JP2008503778A - シンクml同期データを送信するための方法 - Google Patents
シンクml同期データを送信するための方法 Download PDFInfo
- Publication number
- JP2008503778A JP2008503778A JP2007516947A JP2007516947A JP2008503778A JP 2008503778 A JP2008503778 A JP 2008503778A JP 2007516947 A JP2007516947 A JP 2007516947A JP 2007516947 A JP2007516947 A JP 2007516947A JP 2008503778 A JP2008503778 A JP 2008503778A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data sink
- client
- server
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 230000001360 synchronised effect Effects 0.000 claims abstract description 80
- 230000005540 biological transmission Effects 0.000 claims abstract description 30
- 230000004044 response Effects 0.000 claims description 38
- 238000005516 engineering process Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
1)クライアントが認証情報を送信する方法は安全でなく、第三者が容易にそれを横取りすることができる。理由は次の通りである。平文で送信されるならば、横取りされた後に情報を直接に取得することができる。ベース64符号化モードで送信されるならば、横取りされた後に情報を容易に復号化することができる。MD5モードについても同様である(米国カリフォルニアで2004年8月に開催された暗号の国際会議において、攻撃者はMD5を安全でなくするMD5コリジョンを発見できることが証明された)。従って、MD5モードが採用される場合でも送信はあまり安全でない。
2)ユーザの最も重要な個人データ、すなわち、同期されるデータの保護が存在しない。
3)トランスポート層におけるデータの保護が存在しない。
データシンククライアントおよびデータシンクサーバがそれぞれセッション鍵を取得し、かつそれらの間で初期化動作を実行するステップと、
前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行するステップと、
前記データシンククライアントが、同期されるデータがさらに存在するか否か判断し、同期されるデータがさらに存在するならば、前記第2ステップに戻り、すなわち、前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信し、前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行し、前記判断において同期されるデータがさらに存在しないならば、前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
前記データシンククライアントが同期完了の肯定応答を受信した後に現在の手順を終了するステップと、
を含む。
前記方法は、前記データシンクサーバが、前記同期されるデータを受信した後、前記受信した同期されるデータによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期されるデータを破棄し、現在の動作を終了し、続く動作を実行するステップをさらに含み、
前記チェックサムは、暗号化されていない前記同期されるデータまたは暗号化された前記同期されるデータに従って計算される。
前記データシンクサーバが前記データシンククライアントによって生成された前記セッション鍵を取得するステップは、
前記データシンクサーバが、前記データシンククライアントからの同期初期化要求を受信した後、前記同期初期化要求が暗号指示子を含むか否か判断し、含むならば続くステップを実行し、含まないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに送信するステップを含み、前記失敗原因は、前記データシンクサーバが暗号化を要求するが、前記データシンククライアントが前記暗号指示子を送信しないことであり、
前記データシンクサーバが、前記暗号指示子に従って前記同期初期化要求において前記セッション鍵に従うアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求における前記セッション鍵を取得および記憶して続く初期化動作を継続し、サポートしないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに返信するステップをさらに含み、前記失敗原因は、前記データシンクサーバが前記アルゴリズムまたは前記鍵長または前記セッション鍵をサポートしないことである。
前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、前記記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む。
前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む。
前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む。
前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄し、現在の処理を終了し、続く動作を継続するステップをさらに含む。
前記同期初期化応答は、前記データシンククライアントへの失敗原因および失敗状態情報を含み、
前記失敗原因は、前記データシンクサーバが暗号要求をサポートしないことである。
前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行する。
発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと、
前記受信側が、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化し、続く動作を実行する前に前記復号化されたリクエストをシンクMLメッセージに変換するステップと、
を含む。
本発明は、主として、2つの送信方法を提供する。1つは、発信側が同期されるユーザデータを暗号化してシンクMLメッセージを構成し、そして、既存技術によってデータを送信する。ユーザデータは、限定しないが、認証情報、機器機能情報および同期されるデータを含む。他は、発信側が、トランスポート層において送信されるシンクMLメッセージを送信される前に暗号化し、受信者は、続く処理の前に受信したトランスポート層のシンクMLメッセージを復号化する。
図3は、本発明において暗号化された後にトランスポート層においてシンクML同期データを送信する手順を表わす図である。本実施形態において、トランスポート層の伝送プロトコルとしてHTTPを採用する。
ステップ302:発信側は、安全な伝送プロトコルによってステップ301におけるシンクMLのリクエストを暗号化し、そして、暗号化されたHTTPリクエストを受信側に送信する。
ステップ303:ステップ302におけるリクエストを受信した後、受信側は、安全な伝送プロトコルによってリクエストを復号化し、続く動作の前に、復号化されたHTTPリクエストをシンクMLメッセージに変換する。
Claims (26)
- データシンククライアントおよびデータシンクサーバがそれぞれセッション鍵を取得し、かつそれらの間で初期化動作を実行するステップと、
前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信するステップと、
前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行するステップと、
前記データシンククライアントが、同期されるデータがさらに存在するか否か判断し、同期されるデータがさらに存在するならば、前記第2ステップに戻り、すなわち、前記データシンクサーバが、前記セッション鍵によって暗号化された前記データシンククライアントからの同期されるデータを受信し、前記取得したセッション鍵によって前記同期されるデータを復号化して同期動作を実行し、前記セッション鍵を用いて前記データシンクサーバ自身の同期されるデータを暗号化し、前記暗号化された同期されるデータを前記データシンククライアントに送信し、前記データシンククライアントが、前記データシンクサーバからの同期されるデータを受信し、前記セッション鍵によって前記同期されるデータを復号化し、同期動作を実行し、前記判断において同期されるデータがさらに存在しないならば、前記データシンククライアントが、前記データシンクサーバに同期完了要求を送信するステップと、
前記データシンククライアントが同期完了の肯定応答を受信した後に現在の手順を終了するステップと、
を含むシンクML同期データを送信するための方法。 - 前記セッション鍵によって暗号化され、かつ前記データシンククライアントによって前記データシンクサーバに送信される前記同期されるデータは、前記同期されるデータに従って計算されたチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記同期されるデータを受信した後、前記受信した同期されるデータによってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと同一であるか否か判断し、同一ならば続く動作を継続し、同一でないならば前記受信した同期されるデータを破棄し、現在の動作を終了し、続く動作を実行するステップをさらに含み、
前記チェックサムは、暗号化されていない前記同期されるデータまたは暗号化された前記同期されるデータに従って計算される請求項1に記載の方法。 - 前記データシンククライアントが前記セッション鍵を取得するステップは、前記データシンククライアントが前記セッション鍵を生成して取得するステップを含み、
前記データシンクサーバが前記データシンククライアントによって生成された前記セッション鍵を取得するステップは、
前記データシンクサーバが、前記データシンククライアントからの同期初期化要求を受信した後、前記同期初期化要求が暗号指示子を含むか否か判断し、含むならば続くステップを実行し、含まないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに送信するステップを含み、前記失敗原因は、前記データシンクサーバが暗号化を要求するが、前記データシンククライアントが前記暗号指示子を送信しないことであり、
前記データシンクサーバが、前記暗号指示子に従って前記同期初期化要求において前記セッション鍵に従うアルゴリズムおよび鍵長をサポートするか否か判断し、サポートするならば前記同期初期化要求における前記セッション鍵を取得および記憶して続く初期化動作を継続し、サポートしないならば失敗原因および失敗状態情報を含む同期初期化応答を前記データシンククライアントに返信するステップをさらに含み、前記失敗原因は、前記データシンクサーバが前記アルゴリズムまたは前記鍵長または前記セッション鍵をサポートしないことである請求項1に記載の方法。 - 前記セッション鍵および前記鍵長は、前記データシンククライアントによって送信された前記同期初期化要求内に存在し、前記データシンクサーバは、サポートされる前記セッション鍵および前記鍵長を確認した後、前記同期初期化要求から前記セッション鍵および前記鍵長を直接に取得する請求項3に記載の方法。
- 前記データシンククライアントが、予め前記データシンクサーバにおける証明書の公開鍵を取得するステップをさらに含み、
前記セッション鍵は、前記データシンククライアントによって前記公開鍵を用いて暗号化され、前記データシンククライアントによって送信される前記同期初期化要求における暗号として存在し、
前記データシンクサーバは、前記セッション鍵がサポートされることを確認した後、前記データシンククライアントによって生成された前記セッション鍵を取得するために、前記記憶された秘密鍵によって前記同期初期化要求における前記暗号化されたセッション鍵を復号化するステップをさらに含む請求項3に記載の方法。 - 前記データシンククライアントは、予め前記証明書をインストールすることよって、またはネットワークから前記証明書をダウンロードすることよって、または前記データシンクサーバと交信することよって、前記データシンクサーバの前記証明書を取得する請求項5に記載の方法。
- 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されており、続く動作は、
前記データシンクサーバが、前記取得されたセッション鍵によって前記初期化データを復号化し、初期化動作を実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と前記セッション鍵によって暗号化された前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記生成されたセッション鍵によって前記データシンクサーバの前記機器機能情報を復号化し、前記機器機能情報に従って初期化動作を実行するステップをさらに含む請求項3に記載の方法。 - 前記データシンクサーバが前記データシンククライアントから初期化データを受信する場合、前記初期化データは前記セッション鍵によって暗号化されておらず、続く動作は、
前記データシンクサーバが、初期化動作を直接に実行し、前記データシンククライアントに同期初期化応答を送信するステップを含み、前記同期初期化応答は、前記データシンクサーバが前記セッション鍵の取得に成功したことを示す成功情報と暗号化されていない前記データシンクサーバの機器機能情報とを含み、
前記データシンククライアントが、前記同期初期化応答を受信した後、前記データシンクサーバの前記機器機能情報に従って初期化動作を直接に実行するステップをさらに含む請求項3に記載の方法。 - 前記データシンククライアントによって前記データシンクサーバに送信される前記初期化データは、前記初期化データのチェックサムをさらに備え、
前記方法は、前記データシンクサーバが、前記初期化データを受信した後、前記受信した初期化データに従ってチェックサムを計算し、前記計算されたチェックサムが前記データシンククライアントからのチェックサムと完全に同一であるか判断し、同一ならば続く動作を継続し、同一でないならば前記受信した初期化データを破棄し、現在の処理を終了し、続く動作を継続するステップをさらに含む請求項7または8に記載の方法。 - 前記初期化データは、認証情報および前記データシンククライアントの機器機能情報を含み、前記認証情報はユーザの証明書を含む請求項7または8に記載の方法。
- 前記初期化データにおける前記認証情報は、平文またはベース64符号化またはMD5またはハッシュに基づくメッセージ認証コード(HMAC)として存在する請求項10に記載の方法。
- 前記データシンクサーバが暗号化をサポートするか否か判断し、サポートするならば前記セッション鍵を取得するステップの実行を継続し、サポートしないならば前記データシンククライアントから前記同期初期化要求を受信して暗号指示子が存在するか否かを判断し、存在しないならば既存技術によって動作し、存在するならば前記データシンクサーバが同期初期化応答を返信するステップをさらに含み、
前記同期初期化応答は、前記データシンククライアントへの失敗原因および失敗状態情報を含み、
前記失敗原因は、前記データシンクサーバが暗号要求をサポートしないことである請求項3に記載の方法。 - 前記データシンククライアントが、前記データシンクサーバから前記失敗原因および前記失敗状態情報を含む前記同期初期化応答を受信した後、前記失敗原因において要求された条件を満たすことが可能であるか否か判断し、満たすならば前記データシンククライアントが前記データシンクサーバに同期初期化要求を再送信し、前記同期初期化要求は前記失敗原因における対応する条件を含み、前記判断において満たさないならば前記データシンククライアントは同期初期化要求を送信することを中止し、現在のセッションを終了する請求項3または12に記載の方法。
- 前記データシンククライアントによって送信される前記同期初期化要求における前記暗号指示子はアルゴリズムの種類および前記セッション鍵の鍵長を指示する請求項3に記載の方法。
- 前記データシンクサーバによって前記データシンククライアントに返信される前記同期初期化応答に含まれる成功または失敗を示す前記状態情報は状態コードの形式で識別される請求項3、7、8、12のいずれか1項に記載の方法。
- 前記データシンククライアントおよび前記データシンクサーバそれぞれが前記セッション鍵を取得する手順は、前記データシンククライアントおよび前記データシンクサーバの一方が前記セッション鍵を生成し、前記セッション鍵をオフラインネゴシエーションの方法で他方に送信するステップを含む請求項1に記載の方法。
- 前記データシンククライアントは移動端末またはアプリケーションデータシンクサーバである請求項1に記載の方法。
- 前記セッション鍵は対称鍵または非対称鍵である請求項1に記載の方法。
- 発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信し、
前記受信側が、前記リクエストを受信した後、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化して元のリクエストを取得し、続く動作を実行する請求項1に記載の方法。 - 前記発信側は前記データシンククライアントであり、かつ前記受信側は前記データシンクサーバであるか、または、前記発信側は前記データシンクサーバであり、かつ前記受信側は前記データシンククライアントである請求項19に記載の方法。
- 前記トランスポート層プロトコルはHTTP(Hypertext Transfer Protocol)またはWSP(Wireless Session Protocol)またはOBEX(Object Exchange Protocol)である請求項19に記載の方法。
- 前記データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLS(Wireless Transport Layer Security)プロトコルであり、前記データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSL(Security Sockets Layer)プロトコルまたはTLS(Transport Layer Security)プロトコルである請求項19に記載の方法。
- 発信側が、送信されるシンクMLメッセージを構成し、前記シンクMLメッセージをトランスポート層プロトコルのリクエストにカプセル化し、安全な伝送プロトコルによって前記カプセル化されたシンクMLメッセージを暗号化し、受信側に送信するステップと、
前記受信側が、前記安全な伝送プロトコルによって前記受信されたリクエストを復号化し、続く動作を実行する前に前記復号化されたリクエストをシンクMLメッセージに変換するステップと、
を含むシンクML同期データを送信するための方法。 - 前記発信側はデータシンククライアントであり、かつ前記受信側はデータシンクサーバであるか、または、前記発信側はデータシンクサーバであり、かつ前記受信側はデータシンククライアントである請求項23に記載の方法。
- 前記トランスポート層プロトコルはHTTPまたはWSPまたはOBEXである請求項23に記載の方法。
- データシンククライアントが移動端末ならば、採用される安全な伝送プロトコルはWTLSプロトコルであり、データシンククライアントが固定端末ならば、採用される安全な伝送プロトコルはSSLプロトコルまたはTLSプロトコルである請求項23に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2004100801909A CN1753359B (zh) | 2004-09-24 | 2004-09-24 | 实现传输SyncML同步数据的方法 |
PCT/CN2005/001548 WO2006032214A1 (fr) | 2004-09-24 | 2005-09-23 | Procede de transmission de donnees synchrones syncml |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008503778A true JP2008503778A (ja) | 2008-02-07 |
JP4603043B2 JP4603043B2 (ja) | 2010-12-22 |
Family
ID=36089858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007516947A Active JP4603043B2 (ja) | 2004-09-24 | 2005-09-23 | シンクml同期データを送信するための方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7996358B2 (ja) |
EP (1) | EP1748594B1 (ja) |
JP (1) | JP4603043B2 (ja) |
CN (1) | CN1753359B (ja) |
AT (1) | ATE439710T1 (ja) |
DE (1) | DE602005015953D1 (ja) |
WO (1) | WO2006032214A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016532956A (ja) * | 2013-07-30 | 2016-10-20 | ドロップボックス, インコーポレイテッド | リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 |
US9684038B2 (en) | 2013-03-11 | 2017-06-20 | Ams Ag | Magnetic field sensor system |
US10739165B2 (en) | 2017-07-05 | 2020-08-11 | Analog Devices Global | Magnetic field sensor |
US11187763B2 (en) | 2016-03-23 | 2021-11-30 | Analog Devices International Unlimited Company | Offset compensation for magnetic field detector |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1753359B (zh) | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
KR100782858B1 (ko) * | 2006-04-11 | 2007-12-06 | 삼성전자주식회사 | 홈 네트워크 디바이스들의 컨텐츠를 동기화하는 방법 및장치 |
CN101155022A (zh) * | 2006-09-30 | 2008-04-02 | 华为技术有限公司 | 数据同步方法、系统和装置 |
US20090043867A1 (en) * | 2007-08-06 | 2009-02-12 | Apple Inc. | Synching data |
US20090083441A1 (en) | 2007-09-24 | 2009-03-26 | Microsoft Corporation | Synchronization of web service endpoints in a multi-master synchronization environment |
US7747784B2 (en) * | 2008-03-04 | 2010-06-29 | Apple Inc. | Data synchronization protocol |
AU2015201041B2 (en) * | 2008-03-04 | 2016-06-30 | Apple Inc. | Data synchronization protocol |
US7991740B2 (en) | 2008-03-04 | 2011-08-02 | Apple Inc. | Synchronization server process |
US8112537B2 (en) * | 2008-09-29 | 2012-02-07 | Apple Inc. | Trickle sync protocol |
US20100268784A1 (en) * | 2009-04-17 | 2010-10-21 | Marc Henness | Data synchronization system and method |
CN101562811B (zh) * | 2009-05-14 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统 |
CN101562812B (zh) | 2009-05-14 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 会聚式wlan中由ac完成wpi时的sta切换方法及其系统 |
US8468345B2 (en) * | 2009-11-16 | 2013-06-18 | Microsoft Corporation | Containerless data for trustworthy computing and data services |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9112535B2 (en) * | 2010-10-06 | 2015-08-18 | Cleversafe, Inc. | Data transmission utilizing partitioning and dispersed storage error encoding |
US9479928B2 (en) * | 2010-11-15 | 2016-10-25 | Blackberry Limited | Cross-component message encryption |
CN102404322A (zh) * | 2011-11-18 | 2012-04-04 | 深圳市中兴移动通信有限公司 | 一种实现数据加密同步的方法及系统 |
CA2873923A1 (en) | 2011-11-29 | 2013-06-06 | Bruce Ross | Layered security for age verification and transaction authorization |
US9223842B2 (en) * | 2011-12-05 | 2015-12-29 | Blackberry Limited | Apparatus, and associated method, for synchronizing a database |
CN103200146B (zh) * | 2012-01-04 | 2016-05-25 | 中国移动通信集团安徽有限公司 | 终端和服务器的数据同步方法和装置 |
CN102739657A (zh) * | 2012-06-15 | 2012-10-17 | 中兴通讯股份有限公司 | 一种对接TACACS+服务器的enable认证方法及系统 |
CN103546435A (zh) * | 2012-07-13 | 2014-01-29 | 中兴通讯股份有限公司 | 数据的同步方法及服务器 |
US10599671B2 (en) * | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US20140237627A1 (en) * | 2013-02-19 | 2014-08-21 | Marble Security | Protecting data in a mobile environment |
CN104284328A (zh) * | 2013-07-09 | 2015-01-14 | 北京鼎普科技股份有限公司 | 一种加密手机通话内容的方法及装置 |
US20150120662A1 (en) * | 2013-10-29 | 2015-04-30 | Microsoft Corporation | Synchronizing event history for multiple clients |
WO2016186902A1 (en) * | 2015-05-20 | 2016-11-24 | Alibaba Group Holding Limited | Detecting malicious files |
CN106295328B (zh) | 2015-05-20 | 2019-06-18 | 阿里巴巴集团控股有限公司 | 文件检测方法、装置及系统 |
CN106454528A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的业务处理方法和客户端 |
US9900160B1 (en) | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US11418364B2 (en) * | 2017-06-07 | 2022-08-16 | Combined Conditional Access Development And Support, Llc | Determining a session key using session data |
CN108111374B (zh) * | 2017-11-16 | 2019-09-20 | 百度在线网络技术(北京)有限公司 | 同步设备列表的方法、装置、设备和计算机存储介质 |
KR102511365B1 (ko) * | 2018-08-24 | 2023-03-17 | 삼성전자주식회사 | 생체 정보를 인증하는 방법 및 장치 |
CN110008727B (zh) * | 2019-04-10 | 2020-07-21 | 南方电网数字电网研究院有限公司 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
CN112163037A (zh) * | 2020-09-17 | 2021-01-01 | 彩讯科技股份有限公司 | 一种数据同步方法、装置、计算机设备及存储介质 |
US12015667B2 (en) * | 2021-04-12 | 2024-06-18 | Hewlett Packard Enterprise Development Lp | Synchronizing user data between a sync client and a sync server on a customer computing system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052872A2 (en) * | 2000-12-21 | 2002-07-04 | Nokia, Inc. | Secure wireless backup mechanism |
WO2003015356A1 (en) * | 2001-08-08 | 2003-02-20 | Fujitsu Limited | Server, mobile communication terminal, radio device, communication method for communication system, and communication system |
WO2003077581A1 (en) * | 2002-03-08 | 2003-09-18 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001320356A (ja) * | 2000-02-29 | 2001-11-16 | Sony Corp | 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法 |
CN1232067C (zh) * | 2001-01-03 | 2005-12-14 | 周学军 | 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统 |
US7281128B2 (en) * | 2001-10-22 | 2007-10-09 | Extended Systems, Inc. | One pass security |
KR100421624B1 (ko) * | 2001-11-02 | 2004-03-11 | (주) 한정문 | 플랫폼 독립적인 소프트웨어 자동 검색/배포/설치 장치 및그 방법 |
US7149808B2 (en) * | 2002-01-14 | 2006-12-12 | Array Networks, Inc. | Application protocol offloading |
US6978453B2 (en) * | 2002-10-21 | 2005-12-20 | Bitfone Corporation | System with required enhancements to syncML DM environment to support firmware updates |
TW588533B (en) * | 2002-12-23 | 2004-05-21 | Inst Information Industry | Method and system accelerating synchronous data transmission |
US20040139180A1 (en) * | 2003-01-10 | 2004-07-15 | Sony Corporation | Automobile media synchronization |
ES2409936T3 (es) * | 2003-01-31 | 2013-06-28 | Good Technology Corporation | Recuperación asíncrona de datos en tiempo real |
WO2005010715A2 (en) * | 2003-07-21 | 2005-02-03 | Fusionone, Inc. | Device message management system |
CN1753359B (zh) | 2004-09-24 | 2011-01-19 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
-
2004
- 2004-09-24 CN CN2004100801909A patent/CN1753359B/zh not_active Expired - Lifetime
-
2005
- 2005-09-23 EP EP05791857A patent/EP1748594B1/en active Active
- 2005-09-23 DE DE602005015953T patent/DE602005015953D1/de active Active
- 2005-09-23 AT AT05791857T patent/ATE439710T1/de not_active IP Right Cessation
- 2005-09-23 WO PCT/CN2005/001548 patent/WO2006032214A1/zh active Application Filing
- 2005-09-23 JP JP2007516947A patent/JP4603043B2/ja active Active
-
2006
- 2006-12-14 US US11/610,711 patent/US7996358B2/en active Active
-
2011
- 2011-06-30 US US13/173,652 patent/US8370296B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002052872A2 (en) * | 2000-12-21 | 2002-07-04 | Nokia, Inc. | Secure wireless backup mechanism |
WO2003015356A1 (en) * | 2001-08-08 | 2003-02-20 | Fujitsu Limited | Server, mobile communication terminal, radio device, communication method for communication system, and communication system |
WO2003077581A1 (en) * | 2002-03-08 | 2003-09-18 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9684038B2 (en) | 2013-03-11 | 2017-06-20 | Ams Ag | Magnetic field sensor system |
JP2016532956A (ja) * | 2013-07-30 | 2016-10-20 | ドロップボックス, インコーポレイテッド | リンク解除されたデバイスにおける未同期コンテンツ・アイテムの管理技術 |
US11187763B2 (en) | 2016-03-23 | 2021-11-30 | Analog Devices International Unlimited Company | Offset compensation for magnetic field detector |
US11294003B2 (en) | 2016-03-23 | 2022-04-05 | Analog Devices International Unlimited Company | Magnetic field detector |
US12025683B2 (en) | 2016-03-23 | 2024-07-02 | Analog Devices International Unlimited Company | Length detector with magnetoresitive elements |
US10739165B2 (en) | 2017-07-05 | 2020-08-11 | Analog Devices Global | Magnetic field sensor |
Also Published As
Publication number | Publication date |
---|---|
CN1753359B (zh) | 2011-01-19 |
US8370296B2 (en) | 2013-02-05 |
DE602005015953D1 (de) | 2009-09-24 |
EP1748594A1 (en) | 2007-01-31 |
US7996358B2 (en) | 2011-08-09 |
US20070162518A1 (en) | 2007-07-12 |
JP4603043B2 (ja) | 2010-12-22 |
CN1753359A (zh) | 2006-03-29 |
WO2006032214A1 (fr) | 2006-03-30 |
EP1748594B1 (en) | 2009-08-12 |
US20110258450A1 (en) | 2011-10-20 |
EP1748594A4 (en) | 2007-07-25 |
ATE439710T1 (de) | 2009-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4603043B2 (ja) | シンクml同期データを送信するための方法 | |
US8639936B2 (en) | Methods and entities using IPSec ESP to support security functionality for UDP-based traffic | |
US10341302B2 (en) | Optimized transport layer security | |
US7720227B2 (en) | Encryption method for SIP message and encrypted SIP communication system | |
CN100581097C (zh) | 在两计算机间传输数据的系统和方法 | |
US8583809B2 (en) | Destroying a secure session maintained by a server on behalf of a connection owner | |
CN107659406B (zh) | 一种资源操作方法及装置 | |
JP2018519706A (ja) | ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体 | |
JPH11275069A (ja) | 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム | |
CN105337935A (zh) | 一种建立客户端和服务端长连接的方法和装置 | |
JP2009239919A (ja) | トランスコーディング・プロキシでの複数の起点サーバへの動的接続 | |
KR19990072733A (ko) | 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치 | |
CN111935712A (zh) | 一种基于NB-IoT通信的数据传输方法、系统及介质 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
CN115314214B (zh) | 一种基于支持硬件加速国密算法的tls协议实现方法 | |
CN114553957A (zh) | 兼容国密和国际https传输的业务系统和方法 | |
CN113918971B (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
CN114157707A (zh) | 一种通信连接方法、装置及系统 | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
Carlson | An internet of things software and firmware update architecture based on the suit specification | |
CN114553476B (zh) | 基于国密和国际算法的https请求的处理方法和装置 | |
WO2009149579A1 (zh) | 存储转发方式下基于ibe算法的安全通信的方法和装置 | |
US12143470B2 (en) | Handling of machine-to-machine secure sessions | |
KR101594897B1 (ko) | 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100930 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4603043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |