CN1753359B - 实现传输SyncML同步数据的方法 - Google Patents

实现传输SyncML同步数据的方法 Download PDF

Info

Publication number
CN1753359B
CN1753359B CN2004100801909A CN200410080190A CN1753359B CN 1753359 B CN1753359 B CN 1753359B CN 2004100801909 A CN2004100801909 A CN 2004100801909A CN 200410080190 A CN200410080190 A CN 200410080190A CN 1753359 B CN1753359 B CN 1753359B
Authority
CN
China
Prior art keywords
syncml
server
client
request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2004100801909A
Other languages
English (en)
Other versions
CN1753359A (zh
Inventor
田林一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN2004100801909A priority Critical patent/CN1753359B/zh
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to EP05791857A priority patent/EP1748594B1/en
Priority to JP2007516947A priority patent/JP4603043B2/ja
Priority to PCT/CN2005/001548 priority patent/WO2006032214A1/zh
Priority to AT05791857T priority patent/ATE439710T1/de
Priority to DE602005015953T priority patent/DE602005015953D1/de
Publication of CN1753359A publication Critical patent/CN1753359A/zh
Priority to US11/610,711 priority patent/US7996358B2/en
Application granted granted Critical
Publication of CN1753359B publication Critical patent/CN1753359B/zh
Priority to US13/173,652 priority patent/US8370296B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明提供了实现传输SyncML同步数据的方法,一种是发送端对待传输的用户数据加密后构造SyncML消息,然后按现有方式实现传输;所述的用户数据包括但不限于认证信息,终端能力信息以及待同步数据;另一种是发送端在传输层对该待传输的SyncML消息进行加密后再传输,接收端对接收到的传输层的SyncML消息解密后再进行后续处理,两种方法可单独使用也可以一起使用。如果一起使用,则为SyncML同步数据的传输提供了双层的安全保障。使用本发明,保证了用户数据的安全传输,避免被第三方窃取。

Description

实现传输SyncML同步数据的方法 
技术领域
本发明涉及开放移动联盟定义的无线数据同步规范(SyncML)技术领域,特别是指实现传输SyncML同步数据的方法。 
背景技术
开发SyncML的目的在于,使终端用户、设备开发商、基础构件开发商、数据提供商、使用软件开发商以及服务提供商协同工作,真正实现使用任何终端设备均可随时随地访问任何网络数据。SyncML的典型应用是移动设备和网络服务之间的数据同步。除此之外,SyncML还可用于对等的数据同步,如两台PC之间。现有技术的SyncML同步数据的交换的方法如图1所示。 
图1所示为现有技术的实现SyncML同步传输的流程示意图。 
步骤101~步骤102,SyncML客户端向SyncML服务器发起同步初始化请求,请求服务器进行认证;该同步初始化请求中包括认证信息以及自身的设备能力信息,认证信息中包含用户名和密码;SyncML服务器接收到该认证请求后,执行初始化操作,并返回认证结果和服务器端的能力信息,SyncML客户端根据服务器端的能力信息执行初始化操作。至此,初始化完成。上述初始化操作包括对用户信息进行认证、指明要同步的数据库等。 
上述步骤为流程中的初始化阶段,其主要完成客户端和服务器的相互认证、协商双方的设备能力,如支持的同步类型、数据库等,以及协商待同步的数据库。 
步骤103~步骤104,SyncML客户端发送同步请求到服务器,该同步请求中包含待同步的数据,服务器接收到该请求后,进行同步处理,然后向客户端发送同步请求响应,该响应中包含服务器端待同步的数据。 
客户端接收到该响应后,进行同步处理,之后,如果还有未处理的待同步数据,重复执行步骤103和步骤104,至所有待同步数据处理完毕。 
上述步骤为流程中的同步阶段,其主要完成客户端和服务器的之间的数据交换以实现数据同步。 
步骤105~步骤106,SyncML客户端向服务器发送请求确认同步完成信息,服务器确认完成后,向客户端返回确认同步完成的信息。 
上述步骤为流程中的同步完成阶段,其主要用于客户端和服务器的之间相互确认完成信息。 
在上述同步交换流程中,初始化阶段时,SyncML客户端向服务器发送认证信息可以采用明文进行发送,也可以采用base64编码或MD5加密的方式进行发送,其余的数据,包括客户端和服务器的设备能力信息、待同步数据等均采用明文的方式发送。 
SyncML客户端和SyncML服务器之间的SyncML同步数据超文本传输协议(HTTP)、无线会话协议(OBEX)或对象交换协议(WSP)等协议的支持下实现传输,虽然SyncML协议对使用的传输层协议进行了一些约束,但都不涉及传输安全方面。 
现有的实现传输SyncML同步数据的方法有以下缺陷: 
1)客户端所发送的认证信息的方式不安全,认证信息易被第三方窃取。这是因为,采用明文的方式,被截取后可直接获得,采用BASE64编码方式,被截取后很容易解码。在2004年8月份美国加州举行的国际密码学会议上已证实MD5加密的方式可破解,这样,即使采用MD5加密的方式,被截取后也可以破解,也不十分安全,而且现在市场上大多数设备都不支持该种加密的认证方式。 
2)对所传输的待同步数据没有任何保护措施。 
3)对于传输层中的数据没有任何保护措施。 
发明内容
有鉴于此,本发明的目的在于提供实现传输SyncML同步数据的方法,保证用户数据的安全传输,避免被第三方窃取。 
为达到上述目的,本发明的技术方案是这样实现的: 
一种实现传输SyncML同步数据的方法,该方法包括以下步骤: 
a、SyncML服务器接收到来自SyncML客户端的同步初始化请求后,判断该请求中是否有请求加密标识,如果没有,SyncML服务器给SyncML客户端返回失败原因为服务器要求加密而终端没有发送加密请求的同步初始化请求失败响应,如果有,SyncML服务器进一步判断自身是否支持同步初始化请求中的会话密钥所要求的算法类型和密钥长度,如果不支持,SyncML服务器给SyncML客户端返回失败原因为服务器不支持该密钥的同步初始化请求失败响应,如果支持,则SyncML服务器获取同步初始化请求中的SyncML客户端生成的会话密钥,并且,SyncML服务器和SyncML客户端之间进行初始化操作; 
b、SyncML客户端向SyncML服务器发送使用会话密钥加密后的待同步数据,SyncML服务器接收到该待同步数据后首先使用会话密钥进行解密,然后再进行同步处理操作,之后,使用会话密钥加密SyncML服务器端的待同步数据,再将加密后待同步数据发送给SyncML客户端; 
c、SyncML客户端接收到来自SyncML服务器的待同步数据数据后,先使用会话密钥进行解密,然后再进行同步处理操作,之后,判断是否还有待同步数据,如果有,则重复执行步骤b,否则执行步骤d; 
d、SyncML客户端向SyncML服务器发送同步完成请求,并接收到来自SyncML服务器的同步完成确认请求后,结束本流程。 
较佳地,该方法进一步包括:所述SyncML服务器使用自身保存的私钥对同步初始化请求中已经公钥加密后的会话密钥进行解密,获取客户端生成的会话密钥,然后再执行所述进一步判断自身是否支持同步初始化请求中的 会话密钥所要求的算法类型和密钥长度。 
较佳地,所述SyncML客户端加密用的公钥是SyncML服务器证书的公钥,所述SyncML客户端使用的SyncML服务器端证书是预装或预先从网络侧下载后安装的,或者是与SyncML服务器交互后得到的。 
较佳地,步骤a所述SyncML服务器和SyncML客户端之间进行初始化操作的过程包括以下步骤: 
a001、所述SyncML服务器接收到来自SyncML客户端的包含已加密的用于初始化的用户数据后,使用已获取的会话密钥对用于初始化的用户数据进行解密,并执行初始化操作,之后,向SyncML客户端发送同步初始化响应,该响应中包含SyncML服务器成功接受会话密钥的信息和使用会话密钥加密后的自身设备能力信息; 
a002、SyncML客户端接收到步骤a001所述响应,判断出SyncML服务器已成功接受会话密钥后,使用自身生成的会话密钥对服务器的设备能力信息进行解密,并执行初始化操作。 
较佳地,步骤a所述SyncML服务器和SyncML客户端之间进行初始化操作的过程包括以下步骤: 
a01、所述SyncML服务器接收到来自SyncML客户端的包含未加密的用于初始化的用户数据后,执行初始化操作,之后,向SyncML客户端发送同步初始化响应,该响应中包含服务器成功接受会话密钥的信息和未加密的自身设备能力信息; 
a02、SyncML客户端接收到步骤a01所述响应,判断出SyncML服务器已成功接受会话密钥后,根据SyncML服务器的设备能力信息执行初始化操作。 
较佳地,所述用于初始化的用户数据包括认证信息和SyncML客户端设备的能力信息;所述认证信息至少包括用户名和密码。 
较佳地,SyncML客户端接收到来自SyncML服务器的同步初始化请求 失败响应后,判断自身是否能够满足失败原因所需的条件,如果能,则重新向SyncML服务器发送同步初始化请求,该请求中包含失败原因所对应的条件,否则,终止向SyncML服务器发送同步初始化请求,结束本流程。 
较佳地,所述SyncML客户端发送的同步初始化请求中的请求加密标识以标签的形式承载,且该标识中表明会话公钥所需的算法类型及密钥长度。 
较佳地,所述会话密钥为对称密钥或非对称密钥。 
较佳地,该方法进一步包括: 
A、发送端构造好待发送的SyncML信息后,将该待发送的SyncML消息转换为传输层协议的请求,并使用安全传输协议对该请求加密后,传送至接收端; 
B、接收端接收到步骤A所述请求后,使用安全传输协议对接收到的请求进行解密,再将该解密后的传输层协议请求转换为SyncML消息,并进行后续处理。 
较佳地,所述发送端为SyncML客户端,所述接收端为SyncML服务器,或者,所述发送端为SyncML服务器,所述接收端为SyncML客户端。 
较佳地,所述传输层协议为超文本传输协议、无线会话协议或对象交换协议。 
较佳地,如果所述SyncML客户端为移动终端,则所使用安全传输协议为无线传输层安全性协议,如果所述SyncML客户端为固定终端,则所使用安全传输协议为安全套接层协议或传输层安全性协议。 
本发明中,SyncML服务器获取SyncML客户端生成的会话密钥,并且,SyncML服务器和SyncML客户端之间的初始化操作完毕后;发送端将待同步数据使用会话密钥加密后发送给接收端;接收端首先使用会话密钥进行解密,然后再进行同步处理操作,之后再将自身的待同步数据使用会话密钥加密后发送给对端,如此反复,至所有待同步数据处理完毕为止。最后,SyncML客户端与SyncML服务器之间确认完成后,结束本流程。使用本发明,保证 了用户数据的安全传输,不被第三方窃取,而且满足了要求加密的使用需求,同时,最大程度上保证了SyncML体系架构的完整性和合理性。 
而且,SyncML客户端可使用服务器端证书中的公钥将会话密钥加密后再发送给SyncML服务器,而SyncML服务器则使用自身的私有解密后,才能获取客户端生成的会话密钥。使用证书机制,保证了和客户端通信的服务器是可信任的,解决了信任问题,同时,利用非对称加密技术很好地解决了密钥的安全传输问题。使得每次同步操作均可以使用不同的会话密钥,极大地提高了密钥的安全性,同时也极大保证了用户数据的安全性。 
另外,用于对用户数据进行加密的会话密钥,可以为任何算法,如高级加密标准(AES)加密算法、基于RC4的加密算法或者其他对称加密算法等,其能够被大部分终端(包括但不限于手机、PDA、智能手机、PC客户端等)支持。而且,由于加密算法实现的简单性,能够很好地在仅有有限的内存和处理能力的终端上运行。同时,加密算法的类型可扩展,密钥的长度可以设置,可针对不同的应用场景提供不同的安全级别。 
再有,本发明对SyncML同步数据的传输层也进行了安全约束,保证了SyncML同步数据在传输层的安全。而且,对传输层的加密和对用户数据的加密可同时使用,为SyncML同步数据的传输提供了双层的安全保障。 
附图说明
图1所示为现有技术的实现SyncML同步传输的流程示意图; 
图2所示为使用本发明一实施例的实现SyncML同步传输的流程示意图; 
图3所示为使用本发明的实现SyncML同步时传输层的处理流程示意图。 
具体实施方式
下面结合附图对本发明再做进一步地详细说明。 
本发明主要提供了两种传输方式,一种是发送端对待传输的用户数据加密后再构造SyncML消息,按现有方式实现传输;所述的用户数据包括但不限于认证信息,终端能力信息以及待同步数据;另一种方式是发送端在传输层对该待传输的SyncML消息进行加密后,再传输,接收端对接收到的传输层的SyncML消息解密后再进行后续处理。 
下面首先说明对待传输的用户数据加密后再构造SyncML消息,然后按现有方式实现传输的方法。 
图2所示为使用本发明一实施例的实现SyncML传输的流程示意图。在本实施例中,SyncML服务器端要求来自客户端用户数据是加密的,且SyncML客户端已预装或从网络侧下载服务器端的证书,该证书为非对称密钥,其中的公钥用于客户端加密,其中的私钥用于服务器端解密,而SyncML服务器端认为请求接入的客户端是可信的,不要求客户端的证书。 
步骤201,SyncML客户端确认自身已安装服务器端的证书,且该证书处于有效期内后,生成用于加密用户数据的会话密钥,使用服务器端证书的公钥加密已生成的会话密钥,使用已生成的会话密钥加密待传送的用于初始化的用户数据,如,认证信息和客户端自身的设备信息等,其中,认证信息中包括用户名和密码。 
在本实施例中,上述SyncML客户端自身生成用于加密用户数据的会话密钥为对称密钥,其算法可采用高级加密标准(AES)加密算法、基于RC4的加密算法或者其他对称加密算法。当然,在实际应用中,会话密钥的算法并不限于此,现有的加密算法都可在此实施。 
当然,也可以不对会话密钥进行加密,而直接将会话密钥发送给SyncML服务器,只是这种方式易被第三方获取,不够安全。 
步骤202,SyncML客户端向SyncML服务器发送同步初始化请求,该请求中包含有请求加密标识,经服务器端证书的公钥加密后的会话密钥和经会话密钥加密后的待传送初始化数据。上述请求加密标识以标签的形式承载 在同步初始化请求中,且该标识中表明会话公钥所需的算法类型及密钥长度。 
步骤203,SyncML服务器接收到来自客户端的同步初始化请求,判断出有加密请求标识后,使用自身的私钥对会话标识进行解密,并根据自身的配置判断自身是否支持该会话密钥,即是否支持该会话密钥所要求的算法类型,以及密钥长度,如果支持,则继续执行步骤204,否则,给SyncML客户端返回包含失败原因的同步初始化请求响应,结束本流程。该失败原因中指明SyncML服务器不支持该会话密钥,即不支持该会话密钥所要求的算法类型和或密钥长度,同时,还可进一步指明自身所要求的算法类型和或密钥长度。 
在本步骤中,如果SyncML服务器判断出来自客户端的同步初始化请求中没有加密请求标识时,直接向SyncML客户端返回包含失败原因的同步初始化请求响应,该失败原因为服务器要求加密而终端没有发送加密请求,且该响应中还可进一步包含SyncML服务器支持的算法类型和密钥长度等信息。 
如果SyncML客户端接收到来自SyncML服务器的同步初始化请求失败响应,则判断自身是否能够满足失败原因所需的条件,如果能,则重新向SyncML服务器发送同步初始化请求,该请求中包含失败原因所对应的条件,否则,终止向SyncML服务器发送同步初始化请求,结束本流程。 
步骤204,SyncML服务器继续执行初始化操作,即使用接收到的会话密钥对来自客户端的用于初始化的用户数据进行解密,并应用解密后的用户数据继续后续处理,之后,给客户端返回成功的同步初始化请求响应,该响应中包含服务器成功接收会话密钥的信息,以及使用该会话密钥对自身的设备能力进行加密后的信息。 
SyncML客户端接收到上述所述响应后,使用自身生成的会话密钥对服务器端的设备能力信息进行解密,然后根据得到的服务器的能力信息继续执 行初始化操作。 
至此,同步初始化阶段结束。 
步骤205,SyncML客户端使用自身生成的会话密钥对待同时数据进行加密,然后向服务器发送同步请求,该同步请求中包含已加密的待同步数据。 
步骤206,SyncML服务器接收到步骤205所述请求后,首先使用会话密钥对待同步数据进行解密,之后进行同步处理,然后向客户端发送同步请求响应,该同步请求响应中包含使用会话密钥加密的服务器端的待同步数据。 
SyncML客户端收到步骤206所述响应后,同样首先使用会话密钥对待同步数据进行解密,之后进行同步处理,如果还有待同步数据则重复执行步骤205及步骤206,直到所有待同步数据全部处理完毕为止,同步阶段结束。如果没有待同步数据,则执行步骤207,进入同步完成阶段。 
步骤207~步骤208,SyncML客户端向服务器发送请求确认同步完成信息,服务器确认后,向客户端返回确认同步完成的信息。 
至此,SyncML同步数据传输完成。SyncML客户端和SyncML服务器之间的SyncML同步数据在HTTP、OBEX或WSP等协议的支持下实现传输,其在传输层的传输方式与现有技术相同。 
针对上述实施例,也可以只使用会话密钥对待同步数据进行加密,而不对初始化数据进行加密。此时,步骤202中SyncML客户端向SyncML服务器发送的同步初始化请求中,包含请求加密标识,经服务器端证书的公钥加密后的会话密钥和未加密的初始化数据,步骤203中SyncML服务器接收到来自客户端的同步初始化请求,且判断出自身支持该会话密钥,直接执行初始化操作,之后,向SyncML客户端发送同步初始化响应,该响应中包含服务器成功接受会话密钥的信息和未加密的自身设备能力信息;相应地,SyncML客户端接收到上述所述响应,判断出SyncML服务器已成功接受会话密钥后,根据SyncML服务器的设备能力信息执行初始化操作。 
针对上述实施例,SyncML客户端也可以不通过预装或下载而获取服务器端的证书,而是在发送同步初始化请求之前,直接向服务器发送请求服务器端证书信息。当然,服务器端也可以认为客户端是不可信的,而要求客户端的证书,此时,会话密钥也可以是非对称密钥。 
以上所述实施例中,SyncML服务器端是要求来自客户端的用户数据加密的。如果SyncML服务器端不支持来自客户端的用户数据加密,则当SyncML服务器接收到的来自客户端的包含加密信息的同步初始化请求时,向SyncML客户端返回失败原因为要求客户端发送不包含加密标识的失败的初始化响应;相应地,SyncML客户端接收到来自SyncML服务器的同步初始化请求失败响应,则判断自身是否能够满足失败原因所需的条件,如果能,则重新向SyncML服务器发送同步初始化请求,该请求中包含失败原因所对应的条件,否则,终止向SyncML服务器发送同步初始化请求,结束本流程。如果SyncML服务器接收到来自客户端的未包含加密信息的同步初始化请求,则与现有处理方式完全相同。 
以上所述实施例中,SyncML服务器给SyncML客户端返回的响应中的状态信息以状态码的方式进行标识,具体某一状态码代表哪个信息可在实际应用中根据需要指定,在此不做限制。以上实施例中的密钥所采用的算法类型,可为现有的任一种对称算法类型。 
下面说明在传输层加密后实现传输的方法。 
图3所示为使用本发明的对传输层进行加密处理后实现传输SyncML同步数据的流程示意图。在本实施例中,使用HTTP协议作为传输层的传送协议。 
步骤301,发送端构造好待发送的SyncML消息后,将待送的SyncML消息转换为HTTP请求。 
步骤302,发送端使用安全传输协议对步骤301所述HTTP请求加密后,再传输该加密后的HTTP请求至接收端。 
步骤303,接收端接收到步骤302所述请求后,使用安全传输协议对该请求进行解密,将该解密后的HTTP请求转换为SyncML消息,再并进行后续处理。 
上述仅以SyncML的传输层使用HTTP协议为例进行说明,其传输层还可以使用OBEX或WSP等协议。上述述发送端为SyncML客户端,接收端为SyncML服务器,或者,上述发送端为SyncML服务器,接收端为SyncML客户端。 
如果SyncML客户端为移动终端,如手机,则所使用安全传输协议为无限传输层安全性(WTLS)协议,如果SyncML客户端为固定终端,如PC客户端,则所使用安全传输协议为安全套接层(SSL)协议或传输层安全性(TLS)协议。 
上述对传输层的数据进行加密的传输方式即可以单独使用,也可以与对待传输的用户数据加密后再构造SyncML消息,然后按现有方式实现传输的方法一起使用。如果一起使用,则为SyncML同步数据的传输提供了双层的安全保障。 
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。 

Claims (13)

1.一种实现传输SyncML同步数据的方法,其特征在于,该方法包括以下步骤:
a、SyncML服务器接收到来自SyncML客户端的同步初始化请求后,判断该请求中是否有请求加密标识,如果没有,SyncML服务器给SyncML客户端返回失败原因为服务器要求加密而终端没有发送加密请求的同步初始化请求失败响应,如果有,SyncML服务器进一步判断自身是否支持同步初始化请求中的会话密钥所要求的算法类型和密钥长度,如果不支持,SyncML服务器给SyncML客户端返回失败原因为服务器不支持该密钥的同步初始化请求失败响应,如果支持,则SyncML服务器获取同步初始化请求中的SyncML客户端生成的会话密钥,并且,SyncML服务器和SyncML客户端之间进行初始化操作;
b、SyncML客户端向SyncML服务器发送使用会话密钥加密后的待同步数据,SyncML服务器接收到该待同步数据后首先使用会话密钥进行解密,然后再进行同步处理操作,之后,使用会话密钥加密SyncML服务器端的待同步数据,再将加密后待同步数据发送给SyncML客户端;
c、SyncML客户端接收到来自SyncML服务器的待同步数据后,先使用会话密钥进行解密,然后再进行同步处理操作,之后,判断是否还有待同步数据,如果有,则重复执行步骤b,否则执行步骤d;
d、SyncML客户端向SyncML服务器发送同步完成请求,并接收到来自SyncML服务器的同步完成确认请求后,结束本流程。
2.根据权利要求1所述的方法,其特征在于,该方法进一步包括:所述SyncML服务器使用自身保存的私钥对同步初始化请求中已经公钥加密后的会话密钥进行解密,获取客户端生成的会话密钥,然后再执行所述进一步判断自身是否支持同步初始化请求中的会话密钥所要求的算法类型和密钥长度。
3.根据权利要求2所述的方法,其特征在于,所述SyncML客户端加密用的公钥是SyncML服务器证书的公钥,所述SyncML客户端使用的SyncML服务器端证书是预装或预先从网络侧下载后安装的,或者是与SyncML服务器交互后得到的。
4.根据权利要求1所述的方法,其特征在于,步骤a所述SyncML服务器和SyncML客户端之间进行初始化操作的过程包括以下步骤:
a001、所述SyncML服务器接收到来自SyncML客户端的包含已加密的用于初始化的用户数据后,使用已获取的会话密钥对该用户数据进行解密,并执行初始化操作,之后,向SyncML客户端发送同步初始化响应,该响应中包含SyncML服务器成功接受会话密钥的信息和使用会话密钥加密后的自身设备能力信息;
a002、SyncML客户端接收到步骤a001所述响应,判断出SyncML服务器已成功接受会话密钥后,使用自身生成的会话密钥对服务器的设备能力信息进行解密,并执行初始化操作。
5.根据权利要求1所述的方法,其特征在于,步骤a所述SyncML服务器和SyncML客户端之间进行初始化操作的过程包括以下步骤:
a01、所述SyncML服务器接收到来自SyncML客户端的包含未加密的用于初始化的用户数据后,执行初始化操作,之后,向SyncML客户端发送同步初始化响应,该响应中包含服务器成功接受会话密钥的信息和未加密的自身设备能力信息;
a02、SyncML客户端接收到步骤a01所述响应,判断出SyncML服务器已成功接受会话密钥后,根据SyncML服务器的设备能力信息执行初始化操作。
6.根据权利要求4或5所述的方法,其特征在于,所述用于初始化的用户数据包括认证信息和SyncML客户端设备的能力信息;所述认证信息至少包括用户名和密码。
7.根据权利要求1所述的方法,其特征在于,SyncML客户端接收到来自SyncML服务器的同步初始化请求失败响应后,判断自身是否能够满足失败原因所需的条件,如果能,则重新向SyncML服务器发送同步初始化请求,该请求中包含失败原因所对应的条件,否则,终止向SyncML服务器发送同步初始化请求,结束本流程。
8.根据权利要求1所述的方法,其特征在于,所述SyncML客户端发送的同步初始化请求中的请求加密标识以标签的形式承载,且该标识中表明会话公钥所需的算法类型及密钥长度。
9.根据权利要求1所述的方法,其特征在于,所述会话密钥为对称密钥或非对称密钥。
10.根据权利要求1所述的方法,其特征在于,该方法进一步包括:
A、发送端构造好待发送的SyncML信息后,将该待送的SyncML消息转换为传输层协议的请求,并使用安全传输协议对该请求加密后,传送至接收端;
B、接收端接收到步骤A所述请求后,使用安全传输协议对接收到的请求进行解密,再将该解密后的传输层协议请求转换为SyncML消息,并进行后续处理。
11.根据权利要求10所述的方法,其特征在于,所述发送端为SyncML客户端,所述接收端为SyncML服务器,或者,所述发送端为SyncML服务器,所述接收端为SyncML客户端。
12.根据权利要求10所述的方法,其特征在于,所述传输层协议为超文本传输协议、无线会话协议或对象交换协议。
13.根据权利要求10所述的方法,其特征在于,如果所述SyncML客户端为移动终端,则所使用安全传输协议为无线传输层安全性协议,如果所述SyncML客户端为固定终端,则所使用安全传输协议为安全套接层协议或传输层安全性协议。
CN2004100801909A 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法 Active CN1753359B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN2004100801909A CN1753359B (zh) 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法
JP2007516947A JP4603043B2 (ja) 2004-09-24 2005-09-23 シンクml同期データを送信するための方法
PCT/CN2005/001548 WO2006032214A1 (fr) 2004-09-24 2005-09-23 Procede de transmission de donnees synchrones syncml
AT05791857T ATE439710T1 (de) 2004-09-24 2005-09-23 Verfahren zur realisierung der übertragung von syncml synchronen daten
EP05791857A EP1748594B1 (en) 2004-09-24 2005-09-23 Method for realizing transmission of syncml synchronous data
DE602005015953T DE602005015953D1 (de) 2004-09-24 2005-09-23 Verfahren zur realisierung der übertragung von syncml synchronen daten
US11/610,711 US7996358B2 (en) 2004-09-24 2006-12-14 Method for transmitting syncML synchronization data
US13/173,652 US8370296B2 (en) 2004-09-24 2011-06-30 Method for transmitting SyncML synchronization data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2004100801909A CN1753359B (zh) 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法

Publications (2)

Publication Number Publication Date
CN1753359A CN1753359A (zh) 2006-03-29
CN1753359B true CN1753359B (zh) 2011-01-19

Family

ID=36089858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100801909A Active CN1753359B (zh) 2004-09-24 2004-09-24 实现传输SyncML同步数据的方法

Country Status (7)

Country Link
US (2) US7996358B2 (zh)
EP (1) EP1748594B1 (zh)
JP (1) JP4603043B2 (zh)
CN (1) CN1753359B (zh)
AT (1) ATE439710T1 (zh)
DE (1) DE602005015953D1 (zh)
WO (1) WO2006032214A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370296B2 (en) 2004-09-24 2013-02-05 Huawei Technologies Co., Ltd. Method for transmitting SyncML synchronization data
CN104284328A (zh) * 2013-07-09 2015-01-14 北京鼎普科技股份有限公司 一种加密手机通话内容的方法及装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100782858B1 (ko) * 2006-04-11 2007-12-06 삼성전자주식회사 홈 네트워크 디바이스들의 컨텐츠를 동기화하는 방법 및장치
CN101155022A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 数据同步方法、系统和装置
US20090043867A1 (en) * 2007-08-06 2009-02-12 Apple Inc. Synching data
US20090083441A1 (en) * 2007-09-24 2009-03-26 Microsoft Corporation Synchronization of web service endpoints in a multi-master synchronization environment
AU2015201041B2 (en) * 2008-03-04 2016-06-30 Apple Inc. Data synchronization protocol
US7991740B2 (en) 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
US7747784B2 (en) 2008-03-04 2010-06-29 Apple Inc. Data synchronization protocol
US8112537B2 (en) * 2008-09-29 2012-02-07 Apple Inc. Trickle sync protocol
US20100268784A1 (en) * 2009-04-17 2010-10-21 Marc Henness Data synchronization system and method
CN101562811B (zh) * 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
US8468345B2 (en) * 2009-11-16 2013-06-18 Microsoft Corporation Containerless data for trustworthy computing and data services
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9037937B2 (en) * 2010-10-06 2015-05-19 Cleversafe, Inc. Relaying data transmitted as encoded data slices
EP2453616B1 (en) * 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
CN102404322A (zh) * 2011-11-18 2012-04-04 深圳市中兴移动通信有限公司 一种实现数据加密同步的方法及系统
US11132672B2 (en) * 2011-11-29 2021-09-28 Cardlogix Layered security for age verification and transaction authorization
US9223842B2 (en) * 2011-12-05 2015-12-29 Blackberry Limited Apparatus, and associated method, for synchronizing a database
CN103200146B (zh) * 2012-01-04 2016-05-25 中国移动通信集团安徽有限公司 终端和服务器的数据同步方法和装置
CN102739657A (zh) * 2012-06-15 2012-10-17 中兴通讯股份有限公司 一种对接TACACS+服务器的enable认证方法及系统
CN103546435A (zh) * 2012-07-13 2014-01-29 中兴通讯股份有限公司 数据的同步方法及服务器
US10599671B2 (en) * 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US20140237627A1 (en) * 2013-02-19 2014-08-21 Marble Security Protecting data in a mobile environment
EP2778704B1 (en) 2013-03-11 2015-09-16 Ams Ag Magnetic field sensor system
US9749408B2 (en) * 2013-07-30 2017-08-29 Dropbox, Inc. Techniques for managing unsynchronized content items at unlinked devices
US20150120662A1 (en) * 2013-10-29 2015-04-30 Microsoft Corporation Synchronizing event history for multiple clients
CN106295328B (zh) 2015-05-20 2019-06-18 阿里巴巴集团控股有限公司 文件检测方法、装置及系统
WO2016186902A1 (en) * 2015-05-20 2016-11-24 Alibaba Group Holding Limited Detecting malicious files
CN106454528A (zh) 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
US10182044B1 (en) 2015-12-03 2019-01-15 Amazon Technologies, Inc. Personalizing global session identifiers
US10277569B1 (en) * 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US9900160B1 (en) 2015-12-03 2018-02-20 Amazon Technologies, Inc. Asymmetric session credentials
JP6359710B2 (ja) 2016-03-23 2018-07-18 アナログ・デヴァイシズ・グローバル 磁界検出器のためのオフセット補償
US11418364B2 (en) * 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
US10739165B2 (en) 2017-07-05 2020-08-11 Analog Devices Global Magnetic field sensor
CN108111374B (zh) * 2017-11-16 2019-09-20 百度在线网络技术(北京)有限公司 同步设备列表的方法、装置、设备和计算机存储介质
KR102511365B1 (ko) 2018-08-24 2023-03-17 삼성전자주식회사 생체 정보를 인증하는 방법 및 장치
CN110008727B (zh) * 2019-04-10 2020-07-21 南方电网数字电网研究院有限公司 加密敏感参数的处理方法、装置、计算机设备和存储介质
CN112163037A (zh) * 2020-09-17 2021-01-01 彩讯科技股份有限公司 一种数据同步方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305285A (zh) * 2001-01-03 2001-07-25 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统
WO2004038546A2 (en) * 2002-10-21 2004-05-06 Bitfone Corporation System with required enhancements to syncml dm environment to support firmware updates
EP1418713A1 (en) * 2001-08-08 2004-05-12 Fujitsu Limited SERVER, MOBILE COMMUNICATION TERMINAL, RADIO DEVICE, COMMUNICATION METHOD FOR COMMUNICATION SYSTEM, AND COMMUNICATION SYSTEM

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US6985719B2 (en) 2000-12-21 2006-01-10 Nokia, Inc. Secure wireless backup mechanism
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
KR100421624B1 (ko) * 2001-11-02 2004-03-11 (주) 한정문 플랫폼 독립적인 소프트웨어 자동 검색/배포/설치 장치 및그 방법
US7149808B2 (en) 2002-01-14 2006-12-12 Array Networks, Inc. Application protocol offloading
WO2003077581A1 (en) * 2002-03-08 2003-09-18 Sony Ericsson Mobile Communications Ab Security protection for data communication
TW588533B (en) * 2002-12-23 2004-05-21 Inst Information Industry Method and system accelerating synchronous data transmission
US20040139180A1 (en) * 2003-01-10 2004-07-15 Sony Corporation Automobile media synchronization
US7363349B2 (en) * 2003-01-31 2008-04-22 Visto Corporation Asynchronous real-time retrieval of data
US8645471B2 (en) * 2003-07-21 2014-02-04 Synchronoss Technologies, Inc. Device message management system
CN1753359B (zh) 2004-09-24 2011-01-19 华为技术有限公司 实现传输SyncML同步数据的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1305285A (zh) * 2001-01-03 2001-07-25 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统
EP1418713A1 (en) * 2001-08-08 2004-05-12 Fujitsu Limited SERVER, MOBILE COMMUNICATION TERMINAL, RADIO DEVICE, COMMUNICATION METHOD FOR COMMUNICATION SYSTEM, AND COMMUNICATION SYSTEM
WO2004038546A2 (en) * 2002-10-21 2004-05-06 Bitfone Corporation System with required enhancements to syncml dm environment to support firmware updates

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
SyncML Representation Protocol,version 1.1.2002,10-11. *
SyncMLRepresentationProtocol version 1.1.2002
宋绮虹,刘宏.SyncML同步协议分析.电信快报 7.2003,(7),33-35.
宋绮虹,刘宏.SyncML同步协议分析.电信快报 7.2003,(7),33-35. *
苏洁,赵仁波.PKI技术在网络信息传输安全上的应用研究.信息技术28 3.2004,28(3),40-42.
苏洁,赵仁波.PKI技术在网络信息传输安全上的应用研究.信息技术28 3.2004,28(3),40-42. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8370296B2 (en) 2004-09-24 2013-02-05 Huawei Technologies Co., Ltd. Method for transmitting SyncML synchronization data
CN104284328A (zh) * 2013-07-09 2015-01-14 北京鼎普科技股份有限公司 一种加密手机通话内容的方法及装置

Also Published As

Publication number Publication date
WO2006032214A1 (fr) 2006-03-30
JP4603043B2 (ja) 2010-12-22
US7996358B2 (en) 2011-08-09
JP2008503778A (ja) 2008-02-07
EP1748594B1 (en) 2009-08-12
DE602005015953D1 (de) 2009-09-24
US20070162518A1 (en) 2007-07-12
CN1753359A (zh) 2006-03-29
EP1748594A4 (en) 2007-07-25
EP1748594A1 (en) 2007-01-31
US8370296B2 (en) 2013-02-05
ATE439710T1 (de) 2009-08-15
US20110258450A1 (en) 2011-10-20

Similar Documents

Publication Publication Date Title
CN1753359B (zh) 实现传输SyncML同步数据的方法
CN110380852B (zh) 双向认证方法及通信系统
CN1615632B (zh) 用于支持对有线和无线客户端的服务器端认证的方法、装置和系统
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
KR101009330B1 (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
US7039946B1 (en) Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
JP2020505849A (ja) デジタル証明書管理方法及び装置
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
CN101997679A (zh) 加密信息协商方法、设备及网络系统
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
CN101170413B (zh) 一种数字证书及其私钥的获得、分发方法及设备
CN101562516A (zh) 数据同步方法、客户端、服务器及系统
CN105119894A (zh) 基于硬件安全模块的通信系统及通信方法
KR100559958B1 (ko) 이동통신 단말기간의 인증도구 중계 서비스 시스템 및 방법
CN107493294A (zh) 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN101483867B (zh) 无线应用协议业务中用户身份验证方法、相关设备及系统
JP2006332815A (ja) 暗号化通信システム
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
CA2462212A1 (en) System and method for securing energy management systems
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
KR20050025046A (ko) 데이터 통신 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant