TWI650961B - 通訊服務驗證系統和方法及其驗證中心伺服器 - Google Patents

通訊服務驗證系統和方法及其驗證中心伺服器 Download PDF

Info

Publication number
TWI650961B
TWI650961B TW107100180A TW107100180A TWI650961B TW I650961 B TWI650961 B TW I650961B TW 107100180 A TW107100180 A TW 107100180A TW 107100180 A TW107100180 A TW 107100180A TW I650961 B TWI650961 B TW I650961B
Authority
TW
Taiwan
Prior art keywords
verification
service
request
service system
server
Prior art date
Application number
TW107100180A
Other languages
English (en)
Other versions
TW201929461A (zh
Inventor
廖歆蘭
張立光
王亦璋
陳一元
Original Assignee
財團法人工業技術研究院
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 財團法人工業技術研究院 filed Critical 財團法人工業技術研究院
Application granted granted Critical
Publication of TWI650961B publication Critical patent/TWI650961B/zh
Publication of TW201929461A publication Critical patent/TW201929461A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本發明提供一種通訊服務驗證系統和方法及其驗證中心伺服器,包括:透過用戶裝置從光碼傳送裝置取得光碼;該用戶裝置解調變該光碼以產生訊號密文;服務系統伺服器接收來自該用戶裝置所發出之服務請求;驗證中心伺服器接收來自該用戶裝置或該服務系統伺服器所傳送之驗證請求;以及該驗證中心伺服器依據該驗證請求取得對應之解碼金鑰,俾透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果。

Description

通訊服務驗證系統和方法及其驗證中心伺服器
本發明係有關一種通訊服務驗證技術,尤指一種通訊服務驗證系統、其方法以及其驗證中心伺服器。
目前實體店面與展場若要與使用者進行互動傳輸,大部份還是以QR code或藍芽無線通訊為主要載具,然在實際應用上,藍芽的資訊傳輸因不具有方向性,當同一展區有多組藍芽裝置同時進行推播時,會導致使用者沒辦法明確的知道資訊來自何方,另外,QR code雖然具有方向性,但QR code不僅人眼無法識別,且其印刷或顯示會占據一區塊,進而影響展物之美觀,倘若有多人同時進行讀取時,還需要排隊進行掃描,影響觀展的動線。因而目前實體店面與展場所採用之互動技術仍有改善空間。
LED或OLED與智慧型手機的普及促進光通訊技術的發展已成為全球趨勢,其中,將光通訊模組結合照明系統、廣告看板等應用在互動廣告和室內定位的服務將是主要成長動能來源,尤其在零售業實體店面的相關應用方面,會 創造大量市場價值。可見光有430-770THz的超高頻優勢,能夠提供極速的資料傳輸,並且存在日常生活當中,因而不需要頻寬特許執照,也不會受現行無線射頻的干擾,故能利用節能環保的LED燈具同時達到照明和通訊的雙重功能。
光通訊提供了智慧照明,使照明或顯示設備兼具通訊功能,可帶來適地性服務(Location-Based Service,LBS)與物聯網(Internet of Things,IoT)等創新應用服務,創造高附加價值,增加智慧消費互動應用之便利性,讓消費者能直覺地透過行動裝置固設的光學感測裝置擷取光訊號以取得光碼,以將物件與內容訊息關聯,業者也可堆疊消費者資料,藉以了解消費者之行為偏好或作為分析產品及行銷活動之依據。然目前光通訊之光碼通常是以明碼進行傳輸,儘管人眼無法看見,但是若使用特定裝置擷取訊號,恐造成內容遭未經授權之使用、存取、甚至複寫等問題。
因此,如何找出一種有關光通訊之服務驗證機制,特別是,在透過光通訊應用下,透過驗證來讓使用者取得對應資訊,此將成為本技術領域人員努力追求之目標。
本發明之一目的在於提供一種通訊服務驗證系統,包括:用戶裝置,其用以從光碼傳送裝置取得光碼,且解調變該光碼以產生訊號密文;服務系統伺服器,其接收來自該用戶裝置之服務請求;驗證中心伺服器,其接收來自該 用戶裝置或該服務系統伺服器之驗證請求,該驗證請求包含該訊號密文,其中,該驗證中心伺服器依據該驗證請求取得對應之解碼金鑰,俾透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果,且其中,該解碼結果傳送至該服務系統伺服器,該服務系統伺服器依據該解碼結果取得對應該服務請求之服務內容並傳送至該用戶裝置。
本發明之再一目的在於提供一種通訊服務驗證方法,包括:透過用戶裝置從光碼傳送裝置取得光碼;該用戶裝置解調變該光碼以產生訊號密文;服務系統伺服器接收來自該用戶裝置所發出之服務請求;驗證中心伺服器接收來自該用戶裝置或該服務系統伺服器所傳送之驗證請求;以及該驗證中心伺服器依據該驗證請求取得對應之解碼金鑰,俾透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果。
本發明之又一目的在於提供一種驗證中心伺服器,用於執行通訊服務之解碼與認證,該驗證中心伺服器包括:儲存單元,用於儲存有關多個服務系統之服務系統參數及其對應之解碼金鑰的驗證表;請求處理單元,接收來自外部之驗證請求,其中,該驗證請求包含訊號密文及其對應服務系統之該服務系統參數;以及訊號解碼單元,依據該驗證請求,自該驗證表取得對應該服務系統參數之該解碼金鑰,俾以該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果並透過該請求處理單元回傳。
1‧‧‧通訊服務驗證系統
11‧‧‧用戶裝置
12、12’‧‧‧服務系統伺服器
121‧‧‧第一外部服務系統
122‧‧‧第二外部服務系統
13‧‧‧驗證中心伺服器
131‧‧‧儲存單元
132‧‧‧請求處理單元
133‧‧‧訊號解碼單元
14‧‧‧金鑰發佈伺服器
141‧‧‧儲存單元
142‧‧‧請求處理單元
143‧‧‧金鑰產生單元
100‧‧‧光碼傳送裝置
A、B、C‧‧‧用戶裝置
S21~S25‧‧‧步驟
第1圖係為本發明一實施例之通訊服務驗證系統之架構示意圖;第2圖係為本發明一實施例之通訊服務驗證方法之步驟流程圖;第3A和3B圖係為本發明一實施例有關光碼及其封包之示意圖;第4A和4B圖為本發明之通訊服務驗證第一實施態樣之運作架構與時序圖;第5A和5B圖為本發明之通訊服務驗證第二實施態樣之運作架構與時序圖;第6A和6B圖為本發明之通訊服務驗證第三實施態樣之運作架構與時序圖;第7A和7B圖為本發明之驗證中心第一實施態樣之系統伺服器與流程圖;第8A和8B圖為本發明之驗證中心第二實施態樣之系統伺服器與流程圖;第9A-9C圖為本發明有關金鑰發佈之運作架構、系統伺服器與流程圖;以及第10A和10B圖為本發明有關不同實施例之金鑰發佈之時序圖。
以下藉由特定之具體實施例加以說明本發明之各實施方式,而熟悉此技術之人士可由本說明書所揭示之各實施例的內容輕易地瞭解本發明。
第1圖係說明本發明一實施例之通訊服務驗證系統之架構示意圖。如圖所示,本發明之通訊服務驗證系統包括:用戶裝置11、服務系統伺服器12和驗證中心伺服器13。
用戶裝置11用以從光碼傳送裝置100取得光碼,且解調變該光碼以產生訊號密文。簡言之,用戶裝置11透過光學感測裝置擷取自光碼傳送裝置100發送之光訊號以取得光碼,用戶裝置11內可執行光通訊訊號解調變以得到光碼所表示內容,並發出服務請求。構成光碼的內容可包括裝置訊號和識別碼,後面將再詳述。
光碼傳送裝置100可以是發光二極體(LED)或有機發光二極體(OLED)。具體來說,LED和OLED可做為許多產品之元件,因而光碼傳送裝置100可為LED或OLED與光碼傳送端驅動電路整合而形成之照明裝置、顯示裝置或核銷用端末設備等。以下以LED照明裝置為例,利用LED照明裝置發出明暗閃爍的光訊號,並透過用戶裝置11之光學感測裝置擷取LED的光訊號,利用訊號處理技術及通訊調變解調變技術進行解調變,如此LED照明裝置不僅用於照明,且可成為資訊傳播媒介。
服務系統伺服器12接收來自該用戶裝置11之服務請求。用戶裝置11於應用程式中可得知其服務提供者為何,故在接收和解調變光碼後,用戶裝置11向服務提供者之服務系統伺服器12發出服務請求,藉此取得對應光碼之服務內容。
為了避免服務系統伺服器12中的服務內容遭未經授 權之用戶使用、存取、甚至複寫,儘管服務系統伺服器12存有服務內容,但未經驗證前,服務系統伺服器12是無法知悉服務請求所要求內容為何,因而須通過驗證中心伺服器13驗證後,確認訊號密文所對應之服務內容為何,才能由服務系統伺服器12提供服務內容。
驗證中心伺服器13接收來自該用戶裝置11或該服務系統伺服器12之驗證請求,其中,該驗證請求包含該訊號密文,驗證中心伺服器13依據該驗證請求自其預存之驗證表中取得對應之解碼金鑰,俾透過該解碼金鑰解碼該訊號密文以得到解碼結果。如前述,驗證中心伺服器13接收驗證請求,據其取得對應之解碼金鑰,並且透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果。
接著,解碼結果會傳送至服務系統伺服器12,服務系統伺服器12依據該解碼結果取得對應該服務請求之服務內容並傳送至用戶裝置11。由上可知,服務系統伺服器12對於用戶裝置11之服務請求,須由驗證中心伺服器13進行驗證,即知悉此服務請求之對應服務內容為何後,再通知服務系統伺服器12提供服務。
前面論及,驗證請求可來自用戶裝置11或服務系統伺服器12,此為兩種不同型態之驗證機制,其中一種為用戶裝置11取得光碼後,向服務系統伺服器12發出服務請求,向驗證中心伺服器13發出驗證請求,驗證中心伺服器13驗證後即可通知服務系統伺服器12提供服務。
另一種為用戶裝置11取得光碼後,向服務系統伺服器 12發出服務請求,服務系統伺服器12再向驗證中心伺服器13發出驗證請求,驗證中心伺服器13驗證後即可通知服務系統伺服器12提供服務。此驗證機制下,訊號密文將隨該服務請求傳送至服務系統伺服器12。
驗證表可存放於外部之資料庫或驗證中心伺服器13。若驗證表存放於外部之資料庫(圖未示),則驗證中心伺服器13驗證過程所需之解碼金鑰由外部之資料庫取得。
另外,服務系統伺服器12與驗證中心伺服器13可設於同一設備內或分開設置,於服務系統伺服器12與驗證中心伺服器13設置於同一設備內時,服務系統伺服器12將預先由一金鑰發佈伺服器(圖未示)取得該解碼金鑰,並在服務系統伺服器12內對驗證請求執行驗證。
第2圖係說明本發明一實施例之通訊服務驗證方法之步驟流程圖。於步驟S21中,係透過用戶裝置從光碼傳送裝置取得光碼。光碼傳送裝置利用LED照明裝置發出高速明暗閃爍的光訊號,用戶裝置可用光學感測裝置擷取LED照明裝置所發出之光訊號以取得光碼,之後再以訊號處理技術及通訊調變解調變技術進行解調變。
於步驟S22中,係該用戶裝置解調變該光碼以產生訊號密文。用戶裝置取得光碼可執行光通訊訊號解調變,藉此得到光碼所表示之內容。
於步驟S23中,係服務系統伺服器接收來自該用戶裝置所發出之服務請求。用戶裝置在解調變光碼後,可得知光碼內容為何,之後,用戶裝置向服務提供者之服務系統 伺服器發出服務請求。
於步驟S24中,係驗證中心伺服器接收來自該用戶裝置或該服務系統伺服器所傳送之驗證請求。為避免訊號密文被破解而使未授權之使用者自服務系統伺服器取得服務內容,因而服務系統伺服器是無法知悉服務請求所要求內容為何,故須通過驗證中心伺服器驗證後,才能知悉訊號密文所對應之服務內容為何,因此,驗證中心伺服器可能會由用戶裝置或服務系統伺服器接收到驗證請求。
於一實施例中,若是驗證中心伺服器接收來自服務系統伺服器之驗證請求時,即表示訊號密文是隨服務請求傳送至服務系統伺服器,而由服務系統伺服器向驗證中心伺服器請求驗證。此外,若是驗證中心伺服器接收來自用戶裝置之驗證請求時,即表示用戶裝置向服務系統伺服器發出服務請求時,同時向驗證中心伺服器發出驗證請求。
須說明者,步驟S23和步驟S24執行順序可變換,也就是說,步驟S22執行後可先執行步驟S23,也可先執行步驟S24,之後再執行另外一者,即用戶裝置向服務系統伺服器和驗證中心伺服器分別發出請求並無一定的先後順序。
於步驟S25中,係該驗證中心伺服器依據該驗證請求自驗證表取得對應之解碼金鑰,俾透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果。此步驟即說明驗證中心伺服器透過預存之解碼金鑰解碼驗證請求內之訊號密文。
於一實施例中,驗證表可存放於外部之資料庫,即驗證時,驗證中心伺服器向資料庫取得解碼金鑰。
於另一實施例中,驗證中心伺服器內可儲存有關驗證請求之驗證表,亦即驗證中心伺服器可自驗證表取得解碼金鑰。
另外,於步驟S25後,該解碼結果傳送至該服務系統伺服器,該服務系統伺服器依據該解碼結果取得對應該服務請求之服務內容並傳送至該用戶裝置。
第3A和3B圖係說明本發明一實施例有關光碼及其封包之示意圖。如第3A圖所示,光碼至少包括裝置序號與識別碼,其中,裝置序號有唯一性,服務系統伺服器可將光碼或部分光碼(如裝置序號或識別碼等)對應一項或多項服務內容,以使接收端可啟動相應的服務。
如第3B圖所示,一光碼之封包可包含兩種不同類型的符號,分別為每段訊息的起始符號和資料符號,並且每一個符號的閃爍時間皆為T,藉此傳送光訊號。
光碼可透過移鍵調變(Frequency-Shift Keying modulation)進行傳送,假設一LED照明裝置可產生f種可被光學感測裝置辨識和分類的閃爍頻率,則一種閃爍頻率可對應一符號,其可表示log2 f位元,因此光碼可為長度為log2 f的倍數之位元串。令裝置序號與識別碼分別占x與y位元,則光碼至少須被切成(x+y)/log2 f個符號傳送。令N(x+y)/log2 f,圖3B所示即為傳送一光碼之封包,其至少包括起始符號和資料符號,分別有對應之LED閃爍 頻率,藉此進行調變,具體實施例可參見申請人之先前申請內容(中華民國專利申請案號106126391),但本發明並不限於此。
第4A和4B圖係說明本發明之通訊服務驗證第一實施態樣之運作架構與時序圖。如第4A圖所示,用戶裝置11可自光碼傳送裝置100取得光碼,此時用戶裝置11向服務系統伺服器12發出服務請求,並向驗證中心伺服器13發出驗證請求,驗證中心伺服器13自已儲存或存放於外部資料庫的驗證表查詢是否有符合該驗證請求之對應解碼金鑰,在取得解碼金鑰後,驗證中心伺服器13進行訊號密文之解碼,之後,驗證中心伺服器13將解碼結果傳送給服務系統伺服器12,而由服務系統伺服器12提供服務內容至用戶裝置11。
第4B圖所示為通訊服務驗證第一實施例的時序圖,此架構類似第三方驗證之概念。如圖所示,企業用戶建立一使用光通訊之服務系統,其中,服務系統可由至少一伺服器、運算服務或應用程式發佈平台等組成。用戶裝置下載與安裝企業用戶開發的對應於該服務系統之應用程式後,視應用程式要求進行註冊或登入帳號流程。
用戶裝置掃描光碼傳送裝置後,該應用程式視服務流程對應接收端函式。以光通訊的通訊服務驗證為例,接收端函式控制用戶裝置硬體擷取光訊號並進行解調變以讀取光碼,若該函式有綁定特定光碼傳送裝置,則取該光碼之裝置序號加以判斷,該函式並以該應用程式專用加密方法 產生訊號密文。接收端函式分別對服務系統(服務系統伺服器)與驗證中心(驗證中心伺服器)傳送請求,其中,傳送予服務系統之服務請求Q可包含但不限制於工作階段識別碼、時戳、逾時期限、會員帳號、或權限級別等經加密處理之資訊,傳送予驗證中心之驗證請求可包含但不限制於應用程式識別碼、訊號密文、工作階段識別碼、或時戳等經加密處理之資訊。
驗證中心接收該驗證請求後,利用該些資訊對應授權予該服務之解碼金鑰解碼該訊號密文,並傳送予該服務系統其回應R,其中,可包含但不限制於解碼結果、工作階段識別碼、或時戳等經加密處理之資訊。該服務系統就一服務請求Q與一回應R所含之資訊(例如工作階段識別碼、時戳、逾時期限等)確認可相互對應後,將該解碼結果或合併至少一資訊如時戳、會員帳號、或權限級別等條件對應出其於該應用程式中之服務內容,以回應予用戶裝置。
第5A和5B圖係說明本發明之通訊服務驗證第二實施態樣之運作架構與時序圖。如第5A圖所示,用戶裝置11可自光碼傳送裝置100取得光碼,此時用戶裝置11向服務系統伺服器12發出服務請求,並由服務系統伺服器12向驗證中心伺服器13發出驗證請求,驗證中心伺服器13自已儲存或存放於外部資料庫的驗證表查詢是否有符合該驗證請求之對應解碼金鑰,在取得解碼金鑰後驗證中心伺服器13並進行訊號密文之解碼,之後,驗證中心伺服器13 將解碼結果傳送給服務系統伺服器12,而由服務系統伺服器12提供服務內容至用戶裝置11。
第5B圖所示為通訊服務驗證第二實施例的時序圖,此架構類似間接驗證。如圖所示,架構類似第4B圖,但部分流程不同,用戶裝置之接收端函式對服務系統(服務系統伺服器)傳送服務請求,其可包含但不限制於工作階段識別碼、訊號密文、時戳、逾時期限、應用程式識別碼、會員帳號、或權限級別等經加密處理之資訊。服務系統就該服務請求所含之資訊(如時戳、逾時期限、會員帳號、或權限級別等)確認應進行驗證後,對驗證中心(驗證中心伺服器)傳送驗證請求,其可包含但不限制於應用程式識別碼、訊號密文、工作階段識別碼、或時戳等經加密處理之資訊。
驗證中心接收該驗證請求後,利用該些資訊對應授權予該服務之解碼金鑰解碼該訊號密文,並傳送予該服務系統其回應,其中可包含但不限制於解碼結果、工作階段識別碼、或時戳等經加密處理之資訊。該服務系統將該解碼結果或合併至少一資訊如時戳、會員帳號、或權限級別等條件對應出其於該應用程式中之服務內容,以回應予用戶裝置。
第6A和6B圖係說明本發明之通訊服務驗證第三實施態樣之運作架構與時序圖。如第6A圖所示,用戶裝置11可自光碼傳送裝置100取得光碼,在此架構下,服務系統伺服器12具備驗證功能,亦即,包含前述實施態樣中驗證 中心伺服器13之功能,當用戶裝置11向服務系統伺服器12發出服務請求,服務系統伺服器12可利用預先從金鑰發佈伺服器14取得之授權,即儲存有解碼金鑰,故服務系統伺服器12可直接進行訊號密文之解碼,之後,服務系統伺服器12再將服務內容傳遞至用戶裝置11。
第6B圖所示為通訊服務驗證第三實施例的時序圖,此架構類似預先授權驗證。服務系統(服務系統伺服器)預先請求金鑰發佈伺服器授權其成為驗證代理,並於該服務系統啟用至少一驗證服務。用戶裝置之接收端函式對服務系統傳送服務請求後,該服務系統利用該請求所含之資訊(如工作階段識別碼、訊號密文、時戳、逾時期限、應用程式識別碼、會員帳號、或權限級別等經加密處理之資訊)與已授權予該服務之解碼金鑰解碼該訊號密文,並將該解碼結果或合併至少一資訊如時戳、會員帳號、或權限級別等條件對應出其於該應用程式中之服務內容,以回應予用戶裝置。
第7A和7B圖係說明本發明之驗證中心第一實施態樣之系統伺服器與流程圖。驗證中心用於接收至少一驗證請求,以於驗證表中查詢與該驗證請求之來源服務對應的服務系統參數以取得對應於授權予該服務之解碼金鑰,並利用該金鑰解碼該驗證請求內之訊號密文以回應該解碼結果於對應的服務系統伺服器,服務系統伺服器將對應的服務內容傳送至用戶裝置。
驗證中心伺服器13包括儲存單元131、請求處理單元 132以及訊號解碼單元133。儲存單元131用於儲存有關多個服務系統之服務系統參數及其對應之解碼金鑰的驗證表,請求處理單元132接收來自外部之驗證請求,其中,該驗證請求包含訊號密文,且該驗證請求記載其對應之服務系統之服務系統參數,訊號解碼單元133依據該驗證請求,自該驗證表取得對應之解碼金鑰,俾以該解碼金鑰解碼該訊號密文以得到解碼結果並透過該請求處理單元132回傳。
第7A圖為驗證中心第一實施態樣的系統架構圖,此架構係對應第4A圖所示架構。驗證中心伺服器13會透過請求處理單元132接收外部請求,且可接收來自不同服務系統之請求,例如第一外部服務系統121和第二外部服務系統122,第一外部服務系統121的用戶裝置A、B或是第二外部服務系統122的用戶裝置C係直接向驗證中心伺服器13請求驗證,驗證中心伺服器13驗證後分別傳送包含解碼結果之回應給予第一、第二外部服務系統121、122,再由第一、第二外部服務系統121、122分別提供服務內容給用戶裝置A、B和C。
此實施例之驗證中心運作流程如第7B圖所示,其中,用戶裝置是對服務系統(即服務系統伺服器)發出服務請求,同時對驗證中心(即驗證中心伺服器)發出驗證請求。
第8A和8B圖係說明本發明之驗證中心第二實施態樣之系統伺服器與流程圖,其中,驗證中心伺服器13其架構與前述相同。第8A圖為驗證中心第二實施態樣的系統架構圖,此架構係對應第5A圖所示架構。驗證中心伺服器 13會透過請求處理單元132接收外部請求,例如第一外部服務系統121和第二外部服務系統122,第一外部服務系統121的用戶裝置A、B是對第一外部服務系統121發出請求,第二外部服務系統122的用戶裝置C是對第二外部服務系統122發出請求,接著再由第一外部服務系統121和第二外部服務系統122向驗證中心伺服器13請求驗證,也就是說,用戶裝置A、B、C不是直接要求驗證中心伺服器13進行驗證。之後,驗證中心伺服器13驗證後分別傳送包含解碼結果之回應給予第一、第二外部服務系統121、122,再由第一、第二外部服務系統121、122分別提供服務給用戶裝置A、B和C。
此實施例之驗證中心運作流程如第8B圖所示,其中,用戶裝置僅對服務系統(即服務系統伺服器)發出服務請求,再由服務系統對驗證中心(即驗證中心伺服器)發出驗證請求。
第9A-9C圖係說明本發明有關金鑰發佈之運作架構、系統伺服器與流程圖。如第9A圖所示,在建立一使用光通訊之服務系統前,服務系統伺服器12須向金鑰發佈伺服器14發出授權請求,以取得對應的接收端函式並用於該服務系統之應用程式的開發。經授權之服務系統參數與解碼金鑰將紀錄於儲存在驗證中心伺服器或存放於外部資料庫之驗證表中。
另外,在前述第6A圖架構下,是由服務系統執行驗證,則金鑰發佈伺服器14提供預先授權該服務系統驗證之功能。以第9A圖為範例,服務系統伺服器12會向金鑰發 佈伺服器14發出授權請求,金鑰發佈伺服器14針對不同服務系統伺服器12提供之資料內容,例如裝置序號,分別產生其加密金鑰,此時,對應的服務系統參數及解碼金鑰將被存於驗證表,之後,金鑰發佈伺服器14除了提供接收端函式以利該服務系統之應用程式的開發,亦將解碼金鑰授權予服務系統伺服器12使其成為驗證代理。之後若用戶裝置有發出服務請求時,則由服務系統伺服器12自行驗證。服務系統伺服器12’則表示授權請求被拒絕之型態。
如圖9B所示,金鑰發佈伺服器14包括儲存單元141、請求處理單元142以及金鑰產生單元143。此架構類似於驗證中心伺服器13,因此驗證中心可同時具備金鑰授權之功能,即於前述第7A和8A圖之驗證中心伺服器13內設置金鑰產生單元,其連接儲存單元131/141和請求處理單元132/142,金鑰產生單元143可依據來自服務系統伺服器之授權請求以產生加密金鑰。於一實施例中,該加密金鑰包含於接收端函式以用於使用光通訊之服務系統的開發,且將對應之服務系統參數及解碼金鑰存於驗證表,其中,加密金鑰可用於光碼所表示內容之加密以產生訊號密文。
第9B圖顯示獨立之金鑰發佈伺服器其內部架構。金鑰發佈伺服器14可用於產生至少一金鑰組成之金鑰清單,並發佈授權予一服務之接收端函式,與該接收端函式對應的服務系統參數與解碼金鑰會儲存於驗證表中。金鑰發佈伺服器14包括儲存單元141、請求處理單元142以及 金鑰產生單元143,請求處理單元142可接收並回應至少一用戶裝置之授權請求,金鑰產生單元143可產生用於訊號加解密的至少一金鑰,而儲存單元141則儲存有紀錄對應的至少一服務系統參數與解碼金鑰之驗證表。
須說明者,金鑰發佈功能可由原先驗證中心提供,也可由外部金鑰發佈伺服器14提供,本發明並不限制任一種方式執行金鑰發佈。
此實施例之金鑰發佈運作流程如第9C圖所示,其中,服務系統(即服務系統伺服器)發出授權請求,再由金鑰發佈伺服器14進行授權檢核,以於核准時發佈金鑰。
第10A和10B圖係說明本發明有關不同實施例之金鑰發佈之時序圖。第10A圖所示為僅考量服務系統之應用程式的金鑰發佈,通訊服務供應方架設一開發者平台與一金鑰發佈伺服器,企業用戶欲建立一使用光通訊之服務系統(服務系統伺服器),應先持有開發者帳號。企業用戶登入後,指定對應於該服務系統之應用程式並請求授權,其中,開發者平台可過濾外部服務系統之授權請求,金鑰發佈伺服器接收該授權請求後產生用於訊號加解密的至少一金鑰,並紀錄該解碼金鑰及對應之服務系統參數於驗證表。
金鑰發佈伺服器所發佈予開發者平台之金鑰乃用於加密訊號,因此開發者平台可基於該金鑰產生該應用程式專用的加密方法,並與接收端硬體控制、光通訊訊號解調變、驗證請求傳送等功能封裝成接收端函式,提供企業用戶開發時使用,讓該應用程式能讀取並驗證光碼之識別 碼,以取得對應的服務內容。
第10B圖則表示金鑰發佈不僅考量服務系統之應用程式且同時考量光碼之裝置序號。企業用戶可透過開發者平台綁定至少一光碼傳送裝置之序號,接收端函式則包含該應用程式專用的加密方法、接收端硬體控制、光通訊訊號解調變、驗證請求傳送、以及綁定裝置判斷等功能,提供企業用戶開發時使用,讓該應用程式能讀取並驗證部分光碼,如裝置序號或識別碼等或兩者合併之光碼,以取得對應的服務內容。
另外,本發明係採用不同授權金鑰與光碼組合,可衍生不同加值服務,亦即,每一授權之服務會依據不同的接收端函式產生訊號密文與驗證請求以取得解碼結果並對應到不同服務內容,舉例來說:第一服務系統使用光通訊提供互動行銷服務,其用戶裝置取得光碼可獲得商品履歷或促銷折價券等資訊;而第二服務系統使用光通訊提供室內定位服務,則其用戶裝置可於電子地圖應用程式中啟用該服務以取得光碼並獲得位置相關資訊;又或有第三服務系統使用光通訊提供票券認證服務,其用戶裝置可開啟電子票券應用程式靠近嵌有光碼傳送裝置的票券認證裝置,藉以取得光碼進行離線雙向核銷,具體實施例可參見申請人之先前申請內容(中華民國專利申請案號105138728)。服務系統亦可將解碼結果合併至少一資訊如時戳、會員帳號、或權限級別等條件對應出其於該應用程式中之服務內容,舉例來說:A權限級別的會員持有者取得光碼後獲得 商品履歷外同時可獲得促銷折價券,但B權限級別的會員持有者取得光碼後只獲得商品履歷等應用,因此可讓單一光碼傳送裝置發出之光訊號可對應至不同服務內容。
本發明提出通訊服務驗證系統和方法及其驗證中心伺服器,根據光通訊具有方向性、照明裝置可賦予物件相對應的光碼等特點,讓消費者互動時能將其與服務內容產生視覺聯想,並且操作距離長、不影響原本陳列空間的設計及美觀,更可以讓使用者在有效距離內皆可以同時進行讀取的動作,提升整體實體店面與展場動線的流暢度。在一實施例中,服務系統伺服器及驗證中心伺服器可以是具有運算能力的伺服器、工作站或電腦叢集,其運算單元是以中央處理單元(Central Processing Unit,CPU)驅動各單元來實現本揭露各實施例之執行步驟;然而在另一實施例,運算單元可以是特殊應用積體電路(Application-specific integrated circuit,ASIC)或稱集成電路或其他類似裝置或這些裝置的組合來實施。另外,透過金鑰發佈機制,將每一授權之服務所接收的光碼以核發之金鑰進行加密,藉此可讓光碼以密文傳輸並驗證其合法權利,再將該光碼對應之服務內容傳送至用戶裝置中,如此可防止內容遭未經授權之使用。
上述實施形態僅為例示性說明本發明之技術原理、特點及其功效,並非用以限制本發明之可實施範疇,任何熟習此技術之人士均可在不違背本發明之精神與範疇下,對上述實施形態進行修飾與改變。然任何運用本發明所教示 內容而完成之等效修飾及改變,均仍應為下述之申請專利範圍所涵蓋。而本發明之權利保護範圍,應如下述之申請專利範圍所列。

Claims (15)

  1. 一種通訊服務驗證系統,包括:用戶裝置,其用以從光碼傳送裝置發送之光訊號取得光碼,且解調變該光碼以產生訊號密文;服務系統伺服器,其接收來自該用戶裝置之服務請求;以及驗證中心伺服器,其接收來自該用戶裝置或該服務系統伺服器之驗證請求,該驗證請求包含該訊號密文,其中,該驗證中心伺服器依據該驗證請求取得對應之解碼金鑰,俾透過該解碼金鑰解碼該訊號密文以得到解碼結果,其中,該解碼結果傳送至該服務系統伺服器,該服務系統伺服器依據該解碼結果取得對應該服務請求之服務內容並傳送至該用戶裝置。
  2. 如申請專利範圍第1項所述之通訊服務驗證系統,其中,於該驗證中心伺服器接收來自該服務系統伺服器之驗證請求時,該訊號密文係隨該服務請求傳送至該服務系統伺服器。
  3. 如申請專利範圍第1項所述之通訊服務驗證系統,其中,該解碼金鑰係紀錄於驗證表,該驗證表係存放於外部之資料庫或該驗證中心伺服器。
  4. 如申請專利範圍第1項所述之通訊服務驗證系統,其中,該驗證中心伺服器更包括:儲存單元,用於儲存有關該服務請求之服務系統參數及其對應之該解碼金鑰的驗證表;請求處理單元,用於接收該驗證請求,其中,該驗證請求包含該訊號密文及其對應之服務系統之該服務系統參數;以及訊號解碼單元,用於依據該驗證請求,自該驗證表取得對應該服務系統參數之該解碼金鑰,俾以該解碼金鑰解碼該訊號密文以得到該解碼結果。
  5. 如申請專利範圍第1項所述之通訊服務驗證系統,其中,該服務系統伺服器與該驗證中心伺服器係設置於至少一設備內,且於該服務系統伺服器與該驗證中心伺服器設置在同一設備內時,該服務系統伺服器預先由一金鑰發佈伺服器取得該解碼金鑰,以對該驗證請求執行驗證。
  6. 如申請專利範圍第1項所述之通訊服務驗證系統,其中,該光碼係包括裝置訊號及識別碼。
  7. 一種通訊服務驗證方法,包括:透過用戶裝置從光碼傳送裝置發送之光訊號取得光碼;該用戶裝置解調變該光碼以產生訊號密文;服務系統伺服器接收來自該用戶裝置所發出之服務請求;驗證中心伺服器接收來自該用戶裝置或該服務系統伺服器所傳送之驗證請求;以及該驗證中心伺服器依據該驗證請求取得對應之解碼金鑰,俾透過該解碼金鑰解碼該驗證請求內之訊號密文以得到解碼結果。
  8. 如申請專利範圍第7項所述之通訊服務驗證方法,更包括將該解碼結果傳送至該服務系統伺服器,以及該服務系統伺服器依據該解碼結果取得對應該服務請求之服務內容並傳送至該用戶裝置。
  9. 如申請專利範圍第7項所述之通訊服務驗證方法,其中,於該驗證中心伺服器接收來自該服務系統伺服器之驗證請求時,該訊號密文係隨該服務請求傳送至該服務系統伺服器。
  10. 如申請專利範圍第7項所述之通訊服務驗證方法,其中,該解碼金鑰係紀錄於驗證表,該驗證表係存放於外部之資料庫或該驗證中心伺服器。
  11. 一種驗證中心伺服器,用於執行通訊服務之解碼與認證,該驗證中心伺服器包括:儲存單元,用於儲存有關多個服務系統之服務系統參數及其對應之解碼金鑰的驗證表;請求處理單元,接收來自外部之驗證請求,其中,該驗證請求包含訊號密文及其對應之服務系統之該服務系統參數,且其中,該訊號密文係將從光碼傳送裝置發送之光訊號所取得之光碼經解調變與加密後所產生者;以及訊號解碼單元,依據該驗證請求,自該驗證表取得對應該服務系統參數之該解碼金鑰,俾以該解碼金鑰解碼該訊號密文以得到解碼結果並透過該請求處理單元回應。
  12. 如申請專利範圍第11項所述之驗證中心伺服器,其中,該驗證請求係來自服務系統伺服器或用戶裝置。
  13. 如申請專利範圍第12項所述之驗證中心伺服器,其中,該解碼結果係傳送至該服務系統伺服器,以由該服務系統伺服器提供對應該服務請求之服務內容至該用戶裝置。
  14. 如申請專利範圍第12項所述之驗證中心伺服器,更包括金鑰產生單元,其具備金鑰發佈伺服器之金鑰授權功能,係依據來自該服務系統伺服器之授權請求以產生加密金鑰,且將對應之該服務系統參數及該解碼金鑰存於該驗證表,其中,該加密金鑰係用於訊號所表示內容之加密以產生該訊號密文。
  15. 如申請專利範圍第14項所述之驗證中心伺服器,其中,該金鑰發佈伺服器依據來自該服務系統伺服器之授權請求產生該加密金鑰、該服務系統參數及該解碼金鑰,其中,該加密金鑰係包含於接收端函式內,該接收端函式用於使用通訊服務之系統的開發,且其中,該服務系統參數及該解碼金鑰傳送並儲存至該儲存單元,或是將該解碼金鑰授權予該服務系統伺服器以令其成為驗證代理。
TW107100180A 2017-12-26 2018-01-03 通訊服務驗證系統和方法及其驗證中心伺服器 TWI650961B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/854,316 2017-12-26
US15/854,316 US11082212B2 (en) 2017-12-26 2017-12-26 System and method for communication service verification, and verification server thereof

Publications (2)

Publication Number Publication Date
TWI650961B true TWI650961B (zh) 2019-02-11
TW201929461A TW201929461A (zh) 2019-07-16

Family

ID=66214017

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107100180A TWI650961B (zh) 2017-12-26 2018-01-03 通訊服務驗證系統和方法及其驗證中心伺服器

Country Status (2)

Country Link
US (1) US11082212B2 (zh)
TW (1) TWI650961B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922874A (zh) * 2021-10-26 2022-01-11 中国矿业大学 一种基于可见光无线传输的实时定位系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110689270B (zh) * 2019-09-30 2021-02-09 广州竞远安全技术股份有限公司 一种基于多因素验证的信息安全测评方法及装置、计算机
CN115333792A (zh) * 2019-12-31 2022-11-11 华为云计算技术有限公司 一种身份认证方法、装置及相关设备
US11283789B2 (en) * 2020-02-13 2022-03-22 Oracle International Corporation Single sign-on techniques using client side encryption and decryption
CN112258187A (zh) * 2020-11-23 2021-01-22 中国银联股份有限公司 资源转移方法、服务器、交换设备、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200503442A (en) * 2003-04-02 2005-01-16 Sk Telecom Co Ltd Method and apparatus for user authentication using infrared communication of a mobile terminal
US20140281522A1 (en) * 2013-03-13 2014-09-18 Xerox Corporation Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
US20160226865A1 (en) * 2015-01-29 2016-08-04 AirSig Technology Co. Ltd. Motion based authentication systems and methods
TW201717078A (zh) * 2015-08-07 2017-05-16 高通公司 用於特徵的授權和啟動的子系統
US20170318460A1 (en) * 2016-04-29 2017-11-02 Cisco Technology, Inc. Method and system to provide multi-factor authentication for network access using light

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069449B2 (en) * 2000-08-03 2006-06-27 Itech Group, Inc. Method and system for encrypting and storing content to a user
US7017041B2 (en) 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
CN1595865A (zh) 2004-07-13 2005-03-16 深圳大学 基于虚拟光学和公钥基础设施实现信息安全的方法
RU2538102C2 (ru) * 2009-04-08 2015-01-10 Конинклейке Филипс Электроникс Н.В. Эффективное назначение адресов в системах кодированного освещения
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
CN102289634B (zh) 2011-08-31 2012-08-29 北京航空航天大学 基于可见光通信的限定区域权限认证装置及文件保密方法
CN103516702B (zh) 2012-06-29 2016-12-07 北京新媒传信科技有限公司 一种对称加密方法和系统以及一种中心服务器
KR101508360B1 (ko) * 2012-10-09 2015-04-07 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
TWI633762B (zh) 2013-07-24 2018-08-21 深圳光啟智能光子技術有限公司 Decryption method for visible light communication system and communication device thereof
EP2833572B1 (en) * 2013-07-29 2019-12-25 Alcatel Lucent Adaptive traffic encryption for optical networks
CN105830367B (zh) 2013-12-27 2018-12-11 松下电器(美国)知识产权公司 可见光通信方法、识别信号及接收装置
CN103812657B (zh) 2013-12-31 2015-02-18 深圳光启创新技术有限公司 认证方法
CN104394134B (zh) 2014-11-17 2017-09-15 国网上海市电力公司 一种变电站内设备运行监测可见光通信传输加密方法
CN104519480B (zh) 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
US9917690B2 (en) * 2015-10-01 2018-03-13 Time Warner Cable Enterprises Llc Encryption management, content recording management, and playback management in a network environment
US11720890B2 (en) * 2016-04-22 2023-08-08 Micro Focus Llc Authorization of use of cryptographic keys
US10411898B2 (en) * 2016-08-19 2019-09-10 Futurewei Technologies, Inc. Method and device for providing a key for internet of things (IoT) communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200503442A (en) * 2003-04-02 2005-01-16 Sk Telecom Co Ltd Method and apparatus for user authentication using infrared communication of a mobile terminal
US20140281522A1 (en) * 2013-03-13 2014-09-18 Xerox Corporation Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
US20160226865A1 (en) * 2015-01-29 2016-08-04 AirSig Technology Co. Ltd. Motion based authentication systems and methods
TW201717078A (zh) * 2015-08-07 2017-05-16 高通公司 用於特徵的授權和啟動的子系統
US20170318460A1 (en) * 2016-04-29 2017-11-02 Cisco Technology, Inc. Method and system to provide multi-factor authentication for network access using light

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113922874A (zh) * 2021-10-26 2022-01-11 中国矿业大学 一种基于可见光无线传输的实时定位系统
CN113922874B (zh) * 2021-10-26 2023-01-31 中国矿业大学 一种基于可见光无线传输的实时定位系统

Also Published As

Publication number Publication date
TW201929461A (zh) 2019-07-16
US20190199522A1 (en) 2019-06-27
US11082212B2 (en) 2021-08-03

Similar Documents

Publication Publication Date Title
TWI650961B (zh) 通訊服務驗證系統和方法及其驗證中心伺服器
JP7079805B2 (ja) 期限付セキュアアクセス
EP3304431B1 (en) Open registry for identity of things
TWI683567B (zh) 安全校驗方法、裝置、伺服器及終端
US20170180337A1 (en) Techniques to verify location for location based services
US20100274859A1 (en) Method And System For The Creation, Management And Authentication Of Links Between Entities
JP4900645B2 (ja) 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
CN110826043B (zh) 一种数字身份申请系统及方法、身份认证系统及方法
Konidala et al. Security framework for RFID-based applications in smart home environment
CN102638446A (zh) 安全智能海报
JP2011518450A (ja) 無線ネットワークの認証機構
US20170012781A1 (en) A Solution For Generating And Issuing Security Codes With Guaranteed Issuer Authenticity And Origin
US9742810B2 (en) Network node security using short range communication
WO2014072725A1 (en) Mobile tag reader security system
CN102404337A (zh) 数据加密方法和装置
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
KR101761882B1 (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
US20150009522A1 (en) Selection of a configuration link to receive activation data
TW201923565A (zh) 應用程式中業務快速啟動方法及裝置和電子設備
CN108234126B (zh) 用于远程开户的系统和方法
WO2018207404A1 (ja) 認証システム、認証サーバ、認証方法及び認証プログラム
KR20120010869A (ko) 개인정보 보호 장치 및 방법, 개인정보 보호를 위한 유/무선 단말
CN105743859A (zh) 一种轻应用认证的方法、装置及系统
CN114157425A (zh) 一种响应业务请求的方法及装置
WO2022195824A1 (ja) 証跡収集システム、証跡収集方法、証跡提供装置、証跡提供方法、及びコンピュータ可読媒体