TWI818733B - 共享服務加密系統及裝置 - Google Patents

共享服務加密系統及裝置 Download PDF

Info

Publication number
TWI818733B
TWI818733B TW111135307A TW111135307A TWI818733B TW I818733 B TWI818733 B TW I818733B TW 111135307 A TW111135307 A TW 111135307A TW 111135307 A TW111135307 A TW 111135307A TW I818733 B TWI818733 B TW I818733B
Authority
TW
Taiwan
Prior art keywords
user
shared
private key
verification
information
Prior art date
Application number
TW111135307A
Other languages
English (en)
Other versions
TW202415029A (zh
Inventor
林藎誠
Original Assignee
林藎誠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 林藎誠 filed Critical 林藎誠
Priority to TW111135307A priority Critical patent/TWI818733B/zh
Priority to US18/140,560 priority patent/US20240097921A1/en
Priority to CN202310974236.4A priority patent/CN117728966A/zh
Application granted granted Critical
Publication of TWI818733B publication Critical patent/TWI818733B/zh
Publication of TW202415029A publication Critical patent/TW202415029A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

一種共享服務加密系統,包含:一驗證單元,根據一識別資訊與一物理不可複製函數(physical unclonable function)進行驗證,驗證單元根據驗證結果,產生一驗證資訊,其中識別資訊與物理不可複製函數來自一使用者、一物流包裝與一行動載具中至少其一;以及一共享資源判斷單元,根據驗證資訊,判斷使用者、物流包裝與行動載具中至少其一,於一共享資源中的一可使用範圍。

Description

共享服務加密系統及裝置
本發明提供一種共享服務加密系統及裝置,特別是涉及一種共享服務加密技術,其藉由物理不可複製函數(physical unclonable function),以提供共享服務加密系統及裝置的高保密安全服務。
在環境保護、節省資源等趨勢下,共享經濟的技術發展越來越多元化,其相關的應用也逐漸融入日常生活中。共享經濟例如共享單車、共享辦公室、共享空間,已逐漸為一種生活型態。在眾人分享使用下,各人有不同的習慣與需求,其中如何有效的管理,是非常重要的課題及任務。例如,現有的共享經濟中,有人可能貪圖方便,偽裝別人身分、或偽裝他人行動載具,造成不當損失、更可能涉及重大違法。
此外,現有的物流系統,可能出現運送過程被人掉包、或偷換包裝等不法行為。包裝上的內容物標示過於明顯,常是引發犯罪動機的原因之一,例如偷竊。此外,現有物流系統中,各物流包裝為各自獨立處理,物流的搬運、資訊、存儲等處理十分耗費資源,且容易出錯。
有鑑於此,如何能提供安全的一共享服務加密系統及其裝置,以提供多個領域中安全可信賴的共享服務,為重要技術關鍵。
關於前述之技術需要,本發明提供一種共享服務加密系統及其裝置,包含:一驗證單元,根據一識別資訊與一物理不可複製函數(Physical unclonable function)進行驗證,驗證單元根據驗證結果,產生一驗證資訊,其中識別資訊與物理不可複製函數來自一使用者、一物流包裝與一行動載具中至少其一;以及一共享資源判斷單元,根據此驗證資訊,判斷使用者、物流包裝與行動載具中至少其一,於一共享資源中的一可使用範圍。
一實施例中,識別資訊藉由一非對稱加密方式(Asymmetric cryptography)進行加密,共享服務加密系統提供非對稱加密方式的一公鑰(Public key),以加密識別資訊。
一實施例中,共享服務加密系統內一物理不可複製函數產生一現有私鑰(Current private key)、以及產生現有私鑰相對於一原始私鑰(Initial private key)的一私鑰變化追蹤資訊。共享服務加密系統又根據現有私鑰與私鑰變化追蹤資訊,還原此原始私鑰,並根據原始私鑰產生公鑰。
一實施例中,根據使用者、物流包裝以及行動載具中至少其一的物理不可複製函數;或者,共享服務加密系統內一物理不可 複製函數,產生一密鑰(Secret key),此密鑰用以加密非對稱加密方式的公鑰。如此可大幅增加公鑰的解密難度。
一實施例中,識別資訊的數位簽章(Digital signature)為根據使用者、物流包裝與行動載具中至少其一的物理不可複製函數所產生;或者,識別資訊的對稱加密方式(Symmetric cryptography)的密碼為根據使用者、物流包裝與行動載具中至少其一的物理不可複製函數所產生、或將使用者、物流包裝與行動載具中至少其一的物理不可複製函數進行加密。
一實施例中,當共享資源判斷單元產生判斷資訊時,本系統根據判斷資訊授權使用者、物流包裝與行動載具中至少其一,可開始使用共享資源。又一實施例中,本系統根據使用者、物流包裝與行動載具中至少兩者的物理不可複製函數所產生的識別資訊,判斷使用者、物流包裝與行動載具於共享資源中的可使用範圍。
一實施例中,行動載具主要包含汽車、機車、腳踏車、船隻、飛行器。
本系統根據驗證資訊授權使用者、物流包裝與行動載具中至少其一於共享資源中的可使用範圍。一實施例中,共享資源包含:共享空間、共享支援業務、共享設施、共享行動載具、或共享物流。例如,共享服務加密系統可藉由前述的驗證資訊。判斷使用者(或使用者與物流包裝)是否可使用此共享行動載具。
一實施例中,識別資訊、驗證資訊以及非對稱加密方式中公鑰的傳輸可藉由無線、有線、或其他傳輸方式達成。
一實施例中,共享資源包含一停車場,其中驗證單元包含設置於停車場的至少一無線認證單元,藉由無線訊號用以驗證使用者或行動載具是否可使用停車場,其中共享資源判斷單元包含一智慧停車柱、或一智慧停車地座(包含類似智慧停車柱的功能,設置於停車位地上,藉以感測車輛是否停於停車位),用以判斷使用者或行動載具在停車場中停車位的可使用範圍。
一實施例中,共享資源包含一共享物流,其中驗證單元驗證物流包裝是否為共享物流的一物流配送物件,共享資源判斷單元包含判斷物流配送物件於共享物流的可使用範圍,此可使用範圍包含物流配送物件的配送服務與拆裝服務中至少其一。
一實施例中,當共享資源具有一損壞狀態、或經過驗證後進入共享服務加密系統的使用者具有一損毀紀錄,共享資源可進入一安全模式或一監控引導模式,以控制或引導使用者使用共享資源。
一實施例中,共享服務加密系統將使用者至少分級為初級使用者與進階使用者。
一實施例中,使用者、物流包裝與行動載具的驗證資訊,可連線至內部系統、政府平台、或公共通訊平台。
一實施例中,物理不可複製函數可根據電子身分證晶片、數位簽章晶片、隱藏式電子裝置、安全晶片、或其他裝置所產生。
根據一觀點,本發明提供一種共享服務加密系統,其包含:一使用者驗證單元,根據來自一使用者的一物理不可複製函數與識別 資訊驗證此使用者,並根據驗證結果產生一使用者驗證資訊;一物流包裝驗證單元,根據來自一物流包裝的一物理不可複製函數與識別資訊進行驗證物流包裝,並根據物流包裝的驗證結果,產生一物流包裝驗證資訊;一行動載具驗證單元,根據來自一行動載具的一物理不可複製函數與識別資訊驗證此行動載具,並根據驗證結果產生一行動載具驗證資訊;以及一共享資源判斷單元,根據使用者驗證資訊、物流包裝驗證資訊與行動載具驗證資訊,判斷使用者、物流包裝與行動載具中至少其一於一共享資源中的可使用範圍。
100,200,300:共享服務加密系統
10,40:共享服務加密裝置
20:驗證單元
22:使用者驗證單元
25:無線驗證單元
24:行動載具驗證單元
26:物流包裝驗證單元
30:共享資源判斷單元
35:智慧停車柱
Idu:使用者識別資訊
Idm:行動載具識別資訊
Idl:物流包裝識別資訊
Kpb,Kpbu,Kpbl,Kpbm:公鑰
Kpbe:加密公鑰
Lp:物流包裝
Mv:行動載具
PUFU,PUFM,PUFS,PUFL:物理不可複製函數
Sh:共享資源
Ur:使用者
圖1繪示根據本發明一實施例之共享服務加密系統示意圖。
圖2A、2B、2C繪示係根據本發明多個實施例中共享資源之示意圖。
圖3繪示係根據本發明一實施例中共享資源以及使用者之操作流程之示意圖。
圖4、5繪示係根據本發明兩實施例中共享服務加密系統示意圖。
圖6繪示根據本發明中,共享資源包含停車場的一實施例示意圖。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之較佳實施例的詳細說明中,將可清楚的呈現。
參照圖1,關於前述之技術需要,本發明提供一種共享服務加密系統100,其包含:一種共享服務加密裝置10,共享服務加密裝置10包含一驗證單元20,根據一識別資訊(Idu、Idl或Idm)與一物理不可複製函數(PUFU、PUFL或PUFM)進行驗證,驗證單元20根據驗證結果,產生一驗證資訊,其中識別資訊(Idu、Idl或Idm)與物理不可複製函數(PUFU、PUFL或PUFM)來自一使用者Ur、物流包裝Lp與一行動載具Mv中至少其一;以及一共享資源判斷單元30,根據此驗證資訊,判斷使用者Ur與行動載具Mv中至少其一,於一共享資源Sh中的一可使用範圍。其中,使用者Ur、物流包裝Lp與行動載具Mv的物理不可複製函數(PUFU、PUFL、PUFM),是確保本系統的運作安全性的關鍵部分之一。
前述的物理不可複製函數PUFU、PUFL、PUFM(或共享服務加密裝置10內物理不可複製函數)可用於加解密、數位簽章、或驗證之用。物理不可複製函數為元件在製造過程中所自然產生的固有特性(Inherent property),無關於元件內暫存的資訊為何,此元件可屬於使用者Ur、物流包裝Lp、行動載具Mv、或共享服務加密系統100內至少任一元件。一實施例中,例如駕駛(使用者Ur)駕駛車輛(行動載具Mv)尋找停車位的例子中,本系統以使用者Ur與行動載具Mv兩者所具有的物理不可複製函數PUFU、PUFM所產生的識別資訊為共同依據,判斷使用者Ur與行動載具Mv是否具有共享資源Sh(例如停車位)所對應的驗證資訊。當共享資源判斷單元30產生對應共享資源Sh的判斷資訊,本系 統判斷使用者Ur或行動載具Mv是否具有共享資源Sh的使用權以及可使用範圍。根據使用者Ur與行動載具Mv兩者的驗證資訊所判斷的共享資源Sh的可使用範圍,其過程安全程度極高,難以藉由混淆或偽裝方式進入本發明之系統,竊取或盜用共享資源Sh的使用權。此外,使用者Ur、物流包裝Lp與行動載具Mv兩者的共同驗證,也可提前判斷許多不符規定或非法使用的狀況。例如,當一使用者Ur的驗證資訊與系統內存儲中所搭配的行動載具Mv的所有者不同時,其行動載具Mv可能藉由偷竊或變造取得。因行動載具Mv的物理不可複製函數PUFM,無法藉由變造車牌等手段進行改變,也無法改變對應的驗證資訊。如此,本系統藉由使用者Ur或行動載具Mv兩者的物理不可複製函數PUFU、PUFM,可將產生的識別資訊Idu、Idm進行進一步保全。根據物理不可複製函數,產生的識別資訊Idu、Idm難以偽造或變造,可確保本系統的運作安全性。又一實施例中,本系統可藉由使用者Ur、行動載具Mv、以及共享資源Sh三者的物理不可複製函數,以產生驗證資訊。此系統內部的安全性極高,若藉由非對稱加密方式(Asymmetric cryptography)進行加密,難以藉由側錄方式破解本系統。非對稱加密方式藉由公鑰與私鑰分開進行加密與解密的方式,以提高安全性。私鑰可根據物理不可複製函數所產生,而公鑰根據私鑰產生。其中,本發明除了提供共享服務外,也提供高安全性的驗證功能,保障合法使用者Ur的權益。
一實施例中,例如工作人員(使用者Ur)駕駛車輛(行動載具Mv)運送貨物(物流包裝Lp)的例子中,本系統以使用者Ur、物流包裝Lp與行動載具Mv三者所具有的物理不可複製函數PUFU、PUFL、PUFM 所產生的識別資訊為共同依據,判斷使用者Ur、物流包裝Lp與行動載具Mv是否具有共享資源Sh(停車位與共同物流)所對應的驗證資訊。根據使用者Ur、物流包裝Lp與行動載具Mv兩者的驗證資訊所判斷的共享資源Sh(停車位與共同物流)的可使用範圍。甚至可藉由本系統的識別與認證技術將貨物內容存放於本系統或裝置內,不用將物流過程中的貨物內容明示於包裝上或裝箱單(Packing list),降低有心人士偷窺並竊取的風險。
物理不可複製函數與識別資訊可為主要驗證進入系統的、或者搭配其他方式進行驗證(例如先以密碼登入、再進行驗證)。本發明中,任一種進入系統的方式都具有極高的安全性。
一實施例中,共享服務加密系統100根據使用者Ur、物流包裝Lp與行動載具Mv中至少其一的物理不可複製函數PUFU、PUFL或PUFM進行驗證。例如,無人駕駛車輛進入停車位時的驗證,系統主要對行動載具Mv的物理不可複製函數PUFM與識別資訊Idm進行驗證。一實施例中,當共享資源判斷單元30產生對應使用者Ur的判斷資訊時,本系統授權使用者Ur使用共享資源Sh;或者,當共享資源判斷單元30產生對應行動載具Mv的判斷資訊時,本系統授權行動載具Mv使用共享資源Sh;或者,當共享資源判斷單元30產生相關於使用者Ur、物流包裝Lp與行動載具Mv的判斷資訊時,本系統根據判斷資訊授權使用者Ur、物流包裝Lp與行動載具Mv使用共享資源Sh。
一實施例中,共享服務加密系統100內,共享服務加密裝置10可根據使用者Ur、物流包裝Lp與行動載具Mv的物理不可複製函數 PUFU、PUFL與PUFM、以及共享資源Sh內的物理不可複製函數,進行判斷使用者Ur、物流包裝Lp與行動載具Mv於共享資源Sh內的使用範圍。其中,加密的方式可採用對稱或不對稱加密的加密方式,其中細節請參照其他實施例的說明。
一實施例中,識別資訊Idu、Idl或Idm藉由一非對稱加密方式(Asymmetric cryptography)進行加密,共享服務加密裝置10提供非對稱加密方式的一公鑰(Public key)Kpb,用於加密識別資訊Idu、Idl或Idm。又一實施例中,使用者Ur、物流包裝Lp以及行動載具Mv中至少其一的物理不可複製函數PUFU、PUFL或PUFM,可藉由數位簽章(Digital signature)的方式,併入在前述公鑰Kpb加密的識別資訊Idu、Idl或Idm中。
如前所述,物理不可複製函數為元件在製造過程中所自然產生的固有特性,長期使用後可能因老化等因素而出現部分改變。如此,根據物理不可複製函數所產生的私鑰也可能出現變化,根據私鑰所產生的公鑰也會隨之改變,造成加密或解密不成功。為解決此困擾,一實施例中,共享服務加密裝置10內一物理不可複製函數產生一現有私鑰(current private key)、以及產生現有私鑰相對於一原始私鑰(Initial private key)的一私鑰變化追蹤資訊。原始私鑰可根據共享服務加密裝置10內一初始物理不可複製函數所產生。共享服務加密系統100又根據現有私鑰與私鑰變化追蹤資訊,還原此原始私鑰,以產生對應原始私鑰的公鑰。一實施例中,共享服務加密系統100內的物理不可複製函數,可為共享服務加密裝置10內任一元件的物理不可複製函數。 如此,縱然老化等因素影響私鑰,本系統仍能根據私鑰變化追蹤資訊,將後續產生的私鑰還原至原始私鑰,以進行加密與解密。
繼續參照圖1,一實施例中,識別資訊Idu、Idl或Idm的數位簽章(Digital signature)為根據使用者Ur、物流包裝Lp與行動載具Mv中至少其一的物理不可複製函數PUFU、PUFL或PUFM所產生。或者,識別資訊Idu、Idl或Idm的對稱加密方式(Symmetric cryptography)的密碼,為根據使用者Ur、物流包裝Lp或行動載具Mv中至少其一的物理不可複製函數PUFU、PUFL或PUFM所產生。其中對稱加密方式(Symmetric cryptography)的密碼,可藉由公鑰Kpb加密後傳送至共享服務加密系統100內。
一實施例中,當共享資源判斷單元30產生判斷資訊時,本系統可根據判斷資訊,授權使用者Ur、物流包裝Lp與行動載具Mv中至少其一使用共享資源Sh。又一實施例中,本系統以根據使用者Ur、物流包裝Lp與行動載具My中至少兩者的物理不可複製函數PUFU、PUFL或PUFM所產生的識別資訊,判斷使用者Ur、物流包裝Lp或行動載具Mv於共享資源Sh中的可使用範圍。
一實施例中,行動載具Mv主要包含汽車、機車、腳踏車、船隻、或飛行器。此外,行動載具Mv也可包含其他種類的載具,例如遊樂場中旋轉木馬、雲霄飛車等,行動載具Mv的種類可視需要而訂。一實施例中,物流包裝Lp主要包含各種形式的包裝、例如貨物箱、密封袋、棧板、網袋、密封膜等包裝。
本系統根據驗證資訊判斷使用者Ur、物流包裝Lp與行動 載具Mv中至少其一,授權於共享資源Sh中的可使用範圍。圖2A顯示一實施例中,共享資源Sh包含:共享空間、共享支援業務、共享設施、共享行動載具、或共享物流等。共享空間例如:會客廳、衛生設施、客房、路邊車位、建築內停車場、船舶內停車場等共享空間。共享支援業務例如:餐廚、通訊、郵務等共享支援業務。共享設施例如:充電柱、辦公用具、儲物間、資訊設施、空調、衛生設施、茶水設施、娛樂設施等共享設施例。圖2B顯示的一實施例中,共享物流包含拆裝、分類、裝貨、倉儲、運送等物流服務。圖2C顯示的一實施例中,共享物流包含越庫物流(Cross ducking)的配送服務與拆裝服務。簡言之,共享服務加密系統100可藉由前述的驗證資訊,判斷使用者Ur於共享資源Sh內的可使用範圍。
共享資源Sh包含共享物流的一實施例中,使用者Ur、物流包裝Lp與行動載具Mv的驗證與可使用範圍的授權,可有多種選擇。例如,授權物流包裝Lp進入共享物流,物流包裝Lp可有例如拆裝、分類、裝貨、倉儲、配送等物流服務(或越庫物流的配送服務與拆裝服務)。例如,授權使用者Ur與物流包裝Lp進入共享物流,使用者Ur可在共享物流中提供拆裝、分類、裝貨、倉儲、配送等物流服務(或越庫物流的配送服務與拆裝服務)。又例如,授權使用者Ur、物流包裝Lp與行動載具Mv進入共享物流,除前述的使用者Ur與物流包裝Lp的服務外,行動載具Mv可在共享物流中提供配送服務。使用者可依需要而決定其實施方式。
一實施例中,識別資訊Idu、Idl、Idm、驗證資訊以及非 對稱加密方式中公鑰Kpb的傳輸可藉由無線、有線、其他電子傳輸方式、或一可攜式存儲裝置的存入與讀取來達成。
圖3顯示一實施例中,當共享資源Sh具有一損壞狀態、或經過驗證後進入共享服務加密系統100的使用者Ur具有一損毀紀錄,共享資源Sh可進入一安全模式或一監控引導模式,以控制或引導使用者Ur使用共享資源Sh。安全模式包含:關閉部分功能、減少人為操作等。監控引導模式包含:引導使用者Ur使用共享服務加密系統100;或者,監控使用者Ur的使用狀況,使用者Ur未遵守引導時則關閉部分功能。前述的關閉部分功能,例如限制無線訊號、有線訊號、聲音、手勢、指紋、臉部特徵擷取、運動、光影等物理或化學方式的啟動操作。
一實施例中,共享服務加密系統100將使用者Ur的熟練度,至少分級為初級使用者與進階使用者,以免造成使用者Ur初次使用時不知所措的困擾、或誤用其中的功能而損壞系統。當使用者Ur為初級使用者,共享服務加密系統100提供引導資訊,引導初級使用者進行使用共享資源。當使用者Ur為進階使用者,共享服務加密系統100提供給進階使用者,較多於初級使用者的可使用範圍。前述較多的可使用範圍,例如較多於初級使用者可使用範圍的選擇、較多的共享空間、較多的共享支援業務、較多的共享設施、或較多的共享行動載具等。
一實施例中,使用者Ur、物流包裝Lp與行動載具Mv的驗證資訊Idu、Idl與Idm,可連線至內部系統、政府平台、或公共通訊平台,藉以確認使用者Ur、物流包裝Lp與行動載具Mv個別資訊以及之間的關係。此實施例中,共享服務加密系統又包含一留置模式或一拒絕 模式。例如,當使用者Ur、物流包裝Lp有安全性疑慮(例如犯罪紀錄、危險物品等)或行動載具Mv出現所有權疑慮(或使用權疑慮)時,共享服務加密系統可啟動留置模式。或者,共享服務加密系統可啟動拒絕模式,禁止使用者Ur、物流包裝Lp或行動載具Mv使用共享資源Sh。此實施例可應用於許多設施中,例如當共享服務Sh包含行動載具Mv的停放位置、且行動載具Mv處於失竊或欠繳費用狀態時,共享服務加密系統可啟動留置模式,將行動載具Mv強制留置於停放位置,等待相關部門人員來處理。或者,使用者Ur有安全性疑慮,可能造成危害時,共享服務加密系統啟動拒絕模式,拒絕為使用者Ur提供服務,以保護其他使用者或保護共享資源Sh。此實施例中,共享服務加密系統兼具有協尋、社會安全防護等功能。
一實施例中,物理不可複製函數可根據電子身分證晶片、數位簽章晶片、隱藏式電子裝置、安全晶片、或其他裝置所產生。
參照圖4,根據一觀點,本發明提供一種共享服務加密系統200,其包含:一共享服務加密裝置40,共享服務加密裝置40包含一使用者驗證單元22,根據來自一使用者Ur的一物理不可複製函數PUFU與識別資訊Idu驗證使用者Ur,並根據驗證結果產生一使用者驗證資訊;一物流包裝驗證單元26,根據來自一物流包裝Lp的一物理不可複製函數PUFL與識別資訊Idl進行驗證物流包裝Lp,並根據物流包裝Lp的驗證結果,產生一物流包裝驗證資訊;一行動載具驗證單元24,驗證來自一行動載具Mv的一物理不可複製函數PUFM與識別資訊Idm驗證行動載具Mv,並根據驗證結果產生一行動載具驗證資訊;以及一共享資源 判斷單元30,根據使用者驗證資訊、物流包裝驗證資訊與行動載具驗證資訊,判斷使用者Ur、物流包裝Lp或行動載具Mv於共享資源Sh中的可使用範圍。其中,與共享服務加密系統200相關的各實施例,可參照前述其他實施例的說明,於此不贅述。
一實施例中,使用者識別資訊Idu、物流包裝識別資訊Idl、行動載具識別資訊Idm分別藉由非對稱加密方式(Asymmetric cryptography)進行加密,共享服務加密系統200提供非對稱加密方式的公鑰Kpbu、Kpbl、Kpbm,用於加密識別資訊Idu、Idl、Idm。又一實施例中,使用者Ur、物流包裝Lp以及行動載具Mv的物理不可複製函數PUFU、PUFL、PUFM,可藉由數位簽章(Digital signature)的方式,併入在前述公鑰Kpb加密的識別資訊中。
參照圖5,根據一觀點,本發明提供一種共享服務加密系統300,其包含共享服務加密裝置10、驗證單元20、共享資源判斷單元30。其中,識別資訊(Idu、Idl或Idm)係根據非對稱加密方式進行加密,而非對稱加密方式的公鑰,係藉由一密鑰(Secret key)進行加密,以產生加密公鑰Kpbe。密鑰(Secret key)可根據使用者Ur以及行動載具Mv中至少其一的物理不可複製函數PUFU、PUFM、或者共享服務加密系統內一物理不可複製函數PUFS。當加密公鑰Kpbe從共享服務加密裝置10傳送至使用者Ur、物流包裝Lp以及行動載具Mv,側錄者難以直接利用加密公鑰Kpbe進行解密識別資訊(Idu或Idm),如此可大幅增加系統的資訊安全程度。共享服務加密系統300相關的其他細節,可參照前述其他實施例的說明,於此不贅述。
參照圖6繪示的一實施例中,共享資源主要包含停車場,其中驗證單元包含至少一無線驗證單元25,散佈於停車場入口或停車場中各車道,藉由無線訊號(例如藍芽、低功率WiFi、Zigbee、WiSUN等)或其他方式認證使用者或行動載具(行動載具Mv例如車輛等),當使用者或行動載具被認證後,無線驗證單元25產生認證資訊。共享資源判斷單元包含一智慧停車柱35(或智慧停車地座,此處以智慧停車柱為例進行說明),接受認證資訊後進行判斷使用者或行動載具Mv在該停車場中停車位(圖式中停車位位置標號例如111至114、211至214,此標號僅為舉例說明目的)的可使用範圍(例如停車位置、停車時間等)。其中,當智慧停車柱35接受認證資訊後,智慧停車柱35可藉由各種方式(例如閃燈、聲音、顯示字幕、藉由應用程式APP等)顯示可使用範圍。智慧停車柱35也可監控行動載具Mv停入停車位的狀態,以及根據停入狀態發出提醒或通知訊息。
一實施例中,當共享資源主要包含路邊停車格,前述的無線驗證單元,可併入一路邊智慧停車柱,以進行驗證使用者或行動載具、以及判斷使用者或行動載具在路邊停車格的可使用範圍。
一實施例中,共享服務加密系統100、200、300或其中的共享服務加密裝置10、20、及其他元件等,可設置於一特定裝置中。此特定裝置例如,一伺服器、一使用者介面、一微電腦裝置、一電子裝置、一手持裝置、一雲端裝置、或一分散系統等,可依需要而決定上述特定裝置的設置方式。
以上已針對較佳實施例來說明本發明,唯以上所述者,僅 係為使熟悉本技術者易於了解本發明的內容而已,並非用來限定本發明之權利範圍以及所揭露之技術。任何熟悉本專業的技術人員,在不脫離本申請技術方案範圍內,當可利用上述揭示的技術內容作出些許更動或修飾為等同變化的等效實施例。
100:共享服務加密系統
10:共享服務加密裝置
20:驗證單元
30:共享資源判斷單元
Idu:使用者識別資訊
Idm:行動載具識別資訊
Idl:物流包裝識別資訊
Kpb:公鑰
Lp:物流包裝
PUFU,PUFM,PUFL:物理不可複製函數
Ur:使用者
Mv:行動載具
Sh:共享資源

Claims (9)

  1. 一種共享服務加密裝置,包含:一驗證單元,根據一識別資訊與一物理不可複製函數(Physical unclonable function)進行驗證,該驗證單元根據該驗證結果,產生一驗證資訊,其中該識別資訊與該物理不可複製函數來自一使用者以及一行動載具中至少其一,該識別資訊藉由一非對稱加密方式(Asymmetric cryptography)進行加密,該共享服務加密裝置提供該非對稱加密方式的一公鑰;以及一共享資源判斷單元,根據該驗證資訊,判斷該使用者或該行動載具中至少其一,於一共享資源中的一可使用範圍;其中,該共享服務加密裝置根據該物理不可複製函數產生一現有私鑰、以及產生該現有私鑰相對於一原始私鑰的一私鑰變化追蹤資訊,其中該共享服務加密裝置又根據該現有私鑰與該私鑰變化追蹤資訊,還原該原始私鑰,並根據該原始私鑰產生該公鑰。
  2. 如請求項1所述的共享服務加密裝置,根據該使用者以及該行動載具中至少其一的該物理不可複製函數、或者該共享服務加密系統內一物理不可複製函數,產生一密鑰(Secret key),該密鑰用以加密該非對稱加密方式的該公鑰。
  3. 如請求項1所述的共享服務加密裝置,其中該識別資訊的數位簽章(digital signature)為根據該使用者以及該行動載具中至少其一的該物理不可複製函數所產生、或該識別資訊的對稱加密方式(Symmetric cryptography)的密碼為根據該使用者以及該行動載具中至少其一的該 物理不可複製函數進行加密。
  4. 如請求項1所述的共享服務加密裝置,其中該共享資源包含:共享空間、共享支援業務、共享設施、或共享行動載具;其中當該共享資源判斷單元產生判斷資訊時,根據該判斷資訊授權該使用者與該行動載具中至少其一於該共享資源中的該可使用範圍。
  5. 如請求項1所述的共享服務加密裝置,其中當該共享資源具有一損壞狀態、或使用該共享資源的該使用者具有一損毀紀錄時,該共享資源進入一安全模式或一監控引導模式。
  6. 如請求項1所述的共享服務加密裝置,其中該共享服務加密裝置包含一留置模式或一拒絕模式,其中當該使用者有安全性疑慮、該行動載具有使用權或所有權疑慮時,該可使用範圍啟動該留置模式以暫留該行動載具、或啟動該拒絕模式以禁止該使用者或該行動載具使用該共享資源。
  7. 一種共享服務加密裝置,包含:一使用者驗證單元,根據來自一使用者的一物理不可複製函數與識別資訊進行驗證該使用者,並根據該使用者的驗證結果,產生一使用者驗證資訊;一物流包裝驗證單元,根據來自一物流包裝的一物理不可複製函數與識別資訊進行驗證該物流包裝,並根據該物流包裝的驗證結果,產生一物流包裝驗證資訊;一行動載具驗證單元,根據來自一行動載具的一物理不可複製函數 與識別資訊進行驗證該行動載具,並根據該行動載具的驗證結果,產生一行動載具驗證資訊;以及一共享資源判斷單元,根據該使用者驗證資訊、該物流包裝驗證資訊與該行動載具驗證資訊,判斷該使用者、該物流包裝與該行動載具中至少其一於一共享資源中的一可使用範圍;其中,該些識別資訊藉由一非對稱加密方式(Asymmetric cryptography)進行加密,該共享服務加密裝置提供該非對稱加密方式的一公鑰,該共享服務加密裝置根據各該物理不可複製函數產生一現有私鑰、以及產生該現有私鑰相對於一原始私鑰的一私鑰變化追蹤資訊,其中該共享服務加密裝置又根據該現有私鑰與該私鑰變化追蹤資訊,還原該原始私鑰,並根據該原始私鑰產生該公鑰。
  8. 一種共享服務加密系統,包含:一識別資訊與一物理不可複製函數(physical unclonable function),該識別資訊與該物理不可複製函數來自一使用者或一行動載具;以及一共享服務加密裝置,包含:一驗證單元,根據該識別資訊與該物理不可複製函數進行驗證,該驗證單元根據該驗證結果,產生一驗證資訊;以及一共享資源判斷單元,根據該驗證資訊,判斷該使用者或該行動載具中至少其一,於一共享資源中的一可使用範圍;其中,該識別資訊藉由一非對稱加密方式(Asymmetric cryptography)進行加密,該共享服務加密裝置提供該非對稱加密方式的一公鑰,該 共享服務加密裝置根據各該物理不可複製函數產生一現有私鑰、以及產生該現有私鑰相對於一原始私鑰的一私鑰變化追蹤資訊,其中該共享服務加密裝置又根據該現有私鑰與該私鑰變化追蹤資訊,還原該原始私鑰,並根據該原始私鑰產生該公鑰。
  9. 如請求項8所述的共享服務加密系統,其中該使用者為一初級使用者或一進階使用者,當該使用者為該初級使用者,該共享服務加密系統提供一引導資訊,引導該初級使用者於該共享資源內進行操作;而該行動載具包含汽車、機車、腳踏車、船隻、或飛行器。
TW111135307A 2022-09-19 2022-09-19 共享服務加密系統及裝置 TWI818733B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW111135307A TWI818733B (zh) 2022-09-19 2022-09-19 共享服務加密系統及裝置
US18/140,560 US20240097921A1 (en) 2022-09-19 2023-04-27 Sharing service encryption system and apparatus thereof
CN202310974236.4A CN117728966A (zh) 2022-09-19 2023-08-04 共享服务加密系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW111135307A TWI818733B (zh) 2022-09-19 2022-09-19 共享服務加密系統及裝置

Publications (2)

Publication Number Publication Date
TWI818733B true TWI818733B (zh) 2023-10-11
TW202415029A TW202415029A (zh) 2024-04-01

Family

ID=89857540

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111135307A TWI818733B (zh) 2022-09-19 2022-09-19 共享服務加密系統及裝置

Country Status (3)

Country Link
US (1) US20240097921A1 (zh)
CN (1) CN117728966A (zh)
TW (1) TWI818733B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118657463A (zh) * 2024-05-08 2024-09-17 广州康驰物流有限公司 一种冷链货物跟踪方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102165458B (zh) * 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
TW202217610A (zh) * 2020-09-30 2022-05-01 瑞士商區塊鏈授權股份有限公司 鑑認系統及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102165458B (zh) * 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
TW202217610A (zh) * 2020-09-30 2022-05-01 瑞士商區塊鏈授權股份有限公司 鑑認系統及方法

Also Published As

Publication number Publication date
TW202415029A (zh) 2024-04-01
CN117728966A (zh) 2024-03-19
US20240097921A1 (en) 2024-03-21

Similar Documents

Publication Publication Date Title
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
EP3576378B1 (en) Transferring control of vehicles
AU2002303732B2 (en) Method and System for Creating a Digital Work
CN103241215B (zh) 基于二维码的汽车使用授权、防盗系统及方法
US20040210757A1 (en) Method and a system for unauthorized vehicle control
JP2019523513A (ja) 確認およびidチェックのための通信フロー
US20100005313A1 (en) Portable telecommunications apparatus
CN101934779A (zh) 一种智能车辆防盗方法以及系统
CN1165902C (zh) 在检验、登记系统中注册防止拷贝的资料
CN105637916A (zh) 对车辆数据的授权访问
CN101116080A (zh) 创建授权域的方法、设备、系统、令牌
EP3031036A2 (en) Access and control authorisation system
CN106778138A (zh) 软件使用权限的控制方法和装置
TWI818733B (zh) 共享服務加密系統及裝置
US20030014636A1 (en) Physical identification and computer security apparatus and method
CN203294065U (zh) 基于二维码的汽车使用授权、防盗系统
CN102592072A (zh) 分布式目录服务产品激活
CN103500349B (zh) Rfid数字信息读写安全控制方法、装置及读写器
CN104680054A (zh) 一种rfid数据处理方法
CN105787319A (zh) 基于虹膜识别的便携式终端及其方法
CN104363093A (zh) 通过动态授权码对文件数据加密的方法
KR101635278B1 (ko) 동적 상호작용 큐알 코드를 기반으로 한 다중요소 인증 방법 및 시스템
CN101655893A (zh) 一种智能博客锁的制作、博客访问控制的方法及其系统
JP2017041012A (ja) 機器、モジュール、プログラムおよび制御方法
JP2005346388A (ja) 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置