JP2023547319A - データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム - Google Patents

データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム Download PDF

Info

Publication number
JP2023547319A
JP2023547319A JP2023519198A JP2023519198A JP2023547319A JP 2023547319 A JP2023547319 A JP 2023547319A JP 2023519198 A JP2023519198 A JP 2023519198A JP 2023519198 A JP2023519198 A JP 2023519198A JP 2023547319 A JP2023547319 A JP 2023547319A
Authority
JP
Japan
Prior art keywords
interaction
data
interaction device
communication adapter
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023519198A
Other languages
English (en)
Inventor
リュー,ジュン
リウ,ウェンジュン
グオ,ランゼン
Original Assignee
テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド filed Critical テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド
Publication of JP2023547319A publication Critical patent/JP2023547319A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Figure 2023547319000001
本出願は、データ伝送方法、装置、システム、コンピュータ機器及び記憶媒体に関する。データ伝送方法は、第1のインタラクション機器と双方向認証を行うステップ(S202)と、双方向認証が完了すると、第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップ(S204)であって、ワークキーは、第1のインタラクション機器が、双方向認証時に用いられる認証キーをマッピングすることで得られたステップ(S204)と、通信アダプタにおいて認証キーをマッピングすることで得られたワークキーに基づいて、暗号化インタラクションデータを復号するステップ(S206)と、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送するステップ(S208)と、を含む。

Description

本出願は、2020年11月20日にて中国国家知識産権局に提出された、出願番号が第202011308606.3号であり、発明の名称が「データ伝送方法、装置、システム、コンピュータ機器及び記憶媒体」である中国特許出願の優先権を主張しており、その全ての内容は援用により本出願に組み込まれる。
本出願は、無線通信の技術分野に関し、特にデータ伝送方法、装置、コンピュータ機器及び記憶媒体に関している。
いくつかの特定の適用シナリオでは、データを伝送する2つの異なる機器が存在し、これらの2つの異なる機器は無線方式でデータを伝送し、無線方式でデータを伝送する過程では、データの安全伝送を確保するために、通常は通信リンクを暗号化する。しかしながら、データの伝送中に通信リンク暗号化を採用することは、データの安全性を効果的に保証することができない恐れがあり、2つの異なる機器においてデータ暗号化及び復号化の過程をそれぞれ行うと、2つの異なる機器におけるソフトウェアの適合を行う必要があり、ブルートゥース(登録商標)方式でデータを伝送する場合、ブルートゥースソフトウェアの適合を行う必要があり、ソフトウェアの汎用性が悪くなり、そのため、データの安全伝送を確保しながら、機器の間のインタラクション効果を保証することができない。
本出願の様々な実施例によれば、データ伝送方法、装置、システム、コンピュータ機器及び記憶媒体を提供する。
通信アダプタが実行するデータ伝送方法であって、前記方法は、
第1のインタラクション機器と双方向認証を行うステップと、
双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られたステップと、
前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号するステップと、
シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送するステップと、を含む。
データ伝送装置であって、前記装置は、
第1のインタラクション機器と双方向認証を行う認証モジュールと、
双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信する受信モジュールであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られた受信モジュールと、
通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号する復号モジュールと、
シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送する送信モジュールと、を含む。
データ伝送システムであって、前記システムは、第1のインタラクション機器、第2のインタラクション機器、及び前記第1のインタラクション機器に無線接続されるとともに、前記第2のインタラクション機器に電気的に接続された通信アダプタを含み、
前記通信アダプタは、前記第1のインタラクション機器を認証し、
前記第1のインタラクション機器は、前記通信アダプタが認証を完了した場合、前記通信アダプタを認証し、認証が完了すると、双方向認証時に用いられる認証キーをマッピングすることで得られたワークキーに基づいてインタラクションデータを暗号化して、暗号化インタラクションデータを取得し、
前記通信アダプタはさらに、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、
前記通信アダプタはさらに、前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号し、
前記第2のインタラクション機器は、前記通信アダプタによってシミュレーションされた機器ノードを認識し、
前記通信アダプタはさらに、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送する。
コンピュータ可読命令が記憶されたメモリ及びプロセッサーを含むコンピュータ機器であって、前記プロセッサーは前記コンピュータ可読命令を実行すると、
第1のインタラクション機器と双方向認証を行うステップと、
双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られたステップと、
前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号するステップと、
シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送するステップと、を実現する。
コンピュータ可読命令が記憶されたコンピュータ可読記憶媒体であって、前記コンピュータ可読命令はプロセッサーによって実行されると、
第1のインタラクション機器と双方向認証を行うステップと、
双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られたステップと、
前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号するステップと、
シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送するステップと、を実現する。
コンピュータ可読命令製品であって、当該コンピュータ可読命令製品は、コンピュータ可読命令を含み、当該コンピュータ可読命令は、コンピュータ可読記憶媒体に記憶され、コンピュータ機器のプロセッサーはコンピュータ可読記憶媒体から当該コンピュータ可読命令を読み取り、プロセッサーは、当該コンピュータ可読命令を実行することで、当該コンピュータ機器に上記のデータ伝送方法のステップを実行させる。
本出願の1つ又は複数の実施例の細部は以下の図面及び記載において提示される。本出願の他の特徴、目的及び利点は、明細書、図面及び特許請求の範囲から明らかになる。
本出願の実施例における技術案をより明らかに説明するために、以下、実施例の説明において使用する必要がある図面を簡単に説明し、明らかに、以下の説明における図面は、本出願のいくつかの実施例のみであり、当業者にとって、進歩性に値する労働をしないことを前提として、これらの図面に基づいて他の図面を取得することができる。
一実施例におけるデータ伝送方法の応用環境図である。 一実施例におけるデータ伝送方法のフロー概略図である。 一実施例における双方向認証ステップのフロー概略図である。 別の実施例におけるデータ伝送方法のフロー概略図である。 一実施例におけるデータを第2のインタラクション機器から第1のインタラクション機器に伝送するステップのフロー概略図である。 一実施例におけるデータ伝送システムの構成ブロック図である。 一実施例における顔支払シナリオでのデータ伝送システムの構成ブロック図である。 一実施例におけるキー生成ステップのフロー概略図である。 一実施例におけるキー生成及び双方向認証ステップのフロー概略図である。 一実施例におけるデータ伝送装置の構成ブロック図である。 別の実施例におけるデータ伝送装置の構成ブロック図である。 一実施例におけるコンピュータ機器の内部構成図である。
本出願の目的、技術案及び利点をより明らかにするために、以下、図面及び実施例に関連して、本出願をさらに詳しく説明する。ここに記載の具体的な実施例は、本出願を限定していなく、ただ本出願を解釈するためのものである。
本出願が提供したデータ伝送方法は、図1に示すような応用環境に適用することができる。当該応用環境において、通信アダプタ102、第1のインタラクション機器104及び第2のインタラクション機器106を含む。通信アダプタ102と第1のインタラクション機器104との間は無線接続を行って、通信アダプタ102と第2のインタラクション機器106との間は電気接続、例えば有線接続を行う。通信アダプタ102は、第1のインタラクション機器104と双方向認証を行い、双方向認証が完了すると、通信アダプタ102は、第1のインタラクション機器104から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信する。当該ワークキーは、第1のインタラクション機器が認証キーをマッピングすることで得られる。通信アダプタ102は、それ自体において認証キーをマッピングすることで得られたワークキーに基づいて、暗号化インタラクションデータを復号し、シミュレーションした、第2のインタラクション機器106が認識可能な機器ノードによって、第2のインタラクション機器106の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器106に伝送する。
通信アダプタ102は、第1のインタラクション機器104と第2のインタラクション機器106との間をブリッジし、中間ブリッジとして第1のインタラクション機器104と第2のインタラクション機器106との間のデータインタラクションを実現することができる。具体的に、当該通信アダプタ102は、ブルートゥース(登録商標)アダプタ(Bluetooth dongle)、ジグビー(ZigBee)(登録商標)アダプタ、近距離通信アダプタ及び他の無線アダプタなどであってもよい。なお、当該通信アダプタ102は、独立したデバイスであってもよいし、第2のインタラクション機器106に統合されたデバイスであってもよい。
第1のインタラクション機器104は、例えば、顔をスキャンする機器や図形コードをスキャンする機器などのスキャン機器であってもよい。当該図形コードは、バーコード又は二次元コードであってもよいし、情報が付けられた他のタイプの図形コードであってもよい。
第2のインタラクション機器106は、第1のインタラクション機器104とインタラクションを行う過程では、インタラクションデータに基づいてインタラクション操作を行うためのリソース転送機器であってもよく、当該インタラクション操作は、リソース転送操作を含む。また、両方から送信された制御データに基づいて、制御操作を実行してもよい。
一実施例において、図2に示すように、データ伝送方法を提供し、当該方法が図1の通信アダプタ102に適用されることを例として説明し、当該通信アダプタ102は、第1のインタラクション機器104に無線接続されるとともに、第2のインタラクション機器106に電気的に接続され、当該方法は以下のステップを含む。

S202:第1のインタラクション機器と双方向認証を行う。
双方向認証とは、通信アダプタ及び第1のインタラクション機器がいずれも信頼できる機器であることを確保するために、第1のインタラクション機器も通信アダプタを認証してから、通信アダプタが第1のインタラクション機器を認証することであってよい。
一実施例において、通信アダプタは、認証キーを利用して第1のインタラクション機器と双方向認証を行ってもよいし、認証キーと乱数を結合して第1のインタラクション機器と双方向認証を行ってもよい。したがって、S202について、以下の2つの認証方式に分けて説明することができる。
方式1:認証キー及び乱数を結合して第1のインタラクション機器と双方向認証を行う。
一実施例において、通信アダプタは、第1のインタラクション機器から送信された第1のチャレンジコードを受信し、認証キーに基づいて第1のチャレンジコードを復号して、第1のインタラクション機器によって生成された乱数である第1の乱数を取得し、第1の乱数に対してハッシュ演算を行って、第1のハッシュ値を取得し、第2の乱数を生成して、認証キーに基づいて第1のハッシュ値及び第2の乱数を暗号化して、第2のチャレンジコードを取得し、第2のチャレンジコードを第1のインタラクション機器に送信することで、第1のインタラクション機器は認証キーに基づいて第2のチャレンジコードを復号して、第1のハッシュ値を取得し、第1のハッシュ値と、第1のインタラクション機器が認証キーに基づいて第1の乱数を暗号化することで得られた第2のハッシュ値とを比較する。第1のハッシュ値と第2のハッシュ値が同じであれば、第2のチャレンジコードを復号することで得られた第2の乱数に対してハッシュ演算を行って、ハッシュ演算によって得られた第2のハッシュ値を返信するようにし、第1のインタラクション機器から返信された第2のハッシュ値を受信して、第2のハッシュ値と、通信アダプタのロカールで認証キーに基づいて第2の乱数に対してハッシュ演算を行うことで得られた第3のハッシュ値とを比較する。第2のハッシュ値と第3のハッシュ値が同じであれば、通信アダプタと第1のインタラクション機器との間の双方向認証を完了する。
方式1における認証キーは、通信アダプタの機器シリアル番号に基づいて生成されたキーであってもよく、乱数を結合して第1のインタラクション機器と双方向認証を行う。
第1のチャレンジコードは、第1のインタラクション機器が認証キーに基づいて自体によって生成された第1の乱数を暗号化することで得られたチャレンジコードである。第1の乱数は、第1のインタラクション機器によって生成された真の乱数又は疑似乱数であってもよい。
第2の乱数は、通信アダプタによって生成された真の乱数又は疑似乱数であってもよい。第1の乱数と第2の乱数は、異なる2つの乱数である。第2のチャレンジコードは、通信アダプタが認証キーを利用して第1のハッシュ値と第2の乱数との組み合わせを暗号化することで得られたチャレンジコードであるか、又は、認証キーを利用して第1のハッシュ値及び第2の乱数をそれぞれ暗号化してから、暗号化した結果を組み合わせて得られたチャレンジコードである。
本方法の方案において、第1のインタラクション機器は、第1の乱数を直接送信するのではなく、認証キーを利用して第1の乱数を暗号化することで得られた第1のチャレンジコードを送信し、そして、通信アダプタは、第2の乱数を直接送信するのではなく、認証キーを利用して第1のハッシュ値及び第2の乱数を暗号化することで得られた第2のチャレンジコードを送信し、これにより、情報漏洩を回避しつつ、認証過程における正確性を向上させることができる。
なお、通信アダプタが第2の乱数を暗号化する際に使用した認証キーは、通信アダプタが自体の機器シリアル番号に基づいて生成するものである。第1のインタラクション機器が第1の乱数を暗号化する際に使用した認証キーは、第1のインタラクション機器が通信アダプタの機器シリアル番号に基づいて生成するものである。第1のインタラクション機器によって生成された認証キーは、通信アダプタによって生成された認証キーと同じである。当該通信アダプタ及び第1のインタラクション機器は、認証キーを生成する際に、シリアル番号暗号化キーに基づいて通信アダプタの機器シリアル番号を暗号化して、認証キーを取得する。
認証キーの取得方法について、通信アダプタが前記第1のインタラクション機器から送信されたシリアル番号取得要求を受信するステップと、前記シリアル番号取得要求によって指定された機器シリアル番号を取得するステップと、取得した機器シリアル番号を前記第1のインタラクション機器にフィードバックすることで、前記第1のインタラクション機器が、フィードバックされた前記機器シリアル番号に基づいて前記第1のインタラクション機器における認証キーを生成するようにするステップと、取得した前記機器シリアル番号に基づいて前記通信アダプタにおける認証キーを生成するステップと、を含むことができ、前記第1のインタラクション機器の認証キーは、前記通信アダプタの認証キーと同じである。
上記の第1のインタラクション機器における認証キーは、第1のインタラクション機器に記憶されたシリアル番号暗号化キーに基づいて、フィードバックされた機器シリアル番号を暗号化することで得られる。
一実施例において、上記の取得した機器シリアル番号に基づいて通信アダプタにおける認証キーを生成するステップは具体的に、通信アダプタが、通信アダプタに記憶されたシリアル番号暗号化キーを取得するステップと、シリアル番号暗号化キーに基づいて、取得した機器シリアル番号を暗号化して、通信アダプタにおける認証キーを取得するステップと、を含むことができる。
上記の双方向認証の過程を直観且つ明らかに理解するために、図3に関連して双方向認証の過程を説明する。図3に示すように、当該双方向認証のステップは、以下のステップを含む。
S302a:第1のインタラクション機器は、乱数Aを生成する;
S302b:第1のインタラクション機器は、認証キーを利用して乱数Aを暗号化して、チャレンジコードAを取得する;
S304a:通信アダプタは、乱数Bを生成する;
S304b:通信アダプタは、乱数Bを利用してハッシュ演算を行って、ハッシュ値Bを取得する;
S306:第1のインタラクション機器は、チャレンジコードAを送信する;
S308:通信アダプタは、チャレンジコードAを受信した後、認証キーを利用してチャレンジコードAを復号して、乱数Aを取得する;
S308で使用される認証キーは、通信アダプタがそれ自体の機器シリアル番号を使用して生成するものである。
S310:通信アダプタは、乱数Aに対してハッシュ演算を行って、ハッシュ値A’を取得する;
S312:通信アダプタは、認証キーを利用してハッシュ値A’及び乱数Bを暗号化して、チャレンジコードBを取得する;
S314:通信アダプタは、チャレンジコードBを送信する;
S316:第1のインタラクション機器は、チャレンジコードBを受信した後、認証キーを利用してチャレンジコードBを復号して、ハッシュ値A’及び乱数Bを取得する;
S316で使用される認証キーは、第1のインタラクション機器が通信アダプタの機器シリアル番号を使用して生成するものである。
S318:第1のインタラクション機器は、乱数Aに対してハッシュ演算を行って、取得したハッシュ値Aとハッシュ値A’とを比較する;
S320:ハッシュ値Aとハッシュ値A’が同じであれば、第1のインタラクション機器は、通信アダプタの認証を完了する;
S322:第1のインタラクション機器は乱数Bに対してハッシュ演算を行って、ハッシュ値B’を取得する;
S324:第1のインタラクション機器はハッシュ値B’を送信する;
S326:通信アダプタは、ハッシュ値B’とハッシュ値Bとを比較する;
S328:ハッシュ値B’とハッシュ値Bが同じであれば、通信アダプタと第1のインタラクション機器との双方向認証を完了する。
方式2:認証キーを利用して第1のインタラクション機器と双方向認証を行う。
一実施例において、当該認証キーは、通信アダプタがそれ自体の機器シリアル番号に基づいて生成した第1の認証キー、及び第1のインタラクション機器がそれ自体の機器シリアル番号に基づいて生成した第2の認証キーを含む。通信アダプタが、第1の認証キーを第1のインタラクション機器に送信することで、当該第1のインタラクション機器は、受信した第1の認証キーと、第1のインタラクション機器に記憶された認証キーとを比較したり、認証サーバーに記憶された認証キーとを比較したりし、記憶された認証キーに第1の認証キーと同じ認証キーが存在すると、通信アダプタは、認証に合格し、第1のインタラクション機器は、通信アダプタの認証を完了し、この場合、第1のインタラクション機器は、第2の認証キーを通信アダプタに送信する。通信アダプタは第1のインタラクション機器から送信された第2の認証キーを受信してから、当該第2の認証キーと通信アダプタに記憶された認証キーとを比較したり、認証サーバーに記憶された認証キーとを比較したりし、比較結果が一致すると、第1のインタラクション機器は認証に合格し、通信アダプタは、第1のインタラクション機器の認証を完了し、この場合、双方向認証を完了する。
S204:第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信する。
インタラクションデータは、第1のインタラクション機器と第2のインタラクション機器との間のインタラクションに用いられ、当該インタラクションデータは、顔画像データ、支払コードデータ又は制御データであってもよい。例えば、インタラクションデータが顔画像データである場合、第1のインタラクション機器は、暗号化された顔画像データを第2のインタラクション機器に送信することで、第2のインタラクション機器は、当該顔画像データを認識して、認識結果と顔特徴ベースにおける顔特徴とを比較して、マッチングした顔特徴を検索してから、当該マッチングした顔特徴に関する支払情報を第1のインタラクション機器に返信して表示し、これにより、ユーザーは支払確認を行う。
ワークキーは、第1のインタラクション機器が認証キーをマッピングすることで得られたものであり、伝送されたデータを暗号化して復号するために使用される。例えば、第1のインタラクション機器は、認証キーを暗号化してワークキーを取得したり、認証キーに対してハッシュ演算を行って、ワークキーを取得したりする。なお、第1のインタラクション機器が使用した認証キーは、第1のインタラクション機器が通信アダプタの機器シリアル番号に基づいて生成したキー、例えばシリアル番号暗号化キーによって通信アダプタの機器シリアル番号を暗号化することで得られたキーであってもよい。また、第1のインタラクション機器が使用した認証キーは、認証サーバーが通信アダプタの機器シリアル番号に基づいて生成して送信したキーであってもよい。
一実施例において、通信アダプタ及び第1のインタラクション機器のいずれにも認証キーが記憶され、当該認証キーは、通信アダプタの機器シリアル番号に基づいて生成され、S204は具体的に、第1のインタラクション機器がそれ自体に記憶された認証キーに基づいてマッピングすることでワークキーを取得して、取得したワークキーによってインタラクションデータを暗号化して、暗号化インタラクションデータを取得した後、通信アダプタが、第1のインタラクション機器から送信された、暗号化された暗号化インタラクションデータを受信するステップを含むことができる。第1のインタラクション機器に記憶された認証キーは、第1のインタラクション機器が通信アダプタの機器シリアル番号に基づいて生成されてもよく、また、第1のインタラクション機器に記憶された認証キーは、認証サーバーが通信アダプタの機器シリアル番号に基づいて生成して送信するものであってもよく、認証キーの生成方式は、シリアル番号暗号化キーを利用して通信アダプタの機器シリアル番号を暗号化して、認証キーを取得することであってもよい。
具体的に、第1のインタラクション機器はそれ自体に記憶された認証キーに基づいてマッピングすることでワークキーを取得し、取得したワークキーによってインタラクションデータを暗号化して、暗号化インタラクションデータを取得してから、当該暗号化インタラクションデータを通信アダプタに送信し、それにより、通信アダプタは、第1のインタラクション機器から送信された、インタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信する。
S206:通信アダプタにおいて認証キーをマッピングすることで得られたワークキーに基づいて、暗号化インタラクションデータを復号する。
一実施例において、通信アダプタ及び第1のインタラクション機器のいずれにも認証キーが記憶され、S206は具体的に、通信アダプタがそれ自体に記憶された認証キーに基づいて、マッピングすることでワークキーを取得し、取得したワークキーに基づいて暗号化インタラクションデータを復号するステップを含むことができる。通信アダプタに記憶された認証キーは、それ自体の機器シリアル番号に基づいて生成されてもよく、また、通信アダプタに記憶された認証キーは、認証サーバーが通信アダプタの機器シリアル番号に基づいて生成して送信するものであってもよい。
S208:シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送する。
当該機器ノードは、通信アダプタと第2のインタラクション機器とが通信を行うための仮想ノードである。当該機器ノードは、通信アダプタが第2のインタラクション機器のハードウェアインターフェースに差し込まれた後、シミュレーションした仮想ノードであり、マンマシンインタラクションキーボードノード及びマンマシンインタラクションコントローラノードを含んでもよい。当該マンマシンインタラクションキーボードノードは、USB-HID(Universal Serial Bus-Human Interface Device、ユニバーサルシリアルバスマンマシンインターフェース装置)キーボードノードであってもよい。当該マンマシンインタラクションコントローラノードは、USB-HIDコントローラノードであってもよい。
当該通信プロトコルは、USB-HIDプロトコルであってもよく、通信アダプタと第2のインタラクション機器とが接続及び通信を行うためのプロトコルである。当該通信プロトコルは、第2のインタラクション機器のオペレーティングシステムにネイティブ適合するものであり、即ち、当該オペレーティングシステムがデフォルトでサポートしたプロトコルであるため、ユーザーは、通信アダプタを第2のインタラクション機器に差し込む時、ドライブをインストールする必要がなく、当該通信アダプタを直接使用することができ、通信アダプタのプラグアンドプレイを実現する。
機器ノードにネイティブ適合した通信プロトコルとは、通信アダプタが第2のインタラクション機器の相応的なハードウェアインターフェースに差し込まれた場合、当該通信プロトコルを利用して当該機器ノードを生成することであってもよく、これにより、当該通信プロトコルは、当該機器ノードにネイティブ適合する。
一実施例において、当該通信アダプタは、HIDインターフェースチップを含む。通信アダプタが第2のインタラクション機器に差し込まれた場合、通信アダプタは、当該HIDインターフェースチップによって機器ノードをシミュレーションすることができる。
一実施例において、S208は具体的に、通信アダプタが、復号されたインタラクションデータを、機器ノードにネイティブ適合した通信プロトコルにマッチングするターゲットインタラクションデータに変換するステップと、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、フォーマット変換されたターゲットインタラクションデータを第2のインタラクション機器に伝送するステップと、を含む。
当該復号されたインタラクションデータは、データパケットの形態で存在することができる。具体的に、通信アダプタは、復号されたインタラクションデータを解析して、パケットヘッダ部分及び本文部分を取得して、当該通信プロトコルに基づいて本文部分をパッケージングすることで、当該通信プロトコルにマッチングするターゲットフォーマットのターゲットインタラクションデータを取得し、又は、当該通信プロトコルに基づいて、インタラクションデータに、対応するパケットヘッダを追加することで、当該通信プロトコルにマッチングするターゲットフォーマットのターゲットインタラクションデータを取得する。そして、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、ターゲットインタラクションデータを第2のインタラクション機器に伝送する。
一実施例において、ターゲットインタラクションデータは、制御タイプのデータ又はトランザクションタイプのデータに属してもよく、それに対応して、インタラクションデータも制御タイプのデータ又はトランザクションタイプのデータに属している。S208は具体的に、ターゲットインタラクションデータが制御タイプのデータに属している場合、通信アダプタが、ターゲットインタラクションデータをマンマシンインタラクションコントローラノードに報告することで、第2のインタラクション機器が、マンマシンインタラクションコントローラノードによってターゲットインタラクションデータを取得するステップと、ターゲットインタラクションデータがトランザクションタイプのデータに属している場合、通信アダプタが、ターゲットインタラクションデータをマンマシンインタラクションキーボードノードに報告することで、第2のインタラクション機器が、マンマシンインタラクションキーボードノードによってターゲットインタラクションデータを取得するようにするステップと、を含む。
具体的に、通信アダプタは、ターゲットインタラクションデータのパケットヘッダを読み取り、当該パケットヘッダにおけるインターフェース識別子に基づいて、制御タイプのデータに属すると決定した場合、当該制御タイプのデータに基づいて、データ報告対象となるマンマシンインタラクションコントローラノードを選択してから、当該ターゲットインタラクションデータをマンマシンインタラクションコントローラノードに報告し、又は、パケットヘッダにおけるインターフェース識別子に基づいてデータ報告対象となるマンマシンインタラクションコントローラノードを選択してから、当該ターゲットインタラクションデータをマンマシンインタラクションコントローラノードに報告する。当該パケットヘッダにおけるインターフェース識別子に基づいて、トランザクションタイプのデータに属すると決定した場合、当該トランザクションタイプのデータに基づいてデータ報告対象となるマンマシンインタラクションキーボードノードを選択してから、当該ターゲットインタラクションデータをマンマシンインタラクションキーボードノードに報告し、又は、パケットヘッダにおけるインターフェース識別子に基づいてデータ報告対象となるマンマシンインタラクションキーボードノードを選択してから、当該ターゲットインタラクションデータをマンマシンインタラクションキーボードノードに報告する。
一実施例において、暗号化インタラクションデータ又は第2のインタラクション機器から受信した制御データが悪意のある攻撃パケットに属する場合、又は、受信したネットワーク側端末からのネットワークデータパケットが悪意のある攻撃パケットに属する場合、セキュリティイベントをトリガーし、セキュリティイベントは通信アダプタを無効にするために使用される。
当該セキュリティイベントは、通信アダプタの動作状態を変更するためのイベントである。
具体的に、通信アダプタには取り外し防止点がさらに含まれ、通信アダプタにおける取り外し防止点が、第1のインタラクション機器、又は第2のインタラクション機器、或いはネットワーク側端末からの攻撃を検出した場合、伝送されるデータは盗み取られるリスクがあることを示し、この場合、当該取り外し防止点は、セキュリティイベントをトリガーし、当該セキュリティイベントによって、通信アダプタを無効にすることをトリガーする。
上記のデータ伝送方法をより直観且つ明らかに理解するために、当該データ伝送方法が顔支払シナリオに適用されることを例として説明し、顔支払シナリオでは、上記の第1のインタラクション機器は、顔をスキャンする顔スキャン機器であり、第2のインタラクション機器は、POS(Point of Sales、ポイントオブセールス)機であり、通信アダプタは、ブルートゥースアダプタであり、当該ブルートゥースアダプタは、第2のインタラクション機器に差し込まれるか、又は、第2のインタラクション機器に統合され、図4に示すように、当該データ伝送方法は具体的に以下のステップを含む。
S402:顔スキャン機器はユーザーの顔をスキャンして、顔画像データを取得する;
S404:顔スキャン機器はワークキーを利用して顔画像データを暗号化して、暗号化後の顔画像データを取得する;
顔スキャン機器にはSE(Secure Element、セキュアエレメント)チップが含まれ、SEチップはワークキーを利用して顔画像データを暗号化する。
S406:顔スキャン機器は、ブルートゥース透過伝送方式で暗号化後の顔画像データをブルートゥースアダプタに送信する;
S408:ブルートゥースアダプタは、ワークキーを利用して、受信した暗号化後の顔画像データを復号して、顔画像データを取得する;
当該ブルートゥースアダプタにはブルートゥース透過伝送チップ、SEチップ、HIDインターフェースチップ、RTC(Real-Time Clock、リアルタイムクロック)電池及び少なくとも2つの取り外し防止点が含まれる。
ブルートゥースアダプタのSEチップは、ワークキーを利用して、受信した暗号化後の顔画像データを復号して、顔画像データを取得する。
S410:ブルートゥースアダプタは、顔画像データをUSB-HIDプロトコルに準拠している顔画像データに変換する。
S412:ブルートゥースアダプタは、USB-HIDプロトコルに準拠している顔画像データを、HIDキーボードノードを介してPOS機に伝送する。
S414:POS機は、当該顔画像データを認識して、認識結果にマッチングする支払情報を取得することで、ユーザーが支払確認を行うようにする。
当該支払情報は、ユーザーに関連付けられた支払アカウントを含む。当該支払情報は、ブルートゥースアダプタを介してPOS機から顔スキャン機器に伝送されることで、ユーザーが支払確認を行うために、顔スキャン機器のディスプレイに当該支払情報を表示させることができる。
上記の実施例において、データを伝送する前、まず、通信アダプタと第1のインタラクション機器との間の双方向認証を完了することで、データを伝送する両方の機器が信頼できることを確保し、認証されていない機器へのデータ伝送による情報セキュリティの問題を回避することができる。双方向認証が完了すると、通信アダプタは、第1のインタラクション機器から送信された暗号化された暗号化インタラクションデータの受信を開始し、当該暗号化インタラクションデータは、双方向認証時に用いられる認証キーに基づいてマッピングすることで得られたワークキーによってインタラクションデータを暗号化することで得られ、それにより、インタラクションデータの伝送中の安全性を効果的に確保することができる。また、通信アダプタはそれ自体に記憶された認証キーに基づいてマッピングすることで得られたワークキーによって、暗号化インタラクションデータを復号し、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送することで、第1のインタラクション機器及び第2のインタラクション機器という両方の機器においてデータの暗号化及び復号化を行う過程を回避する。2つの異なる機器におけるソフトウェアを適合させる必要がなく、ソフトウェアの汎用性の向上に有利であり、第1のインタラクション機器と第2のインタラクション機器との間のインタラクション効果の向上に有利である。そして、通信アダプタがシミュレーションした機器ノードは、第2のインタラクション機器によって認識されることができ、使用される通信プロトコルは、第2のインタラクション機器にネイティブ適合するため、通信アダプタは、第2のインタラクション機器に電気的に接続される場合、ドライブをインストールする必要がなく、通信アダプタと第2のインタラクション機器との間の適合を実現することができ、通信アダプタのプラグアンドプレイの効果を実現し、データ伝送の前の準備動作を回避し、データ伝送の全体的な動作効率を向上させるのに有利である。
一実施例において、図5に示すように、当該方法はさらに以下のステップを含むことができる。
S502:マンマシンインタラクションコントローラノードによって、第2のインタラクション機器から送信された制御データを受信する。
マンマシンインタラクションコントローラノードは、通信アダプタが第2のインタラクション機器に差し込まれた後、シミュレーションした機器ノードであり、当該マンマシンインタラクションコントローラノードは第2のインタラクション機器によって認識されることができ、制御データは当該ノードに伝送されることができ、それにより、第2のインタラクション機器及び通信アダプタは、伝送された制御データを当該ノードから取得する。
S504:制御データをシリアル制御データに変換する。
S506:通信アダプタにおいて認証キーをマッピングすることで得られたワークキーに基づいて、シリアル制御データを暗号化して、暗号化制御データを取得する。
通信アダプタにおけるSEチップは、認証キーをマッピングして、ワークキーを取得してから、ワークキーによってシリアル制御データを暗号化して、取得した暗号化制御データを通信アダプタにおける無線ユニットに伝送することができる。当該無線ユニットはブルートゥース透過伝送チップ又は他の無線チップを含むことができる。
S508:暗号化制御データを第1のインタラクション機器に伝送し、暗号化制御データは、認証キーをマッピングすることで得られたワークキーによって、暗号化制御データを復号して、復号された制御データに基づいて制御操作を実行するように第1のインタラクション機器に指示するために使用される。
通信アダプタは、無線ユニットによって暗号化制御データを第1のインタラクション機器に伝送し、例えば、通信アダプタは、ブルートゥース透過伝送チップによって暗号化制御データをブルートゥース透過伝送方式で第1のインタラクション機器に伝送する。
上記の実施例において、ワークキーを利用して第2のインタラクション機器からの制御データを暗号化して、暗号化された暗号化制御データを第1のインタラクション機器に伝送し、そして、第1のインタラクション機器は、認証キーをマッピングすることで得られたワークキーによって暗号化制御データを復号して、当該ワークキーは、認証キーをマッピングすることで得られたワークキーであり、それにより、インタラクションデータの伝送中の安全性を効果的に確保することができる。
一実施例において、図6に示すように、データ伝送システムを提供し、当該システムは第1のインタラクション機器602、第2のインタラクション機器604、及び第1のインタラクション機器に無線接続されるとともに、第2のインタラクション機器に電気的に接続される通信アダプタ606を含み、
通信アダプタ606は、第1のインタラクション機器602を認証し、
第1のインタラクション機器602は、通信アダプタ606が認証を完了した場合、通信アダプタ606を認証し、認証が完了すると、双方向認証時に用いられる認証キーをマッピングすることで得られたワークキーに基づいて、インタラクションデータを暗号化して、暗号化インタラクションデータを取得し、
通信アダプタ606はさらに、第1のインタラクション機器602から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、
通信アダプタ606は、無線ユニットによって、第1のインタラクション機器602から送信された暗号化インタラクションデータを受信する。
通信アダプタ606はさらに、通信アダプタ606において認証キーをマッピングすることで得られたワークキーに基づいて、暗号化インタラクションデータを復号し、
通信アダプタ606はSEチップによって暗号化インタラクションデータを復号し、具体的に、通信アダプタ606におけるSEチップは、認証キーをマッピングして、ワークキーを取得した後、ワークキーによって暗号化インタラクションデータを復号する。
第2のインタラクション機器604は、通信アダプタ606によってシミュレーションされた機器ノードを認識し、
通信アダプタ606はさらに、シミュレーションした、第2のインタラクション機器604が認識可能な機器ノードによって、第2のインタラクション機器604の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器604に伝送する。
通信アダプタ606は、HIDインターフェースチップによって仮想の機器ノードをシミュレーションする。SEチップは、復号されたインタラクションデータを、シリアルポートを介してHIDインターフェースチップに伝送し、そして、HIDインターフェースチップは、当該インタラクションデータを当該通信プロトコルに準拠したターゲットインタラクションデータに変換してから、当該ターゲットインタラクションデータを、機器ノードを介して第2のインタラクション機器604に伝送する。
一実施例において、通信アダプタ606はさらに、第1のインタラクション機器602から送信された第1のチャレンジコードを受信し、認証キーに基づいて第1のチャレンジコードを復号して、第1のインタラクション機器602によって生成された乱数である第1の乱数を取得し、第2の乱数を生成して、第1の乱数に対してハッシュ演算を行って、第1のハッシュ値を取得し、認証キーに基づいて第1のハッシュ値及び第2の乱数を暗号化して、第2のチャレンジコードを取得し、第2のチャレンジコードを第1のインタラクション機器602に送信し、
第1のインタラクション機器602はさらに、認証キーに基づいて、受信した第2のチャレンジコードを復号して第1のハッシュ値を取得し、第1のハッシュ値と、第1のインタラクション機器602が認証キーに基づいて第1の乱数を暗号化することで得られた第2のハッシュ値とを比較し、第1のハッシュ値と第2のハッシュ値が同じであれば、第2のチャレンジコードを復号することで得られた第2の乱数に対してハッシュ演算を行って、ハッシュ演算によって得られた第2のハッシュ値を返信し、
通信アダプタ606はさらに、第1のインタラクション機器602から返信された第2のハッシュ値を受信して、第2のハッシュ値と、通信アダプタ606のロカールで認証キーに基づいて第2の乱数に対してハッシュ演算を行うことで得られた第3のハッシュ値とを比較し、第2のハッシュ値と第3のハッシュ値が同じであれば、通信アダプタ606と第1のインタラクション機器602との間の双方向認証を完了する。
上述した暗号化及び復号化の操作、及び後続の暗号化及び復号化の操作はいずれも、第1のインタラクション機器602のSEチップ又は通信アダプタ606のSEチップによって実行されてもよい。例えば、通信アダプタ606のSEチップは認証キーに基づいて第1のチャレンジコードを復号して、第1の乱数を取得する。
一実施例において、通信アダプタ606はさらに、第1のインタラクション機器602から送信されたシリアル番号取得要求を受信し、シリアル番号取得要求によって指定された機器シリアル番号を取得し、取得した機器シリアル番号を第1のインタラクション機器602にフィードバックし、
第1のインタラクション機器602はさらに、フィードバックされた機器シリアル番号に基づいて第1のインタラクション機器602の認証キーを生成し、
通信アダプタ606はさらに、取得した機器シリアル番号に基づいて通信アダプタ606の認証キーを生成し、第1のインタラクション機器602の認証キーは、通信アダプタ606の認証キーと同じである。
一実施例において、第1のインタラクション機器602の認証キーは、第1のインタラクション機器602に記憶されたシリアル番号暗号化キーに基づいて、フィードバックされた機器シリアル番号を暗号化することで得られ、
通信アダプタ606はさらに、通信アダプタ606に記憶されたシリアル番号暗号化キーを取得し、シリアル番号暗号化キーに基づいて、取得した機器シリアル番号を暗号化して、通信アダプタ606の認証キーを取得する。
一実施例において、通信アダプタ606及び第1のインタラクション機器602のいずれにも認証キーが記憶され、認証キーは、通信アダプタ606の機器シリアル番号に基づいて生成され、
通信アダプタ606はさらに、第1のインタラクション機器602がそれ自体に記憶された認証キーに基づいてマッピングすることでワークキーを取得し、取得したワークキーによってインタラクションデータを暗号化して、暗号化インタラクションデータを取得した後、第1のインタラクション機器602から送信された、前記インタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、通信アダプタ606に記憶された認証キーに基づいてマッピングすることでワークキーを取得し、取得したワークキーに基づいて暗号化インタラクションデータを復号する。
一実施例において、通信アダプタ606はさらに、復号されたインタラクションデータを、機器ノードにネイティブ適合した通信プロトコルにマッチングするターゲットインタラクションデータに変換し、シミュレーションした、第2のインタラクション機器604が認識可能な機器ノードによって、フォーマット変換後のターゲットインタラクションデータを第2のインタラクション機器604に伝送する。
一実施例において、機器ノードは、マンマシンインタラクションキーボードノード及びマンマシンインタラクションコントローラノードを含み、通信アダプタ606はさらに、ターゲットインタラクションデータが制御タイプのデータに属する場合、ターゲットインタラクションデータをマンマシンインタラクションコントローラノードに報告することで、第2のインタラクション機器604は、マンマシンインタラクションコントローラノードによってターゲットインタラクションデータを取得するようにし、ターゲットインタラクションデータがトランザクションタイプのデータに属する場合、ターゲットインタラクションデータをマンマシンインタラクションキーボードノードに報告し、
第2のインタラクション機器604は、マンマシンインタラクションキーボードノードによってターゲットインタラクションデータを取得する。
一実施例において、通信アダプタ606はさらに、暗号化インタラクションデータ又は第2のインタラクション機器604から受信した制御データが悪意のある攻撃パケットに属する場合、又は受信したネットワーク側端末からのネットワークデータパケットが悪意のある攻撃パケットに属する場合、セキュリティイベントをトリガーし、セキュリティイベントは、通信アダプタ606を無効にするために使用される。
通信アダプタ606における取り外し防止点は、悪意のある攻撃を受けたと決定した場合、セキュリティイベントをトリガーして、通信アダプタ606を無効にする。
上記の実施例において、データを伝送する前、通信アダプタは、まず、通信アダプタと第1のインタラクション機器との間の双方向認証を完了することで、データを伝送する両方の機器が信頼できることを確保し、認証されていない機器へのデータ伝送による情報セキュリティの問題を回避することができる。双方向認証が完了すると、通信アダプタは、第1のインタラクション機器から送信された暗号化された暗号化インタラクションデータの受信を開始し、当該暗号化インタラクションデータは、双方向認証時に用いられる認証キーに基づいてマッピングすることで得られたワークキーによって、インタラクションデータを暗号化することで得られ、それにより、インタラクションデータの伝送中の安全性を効果的に確保することができる。また、通信アダプタはそれ自体に記憶された認証キーに基づいてマッピングすることで得られたワークキーによって、暗号化インタラクションデータを復号し、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送し、第1のインタラクション機器及び第2のインタラクション機器という両方の機器においてデータの暗号化及び復号化を行う過程を回避する。それにより、2つの異なる機器におけるソフトウェアを適合させる必要がなく、ソフトウェアの汎用性の向上に有利であり、第1のインタラクション機器と第2のインタラクション機器との間のインタラクション効果の向上に有利である。そして、通信アダプタによってシミュレーションされた機器ノードは、第2のインタラクション機器によって認識されることができ、使用される通信プロトコルは、第2のインタラクション機器にネイティブ適合するため、通信アダプタは、第2のインタラクション機器に電気的に接続される場合、ドライブをインストールする必要がなく、通信アダプタと第2のインタラクション機器との間の適合を実現することができ、通信アダプタのプラグアンドプレイの効果を実現し、データ伝送の前の準備動作を回避し、データ伝送の全体的な動作効率を向上させるのに有利である。
一実施例において、機器ノードは、マンマシンインタラクションコントローラノードを含み、
通信アダプタ606はさらに、マンマシンインタラクションコントローラノードによって、第2のインタラクション機器604から送信された制御データを受信し、制御データをシリアル制御データに変換し、通信アダプタ606において認証キーをマッピングすることで得られたワークキーに基づいて、シリアル制御データを暗号化して、暗号化制御データを取得し、暗号化制御データを第1のインタラクション機器602に伝送し、
第1のインタラクション機器602はさらに、認証キーをマッピングすることで得られたワークキーによって、暗号化制御データを復号して、復号された制御データに基づいて制御操作を実行する。
上記の実施例において、ワークキーによって第2のインタラクション機器からの制御データを暗号化して、暗号化された暗号化制御データを第1のインタラクション機器に伝送し、第1のインタラクション機器は、認証キーをマッピングすることで得られたワークキーを利用して、暗号化制御データを復号する。当該ワークキーは、認証キーをマッピングすることで得られたワークキーであり、インタラクションデータの伝送中の安全性を効果的に確保することができる。
データ伝送システムが顔支払シナリオに適用される場合、図7に示すように、当該データ伝送システムは、顔スキャン機器、ブルートゥースアダプタ及びPOS機を含む。
A)顔スキャン機器:SEチップを含み、当該SEチップは、キーを管理し、ブルートゥース透過伝送されたデータに対して暗号化及び復号化を行い、また、当該顔スキャン機器は、ブルートゥース機能をさらに備え、ブルートゥース4.0及びそれ以上のバージョンをサポートすることができる;
B)ブルートゥースアダプタ:ブルートゥース透過伝送チップ、SEチップ、HIDインターフェースチップ及び取り外し防止点などを含む;
当該HIDインターフェースチップは、シリアルからUSB HIDインターフェースへの通信チップである。
C)POS機:店舗側のPOSレジホストである。
次に、ブルートゥースアダプタに含まれるデバイスを具体的に説明する。
1)ブルートゥース透過伝送チップ
当該ブルートゥース透過伝送チップは、データ双方向伝送を行い、具体的に以下の通りである。
a、POS機から伝送された、SEチップによって暗号化されたシリアルデータをブルートゥース透過伝送チップによって顔スキャン機器に伝送する;
b、ブルートゥース透過伝送チップによって顔スキャン機器から伝送された、暗号化されたデータをSE安全チップによって復号して、復号されたデータをPOS機に伝送する。
2)HIDインターフェースチップ
当該HIDインターフェースチップは、POS機に差し込まれた後、POS機で2つのHID機器ノードをシミュレーションし、当該機器ノードは、HIDキーボードノード及びHIDコントローラノードを含む。当該HIDインターフェースチップは、HIDインターフェースチップの伝送フォーマットに準拠するデータを、USB HIDプロトコル規格に準拠するデータに変換してから、変換されたデータを、シミュレーションした機器ノードを介してPOS機に伝送する。
Windows(登録商標)、Android(登録商標)及びLinux(登録商標)などのシステムはいずれもUSB HIDプロトコルをデフォルトでサポートするため、POS機側のドライブ不要な更新を実現し、さらにプラグアンドプレイを実現する。
3)SEチップ
当該SEチップの安全領域にはブルートゥースアダプタのキー、例えば認証キー及びワークキーが記憶され、当該SEチップによって以下の機能を実行することができ、
a、顔スキャン機器と双方向認証を行う;
b、ブルートゥース透過伝送されたデータを暗号化する。
4)取り外し防止点
SEチップによってデータを復号した後、復号されたデータはシリアルポートによってHIDインターフェースチップに伝送され、PCBは直接暴露されると、データは盗み取られるリスクがあるため、ブルートゥースアダプタには取り外し防止点が配置され、外部攻撃がある場合、取り外し防止点はセキュリティイベントをトリガーして、ブルートゥースアダプタ装置を無効にすることができる。
上記のシステムにより、以下の方法のステップ、即ち、認証キーの生成、ブルートゥースアダプタと顔スキャン機器との双方向認証、及びデータの暗号化及び伝送を実行することができる。
(一)認証キーの生成
認証キーの生成のフローは、図8a及び図8bに示され、そのステップは具体的に以下を含むことができる。
1)ブルートゥースアダプタの機器シリアル番号を取得する;
2)マスターキーKEY_Mainを利用して機器シリアル番号を暗号化し、暗号化の結果を認証キーとし、暗号化過程は以下の通りであり、
KEY_Auth=Encrypt(KEY_Main,SN);
当該認証キーは、データ伝送の過程では、当該認証キーに基づいて静的又は動的に変化するワークキーを生成し、当該ワークキーを利用して、伝送されたデータを暗号化して復号する。
(二)顔スキャン機器とブルートゥースアダプタとの双方向認証
双方向認証のフローは、図8bに示され、そのステップは具体的に以下を含むことができる。
1)顔スキャン機器は、機器シリアル番号を取得するようにブルートゥースアダプタに要求する;
2)顔スキャン機器は、ブルートゥースアダプタの機器シリアル番号に基づいて認証キーKEY_Authを生成する;
3)顔スキャン機器は、ロカールで真の乱数TRNG_Aを生成して、当該TRNG_Aに対してHash演算を行って、対応するハッシュ値HASH_A=Hash(TRNG_A)を生成する;
4)顔スキャン機器は、ロカールで認証キーを利用して真の乱数TRNG_Aを暗号化して、チャレンジコードCODE_Aを生成する;
CODE_A=Encrypt(KEY_Auth,TRNG_A);
5)顔スキャン機器は、ブルートゥース透過伝送の方式でチャレンジコードCODE_Aをブルートゥースアダプタに送信する;
6)ブルートゥースアダプタは、認証キーを利用してCODE_Aを復号して、復号された真の乱数TRNG_Aに対してhash演算を行って、HASH_A1を取得する;
7)ブルートゥースアダプタは、ロカールで真の乱数TRNG_Bを生成する;
8)ブルートゥースアダプタは、認証キーを利用してHASH_A1及びTRNG_Bを暗号化して、チャレンジコードCODE_Bを取得する;
CODE_B=Encrypt(KEY_Auth,HASH_A1,TRNG_B);
9)ブルートゥースアダプタは、チャレンジコードCODE_Bをブルートゥース透過伝送の方式で顔スキャン機器に送信する;
10)顔スキャン機器は、認証キーを利用してCODE_Bを復号して、HASH_A1及びTRNG_Bを取得する;
11)顔スキャン機器は、それ自体によって生成されたHASH_Aとブルートゥースアダプタによって生成されたHASH_A1とを比較し、比較結果が、HASH_AがHASH_A1にマッチングすることを示す場合、ブルートゥースアダプタは、顔スキャン機器の認証に合格し、さもなければ、認証が失敗し、フローが終了する;
12)顔スキャン機器は、ブルートゥースアダプタの真の乱数TRNG_Bに対してHash演算を行って、HASH_B1を取得する;
13)顔スキャン機器は、認証キーを利用してHASH_B1を暗号化して、ブルートゥース透過伝送の方式でブルートゥースアダプタに伝送する;
14)ブルートゥースアダプタは、認証キーを利用して、暗号化されたHASH_B1を復号して、HASH_B1を取得する;
15)ブルートゥースアダプタは、それ自体によって生成されたHASH_Bと、顔スキャン機器によって生成されたHASH_B1とを比較し、比較結果が、HASH_BがHASH_B1にマッチングすることを示す場合、顔スキャン機器は、ブルートゥースアダプタの認証に合格し、さもなければ、認証が失敗し、フローが終了する。
(三)顔スキャン機器とブルートゥースアダプタは、双方向認証を完了した後、ブルートゥース規格プロトコルに従ってペアリングを完了して、データ通信リンクを確立する。
(四)データの暗号化伝送
1)顔スキャン機器とブルートゥースアダプタとのブルートゥース伝送路を確立した後、認証キーに基づいてワークパスワードを生成する;
2)双方向データ伝送を行う時、SEチップは、ワークキーを利用してデータに対して暗号化・復号化演算を行って、ブルートゥース透過伝送されたデータに対する暗号化・復号化を実現することができる;
異なるタイプやサービスのデータは、伝送過程が類似しているが、具体的には、以下のような差もある。
(1)支払コードデータの伝送
A)顔スキャン機器は、支払コードを生成する;
B)顔スキャン機器のSEチップは、認証キーを利用して支払コードデータを暗号化する;
C)ブルートゥース透過伝送の方式で、暗号化された支払コードデータをブルートゥースアダプタにおけるブルートゥース透過伝送チップに伝送する;
D)ブルートゥースアダプタにおけるブルートゥース透過伝送チップは、暗号化された支払コードデータを受信した後、シリアルポートによって、当該暗号化された支払コードデータをブルートゥースアダプタのSEチップに伝送する;
E)当該SEチップは、認証キーを利用して当該支払コードデータを復号する;
F)当該SEチップは、復号された支払コードデータを、シリアルポートによってHIDインターフェースチップに伝送する;
G)HIDインターフェースチップは、受信した支払コードデータをHIDプロトコルに準拠した支払コードデータに変換してから、HIDキーボードノードに報告する;
H)POS機は、HIDキーボードノードによって支払コードデータを取得してから、アプリケーション層によって当該支払コードデータを呼び出す。
(2)制御データの伝送
制御データは、データ伝送システムにおいて双方向通信を行うことができる。
顔スキャン機器による制御データ伝送のフローは、支払コードデータ伝送のフローに類似し、主な相違点は、POS機に対応する機器ノードが異なっていることにあり、制御データは、HIDコントローラノードに伝送されることに対して、支払コードデータは、HIDキーボードノードに伝送される。次に、POS機が制御データを顔スキャン機器に伝送するフローを主に紹介する。
A)POS機におけるアプリケーション層ERP(Enterprise Resource Planning、企業資源計画)システムは、制御データをHID コントローラノードに送信する;
B)ドライブ層は、コントローラノードが受信した制御データを、USBを介して、対応するハードウェア装置CH9329に伝送する;
C)CH9329は、USBインターフェースが受信した制御データをシリアルタイプの制御データに変換して、ドングル(dongle)上のSE安全チップに送信する;
D)安全チップは、認証されたキーによって制御データを暗号化して、暗号化された制御データを、シリアルポートを介してブルートゥース透過伝送チップに送信する;
E)ブルートゥース透過伝送チップCH9141は、受信した暗号文をブルートゥース透過で顔スキャン機器に伝送する;
F)顔スキャン機器は、ブルートゥースから受信した制御データを顔スキャン機器内部のSEチップに送信する;
G)SEチップは、認証されたキーによって制御データを復号する;
H)アプリケーション層は、復号された制御データを呼び出す。
上記の実施例の解決策を実施することにより、以下の有益な効果を得ることができる。
まず、無線伝送方式を使用することは、低コスト、ドライブ不要、及び双方向通信などの利点を備える;
次に、ブルートゥースで伝送されたデータ自体に対して暗号化・復号化を行って、データ伝送の安全性を向上させる。
ここで、図2~図4のフローチャートにおける各ステップは、矢印の指示に従って順に示されるが、これらのステップは必ずしも矢印が指示した順序に従って順に実行されるわけではない。本明細書に明示的に説明されていない限り、これらのステップの実行は厳しい順序制限を有していなく、これらのステップは他の順序に従って実行されてもよい。そして、図2~図4における少なくとも一部のステップは複数のステップ又は複数の段階を含んでもよく、これらのステップ又は段階は必ずしも同一時点で実行されて完了されるわけではなく、異なる時点で実行されてもよく、これらのステップ又は段階の実行順序も必ずしも順に行われるわけではなく、他のステップ又は他のステップにおけるステップ又は段階の少なくとも一部と順番又は交互に実行されてもよい。
一実施例において、図9に示すように、データ伝送装置を提供し、当該装置は、ソフトウェアモジュール又はハードウェアモジュール、又は両者の組み合わせをコンピュータ機器の一部として使用し、当該装置は具体的に、認証モジュール902、受信モジュール904、復号モジュール906及び送信モジュール908を含む。
認証モジュール902は、第1のインタラクション機器と双方向認証を行い、
双方向認証が完了すると、受信モジュール904は、第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、ワークキーは、第1のインタラクション機器が、双方向認証時に用いられる認証キーをマッピングすることで得られ、
復号モジュール906は、通信アダプタにおいて認証キーをマッピングすることで得られたワークキーに基づいて、暗号化インタラクションデータを復号し、
送信モジュール908は、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送する。
一実施例において、認証モジュール902はさらに、第1のインタラクション機器から送信された第1のチャレンジコードを受信し、認証キーに基づいて第1のチャレンジコードを復号して、第1のインタラクション機器によって生成された乱数である第1の乱数を取得し、第2の乱数を生成して、第1の乱数に対してハッシュ演算を行って、第1のハッシュ値を取得し、認証キーに基づいて第1のハッシュ値及び第2の乱数を暗号化して、第2のチャレンジコードを取得し、第2のチャレンジコードを第1のインタラクション機器に送信する。これにより、第1のインタラクション機器は、認証キーに基づいて第2のチャレンジコードを復号して、第1のハッシュ値を取得し、第1のハッシュ値と、第1のインタラクション機器が認証キーに基づいて第1の乱数を暗号化することで得られた第2のハッシュ値とを比較し、第1のハッシュ値と第2のハッシュ値が同じであれば、第2のチャレンジコードを復号することで得られた第2の乱数に対してハッシュ演算を行って、ハッシュ演算によって得られた第2のハッシュ値を返信する。第1のインタラクション機器から返信された第2のハッシュ値を受信して、第2のハッシュ値と、通信アダプタのロカールで認証キーに基づいて第2の乱数に対してハッシュ演算を行うことで得られた第3のハッシュ値とを比較し、第2のハッシュ値と第3のハッシュ値が同じであれば、通信アダプタと第1のインタラクション機器との間の双方向認証を完了する。
一実施例において、図10に示すように、装置は、
第1のインタラクション機器から送信されたシリアル番号取得要求を受信する受信モジュール904と、
シリアル番号取得要求によって指定された機器シリアル番号を取得する取得モジュール910と、
取得した機器シリアル番号を第1のインタラクション機器にフィードバックすることで、第1のインタラクション機器が、フィードバックされた機器シリアル番号に基づいて第1のインタラクション機器における認証キーを生成するようにする送信モジュール908と、
取得した機器シリアル番号に基づいて通信アダプタにおける認証キーを生成する生成モジュール912であって、第1のインタラクション機器における認証キーが通信アダプタにおける認証キーと同じである生成モジュール912をさらに含む。
一実施例において、第1のインタラクション機器における認証キーは、第1のインタラクション機器に記憶されたシリアル番号暗号化キーに基づいて、フィードバックされた機器シリアル番号を暗号化することで得られ、
生成モジュール912はさらに、通信アダプタに記憶されたシリアル番号暗号化キーを取得し、シリアル番号暗号化キーに基づいて、取得した機器シリアル番号を暗号化して、通信アダプタにおける認証キーを取得する。
一実施例において、通信アダプタ及び第1のインタラクション機器のいずれにも認証キーが記憶され、認証キーは、通信アダプタの機器シリアル番号に基づいて生成され、
受信モジュール904はさらに、第1のインタラクション機器がそれ自体に記憶された認証キーに基づいてマッピングすることでワークキーを取得して、取得したワークキーによってインタラクションデータを暗号化し、暗号化インタラクションデータを取得した後、第1のインタラクション機器から送信された、前記インタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、
復号モジュール906はさらに、通信アダプタに記憶された認証キーに基づいて、マッピングすることでワークキーを取得し、取得したワークキーに基づいて暗号化インタラクションデータを復号する。
一実施例において、送信モジュール908はさらに、復号されたインタラクションデータを、機器ノードにネイティブ適合した通信プロトコルにマッチングするターゲットインタラクションデータに変換し、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、フォーマット変換されたターゲットインタラクションデータを第2のインタラクション機器に伝送する。
一実施例において、機器ノードはマンマシンインタラクションキーボードノード及びマンマシンインタラクションコントローラノードを含み、
送信モジュール908はさらに、ターゲットインタラクションデータが制御タイプのデータに属する場合、ターゲットインタラクションデータをマンマシンインタラクションコントローラノードに報告することで、第2のインタラクション機器がマンマシンインタラクションコントローラノードによってターゲットインタラクションデータを取得するようにし、ターゲットインタラクションデータがトランザクションタイプのデータに属する場合、ターゲットインタラクションデータをマンマシンインタラクションキーボードノードに報告することで、第2のインタラクション機器がマンマシンインタラクションキーボードノードによってターゲットインタラクションデータを取得するようにする。
一実施例において、図10に示すように、当該装置は、
暗号化インタラクションデータ又は第2のインタラクション機器から受信した制御データが悪意のある攻撃パケットに属する場合、又は、受信したネットワーク側端末からのネットワークデータパケットが悪意のある攻撃パケットに属する場合、通信アダプタを無効にするためのセキュリティイベントをトリガーするトリガーモジュール914をさらに含む。
上記の実施例において、データを伝送する前、まず、通信アダプタと第1のインタラクション機器との間の双方向認証を完了することで、データを伝送する両方の機器が信頼できることを確保し、認証されていない機器へのデータ伝送による情報セキュリティの問題を回避することができる。双方向認証が完了すると、通信アダプタは、第1のインタラクション機器から送信された、暗号化された暗号化インタラクションデータの受信を開始し、当該暗号化インタラクションデータは、双方向認証時に用いられる認証キーに基づいてマッピングすることで得られたワークキーによって、インタラクションデータを暗号化することで得られ、インタラクションデータの伝送過程での安全性を効果的に確保することができる。また、通信アダプタは、それ自体に記憶された認証キーに基づいてマッピングすることで得られたワークキーによって、暗号化インタラクションデータを復号し、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、第2のインタラクション機器の、機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを第2のインタラクション機器に伝送し、第1のインタラクション機器及び第2のインタラクション機器という両方の機器においてデータの暗号化及び復号化を行う過程を回避する。2つの異なる機器におけるソフトウェアを適合させる必要がなく、ソフトウェアの汎用性の向上に有利であり、第1のインタラクション機器と第2のインタラクション機器との間のインタラクション効果の向上に有利である。そして、通信アダプタによってシミュレーションされた機器ノードは、第2のインタラクション機器によって認識されることができ、使用される通信プロトコルは第2のインタラクション機器にネイティブ適合するため、通信アダプタは、第2のインタラクション機器に電気的に接続される場合、ドライブをインストールする必要がなく、通信アダプタと第2のインタラクション機器との間の適合を実現することができ、通信アダプタのプラグアンドプレイの効果を実現し、データ伝送の前の準備動作を回避し、データ伝送の全体的な動作効率を向上させるのに有利である。
一実施例において、機器ノードはマンマシンインタラクションコントローラノードを含み、図10に示すように、当該装置は、
マンマシンインタラクションコントローラノードによって、第2のインタラクション機器から送信された制御データを受信する受信モジュール904と、
制御データをシリアル制御データに変換する変換モジュール916と、
通信アダプタにおいて認証キーをマッピングすることで得られたワークキーに基づいて、シリアル制御データを暗号化して、暗号化制御データを取得する暗号化モジュール918と、
暗号化制御データを第1のインタラクション機器に伝送する送信モジュール908であって、暗号化制御データは、認証キーをマッピングすることで得られたワークキーによって、暗号化制御データを復号して、復号された制御データに基づいて制御操作を実行するように第1のインタラクション機器に指示する送信モジュール908と、をさらに含む。
上記の実施例において、ワークキーを利用して第2のインタラクション機器からの制御データを暗号化して、暗号化された暗号化制御データを第1のインタラクション機器に伝送し、第1のインタラクション機器は、認証キーをマッピングすることで得られたワークキーを利用して暗号化制御データを復号して、当該ワークキーは認証キーをマッピングすることで得られたワークキーであり、インタラクションデータの伝送過程での安全性を効果的に確保することができる。
データ伝送装置の具体な限定について、上述したデータ伝送方法の限定を参照すればよく、ここでは繰り返さない。上記のデータ伝送装置における各モジュールの全て又は一部は、ソフトウェア、ハードウェア及びそれらの組み合わせによって実現されてもよい。上記の各モジュールは、ハードウェア形態でコンピュータ機器におけるプロセッサーに内蔵されても又は独立してもよく、さらに、プロセッサーが呼び出して上記の各モジュールに対応する操作を実行するために、ソフトウェア形態でコンピュータ機器におけるメモリに記憶されてもよい。
一実施例において、コンピュータ機器を提供し、当該コンピュータ機器は、ブルートゥースアダプタであってもよく、その内部構造図について図11を参照すればよい。当該コンピュータ機器は、システムバスによって接続されたプロセッサー、メモリ及びネットワークインターフェースを含む。当該コンピュータ機器のプロセッサーは、計算及び制御機能を提供する。当該コンピュータ機器のメモリは不揮発性記憶媒体、内蔵メモリを含む。当該不揮発性記憶媒体にはオペレーティングシステム、コンピュータ可読命令及びデータベースが記憶される。当該内蔵メモリは、不揮発性記憶媒体におけるオペレーティングシステム及びコンピュータ可読命令の実行に対して環境を提供する。当該コンピュータ機器のデータベースは、インタラクションデータ、認証キー及びワークキーなどを記憶する。当該コンピュータ機器のネットワークインターフェースは、ネットワークを介して外部の端末と接続して通信する。当該コンピュータ可読命令はプロセッサーによって実行されると、データ伝送方法を実現する。
当業者であれば理解できるように、図11の構造は、本出願の解決策に関する部分構成のブロック図にすぎず、本出願の解決策が適用されたコンピュータ機器への限定を構成するものではなく、特定のコンピュータ機器は、図示よりも多く又は少ない構成要素を含み、或いはいくつかの部材を組み合わせ、若しくは異なる部材配置を有する。
一実施例において、コンピュータ可読命令が記憶されたメモリ及びプロセッサーを含むコンピュータ機器をさらに提供し、当該プロセッサーは、コンピュータ可読命令を実行すると、上記の各方法実施例におけるステップを実現する。
一実施例において、コンピュータ可読命令が記憶されたコンピュータ可読記憶媒体を提供し、当該コンピュータ可読命令はプロセッサーによって実行されると、上記の各方法実施例におけるステップを実現する。
一実施例において、コンピュータプログラム製品を提供し、当該コンピュータプログラム製品はコンピュータ指令を含み、当該コンピュータ指令はコンピュータ可読記憶媒体に記憶される。コンピュータ機器のプロセッサーは、コンピュータ可読記憶媒体から当該コンピュータ指令を読み取り、プロセッサーは、当該コンピュータ指令を実行することで、当該コンピュータ機器に上記の各方法実施例におけるステップを実行させる。
当業者であれば理解できるように、上記の実施例方法における全て又は一部のフローは、コンピュータ可読命令によって関連するハードウェアを命令することで実現されてもよく、前記コンピュータ可読命令は、不揮発性コンピュータ可読記憶媒体に記憶され、当該コンピュータ可読命令が実行される時、上記の各方法の実施例のフローを含むことができる。本出願が提供した各実施例におけるメモリ、ストレージ、データベース又は他の媒体への任意の参照は、いずれも不揮発性及び揮発性メモリのうちの少なくとも1つを含む。不揮発性メモリは、読み取り専用メモリ(Read-Only Memory、ROM)、磁気テープ、フレキシブルディスク、フラッシュメモリ又は光メモリなどを含む。揮発性メモリは、ランダムアクセスメモリ(Random Access Memory、RAM)又は外部キャッシュメモリを含む。限定ではなく、説明として、RAMは、例えば静的ランダムアクセスメモリ(Static Random Access Memory、SRAM)又は動的ランダムアクセスメモリ(Dynamic Random Access Memory、DRAM)などの様々な形態であってもよい。
以上の実施例の各技術特徴は、任意に組み合わせることができ、説明を簡潔にするために、上記の実施例における各技術特徴の全ての可能な組み合わせについていずれも説明していないが、これらの技術特徴の組み合わせに矛盾がない限り、いずれも本明細書の記載範囲に該当する。
上記の実施例は、より具体的かつ詳細に記載された本出願のいくつかの実施形態のみを示しているが、本発明の特許請求に係る範囲の制限として理解され得ない。なお、当業者にとって、本出願の構想から逸脱することなく、いくつかの変更及び改善を行ってもよく、これらはいずれも本出願の保護範囲に属する。したがって、本出願特許の保護範囲は添付の特許請求を基準とする。

Claims (15)

  1. 通信アダプタが実行するデータ伝送方法であって、
    第1のインタラクション機器と双方向認証を行うステップと、
    双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られるステップと、
    前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号するステップと、
    シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送するステップと、を含むことを特徴とする方法。
  2. 前記第1のインタラクション機器と双方向認証を行うステップは、
    前記第1のインタラクション機器から送信された第1のチャレンジコードを受信するステップと、
    前記認証キーに基づいて前記第1のチャレンジコードを復号して、第1の乱数を取得するステップであって、前記第1の乱数は、前記第1のインタラクション機器によって生成された乱数であるステップと、
    前記第1の乱数に対してハッシュ演算を行って、第1のハッシュ値を取得するステップと、
    第2の乱数を生成して、前記認証キーに基づいて前記第1のハッシュ値及び第2の乱数を暗号化して、第2のチャレンジコードを取得するステップと、
    前記第2のチャレンジコードを前記第1のインタラクション機器に送信することで、前記第1のインタラクション機器は、前記認証キーに基づいて、前記第2のチャレンジコードを復号して第1のハッシュ値を取得し、前記第1のハッシュ値と、前記第1のインタラクション機器が前記認証キーに基づいて前記第1の乱数を暗号化することで得られた第2のハッシュ値とを比較し、前記第1のハッシュ値と前記第2のハッシュ値が同じであれば、前記第2のチャレンジコードを復号することで得られた第2の乱数に対してハッシュ演算を行って、ハッシュ演算によって得られた第2のハッシュ値を返信するようにするステップと、
    前記第1のインタラクション機器から返信された前記第2のハッシュ値を受信して、前記第2のハッシュ値と、前記通信アダプタのロカールで前記認証キーに基づいて前記第2の乱数に対してハッシュ演算を行うことで得られた第3のハッシュ値とを比較し、前記第2のハッシュ値と前記第3のハッシュ値が同じであれば、前記通信アダプタと前記第1のインタラクション機器との間の双方向認証を完了するステップと、を含むことを特徴とする請求項1に記載の方法。
  3. 前記第1のインタラクション機器から送信されたシリアル番号取得要求を受信するステップと、
    前記シリアル番号取得要求によって指定された機器シリアル番号を取得するステップと、
    取得した前記機器シリアル番号を前記第1のインタラクション機器にフィードバックすることで、前記第1のインタラクション機器はフィードバックされた前記機器シリアル番号に基づいて前記第1のインタラクション機器上の認証キーを生成するようにするステップと、
    取得した前記機器シリアル番号に基づいて前記通信アダプタにおける認証キーを生成するステップであって、前記第1のインタラクション機器上の認証キーは、前記通信アダプタにおける認証キーと同じであるステップと、をさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記第1のインタラクション機器上の認証キーは、前記第1のインタラクション機器に記憶されたシリアル番号暗号化キーに基づいて、フィードバックされた前記機器シリアル番号を暗号化することで得られ、
    前記取得した機器シリアル番号に基づいて前記通信アダプタの認証キーを生成するステップは、
    前記通信アダプタに記憶された前記シリアル番号暗号化キーを取得するステップと、
    前記シリアル番号暗号化キーに基づいて、取得した機器シリアル番号を暗号化して、通信アダプタにおける認証キーを取得するステップと、を含むことを特徴とする請求項3に記載の方法。
  5. 前記通信アダプタ及び前記第1のインタラクション機器のいずれにも前記認証キーが記憶され、前記認証キーは前記通信アダプタの機器シリアル番号に基づいて生成され、
    前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信するステップは、
    前記第1のインタラクション機器が、自体に記憶された認証キーに基づいてマッピングすることでワークキーを取得し、取得したワークキーによってインタラクションデータを暗号化し、暗号化インタラクションデータを取得した後、前記第1のインタラクション機器から送信された、前記インタラクションデータを暗号化することで得られた前記暗号化インタラクションデータを受信するステップを含み、
    前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号するステップは、
    前記通信アダプタに記憶された認証キーに基づいてマッピングすることでワークキーを取得し、取得したワークキーに基づいて前記暗号化インタラクションデータを復号するステップを含むことを特徴とする請求項2に記載の方法。
  6. 前記シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送するステップは、
    復号されたインタラクションデータを、前記機器ノードにネイティブ適合した通信プロトコルにマッチングするターゲットインタラクションデータを変換するステップと、
    シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、フォーマット変換されたターゲットインタラクションデータを前記第2のインタラクション機器に伝送するステップと、を含むことを特徴とする請求項1に記載の方法。
  7. 前記機器ノードは、マンマシンインタラクションキーボードノード及びマンマシンインタラクションコントローラノードを含み、前記シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、フォーマット変換されたインタラクションデータを前記第2のインタラクション機器に伝送するステップは、
    前記ターゲットインタラクションデータが制御タイプのデータに属する場合、前記ターゲットインタラクションデータを前記マンマシンインタラクションコントローラノードに報告することで、前記第2のインタラクション機器は前記マンマシンインタラクションコントローラノードによって前記ターゲットインタラクションデータを取得するようにするステップと、
    前記ターゲットインタラクションデータがトランザクションタイプのデータに属する場合、前記ターゲットインタラクションデータを前記マンマシンインタラクションキーボードノードに報告することで、前記第2のインタラクション機器は前記マンマシンインタラクションキーボードノードによって前記ターゲットインタラクションデータを取得するようにするステップと、を含むことを特徴とする請求項6に記載の方法。
  8. 前記機器ノードは、マンマシンインタラクションコントローラノードを含み、当該方法は、
    前記マンマシンインタラクションコントローラノードによって、前記第2のインタラクション機器から送信された制御データを受信するステップと、
    前記制御データをシリアル制御データに変換するステップと、
    前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記シリアル制御データを暗号化して、暗号化制御データを取得するステップと、
    前記暗号化制御データを前記第1のインタラクション機器に伝送するステップであって、前記暗号化制御データは、前記認証キーをマッピングすることで得られたワークキーによって、前記暗号化制御データを復号して、復号された制御データに基づいて制御操作を実行するように前記第1のインタラクション機器に指示するために使用されるステップと、をさらに含むことを特徴とする請求項1~7のいずれか1項に記載の方法。
  9. 前記暗号化インタラクションデータ又は前記第2のインタラクション機器から受信した制御データが悪意のある攻撃パケットに属する場合、又は受信したネットワーク側端末からのネットワークデータパケットが前記悪意のある攻撃パケットに属する場合、
    前記通信アダプタを無効にするためのセキュリティイベントをトリガーするステップをさらに含むことを特徴とする請求項1~7のいずれか1項に記載の方法。
  10. データ伝送装置であって、
    第1のインタラクション機器と双方向認証を行う認証モジュールと、
    双方向認証が完了すると、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信する受信モジュールであって、前記ワークキーは、前記第1のインタラクション機器が双方向認証時に用いられる認証キーをマッピングすることで得られる、受信モジュールと、
    通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号する復号モジュールと、
    シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送する送信モジュールと、を含むことを特徴とする装置。
  11. データ伝送システムであって、
    当該システムは、第1のインタラクション機器、第2のインタラクション機器、及び前記第1のインタラクション機器に無線接続されるとともに、前記第2のインタラクション機器に電気的に接続された通信アダプタを含み、
    前記通信アダプタは、前記第1のインタラクション機器を認証し、
    前記第1のインタラクション機器は、前記通信アダプタが認証を完了した場合、前記通信アダプタを認証し、認証が完了すると、双方向認証時に用いられる認証キーをマッピングすることで得られたワークキーに基づいてインタラクションデータを暗号化して、暗号化インタラクションデータを取得し、
    前記通信アダプタはさらに、前記第1のインタラクション機器から送信された、ワークキーに基づいてインタラクションデータを暗号化することで得られた暗号化インタラクションデータを受信し、
    前記通信アダプタはさらに、前記通信アダプタにおいて前記認証キーをマッピングすることで得られたワークキーに基づいて、前記暗号化インタラクションデータを復号し、
    前記第2のインタラクション機器は、前記通信アダプタによってシミュレーションされた機器ノードを認識し、
    前記通信アダプタはさらに、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、前記第2のインタラクション機器の、前記機器ノードにネイティブ適合した通信プロトコルに基づいて、復号されたインタラクションデータを前記第2のインタラクション機器に伝送することを特徴とするシステム。
  12. 前記通信アダプタはさらに、前記第1のインタラクション機器から送信された第1のチャレンジコードを受信し、前記認証キーに基づいて前記第1のチャレンジコードを復号して、前記第1のインタラクション機器によって生成された乱数である第1の乱数を取得し、前記第1の乱数に対してハッシュ演算を行って、第1のハッシュ値を取得し、第2の乱数を生成して、前記認証キーに基づいて前記第1のハッシュ値及び第2の乱数を暗号化して、第2のチャレンジコードを取得し、前記第2のチャレンジコードを前記第1のインタラクション機器に送信し、
    前記第1のインタラクション機器はさらに、前記認証キーに基づいて、受信した第2のチャレンジコードを復号して第1のハッシュ値を取得し、前記第1のハッシュ値と、前記第1のインタラクション機器が前記認証キーに基づいて前記第1の乱数を暗号化することで得られた第2のハッシュ値とを比較し、前記第1のハッシュ値と前記第2のハッシュ値が同じであれば、前記第2のチャレンジコードを復号することで得られた第2の乱数に対してハッシュ演算を行って、ハッシュ演算によって得られた第2のハッシュ値を返信し、
    前記通信アダプタはさらに、前記第1のインタラクション機器から返信された前記第2のハッシュ値を受信して、前記第2のハッシュ値と、前記通信アダプタのロカールで前記認証キーに基づいて前記第2の乱数に対してハッシュ演算を行うことで得られた第3のハッシュ値とを比較し、前記第2のハッシュ値と前記第3のハッシュ値が同じであれば、前記通信アダプタと前記第1のインタラクション機器との間の双方向認証を完了することを特徴とする請求項11に記載のシステム。
  13. 前記通信アダプタはさらに、復号されたインタラクションデータを前記機器ノードにネイティブ適合した通信プロトコルにマッチングするターゲットインタラクションデータに変換し、シミュレーションした、第2のインタラクション機器が認識可能な機器ノードによって、フォーマット変換されたターゲットインタラクションデータを前記第2のインタラクション機器に伝送することを特徴とする請求項11に記載のシステム。
  14. コンピュータ可読命令が記憶されたメモリ及びプロセッサーを含むコンピュータ機器であって、前記プロセッサーは、前記コンピュータ可読命令を実行すると、請求項1~9のいずれか1項に記載の方法のステップを実現することを特徴とするコンピュータ機器。
  15. プロセッサーによって実行されると、請求項1~9のいずれか1項に記載の方法のステップを実現することを特徴とするコンピュータプログラム。
JP2023519198A 2020-11-20 2021-10-12 データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム Pending JP2023547319A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011308606.3 2020-11-20
CN202011308606.3A CN114520730B (zh) 2020-11-20 2020-11-20 数据传输方法、装置、系统、计算机设备和存储介质
PCT/CN2021/123278 WO2022105479A1 (zh) 2020-11-20 2021-10-12 数据传输方法、装置、系统、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
JP2023547319A true JP2023547319A (ja) 2023-11-10

Family

ID=81595285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023519198A Pending JP2023547319A (ja) 2020-11-20 2021-10-12 データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム

Country Status (5)

Country Link
US (1) US20230006843A1 (ja)
EP (1) EP4184865A4 (ja)
JP (1) JP2023547319A (ja)
CN (1) CN114520730B (ja)
WO (1) WO2022105479A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230297663A1 (en) * 2022-03-17 2023-09-21 GM Global Technology Operations LLC Soft part authentication for electronic control unit
CN117938984A (zh) * 2024-01-29 2024-04-26 数盾信息科技股份有限公司 一种基于高速加密算法的网络数据传输方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552345B2 (en) * 2002-03-04 2009-06-23 Sandisk Corporation Implementation of storing secret information in data storage reader products
US8001380B2 (en) * 2008-07-01 2011-08-16 Verizon Patent And Licensing Inc. System and method for providing unique encryption key
US8953796B2 (en) * 2011-06-29 2015-02-10 International Business Machines Corporation Techniques for accessing features of a hardware adapter
CN102695168B (zh) * 2012-05-21 2015-03-25 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN105227299A (zh) * 2015-07-30 2016-01-06 深圳市美贝壳科技有限公司 一种数据加解密管理设备及其应用方法
JPWO2018051817A1 (ja) * 2016-09-15 2019-06-27 ソニー株式会社 アダプタ装置および処理方法
CN109845214B (zh) * 2016-10-25 2020-10-16 华为技术有限公司 一种传输数据的方法、装置和系统
CN108092958B (zh) * 2017-12-05 2021-05-28 成都市共维科技有限公司 信息认证方法、装置、计算机设备及存储介质
CN108848107A (zh) * 2018-07-04 2018-11-20 成都立鑫新技术科技有限公司 一种安全传输网络信息的方法
CN210691384U (zh) * 2019-08-30 2020-06-05 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸识别支付终端平台
CN112512026B (zh) * 2020-07-24 2022-04-12 支付宝(杭州)信息技术有限公司 建立无线通信连接的方法和系统

Also Published As

Publication number Publication date
CN114520730B (zh) 2023-06-20
CN114520730A (zh) 2022-05-20
US20230006843A1 (en) 2023-01-05
EP4184865A1 (en) 2023-05-24
EP4184865A4 (en) 2023-12-27
WO2022105479A1 (zh) 2022-05-27

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
CN110493261B (zh) 基于区块链的验证码获取方法、客户端、服务器及存储介质
CN101291224B (zh) 在通信系统中处理数据的方法和系统
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
WO2018090763A1 (zh) 一种终端主密钥的设置方法和装置
US20230006843A1 (en) Data transmission method, apparatus, and system, computer device, and storage medium
CN104217327A (zh) 一种金融ic卡互联网终端及其交易方法
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
CN103701757A (zh) 业务接入的身份认证方法与系统
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN114419765A (zh) Nfc卡实现车辆安全控制的方法、装置及可读存储介质
US20160277182A1 (en) Communication system and master apparatus
CN102594564B (zh) 交通诱导信息安全管理设备
WO2019120231A1 (zh) 确定tpm可信状态的方法、装置及存储介质
CN104834874A (zh) 建立安全执行环境之间的物理局部性
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN103973647A (zh) 应用访问方法和设备
WO2017076249A1 (zh) 一种配对方法、配对装置以及智能终端和智能卡
CN109088733B (zh) 一种智能卡应用扩展的实现方法及装置
CN108924822B (zh) 一种基于可信环境的有卡安全通信方法及移动终端
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN116048716A (zh) 一种直接存储访问方法、装置及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240424