WO2006032214A1 - Procede de transmission de donnees synchrones syncml - Google Patents

Procede de transmission de donnees synchrones syncml Download PDF

Info

Publication number
WO2006032214A1
WO2006032214A1 PCT/CN2005/001548 CN2005001548W WO2006032214A1 WO 2006032214 A1 WO2006032214 A1 WO 2006032214A1 CN 2005001548 W CN2005001548 W CN 2005001548W WO 2006032214 A1 WO2006032214 A1 WO 2006032214A1
Authority
WO
WIPO (PCT)
Prior art keywords
syncml
server
client
data
request
Prior art date
Application number
PCT/CN2005/001548
Other languages
English (en)
French (fr)
Inventor
Linyi Tian
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Priority to JP2007516947A priority Critical patent/JP4603043B2/ja
Priority to EP05791857A priority patent/EP1748594B1/en
Priority to DE602005015953T priority patent/DE602005015953D1/de
Priority to AT05791857T priority patent/ATE439710T1/de
Publication of WO2006032214A1 publication Critical patent/WO2006032214A1/zh
Priority to US11/610,711 priority patent/US7996358B2/en
Priority to US13/173,652 priority patent/US8370296B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

实现传输 SyncML同步数据的方法
技术领域
本发明涉及开放移动联盟定义的数据同步规范 (SyncML Data Synchronization )技术领域, 特別是指实现传输 SyncML 同步数据的方 法。 发明背景
IBM、 Nokia、 Palm, Psion等公司为了制订可以在多个平台及网络 之间实现个人信息及企业内数据同步的标准规格, 于 2000年 2月份创 建了业界团体 SyncML iniative。开发 SyncML的目的在于,使终端用户、 设备开发商、 基础构件开发商、 数据提供商、 使用软件开发商以及服务 络数据。 SyncML数据同步的典型应用是移动设备或应用服务器、 与网 络服务器之间的数据同步。 除此之外, SyncML还可用于对等的数据同 步, 如两台 PC之间。 现有技术的 SyncML同步数据的交换方法如图 1 所示。
本文所提到的客户端和服务器均为支持 SyncML技术的客户端和服 务器, 以下为叙述方便, 将所有的 SyncML客户端和 SyncML服务器简 写为客户端和服务器。
图 1所示为现有技术的实现传输 SyncML同步数据的流程示意图。 步骤 101〜步骤 102, 客户端向服务器发起同步初始化请求, 请求服 务器进行认证; 该同步初始化请求中通常包括认证信息以及自身的设备 能力信息, 认证信息中通常包含用户名和密码; 服务器接收到该认证请 求后, 执行初始化操作, 并返回认证结果和服务器端的能力信息, 客户 端根据服务器端的能力信息执行初始化操作。 至此, 初始化完成。 上述 初始化包括对用户信息进行认证、 指明要同步的数据库等的操作。
当然, 如果客户端向服务器发送的同步初始化请求中不包含认证信 息和设备能力信息, 服务器可以再要求客户端发送其所需的信息。
以上步骤为整个传输 SyncML同步数据流程中的初始化阶段, 其主 要用于完成客户端和服务器端的相互认证、 协商双方的设备能力, 如支 持的同步类型、 数据库等, 以及协商待同步的数据库。
步骤 103〜步骤 104, 客户端发送同步请求到服务器, 该同步请求中 包含待同步的数据, 服务器接收到该请求后, 进行同步处理, 然后向客 户端发送同步请求响应, 该响应中包含服务器端待同步的数据。
客户端接收到该响应后, 进行同步处理, 之后, 如果还有未处理的 待同步数据, 重复执行步骤 103和步骤 104, 至所有待同步数据处理完 毕。
以上步骤为整个传输 SyncML同步数据流程中的同步阶段, 其主要 用于完成客户端和服务器之间的数据交换以实现数据同步。
步骤 105〜步驟 106, 客户端向服务器发送请求确认同步完成信息, 服务器确认完成后, 向客户端返回确认同步完成的信息。
以上步骤为整个传输 SyncML同步数据流程中的同步完成阶段, 其 主要用于客户端和服务器之间相互确认完成信息。
在上述同步交换流程中, 初始化阶段内客户端向服务器发送认证信 息可以采用明文进行发送, 也可以采用 base64编码的方式进行发送, 也 可以采用 MD5挑战认证方式, 其余的数据, 包括客户端和服务器的设 备能力信息、 待同步数据等均釆用明文的方式发送。 如果采用 MD5挑 战认证方式进行身份验证时, 根据该认证方式的需要, 上述认证信息中 只需包含用户名, 不需包含密码。 客户端和服务器之间所交互的信息, 如各种请求 应, 都是基于现 有 SyncML协议的 SyncML消息, 且它们之间的 SyncML同步数据在超 文本传输协议 ( HTTP )、无线会话协议( OBEX )或对象交换协议( WSP ) 等协议的支持下实现传输, 虽然 SyncML协议对使用的传输层协议进行 了一些约束, 但都不涉及传输安全方面。
由此, 不难看出现有的实现传输 SyncML同步数据的方法存在以下 缺陷:
1 )客户端发送认证信息的方式不安全, 认证信息易被第三方窃取。 这是因为: 若釆用明文的方式发送, 被截取后可直接获得; 若采用 BASE64编码方式发送,被截取后很容易解码; 若采用 MD5挑战认证方 式发送, 被截取后也能被解码 (在 2004年 8月份美国加州举行的国际 密码学会议上已证实 MD5加密的方式可破解), 可见, 即使采用 MD5 的方式, 也并不十分安全。
2 )对于最重要的用户隐私数据即待同步数据没有任何保护措施。
3 )对于传输层中的数据没有任何保护措施。 发明内容
有鉴于此, 本发明的目的在于提供实现传输 SyncML同步数据的方 法, 保证用户数据的安全传输, 避免被第三方窃取。
一种实现传输 SyncML同步数据的方法, 该方法包括以下步骤: a、 SyncML服务器和 SyncML客户端分别获取会话密钥, 同时, SyncML服务器和 SyncML客户端之间进行初始化操作;
b、 SyncML客户端向 SyncML服务器发送使用会话密钥加密后的待 同步数据, SyncML服务器接收到该同步数据后首先使用已获取的会话 密钥进行解密, 然后再进行同步处理操作, 之后, SyncML服务器使用 会话密钥加密服务器端的待同步数据, 再将加密后待同步数据发送给
SyncML客户端;
c、 SyncML客户端接收到来自 SyncML服务器的待同步数据后, 使 用会话密钥进行解密, 然后再进行同步处理操作, 之后, 判断是否还有 待同步数据, 如果有, 则重复执行步骤 b, 否则执行步骤 d;
d、 SyncML客户端向 SyncML服务器发送同步完成请求, 并接收到 来自 SyncML服务器的同步完成确认请求后, 结束本流程。
较佳地, 所述 SyncML客户端向 SyncML服务器发送使用会话密钥 加密后的待同步数据中进一步包括根据待同步数据计算出的校验和; 所述 SyncML服务器接收到该同步数据后进一步包括: 应用接收到 的待同步数据计算校验和, 并判断所计算出的校验和与来自 SyncML客 户端的校验和是否完全相同, 如相同, 再继续进行后续操作, 否则丟弃 该接收到的数据, 结束;
所述校验和是根据加密前的待同步数据或加密后的待同步数据计算 出的。
较佳地,步骤 a所述 SyncML客户端获取会话密钥的过程为: SyncML 客户端生成并获取会话密钥;
所述 SyncML服务器获取 SyncML客户端生成的会话密钥, 该过程 为:
al、 SyncML服务器接收到来自 SyncML客户端的同步初始化请求 后, 判断该请求中是否有加密请求标识, 如果有, 则执行步驟 a2, 否则, 给 SyncML客户端返回包含失败原因和失败状态信息的同步初始化请求 响应, 所述失败原因为服务器要求加密而终端没有发送加密请求标识; a2、 SyncML服务器根据加密请求标识判断自身是否支持同步初始 化请求中的会话密钥所要求的算法类型和密钥长度, 如果支持, 则获取 并保存同步初始化清求中的会话密钥,并继续后面的初始化操作,否则, 给 SyncML客户端返回包含失败原因和失败状态信息的同步初始化请求 响应, 所述失败原因为服务器不支持该会话密钥。
较佳地, 所述会话密钥以及密钥长度存在于 SyncML客户端发送的 同步初始化请求中; 所述 SyncML服务器确定自身支持该会话密钥和密 钥长度后 , 从同步初始化请求中直接获取该会话密钥和密钥长度。
较佳地,该方法进一步包括:所述 SyncML客户端预先获取 SyncML 服务器端证书的公钥;
所述会话密钥经 SyncML服务器端的公钥加密后, 以密文的形式存 在于 SyncML客户端发送的同步初始化请求中; 所述 SyncML服务器确 定自身支持该会话密钥后, 应用自身已保存的私钥对同步初始化请求中 已经过加密的会话密钥进行解密, 获取客户端生成的会话密钥。
较佳地, 所述 SyncML客户端预先获取的 SyncML服务器端证书是 预装或预先从网络侧下载后安装的, 或者是与 SyncML服务器交互后得 到的。
较佳地, 如果 SyncML服务器接收到来自 SyncML客户端的包含已 经过会话密钥加密的用于初始化的数据,则步骤 a2所述继续执行的初始 化操作包括以下步骤:
01 )、 SyncML服务器使用已获取的会话密钥对该数据进行解密, 并 执行初始化操作, 之后, 向 SyncML客户端发送同步初始化响应, 该响 应中包含 SyncML服务器成功接收会话密钥的成功状态信息和使用会话 密钥加密后的自身设备能力信息;
02 )、 SyncML客户端接收到步骤 01 )所述响应后, 使用自身生成的 会话密钥对 SyncML服务器的设备能力信息进行解密, 应用该解密后的 设备能力信息执行初始化操作。 较佳地 , 如果 SyncML服务器接收到来自 SyncML客户端的包含未 加密的用于初始化的数据,则步骤 a2所述继续执行的初始化操作包括以 下步驟:
001 )、 SyncML服务器直接执行初始化操作, 之后, 向 SyncML客 户端发送同步初始化响应, 该响应中包含服务器成功接收会话密钥的成 功状态信息和未加密的自身设备能力信息;
002 )、 SyncML客户端接收到步骤 001 )所述响应后, 根据 SyncML 服务器的设备能力信息直接执行初始化操作。
较佳地, 所述 SyncML客户端向 SyncML服务器发送的用于初始化 数据中进一步包括初始化数据的校验和;
所述 SyncML服务器接收到用于初始化的数据后进一步包括: 根据 接收到的初始化数据计算校验和, 并判断所计算出的校验和与来自 SyncML客户端的校验和是否完全相同, 如相同, 再继续进行后续操作, 否则丟弃该接收到的数据, 结束。
较佳地, 所述用于初始化的数据包括认证信息和 SyncML客户端设 备的能力信息; 所述认证信息包括用户名,该认证信息进一步包括密码。
较佳地,所述初始化的数据中认证信息是明文形式存在的认证信息, 或基于用 base64编码的认证信息, 或是基于 MD5的认证信息, 或是基 于 HMAC的认证信息。
较佳地, 该方法进一步包括: SyncML服务器确定自身是否支持加 密信息, 如果是, 则继续执行步骤 al , 否则, SyncML服务器接收到来 自 SyncML客户端的同步初始化请求后, 判断该请求中是否有加密请求 标识, 如果没有, 则按现有技术进行处理; 如果有, 则给 SyncML客户 端返回包含失败原因和失败状态信息的同步初始化请求响应, 所述失败 原因为服务器不支持加密请求。 较佳地, SyncML客户端接收到来自 SyncML服务器的包含失败原 因和失败状态信息的同步初始化请求响应后, 判断自身是否能够满足失 败原因所需的条件, 如果能, 则重新向 SyncML服务器发送同步初始化 请求, 该请求中包含失败原因所对应的条件, 否则, 终止向 SyncML服 务器发送同步初始化请求, 结束本流程。
较佳地, 所述 SyncML客户端发送的同步初始化请求中的加密请求 标识以标签的形式承载 , 且该标识中表明会话密钥所需的算法类型及密 钥长度。
较佳地, 所述 SyncML服务器给 SyncML客户端返回的响应中的用 于表明成功或失败的状态信息以状态码的方式进行标识。
较佳地, 步骤 a所述 SyncML服务器和 SyncML客户端分別获取会 话密钥的过程为: SyncML服务器或 SyncML客户端之一生成会话密钥, 通过离线协商的方式将所生成的会话密钥传给另一方。
较佳地, 所述 SyncML客户端为移动终端或应用服务器。
较佳地, 所述会话密钥为对称密钥或非对称密钥。
较佳地, 该方法进一步包括:
A、发送端构造好待发送的 SyncML消息后,将该待发送的 SyncML 消息转换为传输层协议的请求, 并使用安全传输协议对该请求加密后, 传送至接收端;
B、 接收端接收到步驟 A所述请求后, 使用安全传输协议对接收到 的请求进行解密,再将该解密后的传输层协议请求转换为 SyncML消息, 并进行后续处理。
较佳地, 所述发送端为 SyncML客户端, 所述接收端为 SyncML服 务器, 或者, 所述发送端为 SyncML服务器, 所述接收端为 SyncML客 户端。 较佳地, 所述传输层协议为超文本传输协议、 无线会话协议或对象 交换协议。
较佳地, 如果所述 SyncML客户端为移动终端, 则所使用安全传输 协议为无线传输层安全性协议, 如果所述 SyncML客户端为固定终端, 则所使用安全传输协议为安全套接层协议或传输层安全性协议。
一种实现传输 SyncML同步数据的方法, 该方法包括以下步骤:
A、发送端构造好待发送的 SyncML消息后, 将该待发送的 SyncML 消息转换为传输层协议的请求, 并使用安全传输协议对该请求加密后, 传送至接收端;
B、 接收端接收到步驟 A所述请求后, 使用安全传输协议对接收到 的请求进行解密,再将该解密后的传输层协议请求转换为 SyncML消息, 并进行后续处理。
较佳地, 所述发送端为 SyncML客户端, 所述接收端为 SyncML服 务器, 或者, 所述发送端为 SyncML服务器, 所述接收端为 SyncML客 户端。
较佳地, 所述传输层协议为超文本传输协议、 无线会话协议或对象 交换协议。
较佳地, 如果所述 SyncML客户端为移动终端, 则所使用安全传输 协议为无线传输层安全性协议, 如果所述 SyncML客户端为固定终端, 则所使用安全传输协议为安全套接层协议或传输层安全性协议。
本发明中, 服务器和客户端可以通过离线协商或者在线协商的方式 获取会话密钥, 并且, 服务器和客户端之间的初始化操作完毕后; 发送 端将待同步数据使用会话密钥加密后发送给接收端; 接收端首先使用会 话密钥进行解密, 然后再进行同步处理操作, 之后再将自身的待同步数 据使用会话密钥加密后发送给对端, 如此反复, 至所有待同步数据处理 完毕为止。 最后, 客户端与服务器之间确认完成后,结束本流程。 使用 本发明, 保证了用户数据的安全传输, 不被第三方窃取, 而且满足了要 求加密的使用需求, 同时, 最大程度上保证了 SyncML体系架构的完整 性和合理性。
而且, 客户端和服务器之间所发送的数据, 包括初始化数据和待同 步数据, 可分别经完整性验证后再执行后续操作, 这样可进一步保证所 传输的数据的安全, 避免被第三方篡改。
而且, 客户端可使用服务器端证书中的公钥将会话密钥加密后再发 送给服务器, 而服务器则使用自身的私有解密后, 才能获取客户端生成 的会话密钥。使用证书机制,保证了和客户端通信的服务器是可信任的, 解决了信任问题, 同时, 利用非对称加密技术艮好地解决了密钥的安全 传输问题。 使得每次同步操作均可以使用不同的会话密钥, 极大地提高 了密钥的安全性, 同时也极大保证了用户数据的安全性。
另外, 用于对用户数据进行加密的会话密钥, 可以为任何算法, 如 高级加密标准(AES )加密算法、 基于 RC4的加密算法或者其他对称加 密算法等, 其能够被大部分终端(包括但不限于手机、 PDA, 智能手机、 PC客户端等) 支持。 而且, 由于加密算法实现的筒单性, 能够很好地 在仅有有限的内存和处理能力的终端上运行。 同时, 加密算法的类型可 扩展, 密钥的长度可以设置, 可针对不同的应用场景提供不同的安全级 别。
再有, 本发明对 SyncML同步数据的传输层也进行了安全约束, 保 证了 SyncML同步数据在传输层的安全。 而且, 对传输层的加密和对用 户数据的加密可同时使用 , 为 SyncML同步数据的传输提供了双层的安 全保障。 附图简要说明
图 1所示为现有技术的实现传输 SyncML同'歩数据的流程示意图; 图 2所示为使用本发明一实施例的实现传输 SyncML同步数据的流 程示意图;
图 3所示为使用本发明的实现 SyncML同步时传输层的处理流程示 意图。 实施本发明的方式
下面结合附图对本发明再做进一步地详细说明。
本发明主要提 ·供了两种传输方式, 一种是发送端对待传输的用户数 据加密后再构造 SyncML消息, 按现有方式实现传输; 所述的用户数据 包括但不限于认证信息, 终端能力信息以及待同步数据; 另一种方式是 发送端在传输层对该待传输的 SyncML消息进行加密后, 再传输, 接收 端对接收到的传输层的 SyncML消息解密后再进行后续处理。
下面首先说明对待传输的用户数据加密后再构造 SyncML消息, 然 后按现有方式实现传输的方法。
图 2所示为使用本发明一实施例的实现传输 SyncML同步数据的流 程示意图。 在本实施例中, 服务器端要求来自客户端的用户数据是加密 的, 且客户端已预装或从网络侧下载服务器端的证书, 该证书为非对称 密钥, 其中的公钥用于客户端加密, 其中的私钥用于服务器端解密, 而 服务器端认为请求接入的客户端是可信的, 不要求客户端的证书。
步骤 201 , 客户端确认自身已安装服务器端的证书, 且该证书处于 有效期内后, 生成用于加密用户数据的会话密钥, 所述用户数据包括用 于初始化的数据和待同步的数据, 之后, 使用服务器端证书的公钥加密 已生成的会话密钥, 使用已生成的会话密钥加密待传送的用于初始化的 数据, 该用于初始化的数据包括认证信息和客户端自身的设备信息等, 其中, 认证信息内包括用户名和密码。
在本实施例中, 上述客户端自身生成用于加密用户数据的会话密钥 为对称密钥, 其算法可采用高级加密标准(AES )加密算法、 基于 RC4 的加密算法或者其他对称加密算法, 密钥长度为 96位。 当然, 在实际 应用中, 会话密钥的算法并不限于此, 现有的加密算法都可在此实施。
当然, 所述会话密钥也可以是非对称密钥, 此时采用相应的非对称 加密算法来加密待加密数据即可; 另外, 还可以不对会话密钥进行任何 加密,而直接将会话密钥发送给服务器,只是这种方式易被第三方获取, 不够安全。
步骤 202, 客户端向服务器发送同步初始化请求, 该请求中包含有 加密请求标识, 经服务器端证书公钥加密后的会话密钥和经会话密钥加 密的用于初始化的数据。 上述加密请求标识以标签的形式承载在同步初 始化请求中, 且该标识中表明会话密钥所需的算法类型及密钥长度。
步骤 203 , 服务器接收到来自客户端的同步初始化请求, 判断出有 加密请求标识后, 根据自身的配置判断自身是否支持该会话密钥, 即是 否支持该会话密钥所要求的算法类型, 以及密钥长度, 如果支持, 则使 用自身的私钥对该已加密的对会话密钥进行解密 , 获取并保存该会话密 钥, 然后继续执行步骤 204, 否则, 给客户端返回包含失败原因的同步 初始化请求响应, 结束本流程。 该失败原因中指明服务器不支持该会话 密钥, 即不支持该会话密钥所要求的算法类型和 /或密钥长度, 同时, 还 可进一步指明服务器自身所要求的算法类型和 /或密钥长度。
在本步骤中, 如果服务器判断出来自客户端的同步初始化请求中没 有加密请求标识, 则直接向客户端返回包含失败原因的同步初始化请求 响应, 该失败原因为服务器要求加密而终端没有发送加密请求标识, 且 该响应中还可进一步包含服务器支持的算法类型和密钥长度等信息。 如果客户端接收到来自服务器的同步初始化请求失败响应, 则判断 自身是否能够满足失败原因所需的条件, 如果能, 则重新向服务器发送 同步初始化请求, 该请求中包含失败原因所对应的条件, 否则, 终止向 服务器发送同步初始化请求, 结束本流程。
步骤 204, 服务器继续执行初始化操作, 即使用接收到的会话密钥 对来自客户端的用于初始化的数据进行解密, 并应用解密后的数据继续 后续处理, 之后, 给客户端返回成功的同步初始化请求响应, 该响应中 包含服务器成功接收会话密钥的信息, 以及使用该会话密钥对自身的设 备能力信息进行加密后的信息。 '
客户端接收到上述成功的同步初始化请求响应后, 使用自身生成的 会话密钥对服务器端的设备能力信息进行解密, 然后根据得到的服务器 的能力信息继续执行初始化操作。
待服务器端和客户端执行完毕所有初始化操后, 同步初始化阶段结 束。
步骤 205 ,客户端使用自身生成的会话密钥对待同步数据进行加密, 然后向服务器发送同步请求, 该同步请求中包含已加密的待同步数据。
步驟 206, 服务器接收到步驟 205所述请求后, 首先使用会话密钥 对待同步数据进行解密, 之后进行同步处理, 然后向客户端发送同步请 求响应, 该同步请求响应中包含使用会话密钥加密的服务器端的待同步 数据。
客户端收到步驟 206所述响应后, 同样首先使用会话密钥对待同步 数据进行解密, 之后进行同步处理, 如果还有待同步数据则重复执行步 骤 205及步骤 206, 直到所有待同步数据全部处理完毕为止, 同步阶段 结束。 如果没有待同步数据, 则执行步骤 207, 进入同步完成阶段。 在步骤 205 ~ 206中, 可进一步包括完整性验证操作, 即客户端向服 务器发送使用会话密钥加密后的待同步数据中可以进一步包括根据待 同步数据计算出的校验和; 该校验和可以是根据加密前的待同步数据计 算出的, 也可以是根据加密后的待同步数据计算出的; 在服务器接收到 该同步数据后进一步包括: 应用接收到的待同步数据计算校验和, 并判 断所计算出的校验和与来自客户端的校验和是否完全相同, 如相同, 再 继续进行后续操作, 否则丟弃该接收到的数据, 结束。 相应地, 客户端 也可以对来自服务器的待同步数据进行完整性校验, 这样可避免被第三 方篡改, 进一步保证数据的安全。
步骤 207〜步骤 208, 客户端向服务器发送请求确认同步完成信息, 服务器确认后, 向客户端返回确认同步完成的信息。
至此, SyncML同步数据传输完成。客户端和服务器之间的 SyncML 同步数据在 HTTP、 OBEX或 WSP等协议的支持下实现传输, 其在传输 层的传输方式与现有技术相同。
对于图 2所述实施例, 也可以只使用会话密钥对待同步数据进行加 密, 而不对用于初始化的数据进行加密。 此时, 步骤 202 中 客户端向 服务器发送的同步初始化请求中, 包含加密请求标识, 经服务器端证书 的公钥加密后的会话密钥和未加密的用于初始化的数据。 在服务器接收 到来自客户端的同步初始化请求, 且判断出自身支持该会话密钥以及密 钥长度, 直接执行初始化操作, 之后, 向客户端发送同步初始化响应, 该响应中包含服务器成功接收会话密钥的信息和未加密的自身设备能 力信息; 相应地, 客户端接收到上述响应, 判断出服务器已成功接收会 话密钥后, 根据服务器的设备能力信息执行初始化操作。 也就是说, 对 于用于初始化的数据即认证数据和表示设备能力信息数据的加密过程 是可选的。 再有, 对于会话密钥协商的过程, 既可以是在线协商, 也可以是离 线协商, 在此, 并不对协商的方式加以限定。 而且, 还可以是由服务器 生成会话密钥, 然后再将该密钥传送给客户端 (这种方式可能应用的较 少)。 也即: SyncML服务器或 SyncML客户端之一生成会话密钥, 通过 离线或在线协商的方式将所生成的会话密钥传给另一方。
同样地, 无论是否对初始化数据进行加密, 都可以进一步包括对初 始化数据进行完整性验证的操作。 具体过程是: 客户端向 SyncML服务 器发送的用于初始化数据中进一步包括初始化数据的校验和; 服务器接 收到用于初始化的数据后进一步包括: 根据接收到的初始化数据计算校 验和, 并判断所计算出的校验和与来自 SyncML客户端的校验和是否完 全相同, 如相同, 再继续进行后续操作, 否则丟弃该接收到的数据, 结 束。 在不对初始化数据进行加密的情况下, 上述校验和是根据未加密的 初始化数据计算的; 在对初始化数据进行加密的情况下, 上述校验和可 以是根据未加密的初始化数据计算的, 也可以是根据已加密的初始化数 据计算的。
对于图 2所述实施例, 客户端也可以不通过预装或下载来获取服务 器端的证书, 而是在发送同步初始化请求之前, 直接向服务器发送请求 服务器端证书信息。 当然, '服务器端也可以认为客户端是不可信的, 而 要求客户端的证书。 无论是服务器端的证书还是客户端的证书, 其都有 有效期限, 一旦过期证书自动失效, 客户端 /服务器端需要重新部署证 书, 这样, 可进一步确保证书安全。
图 2所述实施例中的会话密钥可以是对称密钥, 其可为任一种对称 算法类型, 该会话密钥也可以是非对称密钥, 其可为任一种非对称算法 类型。 如果会话密钥是非对称密钥, 则应该由两对非对称密钥构成会话 密钥, 其中一对由服务器生成, 并由服务器保存私钥, 将公钥公布给客 户端, 另一对由客户端生成, 并由客户端保存私钥, 将公钥公布给服务 器。 这是因为同步是双向的, 公钥只能加密, 私钥只能解密, 所以必须 要两对才能够使客户端和服务器互相发送数据实现加解密。
以上所述实施例中, 客户端是请求对用户数据进行加密的, 同时服 务器端是要求来自客户端的用户数据进行加密的。 如果客户端请求对用 户数据进行加密, 但服务器端不支持来自客户端的用户数据加密, 则当 服务器接收到的来自客户端的包含加密请求标识的同步初始化请求时, 向客户端返回失败原因为要求客户端发送不包含加密请求标识的失败 的初始化响应; 如果客户端没有请求对用户数据进行加密, 而服务器端 是要求来自客户端的用户数据进行加密的, 则当服务器接收到的来自客 户端的未包含加密请求标识的同步初始化请求时, 向客户端返回失败原 因为要求客户端发送包含加密请求标识的失败的初始化响应; 如果客户 端没有请求对用户数据进行加密, 而服务器端也未要求来自客户端的用 户数据进行加密的, 则与现有技术的情况完全相同, 按现有技术的处理 方式进行处理。
当客户端接收到来自服务器的同步初始化请求失败响应时, 判断自 身是否能够满足失败原因所需的条件, 如果能, 则重新向服务器发送同 步初始化请求, 该请求中包含失败原因所对应的条件, 否则, 终止向服 务器发送同步初始化请求, 结束本流程。
以上所述实施例中,服务器发送给客户端的响应信息中的状态信息, 即成功或失败的状态信息, 以状态码的方式进亍标识, 具体某一状态码 代表哪个信息可在实际应用中根据需要指定, 在此不做限制。
以上所述客户端和服务器之间交互的所有信息, 如各种请求、响应, 都是基于现有 SyncML协议的 SyncML消息, 且其在传输层的传输方法 与现有技术完全相同。 此外, 还有一种情况需要说明: 当客户端和服务器在初始化阶段进 行相互认证时, 服务器既可以采用现有的认证方式, 也可以采用基于
HMAC的方式对客户端进行认证, 釆用基于 HMAC的方式可确保发起 请求的客户端是合法的。 在具体实现时, 可以采用 HMAC-MD5 或者 HMAC-SHA1等方式来完成认证。 并且, 当服务器采用基于 HMAC的 方式对客户端进行认证后, 在后续的传输待同步数据的过程中, 可以对 待同步数据进行加密操作, 也可以不对待同步数据进行加密操作, 而采 用与现有完全相同的方式进行传输。
下面说明在传输层加密后实现传输的方法。
图 3 所示为使用本发明的对传输层进行加密处理后实现传输 SyncML同步数据的流程示意图。 在本实施例中, 使用 HTTP协议作为 传输层的传送协议。
步骤 301 ,发送端构造好待发送的 SyncML消息后,将待送的 SyncML 消息转换为 HTTP请求。
步骤 302, 发送端使用安全传输协议对步驟 301所述 HTTP请求加 密后, 再传输该加密后的 HTTP请求至接收端。
步驟 303 , 接收端接收到步驟 302所述请求后, 使用安全传输协议 对该请求进行解密, 将该解密后的 HTTP请求转换为 SyncML消息, 再 并进行后续处理。
上述仅以 SyncML的传输层使用 HTTP协议为例进行说明, 其传输 层还可以使用 OBEX或 WSP等协议。 上述发送端为客户端, 接收端为 服务器, 或者, 上述发送端为服务器, 接收端为客户端。
如果客户端为移动终端, 如手机, 则所使用安全传输协议为无限传 输层安全性(WTLS )协议, 如果客户端为固定终端, 如 PC客户端, 则 所使用安全传输协议为安全套接层(SSL )协议或传输层安全性(TLS ) 协议。
上述对传输层的数据进行加密的传输方式既可以单独使用, 也可以 与对待传输的用户数据进行加密的方法一起使用。 如果一起使用, 则为
SyncML 同步数据的传输提供了双层的安全保障。 也就是说, 既可以是 传输层力口密, 也可以是对应用层( Application Level ) ( Application Level 是指 SyncML消息头或者消息体, 且消息体中可能包含多条同步数据 ) 和 Object Level层 ( Object Level是指具体到一条同步数据)加密。
如果要提供双层的保障, 则要求服务器和客户端都必须支持传输层 同步和 Application Level同步的加密功能;如果客户端只支持 Application Level 同步的加密功能, 不支持传输层加密的加密功能, 则只能对传输 的用户数据进行力口密, 即对 Application Level和 Object Level进行加密, 进而需要进行协商密钥、 密钥长度等操作; 如果客户端只支持传输层加 密, 则只能使用对传输层进行加密的方法。
本文所述 SyncML客户端为移动终端或应用服务器。
以上所述仅为本发明的较佳实施例而已, 并不用以限制本发明, 凡 在本发明的精神和原则之内, 所作的任何修改、 等同替换、 改进等, 均 应包含在本发明的保护范围之内。

Claims

权利要求书
1、 一种实现传输 SyncML同步数据的方法, 其特征在于, 该方法包 括以下步驟:
a、 SyncML服务器和 SyncML客户端分别获取会话密钥, 同时, SyncML服务器和 SyncML客户端之间进行初始化操作;
b、 SyncML客户端向 SyncML服务器发送使用会话密钥加密后的待 同步数据, SyncML服务器接收到该同步数据后首先使用已获取的会话 密钥进行解密, 然后再进行同步处理操作, 之后, SyncML服务器使用 会话密钥加密服务器端的待同步数据, 再将加密后待同步数据发送给 SyncML客户端;
c、 SyncML客户端接收到来自 SyncML服务器的待同步数据后, 使 用会话密钥进行解密, 然后再进行同步处理操作, 之后, 判断是否还有 待同步数据, 如果有, 则重复执行步骤 b, 否则执行步骤 d;
d、 SyncML客户端向 SyncML服务器发送同步完成请求, 并接收到 来自 SyncML服务器的同步完成确认请求后, 结束本流程。
2、根据权利要求 1所述的方法, 其特征在于, 所述 SyncML客户端 向 SyncML服务器发送使用会话密钥加密后的待同步数据中进一步包括 根据待同步数据计算出的校验和;
所述 SyncML服务器接收到该同步数据后进一步包括: 应用接收到 的待同步数据计算校验和, 并判断所计算出的校验和与来自 SyncML客 户端的校验和是否完全相同, 如相同, 再继续进行后续操作, 否则丟弃 该接收到的数据, 结束;
所述校验和是根据加密前的待同步数据或加密后的待同步数据计算 出的。
3、 根据权利要求 1所述的方法, 其特征在于, 步骤 a所述 SyncML 客户端获取会话密钥的过程为: SyncML客户端生成并获取会话密钥; 所述 SyncML服务器获取 SyncML客户端生成的会话密钥, 该过程 为:
al、 SyncML服务器接收到来自 SyncML客户端的同步初始化请求 后, 判断该请求中是否有加密请求标识, 如果有, 则执行步驟 a2, 否贝 'J, 给 SyncML客户端返回包含失败原因和失败状态信息的同步初始化请求 响应 , 所述失败原因为服务器要求加密而终端没有发送加密请求标识; a2、 SyncML服务器 >据加密请求标识判断自身是否支持同步初始 化请求中的会话密钥所要求的算法类型和密钥长度, 如果支持, 则获取 并保存同步初始化请求中的会话密钥,并继续后面的初始化操作,否贝 "J , 给 SyncML客户端返回包含失败原因和失败状态信息的同步初始化请求 响应, 所述失败原因为服务器不支持该会话密钥。
4、根据权利要求 3所述的方法, 其特征在于, 所述会话密钥以及密 钥长度存在于 SyncML客户端发送的同步初始化请求中; 所述 SyncML 服务器确定自身支持该会话密钥和密钥长度后, 从同步初始化请求中直 接获取该会话密钥和密钥长度。
5、 根据权利要求 3所述的方法, 其特征在于, 该方法进一步包括: 所述 SyncML客户端预先获取 SyncML服务器端证书的公钥;
所述会话密钥经 SyncML服务器端的公钥加密后, 以密文的形式存 在于 SyncML客户端发送的同步初始化请求中; 所述 SyncML服务器确 定自身支持该会话密钥后, 应用自身已保存的私钥对同步初始化请求中 已经过加密的会话密钥进行解密, 获取客户端生成的会话密钥。
6、根据权利要求 5所述的方法, 其特征在于, 所述 SyncML客户端 预先获取的 SyncML服务器端证书是预装或预先从网络侧下载后安装 的, 或者是与 SyncML服务器交互后得到的。
7、根据权利要求 3所述的方法, 其特征在于, 如果 SyncML服务器 接收到来自 SyncML客户端的包含已经过会话密钥加密的用于初始化的 数据, 则步骤 a2所述继续执行的初始化操作包括以下步骤:
01 )、 SyncML服务器使用已获取的会话密钥对该数据进行解密, 并 执行初始化操作, 之后, 向 SyncML客户端发送同步初始化响应, 该响 应中包含 SyncML服务器成功接收会话密钥的成功状态信息和使用会话 密钥加密后的自身设备能力信息;
02 )、 SyncML客户端接收到步骤 01 )所述响应后, 使用自身生成的 会话密钥对 SyncML服务器的设备能力信息进行解密, 应用该解密后的 设备能力信息执行初始化操作。
8、根据权利要求 3所述的方法, 其特征在于, 如果 SyncML服务器 接收到来自 SyncML客户端的包含未加密的用于初始化的数据, 则步骤 a2所述继续执行的初始化操作包括以下步骤:
001 )、 SyncML服务器直接执行初始化操作, 之后, 向 SyncML客 户端发送同步初始化响应, 该响应中包含服务器成功接收会话密钥的成 功状态信息和未加密的自身设备能力信息;
002 )、 SyncML客户端接收到步驟 001 )所述响应后, 根据 SyncML 服务器的设备能力信息直接执行初始化操作。
9、 根据权利要求 7或 8所述的方法, 其特征在于, 所述 SyncML 客户端向 SyncML服务器发送的用于初始化数据中进一步包括初始化数 据的校验和;
所述 SyncML服务器接收到用于初始化的数据后进一步包括: 根据 接收到的初始化数据计算校验和, 并判断所计算出的校验和与来自 SyncML客户端的校验和是否完全相同, 如相同, 再继续进行后续操作, 否则丟弃该接收到的数据, 结束。
10、 根据权利要求 7或 8所述的方法, 其特征在于, 所述用于初始 化的数据包括认证信息和 SyncML客户端设备的能力信息; 所述认证信 息包括用户名, 该认证信息进一步包括密码。
11、根据权利要求 10所述的方法, 其特征在于, 所述初始化的数据 中认证信息是明文形式存在的认证信息,或基于用 base64编码的认证信 息, 或是基于 MD5的认证信息, 或是基于 HMAC的认证信息。
12、根据权利要求 3所述的方法, 其特征在于, 该方法进一步包括: SyncML服务器确定自身是否支持加密信息, 如果是, 则继续执行步驟 al , 否则, SyncML服务器接收到来自 SyncML客户端的同步初始化请 求后, 判断该请求中是否有加密请求标识, 如果没有, 则按现有技术进 行处理; 如果有, 则给 SyncML客户端返回包含失败原因和失败状态信 息的同步初始化请求响应, 所述失败原因为服务器不支持加密请求。
13、 根据权利要求 3或 12所述的方法, 其特征在于, SyncML客户 端接收到来自 SyncML服务器的包含失败原因和失败状态信息的同步初 始化请求响应后,判断自身是否能够满足失败原因所需的条件,如果能, 则重新向 SyncML服务器发送同步初始化请求, 该请求中包含失败原因 所对应的条件, 否则, 终止向 SyncML服务器发送同步初始化请求, 结 束本流程。
14、 根据权利要求 3所述的方法, 其特征在于, 所述 SyncML客户 端发送的同步初始化请求中的加密请求标识以标签的形式承载, 且该标 识中表明会话密钥所需的算法类型及密钥长度。
15、 根据权利要求 3、 7、 8或 12所述的方法, 其特征在于, 所述 SyncML服务器给 SyncML客户端返回的响应中的用于表明成功或失败 的状态信息以状态码的方式进行标识。
16、根据权利要求 1所述的方法,其特征在于, 步骤 a所述 SyncML 服务器和 SyncML客户端分别获取会话密钥的过程为: SyncML服务器 或 SyncML客户端之一生成会话密钥, 通过离线协商的方式将所生成的 会话密钥传给另一方。
17、 根据权利要求 1所述的方法, 其特征在于, 所述 SyncML客户 端为移动终端或应用服务器。
18、 根据权利要求 1所述的方法, 其特征在于, 所述会话密钥为对 称密钥或非对称密钥。
19、根据权利要求 1所述的方法, 其特征在于, 该方法进一步包括:
A、发送端构造好待发送的 SyncML消息后,将该待发送的 SyncML 消息转换为传输层协议的请求, 并使用安全传输协议对该请求加密后, 传送至接收端;
B、 接收端接收到步骤 A所述请求后, 使用安全传输协议对接收到 的请求进行解密,再将该解密后的传输层协议请求转换为 SyncML消息, 并进行后续处理。
20、 根据权利要求 19 所述的方法, 其特征在于, 所述发送端为 SyncML客户端, 所述接收端为 SyncML服务器, 或者, 所述发送端为 SyncML服务器, 所述接收端为 SyncML客户端。
21、根据权利要求 19所述的方法, 其特征在于, 所述传输层协议为 超文本传输协议、 无线会话协议或对象交换协议。
22、 根据权利要求 19所述的方法, 其特征在于, 如果所述 SyncML 客户端为移动终端, 则所使用安全传输协议为无线传输层安全性协议, 如果所述 SyncML客户端为固定终端 , 则所使用安全传输协议为安全套 接层协议或传输层安全性协议。
23、 一种实现传输 SyncML同步数据的方法, 其特征在于, 该方法 包括以下步骤:
A、发送端构造好待发送的 SyncML消息后,将该待发送的 SyncML 消息转换为传输层协议的请求, 并使用安全传输协议对该请求加密后, 传送至接收端;
B、 接收端接收到步骤 A所述请求后, 使用安全传输协议对接收到 的请求进行解密,再将该解密后的传输层协议请求转换为 SyncML消息, 并进行后续处理。
24、 根据权利要求 23 所述的方法, 其特征在于, 所述发送端为 SyncML客户端, 所述接收端为 SyncML服务器, 或者, 所述发送端为 SyncML服务器, 所述接收端为 SyncML客户端。
25、根据权利要求 23所述的方法, 其特征在于, 所述传输层协议为 超文本传输协议、 无线会话协议或对象交换协议。
26、 根据权利要求 23所述的方法, 其特征在于, 如果所述 SyncML 客户端为移动终端, 则所使用安全传输协议为无线传输层安全性协议 , 如果所述 SyncML客户端为固定终端, 则所使用安全传输协议为安全套 接层协议或传输层安全性协议。
PCT/CN2005/001548 2004-09-24 2005-09-23 Procede de transmission de donnees synchrones syncml WO2006032214A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2007516947A JP4603043B2 (ja) 2004-09-24 2005-09-23 シンクml同期データを送信するための方法
EP05791857A EP1748594B1 (en) 2004-09-24 2005-09-23 Method for realizing transmission of syncml synchronous data
DE602005015953T DE602005015953D1 (de) 2004-09-24 2005-09-23 Verfahren zur realisierung der übertragung von syncml synchronen daten
AT05791857T ATE439710T1 (de) 2004-09-24 2005-09-23 Verfahren zur realisierung der übertragung von syncml synchronen daten
US11/610,711 US7996358B2 (en) 2004-09-24 2006-12-14 Method for transmitting syncML synchronization data
US13/173,652 US8370296B2 (en) 2004-09-24 2011-06-30 Method for transmitting SyncML synchronization data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200410080190.9 2004-09-24
CN2004100801909A CN1753359B (zh) 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/610,711 Continuation US7996358B2 (en) 2004-09-24 2006-12-14 Method for transmitting syncML synchronization data

Publications (1)

Publication Number Publication Date
WO2006032214A1 true WO2006032214A1 (fr) 2006-03-30

Family

ID=36089858

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2005/001548 WO2006032214A1 (fr) 2004-09-24 2005-09-23 Procede de transmission de donnees synchrones syncml

Country Status (7)

Country Link
US (2) US7996358B2 (zh)
EP (1) EP1748594B1 (zh)
JP (1) JP4603043B2 (zh)
CN (1) CN1753359B (zh)
AT (1) ATE439710T1 (zh)
DE (1) DE602005015953D1 (zh)
WO (1) WO2006032214A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533750A (ja) * 2006-04-11 2009-09-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークデバイスのコンテンツを同期化する方法及び装置

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753359B (zh) 2004-09-24 2011-01-19 华为技术有限公司 实现传输SyncML同步数据的方法
CN101155022A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 数据同步方法、系统和装置
US20090043867A1 (en) * 2007-08-06 2009-02-12 Apple Inc. Synching data
US20090083441A1 (en) 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
AU2015201041B2 (en) * 2008-03-04 2016-06-30 Apple Inc. Data synchronization protocol
US7747784B2 (en) * 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
US8112537B2 (en) * 2008-09-29 2012-02-07 Apple Inc. Trickle sync protocol
US20100268784A1 (en) * 2009-04-17 2010-10-21 Marc Henness Data synchronization system and method
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9112535B2 (en) * 2010-10-06 2015-08-18 Cleversafe, Inc. Data transmission utilizing partitioning and dispersed storage error encoding
CA2758429C (en) * 2010-11-15 2017-05-30 Research In Motion Limited Cross-component message encryption
CN102404322A (zh) * 2011-11-18 2012-04-04 深圳市中兴移动通信有限公司 一种实现数据加密同步的方法及系统
WO2013082329A1 (en) * 2011-11-29 2013-06-06 Bruce Ross Layered security for age verification and transaction authorization
US9223842B2 (en) * 2011-12-05 2015-12-29 Blackberry Limited Apparatus, and associated method, for synchronizing a database
CN103200146B (zh) * 2012-01-04 2016-05-25 中国移动通信集团安徽有限公司 终端和服务器的数据同步方法和装置
CN102739657A (zh) * 2012-06-15 2012-10-17 中兴通讯股份有限公司 一种对接TACACS+服务器的enable认证方法及系统
CN103546435A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 数据的同步方法及服务器
EP2757491A1 (en) * 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
EP2778704B1 (en) 2013-03-11 2015-09-16 Ams Ag Magnetic field sensor system
CN104284328A (zh) * 2013-07-09 2015-01-14 北京鼎普科技股份有限公司 一种加密手机通话内容的方法及装置
US9749408B2 (en) * 2013-07-30 2017-08-29 Dropbox, Inc. Techniques for managing unsynchronized content items at unlinked devices
US20150120662A1 (en) * 2013-10-29 2015-04-30 Microsoft Corporation Synchronizing event history for multiple clients
WO2016186902A1 (en) * 2015-05-20 2016-11-24 Alibaba Group Holding Limited Detecting malicious files
CN106295328B (zh) 2015-05-20 2019-06-18 阿里巴巴集团控股有限公司 文件检测方法、装置及系统
CN106454528A (zh) 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US11187763B2 (en) 2016-03-23 2021-11-30 Analog Devices International Unlimited Company Offset compensation for magnetic field detector
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10739165B2 (en) 2017-07-05 2020-08-11 Analog Devices Global Magnetic field sensor
CN108111374B (zh) * 2017-11-16 2019-09-20 百度在线网络技术(北京)有限公司 同步设备列表的方法、装置、设备和计算机存储介质
KR102511365B1 (ko) 2018-08-24 2023-03-17 삼성전자주식회사 생체 정보를 인증하는 방법 및 장치
CN110008727B (zh) * 2019-04-10 2020-07-21 南方电网数字电网研究院有限公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN112163037A (zh) * 2020-09-17 2021-01-01 彩讯科技股份有限公司 一种数据同步方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097433A1 (en) * 2001-11-02 2003-05-22 Park Ji Eun Platform-independent apparatus and method for automatically searching, distributing and installing software
TW588533B (en) * 2002-12-23 2004-05-21 Inst Information Industry Method and system accelerating synchronous data transmission
US20040139180A1 (en) * 2003-01-10 2004-07-15 Sony Corporation Automobile media synchronization

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US6985719B2 (en) * 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
CN1232067C (zh) * 2001-01-03 2005-12-14 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统
JPWO2003015356A1 (ja) * 2001-08-08 2004-12-02 富士通株式会社 サーバ、移動通信端末、無線装置および通信システムにおける通信方法並びに通信システム
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7149808B2 (en) * 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
WO2003077581A1 (en) * 2002-03-08 2003-09-18 Sony Ericsson Mobile Communications Ab Security protection for data communication
AU2003284292A1 (en) * 2002-10-21 2004-05-13 Bitfone Corporation System with required enhancements to syncml dm environment to support firmware updates
ES2348260T3 (es) * 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
WO2005010715A2 (en) * 2003-07-21 2005-02-03 Fusionone, Inc. Device message management system
CN1753359B (zh) 2004-09-24 2011-01-19 华为技术有限公司 实现传输SyncML同步数据的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097433A1 (en) * 2001-11-02 2003-05-22 Park Ji Eun Platform-independent apparatus and method for automatically searching, distributing and installing software
TW588533B (en) * 2002-12-23 2004-05-21 Inst Information Industry Method and system accelerating synchronous data transmission
US20040139180A1 (en) * 2003-01-10 2004-07-15 Sony Corporation Automobile media synchronization

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009533750A (ja) * 2006-04-11 2009-09-17 サムスン エレクトロニクス カンパニー リミテッド ホームネットワークデバイスのコンテンツを同期化する方法及び装置
US8271625B2 (en) 2006-04-11 2012-09-18 Samsung Electronics Co., Ltd. Method and apparatus for synchronizing contents of home network devices

Also Published As

Publication number Publication date
JP2008503778A (ja) 2008-02-07
ATE439710T1 (de) 2009-08-15
US20070162518A1 (en) 2007-07-12
CN1753359B (zh) 2011-01-19
US7996358B2 (en) 2011-08-09
US8370296B2 (en) 2013-02-05
JP4603043B2 (ja) 2010-12-22
EP1748594A1 (en) 2007-01-31
DE602005015953D1 (de) 2009-09-24
US20110258450A1 (en) 2011-10-20
CN1753359A (zh) 2006-03-29
EP1748594B1 (en) 2009-08-12
EP1748594A4 (en) 2007-07-25

Similar Documents

Publication Publication Date Title
WO2006032214A1 (fr) Procede de transmission de donnees synchrones syncml
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
JP4770227B2 (ja) Sipメッセージの暗号化方法,および暗号化sip通信システム
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
WO2022021992A1 (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
US8583809B2 (en) Destroying a secure session maintained by a server on behalf of a connection owner
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
JPH11275069A (ja) 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
WO2011076008A1 (zh) 一种wapi终端与应用服务器传输文件的系统及方法
KR19990072733A (ko) 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
WO2011023082A1 (zh) 加密信息协商方法、设备及网络系统
JP2010503323A (ja) 公衆ネットワークにおいて、リアルタイムに認証および保証された通信チャネルを確立するための方法およびシステム
CN111756529B (zh) 一种量子会话密钥分发方法及系统
WO2013004112A1 (zh) 数据传输的方法及装置
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
CN108599926B (zh) 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN110808829A (zh) 一种基于密钥分配中心的ssh认证方法
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
CN108040071B (zh) 一种VoIP音视频加密密钥动态切换方法
CN113779619A (zh) 一种基于国密算法的ceph分布式对象存储系统加解密方法
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2003224562A (ja) 個人認証システム及びプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005791857

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11610711

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2007516947

Country of ref document: JP

WWP Wipo information: published in national office

Ref document number: 2005791857

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 11610711

Country of ref document: US