JP4603043B2 - シンクml同期データを送信するための方法 - Google Patents

シンクml同期データを送信するための方法 Download PDF

Info

Publication number
JP4603043B2
JP4603043B2 JP2007516947A JP2007516947A JP4603043B2 JP 4603043 B2 JP4603043 B2 JP 4603043B2 JP 2007516947 A JP2007516947 A JP 2007516947A JP 2007516947 A JP2007516947 A JP 2007516947A JP 4603043 B2 JP4603043 B2 JP 4603043B2
Authority
JP
Japan
Prior art keywords
data
data sink
client
server
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007516947A
Other languages
English (en)
Other versions
JP2008503778A (ja
Inventor
林一 田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2008503778A publication Critical patent/JP2008503778A/ja
Application granted granted Critical
Publication of JP4603043B2 publication Critical patent/JP4603043B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、同期マークアップ言語(Synchronization Markup Language)(シンクML(SyncML))データ同期技術に関し、より詳しくは、シンクML同期データを送信するための方法に関する。
複数のプラットフォームおよびネットワークの中で個人情報および企業データの同期を実現するための標準仕様を規定するために、IBM、ノキア、パーム、サイオン、等のような多くの企業が2002年2月に業界標準のシンクMLイニシアチブを創設した。シンクMLを開発する目的は、端末ユーザ、機器開発者、基本コンポーネント開発者、データプロバイダ、アプリケーションソフトウェアプロバイダ、サービスプロバイダを一緒に協業させ、いつでもどこでもどの端末機器でもどのネットワークデータでもアクセスすることを可能とすることである。シンクMLデータ同期の典型的なアプリケーションは、ネットワークサーバと移動機器またはアプリケーションサーバとの間のデータ同期である。その上、シンクMLは、例えば、2つのPCの間の同等なデータ同期にも用いることが可能である。
ここで説明するクライアントおよびサーバは全てシンクML技術をサポートするので、全てのシンクMLクライアントおよびシンクMLサーバは、以下、クライアントおよびサーバと省略する。
図1は、既存技術によってシンクML同期データを送信する手順を表わす図である。
ステップ101〜ステップ102:クライアントは、サーバによる認証を要求するサーバへの同期初期化要求を開始する。同期初期化要求は、通常、認証情報およびそれ自身の機器機能情報を含み、認証情報は、通常、ユーザ名およびパスワードを含む。サーバは、認証要求を受信した後、初期化動作を実行し、サーバの機器機能情報とともに認証結果を返信する。そして、クライアントは、サーバの機器機能情報に従って初期化動作を実行する。従って、初期化が完了する。上述した初期化は、ユーザ情報を認証する動作、同期されるデータベースを指定する動作、等を含む。
もちろん、クライアントによってサーバに送信される同期初期化要求が認証情報または機器機能情報を含まないならば、サーバは再び必要とされる情報を送信することをクライアントに要求する。
上記ステップは、相互認証によって全体の同期セッションの初期化フェーズを構成し、例えば、同期されるデータベースをネゴシエーションするために、サポートされる同期の種類、データベース、等、両側の機器機能をネゴシエーションする。
ステップ103〜ステップ104:クライアントは、同期されるデータを含む同期パッケージをサーバに送信する。サーバは同期パッケージを受信した後、データを同期させ、そして、応答およびサーバの同期されるデータを含むもう1つの同期パッケージをクライアントに送信する。
クライアントはサーバから同期パッケージを受信した後、データを同期させる。後に同期される未処理のデータがまだ存在するならば、ステップ103およびステップ104は、全ての同期されるデータが処理されるまで繰り返し実行される。
上述したステップは、クライアントとサーバとの間で同期パッケージを交換することによって全体の同期セッションの同期フェーズを構成する。
ステップ105〜ステップ106:クライアントはサーバに同期完了要求を送信し、サーバは同期セッションが成功で完了したことを確認する肯定応答を返信する。
従って、シンクML同期データを送信するための既存の方法は次のような短所を有することが容易に理解される。
1)クライアントが認証情報を送信する方法は安全でなく、第三者が容易にそれを横取りすることができる。理由は次の通りである。平文で送信されるならば、横取りされた後に情報を直接に取得することができる。ベース64符号化モードで送信されるならば、横取りされた後に情報を容易に復号化することができる。MD5モードについても同様である(米国カリフォルニアで2004年8月に開催された暗号の国際会議において、攻撃者はMD5を安全でなくするMD5コリジョンを発見できることが証明された)。従って、MD5モードが採用される場合でも送信はあまり安全でない。
2)ユーザの最も重要な個人データ、すなわち、同期されるデータの保護が存在しない。
3)トランスポート層におけるデータの保護が存在しない。
シンクML同期データを送信するための方法は、
データシンククライアントおよびデータシンクサーバがそれぞれセッション鍵を取得し、かつそれらの間で初期化動作を実行するステップと、
前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行するステップと、
記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
前記データシンククライアントが同期完了の肯定応答を受信した後に現在の手順を終了するステップと、
を含む。
前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップの前に、前記データシンククライアントが、同期されるデータがさらに存在するか否か判断し、同期されるデータがさらに存在するならば、前記第2ステップに戻り、すなわち、前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信し、前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行する。
好ましくは、前記セッション鍵によって暗号化され、かつ前記データシンククライアントによって前記データシンクサーバに送信される前記同期されるデータは、前記同期されるデータに従って計算されたチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記同期されるデータを受信した後、前記受信した同期されるデータによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期されるデータを破棄し、現在の動作を終了し、続く動作を実行するステップをさらに含み、
前記チェックサムは、暗号化されていない前記同期されるデータまたは暗号化された前記同期されるデータに従って計算される。
好ましくは、前記データシンククライアントが前記セッション鍵を取得するステップは、前記データシンククライアントが前記セッション鍵を生成して取得するステップを含み、
前記データシンクサーバが前記データシンククライアントによって生成された前記セッション鍵を取得するステップは、
前記データシンクサーバが、前記データシンククライアントからの同期初期化要求を受信した後、前記同期初期化要求が暗号指示子を含むか否か判断し、含むならば続くステップを実行し、含まないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに送信するステップを含み、前記失敗原因は、前記データシンクサーバが暗号化を要求するが、前記データシンククライアントが前記暗号指示子を送信しないことであり、
前記データシンクサーバが、前記暗号指示子に従って前記同期初期化要求において前記セッション鍵に従うアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求における前記セッション鍵を取得および記憶して続く初期化動作を継続し、サポートしないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに返信するステップをさらに含み、前記失敗原因は、前記データシンクサーバが前記アルゴリズムまたは前記鍵長または前記セッション鍵をサポートしないことである。
好ましくは、前記セッション鍵および前記鍵長は、前記データシンククライアントによって送信された前記同期初期化要求内に存在し、前記データシンクサーバは、サポートされる前記セッション鍵および前記鍵長を確認した後、前記同期初期化要求から前記セッション鍵および前記鍵長を直接に取得する。
好ましくは、前記方法は、前記データシンククライアントが、予め前記データシンクサーバにおける証明書の公開鍵を取得するステップをさらに含み、
前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、前記記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む。
好ましくは、前記データシンククライアントは、予め前記証明書をインストールすることよって、またはネットワークから前記証明書をダウンロードすることよって、または前記データシンクサーバと交信することよって、前記データシンクサーバの前記証明書を取得する。
好ましくは、前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されており、続く動作は、
前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む。
好ましくは、前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されておらず、続く動作は、
前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む。
好ましくは、前記データシンククライアントによって前記データシンクサーバに送信される前記初期化データは、前記初期化データのチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄し、現在の処理を終了し、続く動作を継続するステップをさらに含む。
好ましくは、前記初期化データは、認証情報および前記データシンククライアントの機器機能情報を含み、前記認証情報はユーザの証明書を含む。
好ましくは、前記方法は、前記データシンクサーバが暗号化をサポートするか否か判断し、サポートするならば前記セッション鍵を取得するステップの実行を継続し、サポートしないならば前記データシンククライアントから前記同期初期化要求を受信して暗号指示子が存在するか否かを判断し、存在しないならば既存技術によって動作し、存在するならば前記データシンクサーバが同期初期化応答を返信するステップをさらに含み、
前記同期初期化応答は、前記データシンククライアントへの失敗原因および失敗状態情報を含み、
前記失敗原因は、前記データシンクサーバが暗号要求をサポートしないことである。
好ましくは、前記データシンククライアントが、前記データシンクサーバから前記失敗原因および前記失敗状態情報を含む前記同期初期化応答を受信した後、前記失敗原因において要求された条件を満たすことが可能であるか否か判断し、満たすならば前記データシンククライアントが前記データシンクサーバに同期初期化要求を再送信し、前記同期初期化要求は前記失敗原因における対応する条件を含み、前記判断において満たさないならば前記データシンククライアントは同期初期化要求を送信することを中止し、現在のセッションを終了する。
好ましくは、前記データシンククライアントによって送信される前記同期初期化要求における前記暗号指示子はアルゴリズムの種類および前記セッション鍵の鍵長を指示する。
好ましくは、前記データシンククライアントおよび前記データシンクサーバそれぞれが前記セッション鍵を取得する手順は、前記データシンククライアントおよび前記データシンクサーバの一方が前記セッション鍵を生成し、前記セッション鍵をオフラインネゴシエーションの方法で他方に送信するステップを含む。
好ましくは、前記セッション鍵は対称鍵または非対称鍵である。
好ましくは、前記方法は、発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信し、
前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行する。
好ましくは、前記発信側は前記データシンククライアントであり、かつ前記受信側は前記データシンクサーバであるか、または、前記発信側は前記データシンクサーバであり、かつ前記受信側は前記データシンククライアントである。
好ましくは、前記データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLS(Wireless Transport Layer Security)プロトコルであり、前記データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSL(Security Sockets Layer)プロトコルまたはTLS(Transport Layer Security)プロトコルである。
シンクML同期データを送信するためのもう1つの方法は、
発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと、
前記受信側が、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化し、続く動作を実行する前に前記復号化されたリクエストをシンクMLメッセージに変換するステップと、
を含む。
好ましくは、前記発信側はデータシンククライアントであり、かつ前記受信側はデータシンクサーバであるか、または、前記発信側はデータシンクサーバであり、かつ前記受信側はデータシンククライアントである。
好ましくは、データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLSプロトコルであり、データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSLプロトコルまたはTLSプロトコルである。
シンクML同期データを送信するための第3の方法は、
データシンククライアントが第1セッション鍵を取得し、かつデータシンクサーバが第2セッション鍵を取得するステップと、
前記データシンククライアントが前記第1セッション鍵によって前記データシンククライアントの同期されるデータを暗号化し、前記暗号化されたデータを前記データシンクサーバに送信するステップと、
前記データシンクサーバが前記暗号化されたデータを受信すると、前記第2セッション鍵によって前記暗号化されたデータを復号化し、同期動作を実行するステップと、
前記データシンクサーバが前記第2セッション鍵によって前記データシンクサーバの同期されるデータを暗号化し、前記暗号化されたデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが前記暗号化されたデータを受信すると、前記第1セッション鍵によって前記暗号化されたデータを復号化し、同期動作を実行するステップと、
を含む。
シンクML同期データを送信するための第4の方法は、
発信側が、シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記リクエストを暗号化し、前記リクエストを送信するステップと、
受信側が、前記リクエストを受信すると、前記安全な伝送プロトコルによって前記リクエストを復号化し、前記復号化されたリクエストを前記シンクMLメッセージに変換するステップと、
を含む。
本発明の実施形態において、データシンクサーバ(Data Sync Server)およびデータシンククライアント(Data Sync Client)はオフラインネゴシエーションまたはオンラインネゴシエーションによってセッション鍵を取得することが可能であり、さらに、データシンクサーバとデータシンククライアントとの間の初期化動作が完了した後、発信側は、同期されるデータを受信側に送信する前に、セッション鍵によって同期されるデータを暗号化し、受信側は、同期動作の前に、セッション鍵によって受信されたデータを復号化し、そして、セッション鍵によってそれ自身の同期されるデータを暗号化して発信側にそのデータを送信する。上記ステップは全ての同期されるデータが処理されるまで、繰り返される。最後に、データシンクサーバおよびデータシンククライアントが完了を確認した後、手順が終了する。本発明の実施形態を適用することによって、ユーザデータは第三者によって横取りされることなく安全に送信することが可能であり、暗号化の要求が満たされる。同時に、本発明の実施形態はシンクMLシステムの完全性および合理性を最大限保証する。
さらに、データシンククライアントとデータシンクサーバとの間で送信されるデータは、初期化データおよび同期されるデータを含み、さらに、送信されるデータの安全性を保証し、かつ第三者による改竄を防止するために、続く動作の前にそれぞれ完全性検証を行うことが可能である。
さらに、データシンククライアントは、データシンクサーバにセッション鍵を送信する前に、データシンクサーバの証明書における公開鍵によってセッション鍵を暗号化することが可能である。一方、データシンクサーバは、その秘密鍵で復号化した後にのみ、セッション鍵を取得することが可能である。証明書のメカニズムによって、データシンククライアントとデータシンクサーバとの間の通信が信頼できることが保証される。同時に、鍵を安全に送信する課題は、非対称暗号技術によって十分に解決される。この方法において、各同期動作は異なるセッション鍵を利用することが可能であり、これはユーザデータとともにセッション鍵の安全性を大きく向上させることが可能である。
さらに、ユーザデータを暗号化するために用いられるセッション鍵は、任意のアルゴリズム、例えば、AES(Advanced Encryption Standard)暗号アルゴリズム、RC4に基づく暗号アルゴリズム、他の対称暗号アルゴリズムとすることが可能であり、これらは(限定しないが、携帯電話、PDA、高機能携帯電話、PCクライアント、等を含む)大多数の端末でサポートされている。さらに、暗号アルゴリズムは、それらの実装を簡単にするために、端末において限られたメモリおよび処理能力で十分に動作することが可能である。同時に、暗号アルゴリズムの種類は拡張可能であり、かつ鍵長は設定可能でありので、異なるアプリケーションシナリオにおいて各種の安全性の優先度を提供することが可能である。
さらに、安全性のメカニズムは、トランスポート層におけるシンクML同期データの安全性を保証するために、本発明におけるシンクML同期データについてトランスポート層においても提供される。さらに、トランスポート層における暗号化およびユーザデータの暗号化は、同時に提供することが可能であり、シンクML同期データは2重の安全性保証のもとで送信される。
以下、添付図面を参照して本発明を説明する。
本発明は、主として、2つの送信方法を提供する。1つは、発信側が同期されるユーザデータを暗号化してシンクMLメッセージを構成し、そして、既存技術によってデータを送信する。ユーザデータは、限定しないが、認証情報、機器機能情報および同期されるデータを含む。他は、発信側が、トランスポート層において送信されるシンクMLメッセージを送信される前に暗号化し、受信者は、続く処理の前に受信したトランスポート層のシンクMLメッセージを復号化する。
発信側がシンクMLメッセージを構成する前に同期されるデータを暗号化し、そして既存技術によってデータを送信する第1の方法を以下で説明する。
図2は、本発明の実施形態によるシンクML同期データを送信する手順を表わす図である。本実施形態において、データシンクサーバは、データシンククライアントからのユーザデータが暗号化され、かつデータシンククライアントがデータシンクサーバの証明書をプリインストールしたか、またはネットワークからダウンロードしたことを必要とする。証明書は公開を含み、その公開鍵はデータシンククライアントによる暗号化のために用いられ、秘密鍵はデータシンクサーバによる復号化のために用いられ、それによって、データシンクサーバは要求しているデータシンククライアントが信頼できると判断し、データシンククライアントの証明書を要求しない。
ステップ201:データシンクサーバの証明書がインストールされ、かつ証明書がまだ有効期限内にあることを確認した後、データシンククライアントはユーザデータを暗号化するためのセッション鍵を生成し、そのユーザデータは初期化データおよび同期されるデータを含む。その後、データシンククライアントは証明書の公開鍵によって、生成されたセッション鍵を暗号化する、そして、生成されたセッション鍵によって、送信される初期化データを暗号化する。その初期化データは認証情報およびデータシンククライアントの機器情報、等を含む。ここで、認証情報はユーザ名およびパスワードを含む。
本実施形態において、ユーザデータを暗号化するためにデータシンククライアント自身によって生成された上述したセッション鍵は対称鍵であり、その暗号アルゴリズムは、AES暗号アルゴリズム、RC4に基づく暗号アルゴリズム、または他の対称暗号アルゴリズムとすることが可能であり、鍵長は96ビットである。もちろん、実際のアプリケーションにおいて、セッション鍵のアルゴリズムは上記に限定されず、既存のどのような暗号アルゴリズムも同様に用いることが可能である。
もちろん、セッション鍵は非対称のものとすることも可能であり、対応する非対称暗号アルゴリズムによってデータが暗号化されるべきである。さらに、セッション鍵は全く暗号化されずに直接にデータシンクサーバに送信することも可能であるが、そのような種類のセッション鍵は安全性が貧弱で第三者によって容易に横取りされうる。
ステップ202:データシンククライアントは、データシンクサーバに同期初期化要求を送信する。ここで、この要求は、暗号指示子、データシンクサーバの証明書の公開鍵によって暗号化されたセッション鍵およびセッション鍵によって暗号化された初期化データを含む。上述した暗号指示子は、同期初期化要求において送信され、セッション鍵に従うアルゴリズムおよび鍵長を指示する。
ステップ203:データシンクサーバはデータシンククライアントから同期初期化要求を受信する。暗号指示子が検出されるならば、データシンクサーバはその設定に従うセッション鍵をサポートするか否か、すなわち、セッション鍵に従うアルゴリズムおよび鍵長をサポートするか否か判断する。サポートするならば、データシンクサーバは、それ自身の秘密鍵で、暗号化されたセッション鍵を復号化し、復号化されたセッション鍵を取得および記憶し、ステップ204に進む。サポートしないならば、データシンククライアントに失敗原因とともに同期初期化応答を返信し、データシンククライアントに再初期化を要求する。この失敗原因は、データシンクサーバがアルゴリズム、または鍵長、またはセッション鍵をサポートしないことを示し、一方、この失敗原因はさらにデータシンクサーバによって要求されたアルゴリズムおよび/または鍵長を指示することも可能である。
このステップにおいて、データシンクサーバは、データシンククライアントからの同期初期化要求において暗号指示子が存在しないことを検出すると、データシンククライアントに失敗原因とともに同期初期化応答を直接に返信する。ここで、失敗原因は、データシンクサーバが暗号化を要求したが、データシンククライアントが暗号指示子を送信しなかったことであり、この応答は、データシンクサーバによってサポートされるアルゴリズムおよび/または鍵長をさらに含むことも可能である。
データシンククライアントは、同期初期化要求への失敗応答を受信すると、失敗原因において要求された条件を満たすことができるか否かを判断する。満たすならば、データシンククライアントは、失敗原因において要求された対応する条件を含む同期初期化要求をデータシンクサーバに再送信する。満たさないならば、データシンククライアントは、データシンクサーバに同期初期化要求を送信することを中止し、現在のセッションを終了する。
ステップ204:データシンクサーバは初期化動作の実行を継続する。これは、データシンクサーバが、受信されたセッション鍵によってデータシンククライアントからの初期化データを復号化し、復号化されたデータを用いて続く動作を継続することを意味する。その後、データシンクサーバはクライアントに成功の応答を返信する。これは、データシンクサーバがセッション鍵の受信に成功したという情報およびセッション鍵によって暗号化されたデータシンクサーバの機器機能情報を含む。
上述した同期初期化要求への成功の応答を受信した後、データシンククライアントは、それ自身によって生成されたセッション鍵によってデータシンクサーバの機器機能情報を復号化し、そして、データシンクサーバの機器機能情報に従って初期化動作を継続する。
データシンクサーバおよびデータシンククライアントが全ての初期化動作を実行すると、同期初期化フェーズが完了する。
ステップ205:データシンククライアントは、それ自身によって生成されたセッション鍵を用いて同期されるデータを暗号化し、そして、データシンクサーバに同期要求を送信する。ここで、この要求は暗号化された同期されるデータを含む。
ステップ206:ステップ205において要求を受信した後、データシンクサーバは、同期動作の前に、まず、セッション鍵を用いて同期されるデータを復号化し、そして、セッション鍵によって暗号化されたデータシンクサーバの同期されるデータを含む同期応答をデータシンククライアントに送信する。
ステップ206において応答を受信した後、データシンククライアントは、同期動作の前に、まず、セッション鍵を用いて同期されるデータを復号化し、同期されるデータがまだ存在するならば、全てのデータが処理されるまで同期フェーズは終了しない。同期されるデータが存在しないならば、同期完了フェーズを開始するためにステップ207が実行される。
ステップ205〜206は、完全性検証動作をさらに含むことも可能である。すなわち、セッション鍵によって暗号化され、かつデータシンククライアントによってデータシンクサーバに送信される同期されるデータは、同期されるデータに従って計算されたチェックサムをさらに含むことも可能である。このチェックサムは暗号化されていない同期されるデータまたは暗号化された同期されるデータのいずれかに従って計算することが可能である。データシンクサーバが同期データを受信した後、ステップ205〜206は、受信した同期されるデータに従ってチェックサムを計算し、計算されたチェックサムがデータシンククライアントからのチェックサムと完全に同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば、受信したデータを破棄し、現在の動作を終了し、続く動作を継続する処理をさらに含む。従って、データシンククライアントは、第三者による改竄を防止し、さらなる安全性を保証するために、データシンクサーバからの同期されるデータの完全性を検証することも可能である。
ステップ207〜ステップ208:データシンククライアントは、データシンクサーバに同期完了要求を送信し、データシンクサーバは、完了を確認した後、データシンククライアントに同期完了の肯定応答を返信する。
ここまででシンクML同期データ送信は完了する。データシンククライアントとデータシンクサーバとの間のシンクML同期データはHTTP、OBEXまたはWSPまたは他のプロトコルのサポートのもとで送信され、トランスポート層における送信は既存技術と同様である。
図2に表わされている実施形態について、初期化データを暗号化せず、セッション鍵を用いて、同期されるデータのみ暗号化することは実現可能である。その結果として、ステップ202において、データシンククライアントによってデータシンクサーバに送信される同期初期化要求は、暗号指示子、データシンクサーバの証明書の公開鍵によって暗号化されたセッション鍵、復号化された同期データを含む。データシンククライアントからの同期初期化要求を受信し、かつセッション鍵および鍵長がサポートされると判断した後、データシンクサーバは初期化動作を直接に実行する。その後、データシンクサーバがセッション鍵の受信に成功したことについての情報を含む同期初期化応答をデータシンククライアントに送信する。従って、上記応答を受信した後、データシンククライアントは、データシンクサーバの機器機能情報に従って初期化動作を実行する。言い換えると、初期化データ、すなわち、認証データおよび機器機能情報データの暗号処理はオプションである。
さらに、セッション鍵のネゴシエーション手順は、オンラインネゴシエーションまたはオフラインネゴシエーションのいずれかとすることが可能であり、ここでは規定しない。さらに、データシンクサーバがセッション鍵を生成し、それをデータシンククライアントに送信することも可能である(このモードはほとんど使用されない)。すなわち、シンクMLデータシンクサーバおよびシンクMLデータシンククライアントの一方がセッション鍵を生成し、オフラインまたはオンラインネゴシエーションによって他方に鍵を送信することが可能である。
同様に、初期化データが暗号化されている、暗号化されていない、のいずれにしても、初期化データへの完全性検証動作を実行することが可能である。この手順は、データシンククライアントによってシンクMLデータシンクサーバに送信される初期化データは、初期化データのチェックサムをさらに備え、初期化データを受信した後、データシンクサーバは、受信した初期化データに従ってチェックサムを計算し、計算されたチェックサムがデータシンククライアントからのチェックサムと完全に同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば、この受信したデータを破棄し、現在の動作を終了する。この状況下で、初期化データが暗号化されていないと、上記チェックサムは暗号化されていない初期化データに従って計算され、初期化データが暗号化されていると、上記チェックサムは暗号化されていない初期化データまたは暗号化された初期化データのいずれかに従って計算することが可能である。
図2に表わされている実施形態について、データシンククライアントは、同期初期化要求を送信する前に、データシンクサーバの証明書を要求するためにデータシンクサーバに直接にメッセージを送信すること、その代わりにデータシンクサーバの証明書をプリインストールまたはダウンロードすることが可能である。もちろん、データシンクサーバは、データシンククライアントが信頼できないと判断し、データシンククライアントの証明書を要求することが可能である。データシンクサーバの証明書およびデータシンククライアントの証明書の両方は有効期限を有し、有効期限が切れると証明書は自動的に無効となり、データシンククライアント/データシンクサーバは証明書を再設定する必要があり、その安全性はさらに保証される。
図2に表わされている実施形態におけるセッション鍵は、任意の種類の対称アルゴリズムを用いた対称鍵、または、任意の種類の非対称アルゴリズムを用いた非対称鍵とすることが可能である。非対称鍵の場合、セッション鍵は2組の非対称鍵によって構成されるべきであり、1組はデータシンクサーバによって生成され、秘密鍵はデータシンクサーバに記憶され、公開鍵はデータシンククライアントに公表される。他の組はデータシンククライアントによって生成され、秘密鍵はデータシンククライアントに記憶され、公開鍵はデータシンクサーバに公表される。同期は双方向であるので、公開鍵は暗号化のためにのみ用いられ、秘密鍵は復号化のためにのみ用いられることを意味し、データシンククライアントとデータシンクサーバとの間で送信されるデータを暗号化/復号化するために2組が存在しなければならない。
上述した実施形態において、データシンククライアントはユーザデータを暗号化することを要求し、データシンクサーバはデータシンククライアントからの暗号化されたユーザデータを要求する。データシンククライアントがユーザデータを暗号化することを要求し、データシンクサーバは暗号化をサポートしないならば、暗号指示子を含む要求をデータシンククライアントから受信すると、データシンクサーバは暗号指示子のない要求を必要とするために、データシンクサーバはデータシンククライアントに初期化失敗応答を返信する。データシンククライアントがユーザデータを暗号化することを要求せず、データシンクサーバがデータシンククライアントからのユーザデータが暗号化されていることを要求するならば、データシンククライアントから暗号指示子のない要求を受信すると、データシンクサーバが暗号指示子を有する要求を必要とするために、データシンクサーバはデータシンククライアントに初期化失敗応答を返信する。データシンククライアントがユーザデータを暗号化することを要求せず、データシンクサーバがデータシンククライアントからのユーザデータが暗号化されていることを要求しないならば、続く動作は既存技術と全く同一であり、既存技術の解決策が採用される。
データシンクサーバからの失敗情報を含む同期初期化応答を受信すると、データシンククライアントは失敗原因において要求された条件を満たすことが可能であるか否か判断し、可能であるならば、データシンククライアントは失敗原因における対応する条件を含む同期初期化要求をデータシンクサーバに再送信し、可能でないならば、データシンククライアントはデータシンクサーバに同期初期化要求の送信を中止し、現在の手順を終了する。
上述した実施形態において、データシンクサーバによってデータシンククライアントに送信された応答における状態情報、すなわち、成功または失敗の状態情報は、状態コードによって識別することが可能であり、状態コードと状態情報との間の関係をマッピングすることは、実際のアプリケーションにおける固有の必要性に従って設定することが可能であり、ここでは限定しない。
データシンククライアントとデータシンクサーバとの間で交流する各種の要求および応答のような全てのメッセージは、全て既存のシンクMLプロトコルに基づくシンクMLメッセージであり、トランスポート層における送信方法は既存技術におけるものと全く同一である。
さらに、特定されるもう1つの状態が存在する。データシンククライアントおよびデータシンクサーバが初期化フェーズにおいて互いに認証するとき、データシンクサーバは既存の認証方法またはHMACに基づく方法のいずれかによってデータシンククライアントを認証することが可能である。ここで、HMACに基づく方法の採用は、要求するデータシンククライアントが合法的であることを保証することが可能である。特定のアプリケーションについて、認証のためにHMAC−MD5またはHMAC−SHA1の方法を採用することが可能である。さらにデータシンクサーバがデータシンククライアントを認証するためにHMACに基づく方法を採用するとき、同期されるデータを送信する続く処理において、データを暗号化するか、または暗号化せずに既存技術と全く同様に送信することが可能である。
トランスポート層において暗号化されたデータを送信するための方法を以下で説明する。
図3は、本発明において暗号化された後にトランスポート層においてシンクML同期データを送信する手順を表わす図である。本実施形態において、トランスポート層の伝送プロトコルとしてHTTPを採用する。
ステップ301:シンクMLメッセージを構成した後、発信側はシンクMLメッセージをHTTPリクエストに変換する。
ステップ302:発信側は、安全な伝送プロトコルによってステップ301におけるシンクMLのリクエストを暗号化し、そして、暗号化されたHTTPリクエストを受信側に送信する。
ステップ303:ステップ302におけるリクエストを受信した後、受信側は、安全な伝送プロトコルによってリクエストを復号化し、続く動作の前に、復号化されたHTTPリクエストをシンクMLメッセージに変換する。
シンクMLのトランスポート層においてHTTPプロトコルを用いた例に基づく上記の例の他に、OBEX、WSPおよび他のプロトコルもトランスポート層において利用可能である。上述した発信側はデータシンククライアントであり、かつ受信側はデータシンクサーバであるか、または、発信側はデータシンクサーバであり、かつ受信側はデータシンククライアントである。
データシンククライアントが移動端末、すなわち、携帯電話ならば、採用される安全な伝送プロトコルはWTLSであり、データシンククライアントが固定端末、すなわち、PC端末ならば、採用される安全な伝送プロトコルはSSLプロトコルまたはTLSプロトコルである。
トランスポート層のデータを暗号化する上述した送信方法は、送信されるデータを暗号化する方法と別個に、または一緒に採用することが可能である。それらが一緒に用いられるならば、シンクML同期データの送信は、2重の安全性保証を提供される。言い換えれば、トランスポート層が暗号化されるか、または、アプリケーションレベル(シンクMLメッセージヘッダまたはメッセージ本体を意味し、メッセージ本体は同期される複数のデータ部分を含みうる)およびオブジェクトレベル(同期されるデータの特定の部分を意味する)が暗号化されるかのいずれかである。
2重の安全性保証を提供するために、データシンクサーバおよびデータシンククライアントの両方は、トランスポート層の同期およびアプリケーションレベルの同期についての暗号化をサポートしなければならない。データシンククライアントがトランスポート層の同期についての暗号化ではなくアプリケーションレベルの同期についての暗号化のみをサポートするならば、送信されるユーザデータのみ暗号化され、それは、アプリケーションレベルおよびオブジェクトレベルが暗号化されることを意味する。従って、鍵および鍵長のネゴシエーションのような動作が必要である。データシンククライアントがトランスポート層についての暗号化のみをサポートするならば、トランスポート層を暗号化する方法のみ採用することが可能である。
本発明におけるシンクMLデータシンククライアントは移動端末またはアプリケーションデータシンクサーバである。
本発明は好ましい実施形態を参照して説明されたが、その実施形態に限定されない。この技術分野の当業者は、本発明の範囲から逸脱することなく各種の変更が可能であり、均等物で代替可能であることを理解する。
既存技術によってシンクML同期データを送信する手順を表わす図である。 本発明の実施形態によるシンクML同期データを送信する手順を表わす図である。 本発明においてシンクML同期データを送信するときのトランスポート層の動作手順を表わす図である。

Claims (14)

  1. データシンククライアントが、セッション鍵を生成し、データシンクサーバに同期初期化要求を送信するステップと、
    前記データシンクサーバが、前記同期初期化要求が暗号指示子を含むか否か判断し、含まないならば暗号化が要求されることを示す失敗原因を含む同期初期化応答を返信し、含むならば続くステップを実行するステップと、
    前記データシンクサーバが、前記同期初期化要求において指示されるアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求におけるセッション鍵を取得して初期化動作を実行し、サポートしないならば前記データシンクサーバが前記同期初期化要求におけるアルゴリズムまたは鍵長をサポートしないことを示す失敗原因を含む同期初期化応答を返信するステップと、
    前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期データを受信し、前記取得したセッション鍵によって前記同期データを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期データを暗号化し、前記暗号化された同期データを前記データシンククライアントに送信するステップと、
    前記データシンククライアントが、前記データシンクサーバからの同期データを受信し、前記セッション鍵によって前記同期データを復号化し、同期動作を実行するステップと、
    前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
    前記データシンクサーバが、前記データシンククライアント同期完了の肯定応答を返信するステップと、
    を含むシンクML同期データを送信するための方法。
  2. 前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップの前に、前記データシンククライアントが、同期データがさらに存在するか否か判断し、同期データがさらに存在するならば、全ての同期データが処理されるまで同期フェーズを終了しない請求項1に記載の方法。
  3. 記データシンクサーバによって受信される前記同期データは、前記同期データに従って計算されたチェックサムをさらに備え、
    前記方法は、前記データシンクサーバが、前記同期データを受信した後、前記受信した同期データによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期データを破棄するステップをさらに含請求項1に記載の方法。
  4. 前記データシンククライアントが、予め前記データシンクサーバにおける証明書の公開鍵を取得するステップをさらに含み、
    前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
    前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む請求項に記載の方法。
  5. 前記データシンククライアントは、予め前記証明書をインストールすることよって、またはネットワークから前記証明書をダウンロードすることよって、または前記データシンクサーバと交信することよって、前記データシンクサーバの前記証明書を取得する請求項に記載の方法。
  6. 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されており、続く動作は、
    前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
    前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む請求項に記載の方法。
  7. 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されておらず、続く動作は、
    前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
    前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む請求項に記載の方法。
  8. 前記データシンククライアントによって前記データシンクサーバに送信される前記初期化データは、前記初期化データのチェックサムをさらに備え、
    前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄するステップをさらに含む請求項またはに記載の方法。
  9. 前記初期化データは、認証情報および前記データシンククライアントの機器機能情報を含み、前記認証情報はユーザの証明書を含む請求項またはに記載の方法。
  10. 前記データシンククライアントが、前記データシンクサーバから前記失敗原因および失敗状態情報を含む前記同期初期化応答を受信した後、前記失敗原因において要求された条件を満たすことが可能であるか否か判断し、満たすならば前記データシンククライアントが前記データシンクサーバに同期初期化要求を再送信し、前記同期初期化要求は前記失敗原因における対応する条件を含み、前記判断において満たさないならば前記データシンククライアントは同期初期化要求を送信することを中止し、現在のセッションを終了する請求項に記載の方法。
  11. 前記データシンククライアントおよび前記データシンクサーバそれぞれが前記セッション鍵を取得する手順は、前記データシンククライアントおよび前記データシンクサーバの一方が前記セッション鍵を生成し、前記セッション鍵をオフラインネゴシエーションの方法で他方に送信するステップを含む請求項1に記載の方法。
  12. 前記セッション鍵は対称鍵または非対称鍵である請求項1に記載の方法。
  13. 発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと
    前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行するステップと、
    をさらに含み、
    前記発信側は前記データシンククライアントであり、かつ前記受信側は前記データシンクサーバであるか、または、前記発信側は前記データシンクサーバであり、かつ前記受信側は前記データシンククライアントである請求項1に記載の方法。
  14. 前記データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLS(Wireless Transport Layer Security)プロトコルであり、前記データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSL(Security Sockets Layer)プロトコルまたはTLS(Transport Layer Security)プロトコルである請求項13に記載の方法。
JP2007516947A 2004-09-24 2005-09-23 シンクml同期データを送信するための方法 Active JP4603043B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2004100801909A CN1753359B (zh) 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法
PCT/CN2005/001548 WO2006032214A1 (fr) 2004-09-24 2005-09-23 Procede de transmission de donnees synchrones syncml

Publications (2)

Publication Number Publication Date
JP2008503778A JP2008503778A (ja) 2008-02-07
JP4603043B2 true JP4603043B2 (ja) 2010-12-22

Family

ID=36089858

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007516947A Active JP4603043B2 (ja) 2004-09-24 2005-09-23 シンクml同期データを送信するための方法

Country Status (7)

Country Link
US (2) US7996358B2 (ja)
EP (1) EP1748594B1 (ja)
JP (1) JP4603043B2 (ja)
CN (1) CN1753359B (ja)
AT (1) ATE439710T1 (ja)
DE (1) DE602005015953D1 (ja)
WO (1) WO2006032214A1 (ja)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753359B (zh) 2004-09-24 2011-01-19 华为技术有限公司 实现传输SyncML同步数据的方法
KR100782858B1 (ko) * 2006-04-11 2007-12-06 삼성전자주식회사 홈 네트워크 디바이스들의 컨텐츠를 동기화하는 방법 및장치
CN101155022A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 数据同步方法、系统和装置
US20090043867A1 (en) * 2007-08-06 2009-02-12 Apple Inc. Synching data
US20090083441A1 (en) 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
AU2015201041B2 (en) * 2008-03-04 2016-06-30 Apple Inc. Data synchronization protocol
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
US7991740B2 (en) 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US8112537B2 (en) * 2008-09-29 2012-02-07 Apple Inc. Trickle sync protocol
US20100268784A1 (en) * 2009-04-17 2010-10-21 Marc Henness Data synchronization system and method
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9112535B2 (en) * 2010-10-06 2015-08-18 Cleversafe, Inc. Data transmission utilizing partitioning and dispersed storage error encoding
US9479928B2 (en) * 2010-11-15 2016-10-25 Blackberry Limited Cross-component message encryption
CN102404322A (zh) * 2011-11-18 2012-04-04 深圳市中兴移动通信有限公司 一种实现数据加密同步的方法及系统
WO2013082329A1 (en) 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization
US9223842B2 (en) * 2011-12-05 2015-12-29 Blackberry Limited Apparatus, and associated method, for synchronizing a database
CN103200146B (zh) * 2012-01-04 2016-05-25 中国移动通信集团安徽有限公司 终端和服务器的数据同步方法和装置
CN102739657A (zh) * 2012-06-15 2012-10-17 中兴通讯股份有限公司 一种对接TACACS+服务器的enable认证方法及系统
CN103546435A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 数据的同步方法及服务器
US10599671B2 (en) * 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
EP2778704B1 (en) 2013-03-11 2015-09-16 Ams Ag Magnetic field sensor system
CN104284328A (zh) * 2013-07-09 2015-01-14 北京鼎普科技股份有限公司 一种加密手机通话内容的方法及装置
US9749408B2 (en) * 2013-07-30 2017-08-29 Dropbox, Inc. Techniques for managing unsynchronized content items at unlinked devices
US20150120662A1 (en) * 2013-10-29 2015-04-30 Microsoft Corporation Synchronizing event history for multiple clients
CN106295328B (zh) * 2015-05-20 2019-06-18 阿里巴巴集团控股有限公司 文件检测方法、装置及系统
WO2016186902A1 (en) * 2015-05-20 2016-11-24 Alibaba Group Holding Limited Detecting malicious files
CN106454528A (zh) 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
JP6430565B2 (ja) 2016-03-23 2018-11-28 アナログ・デヴァイシズ・グローバル 磁界検出器
US11418364B2 (en) * 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10739165B2 (en) 2017-07-05 2020-08-11 Analog Devices Global Magnetic field sensor
CN108111374B (zh) * 2017-11-16 2019-09-20 百度在线网络技术(北京)有限公司 同步设备列表的方法、装置、设备和计算机存储介质
KR102511365B1 (ko) 2018-08-24 2023-03-17 삼성전자주식회사 생체 정보를 인증하는 방법 및 장치
CN110008727B (zh) * 2019-04-10 2020-07-21 南方电网数字电网研究院有限公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN112163037A (zh) * 2020-09-17 2021-01-01 彩讯科技股份有限公司 一种数据同步方法、装置、计算机设备及存储介质
US12015667B2 (en) * 2021-04-12 2024-06-18 Hewlett Packard Enterprise Development Lp Synchronizing user data between a sync client and a sync server on a customer computing system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US6985719B2 (en) 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
CN1232067C (zh) * 2001-01-03 2005-12-14 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统
WO2003015356A1 (en) * 2001-08-08 2003-02-20 Fujitsu Limited Server, mobile communication terminal, radio device, communication method for communication system, and communication system
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
KR100421624B1 (ko) * 2001-11-02 2004-03-11 (주) 한정문 플랫폼 독립적인 소프트웨어 자동 검색/배포/설치 장치 및그 방법
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
WO2003077581A1 (en) * 2002-03-08 2003-09-18 Sony Ericsson Mobile Communications Ab Security protection for data communication
AU2003284292A1 (en) * 2002-10-21 2004-05-13 Bitfone Corporation System with required enhancements to syncml dm environment to support firmware updates
TW588533B (en) * 2002-12-23 2004-05-21 Inst Information Industry Method and system accelerating synchronous data transmission
US20040139180A1 (en) * 2003-01-10 2004-07-15 Sony Corporation Automobile media synchronization
ES2409936T3 (es) * 2003-01-31 2013-06-28 Good Technology Corporation Recuperación asíncrona de datos en tiempo real
US8645471B2 (en) * 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
CN1753359B (zh) 2004-09-24 2011-01-19 华为技术有限公司 实现传输SyncML同步数据的方法

Also Published As

Publication number Publication date
US20070162518A1 (en) 2007-07-12
WO2006032214A1 (fr) 2006-03-30
CN1753359B (zh) 2011-01-19
EP1748594B1 (en) 2009-08-12
US7996358B2 (en) 2011-08-09
EP1748594A1 (en) 2007-01-31
US8370296B2 (en) 2013-02-05
DE602005015953D1 (de) 2009-09-24
EP1748594A4 (en) 2007-07-25
JP2008503778A (ja) 2008-02-07
US20110258450A1 (en) 2011-10-20
CN1753359A (zh) 2006-03-29
ATE439710T1 (de) 2009-08-15

Similar Documents

Publication Publication Date Title
JP4603043B2 (ja) シンクml同期データを送信するための方法
US10432590B2 (en) Establishing a communication event using secure signalling
US10693531B2 (en) Secure end-to-end transport through intermediary nodes
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
US10893076B2 (en) Data compression for communications signalling
CN113438071B (zh) 安全通信的方法及设备
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
CN107659406B (zh) 一种资源操作方法及装置
US10362069B2 (en) Protocol fallback
US8583809B2 (en) Destroying a secure session maintained by a server on behalf of a connection owner
JPH11275069A (ja) 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
CN105337935A (zh) 一种建立客户端和服务端长连接的方法和装置
CN101562516A (zh) 数据同步方法、客户端、服务器及系统
CN108809632B (zh) 一种量子安全套接层装置及系统
CN113709088A (zh) 基于可穿戴设备的数据传输方法、装置、设备和存储介质
CN113918971B (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
CN114978564B (zh) 基于多重加密的数据传输方法及装置
WO2009149579A1 (zh) 存储转发方式下基于ibe算法的安全通信的方法和装置
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4603043

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250