CN107408190A - 用于执行完整性校验的方法及设备 - Google Patents

用于执行完整性校验的方法及设备 Download PDF

Info

Publication number
CN107408190A
CN107408190A CN201680016667.8A CN201680016667A CN107408190A CN 107408190 A CN107408190 A CN 107408190A CN 201680016667 A CN201680016667 A CN 201680016667A CN 107408190 A CN107408190 A CN 107408190A
Authority
CN
China
Prior art keywords
hashed value
layer
layer segment
calculated
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680016667.8A
Other languages
English (en)
Inventor
肖露
S·博拉普拉高达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107408190A publication Critical patent/CN107408190A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明揭示一种用于执行消息完整性校验的方法。在所述方法中,处理器从存储装置读取消息。所述消息包括多个第一层部分。所述处理器从所述多个第一层部分确定一或多个第二层部分。每个第二层部分包括固定数目的第一层部分。密码引擎计算每个第二层部分的散列值以产生相应计算出的散列值,及不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值。所述处理器将所述相应计算出的散列值中的每一者与对应所存储散列值相比较。如果每个相应计算出的散列值等于所述对应所存储散列值,那么所述处理器提供完整性校验指示。

Description

用于执行完整性校验的方法及设备
相关申请案的交叉参考
本申请案要求2015年4月2日向美国专利商标局提交的第14/677,602号非临时申请案的优先权及权益,所述申请案的全部内容以引用的方式并入本文中。
技术领域
本发明大体上涉及在小扇区的文件系统中执行消息完整性校验。
背景技术
随着存储装置的存储能力增加,基于计算整个存储装置的散列值的用于完整性校验的执行时间也增加。因此,当获取目标文件时,完整性校验优选地仅应用于目标文件处以避免从获取其相邻区域产生的不必要延迟。对文件的典型完整性校验可基于散列链使用直线式完整性校验。在直线式完整性校验中,最初可针对存储装置的每个扇区或块(通常4KB)计算散列值并且这些散列值可存储在链(或树状结构)中。散列值的整个链(或树)随后进行散列以计算总体散列值。在对文件执行直线式完整性校验之前,首先通过将总体散列值匹配到先前存储的散列值来验证所有扇区的散列。
在后续获取文件之后,仅需要对受影响扇区,即,存储所获取文件的扇区执行完整性校验。这引起小扇区(例如,4KB扇区)的效率问题,因为例如SHA-1及SHA-256的大部分散列算法对于长消息快速,但是用于初始化及完成的开销成本高。举例来说,用于基于硬件的SHA-256密码引擎的驱动器通常具有三个函数供调用:init()、update()及final()。对于短消息,驱动器与密码引擎之间的通信开销比硬件散列操作花费更长时间。因此,当散列小扇区时,可产生由于算法设定及最终处理而引起的主要延迟。因此,使用小扇区的文件系统,基于散列链的完整性校验对于存储装置可能无效。
因此,需要一种用于使用小扇区在文件系统中有效地执行消息完整性校验的技术。
发明内容
本发明的方面可驻存在用于执行消息完整性校验的方法中。在所述方法中,处理器从存储装置读取消息。所述消息包括多个第一层部分。处理器从多个第一层部分确定一或多个第二层部分。每个第二层部分包括固定数目的第一层部分。密码引擎计算每个第二层部分的散列值以产生相应计算出的散列值,及不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值。处理器将相应计算出的散列值中的每一者与对应所存储散列值相比较。如果每个相应计算出的散列值等于对应所存储散列值,那么处理器提供完整性校验指示。
在本发明的更详细方面中,密码引擎可为硬件密码引擎。每个第二层部分可包括八个第一层部分。消息可包括文件。
本发明的另一方面可驻存在设备中,所述设备包括:用于从存储装置读取消息的装置,其中所述消息包括多个第一层部分;用于从所述多个第一层部分确定一或多个第二层部分的装置,其中每个第二层部分包括固定数目的第一层部分;用于计算每个第二层部分的散列值以产生相应计算出的散列值的装置;用于计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的装置;用于将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的装置;及用于在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的装置。
本发明的另一方面可驻存在设备中,所述设备包括:存储器,其经配置以存储包括多个第一层部分的消息;密码引擎,其经配置以计算层部分的散列值;及处理器,其经配置以:从所述多个第一层部分确定一或多个第三层部分,其中每个第三层部分包括第一固定数目的第一层部分;确定一或多个第二层部分是否可由不包含在第三层部分中的第一层部分形成,其中每个第二层部分包括第二固定数目的第一层部分,并且第一固定数目是第二固定数目的整数倍;将针对每个第三层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;将针对每个第二层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;将针对不包含在第二层部分或第三层部分中的每个第一层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;及在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示。
在本发明的更详细方面中,每个第三层部分可包括256个第一层部分,并且每个第二层部分可包括8个第一层部分。
本发明的另一方面可驻存在计算机可读媒体中,所述计算机可读媒体包括:用于使计算机从存储装置读取消息的代码,其中所述消息包括多个第一层部分;用于使计算机从所述多个第一层部分确定一或多个第二层部分的代码,其中每个第二层部分包括固定数目的第一层部分;用于使所述计算机计算每个第二层部分的散列值以产生相应计算出的散列值的代码;用于使所述计算机计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的代码;用于使所述计算机将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的代码;及用于使所述计算机在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的代码。
附图说明
图1是根据本发明的用于执行消息完整性校验的方法的流程图。
图2是展示用于实施本发明的各方面的计算机的实例的框图。
图3是存储装置的部分及在第一及第二层上计算出的散列值的示意图。
图4是存储文件的存储装置的部分的示意图。
图5是存储文件的存储装置的部分及用于与所存储散列值比较的在第一及第二层上计算出的散列值的示意图。
图6是相对于第一、第二及第三层的存储装置的部分的示意图。
图7是无线通信系统的实例的框图。
具体实施方式
词语“示例性”在本文中用于意指“充当实例、例子或说明”。本文中被描述为“示例性的”任何实施例不必须被理解为比其它实施例优选或有利。
参考图1-5,本发明的方面可驻存在用于执行消息完整性校验的方法100中。在所述方法中,处理器220从存储装置230读取消息(例如,文件)(步骤110)。所述消息包括多个第一层部分(S(M)至S(M+i)),其中M是第一层部分的索引并且i是消息长度的索引。处理器从多个第一层部分确定一或多个第二层部分(2ndL(N)至2ndL(N+j))(步骤120),其中N是第二层部分的索引并且j是长度的索引。每个第二层部分包括固定数目的第一层部分。密码引擎240计算每个第二层部分的散列值HL2以产生相应计算出的散列值(步骤130),及不包含在第二层部分中的每个第一层部分的散列值HL1以产生相应计算出的散列值(步骤140)。处理器将相应计算出的散列值中的每一者与对应所存储散列值相比较(步骤150)。如果每个相应计算出的散列值等于对应所存储散列值,那么处理器提供完整性校验指示(步骤160)。
或者,完整性校验可通过仅校验最终散列链的完整性而跳过每散列验证。在验证散列链之后,对给定层部分的后续随机接入可仅在最初已得到验证的对应散列值上执行完整性校验。
在本发明的更详细方面中,存储装置230可包括闪存存储器或磁盘驱动器。密码引擎240可为硬件密码引擎或具有密码API的软件实施方案。每个第二层部分2ndL(N)可包括八个第一层部分S(M)。消息可包括文件。
本发明的优点可包含对于相同存储装置230使用具有不同部分长度的散列链的多个层。如图3中所展示,第一层可涉及散列每个部分以产生对应第一层散列值HL1(K),其中K是对应于相应部分索引的索引。每个第一层部分可为磁盘扇区或数据块。第二层可涉及散列多个连续的第一层部分。出于说明性目的,图3展示与4个第一层部分对齐的每个第二层部分。然而,每个第二层部分可与8个第一层部分、16个第一层部分等对齐。为了验证ⅰ个相邻第一层部分的文件的完整性,选择第一及第二层部分以找到有效地区分所述文件的第一及第二层散列值的组合,使得所述文件将由用于通过现有散列链执行验证所需的最少数目的散列函数调用覆盖。散列函数调用可为SHA-1及SHA-256。
因此,可基于自适应部分长度使用散列链执行直线式完整性校验。基于不同相邻扇区部分长度上的散列的多层散列链提供使用小扇区的文件系统中的效率。
图4展示两个所存储文件的实例。文件A存储在第一层部分S1至S5中,并且文件B存储在第一层部分S8至S13中。为了验证文件A的完整性,计算第二层部分1(2ndL(1))的散列(H(S1||S2||S3||S4))并且计算第一层部分S5的散列(H(S5)),如图5中所展示。将计算出的散列值与相应所存储散列值HL2(1)及HL1(5)相比较。因此,需要仅两个散列函数调用(而不是5个)来校验文件A的完整性,从而产生显著的时间效率。为了验证文件B的完整性,计算第二层部分3(2ndL(3))的散列(H(S9||S10||S11||S12)),并且计算第一层部分S8及S13的散列(H(S8)及H(S13))。将计算出的散列值与相应所存储散列值HL2(3)、HL1(8)及HL1(13)相比较。因此,需要仅三个散列函数调用(而不是6个)来校验文件B的完整性,从而同样产生显著的时间效率。此外,直接从原始消息,而不是从低层的散列产生每一层的散列函数输入。
本发明的另一方面可驻存在设备中,所述设备包括:用于从存储装置230读取消息的装置(例如,处理器220),其中所述消息包括多个第一层部分;用于从所述多个第一层部分确定一或多个第二层部分的装置(例如,处理器220),其中每个第二层部分包括固定数目的第一层部分;用于计算每个第二层部分的散列值以产生相应计算出的散列值的装置(例如,密码引擎240);用于计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的装置(例如,密码引擎240);用于将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的装置(例如,处理器220);及用于在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的装置(例如,处理器220)。
本发明的另一方面可驻存在设备200中,所述设备包括:存储器230,其经配置以存储包括多个第一层部分的消息;密码引擎240,其经配置以计算层部分的散列值;及处理器220,其经配置以:从所述多个第一层部分确定一或多个第二层部分,其中每个第二层部分包括固定数目的第一层部分;将针对每个第二层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;将针对不包含在第二层部分中的每个第一层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;及在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示。
本发明的另一方面可驻存在计算机可读媒体230中,所述计算机可读媒体包括:用于使计算机210从读取所存储消息的代码,其中所述消息包括多个第一层部分;用于使计算机210从所述多个第一层部分确定一或多个第二层部分的代码,其中每个第二层部分包括固定数目的第一层部分;用于使所述计算机210计算每个第二层部分的散列值以产生相应计算出的散列值的代码;用于使所述计算机210计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的代码;用于使所述计算机210将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的代码;及用于使所述计算机210在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的代码。
如图6中所展示,可使用更多层。举例来说,第三层可涉及散列16个第一层部分。因此,为了验证经由S15至36存储于22个第一层部分中的文件,一个第三层经由S17至S32散列,一个第二层经由S33至S36散列,并且两个第一层针对S15散列且将需要执行S15。因此,将需要执行总共4个函数调用/散列操作,而不是22个函数调用/散列操作。可使用第二及第三层部分中的多个第一层部分的其它配置。
本发明的另一方面可驻存在设备200中,所述设备包括:存储器230,其经配置以存储包括多个第一层部分的消息;密码引擎240,其经配置以计算层部分的散列值;及处理器220,其经配置以:从所述多个第一层部分确定一或多个第三层部分,其中每个第三层部分包括第一固定数目的第一层部分;确定一或多个第二层部分是否可由不包含在第三层部分中的第一层部分形成,其中每个第二层部分包括第二固定数目的第一层部分,并且第一固定数目是第二固定数目的整数倍;将针对每个第三层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;将针对每个第二层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;将针对不包含在第二层部分或第三层部分中的每个第一层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;及在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示。
在本发明的更详细方面中,每个第三层部分可包括256个第一层部分,并且每个第二层部分可包括8个第一层部分。
设备200(或站台)可为包含处理器220、存储器230(及/或磁盘驱动器)、密码引擎240、显示器250及小键盘或键盘260的计算机210。计算机还可包含麦克风、扬声器、相机等。另外,装置还可包含用于通过例如因特网的网络270与其它装置及/或服务器通信的USB、以太网及类似接口。
参考图7,无线远程台(RS)702(用户设备UE及/或设备200)可与无线通信系统700的一或多个基站(BS)704通信。RS可进一步与无线对等装置配对。无线通信系统700可进一步包含一或多个基站控制器(BSC)706及核心网络708。核心网络可经由合适的回程连接到因特网710及公共交换电话网络(PSTN)712。典型的无线移动站可包含手持式电话、或笔记本电脑。无线通信系统700可使用多种多址接入技术中的任一者或所属领域中已知的其它调制技术,所述多址接入技术例如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极化分多址(PDMA)。
所属领域的技术人员将理解,可使用多种不同技术及技艺中的任一者来表示信息及信号。举例来说,可通过电压、电流、电磁波、磁场或磁粒子、光场或光粒子或其任何组合来表示在整个上文描述中可能参考的数据、指令、命令、信息、信号、位、符号及码片。
所属领域的技术人员将进一步了解,结合本文所揭示的实施例描述的各种说明性逻辑块、模块、电路及算法步骤可实施为电子硬件、计算机软件或两者的组合。为清晰地说明硬件与软件的此可互换性,以上已大体就其功能性来描述了各种说明性组件、块、模块、电路及步骤。此功能性是实施为硬件还是软件取决于特定应用及施加于整个系统的设计约束。熟练的技术人员可针对每一特定应用以不同方式来实施所描述的功能性,但这样的实施方案决策不应被解释为会引起脱离本发明的范围。
可使用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或经设计以执行本文所描述的功能的其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件或其任何组合来实施或执行结合本文中所揭示的实施例而描述的各种说明性逻辑块、模块及电路。通用处理器可为微处理器,但在替代方案中,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器还可实施为计算装置的组合,例如,DSP与微处理器的组合、多个微处理器、一或多个微处理器结合DSP核心,或任何其它此种配置。
结合本文所揭示的实施例而描述的方法或算法的步骤可直接体现在硬件、由处理器执行的软件模块或所述两者的组合中。软件模块可驻存在RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可装卸磁盘、CD-ROM,或此项技术中已知的任何其它形式的存储媒体中。示例性存储媒体耦合到处理器,使得处理器可从存储媒体读取信息及将信息写入到存储媒体。在替代方案中,存储媒体可集成到处理器。处理器及存储媒体可驻存于ASIC中。ASIC可驻存于用户终端中。在替代例中,处理器及存储媒体可作为离散组件驻存于用户终端中。
在一或多个示例性实施例中,所述功能可在硬件、软件、固件或其任何组合中实施。如果作为计算机程序产品在软件中实施,那么可将功能作为一或多个指令或代码存储在计算机可读媒体上。计算机可读媒体包含便于将计算机程序从一个位置传送到另一个位置的计算机存储媒体。存储媒体可为可由计算机存取的任何可用媒体。举例来说(且并非限制),这些计算机可读存储媒体可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁性存储装置,或可用于存储呈指令或数据结构形式的所要程序代码且可由计算机存取的任何其它媒体。如本文中所使用,磁盘及光盘包含压缩光盘(CD)、激光光盘、光学光盘、数字多功能光盘(DVD)、软性磁盘及蓝光光盘,其中磁盘通常以磁性方式再现数据,而光盘利用激光以光学方式再现数据。以上各项的组合也应包含在计算机可读媒体的范围内。计算机可读媒体可为非暂时性的,使得它不包含暂时的传播信号。
提供所揭示实施例的先前描述以使得所属领域的任何技术人员能够制作或使用本发明。所属领域的技术人员将容易地了解对这些实施例的各种修改,并且可在不脱离本发明的精神或范围的情况下将本文所定义的一般原理应用到其它实施例中。因此,本发明并不既定限于本文中所展示的实施例,而应符合与本文中所揭示的原理及新颖特征相一致的最广泛范围。

Claims (15)

1.一种用于执行消息完整性校验的方法,其包括:
通过处理器从存储装置读取消息,其中所述消息包括多个第一层部分;
通过所述处理器从所述多个第一层部分确定一或多个第二层部分,其中每个第二层部分包括固定数目的第一层部分;
通过密码引擎计算每个第二层部分的散列值以产生相应计算出的散列值;
通过所述密码引擎计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值;
通过所述处理器将所述相应计算出的散列值中的每一者与对应所存储散列值相比较;及
如果每个相应计算出的散列值等于所述对应所存储散列值,那么通过所述处理器提供完整性校验指示。
2.根据权利要求1所述的方法,其中所述密码引擎是硬件密码引擎。
3.根据权利要求1所述的方法,其中每个第二层部分包括八个第一层部分。
4.根据权利要求1所述的方法,其中所述消息包括文件。
5.一种设备,其包括:
用于从存储装置读取消息的装置,其中所述消息包括多个第一层部分;
用于从所述多个第一层部分确定一或多个第二层部分的装置,其中每个第二层部分包括固定数目的第一层部分;
用于计算每个第二层部分的散列值以产生相应计算出的散列值的装置;
用于计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的装置;
用于将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的装置;及
用于在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的装置。
6.根据权利要求5所述的设备,其中用于计算散列值的装置包括硬件密码引擎。
7.根据权利要求5所述的设备,其中每个第二层部分包括八个第一层部分。
8.根据权利要求5所述的设备,其中所述消息包括文件。
9.一种设备,其包括:
存储器,其经配置以存储包括多个第一层部分的消息;
密码引擎,其经配置以计算层部分的散列值;及
处理器,其经配置以:
从所述多个第一层部分确定一或多个第三层部分,其中每个第三层部分包括第一固定数目的第一层部分;
确定一或多个第二层部分是否可由不包含在第三层部分中的第一层部分形成,其中每个第二层部分包括第二固定数目的第一层部分,并且所述第一固定数目是所述第二固定数目的整数倍;
将针对每个第三层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;
将针对每个第二层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;
将针对不包含在第二层部分或第三层部分中的每个第一层部分计算出的每个相应计算出的散列值与对应所存储散列值相比较;及
如果每个相应计算出的散列值等于所述对应所存储散列值,那么提供完整性校验指示。
10.根据权利要求9所述的设备,其中每个第三层部分包括256个第一层部分,并且每个第二层部分包括8个第一层部分。
11.根据权利要求9所述的设备,其中用于计算散列值的装置包括硬件密码引擎。
12.根据权利要求9所述的设备,其中所述消息包括文件。
13.一种计算机可读媒体,其包括:
用于使计算机从存储装置读取消息的代码,其中所述消息包括多个第一层部分;
用于使计算机从所述多个第一层部分确定一或多个第二层部分的代码,其中每个第二层部分包括固定数目的第一层部分;
用于使所述计算机计算每个第二层部分的散列值以产生相应计算出的散列值的代码;
用于使所述计算机计算不包含在第二层部分中的每个第一层部分的散列值以产生相应计算出的散列值的代码;
用于使所述计算机将所述相应计算出的散列值中的每一者与对应所存储散列值相比较的代码;及
用于使所述计算机在每个相应计算出的散列值等于所述对应所存储散列值的情况下提供完整性校验指示的代码。
14.根据权利要求13所述的计算机可读媒体,其中每个第二层部分包括八个第一层部分。
15.根据权利要求13所述的计算机可读媒体,其中所述消息包括文件。
CN201680016667.8A 2015-04-02 2016-03-24 用于执行完整性校验的方法及设备 Pending CN107408190A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/677,602 US20160295416A1 (en) 2015-04-02 2015-04-02 Method and apparatus for performing a message integrity check
US14/677,602 2015-04-02
PCT/US2016/024114 WO2016160532A1 (en) 2015-04-02 2016-03-24 Method and apparatus for performing a integrity check

Publications (1)

Publication Number Publication Date
CN107408190A true CN107408190A (zh) 2017-11-28

Family

ID=55661639

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680016667.8A Pending CN107408190A (zh) 2015-04-02 2016-03-24 用于执行完整性校验的方法及设备

Country Status (5)

Country Link
US (1) US20160295416A1 (zh)
EP (1) EP3278264A1 (zh)
JP (1) JP2018514854A (zh)
CN (1) CN107408190A (zh)
WO (1) WO2016160532A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457278A (zh) * 2018-05-07 2019-11-15 百度在线网络技术(北京)有限公司 一种文件拷贝方法、装置、设备和存储介质
CN113474772A (zh) * 2019-02-22 2021-10-01 美光科技公司 用于改进运行固件或有限状态机的组件或系统的安全性的方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440033B2 (en) * 2017-03-16 2019-10-08 Sap Se Data storage system file integrity check
CN107301351A (zh) * 2017-06-22 2017-10-27 北京北信源软件股份有限公司 一种扫描与清除网络访问记录的方法与装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117459A1 (en) * 2002-12-12 2004-06-17 George Fry System and method providing multimedia messaging in communication networks
US8127100B1 (en) * 2007-04-16 2012-02-28 Marvell International Ltd Unlimited sub-segment support in a buffer manager
US20130013731A1 (en) * 2011-07-08 2013-01-10 Bradley Richard Ree Devices, systems, and methods for transmitting a message
US8555130B2 (en) * 2011-10-04 2013-10-08 Cleversafe, Inc. Storing encoded data slices in a dispersed storage unit
US9298390B2 (en) * 2012-12-21 2016-03-29 Cirrus Data Solutions, Inc. Systems and methods for copying data maintained in a dynamic storage volume and verifying the copied data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457278A (zh) * 2018-05-07 2019-11-15 百度在线网络技术(北京)有限公司 一种文件拷贝方法、装置、设备和存储介质
CN113474772A (zh) * 2019-02-22 2021-10-01 美光科技公司 用于改进运行固件或有限状态机的组件或系统的安全性的方法
CN113474772B (zh) * 2019-02-22 2024-06-07 美光科技公司 用于改进运行固件或有限状态机的组件或系统的安全性的方法

Also Published As

Publication number Publication date
WO2016160532A1 (en) 2016-10-06
JP2018514854A (ja) 2018-06-07
EP3278264A1 (en) 2018-02-07
US20160295416A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
US20210160053A1 (en) Merkle tree construction methods and apparatuses and simplified payment verification methods and apparatuses
CN107408190A (zh) 用于执行完整性校验的方法及设备
EP3591510A1 (en) Method and device for writing service data in block chain system
US10083028B2 (en) Method, apparatus and system for verifying code integrity on clients
US11108547B2 (en) Methods and apparatuses for reading blockchain data
US20230385417A1 (en) Coordinate-system-based data protection techniques
CN103577516A (zh) 内容显示方法和装置
US10078502B2 (en) Verification of a model of a GUI-based application
KR102364368B1 (ko) 플래시 메모리 내에서의 데이터 리프레시의 개선
CN113726751B (zh) 一种块链式账本中的权重管理方法、装置及设备
US20190364493A1 (en) Method for Wireless Fidelity Connection and Related Products
US20210158340A1 (en) Methods and apparatuses for concealing transaction written to blockchain
EP3565370B1 (en) Wireless fidelity (wi-fi) connection method and related product
CN111367473A (zh) 一种云硬盘的数据删除方法、装置、设备及可读介质
US11275835B2 (en) Method of speeding up a full antivirus scan of files on a mobile device
CN111708486B (zh) 一种主放置组均衡优化的方法、系统、设备及介质
US10049113B2 (en) File scanning method and apparatus
CN110147410B (zh) 一种块链式账本中的数据验证方法、系统、装置及设备
CN105117499A (zh) 基于云盘的文件显示方法及装置
CN112685422A (zh) 一种处理utxo数据库的方法、装置及电子设备
CN104216666A (zh) 一种管理磁盘数据写入的方法及装置
CN111427756B (zh) 对单个硬盘进行混合压力测试的方法、系统、设备及介质
CN110717172B (zh) 一种块链式账本中的权限移交方法、装置及设备
CN110033264B (zh) 构建区块对应的梅克尔树、简单支付验证方法及装置
US20140325685A1 (en) Method for controlling access to data and electronic device thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171128