TW200806002A - Message authentication system and message authentication method - Google Patents
Message authentication system and message authentication method Download PDFInfo
- Publication number
- TW200806002A TW200806002A TW095124546A TW95124546A TW200806002A TW 200806002 A TW200806002 A TW 200806002A TW 095124546 A TW095124546 A TW 095124546A TW 95124546 A TW95124546 A TW 95124546A TW 200806002 A TW200806002 A TW 200806002A
- Authority
- TW
- Taiwan
- Prior art keywords
- message
- plaintext
- signature
- key
- receiving end
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000012795 verification Methods 0.000 claims description 36
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 11
- 239000010931 gold Substances 0.000 claims description 11
- 229910052737 gold Inorganic materials 0.000 claims description 11
- 206010011469 Crying Diseases 0.000 claims 1
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 19
- 238000007726 management method Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 5
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 235000009508 confectionery Nutrition 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
200806002rw3043PA • 九、發明說明: 【發明所屬之技術領域】 本發明是有關於一種簡訊系統,且特別是有關於一種 能自動對簡訊進行驗證的簡訊驗證系統及其簡訊驗證方 法。 【先前技術】 全球行動通訊糸統(Global System for Mobile Comnmnication)簡稱為GSM,係繼類比行動電話系統 AMPS之後,全球分佈最廣用戶最多的數位式行動電話通 訊系統。 GSM的網路簡訊服務分為簡訊廣播服務(Cell
Broadcast Service,CBS)及手機簡訊服務(short Message Service,SMS) 〇 簡訊廣播服務係發送端透過基地台將訊息發送至涵 盖區域内的各接收端,發送端與接收端例如為行動電話。 φ 廣播頻道一般分為0〜999,使用者能藉由將行動電諦設定 其中一個頻道,以接收簡訊廣播。每筆廣播内含82字元 (octet) ’ 一則訊息最多可用15個分頁來組成。一般而言, 最常應用於傳遞地區資訊、交通狀況及天氣預報等即時的 資料。 手機簡訊服務提供一個簡訊無線傳輸服務,其特性是 無建立連結(Connectionless)、低容量(1^〇^€&?&(:办)及低時 間效能(Low-Time Performance,Not Real-Time)。且手機簡 6
200806002 W3043PA 訊服務係用於行動電話之間文字訊息的傳遞,一般來說訊 息不超過160個字元,而簡訊經發送端發送後,將先被傳 送至手機簡訊中心(Short Message Service Center, SMSC),再由手機簡訊中心以簡訊傳送點對點(Short Message Deliver Point-to-P〇int)格式將訊息送到接收端。 隨著行動電話的普及,以及行動電話業者對簡訊輪入 功能的提升,除了一般使用者會利用手機簡訊互相傳遞訊 息之外,越來越多的政府機關及金融機構也利用簡訊來通 知或民眾或客戶一些重要的消息,如罰款逾期及信用卡扣 •款等等。 然而,由於目前行動電話無法自動地辨識簡訊的來源 真偽,因此,許多不f之徒假借政府機關或金融機構名 義’大量地發送不實簡訊誘騙民眾上當,造成許多民眾論 為詐騙事件的受害者。所以,如何能讓行動電話自動地分 辨出簡訊的來源真偽,即成為目前業界越來越重要的課 題。 【發明内容】 有鏗於此,本發明的目的就是在提供一種簡訊驗證系 統及簡訊驗證方法。接收端能根據簡訊的簽署文自動地確 認發送端的身份,以避免消費者成為詐騙事件的受害者。 根據本發明的目的,提出一種簡訊驗證系統。簡訊驗 證系統包括發送端及接收端,發送端用以發送明文簡訊, 且明文簡訊至少包括一明文(Content)及〆簽署文 7
200806002rw3043PA • (Signature),而接收端用以接收明文簡訊。 發送端包括第一單向赫序函數(One-Way Hash Function)計算器及解密函數計算器。第一單向赫序函數計 算器用以計算明文之赫序值5而解密函數計算器用以產生 簽署文,且簽署文係依據一私密金鍮(Secure Private Key) 對赫序值解密而得。 接收端包括第二單向赫序函數計算器及加密函數計 算器。第二單向赫序函數計算器用以計算明文之赫序值, 而加密函數計算器用以產生加密簽署文。加密簽署文係依 * 據一公開金鑰(Public Key)對簽署文加密而得,接收端根據 赫序值與加密簽署文是否相同,以驗證明文簡訊之來源合 法性。 根據本發明的另一目的,提出一種簡訊驗證方法。 簡訊驗證方法係用於一簡訊驗證系統,且簡訊驗證系統包 括一發送端及一接收端。簡訊驗證方法包括如下步驟: 首先,發送端發送明文簡訊,且明文簡訊至少包括一 • 明文及一簽署文,而簽署文係依據一私密金鍮對明文之赫 序值解密而得。 接著,接收端接收明文簡訊,並依據一公開金鑰對簽 署文加密後產生一加密簽署文。 最後,接收端根據赫序值與加密簽署文是否相同,以 驗證明文簡訊之來源合法性。 為讓本發明之上述目的、特徵、和優點能更明顯易 懂,下文特舉一較佳實施例,並配合所附圖式,作詳細說 8
200806002 W3043PA * 明如下: 【實施方式】 廣播金餘簡訊 請參照第1圖,其繪示係為廣播金鑰簡訊之方塊圖。 簡訊驗證系統10包括發送端110、公開金鑰管理伺服器 (Public Key Manager) 120、電信端 130 及接收端15〇。 _ 發送端110例如為政府機關或金融機構。發送端11〇 產生彼此互相配對之公開金鑰(Public Key)Kpx及私密金 鑰(Secure Private Key)Ksx,並將公開金鑰^^乂交由公開金 鑰管理伺服器120。 公開金鑰管理伺服器120係由一具有公信力的機構 所管理,並由該機構對發送端11〇的身份進行嚴格的把關 與確認。為了加強簡訊驗證系統1〇的安全性,發送端11〇 能透過書面或網路等不同方式定期地向公開金鑰管理飼 • 服器120註冊(Raster)/更新(Update)公開金鑰Kpx,以避 免遭到破解。 么開金餘管理伺服器120於公開金錄Κρχ註冊/更新 後,即要求電信端130以簡訊廣播服務(Cell Broadcast
ServlCe,CBS)的方式,廣播具有公開金鑰Kpx的金鑰簡訊 Ml至其傳送範圍内的所有接收端15〇。 接收端150例如為行動電話,使用者能藉由設定行動 電話中某一廣播通道為金鑰廣播通道Ch(n),並以此金鑰
200806002rW3043PA • 廣播通道Ch(n)接收金餘簡訊Ml。 、請參照第2圖,其繪示係為廣播金繪簡訊之示意圖。 為了 4保公開金鍮Kpx的傳送無誤,當合法的發送端11〇 向么開金鑰官理伺服益120註冊/更新公開金鑰Κρχ後, 公開金鑰管理伺服器12〇將進一步地向發送端ιι〇進行確 認。 而電信端130包括網路操作者(Netw〇rk〇perat〇r)132 及基地台(BaseStati〇n)134。當公開金鑰管理伺服器12〇 _ 向網路刼作者132要求廣播金输簡訊Ml時,網路操作者 132也進一步地會向公開金繪管理伺服器12〇進行確認。 並於確認無誤後,網路操作者132才透過基地台134由金 餘廣播通道Ch(n)廣播金输簡訊Ml至接收端150。 金餘簡訊格式 請參照第3圖,其繪示係為金鑰簡訊格式之示意圖。 金鑰簡訊Ml包括序列號(Serial Number)、訊息識別 (Message Identifier)、資料編碼(Data Coding Scheme)、頁 別(Page Identifier)、廣播標籤(Signature Broadcasting Tag)Tagl、簽署識別碼(Signature ID)ID及公開金鑰 (Signature Public Key)Kpx。序列號、訊息識別、資料編碼 及頁別係為業界所習知,在此不另行贅述。 本實施例所新增之廣播標籤Tagl用以表示金鑰簡訊 Ml是否有效,而不同的簽署識別碼Π)對應於不同的公開 金鑰Kpx。接收端150並根據簽署識別碼ID儲存公開金
200806002 W3043PA • 錄 Kpx。 接收端接收金靖間訊 請參,第4圖,其緣示係為接收端接收簡 程圖。百先如步驟410所示,接收端15〇等 通道Ch(n)所傳送的金鑰簡訊Ml。 、,鑰廣播 接著如步驟420所示,接收端;5〇接收金鑰簡訊%ι。 接著如步驟430所示,接收端iso根據廣播標籤丁吨工 判斷金鑰簡訊Ml是否有效(Vaild)。
右' 無效則如步驟440所不’丢棄(Drop)金餘簡訊mi。 反之,若有政則如步驟450所示,根據簽署識別碼瓜 儲存公開金鑰Kpx 〇 發送明文簡訊 請參照第5圖,其繪示係為發送明文簡訊之方塊圖。 發送端110係要求電信端130以手機簡訊服務(Short Message Service,SMS)的方式發送明文簡訊M2至接收端 150 〇 接收端150根據之前所接收的公開金鑰Kpx即能驗 證此明文簡訊M2的來源合法性,進而杜絕詐騙集團的不 實簡訊。 明文訊格式 請參照第6圖,其繪示係為明文簡訊格式之示意圖。 11
200806002隱43PA • 明文簡訊M2包括簡訊服務中心資訊長度(Length of the SMSC Information)、簡訊服務中心位址種類(Type of Address of SMSC)、簡訊服務中心號碼(SMSC Number)、 簡訊服務投遞訊息的第一個字元(First Octet of This SMS-DELIVER Message)、發送端位址長度(Length of the Sender Address)、發送端號碼的位址種類(Type of Address of the Sender Number)、發送端號碼(Sender Number)、協定 識別(Protocol Identifier)、資料編碼(Data Encoding Scheme)、時間戳記(1111^81&1][1卩)、使用者資料長度(1^1^1;11 鲁 of User Data)、簽署標籤(Signature Tag)Tag2、簽署識別碼 (Signature ID)、簽署文(Signature)S 及明文(Content)C。 簡訊服務中心資訊長度(Length of the SMSC Information)、簡訊服務中心位址種類(Type of Address of SMSC)、簡訊服務中心號碼(8]\«€>^任^〇、簡訊服務投 遞訊息的第一個字元(First Octet of This SMS-DEUVER Message)、發送端位址長度(Length of the Sender φ Address)、發送端號碼的位址種類(丁;^^〇£入(1出:635〇;['1;1^ Sender Number)、發送端號碼(Sender Number)、協定識別 (Protocol Identifier)、資料編碼(Data Encoding Scheme)、 時間戳記(Time Stamp)、使用者資料長度(Length of User Data)及明文C係為業界所習知,在此不另行贅述。 本實施例所新增之簽署標籤Tag2用以表示明文簡訊 M2是否需進行驗證,若明文簡訊m2需進行驗證,則接 收端150根據簽署識別碼id選擇對應的公開金鑰Κρχ, 12
200806002W3043PA • 並依據公開金鑰Kpx對簽署文S進行加密,以驗證明文簡 訊M2的來源合法性。 發送端 請參照第7圖,其繪示係為發送端之方塊圖。發送端 110包括單向赫序函數(One-Way Hash Function)計算器 111、解密函數計算器112、記憶單元113、作業系統114 及無線收發單元(Transceiver Unit)l 15。 单向赫序函數計算器111係利用單向赫序函數計算 * 出明文c之赫序值ra(c)。記憶單元113存有與公開金鑰 Kpx互相配對之私密金输(Secure Private Key)Ksx。 解密函數計算器112係依據私密金鑰Ksx及解密函數 DA對赫序值FH(C)解密後產生簽署文S,且 S=DA(Ksx,FH(C))。作業系統114將具有明文C及簽署文 S的明文簡訊M2透過無線收發單元115或以網路方式發 送至電信端130。電信端130再以手機簡訊服務的方式發 ▲ 送明文簡訊M2至接收端150。 接收端 請參照第8圖,其繪示係為接收端之方塊圖。接收端 150包括單向赫序函數計算器15卜加密函數計算器152、 記憶單元153、作業系統154、無線收發單元155、簡訊應 用程式156、使用者介面157及顯示單元158。 無線收發單元155接收明文簡訊M2後,作業系統154 13
200806002 W3043PA 將明文簡訊M2儲存於記憶單it 153巾,且記憶單元153 更包括金鑰貧料庫159。金鑰資料庫159用 以儲存公開金 鑰Kpx,加密函數計算器152係依據公開金鑰κρχ及加密 函數ΕΑ對簽署文S進行加密後產生加密簽署文Ε,且 E二EA(Kpx,S) 〇 卜而單向赫序函數計算器151再利用單向赫序函數計 算出明文C之赫序值FH(C)。作業系統丨54並比較加密簽 署文£與赫序值FH(C)是否相同,若相同則表示明文簡訊 ⑩ M2的來源合法。相反地,如果加密簽署文E與赫序值FH(c) 不相同,則表示明文簡訊M2的來源非法。 明文簡訊M2的來源經驗證合法後,使用者即能透過 使用者介面157及簡訊應用程式156將來源合法的明文簡 訊M2顯示於顯示單元158。 請參照第9圖,其繪示係為接收端接收明文簡訊之流 • 程圖。首先如步驟910所示,接收端150等待明文簡訊 M2 ’且明文簡訊m2係以手機簡訊服務方式所發送。 接著如步驟920所示,接收端150接收明文簡訊M2。 跟著如步驟930所示,揍收端150根據簽署標籤Tag2 判斷明文簡訊M2是否需進行驗證。 若否,則表示明文簡訊M2僅為一般曰常訊息,不需 要特別進行驗證明文簡訊M2的來源合法性。將如步驟94〇 所示’直接顯示明文簡訊M2於顯示單元128。 14
200806002:W3043PA ' 若接收端150根據簽署標錢Tag2判斷明文簡訊M2 需進行驗證,則如步驟950所示,接收端根據簽署識 別碼ID自金鑰資料庫159中找尋對應之公開金鑰Κρχ。 然後如步驟960所示’判斯金鑰資料庫159中對應於 簽署識別碼ID的公開金鑰κΡχ是否尋獲。 若否,則如步驟970所示,於顯示單元158顯示明文 簡訊M2未經驗證。 相反地,若接收端150根據簽署識別碼id自金餘資 _ 料庫159中找到對應之公開金輸Kpx,則如步驟980所示, 依據公開金鑰Κρχ對簽署文s進行加密,以產生加密簽署 文Ε,接收端15〇並計算明文c之赫序值FH(C)。 接著如步驟990所述,判斷加密簽署文e與赫序值 FH(C)是否相同。若不相同’則如步驟992所示,丢棄明 文簡訊M2 〇 相反地,若加密簽署文E與赫序值FH(C)相同,則如 y驟994所示,於顯示單元158顯示驗證完畢之明文湾π • M2。 “ 料庫 睛參照第10圖’其繪示係為金鑰資料庫之示意圖。 =柃不同的政府機關或金融機構各有其對應之簽署識別 ^比,因此,公開金鑰Kpx(l)〜Kpx(m)係分別依據簽署 r別,ID⑴〜K)(m)被儲存至金輪資料庫129。接收端15〇 板辕明文簡訊M2中的簽署識別碼ID,即能選擇出對應的 15
200806002W3〇43pA 公開金鑰Kpx,並依據公開金鑰Kpx對明文簡訊M2的簽 署文S進行加密,以驗證明文簡訊M2的來源合法性。 簡訊驗證 月《弟11圖’其繪示係為簡訊驗證方法之流程 圖。簡訊驗證方法係用於上述之簡訊驗證系統10,且簡訊 驗證方法包括如下步驟:. 首先如步驟111〇所示,發送端11〇產生相互配對之 馨 私密金錄Ksx與公開金鑰Kpx,且私密金鑰Ksx與公開金 鑰Kpx需滿足加密簽署文 E 二 EA(Kpx,S)-EA(Kpx,DA(Ksx,FH(C)))=FH(C)。 接著如步驟1120所示,發送端110向公開金鑰管理 伺服器120註冊/更新公開金鑰κΡχ。 跟著如步驟1130所示,發送端110要求電信端130 以簡訊廣播服務(Cell Broadcast Service,CBS)的方式,將 具有公開金鑰Kpx的金鑰簡訊Ml廣播至各接收端150。 φ 然後如步驟1140所示,接收端150將公開金鑰Kpx 儲存至金鑰資料庫159 〇 再來如步驟1150所示,發送端110計算明文C之赫 序值FH(C),並依據私密金鑰Ksx及解密函數DA對赫序 值FH(C)解密後產生簽署文S。 接著如步驟1160所示,發送端110要求電信端130 以手機簡訊服務(Short Message Service,SMS)的方式發送 具有明文C的明文簡訊M2至接收端150。 16
200806002W3043PA 跟著如步驟1170所示,接收端150計算明文C之赫 序值FH(C),並依據公開金鑰Κρχ及加密函數ea對簽署 文S進行加密後產生加密簽署文e。 然後如步驟1180所示,接收端150比較赫序值FH(C) 與加始、簽署文E是否相同以驗證明文簡訊M2之來源合法 〖生舉例來。兒,若二者相同,則表示明文簡訊M2確為政 府機關或金融機構等合法來源所發送。相反地,若二者不 同表不明文簡訊M2可能為詐誧集團等非法來源所發送。 i 、,如上所述,發送端110計算明文C之赫序值FH(C), 據依據私密金鑰Ksx及解密函數DA對赫序值 解j ’以產生食署文s。而接收端⑽依據公開金鑰Κρχ 、皆双署文S進行加密,以產生加密簽署文Ε。接收端ΐ5〇 根,加㈣署文Ε與赫序值戰^是否相等,即能驗證明 文簡訊]M2的來源是否合法。 %本發明上述實施例所揭露之簡訊驗證系統及簡訊驗 方去,接收端能自動地分辨出簡訊的來源真偽,以避免 使用者涂為詐騙事件的受害者。 铁綜上所述,雖然本發明已以一較佳實施例揭露如上, 二/、並非用以限定本發明。本發明所屬技術領域中具有通 吊知識者’在不脫離本發明之精神和範種 i更動與_。因此’本發明之保護範圍當視後附之申請 專利範圍所界定者為準。 17
200806002_3PA 【圖式簡單說明】 第1圖繪示係為廣播金餘簡訊之方塊圖。 第2圖繪示係為廣播金鑰簡訊之示意圖。 第3圖繪示係為金鑰簡訊格式之示意圖。 第4圖繪示係為接收端接收金鑰簡訊之流程圖。 第5圖繪示係為發送明文簡訊之方塊圖。 第6圖繪不係為明文簡訊格式之不意圖。 第7圖繪示係為發送端之方塊圖。 第8圖繪示係為接收端之方塊圖。 第9圖繪示係為接收端接收明文簡訊之流程圖。 第10圖繪示係為金鑰資料庫之示意圖。 第11圖繪示係為簡訊驗證方法之流程圖。
200806002rw3°43PA ~ 【主要元件符號說明】 ίο:簡訊驗證系統 110 :發送端 111、151 :單向赫序函數計算器 112 :解密函數計算器 .113 :記憶單元 114 :作業系統 115、155 :無線收發單元 120 :公開金鑰管理伺服器 ® 130 :電信端 132 :網路操作者 134 :基地台 150 :接收端 152 :加密函數計算器 153 :記憶單元 154 :作業系統 _ 156 :簡訊應用程式 157 :使用者介面 15 8 :顯示單元 159 :金鑰資料庫 19
Claims (1)
- 200806002圓43PA - 十、申請專利範圍: L 一種簡訊驗證系統,包括: 一發送端,用以發送一明文簡訊,該明文簡訊至少包 括一明文(Content)及一簽署文(Signature),該發送端包括: 一第一單向赫序函數(One-Way Hash Function) 計算器,用以計算該明文之一赫序值;及 一解密函數計算器,用以產生該簽署文,該簽 署文係依據一私密金输(Secure Private Key)對該赫序值解 禮而付,以及 — 一接收端,用以接收該明文簡訊,該接收端包括: 一第二單向赫序函數計算器,用以計算該明文 之該赫序值;及 一加密函數計算器,用以產生一加密簽署文, 該加密簽署文係依據一公開金鑰(Public Key)對該簽署文 加密而得,該接收端根據該赫序值與該加密簽署文是否相 同,對該明文簡訊進行驗證(Authentication)。 0 2 ·如申請專利範圍第1項所述之簡訊驗證糸統’其 中該簡訊驗證系統包括一公開金输管理伺服器(Public Key Manager),且該發送端係向該公開金鑰管理伺服器註冊/ 更新該公開金鑰。 3.如申請專利範圍第2項所述之簡訊驗證系統,其 中該簡訊驗證系統包括一電信端,該公開金输管理伺服器 要求該電信端以簡訊廣播服務(Cell Broadcast Service, CBS)的方式廣播具有該公開金鑰之一金鑰簡訊至該接收 20 200806002rW3043PA …端。 4。如申請專利範圍第3項所述之簡訊驗證系統,其 中該金餘f|訊更包括一廣播標籤及一簽署識別竭,該廣播 標籤用以表示該金鑰簡訊是否有效,該簽署識別碼係對應 於該公開金餘。 5·如申請專利範圍第1項所述之簡訊驗證系統,其 中該私密金输及該公開金錄係由该發送端所產生,且該私 密金输及該公開金输恰使該赫序值與該加密簽署文相同。6·申請專利範圍第1項所述之簡訊驗證系統,其中 該接收端包括一金鑰資料庫,用以儲存該公開金输。 7·如申請專利範圍第1項所述之簡訊驗證系統,其 中該簡訊驗證系統包括一電信端,該發送端要求該電信端 以手機簡訊服務(Short Message Service,SMS)的方式發送 該明文簡訊至該接收端。 8·如申請專利範圍第1項所述之簡訊驗證系統,其 中該3簡訊更包括一簽署文標籤及一簽署識別碼,該雀 署文彳丁籤用以表示該明文簡訊是否需進行驗證,該簽署键 別碼係9對應_相金鑰。 中該接收$申請專利範圍第1項所述之簡訊驗證系統,另 ln 係為一行動電話。 發送端及一接收端,該簡訊驗證方、; 簡訊驗證系统驗證方法,係用於一簡訊驗證系統,f 包括:端發送一明文簡訊 ,該明文簡訊至少包括一明 21 2OO8O6OO2rW3043pA 文及一簽署文,該簽署文係依據一私密金鑰對該明文之一 赫序值解密而得; 該接收端接收該明文簡訊,並依據一公開金餘對該簽 署文加密後產生一加密簽署文;以及 σ亥揍收端根據該赫序值與該加密簽署文是否相同,對 该明文簡δ孔進行驗證。 U.如申請專利範圍第10項所述之簡訊驗證方法, /、中該A開金输及該私密金输恰使該赫序值與該加宓 署文相同。 2二如申明專利範圍第項所述之簡訊驗證方法, 其中該簡訊驗證方法更包括: 廣播具有該公開金鑰之—金賴縫該接收端。 1中二3人二申料鄉’ 12項所述之簡訊驗證方法, 播桿籤用以#標鐵及一簽署識別碼,該廣 應於該公開金鑰。 7疋有效,該簽署識別碼係對 14·如申請專利範圍 其中該廣播步驟包括: J、所述之簡訊驗證方法, 及該私密金鑰; 金鑰;以及 〃鑰g理伺服器註冊/更新該公開 該公開金鑰管理甸服哭 訊至該接收端。 的荄衣一電信端廣播該金鑰簡 15·如申請專利範圍 4項所述之簡訊驗證方法, 22 200806002W3043PA 其中該公開金鑰管理伺服器要求該電信端以簡訊廣播服 務(Cell Broadcast Service,CBS)的方式廣播該金鑰簡訊至 該接收端。 16·如申請專利範圍第1〇項所述之簡訊驗證方法, 其中該發送步驟,包括: 利用一單向赫序函數(One-Way Hash Function)計算 該明文之該赫序值; 依據一私密金鑰對該赫序值解密後,產生該簽署文; •以及: 〜 該發送端要求一電信端發送該明文簡訊至該接收端。 17·如申請專利範圍第16項所述之簡訊驗證方法, 其中該發送端要求該電信端以手機簡訊服務(sh〇rt Message Sendee,SMS)的方式發送該明文簡訊至該接收 端。 18·如申請專利範圍第1〇項所述之簡訊驗證方法, 其中該接收步驟包括: 肇 該接收端接收該明文簡訊; 矛】用單向赫序函數(One-Way Hash Function)計算 該明文之該赫序值;以及 依據該公開金餘對該簽署文加密後,產生該加密簽署 文。 19·如申請專利範圍第1〇項所述之簡訊驗證方法, ,中"亥明文簡訊更包括一簽署文標籤及一簽署識別碼,該 簽署文^籤用以表示該明文簡訊是否需進行驗證,該簽署 23 200806002隱43PA 識別碼係對應於該公開金鑰。 2(L如申請專利範圍第10項所述之簡訊驗證方法, 其中該接收端包括一金鑰資料庫,用以儲存該公開金鑰。24
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW095124546A TW200806002A (en) | 2006-07-05 | 2006-07-05 | Message authentication system and message authentication method |
| US11/819,997 US20080022110A1 (en) | 2006-07-05 | 2007-06-29 | Message authentication system and message authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW095124546A TW200806002A (en) | 2006-07-05 | 2006-07-05 | Message authentication system and message authentication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW200806002A true TW200806002A (en) | 2008-01-16 |
Family
ID=38972750
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW095124546A TW200806002A (en) | 2006-07-05 | 2006-07-05 | Message authentication system and message authentication method |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US20080022110A1 (zh) |
| TW (1) | TW200806002A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI475845B (zh) * | 2010-08-20 | 2015-03-01 | Cybertan Technology Inc | Remote management of network equipment management system and its management and network equipment operation method |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7984377B2 (en) * | 2006-09-11 | 2011-07-19 | Apple Inc. | Cascaded display of video media |
| US20100070761A1 (en) * | 2008-09-17 | 2010-03-18 | Alcatel-Lucent | Reliable authentication of message sender's identity |
| US8340700B2 (en) * | 2009-06-26 | 2012-12-25 | Oracle International Corporation | Enabling binary object attachment support for short messaging service |
| JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
| CN115051860B (zh) * | 2022-06-17 | 2023-05-26 | 广东电网有限责任公司 | 一种野外站的数据传输系统 |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
| US20070016785A1 (en) * | 2005-07-14 | 2007-01-18 | Yannick Guay | System and method for digital signature and authentication |
| US8195131B2 (en) * | 2006-02-24 | 2012-06-05 | Qualcomm Incorporated | Replying to an SMS broadcast message |
-
2006
- 2006-07-05 TW TW095124546A patent/TW200806002A/zh unknown
-
2007
- 2007-06-29 US US11/819,997 patent/US20080022110A1/en not_active Abandoned
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI475845B (zh) * | 2010-08-20 | 2015-03-01 | Cybertan Technology Inc | Remote management of network equipment management system and its management and network equipment operation method |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080022110A1 (en) | 2008-01-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10129020B2 (en) | Efficient methods for protecting identity in authenticated transmissions | |
| CN102801710B (zh) | 一种网络交易方法和系统 | |
| CN100539747C (zh) | 认证及检验sms通信的方法 | |
| US8621221B1 (en) | Method and system for event notification for wireless PDA devices | |
| CN102609841B (zh) | 一种基于数字证书的远程移动支付系统及支付方法 | |
| US8060447B2 (en) | Method of providing transactions employing advertising based verification | |
| US20110154036A1 (en) | Method For Implementing Encryption And Transmission of Information and System Thereof | |
| CN102045715B (zh) | 一种移动签名实现方法、装置与系统 | |
| CN1711738A (zh) | 向用户设备提供一组访问码 | |
| CN102694780A (zh) | 一种数字签名认证方法及包含该方法的支付方法及系统 | |
| EP1142194B1 (en) | Method and system for implementing a digital signature | |
| CN103903129A (zh) | 一种基于短信方式实现的汇款系统及方法 | |
| CN105407467A (zh) | 短消息加密方法、装置和系统 | |
| CN101895847A (zh) | 基于数字证书的短信认证加密系统及认证加密方法 | |
| EP2461297B1 (en) | Personal identification number distribution device and method | |
| CN104301288B (zh) | 在线身份认证、在线交易验证、在线验证保护的方法与系统 | |
| TW201929480A (zh) | 電信認證之身分核實系統及其方法 | |
| CN116976890A (zh) | 一种区块链的多签加密交易系统 | |
| US20080022110A1 (en) | Message authentication system and message authentication method | |
| KR100848966B1 (ko) | 공개키 기반의 무선단문메시지 보안 및 인증방법 | |
| KR20170042392A (ko) | 계좌정보를 이용한 모바일 결제 서비스 제공 방법 | |
| Kisore et al. | A secure SMS protocol for implementing digital cash system | |
| CN113783690A (zh) | 基于认证的招标方法和装置 | |
| CN101115226A (zh) | 简信验证系统及简信验证方法 | |
| CN112532567A (zh) | 一种交易加密方法和posp系统 |