[go: up one dir, main page]

TW200806002A - Message authentication system and message authentication method - Google Patents

Message authentication system and message authentication method Download PDF

Info

Publication number
TW200806002A
TW200806002A TW095124546A TW95124546A TW200806002A TW 200806002 A TW200806002 A TW 200806002A TW 095124546 A TW095124546 A TW 095124546A TW 95124546 A TW95124546 A TW 95124546A TW 200806002 A TW200806002 A TW 200806002A
Authority
TW
Taiwan
Prior art keywords
message
plaintext
signature
key
receiving end
Prior art date
Application number
TW095124546A
Other languages
English (en)
Inventor
Jui-Sheng Hung
Original Assignee
Benq Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Benq Corp filed Critical Benq Corp
Priority to TW095124546A priority Critical patent/TW200806002A/zh
Priority to US11/819,997 priority patent/US20080022110A1/en
Publication of TW200806002A publication Critical patent/TW200806002A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

200806002rw3043PA • 九、發明說明: 【發明所屬之技術領域】 本發明是有關於一種簡訊系統,且特別是有關於一種 能自動對簡訊進行驗證的簡訊驗證系統及其簡訊驗證方 法。 【先前技術】 全球行動通訊糸統(Global System for Mobile Comnmnication)簡稱為GSM,係繼類比行動電話系統 AMPS之後,全球分佈最廣用戶最多的數位式行動電話通 訊系統。 GSM的網路簡訊服務分為簡訊廣播服務(Cell
Broadcast Service,CBS)及手機簡訊服務(short Message Service,SMS) 〇 簡訊廣播服務係發送端透過基地台將訊息發送至涵 盖區域内的各接收端,發送端與接收端例如為行動電話。 φ 廣播頻道一般分為0〜999,使用者能藉由將行動電諦設定 其中一個頻道,以接收簡訊廣播。每筆廣播内含82字元 (octet) ’ 一則訊息最多可用15個分頁來組成。一般而言, 最常應用於傳遞地區資訊、交通狀況及天氣預報等即時的 資料。 手機簡訊服務提供一個簡訊無線傳輸服務,其特性是 無建立連結(Connectionless)、低容量(1^〇^€&?&(:办)及低時 間效能(Low-Time Performance,Not Real-Time)。且手機簡 6
200806002 W3043PA 訊服務係用於行動電話之間文字訊息的傳遞,一般來說訊 息不超過160個字元,而簡訊經發送端發送後,將先被傳 送至手機簡訊中心(Short Message Service Center, SMSC),再由手機簡訊中心以簡訊傳送點對點(Short Message Deliver Point-to-P〇int)格式將訊息送到接收端。 隨著行動電話的普及,以及行動電話業者對簡訊輪入 功能的提升,除了一般使用者會利用手機簡訊互相傳遞訊 息之外,越來越多的政府機關及金融機構也利用簡訊來通 知或民眾或客戶一些重要的消息,如罰款逾期及信用卡扣 •款等等。 然而,由於目前行動電話無法自動地辨識簡訊的來源 真偽,因此,許多不f之徒假借政府機關或金融機構名 義’大量地發送不實簡訊誘騙民眾上當,造成許多民眾論 為詐騙事件的受害者。所以,如何能讓行動電話自動地分 辨出簡訊的來源真偽,即成為目前業界越來越重要的課 題。 【發明内容】 有鏗於此,本發明的目的就是在提供一種簡訊驗證系 統及簡訊驗證方法。接收端能根據簡訊的簽署文自動地確 認發送端的身份,以避免消費者成為詐騙事件的受害者。 根據本發明的目的,提出一種簡訊驗證系統。簡訊驗 證系統包括發送端及接收端,發送端用以發送明文簡訊, 且明文簡訊至少包括一明文(Content)及〆簽署文 7
200806002rw3043PA • (Signature),而接收端用以接收明文簡訊。 發送端包括第一單向赫序函數(One-Way Hash Function)計算器及解密函數計算器。第一單向赫序函數計 算器用以計算明文之赫序值5而解密函數計算器用以產生 簽署文,且簽署文係依據一私密金鍮(Secure Private Key) 對赫序值解密而得。 接收端包括第二單向赫序函數計算器及加密函數計 算器。第二單向赫序函數計算器用以計算明文之赫序值, 而加密函數計算器用以產生加密簽署文。加密簽署文係依 * 據一公開金鑰(Public Key)對簽署文加密而得,接收端根據 赫序值與加密簽署文是否相同,以驗證明文簡訊之來源合 法性。 根據本發明的另一目的,提出一種簡訊驗證方法。 簡訊驗證方法係用於一簡訊驗證系統,且簡訊驗證系統包 括一發送端及一接收端。簡訊驗證方法包括如下步驟: 首先,發送端發送明文簡訊,且明文簡訊至少包括一 • 明文及一簽署文,而簽署文係依據一私密金鍮對明文之赫 序值解密而得。 接著,接收端接收明文簡訊,並依據一公開金鑰對簽 署文加密後產生一加密簽署文。 最後,接收端根據赫序值與加密簽署文是否相同,以 驗證明文簡訊之來源合法性。 為讓本發明之上述目的、特徵、和優點能更明顯易 懂,下文特舉一較佳實施例,並配合所附圖式,作詳細說 8
200806002 W3043PA * 明如下: 【實施方式】 廣播金餘簡訊 請參照第1圖,其繪示係為廣播金鑰簡訊之方塊圖。 簡訊驗證系統10包括發送端110、公開金鑰管理伺服器 (Public Key Manager) 120、電信端 130 及接收端15〇。 _ 發送端110例如為政府機關或金融機構。發送端11〇 產生彼此互相配對之公開金鑰(Public Key)Kpx及私密金 鑰(Secure Private Key)Ksx,並將公開金鑰^^乂交由公開金 鑰管理伺服器120。 公開金鑰管理伺服器120係由一具有公信力的機構 所管理,並由該機構對發送端11〇的身份進行嚴格的把關 與確認。為了加強簡訊驗證系統1〇的安全性,發送端11〇 能透過書面或網路等不同方式定期地向公開金鑰管理飼 • 服器120註冊(Raster)/更新(Update)公開金鑰Kpx,以避 免遭到破解。 么開金餘管理伺服器120於公開金錄Κρχ註冊/更新 後,即要求電信端130以簡訊廣播服務(Cell Broadcast
ServlCe,CBS)的方式,廣播具有公開金鑰Kpx的金鑰簡訊 Ml至其傳送範圍内的所有接收端15〇。 接收端150例如為行動電話,使用者能藉由設定行動 電話中某一廣播通道為金鑰廣播通道Ch(n),並以此金鑰
200806002rW3043PA • 廣播通道Ch(n)接收金餘簡訊Ml。 、請參照第2圖,其繪示係為廣播金繪簡訊之示意圖。 為了 4保公開金鍮Kpx的傳送無誤,當合法的發送端11〇 向么開金鑰官理伺服益120註冊/更新公開金鑰Κρχ後, 公開金鑰管理伺服器12〇將進一步地向發送端ιι〇進行確 認。 而電信端130包括網路操作者(Netw〇rk〇perat〇r)132 及基地台(BaseStati〇n)134。當公開金鑰管理伺服器12〇 _ 向網路刼作者132要求廣播金输簡訊Ml時,網路操作者 132也進一步地會向公開金繪管理伺服器12〇進行確認。 並於確認無誤後,網路操作者132才透過基地台134由金 餘廣播通道Ch(n)廣播金输簡訊Ml至接收端150。 金餘簡訊格式 請參照第3圖,其繪示係為金鑰簡訊格式之示意圖。 金鑰簡訊Ml包括序列號(Serial Number)、訊息識別 (Message Identifier)、資料編碼(Data Coding Scheme)、頁 別(Page Identifier)、廣播標籤(Signature Broadcasting Tag)Tagl、簽署識別碼(Signature ID)ID及公開金鑰 (Signature Public Key)Kpx。序列號、訊息識別、資料編碼 及頁別係為業界所習知,在此不另行贅述。 本實施例所新增之廣播標籤Tagl用以表示金鑰簡訊 Ml是否有效,而不同的簽署識別碼Π)對應於不同的公開 金鑰Kpx。接收端150並根據簽署識別碼ID儲存公開金
200806002 W3043PA • 錄 Kpx。 接收端接收金靖間訊 請參,第4圖,其緣示係為接收端接收簡 程圖。百先如步驟410所示,接收端15〇等 通道Ch(n)所傳送的金鑰簡訊Ml。 、,鑰廣播 接著如步驟420所示,接收端;5〇接收金鑰簡訊%ι。 接著如步驟430所示,接收端iso根據廣播標籤丁吨工 判斷金鑰簡訊Ml是否有效(Vaild)。
右' 無效則如步驟440所不’丢棄(Drop)金餘簡訊mi。 反之,若有政則如步驟450所示,根據簽署識別碼瓜 儲存公開金鑰Kpx 〇 發送明文簡訊 請參照第5圖,其繪示係為發送明文簡訊之方塊圖。 發送端110係要求電信端130以手機簡訊服務(Short Message Service,SMS)的方式發送明文簡訊M2至接收端 150 〇 接收端150根據之前所接收的公開金鑰Kpx即能驗 證此明文簡訊M2的來源合法性,進而杜絕詐騙集團的不 實簡訊。 明文訊格式 請參照第6圖,其繪示係為明文簡訊格式之示意圖。 11
200806002隱43PA • 明文簡訊M2包括簡訊服務中心資訊長度(Length of the SMSC Information)、簡訊服務中心位址種類(Type of Address of SMSC)、簡訊服務中心號碼(SMSC Number)、 簡訊服務投遞訊息的第一個字元(First Octet of This SMS-DELIVER Message)、發送端位址長度(Length of the Sender Address)、發送端號碼的位址種類(Type of Address of the Sender Number)、發送端號碼(Sender Number)、協定 識別(Protocol Identifier)、資料編碼(Data Encoding Scheme)、時間戳記(1111^81&1][1卩)、使用者資料長度(1^1^1;11 鲁 of User Data)、簽署標籤(Signature Tag)Tag2、簽署識別碼 (Signature ID)、簽署文(Signature)S 及明文(Content)C。 簡訊服務中心資訊長度(Length of the SMSC Information)、簡訊服務中心位址種類(Type of Address of SMSC)、簡訊服務中心號碼(8]\«€>^任^〇、簡訊服務投 遞訊息的第一個字元(First Octet of This SMS-DEUVER Message)、發送端位址長度(Length of the Sender φ Address)、發送端號碼的位址種類(丁;^^〇£入(1出:635〇;['1;1^ Sender Number)、發送端號碼(Sender Number)、協定識別 (Protocol Identifier)、資料編碼(Data Encoding Scheme)、 時間戳記(Time Stamp)、使用者資料長度(Length of User Data)及明文C係為業界所習知,在此不另行贅述。 本實施例所新增之簽署標籤Tag2用以表示明文簡訊 M2是否需進行驗證,若明文簡訊m2需進行驗證,則接 收端150根據簽署識別碼id選擇對應的公開金鑰Κρχ, 12
200806002W3043PA • 並依據公開金鑰Kpx對簽署文S進行加密,以驗證明文簡 訊M2的來源合法性。 發送端 請參照第7圖,其繪示係為發送端之方塊圖。發送端 110包括單向赫序函數(One-Way Hash Function)計算器 111、解密函數計算器112、記憶單元113、作業系統114 及無線收發單元(Transceiver Unit)l 15。 单向赫序函數計算器111係利用單向赫序函數計算 * 出明文c之赫序值ra(c)。記憶單元113存有與公開金鑰 Kpx互相配對之私密金输(Secure Private Key)Ksx。 解密函數計算器112係依據私密金鑰Ksx及解密函數 DA對赫序值FH(C)解密後產生簽署文S,且 S=DA(Ksx,FH(C))。作業系統114將具有明文C及簽署文 S的明文簡訊M2透過無線收發單元115或以網路方式發 送至電信端130。電信端130再以手機簡訊服務的方式發 ▲ 送明文簡訊M2至接收端150。 接收端 請參照第8圖,其繪示係為接收端之方塊圖。接收端 150包括單向赫序函數計算器15卜加密函數計算器152、 記憶單元153、作業系統154、無線收發單元155、簡訊應 用程式156、使用者介面157及顯示單元158。 無線收發單元155接收明文簡訊M2後,作業系統154 13
200806002 W3043PA 將明文簡訊M2儲存於記憶單it 153巾,且記憶單元153 更包括金鑰貧料庫159。金鑰資料庫159用 以儲存公開金 鑰Kpx,加密函數計算器152係依據公開金鑰κρχ及加密 函數ΕΑ對簽署文S進行加密後產生加密簽署文Ε,且 E二EA(Kpx,S) 〇 卜而單向赫序函數計算器151再利用單向赫序函數計 算出明文C之赫序值FH(C)。作業系統丨54並比較加密簽 署文£與赫序值FH(C)是否相同,若相同則表示明文簡訊 ⑩ M2的來源合法。相反地,如果加密簽署文E與赫序值FH(c) 不相同,則表示明文簡訊M2的來源非法。 明文簡訊M2的來源經驗證合法後,使用者即能透過 使用者介面157及簡訊應用程式156將來源合法的明文簡 訊M2顯示於顯示單元158。 請參照第9圖,其繪示係為接收端接收明文簡訊之流 • 程圖。首先如步驟910所示,接收端150等待明文簡訊 M2 ’且明文簡訊m2係以手機簡訊服務方式所發送。 接著如步驟920所示,接收端150接收明文簡訊M2。 跟著如步驟930所示,揍收端150根據簽署標籤Tag2 判斷明文簡訊M2是否需進行驗證。 若否,則表示明文簡訊M2僅為一般曰常訊息,不需 要特別進行驗證明文簡訊M2的來源合法性。將如步驟94〇 所示’直接顯示明文簡訊M2於顯示單元128。 14
200806002:W3043PA ' 若接收端150根據簽署標錢Tag2判斷明文簡訊M2 需進行驗證,則如步驟950所示,接收端根據簽署識 別碼ID自金鑰資料庫159中找尋對應之公開金鑰Κρχ。 然後如步驟960所示’判斯金鑰資料庫159中對應於 簽署識別碼ID的公開金鑰κΡχ是否尋獲。 若否,則如步驟970所示,於顯示單元158顯示明文 簡訊M2未經驗證。 相反地,若接收端150根據簽署識別碼id自金餘資 _ 料庫159中找到對應之公開金輸Kpx,則如步驟980所示, 依據公開金鑰Κρχ對簽署文s進行加密,以產生加密簽署 文Ε,接收端15〇並計算明文c之赫序值FH(C)。 接著如步驟990所述,判斷加密簽署文e與赫序值 FH(C)是否相同。若不相同’則如步驟992所示,丢棄明 文簡訊M2 〇 相反地,若加密簽署文E與赫序值FH(C)相同,則如 y驟994所示,於顯示單元158顯示驗證完畢之明文湾π • M2。 “ 料庫 睛參照第10圖’其繪示係為金鑰資料庫之示意圖。 =柃不同的政府機關或金融機構各有其對應之簽署識別 ^比,因此,公開金鑰Kpx(l)〜Kpx(m)係分別依據簽署 r別,ID⑴〜K)(m)被儲存至金輪資料庫129。接收端15〇 板辕明文簡訊M2中的簽署識別碼ID,即能選擇出對應的 15
200806002W3〇43pA 公開金鑰Kpx,並依據公開金鑰Kpx對明文簡訊M2的簽 署文S進行加密,以驗證明文簡訊M2的來源合法性。 簡訊驗證 月《弟11圖’其繪示係為簡訊驗證方法之流程 圖。簡訊驗證方法係用於上述之簡訊驗證系統10,且簡訊 驗證方法包括如下步驟:. 首先如步驟111〇所示,發送端11〇產生相互配對之 馨 私密金錄Ksx與公開金鑰Kpx,且私密金鑰Ksx與公開金 鑰Kpx需滿足加密簽署文 E 二 EA(Kpx,S)-EA(Kpx,DA(Ksx,FH(C)))=FH(C)。 接著如步驟1120所示,發送端110向公開金鑰管理 伺服器120註冊/更新公開金鑰κΡχ。 跟著如步驟1130所示,發送端110要求電信端130 以簡訊廣播服務(Cell Broadcast Service,CBS)的方式,將 具有公開金鑰Kpx的金鑰簡訊Ml廣播至各接收端150。 φ 然後如步驟1140所示,接收端150將公開金鑰Kpx 儲存至金鑰資料庫159 〇 再來如步驟1150所示,發送端110計算明文C之赫 序值FH(C),並依據私密金鑰Ksx及解密函數DA對赫序 值FH(C)解密後產生簽署文S。 接著如步驟1160所示,發送端110要求電信端130 以手機簡訊服務(Short Message Service,SMS)的方式發送 具有明文C的明文簡訊M2至接收端150。 16
200806002W3043PA 跟著如步驟1170所示,接收端150計算明文C之赫 序值FH(C),並依據公開金鑰Κρχ及加密函數ea對簽署 文S進行加密後產生加密簽署文e。 然後如步驟1180所示,接收端150比較赫序值FH(C) 與加始、簽署文E是否相同以驗證明文簡訊M2之來源合法 〖生舉例來。兒,若二者相同,則表示明文簡訊M2確為政 府機關或金融機構等合法來源所發送。相反地,若二者不 同表不明文簡訊M2可能為詐誧集團等非法來源所發送。 i 、,如上所述,發送端110計算明文C之赫序值FH(C), 據依據私密金鑰Ksx及解密函數DA對赫序值 解j ’以產生食署文s。而接收端⑽依據公開金鑰Κρχ 、皆双署文S進行加密,以產生加密簽署文Ε。接收端ΐ5〇 根,加㈣署文Ε與赫序值戰^是否相等,即能驗證明 文簡訊]M2的來源是否合法。 %本發明上述實施例所揭露之簡訊驗證系統及簡訊驗 方去,接收端能自動地分辨出簡訊的來源真偽,以避免 使用者涂為詐騙事件的受害者。 铁綜上所述,雖然本發明已以一較佳實施例揭露如上, 二/、並非用以限定本發明。本發明所屬技術領域中具有通 吊知識者’在不脫離本發明之精神和範種 i更動與_。因此’本發明之保護範圍當視後附之申請 專利範圍所界定者為準。 17
200806002_3PA 【圖式簡單說明】 第1圖繪示係為廣播金餘簡訊之方塊圖。 第2圖繪示係為廣播金鑰簡訊之示意圖。 第3圖繪示係為金鑰簡訊格式之示意圖。 第4圖繪示係為接收端接收金鑰簡訊之流程圖。 第5圖繪示係為發送明文簡訊之方塊圖。 第6圖繪不係為明文簡訊格式之不意圖。 第7圖繪示係為發送端之方塊圖。 第8圖繪示係為接收端之方塊圖。 第9圖繪示係為接收端接收明文簡訊之流程圖。 第10圖繪示係為金鑰資料庫之示意圖。 第11圖繪示係為簡訊驗證方法之流程圖。
200806002rw3°43PA ~ 【主要元件符號說明】 ίο:簡訊驗證系統 110 :發送端 111、151 :單向赫序函數計算器 112 :解密函數計算器 .113 :記憶單元 114 :作業系統 115、155 :無線收發單元 120 :公開金鑰管理伺服器 ® 130 :電信端 132 :網路操作者 134 :基地台 150 :接收端 152 :加密函數計算器 153 :記憶單元 154 :作業系統 _ 156 :簡訊應用程式 157 :使用者介面 15 8 :顯示單元 159 :金鑰資料庫 19

Claims (1)

  1. 200806002圓43PA - 十、申請專利範圍: L 一種簡訊驗證系統,包括: 一發送端,用以發送一明文簡訊,該明文簡訊至少包 括一明文(Content)及一簽署文(Signature),該發送端包括: 一第一單向赫序函數(One-Way Hash Function) 計算器,用以計算該明文之一赫序值;及 一解密函數計算器,用以產生該簽署文,該簽 署文係依據一私密金输(Secure Private Key)對該赫序值解 禮而付,以及 — 一接收端,用以接收該明文簡訊,該接收端包括: 一第二單向赫序函數計算器,用以計算該明文 之該赫序值;及 一加密函數計算器,用以產生一加密簽署文, 該加密簽署文係依據一公開金鑰(Public Key)對該簽署文 加密而得,該接收端根據該赫序值與該加密簽署文是否相 同,對該明文簡訊進行驗證(Authentication)。 0 2 ·如申請專利範圍第1項所述之簡訊驗證糸統’其 中該簡訊驗證系統包括一公開金输管理伺服器(Public Key Manager),且該發送端係向該公開金鑰管理伺服器註冊/ 更新該公開金鑰。 3.如申請專利範圍第2項所述之簡訊驗證系統,其 中該簡訊驗證系統包括一電信端,該公開金输管理伺服器 要求該電信端以簡訊廣播服務(Cell Broadcast Service, CBS)的方式廣播具有該公開金鑰之一金鑰簡訊至該接收 20 200806002rW3043PA …端。 4。如申請專利範圍第3項所述之簡訊驗證系統,其 中該金餘f|訊更包括一廣播標籤及一簽署識別竭,該廣播 標籤用以表示該金鑰簡訊是否有效,該簽署識別碼係對應 於該公開金餘。 5·如申請專利範圍第1項所述之簡訊驗證系統,其 中該私密金输及該公開金錄係由该發送端所產生,且該私 密金输及該公開金输恰使該赫序值與該加密簽署文相同。
    6·申請專利範圍第1項所述之簡訊驗證系統,其中 該接收端包括一金鑰資料庫,用以儲存該公開金输。 7·如申請專利範圍第1項所述之簡訊驗證系統,其 中該簡訊驗證系統包括一電信端,該發送端要求該電信端 以手機簡訊服務(Short Message Service,SMS)的方式發送 該明文簡訊至該接收端。 8·如申請專利範圍第1項所述之簡訊驗證系統,其 中該3簡訊更包括一簽署文標籤及一簽署識別碼,該雀 署文彳丁籤用以表示該明文簡訊是否需進行驗證,該簽署键 別碼係9對應_相金鑰。 中該接收$申請專利範圍第1項所述之簡訊驗證系統,另 ln 係為一行動電話。 發送端及一接收端,該簡訊驗證方、; 簡訊驗證系统驗證方法,係用於一簡訊驗證系統,f 包括:
    端發送一明文簡訊 ,該明文簡訊至少包括一明 21 2OO8O6OO2rW3043pA 文及一簽署文,該簽署文係依據一私密金鑰對該明文之一 赫序值解密而得; 該接收端接收該明文簡訊,並依據一公開金餘對該簽 署文加密後產生一加密簽署文;以及 σ亥揍收端根據該赫序值與該加密簽署文是否相同,對 该明文簡δ孔進行驗證。 U.如申請專利範圍第10項所述之簡訊驗證方法, /、中該A開金输及該私密金输恰使該赫序值與該加宓 署文相同。 2二如申明專利範圍第項所述之簡訊驗證方法, 其中該簡訊驗證方法更包括: 廣播具有該公開金鑰之—金賴縫該接收端。 1中二3人二申料鄉’ 12項所述之簡訊驗證方法, 播桿籤用以#標鐵及一簽署識別碼,該廣 應於該公開金鑰。 7疋有效,該簽署識別碼係對 14·如申請專利範圍 其中該廣播步驟包括: J、所述之簡訊驗證方法, 及該私密金鑰; 金鑰;以及 〃鑰g理伺服器註冊/更新該公開 該公開金鑰管理甸服哭 訊至該接收端。 的荄衣一電信端廣播該金鑰簡 15·如申請專利範圍 4項所述之簡訊驗證方法, 22 200806002W3043PA 其中該公開金鑰管理伺服器要求該電信端以簡訊廣播服 務(Cell Broadcast Service,CBS)的方式廣播該金鑰簡訊至 該接收端。 16·如申請專利範圍第1〇項所述之簡訊驗證方法, 其中該發送步驟,包括: 利用一單向赫序函數(One-Way Hash Function)計算 該明文之該赫序值; 依據一私密金鑰對該赫序值解密後,產生該簽署文; •以及: 〜 該發送端要求一電信端發送該明文簡訊至該接收端。 17·如申請專利範圍第16項所述之簡訊驗證方法, 其中該發送端要求該電信端以手機簡訊服務(sh〇rt Message Sendee,SMS)的方式發送該明文簡訊至該接收 端。 18·如申請專利範圍第1〇項所述之簡訊驗證方法, 其中該接收步驟包括: 肇 該接收端接收該明文簡訊; 矛】用單向赫序函數(One-Way Hash Function)計算 該明文之該赫序值;以及 依據該公開金餘對該簽署文加密後,產生該加密簽署 文。 19·如申請專利範圍第1〇項所述之簡訊驗證方法, ,中"亥明文簡訊更包括一簽署文標籤及一簽署識別碼,該 簽署文^籤用以表示該明文簡訊是否需進行驗證,該簽署 23 200806002隱43PA 識別碼係對應於該公開金鑰。 2(L如申請專利範圍第10項所述之簡訊驗證方法, 其中該接收端包括一金鑰資料庫,用以儲存該公開金鑰。
    24
TW095124546A 2006-07-05 2006-07-05 Message authentication system and message authentication method TW200806002A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW095124546A TW200806002A (en) 2006-07-05 2006-07-05 Message authentication system and message authentication method
US11/819,997 US20080022110A1 (en) 2006-07-05 2007-06-29 Message authentication system and message authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW095124546A TW200806002A (en) 2006-07-05 2006-07-05 Message authentication system and message authentication method

Publications (1)

Publication Number Publication Date
TW200806002A true TW200806002A (en) 2008-01-16

Family

ID=38972750

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095124546A TW200806002A (en) 2006-07-05 2006-07-05 Message authentication system and message authentication method

Country Status (2)

Country Link
US (1) US20080022110A1 (zh)
TW (1) TW200806002A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI475845B (zh) * 2010-08-20 2015-03-01 Cybertan Technology Inc Remote management of network equipment management system and its management and network equipment operation method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7984377B2 (en) * 2006-09-11 2011-07-19 Apple Inc. Cascaded display of video media
US20100070761A1 (en) * 2008-09-17 2010-03-18 Alcatel-Lucent Reliable authentication of message sender's identity
US8340700B2 (en) * 2009-06-26 2012-12-25 Oracle International Corporation Enabling binary object attachment support for short messaging service
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CN115051860B (zh) * 2022-06-17 2023-05-26 广东电网有限责任公司 一种野外站的数据传输系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
US8195131B2 (en) * 2006-02-24 2012-06-05 Qualcomm Incorporated Replying to an SMS broadcast message

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI475845B (zh) * 2010-08-20 2015-03-01 Cybertan Technology Inc Remote management of network equipment management system and its management and network equipment operation method

Also Published As

Publication number Publication date
US20080022110A1 (en) 2008-01-24

Similar Documents

Publication Publication Date Title
US10129020B2 (en) Efficient methods for protecting identity in authenticated transmissions
CN102801710B (zh) 一种网络交易方法和系统
CN100539747C (zh) 认证及检验sms通信的方法
US8621221B1 (en) Method and system for event notification for wireless PDA devices
CN102609841B (zh) 一种基于数字证书的远程移动支付系统及支付方法
US8060447B2 (en) Method of providing transactions employing advertising based verification
US20110154036A1 (en) Method For Implementing Encryption And Transmission of Information and System Thereof
CN102045715B (zh) 一种移动签名实现方法、装置与系统
CN1711738A (zh) 向用户设备提供一组访问码
CN102694780A (zh) 一种数字签名认证方法及包含该方法的支付方法及系统
EP1142194B1 (en) Method and system for implementing a digital signature
CN103903129A (zh) 一种基于短信方式实现的汇款系统及方法
CN105407467A (zh) 短消息加密方法、装置和系统
CN101895847A (zh) 基于数字证书的短信认证加密系统及认证加密方法
EP2461297B1 (en) Personal identification number distribution device and method
CN104301288B (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
TW201929480A (zh) 電信認證之身分核實系統及其方法
CN116976890A (zh) 一种区块链的多签加密交易系统
US20080022110A1 (en) Message authentication system and message authentication method
KR100848966B1 (ko) 공개키 기반의 무선단문메시지 보안 및 인증방법
KR20170042392A (ko) 계좌정보를 이용한 모바일 결제 서비스 제공 방법
Kisore et al. A secure SMS protocol for implementing digital cash system
CN113783690A (zh) 基于认证的招标方法和装置
CN101115226A (zh) 简信验证系统及简信验证方法
CN112532567A (zh) 一种交易加密方法和posp系统