由无线网关85接收的传统的LDAP响应25是“闲聊”之外,响应25还可能对于无线网络85的相对有限的带宽而言太大。此外,如果移动设备100具有有限的存储器单元,则来自响应25的数据还可能超过移动设备100的存储器的有限容量。
这样,单路响应46还可以是“抑制的(throttled)”,并且被压缩以补偿无线网络105和RF链路107的低带宽。相应地,无线网关85使无线网络105和RF接口107避开了包括大量数据的LDAP服务器响应。
这样,当无线网关85代表移动设备100发送针对密码信息的URI查询15时,于是,移动设备100接收适合于低带宽、高等待时间的无线网络105和RF链路107的单路抑制和压缩的响应45。这样,移动设备100能够加密电子邮件消息5,由此,能够使用经无线网络105和RF链路107获得的密码信息来发送密码消息50。
图2更详细地示出了用于处理对LDAP服务器的LDAP服务请求的系统。移动设备100配置用于操作LDAP客户端软件模块200和具有密码处理块350的电子邮件客户端软件模块300。无线网关85配置用于操作LDAP处理机软件模块400和移动电子邮件代理软件模块500。消息服务器系统10配置用于操作消息服务器软件模块700,诸如S/MIME服务器软件。LDAP服务器系统40配置用于操作LDAP服务器软件模块600。
消息服务器系统10、LDAP服务器系统40和无线网关85可以在各种计算设备上实现,例如,这些计算设备诸如是具有或多个处理器、存储器存储子系统、和配置用于经图1所示的网络进行通信的一个或多个网络接口卡的计算机。示例的移动设备是正如先前已经描述的,并且下面进一步参考图4描述的移动设备。
移动设备100的用户可以构造、答复或转发电子邮件消息5给在消息服务器系统10上具有帐户的另一个用户。电子邮件消息5将按照S/MIME标准被加密成S/MIME消息50。然而,加密块350需要与电子邮件消息5的接收者的专用密钥相对应的至少一个公用密钥35。然而,公用密钥35被存储在移动设备100的存储器中,这样,移动设备100的用户必须发送查询给LDAP服务器40,以获得公用密钥35。
电子邮件客户端300提供与电子邮件消息5的所需接收者相对应的电子邮件地址7、或可选的公共名称或其它用户信息给LDAP客户端200,而结果,该客户端配制请求对应于接收者的数字证书30的URI 15。将URI 15发送到无线网关85,并且LDAP处理机软件400执行对LDAP服务器40的LDAP查询。LDAP服务器软件600接收URI 15,并且提供包括数字证书30的多路响应25到无线网关85。一旦完成LDAP查询,则无线网关85以单路传送数字证书30给移动设备100。
图3提供了用于处理LDAP服务请求的示例方法800的流程图。在步骤810,移动设备100接收针对需要LDAP目录信息的事件的触发。在参照图1和2描述的示例实施例中的触发是加密电子邮件消息5的加密命令。如先前描述的,加密操作需要存储在LDAP服务器40的数字证书30的公用密钥35。当然,也可以使用其它事件触发其它LDAP服务,诸如获取电子邮件地址,联系信息或存储在LDAP服务器40中的其它数据。
在步骤815,产生URI查询。该查询图示为标准的LDAP查询。URI可包括:已知的LDAP数据,诸如协议前缀“ldap://”;诸如用于根CA的域名等域名主机,诸如对应于LDAP服务器40的因特网地址“directory.ldap40.com”;经其启动流的可选的端口号,诸如缺省端口“:389”;和由其它已知LDAP查询参数跟随的可选的基本查询DN。这样,由移动设备100产生的例子URI将是“ldap://directory.ldap40.com:389{可选参数}”。
在步骤820,将URI 15查询发送到在无线网关85的LDAP处理机400。注意,URI 15查询不直接发送到对应于域名“directory.ldap40.com”的因特网地址,而作为替代,发送到无线网关85,用于由LDAP处理机软件400进一步处理。这能够通过例如在指向无线网关85的通信中发送URI 15查询作为有效负载数据来完成。将URI 15查询指向无线网关85处的LDAP处理机软件400的其它方法也可以使用。
在步骤825,由LDAP 400代表移动设备100,将URI 15查询发送到LDAP服务器40。这样,一旦LDAP处理机400接收到URI 15查询,URI 15查询发送到对应于在URI 15中的域名的因特网地址。继续该例子,URI15查询发送到对应于“directory.ldap40.com”的因特网地址。在该步骤,LDAP处理机400充当传统的LDAP客户端,以便避开无线网络85和RF链路107的闲聊和庞大的LDAP通信。
在步骤830中,在LDAP处理机400处接收至少一个多路响应45。LDAP处理机400继续充当传统的LDAP客户端直到接收到响应,此时可以开始下个步骤835,此时,LDAP处理机也可以针对移动设备100充当优化的LDAP服务器。
在步骤835中,产生具有步骤830的至少一个多路响应的至少一部分的单路响应。通过产生对URI 15查询的单路响应45,LDAP处理机400避开移动设备100的闲聊(chatty)LDAP通信。
步骤840确定是否单路响应45对于无线网络105和RF链路107的有限带宽或对于移动设备100的有限存储容量太大。所有的多路27不需要被接收以便进行这个确定。例如,步骤830、835和840可以同时操作,并且监视接收的LDAP数据和产生的单路响应。然后,如果URI 15查询将正常返回具有100个记录的多路响应,在已经接收了阈值诸如记录的阈值数量之后,步骤840可以确定该响应太大。这样,在步骤830,在全部接收了多路响应的100个记录之前,能够进行该确定。
如果确定响应太大,然后步骤845继续进行;否则,步骤850接着执行。
在步骤845中,单路响应45被抑制。抑制限制了要发送到移动设备100的数据。例如,如果超过接收的记录的阈值数目,那么LDAP处理机400可以删除在接收阈值记录之后接着接收的记录。此外,附加的提炼的数据可以附加到保留的记录上。一旦接收到抑制的单路响应,然后,运行在移动设备100中的LDAP客户端200可以建议移动用户提炼(refine)URI查询以接收后续的、或可选的记录。
在步骤850中,压缩单路响应。单路响应更应该压缩,因为单路数据分组趋于比多路分组更完整-这样更可能具有冗余,例如,通过行程编码或其它已知的编码方案能够对其进行压缩。
在步骤860,将单路响应发送到移动设备100,并且在步骤860,在移动设备100处接收到单路响应。在步骤865,解压缩单路响应。
在步骤870,从单路响应提取LDAP目录信息。此后移动设备100可用存储在LDAP服务器40上的被请求信息。
在步骤875,移动设备100确定是否在步骤810需要的请求的LDAP目录信息在步骤870被提取。如果出现所请求的LDAP目录信息。然后进行步骤885。如果需要的信息没有出现,则步骤880进行。
在步骤880,URI 15查询可能被提炼,以进一步抑制后续的单路响应或提炼在LDAP服务器40的搜索。这对于下述情况可能是理想的:例如,如果在建议用户进一步提炼URI查询的单路响应中提供了在步骤845的记录(在将记录集截断在阈值大小内之后);或如果单路响应指示在LDAP服务器40处没有对URI查询进行响应的数据可用。如果移动设备100用户提炼URI查询,然后重新执行步骤820和后续步骤。
在步骤885,可选地执行需要LDAP目录信息的动作。例如,在数字证书30中的公用密钥35能够用于将电子邮件5加密成S/MIME电子邮件5,然后从移动设备100发送。然而,优选地,能够向用户提供不执行动作的选项,诸如,通过移动设备100在I/O设备处产生用户提示。例如,可以提示用户使用公用密钥35来确认电子邮件消息5的加密,和/或发送电子邮件消息5和S/MIME电子邮件50。
在可选的实施例中,在移动设备100处不需要必须发生步骤810。例如,无线网关85最好还接收要传输到移动设备100的S/MIME消息50。如果要传输到移动设备100的S/MIME消息50用数字签名进行签名,那么所述等待传输可以是触发事件,以使在无线网关85处的LDAP处理机软件400优先查询LDAP服务器40,从而获得针对S/MIME消息的签名者的证书30和公用密钥35,以及任何证书撤销列表或验证S/MIME消息所需的其它密码信息。然后,在S/MIME消息50发送到移动设备100之前,可以获得密码信息,在该情况下,S/MIME消息50被存储在无线网关85处。如果签名验证失败和/或不被信任,则LDAP处理机软件400可以进一步操作,以丢弃S/MIME消息50,或可选地,发送用S/MIME消息50检索到的数字证书30。在另一个实施例中,无线网关85被配置来验证数字证书和利用有效或无效的验证结果来传送S/MIME消息50,这样,保存了在移动设备100处的处理资源。
在另一个实施例中,重定向器系统11可以存储和执行LDAP处理机程序。如果要被重定向到移动设备100的S/MIME消息50用数字签名进行签名,所述等待传输可以是触发事件,以使在重定向器系统11处的LDAP处理机软件400优先查询LDAP服务器,以获得针对S/MIME消息的签名者的证书30和公用密钥35,以及任何证书撤销列表或验证S/MIME消息所需的其它密码信息。然后,在S/MIME消息50重定向到移动设备100之前,可以获得密码信息,在该情况下,S/MIME消息50被存储在重定向器系统11处。如果签名验证失败和/或不被信任,LDAP处理机软件400可以进一步操作,以丢弃S/MIME消息50,或可选地,发送利用S/MIME消息50检索到的数字证书30。在另一个实施例中,重定向器系统11被配置来验证数字证书,并利用有效或无效的验证结果传送S/MIME消息50,这样,保存了在移动设备100处的处理资源。
图7提供了图示产生和执行针对要传送到移动设备100的数据项的自动LDAP服务器查询的一个这样过程的流程图1200。以如上所述类似的方式在无线网关85处执行该过程。在步骤1202,无线网关85接收要传送到移动设备100的数据项。该数据项例如可以是包括加密数据诸如数字签名的S/MIME消息50。
在步骤1204处,无线网关85扫描数据项以确定是否该数据项包括加密数据。如果该数据项包括加密数据诸如数字签名,那么执行步骤1206;否则执行步骤1220。
在步骤1206,产生URI查询,并发送到LDAP服务器40。如上所述,该查询示例为标准的LDAP查询。然后,以如参考图3的步骤830,835,840,845和850描述的类似方式执行步骤1208,1210,1212,1214和1216。在步骤1218中,将单路响应添加到该数据项上。然后执行步骤1220,并且将数据项发送到移动设备100。因为步骤1218将单路响应添加到数据项上,移动设备100从LDAP服务器40接收所有需要的密码信息,用于依据数据项的初始接收,对数据项进行验证。这样,移动设备100不需要产生URI 15的查询。
在另一个可选实施例中,使用安全套接字层(SSL)的其它密码应用,诸如网络浏览器应用,可能会需要服务器和/或客户端证书、证书撤销列表、以及/或者其它密码信息。SSL的使用也可以是发生的触发事件,例如,当移动设备100用户浏览或向其推送SSL页时。如上所述,加密信息可以通过移动设备100发出URI查询来获得,或可选地,通过LDAP处理机400如上所述发出URI查询来获得。
在另一个实施例中,抑制步骤和压缩/解压缩步骤是可选的。压缩及抑制的使用允许该方法适合于各种无线网络/移动设备组合,以保证在通过压缩最小化RF带宽、和通过需要解压缩来最小化附加移动设备处理的影响之间实现可接受的折衷。可选地,压缩和抑制可以由移动设备100的用户或由系统管理或自动依赖于单路响应的尺寸来调用。
参照图4,存在可以用于实现移动设备100的示例无线设备900的方框图。优选地,无线设备900是具有至少语音和数据通信能力的双路通信设备。该设备最好具有与因特网上的其它计算机系统通信的能力。根据该设备提供的功能,所述设备可被称为数据消息传送设备、双向寻呼机、带有数据消息传送能力的蜂窝电话、无线因特网设备或数据通信设备(带有或不带有电话功能)。
当设备900能够进行双向通信时,该设备将包括通信子系统911,该子系统包括接收器912、发送器914、和诸如一个或多个天线单元916和918的相关组件、本地振荡器(LO)913、和诸如数字信号处理器(DSP)920的处理模块。通信子系统911的具体设计将取决于设备需要在其上运行的通信网络。例如,针对北美市场的设备900可以包括设计来运行于Mobitex移动通信系统或DataTAC移动通信系统的通信子系统911,而需要用在欧洲的设备900可包括通用分组无线业务(GPRS)通信子系统911。
网络访问需要还将取决于诸如图1的无线网络105等网络919的类型而发生变化。例如,在Mobitex和DataTAC网络中,诸如900的移动设备使用与每个设备相关的唯一个人标识号登记在网络上。然而,在GPRS网络中,网络访问与设备900的订户或用户相关。因此,GPRS设备需要通常被称为SIM卡的订户身份模块,以便运行于GPRS网络上。
由天线916通过通信网络919接收的信号被输入到接收器912,其可以执行这些普通的接收器功能,如信号放大、降频转换、滤波、信道选择等、以及模拟到数字转换。接收信号的模拟到数字转换允许更复杂的通信功能,诸如,要在DSP 920中执行的解调和解码。以类似方式,由DSP 920处理要发送的信号,包括例如调制和编码,并且输入到发送器914,用于数字模拟转换、升频变换、滤波、放大和经天线918在通信网络919上传输。
DSP 920不仅处理通信信号,而且设有接收器和发送器控制。例如,应用到接收器912和发送器914中的通信信号的增益也可以通过在DSP 920中实现的自动增益控制算法得到自适应控制。
设备900最好包括微处理器938,其控制设备的整个操作。通过通信子系统911执行至少包括数据和语音通信的通信功能。微处理器938还与其它设备子系统交互,这些子系统诸如是显示器922、快闪存储器924、随机存取存储器(RAM)926、辅助输入/输出(I/O)子系统928、串行口930、键盘932、扬声器934、麦克风936、短距离通信子系统940和统一表示为942的任何其它设备子系统。
图4中所示的某些子系统执行与通信相关的功能,而其它子系统可提供“驻留”或设备内置功能。明显的是,某些子系统,诸如键盘932和显示器922,可以同时用于通信相关功能,诸如输入文本消息用于经通信网络传送;以及设备驻留功能,诸如计算器或任务列表。
微处理器938使用的操作系统软件最好存储在永久存储器,诸如快闪存储器924中,作为替代,该存储器可为只读存储器(ROM)或类似存储单元。操作系统、特定设备应用、或其部分可以临时被加载到易失存储器中,诸如RAM 926。还可以将接收到的通信信号和数据项存储到RAM 926。快闪存储器924最好包括数据通信模块924B、以及当设备900能够用于语音通信时的语音通信模块924A。其它软件模块可以存储在其它快闪存储器模块924N中,该模块示例存储针对图2的LDAP客户端200、电子邮件客户端300和密码块350的软件。
除了其操作系统功能之外,微处理器938最好能够在设备上执行软件应用。用于控制基本设备操作的应用的预定集合,包括诸如至少数据和语音通信应用,将通常在制造期间安装在设备900上。可以加载到设备上的优选应用可以是个人信息管理器(PIM)应用,能够组织和管理涉及设备用户的数据项,诸如但不限于:电子邮件、日历事件、语音信件、约会和任务项。自然地,一个或多个存储器存储单元将在设备上可用,以方便在设备上PIM数据项的存储。这样的PIM应用将最好具有通过无线网络发送和接收数据项的能力。在一个实施例中,通过无线网络,将PIM数据项与所存储的或与主计算机系统相关的设备用户相应的数据项无缝集成、同步和更新。另外应用可通过网络919、辅助I/O子系统928、串行口930、短距离通信子系统940或任何其它合适的子系统942被加载到所述设备900上,并且由用户安装在RAM 926或最好在非易失存储器中,以便由微处理器938来执行。这种在应用安装方面的灵活性增加了设备的功能,并且能够提供增强的设备内置功能、通信相关功能或二者。例如,如在此描述的安全通信应用可以使得电子商务功能和其它金融交易能够利用移动设备900执行。
在数据通信模式中,接收到的信号,诸如文本消息或网页下载,将由通信子系统911来进行处理并且输入给微处理器938,其最好将进一步处理接收的信号,用于输出到显示器922,或可选地输出到辅助I/O设备928。设备900的用户也可以使用键盘932,结合显示器922和可能的辅助I/O设备928,构造数据项诸如象电子邮件消息,键盘932最好是完整字母数字键盘或电话型小键盘。然后该构造的数据项可经通信子系统911在通信网络上发送。
对于语音通信,所述设备900的整个操作基本上类似,除了接收的信号最好输出到扬声器934和用于传输的信号由麦克风936产生之外。可选的语音或音频I/O子系统,诸如语音消息记录子系统,也可以在设备900上实现。尽管语音或音频信号输出最好基本通过杨声器934来完成,但是,也可以使用显示器922来提供诸如呼叫方标识的指示、语音呼叫的持续时间或其它语音呼叫相关的功能。
串行口930将通常在可期望与用户的桌面计算机同步的个人数字助理(PDA)型通信设备中实现,但是其是可选的设备组件。这样的端口930将使得用户能够通过外部设备或软件应用程序设定优选项,并且将通过向设备900提供信息或软件下载(除了通过无线通信网络之外),将扩展设备的能力。例如,可选的下载路径可以通过直接并且由此可靠的和信任的连接,用于将加密密钥加载到所述设备上,由此,启动安全设备通信。
短距离通信子系统940也是可以用于设备900和不同系统或设备(不一定是类似设备)之间通信的可选组件。例如,子系统940可包括红外设备及相关电路和组件、或BluetoothTM通信模块,以提供与类似能力的系统和设备的通信。
图5提供了用于在移动设备100处执行的LDAP客户端查询的示例方法的流程图1000。在步骤1010,利用LDAP URI请求流连接。该请求可以从经一个或多个网络与无线网关85通信的任何计算机设备发送。例如,在密码消息传送的情况下,从在移动设备100上执行的移动LDAP客户端200中发送该请求。
在步骤1020,开启到LDAP处理机400的流连接。通过开启这个到LDAP处理机400而不是LDAP服务器40的连接,移动设备100避开了闲聊LDAP信息交换。
在步骤1030,获得了连接输入和输出流。LDAP处理机400使用输出流接收在后续步骤中发送的URI,并且LDAP客户端200使用输入流,在单路响应中,接收来自LDAP处理器40的记录。
在步骤1040中,通过将所述URI写到输出流,将URI发送到LDAP处理机400。然后,LDAP处理机400代表移动设备100执行多路查询,并且如前所述,返回抑制的、可选压缩的,单路的响应。
在步骤1050中,移动设备100确定是否压缩输入流。例如,通过从输入流读布尔值,可以进行该确定,该布尔值通过LDAP处理机400写入,以指定压缩的选项已经被选择或取消选择。如果选择了压缩,则在步骤1070之前执行步骤1060。如果未选择压缩,那么进行步骤1070。
在步骤1060,将解压缩器流施加到输入流上。通过几种方法能够实现解压缩,诸如通过解压缩器流来管道处理输入流,然后在后续步骤中用解压缩器流代替输入流。
步骤1070确定是否输入流将接收数据。这个能够按照以下的方式来完成:或者通过接收指定通过输入流传送的数据量的头文件,或者通过从输入流读取布尔值,该布尔值由LDAP处理机400写入,其指定了记录将要到来、或所有记录已经以单路响应被发送。超时条件可以进一步保证移动设备100在超时时间之后终止通信。如果要接收输入,则步骤1080进行,否则,如果不将接收输入时,则进行步骤1090。
在步骤1080,从输入流读记录。该步骤定义了在单路响应中使用的记录格式,该记录格式或者由移动设备100或者由LDAP处理机400指定。执行该步骤的方法的典型实施例示于图6中。在接收该记录之后,步骤1070进行,以保证使用单路。
在步骤1090中,通知收听者接收LDAP目录信息。作为示例,该收听者是在移动设备100上执行的电子邮件客户端程序300。然后,如果需要的数据已经接收到,则该收听者可以自动终止进一步的LDAP查询数据的接收,或者可以可选地提醒移动设备100的用户进行进一步的引导。
图6提供了LDAP客户端记录接收方法的示例方法的流程图1100。图6的方法示例用于从图5的输入步骤1080读取记录。
在步骤1010中,接收到读取记录的请求。步骤1120确定是否输入信号指示了输入处的新条目。该确定能够这样进行:例如通过从输入读取布尔值,该值由LDAP处理机400写入,指定了新条目将在当前的记录中到来、或当前记录应用到当前的条目。如果新条目位于输入处,那么步骤1130进行,否则步骤1160进行。
在步骤1130中,创建新条目。该条目包括记录的接收属性。
步骤1140确定是否已经接收到至少一个条目,即,是否该条目已经接收到其所有属性。如果所述确定是肯定的,然后步骤1150接着进行。如果所述确定是否定的,然后进行步骤1160。
在步骤1150中,通知收听者已经接收到条目,即所有条目属性已经被接收到。收听者可以确定是否该条目是所需的LDAP目录信息,并且如果是这样,不需要接收任何附加记录,并且能够终止通信。或者,能够配置移动设备100以提示用户,以便用户可以确定是否该该条目是所需的LDAP目录信息。
步骤1160确定是否该输入具有新属性。该确定能够这样进行:例如通过从输入读取布尔值,该值由LDAP处理机400写,指定了新属性将在当前的记录中到来。如果确定新属性,步骤1170进行;否则步骤1180接着进行以通知已经读取了记录。
在步骤1170,来自输入流的属性被读取和添加到条目中。这个能够这样完成:例如通过从该输入中读取属性的名称,该名称由LDAP处理机400写入,然后从该输入读取布尔值,该值指示该属性是二进制还是文本型的,并且从该输入中读取该二进制或文本属性。然后该读取的属性加到当前的条目中。
步骤1180结束该记录方法,并且通知在移动设备100中的收听者,记录已经被读取。
图8提供了图示由请求处理机进行的客户端信息请求的处理的功能方框图2000。该信息请求示例具有LDAP查询的形式;然而,其它信息请求也能由图8中描述的系统和/或方法来处理。客户端系统可以具有由外部系统诸如LDAP服务器服务的客户端信息需求2002。客户端信息需求2002可以是对数字证书、公用密钥、特定联系信息的需求或某些其它信息需求。该客户端信息需求2002将在单路通信中被提供服务。
客户端系统发出给客户端信息需求2002提供服务的请求给执行请求处理机程序2004的处理机系统。该请求处理机程序2004处理针对客户端系统的处理客户端信息需求2002请求,并且建立与服务器系统、或用于响应于客户端信息需求2002来执行请求服务器程序2006的某些其它计算设备的通信。请求处理机程序2004接收并监视来自服务器系统的多路通信,并且确定从服务器系统接收的数据是否超过客户端系统阈值需求,诸如大小或记录数。如果数据超过了客户端系统阈值需求,那么请求处理机程序2004使用抑制2008,从而以单路答复通信传送接收的数据直到阈值需求给客户端系统。如果数据不超过客户端系统阈值需求,那么,请求处理机程序2004以单路答复通信,传送接收的数据给客户端系统。
抑制2008示例通过将单路答复通信限制为被抑制的答复2010,来抑制接收的数据。被抑制答复2010可以不包括在多路通信中从服务器接收的所有数据,正如在多路通信内的一点处开始的、由被抑制的答复2010所示的那样。
被抑制答复2010可以由几种方法产生。在一个实施例中,请求处理机程序2004可以接收整个多路通信并且在处理机系统存储数据。然后请求处理机程序2004可以确定接收的数据是否超过客户端系统阈值需求。如果接收的数据超过客户端系统阈值需求,那么请求处理机程序2002选择接收到的数据的子集,并发送数据子集到客户端系统。请求处理机程序2004可以可选地包括提炼数据,以请求客户端系统提炼信息需求、或请求客户端系统确认在多路响应中接收的但不发送到客户端系统的附加数据的接收。
在另一个实施例中,请求处理机程序2004监视多路通信以确定接收的数据是否超过客户端系统阈值需求。如果接收到的数据超过客户端系统阈值需求,那么请求处理机程序2002终止多路通信,并且发送接收的数据到客户端系统。请求处理机程序2004可以可选地包括提炼数据,以请求客户端系统提炼信息需求。当然,也可以使用抑制多路通信的其它方法。
尽管LDAP处理机400已经被描述为在无线网关85上执行的软件程序,但是LDAP处理机400也可以是在LDAP服务器40上执行的软件程序。例如,LDAP处理机400能够通过在LDAP服务器40上的可选端口来访问。可选端口可以在URI中指定,这样,能够选择URI,或者指定常规的多路LDAP查询(例如,“ldap://….”)或者单路LDAP查询(例如,mldap://….)。此外,多路LDAP查询然后可以通过修改URI,例如添加引导“m”到URI“ldap://….”以获得URI“mldap://….”,被转换成单路LDAP查询。同样,通过去除引导“m”以获得URI“ldap://….”,单路LDAP查询然后可以被转换成多路LDAP查询。
图9提供了图示由在服务器系统上执行的请求处理机进行的客户端信息请求的处理的功能方框图。该信息请求的示例具有LDAP查询的形式;然而,其它信息请求也可以由在图9中描述的系统和/或方法来处理。客户端系统可以具有由外部系统诸如LDAP服务器提供服务的客户端信息需求2102。客户端信息需求2102可以是对数字证书、公用密钥、特定联系信息的需求或某些其它信息需求。客户端信息需求2102在单路通信中被提供服务。
客户端系统发出给客户端信息需求2102提供服务的请求给中间设备,图示为在无线网关85上执行的网关程序2104。网关程序2104发送请求给在LDAP服务器上执行的处理机程序2106。请求处理机程序2106处理针对网关程序2104的客户端信息需求2102请求,并且与响应于客户端信息需求2102的客户端服务器程序2110进行通信。请求处理机程序2106从请求服务器程序2110接收和监视来自请求服务器程序2110的多路通信,并且确定从请求服务器程序2110接收的数据是否超过客户端系统阈值需求,诸如大小或记录数。
客户端阈值需求可以在从网关程序2104被传送时,利用请求提供给请求处理机程序2106,或者可以可选地事先存储并且由请求处理机程序2106可访问。
如果数据超过客户端系统阈值需求,那么请求处理机程序2106使用抑制2108以单路答复通信来传送接收的数据直到阈值需求,给无线网关85。如果数据不超过客户端系统阈值需求,那么,请求处理机程序2106以单路答复通信传送接收的数据给无线网关85。然后,在无线网关85上的网关2104以单路通信,传送从处理机程序2016接收的数据给客户端系统。
在此公开的实施例是示例性的,并且也能够使用用于在一个或多个网络中分布的、能够实现在此公开的LDAP处理机系统功能的计算机系统的其它配置和通信路径。
在此描述的实施例是具有与在所附权利要求中列举的本发明单元相对应的单元的结构、系统或方法的例子。该书面描述也使得本领域技术人员能够制造和使用具有同样与在权利要求中列举的本发明单元相对应的可选单元的实施例。由此本发明的范围包括不同于所附权利要求的文字语言的其它结构、系统或方法,并且进一步还包括具有与权利要求的文字语言无实质区别的其它结构、系统或方法。
Claims (60)
1.一种针对LDAP服务来处理对LDAP服务器的轻量目录访问协议(LDAP)查询的系统,该系统包括:
客户端系统,可操作用于产生对应于LDAP服务的LDAP查询数据,并且传送LDAP查询数据,并且进一步配置来响应LDAP查询数据,接收LDAP查询答复数据;和
处理机系统,可操作用于接收从客户端系统传送的LDAP查询数据,并且执行对LDAP服务器的LDAP查询,以便在多路期间,从LDAP服务器接收LDAP查询答复数据,并且一旦完成LDAP服务,提供LDAP查询答复数据,用于以单路传送给客户端系统。
2.如权利要求1所述的系统,其特征在于,如果LDAP查询答复数据超过阈值,所述处理机系统进一步可操作用于抑制LDAP查询答复数据,以产生抑制的LDAP查询答复数据,并且提供所述抑制的LDAP查询答复数据,用于以单路传送到客户端系统。
3.如权利要求2所述的系统,其特征在于,所述处理机系统进一步可操作用于将提炼数据添加到抑制的LDAP查询答复数据上。
4.权利要求3所述的系统,其特征在于,所述客户端系统进一步可操作用于响应所述提炼数据的接收,产生修改的LDAP查询数据,并且提供所述修改的LDAP查询数据,用于从客户端系统传送。
5.如权利要求4所述的系统,其特征在于,所述客户端系统包括可操作用于经无线网络通信的移动设备。
6.如权利要求5所述的系统,其特征在于,所述LDAP查询数据包括统一资源标识符URI。
7.如权利要求6所述的系统,其特征在于,所述URI包括用于数字证书的LDAP查询。
8.如权利要求6所述的系统,其特征在于,所述URI包括用于公钥的LDAP查询。
9.如权利要求3所述的系统,其特征在于,所述处理机系统进一步可操作用于在传送到客户端系统之前,压缩LDAP查询答复数据和抑制的LDAP查询答复数据。
10.如权利要求3所述的系统,其特征在于,所述LDAP查询答复数据包括数据记录,并且所述阈值包括记录数。
11.如权利要求10所述的系统,其特征在于,通过将LDAP查询答复数据限制到数据记录的记录数,所述LDAP查询答复数据被抑制,以产生抑制的LDAP查询答复数据。
12.如权利要求11所述的系统,其特征在于,LDAP查询数据包括用于数字证书的LDAP查询。
13.如权利要求12所述的系统,其特征在于,所述处理机系统进一步可操作用于将提炼数据添加到抑制的LDAP答复数据,并提供所述提炼数据,用于传送到客户端系统。
14.如权利要求13所述的系统,其特征在于,所述客户端系统进一步可操作用于响应所述提炼数据的接收,产生修改的LDAP查询数据,并且提供所述修改的LDAP查询数据,用于从客户端系统传送。
15.如权利要求1所述的系统,其特征在于,所述LDAP查询数据包括用于数字证书的LDAP查询,和其中LDAP查询答复数据包括数字证书数据。
16.如权利要求2所述的系统,其特征在于,所述处理机系统可操作用于将数据项重定向到客户端系统,以及所述处理机系统进一步可操作用于确定所述数据项是否包括加密数据,并且一旦确定数据项包括加密数据,则产生自动LDAP查询数据,以及执行对LDAP服务器的相应的自动LDAP查询。
17.如权利要求16所述的系统,其特征在于,所述处理机系统进一步可操作用于在处理机系统处存储所述数据项,直到接收到LDAP查询答复数据为止,然后将所述数据项、和LDAP查询答复数据或抑制的LDAP查询答复数据重定向到客户端系统。
18.如权利要求17所述的系统,其特征在于,所述处理机系统是无线网关。
19.如权利要求17所述的系统,其特征在于,所述处理机系统是重定向器系统。
20.一种针对LDAP服务来处理对LDAP服务器的轻量目录访问协议(LDAP)查询的系统,该系统包括:
处理机系统,可操作用于接收与LDAP查询相对应的LDAP查询数据,并且执行对LDAP服务器的LDAP查询,在多路期间,从LDAP服务器接收LDAP查询答复数据,并且如果LDAP查询答复数据超过阈值,则抑制LDAP查询答复数据以产生抑制的LDAP查询答复数据,以及提供LDAP查询答复数据或抑制的LDAP查询答复数据,用于以单路传送给客户端系统。
21.如权利要求20所述的系统,其特征在于,所述处理机系统进一步可操作用于将提炼数据添加到抑制的LDAP查询答复数据。
22.如权利要求21所述的系统,其特征在于,所述处理机系统进一步可操作用于在传送到客户端系统之前,压缩LDAP查询答复数据和抑制的LDAP查询答复数据。
23.如权利要求22所述的系统,其特征在于,所述LDAP查询答复数据包括数据记录,并且所述阈值包括记录数。
24.如权利要求23所述的系统,其特征在于,通过将LDAP查询答复数据限制到数据记录的所述记录数,所述LDAP查询答复数据被抑制,以产生抑制的LDAP查询答复数据。
25.如权利要求24所述的系统,其特征在于,LDAP查询包括用于数字证书的查询。
26.如权利要求20所述的系统,其特征在于,所述处理机系统可操作用于将数据项重定向到客户端系统,以及所述处理机系统进一步可操作用于确定所述数据项是否包括加密数据,并且一旦确定数据项包括加密数据,则产生自动LDAP查询数据,并且执行对LDAP服务器的相应的自动LDAP查询。
27.如权利要求26所述的系统,其特征在于,所述处理机系统进一步可操作用于在处理机系统处存储所述数据项,直到接收到LDAP查询答复数据为止,然后将所述数据项、和LDAP查询答复数据或抑制的LDAP查询答复数据重定向到客户端系统。
28.一种针对LDAP服务来处理对LDAP服务器的轻量目录访问协议(LDAP)查询的方法,该方法包括步骤:
接收从客户端系统传送来的LDAP查询数据,所述LDAP查询数据对应于LDAP查询;
在处理机系统处,执行LDAP查询;
在执行LDAP服务期间,在多路过程中,在处理机系统处,接收来自LDAP服务器的LDAP查询答复数据;和
以单路将在处理机系统处接收的LDAP查询答复数据传送给客户端系统。
29.如权利要求28所述的方法,其特征在于还包括步骤:
如果LDAP查询答复数据超过阈值,则抑制LADP查询答复数据以产生抑制的LDAP查询答复数据;和
以单路将所述抑制的LDAP查询答复数据传送给客户端系统。
30.如权利要求29所述的方法,其特征在于还包括步骤:
产生针对抑制的LDAP查询答复数据的提炼数据;和
传送所述提炼数据给客户端系统。
31.如权利要求30所述的方法,其特征在于,所述LDAP查询数据包括统一资源标识符URI。
32.如权利要求31所述的方法,其特征在于,所述URI包括用于数字证书的LDAP查询。
33.如权利要求30所述的方法,其特征在于还包括步骤:在传送到客户端系统之前,压缩所述LDAP查询答复数据和抑制的LDAP查询答复数据。
34.如权利要求29所述的方法,其特征在于,如果LDAP查询答复数据超过阈值,用于抑制LADP查询答复数据以产生抑制的LDAP查询答复数据的步骤包括以下步骤:
确定接收的LDAP查询答复数据量;
比较接收的LDAP查询答复数据量与所述阈值;和
如果接收的LDAP查询答复数据超过所述阈值,只传送所述阈值量的、接收的LDAP查询答复数据。
35.如权利要求34所述的方法,其特征在于,所述LDAP查询答复数据包括数字证书数据。
36.如权利要求34所述的方法,其特征在于还包括步骤:在传送之前,压缩LDAP查询答复数据和抑制的LDAP查询答复数据。
37.一种用于访问在轻量目录访问协议(LDAP)服务器中存储的数字证书数据的方法,所述数字证书数据由客户端系统请求,该方法包括步骤:
在处理机系统处,接收针对数字证书数据的统一资源标识符URI查询,所述查询是从移动设备传送的;
在所述处理机系统处,执行对LDAP服务器的查询;
在所述查询执行期间,在单路或多路过程中,从LDAP服务器接收所述数字证书数据;
确定所述接收的数字证书数据是否超过阈值;
一旦确定接收的数字证书数据超过阈值,则:
抑制所述接收的数字证书数据,以创建抑制的数字证书数据;和
以单路将所述抑制的数字证书数据传送到移动设备;和
一旦确定所述接收的数字证书不超过阈值,则以单路将所述接收的数字证书数据传送到移动设备。
38.如权利要求37所述的方法,其特征在于还包括步骤:在传送所述数字证书数据和所述抑制的数字证书数据到移动设备之前,压缩所述数字证书数据和抑制的数字证书数据。
39.如权利要求38所述的方法,其特征在于,用于抑制所述接收的数字证书数据以创建抑制的数字证书数据的步骤包括以下步骤:只选择所述阈值量的、接收的数字证书数据,用于以单路传送到移动设备。
40.一种针对LDAP服务来处理对LDAP服务器的轻量目录访问协议(LDAP)查询的系统,该系统包括:
处理机装置,用于接收与LDAP查询相对应的LDAP查询数据并执行对LDAP服务器的LDAP查询,用于在多路期间,从LDAP服务器接收LDAP查询答复数据,用于抑制LDAP查询答复数据以产生抑制的LDAP查询答复数据,和用于传送所述LDAP查询答复数据或所述抑制的LDAP查询答复数据;和
客户端装置,用于产生与LDAP服务相对应的LDAP查询数据,和传送所述LDAP查询数据到所述处理机装置,和用于从所述处理机装置接收所述LDAP查询答复数据或所述抑制的LDAP查询答复数据。
41.如权利要求40所述的系统,其特征在于,所述处理机装置还适合于将提炼数据添加到所述抑制的LDAP查询答复数据,和利用所述抑制的LDAP查询答复数据来传送所述提炼数据。
42.如权利要求41所述的系统,其特征在于,所述处理机装置还适合于在发送之前,压缩所述LDAP查询答复数据和抑制的LDAP查询答复数据。
43.一种用于访问在轻量目录访问协议(LDAP)服务器中存储的数字证书的系统,该系统包括:
客户端系统,可操作用于产生请求数字证书数据的LDAP查询,并且提供所述LDAP查询,用于从所述客户端系统传送,并且进一步可操作用于响应所述LDAP查询,接收证书数据;和
处理机系统,可操作用于接收从所述客户端系统传送来的LDAP查询,并且执行所述LDAP查询,在多路期间,响应LDAP查询来接收所述数字证书数据,并且一旦完成LDAP查询的执行,则提供所述数字证书数据,用于以单路传送到所述客户端系统。
44.如权利要求43所述的系统,其特征在于,如果所述数字证书数据超过阈值,所述处理机系统进一步可操作用于抑制所述数字证书数据以产生抑制的数字证书数据,并且提供所述抑制的数字证书数据,用于以单路传送给所述客户端系统。
45.如权利要求44所述的系统,其特征在于,所述处理机系统进一步可操作用于将提炼数据添加到所述抑制的数字证书数据,以及提供所述提炼数据,用于传送到所述客户端系统。
46.如权利要求45所述的系统,其特征在于,所述客户端系统进一步可操作用于响应所述提炼数据的接收,产生针对数字证书数据的修改的LDAP查询,并且提供所述修改的LDAP查询,用于从所述客户端系统传送。
47.如权利要求46所述的系统,其特征在于,所述客户端系统包括可操作用于经无线网络来进行通信的移动设备。
48.如权利要求47所述的系统,其特征在于,所述处理机系统包括无线网关。
49.如权利要求47所述的系统,其特征在于,所述处理机系统包括LDAP服务器。
50.如权利要求47所述的系统,其特征在于,所述处理机系统包括重定向器系统。
51.一种用于访问在轻量目录访问协议(LDAP)服务器中存储的数字证书的系统,该系统包括:
处理机系统,可操作用于从所述客户端系统接收请求数字证书数据的LDAP查询,并且执行所述LDAP查询,在单路或多路期间,响应LDAP查询,接收所述数字证书数据,并且一旦完成LDAP查询的执行,抑制所述数字证书数据以产生抑制的数字证书数据,并且提供所述数字证书数据或抑制的数字证书数据,用于以单路传送到所述客户端系统。
52.如权利要求50所述的系统,其特征在于,所述处理机系统进一步可操作用于将提炼数据添加到所述抑制的数字证书数据。
53.如权利要求52所述的系统,其特征在于,所述处理机系统是无线网关。
54.如权利要求53所述的系统,其特征在于,所述客户端系统是移动设备。
55.如权利要求52所述的系统,其特征在于所述处理机系统是LDAP服务器。
56.如权利要求55所述的系统,其特征在于所述客户端系统是无线网关。
57.一种用于访问存储在数据库服务器中的加密数据的方法,所述加密数据由客户端系统请求,该方法包括步骤:
在客户端系统,接收针对所述加密数据的数据库查询,所述查询从移动设备传送;
在所述处理机系统,执行对所述数据库服务器的数据库查询;
在执行所述查询期间,在多路过程中,从所述数据库服务器接收所述加密数据;和
以单路将接收的加密数据传送到所述移动设备。
58.如权利要求57所述的方法,其特征在于还包括步骤:
确定接收的所述加密数据是否超过阈值;和
如果所述接收的加密数据超过所述阈值,则:
抑制所述接收的加密数据以创建所述抑制的加密数据;和
以单路将所述抑制的加密数据传送到所述移动设备。
59.如权利要求58所述的方法,其特征在于抑制所述接收的加密数据以创建抑制的加密数据的步骤包括以下步骤:只选择所述阈值量的接收的加密数据,用于以单路传送到移动设备。
60.如权利要求59所述的方法,其特征在于所述加密数据包括数字证书数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36551902P | 2002-03-20 | 2002-03-20 | |
US60/365,519 | 2002-03-20 | ||
PCT/CA2003/000407 WO2003079639A1 (en) | 2002-03-20 | 2003-03-20 | Mobile access to lightweight directory access protocol (ldap) server |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1653783A CN1653783A (zh) | 2005-08-10 |
CN1653783B true CN1653783B (zh) | 2010-06-16 |
Family
ID=28042030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038107783A Expired - Lifetime CN1653783B (zh) | 2002-03-20 | 2003-03-20 | 移动轻量密码目录访问的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (4) | US7822971B2 (zh) |
EP (1) | EP1488606B1 (zh) |
CN (1) | CN1653783B (zh) |
AT (1) | ATE345012T1 (zh) |
AU (1) | AU2003213911A1 (zh) |
CA (1) | CA2479626C (zh) |
DE (1) | DE60309576T2 (zh) |
HK (2) | HK1071648A1 (zh) |
WO (1) | WO2003079639A1 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030191748A1 (en) * | 2002-04-04 | 2003-10-09 | Mayel Espino | Method, device and computer program product including a lightweight directory access protocol client architecture |
US7783593B2 (en) * | 2002-04-04 | 2010-08-24 | Verizon Business Global Llc | Method, device and computer program product including a lightweight directory access protocol client |
US8429232B1 (en) | 2003-10-03 | 2013-04-23 | Voltage Security, Inc. | Message authentication using signatures |
KR20060130210A (ko) * | 2004-03-17 | 2006-12-18 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 인가 상태 리스트를 생성하는 방법 및 디바이스 |
EP1632871A1 (en) * | 2004-09-01 | 2006-03-08 | Research In Motion Limited | System and method for retrieving related certificates |
US7631183B2 (en) * | 2004-09-01 | 2009-12-08 | Research In Motion Limited | System and method for retrieving related certificates |
ATE364291T1 (de) | 2005-01-28 | 2007-06-15 | Research In Motion Ltd | Automatische integration von inhalt aus mehreren datenspeichern mittels eines mobilkommunikationsgeräts |
JP4727278B2 (ja) * | 2005-04-05 | 2011-07-20 | 株式会社エヌ・ティ・ティ・ドコモ | アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム |
JP4852938B2 (ja) * | 2005-09-02 | 2012-01-11 | 富士ゼロックス株式会社 | データサーバ及びデータ管理方法及びプログラム |
GB0610113D0 (en) * | 2006-05-20 | 2006-06-28 | Ibm | Method and system for the storage of authentication credentials |
US7984490B2 (en) * | 2007-05-31 | 2011-07-19 | Red Hat, Inc. | Method for issuing attribute certificate from an LDAP entry |
US8046585B2 (en) * | 2007-05-31 | 2011-10-25 | Red Hat, Inc. | Verifying authenticity of an attribute value signature |
US8099764B2 (en) * | 2007-12-17 | 2012-01-17 | Microsoft Corporation | Secure push and status communication between client and server |
US8892677B1 (en) | 2010-01-29 | 2014-11-18 | Google Inc. | Manipulating objects in hosted storage |
US9071616B2 (en) | 2010-11-18 | 2015-06-30 | Microsoft Technology Licensing, Llc | Securing partner-enabled web service |
US8898459B2 (en) * | 2011-08-31 | 2014-11-25 | At&T Intellectual Property I, L.P. | Policy configuration for mobile device applications |
US8918841B2 (en) | 2011-08-31 | 2014-12-23 | At&T Intellectual Property I, L.P. | Hardware interface access control for mobile applications |
CN102790766A (zh) * | 2012-06-29 | 2012-11-21 | 华为技术有限公司 | 对象查询的方法、系统、对象查询装置和对象查询获取装置 |
US9148449B2 (en) * | 2013-03-13 | 2015-09-29 | Authentify, Inc. | Efficient encryption, escrow and digital signatures |
JP6175679B2 (ja) * | 2013-10-16 | 2017-08-09 | 株式会社 日立産業制御ソリューションズ | 業務管理システム |
US9906531B2 (en) * | 2015-11-23 | 2018-02-27 | International Business Machines Corporation | Cross-site request forgery (CSRF) prevention |
US10341410B2 (en) | 2016-05-11 | 2019-07-02 | Oracle International Corporation | Security tokens for a multi-tenant identity and data security management cloud service |
US10878079B2 (en) | 2016-05-11 | 2020-12-29 | Oracle International Corporation | Identity cloud service authorization model with dynamic roles and scopes |
US10425386B2 (en) | 2016-05-11 | 2019-09-24 | Oracle International Corporation | Policy enforcement point for a multi-tenant identity and data security management cloud service |
WO2018027059A1 (en) * | 2016-08-03 | 2018-02-08 | KryptCo, Inc. | Systems and methods for delegated cryptography |
US10516672B2 (en) | 2016-08-05 | 2019-12-24 | Oracle International Corporation | Service discovery for a multi-tenant identity and data security management cloud service |
US10735394B2 (en) | 2016-08-05 | 2020-08-04 | Oracle International Corporation | Caching framework for a multi-tenant identity and data security management cloud service |
US10791087B2 (en) * | 2016-09-16 | 2020-09-29 | Oracle International Corporation | SCIM to LDAP mapping using subtype attributes |
GB2561822B (en) * | 2017-04-13 | 2020-02-19 | Arm Ip Ltd | Reduced bandwidth handshake communication |
CN107959674B (zh) * | 2017-11-22 | 2021-03-05 | 北京安博通科技股份有限公司 | 网关设备、对第三方ldap服务器用户的访问控制方法及系统 |
US11477196B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Architecture having a protective layer at the data source |
US11477197B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Sidecar architecture for stateless proxying to databases |
US11477217B2 (en) | 2018-09-18 | 2022-10-18 | Cyral Inc. | Intruder detection for a network |
CN109241712B (zh) * | 2018-09-29 | 2021-02-05 | 苏州浪潮智能科技有限公司 | 一种用于访问文件系统的方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073175A (en) * | 1998-04-27 | 2000-06-06 | International Business Machines Corporation | Method for supporting different service levels in a network using web page content information |
EP1113648A2 (en) * | 1999-12-30 | 2001-07-04 | Nortel Networks Corporation | Generic registration of plug-ins for a directory server |
CN1312994A (zh) * | 1998-07-16 | 2001-09-12 | 奥本维夫技术公司 | 提供给移动无线设备的语音和数据服务的集成 |
EP1176785A1 (en) * | 2000-07-24 | 2002-01-30 | Research In Motion Limited | System and method for abbreviating information sent to a viewing device |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5922074A (en) * | 1997-02-28 | 1999-07-13 | Xcert Software, Inc. | Method of and apparatus for providing secure distributed directory services and public key infrastructure |
US6339827B1 (en) * | 1997-11-12 | 2002-01-15 | International Business Machines Corporation | Method for securing sensitive data in a LDAP directory service utilizing a client and/or server control |
US6553368B2 (en) * | 1998-03-03 | 2003-04-22 | Sun Microsystems, Inc. | Network directory access mechanism |
US6085188A (en) * | 1998-03-30 | 2000-07-04 | International Business Machines Corporation | Method of hierarchical LDAP searching with relational tables |
US6356892B1 (en) * | 1998-09-24 | 2002-03-12 | International Business Machines Corporation | Efficient implementation of lightweight directory access protocol (LDAP) search queries with structured query language (SQL) |
US6347312B1 (en) * | 1998-11-05 | 2002-02-12 | International Business Machines Corporation | Lightweight directory access protocol (LDAP) directory server cache mechanism and method |
US6629132B1 (en) * | 1998-12-23 | 2003-09-30 | Novell, Inc. | Predicate indexing of data stored in a computer with application to indexing cached data |
JP3486125B2 (ja) * | 1999-01-14 | 2004-01-13 | 富士通株式会社 | ネットワーク機器制御システム及び装置 |
US6564370B1 (en) * | 1999-05-06 | 2003-05-13 | International Business Machines Corporation | Attribute signature schema and method of use in a directory service |
US6708187B1 (en) * | 1999-06-10 | 2004-03-16 | Alcatel | Method for selective LDAP database synchronization |
US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
US7376827B1 (en) * | 1999-11-05 | 2008-05-20 | Cisco Technology, Inc. | Directory-enabled network elements |
US6510464B1 (en) * | 1999-12-14 | 2003-01-21 | Verizon Corporate Services Group Inc. | Secure gateway having routing feature |
US6708170B1 (en) * | 1999-12-14 | 2004-03-16 | International Business Machines Corporation | Method and system for usage of non-local data within a lightweight directory access protocol directory environment |
US6665674B1 (en) * | 2000-02-02 | 2003-12-16 | Nortel Networks Limited | Framework for open directory operation extensibility |
JP2001308841A (ja) * | 2000-04-21 | 2001-11-02 | Sony Corp | 送信装置および送信方法、受信装置および受信方法、ならびに、送受信システムおよび送受信方法 |
US7464162B2 (en) * | 2000-07-10 | 2008-12-09 | Oracle International Corporation | Systems and methods for testing whether access to a resource is authorized based on access information |
US7134137B2 (en) * | 2000-07-10 | 2006-11-07 | Oracle International Corporation | Providing data to applications from an access system |
US7099475B2 (en) * | 2000-12-07 | 2006-08-29 | Road Runner Holdco Llc | System and method for password authentication for non-LDAP regions |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
US6877028B2 (en) * | 2001-02-13 | 2005-04-05 | Hewlett-Packard Development Company, L.P. | System and method for transferring a directory in portions of limited size |
US7016945B2 (en) * | 2001-04-27 | 2006-03-21 | Sun Microsystems, Inc. | Entry distribution in a directory server |
US20020174225A1 (en) * | 2001-05-04 | 2002-11-21 | Smith Mark C. | Fractional replication in a directory server |
US6768988B2 (en) * | 2001-05-29 | 2004-07-27 | Sun Microsystems, Inc. | Method and system for incorporating filtered roles in a directory system |
US6970862B2 (en) * | 2001-05-31 | 2005-11-29 | Sun Microsystems, Inc. | Method and system for answering online certificate status protocol (OCSP) requests without certificate revocation lists (CRL) |
US20030088656A1 (en) * | 2001-11-02 | 2003-05-08 | Wahl Mark F. | Directory server software architecture |
US7167448B2 (en) * | 2002-02-04 | 2007-01-23 | Sun Microsystems, Inc. | Prioritization of remote services messages within a low bandwidth environment |
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
US20030212738A1 (en) * | 2002-05-10 | 2003-11-13 | Wookey Michael J. | Remote services system message system to support redundancy of data flow |
-
2003
- 2003-03-20 AT AT03709480T patent/ATE345012T1/de not_active IP Right Cessation
- 2003-03-20 EP EP03709480A patent/EP1488606B1/en not_active Expired - Lifetime
- 2003-03-20 CA CA2479626A patent/CA2479626C/en not_active Expired - Lifetime
- 2003-03-20 WO PCT/CA2003/000407 patent/WO2003079639A1/en active IP Right Grant
- 2003-03-20 DE DE60309576T patent/DE60309576T2/de not_active Expired - Lifetime
- 2003-03-20 AU AU2003213911A patent/AU2003213911A1/en not_active Abandoned
- 2003-03-20 CN CN038107783A patent/CN1653783B/zh not_active Expired - Lifetime
- 2003-03-20 US US10/508,186 patent/US7822971B2/en active Active
-
2005
- 2005-03-22 HK HK05102478A patent/HK1071648A1/xx not_active IP Right Cessation
-
2007
- 2007-07-30 HK HK07108270.7A patent/HK1100250A1/xx not_active IP Right Cessation
-
2010
- 2010-09-14 US US12/881,523 patent/US8239675B2/en not_active Expired - Fee Related
-
2012
- 2012-06-28 US US13/535,777 patent/US8533467B2/en not_active Expired - Lifetime
-
2013
- 2013-08-23 US US13/974,467 patent/US8943317B2/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073175A (en) * | 1998-04-27 | 2000-06-06 | International Business Machines Corporation | Method for supporting different service levels in a network using web page content information |
CN1312994A (zh) * | 1998-07-16 | 2001-09-12 | 奥本维夫技术公司 | 提供给移动无线设备的语音和数据服务的集成 |
EP1113648A2 (en) * | 1999-12-30 | 2001-07-04 | Nortel Networks Corporation | Generic registration of plug-ins for a directory server |
EP1176785A1 (en) * | 2000-07-24 | 2002-01-30 | Research In Motion Limited | System and method for abbreviating information sent to a viewing device |
Also Published As
Publication number | Publication date |
---|---|
US20100332824A1 (en) | 2010-12-30 |
HK1100250A1 (en) | 2007-09-14 |
WO2003079639A1 (en) | 2003-09-25 |
EP1488606A1 (en) | 2004-12-22 |
US20120265869A1 (en) | 2012-10-18 |
US8943317B2 (en) | 2015-01-27 |
US7822971B2 (en) | 2010-10-26 |
HK1071648A1 (en) | 2005-07-22 |
DE60309576D1 (de) | 2006-12-21 |
ATE345012T1 (de) | 2006-11-15 |
US8533467B2 (en) | 2013-09-10 |
CA2479626A1 (en) | 2003-09-25 |
CA2479626C (en) | 2010-06-29 |
EP1488606B1 (en) | 2006-11-08 |
US20050169476A1 (en) | 2005-08-04 |
US8239675B2 (en) | 2012-08-07 |
AU2003213911A1 (en) | 2003-09-29 |
US20140173277A1 (en) | 2014-06-19 |
DE60309576T2 (de) | 2007-09-13 |
CN1653783A (zh) | 2005-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1653783B (zh) | 移动轻量密码目录访问的系统和方法 | |
US8065376B2 (en) | System and method for integrating electronic mail accounts | |
EP1488594B1 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
Rao et al. | iMobile: a proxy-based platform for mobile services | |
US7761703B2 (en) | System and method for checking digital certificate status | |
US8069166B2 (en) | Managing user-to-user contact with inferred presence information | |
US8412675B2 (en) | Context aware data presentation | |
US8423763B2 (en) | System and method for supporting multiple certificate status providers on a mobile communication device | |
US6928479B1 (en) | System computer product and method for providing a private communication portal | |
EP1399853A1 (en) | Certificate management and transfer system and method | |
KR100758788B1 (ko) | Url 문을 이용한 단문메시지 서비스와 전화 연결서비스를 제공하는 시스템 및 방법 | |
EP1750415B1 (en) | Mobile access to lightweight directory access protocol (LDAP) server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20100616 |
|
CX01 | Expiry of patent term |