TWI231681B - Certification and data encryption method of PUSH technology - Google Patents
Certification and data encryption method of PUSH technology Download PDFInfo
- Publication number
- TWI231681B TWI231681B TW92135402A TW92135402A TWI231681B TW I231681 B TWI231681 B TW I231681B TW 92135402 A TW92135402 A TW 92135402A TW 92135402 A TW92135402 A TW 92135402A TW I231681 B TWI231681 B TW I231681B
- Authority
- TW
- Taiwan
- Prior art keywords
- service delivery
- service
- client
- agent gateway
- initiator
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1231681 玫、發明說明: 【發明所屬之技術領域】 本發明係關於一種認證及訊息加密方法,尤指一種適 用於服務交付技術之認證及訊息加密方法。 【先前技術】 按,所謂之服務交付技術(PUSH techn〇1〇gy,亦稱推 播技術),係為針對無線網路與行動手持式裴置特性所開發 10 15 出的-套3G無線應用標準,用以在服務交付啟動者、服 務交付代理閘道器、及服務交付用戶端間進行訊息傳輸及 存取’目前已為 OMA(〇pen mobiie alHance)與 3Gpp(the third generation partnership project)等國際組織所採用。 服務交付技術之目的係希望能夠將最新、或具有時赛 性的資訊,由健端主動傳送到手持式裝置上,以即時地 通知使用者採取必要的行動。其與_般簡訊技術最大的^ 同之處在於,服務交付技術不單只將訊息傳送到用戶端寻 持式裝置,更可以指定將訊息傳達給用戶端上的某一特定 程式使用。例如可將服務交付技術應用於多㈣簡訊服箱 (multimecha message service,MMS)、媒體物件㈣此 objects)下載服務、重要訊息即時通知服務⑼如股票郭 management,DRM)月艮矛务等 〇 儘管服務交付技術在發展之初 叉到許多環境限制的 因 20 1231681 素’以致於並未受到大豕廣泛應用’但隨著無線通訊網路 的不斷發展進步,由全球通訊系統(global SyStem for mobile communication,GSM)、整合封包無線電服務技術 (general packet radio service,GPRS)、到未來的第三代行動 5 電話(third generation,3G),使用者也開始期待更多樣化、 個人化的無線應用技術能夠出現。而服務交付技術*的成 熟,以及其能夠即時地將符合需求之資訊主動交付給使用 者的特性,將可為新一代無線應用服務帶來新契機:。 然而’目前不論是GSM或GPRS,其微細胞系統 10 (cellular systems)並沒有一個確保伺服端與使用者之間能 安全傳送訊息的機制。這是因為當訊息由無線裝置傳至基 地台時、可以經過加密來保證其安全性,但在透過無線與 有線的連結設備,例如服務交付代理閘道器時,訊息必須 先行解密後再執行編碼(encoding),此時的訊息對網路業者 15 來說通常是明文資訊。因此’在無線網路中傳遞私密性訊 息時,網路業者將有可能截聽到使用者私密性的資料,這 無疑是對使用者之安全性與隱私權的一大威脅,在這種應 用環境下,使用者可能遭受到的安全性威脅包括未授權之 連線請求(unauthorized session initiation)、傳送具有傷害性 20 的内容(harmful content delivery)、阻絕服務攻擊(deniai 〇f service,DoS)、及未授權之服務交付訊息(unauthorized PUSH)等,如此將大幅降低使用意願。此夕卜,目前僅能由 系統業者單向對用戶端進行認證,反之,用戶端卻無法向 系統業者進行認證,缺乏一套雙向認證機制。由此可知, 1231681 予以改進之必要。 習知之服務交付技術仍有諸多缺失而有 【發明内容】 H: 的係在提供-種服務交付技術之認 密方法,係允許服務交付技術應㈣境中之各 7G件此兩兩進行雙向認證,俾提高資訊安全性。 本^之另—目的係在提供—種服毅付技術之認 祖及訊息加密方法,僅需針對服務交付訊息的内容進行加 ^而毋須將整個訊息(包含服務交付技術之格式)進行加 ^俾減輕服務父付啟動者執行加密工作之負擔。 10 15
W本發明之再-目的係、在提供—種服務交付技術之認 €及汛息加密方法,係由服務交付啟動者、服務交付代理 閘道器、&服務交付用戶端三者均共同參與產生會議金输 之過私,俾能減輕服務交付用戶端之指數運算作業,此外, 服矛力父付代理閘道裔僅參與產生會議金餘之相關參數的過 程、而無法取得服務交付訊息之内容,如此將可確保使用 者之安全性與隱私權。 依據本發明之特色,係提出一種服務交付技術之認證 及訊息加密方法,服務交付技術(PUSH technology)之應用 環i兄係包括一服務交付啟動者(push initiat〇r,PI)、一服務 父付用戶端(push client)、及一服務交付代理閘道器(push Pmxy gateway,PPG)。其中,服務交付啟動者係應用於一 、、’罔卩示網路環境中、以使用一服務交付存取協定(push access Protocol,pap)來與服務交付代理閘道器溝通;服務交付用 1231681 戶端係應用於-無線網路環境中、以接收來自服務交付代 理閘道器之服務交付訊息;服務交付代理閑道器係為網際 網路及無線網路間之進入點(entrypoint)、以透過一服務交 付傳輸協定(push over-the-air protocol,Push 〇TA)來完成 5自服矛务交付代理閘道器到服務交付用戶端間之傳輸任務。 本發明首先由服務交付啟動者發送一服務交付要求 (PushReq)訊息、及服務交付啟動者之身份憑證至服務交付 代理閘道器;接著,服務交付代理閘道器將可根據身份憑 證(Cert(PI))以確認服務交付啟動者,進而與服務交付用戶 10鈿建立一連線、並進行相互認證,以在完成認證後,由服 務交付用戶端傳送根據一亂數y所計算出之參數值gy至服 矛力乂付代理閘道裔;再來,服務交付代理閘道器將產生一 亂數X以計算出二參數值gX及gXy,並於加上服務交付代理 閘迢為之簽章後、使用服務交付啟動者之公開金鑰加密, 15再併同服務父付代理閘道器之身份憑證(cert(ppG)),“併 傳达至服務交付啟動者;而當服務交付根據身份憑證以確 認服務交付代理閘道器後,將可產生一亂數z以計算出一參 數值g 、及一會議金鑰gXyz,以使用會議金鑰yyz加密一服 務父付訊息(PushMsg),並於加上服務交付啟動者之簽章 20後、使用服務交付代理閘道器之公開金输加密,以將加密 j服務父付訊息併同參數值gXZ、及服務交付啟動者之簽 早,一併傳送至服務交付代理閘道器;之後,服務交付代 理閘逼為可解出加密之服務交付訊息、及參數值gXZ,並傳 迗至服務父付用戶端;據此,服務交付用戶端將能根據亂 1231681 數y及參數值gxz以解出服務交付訊息之内容。其中,本發 明之加密方法係可視軟硬體之環境而彈性使用對稱式加密 金鑰演算法、或非對稱式加密金鑰演算法。 5【實施方式】 為能讓貴審查委員能更瞭解本發明之技術内容,特 舉二較佳具體實施例說明如下。 請先參閱圖1之服務交付技術(PUSH techn〇l〇gy)的網 路架構圖,其係包括三個主要的網路元件,分別為服務交 10付啟動者(push initiator)l、服務交付代理閘道器(push proxy gateway,PPG)2 ' 及服務交付用戶端(push dient)3。 其中,位於網際網路8環境中之服務交付啟動者丨係使用服 務交付存取協定(push access protoc〇1,PAP)以與服務交付 代理閘道益2相互溝通;而位於無線網路9環境中之服務交 15付用戶端3則透過服務交付傳輸協定(push 〇ver_theWr push OTA)以與服務交付代理閘道器2進行資料傳輪。舉例 來說,服務交付啟動者丨例如為圖鈴下載内容提供業者 (content provider),服務交付代理閘道器2可為一般電信業 者’而服務交付用戶端3則為行動電話。 、 2〇 &上述三網路元件除了透過服務交付存取協定或服務 交付傳輸協定相互溝通之外,服務交付啟動者丨還負主進> 服務交付代理閘道器2的身份認證,以及對服務交付^/内丁 容加密的:Μ乍’用以保證只有正確的服務交付用戶端 以解得服務交付訊息的内容;而#服務交付啟動者i產生最 1231681 新資訊或事件時,將根據欲傳送資料的内容來產生服務交 · 付訊息,並利用服務交付存取協定以將欲交付的訊息傳送 給服務交付代理問道器2’經由其對訊息進行例如資料編. 碼、或安全認證等處理後,再利用服務交付傳輪協定將訊 5息轉傳至服務交付啟動者!所指定的服務交付用戶端3、同 時交付給服務交付用戶端3中被指定的應用程式,最後應用 程式即可根據訊息類型和内容作適當的處理;服務交付用 戶端3為了能夠隨時接收來自服務交付代理閘道器2的服務 父付訊息,因此必須在幕後執行一個接收服務交付訊息的 籲 10 $駐程式。 接下來請一併參閱圖2,係詳述本實施例服務交付技 術之a忍4及汛息加密方法的運作流程,以說明服務交付啟 動者1、服務交付代理閘道器2、及服務交付用戶端3三者之 間毋須確認(unconfirmed)之服務交付模式的運作程序。需 15注思的是,本實施例係具有一被所有網路元件(即服務交付 啟動者1、服務交付代理閘道器2、及服務交付用戶端3)所 仏任的認證中心(certificati〇n auth〇]:ity,CA),且每個網路 鲁 元件在執行服務交付流程之前都擁有經由認證中心認證通 過的公開/私人金錄(public/private key),亦即所有網路元 20 件皆可透過認證中心來驗證其他網路元件的身份、或是公 開金输的正確性。 當有服務交付訊息要從服務交付啟動者1以毋須確認 之服務交付模式傳送給服務交付用戶端3時,首先,服務交 付啟動者1將發送一個服務交付要求(pushReq)訊息給服務 10 1231681 交付=理問道器2(步驟讓),表示有服務交付訊息要傳給 服務父付用戶端3,並傳送_用以防止重現㈣&力攻擊的 時間戳記tP丨、以及服務交付啟動者丨的身份憑證cert(pi)w 利服務交付代理閘道器2進行身份認證。 5 #服務交付代理閘道器2收到服務交付啟動者i傳送 Λ心的要求後,將根據身份憑證Cen(pi)以驗證服務交付啟 動者1,並與服務交付用戶端3建立連線(步驟S2〇2),且在 連線過程中、服務交付代理閘道器2將與服務交付用戶端3 執行相互認證的動作,以在完成認證後,服務交付用戶端3 1〇 ,根據本身產生的亂數y以計算出一參數值gy,並傳回服務 又付代理閘道器2,以作為服務交付用戶端3與服務交付啟 動者1產生會議金鑰(session key,SK)的其中一個參數。 其中,請參閱圖3,係詳述上述步驟32〇2服務交付代 理閘道器2與服務交付用戶端3間建立連線並進行雙向認證 15之流程。服務交付代理閘道器2先提出建立連線的要求 (request)(步驟S301);當服務交付用戶端3準備好時、即回 覆一連線許可(步驟S302)。此時,服務交付代理閘道器2將 送出一亂數r給服務交付用戶端3(步驟S3〇3);待服務交付 用戶端3接收到之後,將使用當初購買行動電話時、其用戶 20 識別卡(subscriber identify module,SIM)中所内建的私密金 鑰值CK來對亂數r加密,以形成一封包CK[r]後傳回給服務 父付代理閘道器2(步驟S304)。由於本實施例之服務交付代 理閘迢器2係由電信系統業者所提供,因此服務交付代理閘 這器2將同時擁有服務交付用戶端3之SIM卡内建的私密金 1231681 鑰值CK’且其他第三者將無從得知此私密錢值,故服務 交付代理閘道器2即可使用私密金錄值CK對封包CK[鱗 密以取得相同的此數:,藉此驗證服務交付用戶端3的身份 成功(步驟S305);之後續使用私密金鑰值⑶對封包c则 5再次加密後形成封包CK[CK[r]],並傳送至服務交付用戶端 3(步驟S306);同理’服務交付用戶端3可使用私密金錄值 ck將封包CK[CK[r]]解開以取得CK[r],顯示其與先前於步 驟S304中傳送給服務交付代理閘道器2的封包值相同,故 成功驗證服務交付代理閘道器2的身份合法性(步驟 10 S307)/至此完成雙向相互認證的動作,以改善習知gsm 僅由系統業者對服務交付用戶端2進行單向認證的缺點;最 ,,服務交付用戶端3將傳送根據—自冑產生之亂數㈣計 算出的參數值gy至服務交付代理閘道器2(步驟S3〇8)。 "月再參考圖2之流程圖,當服務交付代理閘道器2接收 15到服務交付啟動者1的服務交付要求(PushReq)後,本身也 將會產生一亂數X,以根據服務交付用戶端3傳來的參數值 計算出gx及gxy(=(;gy)x),同樣作為服務交付用戶端3與 服務交付啟動者1間生會議金鑰SK的參數,之後服務交付 代理閘道器2將把時間戳記tPi、gX、及gXy加上本身的簽章 2〇 KPPG後,再使用服務交付啟動者}的公開金餘KM加密後形 成 kpi[kppgh <tpl,gx,gxy >] ’ 併同自己的身份憑證Cert(PPG), 一併傳送給服務交付啟動者丨(步驟S2〇3)。 此時,服務交付啟動者1將先根據身份憑證Cert(ppG) 來驗證服務交付代理閘道器2,並使用金鑰解開所接收到之 12 1231681 封包内容,之後使用自身產生的亂數z以與接收到之參數值 gx、及gxy運算取得另一參數值gu(=(gX)z)、及_作為加密服 務交付訊息内容的會議金鑰SK gXyz,同時產生當時的時間 戳記tPI’,並將服務交付訊息(PushMsg)内容使用sk加密, 5最後加上服務交付啟動者1的簽章加密後形成如下的訊息 傳送給服務交付代理閘道器2(步驟S204) ·· KPPG [Kp丨 < tPI ’,gxz,SK[PushMsg] >]。 而服務交付代理閘道器2在接收到上述訊息後,將先 驗證訊息的完整性及來源認證。並在使用金鑰解開訊息後 ίο 取得 tPI,、gxz、&SK[PushMsg],將 gXiSK[PushMsg]傳送 、’’石服矛力父付用戶端3(步驟S205)。服務交付用戶端3收到服 務交付代理閘道器2送過來的訊息後,可以根據本身之 月ίΐ所產生的亂數y以計算取得會議金鑰3尺為gXyz(=(gXZ)y), 士此末將可使用SK以解開服務交付訊息pushMsg的内 15谷(步驟S2〇6)。由此可知,由於只有服務交付啟動者丨與服 務父付用戶端3才可以算出SK,因此用3]^對服務交付訊息 的内容作加密,將可確實達成保護使用者隱私權的目的。 上述貝^例係以毋須確認(unc〇nfirmed)之服務交付模 式的運作流程為例加以說明,以下請參閱圖4,係為需要確 20認(confirmed)之服務交付模式的運作流程圖。其中,本實 轭例圖4之步驟S401至S406係與圖2之步驟S201至S206完 全相同,惟本實施例在服務交付用戶端3解開服務交付訊息 後(步驟S406),將由服務交付用戶端3回傳一確認訊息用以 確涊已接收到服務交付訊息(步驟S4〇乃;且服務交付啟動 13 1231681 者1係傳送_結果通知訊息(result n〇tificati〇n message)至 。力父付代理閘道器2(步驟S4〇8);以通知服務交付代理閘 道益2回傳—結果通知回覆㈣也細出p〇nse)至 5 10 15 20 2務交付啟動者丨(步驟S4〇9)。此外,若服務交付用戶端3 :接收需要經過認證(⑽firmed)的服務交付訊I,則服務 交付用戶端3和服務交付代理閘道器2之間必須存在一個網 路連線,因此服務交付用戶端也需要一個連線啟動程式, =接收來自服務交付代理閘道器2的建立連線請求,和服務 父付代理閘道器2建立起網路連線。 由以上說明可知,本發明所提出之認證及訊息加密方 $ ’係將服務交付訊息的内容進行加密,以確保使用者的 女全性與隱私權。此外,本發明可根據行動終端裝置之運 算能力、與所處網路環境的特性,以選擇一適合的對稱式 或非對稱式金錄加密技術,並讓服務交付用戶端、服務交 里閉道器、與服務交付啟動者三者共同參與會議金鑰 =產生’但最後只有服務交付用戶端與服務交付啟動者兩 各自產生同-把共享的加解密金錄gxyz,而服 料器僅能取得x,gy,gz等參數,本身將無法產生此加解密 至鑰。如此-來’將大幅提升金鍮協議方法的安全性,且 :擊者二須:時求得三者的私密值(即各自所產生的亂數 玄計算出金餘;且可使服務交付用戶端的私 被值減小,俾減輕服務交付用戶端進行指數運算的負擔。 ^卜,服務交付代理閉道器還負責對服務交付啟動者輕 矛力乂付用戶端進行身份認證,以確保在無線網路或是有線 14 1231681 網路環境中、皆可避免遭受到攔截式(man in the_midd⑷ 攻擊的危險。又,本發明係達成讓服務交付用戶端與系統 業者的服務交付代理閘道器間進行雙向認證的功能;且本 發明僅針對服務交付訊息加密,而非對整個服務交付訊息 5的袼式加密,故可控制服務交付代理閘道器在執行編碼壓 縮後的訊息量不會增加,且能減輕服務交付啟動者執行加 也、工作的負荷,實為一大進步。 上述實施例僅係為了方便說明而舉例而已,本發明所 主張之權利範圍自應以申請專利範圍所述為準,而非僅限 ίο 於上述貫施例。 【圖式簡單說明】 圖1係本發明一較佳實施例之服務交付技術之網路架構圖。 圖2係本發明一較佳實施例毋須確認之服務交付模式之流 15 程圖。 圖3係本發明一較佳實施例服務交付用戶端與服務交付代 理閘道器間相互認證之流程圖。 圖4係本發明另一較佳實施例需要確認之服務交付模式之 流程圖。 20 【圖號說明】 服務交付代理閘道器2 網際網路8 基地台91 服務交付啟動者1 服務交付用戶端3 無線網路9 15
Claims (1)
- Ϊ231681 拾、申請專利範圍: 1 · 一種服務交付技術之認證及訊息加密方法,节服矛欠 交付技術之應用環境係包括一服務交付啟動者、—服務交 付用戶端、及一服務交付代理閘道器,該服務交付啟動者 5係應用於一網際網路環境以使用一服務交付存取協定來盥 該服務交付代理閘道器溝通,該服務交付用戶端係應用於 一無線網路環境以接收來自該服務交付代理閘道器之服務 交付訊息,該服務交付代理閘道器係為網際網路及無線網 路間之進入點、以透過一服務交付傳輸協定來完成自該服 10務交付代理閘道器到該服務交付用戶端間之傳輸任務,該 方法係包括下列步驟: (A) 該服務交付啟動者發送一服務交付要求訊息、及 該服務交付啟動者之身份憑證至該服務交付代理閘道器,· (B) 該服務交付代理閘道器於根據該身份憑證以確認 15該服務交付啟動者後,係與該服務交付用戶端建立一連 線、並進行相互認證,以在完成認證後,由該服務交付用 戶端傳送根據-亂數y所計算出之參數值gy至該服務交付 代理閘道器; 20(C)該服務交付代理閘道器係產生—亂數χ以計算出 ,參數值gx及gxy,並於加上該服務交付代理閘道器之簽章 後、使用該服務交付啟動者之公開金餘 務交付代理間道器之身份憑證,-併傳送至該 16 1231681 (D) /服矛々乂付啟動者於根據該身份憑證以確認該服 務父付代理閘道器後,係產生一亂數z以計算出一參數值 fZ、及一會議金鑰gxyz,以使用該會議金鑰gXyz加密二服務 交付訊息,並於加上該服務交付啟動者之簽章後、使用該 5服務交付代理閘道器之公開金餘加密,以將該加密之服務 交付訊息併同該參數值gXZ、及該服務交付啟動者之簽章, 一併傳送至該服務交付代理閘道器; ⑻該服務交付代理閘道器係解出該加密之服務交付訊息、及該參數值並傳送至該服務交付用戶端;以及 1〇 (F)該服務交付用戶端係根據該亂數y及該參數值γ 以1算出該會議金鑰广俾使用該會議金餘广以解出該 服務交付訊息。 15 20 2·如申請專利範圍第丨項所述之方法 式加密金鑰演算法。 ' ^ 3.如申請專利範圍第1項所述之方法 稱式加密金鑰演算法。 ' ⑷:.”請專利範圍第1項所述之方法,其中,於步j ()中,該服務交付啟動者係包括 父付代理閘道器,用以防止重現4 至"亥I 5. Π專利範圍第,述之方法,其中,於步 交付代理問道器。 匕括一時間戳記至該服 6·如申請專利範圍第1項戶 係包括下列步驟: 、斤4之方法’其中,步驟( 其係使用對系 其係使用非317 1231681 (B1)該服務交付代理閘道器向該服務交付用戶端發 出一連線請求; (B2)該服務交付用戶端回覆一連線許可; (B3)該服務交付代理閘道器傳送一亂數r至該服務交 5 付用戶端; (B4)該服務交付用戶端使用一用戶端加密金鑰以將 該亂數加密後所形成之封包CK[r]傳回該服務交付代理閘 道器; (B5)該服務交付代理閘道器使用該用戶端加密金鑰 10以解袷该封包CK[r]來取得該亂數Γ,俾驗證該服務交付用 戶端之合法性; (Β6)該服務交付代理閘道器使用該用戶端加密金餘 將該封包CKW再加密後所形成之封包CK[CK[r]]傳送至該 服務交付用戶端; 15 20 (B7)該服務交互用戶端接用兮 ^ 而便用忒用戶端加密金鑰以解 役該封包CK[CK[r]]來取得一封句^ 从、、 才匕CK[r],俾驗證該服務交 付代理閘道器之合法性;以及 (B8)該服務交付用戶端傳迻舻 ^ „ 而得迗根據一亂數y所計算出 之參數值gy至該服務交付代理閘道器。 7.如申請專利範圍第6項所述:方法中, 鸲加密金鑰係為該服務交付用戶 ,、 °戶 密金餘值。 好知之用戶識別卡内建之私 之方法,其中,該服務 裔、及該服務交付用戶 8·如申請專利範圍第丨項所述 父付啟動者、該服務交付代理閘道 18 1231681 端之公開金錄係由一認證中心所核發管理,俾利該服務交 付啟動者、該服·務交付代理閘道器、及該服務交付用戶端 透過該認證中心以驗證對方之身份、或公開金鑰之正確性。 9 ·如申请專利範圍第1項所述之方法,其中,於步驟 5 (F)後,係包括下列步驟以進行確認: (G) 該服務交付用戶端回傳一確認訊息用以確認已 接收到該服務交付訊息; (H) 該服務父付啟動者傳送—結果通知訊息至該服 務交付代理閘道器;以及 10 ⑴該代理閘道器回傳一έ士里、S Λ η西 打u , ’ 結果通知回覆至該服務交付 啟動者。 19
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW92135402A TWI231681B (en) | 2003-12-15 | 2003-12-15 | Certification and data encryption method of PUSH technology |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW92135402A TWI231681B (en) | 2003-12-15 | 2003-12-15 | Certification and data encryption method of PUSH technology |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TWI231681B true TWI231681B (en) | 2005-04-21 |
| TW200520497A TW200520497A (en) | 2005-06-16 |
Family
ID=36122038
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW92135402A TWI231681B (en) | 2003-12-15 | 2003-12-15 | Certification and data encryption method of PUSH technology |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI231681B (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8429755B2 (en) | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
| TWI412253B (zh) * | 2006-01-23 | 2013-10-11 | Semiconductor Components Ind | 通信電路及其方法 |
| US9356895B2 (en) | 2014-05-07 | 2016-05-31 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
| TWI548249B (zh) * | 2014-08-08 | 2016-09-01 | 蓋特資訊系統股份有限公司 | 安全資料驗證方法、系統與電腦可讀取儲存媒體 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI581110B (zh) * | 2011-09-01 | 2017-05-01 | Chunghwa Telecom Co Ltd | Mobile information sharing system with instant and security and its method |
-
2003
- 2003-12-15 TW TW92135402A patent/TWI231681B/zh not_active IP Right Cessation
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8429755B2 (en) | 2005-05-26 | 2013-04-23 | Sandisk Technologies Inc. | System and method for receiving digital content |
| TWI412253B (zh) * | 2006-01-23 | 2013-10-11 | Semiconductor Components Ind | 通信電路及其方法 |
| US9356895B2 (en) | 2014-05-07 | 2016-05-31 | Mitake Information Corporation | Message transmission system and method for a structure of a plurality of organizations |
| TWI548249B (zh) * | 2014-08-08 | 2016-09-01 | 蓋特資訊系統股份有限公司 | 安全資料驗證方法、系統與電腦可讀取儲存媒體 |
| US9876786B2 (en) | 2014-08-08 | 2018-01-23 | iDGate Corporation | Method for verifying security data, system, and a computer-readable storage device |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200520497A (en) | 2005-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
| JP4927330B2 (ja) | 移動通信システムにおける安全なデータ伝送のための方法および装置 | |
| AU2012367314B2 (en) | Secure peer discovery and authentication using a shared secret | |
| EP2495932A1 (en) | Digital rights management using trusted processing techniques | |
| CN102547688B (zh) | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 | |
| WO2019227225A1 (en) | Systems and methods for establishing communications via blockchain | |
| US8458468B2 (en) | Method and system for protecting information exchanged during communication between users | |
| Nyamtiga et al. | Enhanced security model for mobile banking systems in Tanzania | |
| RU2404520C2 (ru) | Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал | |
| US8875236B2 (en) | Security in communication networks | |
| US20080263648A1 (en) | Secure conferencing over ip-based networks | |
| CN106101068A (zh) | 终端通信方法及系统 | |
| MX2007009790A (es) | Secreto compartido de contexto limitado. | |
| CN114095229B (zh) | 能源互联网的数据传输协议构建方法、装置和系统 | |
| Medani et al. | Review of mobile short message service security issues and techniques towards the solution | |
| CN107094156A (zh) | 一种基于p2p模式的安全通信方法及系统 | |
| CN105704711A (zh) | 一种保证通话安全的方法、装置及用户终端 | |
| TWI640189B (zh) | 電信認證之身分核實系統及其方法 | |
| CN113365264B (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
| Lee et al. | A study on providing the reliable and secure SMS authentication service | |
| Paik | Stragglers of the herd get eaten: Security concerns for GSM mobile banking applications | |
| TWI231681B (en) | Certification and data encryption method of PUSH technology | |
| KR102588498B1 (ko) | 통신 시스템에서 발신자를 인증하기 위한 장치 및 방법 | |
| Kisore et al. | A secure SMS protocol for implementing digital cash system | |
| CN101990771B (zh) | 服务报告 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MK4A | Expiration of patent term of an invention patent |