JP4603043B2 - シンクml同期データを送信するための方法 - Google Patents
シンクml同期データを送信するための方法 Download PDFInfo
- Publication number
- JP4603043B2 JP4603043B2 JP2007516947A JP2007516947A JP4603043B2 JP 4603043 B2 JP4603043 B2 JP 4603043B2 JP 2007516947 A JP2007516947 A JP 2007516947A JP 2007516947 A JP2007516947 A JP 2007516947A JP 4603043 B2 JP4603043 B2 JP 4603043B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- data sink
- client
- server
- synchronization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000001360 synchronised effect Effects 0.000 claims abstract description 60
- 230000005540 biological transmission Effects 0.000 claims abstract description 27
- 230000004044 response Effects 0.000 claims description 34
- 238000004587 chromatography analysis Methods 0.000 claims 2
- 230000008569 process Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
1)クライアントが認証情報を送信する方法は安全でなく、第三者が容易にそれを横取りすることができる。理由は次の通りである。平文で送信されるならば、横取りされた後に情報を直接に取得することができる。ベース64符号化モードで送信されるならば、横取りされた後に情報を容易に復号化することができる。MD5モードについても同様である(米国カリフォルニアで2004年8月に開催された暗号の国際会議において、攻撃者はMD5を安全でなくするMD5コリジョンを発見できることが証明された)。従って、MD5モードが採用される場合でも送信はあまり安全でない。
2)ユーザの最も重要な個人データ、すなわち、同期されるデータの保護が存在しない。
3)トランスポート層におけるデータの保護が存在しない。
データシンククライアントおよびデータシンクサーバがそれぞれセッション鍵を取得し、かつそれらの間で初期化動作を実行するステップと、
前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行するステップと、
前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
前記データシンククライアントが同期完了の肯定応答を受信した後に現在の手順を終了するステップと、
を含む。
前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップの前に、前記データシンククライアントが、同期されるデータがさらに存在するか否か判断し、同期されるデータがさらに存在するならば、前記第2ステップに戻り、すなわち、前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信し、前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行する。
前記方法は、前記データシンクサーバが、前記同期されるデータを受信した後、前記受信した同期されるデータによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期されるデータを破棄し、現在の動作を終了し、続く動作を実行するステップをさらに含み、
前記チェックサムは、暗号化されていない前記同期されるデータまたは暗号化された前記同期されるデータに従って計算される。
前記データシンクサーバが前記データシンククライアントによって生成された前記セッション鍵を取得するステップは、
前記データシンクサーバが、前記データシンククライアントからの同期初期化要求を受信した後、前記同期初期化要求が暗号指示子を含むか否か判断し、含むならば続くステップを実行し、含まないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに送信するステップを含み、前記失敗原因は、前記データシンクサーバが暗号化を要求するが、前記データシンククライアントが前記暗号指示子を送信しないことであり、
前記データシンクサーバが、前記暗号指示子に従って前記同期初期化要求において前記セッション鍵に従うアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求における前記セッション鍵を取得および記憶して続く初期化動作を継続し、サポートしないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに返信するステップをさらに含み、前記失敗原因は、前記データシンクサーバが前記アルゴリズムまたは前記鍵長または前記セッション鍵をサポートしないことである。
前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、前記記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む。
前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む。
前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む。
前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄し、現在の処理を終了し、続く動作を継続するステップをさらに含む。
前記同期初期化応答は、前記データシンククライアントへの失敗原因および失敗状態情報を含み、
前記失敗原因は、前記データシンクサーバが暗号要求をサポートしないことである。
前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行する。
発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと、
前記受信側が、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化し、続く動作を実行する前に前記復号化されたリクエストをシンクMLメッセージに変換するステップと、
を含む。
シンクML同期データを送信するための第3の方法は、
データシンククライアントが第1セッション鍵を取得し、かつデータシンクサーバが第2セッション鍵を取得するステップと、
前記データシンククライアントが前記第1セッション鍵によって前記データシンククライアントの同期されるデータを暗号化し、前記暗号化されたデータを前記データシンクサーバに送信するステップと、
前記データシンクサーバが前記暗号化されたデータを受信すると、前記第2セッション鍵によって前記暗号化されたデータを復号化し、同期動作を実行するステップと、
前記データシンクサーバが前記第2セッション鍵によって前記データシンクサーバの同期されるデータを暗号化し、前記暗号化されたデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが前記暗号化されたデータを受信すると、前記第1セッション鍵によって前記暗号化されたデータを復号化し、同期動作を実行するステップと、
を含む。
シンクML同期データを送信するための第4の方法は、
発信側が、シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記リクエストを暗号化し、前記リクエストを送信するステップと、
受信側が、前記リクエストを受信すると、前記安全な伝送プロトコルによって前記リクエストを復号化し、前記復号化されたリクエストを前記シンクMLメッセージに変換するステップと、
を含む。
本発明は、主として、2つの送信方法を提供する。1つは、発信側が同期されるユーザデータを暗号化してシンクMLメッセージを構成し、そして、既存技術によってデータを送信する。ユーザデータは、限定しないが、認証情報、機器機能情報および同期されるデータを含む。他は、発信側が、トランスポート層において送信されるシンクMLメッセージを送信される前に暗号化し、受信者は、続く処理の前に受信したトランスポート層のシンクMLメッセージを復号化する。
図3は、本発明において暗号化された後にトランスポート層においてシンクML同期データを送信する手順を表わす図である。本実施形態において、トランスポート層の伝送プロトコルとしてHTTPを採用する。
ステップ302:発信側は、安全な伝送プロトコルによってステップ301におけるシンクMLのリクエストを暗号化し、そして、暗号化されたHTTPリクエストを受信側に送信する。
ステップ303:ステップ302におけるリクエストを受信した後、受信側は、安全な伝送プロトコルによってリクエストを復号化し、続く動作の前に、復号化されたHTTPリクエストをシンクMLメッセージに変換する。
Claims (14)
- データシンククライアントが、セッション鍵を生成し、データシンクサーバに同期初期化要求を送信するステップと、
前記データシンクサーバが、前記同期初期化要求が暗号指示子を含むか否か判断し、含まないならば暗号化が要求されることを示す失敗原因を含む同期初期化応答を返信し、含むならば続くステップを実行するステップと、
前記データシンクサーバが、前記同期初期化要求において指示されるアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求におけるセッション鍵を取得して初期化動作を実行し、サポートしないならば前記データシンクサーバが前記同期初期化要求におけるアルゴリズムまたは鍵長をサポートしないことを示す失敗原因を含む同期初期化応答を返信するステップと、
前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期データを受信し、前記取得したセッション鍵によって前記同期データを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期データを暗号化し、前記暗号化された同期データを前記データシンククライアントに送信するステップと、
前記データシンククライアントが、前記データシンクサーバからの同期データを受信し、前記セッション鍵によって前記同期データを復号化し、同期動作を実行するステップと、
前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
前記データシンクサーバが、前記データシンククライアントに同期完了の肯定応答を返信するステップと、
を含むシンクML同期データを送信するための方法。 - 前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップの前に、前記データシンククライアントが、同期データがさらに存在するか否か判断し、同期データがさらに存在するならば、全ての同期データが処理されるまで同期フェーズを終了しない請求項1に記載の方法。
- 前記データシンクサーバによって受信される前記同期データは、前記同期データに従って計算されたチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記同期データを受信した後、前記受信した同期データによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期データを破棄するステップをさらに含む請求項1に記載の方法。 - 前記データシンククライアントが、予め前記データシンクサーバにおける証明書の公開鍵を取得するステップをさらに含み、
前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む請求項1に記載の方法。 - 前記データシンククライアントは、予め前記証明書をインストールすることよって、またはネットワークから前記証明書をダウンロードすることよって、または前記データシンクサーバと交信することよって、前記データシンクサーバの前記証明書を取得する請求項4に記載の方法。
- 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されており、続く動作は、
前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む請求項1に記載の方法。 - 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されておらず、続く動作は、
前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む請求項1に記載の方法。 - 前記データシンククライアントによって前記データシンクサーバに送信される前記初期化データは、前記初期化データのチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄するステップをさらに含む請求項6または7に記載の方法。 - 前記初期化データは、認証情報および前記データシンククライアントの機器機能情報を含み、前記認証情報はユーザの証明書を含む請求項6または7に記載の方法。
- 前記データシンククライアントが、前記データシンクサーバから前記失敗原因および失敗状態情報を含む前記同期初期化応答を受信した後、前記失敗原因において要求された条件を満たすことが可能であるか否か判断し、満たすならば前記データシンククライアントが前記データシンクサーバに同期初期化要求を再送信し、前記同期初期化要求は前記失敗原因における対応する条件を含み、前記判断において満たさないならば前記データシンククライアントは同期初期化要求を送信することを中止し、現在のセッションを終了する請求項1に記載の方法。
- 前記データシンククライアントおよび前記データシンクサーバそれぞれが前記セッション鍵を取得する手順は、前記データシンククライアントおよび前記データシンクサーバの一方が前記セッション鍵を生成し、前記セッション鍵をオフラインネゴシエーションの方法で他方に送信するステップを含む請求項1に記載の方法。
- 前記セッション鍵は対称鍵または非対称鍵である請求項1に記載の方法。
- 発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと、
前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行するステップと、
をさらに含み、
前記発信側は前記データシンククライアントであり、かつ前記受信側は前記データシンクサーバであるか、または、前記発信側は前記データシンクサーバであり、かつ前記受信側は前記データシンククライアントである請求項1に記載の方法。 - 前記データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLS(Wireless Transport Layer Security)プロトコルであり、前記データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSL(Security Sockets Layer)プロトコルまたはTLS(Transport Layer Security)プロトコルである請求項13に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2004100801909A CN1753359B (zh) | 2004-09-24 | 2004-09-24 | 实现传输SyncML同步数据的方法 |
PCT/CN2005/001548 WO2006032214A1 (fr) | 2004-09-24 | 2005-09-23 | Procede de transmission de donnees synchrones syncml |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008503778A JP2008503778A (ja) | 2008-02-07 |
JP4603043B2 true JP4603043B2 (ja) | 2010-12-22 |
Family
ID=36089858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007516947A Active JP4603043B2 (ja) | 2004-09-24 | 2005-09-23 | シンクml同期データを送信するための方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7996358B2 (ja) |
EP (1) | EP1748594B1 (ja) |
JP (1) | JP4603043B2 (ja) |
CN (1) | CN1753359B (ja) |
AT (1) | ATE439710T1 (ja) |
DE (1) | DE602005015953D1 (ja) |
WO (1) | WO2006032214A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753359B (zh) | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
KR100782858B1 (ko) * | 2006-04-11 | 2007-12-06 | 삼성전자주식회사 | 홈 네트워크 디바이스들의 컨텐츠를 동기화하는 방법 및장치 |
CN101155022A (zh) * | 2006-09-30 | 2008-04-02 | 华为技术有限公司 | 数据同步方法、系统和装置 |
US20090043867A1 (en) * | 2007-08-06 | 2009-02-12 | Apple Inc. | Synching data |
US20090083441A1 (en) | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Synchronization of web service endpoints in a multi-master synchronization environment |
AU2015201041B2 (en) * | 2008-03-04 | 2016-06-30 | Apple Inc. | Data synchronization protocol |
US7747784B2 (en) * | 2008-03-04 | 2010-06-29 | Apple Inc. | Data synchronization protocol |
US7991740B2 (en) | 2008-03-04 | 2011-08-02 | Apple Inc. | Synchronization server process |
US8112537B2 (en) * | 2008-09-29 | 2012-02-07 | Apple Inc. | Trickle sync protocol |
US20100268784A1 (en) * | 2009-04-17 | 2010-10-21 | Marc Henness | Data synchronization system and method |
CN101562812B (zh) | 2009-05-14 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 会聚式wlan中由ac完成wpi时的sta切换方法及其系统 |
CN101562811B (zh) * | 2009-05-14 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统 |
US8468345B2 (en) * | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9112535B2 (en) * | 2010-10-06 | 2015-08-18 | Cleversafe, Inc. | Data transmission utilizing partitioning and dispersed storage error encoding |
US9479928B2 (en) * | 2010-11-15 | 2016-10-25 | Blackberry Limited | Cross-component message encryption |
CN102404322A (zh) * | 2011-11-18 | 2012-04-04 | 深圳市中兴移动通信有限公司 | 一种实现数据加密同步的方法及系统 |
WO2013082329A1 (en) | 2011-11-29 | 2013-06-06 | Bruce Ross | Layered security for age verification and transaction authorization |
US9223842B2 (en) * | 2011-12-05 | 2015-12-29 | Blackberry Limited | Apparatus, and associated method, for synchronizing a database |
CN103200146B (zh) * | 2012-01-04 | 2016-05-25 | 中国移动通信集团安徽有限公司 | 终端和服务器的数据同步方法和装置 |
CN102739657A (zh) * | 2012-06-15 | 2012-10-17 | 中兴通讯股份有限公司 | 一种对接TACACS+服务器的enable认证方法及系统 |
CN103546435A (zh) * | 2012-07-13 | 2014-01-29 | 中兴通讯股份有限公司 | 数据的同步方法及服务器 |
US10599671B2 (en) * | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US20140237627A1 (en) * | 2013-02-19 | 2014-08-21 | Marble Security | Protecting data in a mobile environment |
EP2778704B1 (en) | 2013-03-11 | 2015-09-16 | Ams Ag | Magnetic field sensor system |
CN104284328A (zh) * | 2013-07-09 | 2015-01-14 | 北京鼎普科技股份有限公司 | 一种加密手机通话内容的方法及装置 |
US9749408B2 (en) * | 2013-07-30 | 2017-08-29 | Dropbox, Inc. | Techniques for managing unsynchronized content items at unlinked devices |
US20150120662A1 (en) * | 2013-10-29 | 2015-04-30 | Microsoft Corporation | Synchronizing event history for multiple clients |
CN106295328B (zh) * | 2015-05-20 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 文件检测方法、装置及系统 |
WO2016186902A1 (en) * | 2015-05-20 | 2016-11-24 | Alibaba Group Holding Limited | Detecting malicious files |
CN106454528A (zh) | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的业务处理方法和客户端 |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
JP6430565B2 (ja) | 2016-03-23 | 2018-11-28 | アナログ・デヴァイシズ・グローバル | 磁界検出器 |
US11418364B2 (en) * | 2017-06-07 | 2022-08-16 | Combined Conditional Access Development And Support, Llc | Determining a session key using session data |
US10739165B2 (en) | 2017-07-05 | 2020-08-11 | Analog Devices Global | Magnetic field sensor |
CN108111374B (zh) * | 2017-11-16 | 2019-09-20 | 百度在线网络技术(北京)有限公司 | 同步设备列表的方法、装置、设备和计算机存储介质 |
KR102511365B1 (ko) | 2018-08-24 | 2023-03-17 | 삼성전자주식회사 | 생체 정보를 인증하는 방법 및 장치 |
CN110008727B (zh) * | 2019-04-10 | 2020-07-21 | 南方电网数字电网研究院有限公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN112163037A (zh) * | 2020-09-17 | 2021-01-01 | 彩讯科技股份有限公司 | 一种数据同步方法、装置、计算机设备及存储介质 |
US12015667B2 (en) * | 2021-04-12 | 2024-06-18 | Hewlett Packard Enterprise Development Lp | Synchronizing user data between a sync client and a sync server on a customer computing system |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
US6985719B2 (en) | 2000-12-21 | 2006-01-10 | Nokia, Inc. | Secure wireless backup mechanism |
CN1232067C (zh) * | 2001-01-03 | 2005-12-14 | 周学军 | 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统 |
WO2003015356A1 (en) * | 2001-08-08 | 2003-02-20 | Fujitsu Limited | Server, mobile communication terminal, radio device, communication method for communication system, and communication system |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
KR100421624B1 (ko) * | 2001-11-02 | 2004-03-11 | (주) 한정문 | 플랫폼 독립적인 소프트웨어 자동 검색/배포/설치 장치 및그 방법 |
US7149808B2 (en) | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
WO2003077581A1 (en) * | 2002-03-08 | 2003-09-18 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
AU2003284292A1 (en) * | 2002-10-21 | 2004-05-13 | Bitfone Corporation | System with required enhancements to syncml dm environment to support firmware updates |
TW588533B (en) * | 2002-12-23 | 2004-05-21 | Inst Information Industry | Method and system accelerating synchronous data transmission |
US20040139180A1 (en) * | 2003-01-10 | 2004-07-15 | Sony Corporation | Automobile media synchronization |
ES2409936T3 (es) * | 2003-01-31 | 2013-06-28 | Good Technology Corporation | Recuperación asíncrona de datos en tiempo real |
US8645471B2 (en) * | 2003-07-21 | 2014-02-04 | Synchronoss Technologies, Inc. | Device message management system |
CN1753359B (zh) | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
-
2004
- 2004-09-24 CN CN2004100801909A patent/CN1753359B/zh not_active Expired - Lifetime
-
2005
- 2005-09-23 DE DE602005015953T patent/DE602005015953D1/de active Active
- 2005-09-23 JP JP2007516947A patent/JP4603043B2/ja active Active
- 2005-09-23 WO PCT/CN2005/001548 patent/WO2006032214A1/zh active Application Filing
- 2005-09-23 EP EP05791857A patent/EP1748594B1/en active Active
- 2005-09-23 AT AT05791857T patent/ATE439710T1/de not_active IP Right Cessation
-
2006
- 2006-12-14 US US11/610,711 patent/US7996358B2/en active Active
-
2011
- 2011-06-30 US US13/173,652 patent/US8370296B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20070162518A1 (en) | 2007-07-12 |
WO2006032214A1 (fr) | 2006-03-30 |
CN1753359B (zh) | 2011-01-19 |
EP1748594B1 (en) | 2009-08-12 |
US7996358B2 (en) | 2011-08-09 |
EP1748594A1 (en) | 2007-01-31 |
US8370296B2 (en) | 2013-02-05 |
DE602005015953D1 (de) | 2009-09-24 |
EP1748594A4 (en) | 2007-07-25 |
JP2008503778A (ja) | 2008-02-07 |
US20110258450A1 (en) | 2011-10-20 |
CN1753359A (zh) | 2006-03-29 |
ATE439710T1 (de) | 2009-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4603043B2 (ja) | シンクml同期データを送信するための方法 | |
US10432590B2 (en) | Establishing a communication event using secure signalling | |
US10693531B2 (en) | Secure end-to-end transport through intermediary nodes | |
US8639936B2 (en) | Methods and entities using IPSec ESP to support security functionality for UDP-based traffic | |
US10893076B2 (en) | Data compression for communications signalling | |
CN113438071B (zh) | 安全通信的方法及设备 | |
JP4770227B2 (ja) | Sipメッセージの暗号化方法,および暗号化sip通信システム | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
US10362069B2 (en) | Protocol fallback | |
US8583809B2 (en) | Destroying a secure session maintained by a server on behalf of a connection owner | |
JPH11275069A (ja) | 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム | |
CN105337935A (zh) | 一种建立客户端和服务端长连接的方法和装置 | |
CN101562516A (zh) | 数据同步方法、客户端、服务器及系统 | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
CN113709088A (zh) | 基于可穿戴设备的数据传输方法、装置、设备和存储介质 | |
CN113918971B (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 | |
WO2009149579A1 (zh) | 存储转发方式下基于ibe算法的安全通信的方法和装置 | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4603043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |