CN110460446A - 消息认证码的获取方法及装置 - Google Patents

消息认证码的获取方法及装置 Download PDF

Info

Publication number
CN110460446A
CN110460446A CN201910619941.6A CN201910619941A CN110460446A CN 110460446 A CN110460446 A CN 110460446A CN 201910619941 A CN201910619941 A CN 201910619941A CN 110460446 A CN110460446 A CN 110460446A
Authority
CN
China
Prior art keywords
data
certified
message
authentication code
message authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910619941.6A
Other languages
English (en)
Other versions
CN110460446B (zh
Inventor
李红
陈程
黄娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xin'an Century Polytron Technologies Inc
Original Assignee
Beijing Xin'an Century Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xin'an Century Polytron Technologies Inc filed Critical Beijing Xin'an Century Polytron Technologies Inc
Priority to CN201910619941.6A priority Critical patent/CN110460446B/zh
Publication of CN110460446A publication Critical patent/CN110460446A/zh
Application granted granted Critical
Publication of CN110460446B publication Critical patent/CN110460446B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种消息认证码的获取方法及装置。该方法中服务器接收终端发送的待认证消息,待认证消息包括终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引,并查询索引对应的第二待认证数据;采用预设的数据类型转换算法,将至少两种数据类型的第一待认证数据和第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;采用预设加密算法,对相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取待认证消息的消息认证码。该方法可以生成支持对多数据类型的数据和服务器端的数据做混合消息认证的消息认证码。

Description

消息认证码的获取方法及装置
技术领域
本申请涉及通信技术领域,尤其涉及一种消息认证码的获取方法及装置。
背景技术
目前,在使用消息认证算法对消息进行检测的情况下,消息发送者和消息之间均存储二者预先约定的信息,如密钥K。一般通过以下两种消息认证算法:
方式一,消息发送者根据消息M和密钥K,生成消息M的消息认证码T,并向消息接收者发送消息M和消息认证码T。消息接收者根据接收到的消息M和密钥K,生成消息认证码T'。消息接收者判断消息认证码T和消息认证码T'是否一致,若一致,则确定消息M未被篡改,若不一致,则确定消息M被篡改。
然而,发明人发现上述消息认证算法的输入参数必须为单一数据类型,如二进制或十六进制,且不能结合服务器端的数据做混合消息认证,即待认证消息中的数据全部来自终端,使现有的消息认证算法存在数据类型和数据来源的局限性。
发明内容
本申请实施例提供一种消息认证码的获取方法及装置,解决了现有技术存在的上述问题,以克服现有的消息认证算法存在数据类型和数据来源导致的局限性问题。
第一方面,提供了一种消息认证码的获取方法,该方法可以包括:
服务器接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型第一待认证数据和第二待认证数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
在一个可选的实现中,所述第二待认证数据为不允许导出服务器的数据。
在一个可选的实现中,获取所述待认证消息的消息认证码之后,所述方法还包括:
存储所述待认证消息的消息认证码;
向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
在一个可选的实现中,采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码之前,所述方法还包括:
根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码,包括:
采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
第二方面,提供了一种消息认证码的获取装置,该装置可以包括:接收单元、查询单元、转换单元和运算单元;
所述接收单元,用于接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
所述查询单元,用于根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
所述转换单元,用于采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;
所述运算单元,用于采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
在一个可选的实现中,所述第二待认证数据不允许导出服务器的数据。
在一个可选的实现中,所述装置还包括存储单元和发送单元;
所述存储单元,用于存储所述待认证消息的消息认证码;
所述发送单元,用于向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
在一个可选的实现中,所述装置还包括排序单元;
所述排序单元,用于根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
所述运算单元,还用于采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
第三方面,提供了一种电子设备,该电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面中任一所述的方法步骤。
第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一所述的方法步骤。
本发明实施例提供的消息认证码的获取方法中服务器接收终端发送的待认证消息,待认证消息包括终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引,并根据所述第二待认证数据的索引,查询索引对应的第二待认证数据;采用预设的数据类型转换算法,将至少两种数据类型的第一待认证数据和第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;采用预设加密算法,对相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取待认证消息的消息认证码。与现有技术相比,该方法可以生成支持对多数据类型的数据和服务器端的数据做混合消息认证的消息认证码,即克服了现有的消息认证算法存在数据类型和数据来源导致的局限性问题。
附图说明
图1为本发明实施例提供的一种消息认证码的获取方法应用的系统架构;
图2为本发明实施例提供的一种消息认证码的获取方法的流程示意图;
图3为本发明实施例提供的一种消息认证码的获取装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明实施例提供的消息认证码的获取方法可以应用在图1所示的系统架构中,该系统可以包括消息接收设备和消息发送设备。消息接收设备可以是服务器,消息发送设备可以是终端,且服务器和终端间存在通信连接。其中,为了保证获取的消息认证码的精确性,服务器是具有较强计算能力的应用服务器或云服务器;终端可以是移动电话、智能电话、笔记本电脑、数字广播接收器、个人数字助理(PDA)、平板电脑(PAD)等用户设备(UserEquipment,UE)、手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其它处理设备、移动台(Mobile station,MS)、移动终端(Mobile Terminal)等。该终端具备经无线接入网(Radio Access Network,RAN)与一个或多个核心网进行通信的能力。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图2为本发明实施例提供的一种消息认证码的获取方法的流程示意图,如图2所示,该方法的执行主体为服务器,该方法可以包括:
步骤210、接收终端发送的待认证消息。
在执行该步骤之前,终端生成预设数据格式的待认证消息。待认证消息包括终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引。其中,第一待认证数据包括至少一个数据,该至少一个数据中存在数据类型相同的数据,同时也存在数据类型不同的数据。
其中,预设数据格式可以包括至少一个数据值,或预设数据格式可以包括至少一对数据的名称-值(或称“键值对”),且预设数据格式可以是数据交换格式(Java ScriptObject Notation,JSON)、可扩展标记语言(Extensible Markup Language,XML)格式或自定义的数据格式。
以预设数据格式为JSON为例,JSON包括对象结构和数组结构。
对象结构:对象是一个无序的“名称-值”对的集合,JSON用花括号保存对象,即一个对象以左花括号“{”开始,以右花括号“}”结束。每对“名称”与“值”间用冒号“:”分隔,两对“名称-值”之间使用逗号“,”分隔,可表示为:{key1:value1,key2:value2,...},其中,key表示名称,value表示名称对应的值。
数组结构:数组是值(value)的有序集合。一个数组以左中括号“[”开始,以右中括号“]”结束。值之间使用逗号“,”分隔,可表示为:["java","javascript","vb",...],其中,key表示名称,value表示名称对应的值。数组是一种比较特殊的数据类型,它也可以像对象那样使用键值对,也可以使用索引。
值(value)的数据类型可以是字符串(string)、数值(number)、true、false、null、对象(object)或者数组(array)。
另外,该第二待认证数据的索引为服务器与终端在消息认证前二者约定的信息。该第二待认证数据具有为不允许导出服务器的权限类型。
其中,索引可以是每个第二待认证数据对应的数据标识、自定义序号或每个第二待认证数据在服务器中的地址等信息。
权限类型用于标识第二待认证数据是否为允许导出服务器的数据,允许导出服务器是指该数据可以输出服务器,即权限类型包括允许导出服务器和拒绝导出服务器两种类型。以索引为自定义序号为例,第二待认证数据的数据信息可以如表1所示。
表1
序号 权限类型
001A 允许导出服务器
002B 允许导出服务器
003C 拒绝导出服务器
如表1可知,第二待认证数据的数据信息包括序号001A,其对应的权限类型为允许导出服务器;序号002B,其对应的权限类型为允许导出服务器和序号003C,其对应的权限类型为拒绝导出服务器。
可以理解的是,若识别出第二待认证数据是允许导出服务器的数据,则终端可以直接向服务器获取该第二待认证数据;
若识别出第二待认证数据是拒绝导出服务器的数据,则将第二待认证数据的索引和相应权限类型添加入待认证消息。
之后,终端向服务器发送该待认证消息,以使服务器接收该待认证消息。
步骤220、根据第二待认证数据的索引,查询第二待认证数据。
服务器根据第二待认证数据的索引和相应权限类型,查找存储的数据的索引和相应权限类型,以获取第二待认证数据。
步骤230、采用预设的数据类型转换算法,将至少两种数据类型的第一待认证数据和第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据。
预设的数据类型转换算法用于将不同种数据类型的数据转换为目标数据类型的数据,预设的数据类型转换算法包括三元素:原始数据类型(srctype)、数据值(value)和目标数据类型(tranfer)。
其中,原始数据类型(srctype)和目标数据类型(tranfer)支持的数据类型可以包括:可视字符串(plain)、二进制(plain)、十六进制(HEX)、Base64字符串(BASE64)、对称密钥(symmkey)、非对称密钥(asymmkey)等规定的数据类型,或自定义的数据类型(xxx)。
以预设的数据类型转换算法可以将不同种非二进制(binary)的数据类型转换为二进制(binary)的数据类型为例,该算法可以将:
HEX转换为binary,即将十六进制转换为二进制;
将BASE64转换为binary,即将Base64字符串转换为二进制;
将symmkey转换为binary,即将对称密钥转换为二进制的对称密钥;
将asymmkey转换为binary,即将非对称密钥转换为二进制的非对称密钥;
将xxx转换为binary,即将自定义的数据类型为其他自定义的数据格式转换为二进制;
或者,将symmkey转换为Base64,即将对称密钥先转换为Base64字符串,然后再转换为二进制;
将asymmkey转换为binary,即将非对称密钥先转换为Base64字符串,然后再转换为二进制。
可选地,具体的程序编码可以表示为:
可以理解的是,上述预设的数据类型转换算法目的是可以将不同种数据类型的数据转换为相同数据类型的数据,其转换过程中经过的转换次数可以根据实际情况进行设置,本发明实施例在此不做限定。
回到步骤230,服务器判断第一待认证数据和第二待认证数据的数据类型是否为相同数据类型;
若是,则执行步骤240;
若否,则服务器采用预设的数据类型转换算法对至少两种数据类型的第一待认证数据和第二待认证数据进行数据类型转换,得到相同数据类型的第一待认证数据和第二待认证数据。
例如,相同数据类型为二进制的数据类型。服务器判断第一待认证数据和第二待认证数据的数据类型是否为二进制;
若第一待认证数据和第二待认证数据的数据类型均是二进制,则执行步骤240;
若第一待认证数据和第二待认证数据的数据类型不全是二进制,则不处理二进制的待认证数据,将不是二进制的待认证数据进行二进制的数据类型转换,最终得到二进制的第一待认证数据和第二待认证数据,之后执行步骤240。
步骤240、采用预设加密算法,对相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取待认证消息的消息认证码。
服务器根据待认证消息的预设数据格式中的数据顺序,对相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足预设数据格式的目标数据,即排序后的第一待认证数据和第二待认证数据;
之后,采用预设加密算法,对目标数据进行加密运算,获取待认证消息的消息认证码。其中,预设加密算法可以是SHA1、SHA256、SM3等加密算法。
进一步的,服务器在获取待认证消息的消息认证码之后,可以存储该待认证消息的消息认证码,并向终端发送该待认证消息的消息认证码,以使在一段时间后服务器再次对终端发送的待认证消息进行消息认证。
可选地,终端接收到该待认证消息的消息认证码之后,也可以向生成消息认证码的服务器外的其他服务器发送该待认证消息和相应消息认证码,使其他服务器对该待认证消息进行消息认证。
本发明实施例提供的消息认证码的获取方法中服务器接收终端发送的待认证消息,待认证消息包括终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引,并根据所述第二待认证数据的索引,查询索引对应的第二待认证数据;采用预设的数据类型转换算法,将至少两种数据类型的第一待认证数据和第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;采用预设加密算法,对相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取待认证消息的消息认证码。与现有技术相比,该方法可以生成支持对多数据类型的数据和服务器端的数据做混合消息认证的消息认证码,即克服了现有的消息认证算法存在数据类型和数据来源导致的局限性问题。
与上述方法对应的,本发明实施例还提供一种消息认证码的获取装置,如图3所示,该消息认证码的获取装置包括:接收单元310、查询单元320、转换单元330和运算单元340;
接收单元310,用于接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
查询单元320,用于根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
转换单元330,用于采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;
运算单元340,用于采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
在一个可选的实现中,所述第二待认证数据不允许导出服务器的数据。
在一个可选的实现中,所述装置还包括存储单元350和发送单元360;
存储单元350,用于存储所述待认证消息的消息认证码;
发送单元360,用于向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
在一个可选的实现中,所述装置还包括排序单元370;
排序单元370,用于根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
运算单元340,还用于采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
本发明上述实施例提供的消息认证码的获取装置的各功能单元的功能,可以通过上述各方法步骤来实现,因此,本发明实施例提供的消息认证码的获取装置中的各个单元的具体工作过程和有益效果,在此不复赘述。
本发明实施例还提供了一种电子设备,如图4所示,包括处理器410、通信接口420、存储器430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。
存储器430,用于存放计算机程序;
处理器410,用于执行存储器430上所存放的程序时,实现如下步骤:
接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型第一待认证数据和第二待认证数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
在一个可选的实现中,所述第二待认证数据为不允许导出服务器的数据。
在一个可选的实现中,获取所述待认证消息的消息认证码之后,所述方法还包括:
存储所述待认证消息的消息认证码;
向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
在一个可选的实现中,采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码之前,所述方法还包括:
根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码,包括:
采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
上述提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
由于上述实施例中电子设备的各器件解决问题的实施方式以及有益效果可以参见图2所示的实施例中的各步骤来实现,因此,本发明实施例提供的电子设备的具体工作过程和有益效果,在此不复赘述。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的消息认证码的获取方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的消息认证码的获取方法。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。

Claims (10)

1.一种消息认证码的获取方法,其特征在于,所述方法包括:
服务器接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型第一待认证数据和第二待认证数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
2.如权利要求1所述的方法,其特征在于,所述第二待认证数据为不允许导出服务器的数据。
3.如权利要求1所述的方法,其特征在于,获取所述待认证消息的消息认证码之后,所述方法还包括:
存储所述待认证消息的消息认证码;
向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
4.如权利要求1所述的方法,其特征在于,采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码之前,所述方法还包括:
根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码,包括:
采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
5.一种消息认证码的获取装置,其特征在于,所述装置包括:接收单元、查询单元、转换单元和运算单元;
所述接收单元,用于接收终端发送的待认证消息,所述待认证消息包括所述终端的至少两种数据类型的第一待认证数据和第二待认证数据的索引;
所述查询单元,用于根据所述第二待认证数据的索引,查询所述索引对应的所述第二待认证数据;
所述转换单元,用于采用预设的数据类型转换算法,将所述至少两种数据类型的第一待认证数据和所述第二待认证数据转换为相同数据类型的第一待认证数据和第二待认证数据;
所述运算单元,用于采用预设加密算法,对所述相同数据类型的第一待认证数据和第二待认证数据进行加密运算,获取所述待认证消息的消息认证码。
6.如权利要求5所述的装置,其特征在于,所述第二待认证数据不允许导出服务器的数据。
7.如权利要求5所述的装置,其特征在于,所述装置还包括存储单元和发送单元;
所述存储单元,用于存储所述待认证消息的消息认证码;
所述发送单元,用于向所述终端发送所述待认证消息的消息认证码,以使在一段时间后再次对所述终端发送的所述待认证消息进行认证。
8.如权利要求5所述的装置,其特征在于,所述装置还包括排序单元;
所述排序单元,用于根据所述待认证消息的预设数据格式中的数据顺序,对所述相同数据类型的第一待认证数据和第二待认证数据进行排序,得到满足所述预设数据格式的目标数据;
所述运算单元,还用于采用预设加密算法,对所述目标数据进行加密运算,获取所述待认证消息的消息认证码。
9.一种电子设备,其特征在于,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存储的程序时,实现权利要求1-4任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的方法步骤。
CN201910619941.6A 2019-07-10 2019-07-10 消息认证码的获取方法及装置 Active CN110460446B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910619941.6A CN110460446B (zh) 2019-07-10 2019-07-10 消息认证码的获取方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910619941.6A CN110460446B (zh) 2019-07-10 2019-07-10 消息认证码的获取方法及装置

Publications (2)

Publication Number Publication Date
CN110460446A true CN110460446A (zh) 2019-11-15
CN110460446B CN110460446B (zh) 2022-03-18

Family

ID=68482621

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910619941.6A Active CN110460446B (zh) 2019-07-10 2019-07-10 消息认证码的获取方法及装置

Country Status (1)

Country Link
CN (1) CN110460446B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420297A (zh) * 2008-09-08 2009-04-29 北京飞天诚信科技有限公司 协商密钥的方法和系统
EP2202911A1 (en) * 2008-12-23 2010-06-30 STMicroelectronics Srl Key derivation by means of message authentication code for encrypting data transmission in energy distribution network
CN101764823A (zh) * 2010-01-28 2010-06-30 华为终端有限公司 认证方法、电子设备和认证服务器
CN107408351A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
CN109040011A (zh) * 2018-06-14 2018-12-18 深圳市买买提信息科技有限公司 数据处理的方法、装置、系统及终端设备
CN109087412A (zh) * 2018-06-06 2018-12-25 咕咚网络(北京)有限公司 一种无线联网门锁系统中门锁终端与网关的连接方法
CN109309658A (zh) * 2018-06-14 2019-02-05 孔德键 多重认证的身份认证方法及身份验证设备及身份认证系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420297A (zh) * 2008-09-08 2009-04-29 北京飞天诚信科技有限公司 协商密钥的方法和系统
EP2202911A1 (en) * 2008-12-23 2010-06-30 STMicroelectronics Srl Key derivation by means of message authentication code for encrypting data transmission in energy distribution network
CN101764823A (zh) * 2010-01-28 2010-06-30 华为终端有限公司 认证方法、电子设备和认证服务器
CN107408351A (zh) * 2015-03-31 2017-11-28 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
CN109087412A (zh) * 2018-06-06 2018-12-25 咕咚网络(北京)有限公司 一种无线联网门锁系统中门锁终端与网关的连接方法
CN109040011A (zh) * 2018-06-14 2018-12-18 深圳市买买提信息科技有限公司 数据处理的方法、装置、系统及终端设备
CN109309658A (zh) * 2018-06-14 2019-02-05 孔德键 多重认证的身份认证方法及身份验证设备及身份认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095190A (zh) * 2020-08-03 2022-02-25 北京无限感测科技有限公司 收费数据保护方法、装置、特情处理终端及存储介质

Also Published As

Publication number Publication date
CN110460446B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN109639714B (zh) 一种基于区块链的物联网身份注册与验证方法
CN104021333B (zh) 移动安全表袋
CN108197891A (zh) 一种基于区块链的电子签约装置及方法
US20200178075A1 (en) Improved network access point
WO2020005418A1 (en) Secure shipment receive apparatus with delegation-chain
CN105262773B (zh) 一种物联网系统的验证方法及装置
CN105474574A (zh) 使用设备标识符进行认证的系统和方法
WO2018156288A1 (en) Systems, devices, and methods for in-field authenticating of autonomous robots
US11323254B2 (en) Device, system, and method of generating and handling cryptographic parameters
CN101796779A (zh) 聚合数据帧的生成
CN106411501B (zh) 权限令牌生成方法、系统及其设备
EP4011031B1 (en) Secure identity card using unclonable functions
CN110910143A (zh) 身份标识生成方法、装置、相关节点及介质
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
CN113162971B (zh) 区块链节点管理方法、装置、计算机以及可读存储介质
CN104639394B (zh) 客户端使用人数的统计方法、装置和系统
CN110460446A (zh) 消息认证码的获取方法及装置
CN112053159A (zh) 交易数据验证方法、装置、风险控制服务器及业务服务器
CN114172923B (zh) 数据传输方法、通信系统及通信装置
CN110232570A (zh) 一种信息监管方法及装置
CN106537962A (zh) 无线网络配置、接入和访问方法、装置及设备
CN112699391B (zh) 目标数据的发送方法及隐私计算平台
JP2023511999A (ja) ソーシャルアカウントの推奨方法及び電子デバイス
CN105553976A (zh) 一种数据处理方法、装置及系统
CN110659476A (zh) 用于重置密码的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant