CN105574439A - 一种系统盘的校验方法和装置 - Google Patents
一种系统盘的校验方法和装置 Download PDFInfo
- Publication number
- CN105574439A CN105574439A CN201510184305.7A CN201510184305A CN105574439A CN 105574439 A CN105574439 A CN 105574439A CN 201510184305 A CN201510184305 A CN 201510184305A CN 105574439 A CN105574439 A CN 105574439A
- Authority
- CN
- China
- Prior art keywords
- system disk
- checklist
- cryptographic hash
- hash
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种系统盘的校验方法和装置。其中的方法包括:验证系统盘校验表的签名,所述签名是采用消息认证码生成算法生成的消息认证码;若签名验证通过,进一步根据所述系统盘校验表,获取所述系统盘的哈希树,并验证所述哈希树本身是否正确;若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成;若进一步验证的结果为是,所述系统盘的校验通过。还公开了相应的装置。本发明通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
Description
技术领域
本发明涉及智能终端技术领域,尤其涉及一种终端的系统盘的校验方法和装置。
背景技术
为了保证终端的安全性,确保终端系统盘数据的完整性,Android4.4及之后版本需要采用系统盘校验(dm-verity)机制对系统盘进行完整性校验。
在dm-verity机制中,用于校验系统盘的校验值包括哈希树、系统盘校验表(dm-verity表)、对dm-verity表的签名。其中,哈希树由系统盘数据直接生成,是对系统盘数据的直接校验值;dm-verity表记载了系统盘哈希树生成过程的参数配置以及哈希树的根哈希值;对dm-verity表的签名用于校验dm-verity表。
然后,现有的dm-verity表的签名运算和公钥加密运算类似,需要大量的计算,属于“重量级”的密码学运算过程。目前还没有一种所需运算量少、属于“轻量级”的密码学运算过程。
发明内容
本发明提供一种系统盘的校验方法和装置,以对系统盘校验表提供所需运算量少的签名验证,提供系统盘的校验效率。
一方面,本发明提供的一种系统盘的校验方法,包括:
验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码;
若签名验证通过,进一步根据所述系统盘校验表,获取所述系统盘的哈希树,并验证所述哈希树本身是否正确;
若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成;
若进一步验证的结果为是,所述系统盘的校验通过。
另一方面,本发明提供的一种系统盘的校验装置,包括:
第一验证单元,用于验证系统盘校验表的签名,所述签名是采用消息认证码生成算法生成的消息认证码;
获取单元,用于若签名验证通过,进一步根据所述系统盘校验表,获取所述系统盘的哈希树;
第二验证单元,用于验证所述哈希树本身是否正确;
第三验证单元,用于若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成,若进一步验证的结果为是,所述系统盘的校验通过。
可见,根据本发明提供的一种系统盘的校验方法和装置,对采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种系统盘的校验方法的流程示意图;
图2为本发明提供的另一种系统盘的校验方法的流程示意图;
图3为本发明提供的一种系统盘的校验装置的结构示意图;
图4为本发明提供的另一种系统盘的校验装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明涉及采用消息认证码(MessageAuthenticationCode,MAC)对终端的系统盘校验表进行签名。消息认证码是密码学中通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。安全性依赖于哈希(Hash)函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。本发明涉及的终端一般指移动设备。为了保证终端的安全性,确保终端系统盘数据的完整性,Android4.4及之后版本需要采用dm-verity机制对系统盘进行完整性校验。本发明通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
下面结合图1-图2,对本发明提供的系统盘的校验方法进行详细描述:
请参阅图1,为根据本发明实施例提供的一种系统盘的校验方法的流程示意图,该方法包括以下步骤:
步骤S101,验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码;若是,则进行到步骤S102,否则,跳至步骤S106。
系统盘校验表的签名是采用MAC码生成算法生成的MAC码,反过来,进行验证的时候,具体是将系统密码K、系统盘校验表输入该MAC码生成算法,将根据该算法生成的MAC码与终端中存储的MAC进行对比,若对比的结果一致,则验证通过,进行到下一步验证,否则,验证失败,不必进行下一步验证。系统密码K是在终端中预先设定和存储的。
对系统盘校验表进行了签名,签名机制具有多重作用:校验信息、追溯信息来源等。而在系统盘校验表签名中只利用了签名机制的校验信息这个作用。如果该签名采用数字签名,需要大量的计算,属于“重量级”的密码学运算过程,采用MAC码进行签名验证,所需运算量非常少,属于“轻量级”的密码学运算过程。所以,如果仅要实现校验信息,更为合适的方法是采用MAC码。
步骤S102,根据所述系统盘校验表,获取所述系统盘的哈希树。
系统盘校验表中包括系统盘数据的根哈希值和哈希树的存储信息,因此,根据哈希树的存储信息,可以在终端中获取哈希树。其中,根哈希值是对系统盘的数据生成哈希树过程中的最后一个哈希值,哈希树是指对系统盘的数据生成哈希树过程中的所有哈希值组成的哈希树。根哈希值和哈希树都存储在终端中。
步骤S103,验证所述哈希树本身是否正确;若是,则进行到步骤S104,否则,跳至步骤S106。
验证哈希树本身是否正确,是指哈希树的生成逻辑是否正确,可以采用现有密码学技术验证哈希树本身是否正确。若哈希树本身是正确的,则进行到下一步验证,否则,验证失败,不必进行下一步验证。
步骤S104,验证所述哈希树是否是根据所述系统盘的数据生成;若是,则进行到步骤S105,否则,跳至步骤S106。
前面描述了哈希树是指对系统盘的数据生成哈希树过程中的所有哈希值组成的哈希树,本步骤需要验证该哈希树是否是根据系统盘的数据生成,如果是,则验证通过,否则,验证失败。
步骤S105,所述系统盘的校验通过。
通过以上三步验证,才算完成系统盘的整个校验过程。
步骤S106,验证失败。
以上三步验证,哪一步验证失败,整个系统盘的校验就失败了。
可见,根据本发明实施例提供的一种系统盘的校验方法,通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
请参阅图2,为根据本发明实施例提供的另一种系统盘的校验方法的流程示意图,该方法包括以下步骤:
下面的步骤S201-S204为系统盘的校验值的生成过程,系统盘的校验值包括:哈希树、系统盘校验表和系统盘校验表的签名:
步骤S201,根据系统盘的数据生成哈希树、根哈希值,并存储所述哈希树、根哈希值。
本步骤具体包括以下步骤:
步骤A1:将所述系统盘的数据按照4k字节为单位划分为至少一个第一块。
步骤A2:为每个所述第一块计算一个长度为32字节的至少一个第一哈希值。
步骤A3:按照4k个字节为一个块,将所得到的至少一个第一哈希值划分为至少一个第二块,并为每个所述第二块计算长度为32字节的至少一个第二哈希值。
步骤A4:重复上述划分和计算步骤,直到只有一个第三哈希值为止,最后得到的第三哈希值作为根哈希值,生成的至少一个第一哈希值和至少一个第二哈希值组成哈希树。
需要说明的是,这里的“第一哈希值”、“第二哈希值”、“第三哈希值”只是对每一次生成的哈希值进行一个区别表示,且哈希树包括的哈希值不止包括“第一哈希值”、“第二哈希值”、“第三哈希值”,还可以包括第四哈希值、第五哈希值等更多的哈希值。
在终端中存储根哈希值和哈希树,并记录下哈希树的存储位置、存储块的大小。
步骤S202,根据所述哈希树的存储信息以及所述根哈希值,生成并存储系统盘校验表。
将根哈希值、存放哈希树的位置、存储块的大小等信息存储,形成系统盘校验表。
步骤S203,将所述系统密钥、系统盘校验表输入所述消息认证码生成算法,生成消息认证码,以对所述系统盘校验表进行签名。
将一个系统密钥K和系统盘校验表输入MAC码生成算法,该算法能够生成一个MAC码,从而对系统盘校验表进行签名。
步骤S204,存储所述消息认证码。
步骤S205,将系统密钥、系统盘校验表输入所述消息认证码生成算法。
步骤S206,将根据所述消息认证码生成算法生成的消息认证码和签名时生成的消息认证码进行比较。
步骤S207,根据比较的结果,校验所述系统盘校验表的签名验证是否通过;若是,则进行到步骤S208,否则,跳至步骤S212。
步骤S205-S207,为验证系统盘校验表的签名是否通过。
步骤S208,根据所述系统盘校验表,获取所述系统盘的哈希树。
步骤S209,验证所述哈希树本身是否正确;若是,则进行到步骤S210,否则,跳至步骤S212。
步骤S210,验证所述哈希树是否是根据所述系统盘的数据生成;若是,则进行到步骤S211,否则,跳至步骤S212。
步骤S211,所述系统盘的校验通过。
步骤S212,验证失败。
步骤S205-S212为对系统盘的校验过程,前面实施例已描述,这里不再详述。
可见,根据本发明实施例提供的一种系统盘的校验方法,通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
下面结合图3-图4,对本发明提供的系统盘的校验装置进行详细描述:
请参阅图3,为根据本发明实施例提供的一种系统盘的校验装置的结构示意图,该装置1000包括:
第一验证单元11,用于验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码。
系统盘校验表的签名是采用MAC码生成算法生成的MAC码,反过来,进行验证的时候,第一验证单元11具体是将系统密码K、系统盘校验表输入该MAC码生成算法,将根据该算法生成的MAC码与终端中存储的MAC进行对比,若对比的结果一致,则验证通过,进行到下一步验证,否则,验证失败,不必进行下一步验证。系统密码K是在终端中预先设定和存储的。
对系统盘校验表进行了签名,签名机制具有多重作用:校验信息、追溯信息来源等。而在系统盘校验表签名中只利用了签名机制的校验信息这个作用。如果该签名采用数字签名,需要大量的计算,属于“重量级”的密码学运算过程,采用MAC码进行签名验证,所需运算量非常少,属于“轻量级”的密码学运算过程。所以,如果仅要实现校验信息,更为合适的方法是采用MAC码。
获取单元12,用于根据所述系统盘校验表,获取所述系统盘的哈希树。
系统盘校验表中包括系统盘数据的根哈希值和哈希树的存储信息,因此,获取单元12根据哈希树的存储信息,可以在终端中获取哈希树。其中,根哈希值是对系统盘的数据生成哈希树过程中的最后一个哈希值,哈希树是指对系统盘的数据生成哈希树过程中的所有哈希值组成的哈希树。根哈希值和哈希树都存储在终端中。
第二验证单元13,用于验证所述哈希树本身是否正确。
验证哈希树本身是否正确,是指哈希树的生成逻辑是否正确,可以采用现有密码学技术验证哈希树本身是否正确。若哈希树本身是正确的,则进行到下一步验证,否则,验证失败,不必进行下一步验证。
第三验证单元14,用于若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成,若进一步验证的结果为是,所述系统盘的校验通过。
前面描述了哈希树是指对系统盘的数据生成哈希树过程中的所有哈希值组成的哈希树,第三验证单元14需要验证该哈希树是否是根据系统盘的数据生成,如果是,则验证通过,否则,验证失败。
通过以上三步验证,才算完成系统盘的整个校验过程。
以上三步验证,哪一步验证失败,整个系统盘的校验就失败了。
可见,根据本发明实施例提供的一种系统盘的校验装置,通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
请参阅图4,为根据本发明实施例提供的另一种系统盘的校验装置的结构示意图,该装置2000包括:
第一生成单元21,用于生成所述系统盘的校验值,所述校验值包括:所述哈希树、系统盘校验表和系统盘校验表的签名。
在本实施例中,第一生成单元21包括:
第二生成单元211,用于根据系统盘的数据生成哈希树、根哈希值。
第二生成单元211又包括:
第一划分单元:用于将所述系统盘的数据按照4k字节为单位划分为至少一个第一块。
第一计算单元:用于为每个所述第一块计算一个长度为32字节的至少一个第一哈希值。
第二划分单元:用于按照4k个字节为一个块,将所得到的至少一个第一哈希值划分为至少一个第二块。
第二计算单元,用于为每个所述第二块计算长度为32字节的至少一个第二哈希值。
第五生成单元,用于重复上述划分和计算,直到只有一个第三哈希值为止,最后得到的第三哈希值作为根哈希值,生成的至少一个第一哈希值和至少一个第二哈希值组成哈希树。
需要说明的是,这里的“第一哈希值”、“第二哈希值”、“第三哈希值”只是对每一次生成的哈希值进行一个区别表示,且哈希树包括的哈希值不止包括“第一哈希值”、“第二哈希值”、“第三哈希值”,还可以包括第四哈希值、第五哈希值等更多的哈希值。
第一存储单元212,用于存储所述哈希树、根哈希值。
在终端中存储根哈希值和哈希树,并记录下哈希树的存储位置、存储块的大小。
第三生成单元213,用于根据所述哈希树的存储信息以及所述根哈希值,生成系统盘校验表。
第二存储单元214,用于存储所述系统盘校验表。
将根哈希值、存放哈希树的位置、存储块的大小等信息存储,形成系统盘校验表。
第四生成单元215,用于将所述系统密钥、系统盘校验表输入所述消息认证码生成算法,生成消息认证码,以对所述系统盘校验表进行签名。
将一个系统密钥K和系统盘校验表输入MAC码生成算法,该算法能够生成一个MAC码,从而对系统盘校验表进行签名。
第三存储单元216,用于存储所述消息认证码。
第一验证单元22,用于验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码。
第一验证单元22包括:
输入单元221,用于将系统密钥、系统盘校验表输入所述消息认证码生成算法。
比较单元222,用于将根据所述消息认证码生成算法生成的消息认证码和签名时生成的消息认证码进行比较。
校验单元223,用于根据比较的结果,校验所述系统盘校验表的签名验证是否通过。
获取单元23,用于根据所述系统盘校验表,获取所述系统盘的哈希树。
第二验证单元24,用于验证所述哈希树本身是否正确。
第三验证单元25,用于若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成,若进一步验证的结果为是,所述系统盘的校验通过。
可见,根据本发明实施例提供的一种系统盘的校验装置,通过采用消息认证码作为系统盘校验表的签名进行验证,所需运算量少,可以提高系统盘的校验效率。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为根据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括随机存取存储器(RandomAccessMemory,RAM)、只读存储器(Read-OnlyMemory,ROM)、电可擦可编程只读存储器(ElectricallyErasableProgrammableRead-OnlyMemory,EEPROM)、只读光盘(CompactDiscRead-OnlyMemory,CD-ROM)或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(DigitalSubscriberLine,DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本发明所使用的,盘(Disk)和碟(disc)包括压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。
总之,以上所述仅为本发明技术方案的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种系统盘的校验方法,其特征在于,所述方法包括:
验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码;
若签名验证通过,进一步根据所述系统盘校验表,获取所述系统盘的哈希树,并验证所述哈希树本身是否正确;
若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成;
若进一步验证的结果为是,所述系统盘的校验通过。
2.如权利要求1所述的方法,其特征在于,所述验证系统盘校验表的签名是否通过,包括:
将系统密钥、系统盘校验表输入所述消息认证码生成算法;
将根据所述消息认证码生成算法生成的消息认证码和签名时生成的消息认证码进行比较;
根据比较的结果,校验所述系统盘校验表的签名验证是否通过。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
生成所述系统盘的校验值,所述校验值包括:所述哈希树、系统盘校验表和系统盘校验表的签名。
4.如权利要求3所述的方法,其特征在于,所述生成所述系统盘的校验值,包括:
根据所述系统盘的数据生成哈希树、根哈希值,并存储所述哈希树、根哈希值;
根据所述哈希树的存储信息以及所述根哈希值,生成并存储所述系统盘校验表;
将所述系统密钥、系统盘校验表输入所述消息认证码生成算法,生成消息认证码,以对所述系统盘校验表进行签名;
存储所述消息认证码。
5.如权利要求4所述的方法,其特征在于,所述根据所述系统盘的数据生成哈希树、根哈希值,包括:
将所述系统盘的数据按照4k字节为单位划分为至少一个第一块;
为每个所述第一块计算一个长度为32字节的至少一个第一哈希值;
按照4k个字节为一个块,将所得到的至少一个第一哈希值划分为至少一个第二块,并为每个所述第二块计算长度为32字节的至少一个第二哈希值;
重复上述划分和计算步骤,直到只有一个第三哈希值为止,最后得到的第三哈希值作为根哈希值,生成的至少一个第一哈希值和至少一个第二哈希值组成哈希树。
6.一种系统盘的校验装置,其特征在于,所述装置包括:
第一验证单元,用于验证系统盘校验表的签名是否通过,所述签名是采用消息认证码生成算法生成的消息认证码;
获取单元,用于若签名验证通过,进一步根据所述系统盘校验表,获取所述系统盘的哈希树;
第二验证单元,用于验证所述哈希树本身是否正确;
第三验证单元,用于若所述哈希树本身是正确的,进一步验证所述哈希树是否是根据所述系统盘的数据生成,若进一步验证的结果为是,所述系统盘的校验通过。
7.如权利要求6所述的装置,其特征在于,所述第一验证单元包括:
输入单元,用于将系统密钥、系统盘校验表输入所述消息认证码生成算法;
比较单元,用于将根据所述消息认证码生成算法生成的消息认证码和签名时生成的消息认证码进行比较;
校验单元,用于根据比较的结果,校验所述系统盘校验表的签名验证是否通过。
8.如权利要求6或7所述的装置,其特征在于,所述装置还包括:
第一生成单元,用于生成所述系统盘的校验值,所述校验值包括:所述哈希树、系统盘校验表和系统盘校验表的签名。
9.如权利要求8所述的装置,其特征在于,所述第一生成单元包括:
第二生成单元,用于根据所述系统盘的数据生成哈希树、根哈希值;
第一存储单元,用于存储所述哈希树、根哈希值;
第三生成单元,用于根据所述哈希树的存储信息以及所述根哈希值,生成所述系统盘校验表;
第二存储单元,用于存储所述系统盘校验表;
第四生成单元,用于将所述系统密钥、系统盘校验表输入所述消息认证码生成算法,生成消息认证码,以对所述系统盘校验表进行签名;
第三存储单元,用于存储所述消息认证码。
10.如权利要求9所述的装置,其特征在于,所述第二生成单元包括:
第一划分单元,用于将所述系统盘的数据按照4k字节为单位划分为至少一个第一块;
第一计算单元,用于为每个所述第一块计算一个长度为32字节的至少一个第一哈希值;
第二划分单元,用于按照4k个字节为一个块,将所得到的至少一个第一哈希值划分为至少一个第二块;
第二计算单元,用于为每个所述第二块计算长度为32字节的至少一个第二哈希值;
第五生成单元,用于重复上述划分和计算,直到只有一个第三哈希值为止,最后得到的第三哈希值作为根哈希值,生成的至少一个第一哈希值和至少一个第二哈希值组成哈希树。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510184305.7A CN105574439B (zh) | 2015-04-17 | 2015-04-17 | 一种系统盘的校验方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510184305.7A CN105574439B (zh) | 2015-04-17 | 2015-04-17 | 一种系统盘的校验方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105574439A true CN105574439A (zh) | 2016-05-11 |
CN105574439B CN105574439B (zh) | 2019-05-14 |
Family
ID=55884553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510184305.7A Active CN105574439B (zh) | 2015-04-17 | 2015-04-17 | 一种系统盘的校验方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105574439B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480076A (zh) * | 2017-07-31 | 2017-12-15 | 北京小米移动软件有限公司 | 系统分区的保护处理方法、装置及终端 |
CN107729198A (zh) * | 2017-10-18 | 2018-02-23 | 深圳合纵富科技有限公司 | 一种Android系统固件校验方法及装置 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN111680334A (zh) * | 2020-06-11 | 2020-09-18 | 深圳市网心科技有限公司 | 一种磁盘安全访问方法、装置、设备、介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
CN102446250A (zh) * | 2010-10-13 | 2012-05-09 | 索尼公司 | 数据完整性的保护和验证方法、设备和系统 |
CN103023862A (zh) * | 2011-09-21 | 2013-04-03 | 索尼公司 | 用于完整性保护和验证的方法、服务器及系统 |
CN103488952A (zh) * | 2013-09-24 | 2014-01-01 | 华为技术有限公司 | 文件完整性验证方法及文件处理器 |
-
2015
- 2015-04-17 CN CN201510184305.7A patent/CN105574439B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
CN102446250A (zh) * | 2010-10-13 | 2012-05-09 | 索尼公司 | 数据完整性的保护和验证方法、设备和系统 |
CN103023862A (zh) * | 2011-09-21 | 2013-04-03 | 索尼公司 | 用于完整性保护和验证的方法、服务器及系统 |
CN103488952A (zh) * | 2013-09-24 | 2014-01-01 | 华为技术有限公司 | 文件完整性验证方法及文件处理器 |
Non-Patent Citations (2)
Title |
---|
JONATHAN CORBET: "dm-verity", 《HTTPS://LWN.NET/ARTICLES/459420》 * |
艾祝: "基于iSCSI的数据完整性研究与实现", 《中国优秀硕士论文库》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480076A (zh) * | 2017-07-31 | 2017-12-15 | 北京小米移动软件有限公司 | 系统分区的保护处理方法、装置及终端 |
CN107729198A (zh) * | 2017-10-18 | 2018-02-23 | 深圳合纵富科技有限公司 | 一种Android系统固件校验方法及装置 |
WO2019075800A1 (zh) * | 2017-10-18 | 2019-04-25 | 深圳合纵富科技有限公司 | 一种Android系统固件校验方法及装置 |
CN107729198B (zh) * | 2017-10-18 | 2020-04-21 | 深圳合纵富科技有限公司 | 一种Android系统固件校验方法及装置 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
CN111680334A (zh) * | 2020-06-11 | 2020-09-18 | 深圳市网心科技有限公司 | 一种磁盘安全访问方法、装置、设备、介质 |
CN111680334B (zh) * | 2020-06-11 | 2023-05-09 | 深圳市网心科技有限公司 | 一种磁盘安全访问方法、装置、设备、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105574439B (zh) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109040341B (zh) | 智能合约地址的生成方法、装置、计算机设备及可读存储介质 | |
EP4078503A1 (en) | Property right confirmation and transfer methods and systems, electronic device, and storage medium | |
CN103617403B (zh) | Pdf文件数字签名及其验证方法、系统 | |
CN105391717A (zh) | 一种apk签名认证方法及其系统 | |
US20190354962A1 (en) | Distributed Ledger Payments Platform for Telecoms | |
CN105893837B (zh) | 应用程序安装方法、安全加密芯片及终端 | |
CN112887081B (zh) | 基于sm2的签名验签方法、装置及系统 | |
CN104836776A (zh) | 数据交互方法和装置 | |
CN105574439A (zh) | 一种系统盘的校验方法和装置 | |
CN111444547B (zh) | 用于数据完整性证明的方法、设备及计算机存储介质 | |
CN109413084B (zh) | 一种口令更新方法、装置及系统 | |
CN114117376B (zh) | 身份认证的方法、分配动态密码的方法及相应的设备 | |
CN110942302A (zh) | 一种区块链凭证撤销、验证方法、签发节点、验证节点 | |
US8868910B2 (en) | Elliptic curve cryptographic signature | |
CN108768975A (zh) | 支持密钥更新和第三方隐私保护的数据完整性验证方法 | |
CN115664675B (zh) | 基于sm2算法的可追踪环签名方法、系统、设备及介质 | |
CN113988857A (zh) | Nft交易方法、交易系统、计算机可读存储介质及终端设备 | |
CN114691669A (zh) | 一种电子存证方法、装置、电子设备及存储介质 | |
CN115795513A (zh) | 文件加密和文件解密方法、装置以及设备 | |
CN110855441A (zh) | 电子身份的认证方法、装置、设备及存储介质 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN111669434A (zh) | 一种通信群组的建立方法、系统、装置及设备 | |
CN114365134A (zh) | 使用不可克隆函数的安全身份证 | |
CN111079190A (zh) | 区块链供应链交易隐藏动态监管系统及方法 | |
JP2008005090A (ja) | 複数公開鍵の証明書を発行及び検証するシステム、並びに、複数公開鍵の証明書を発行及び検証する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |