CN104636679A - 用于控制对加密数据的访问的方法和装置 - Google Patents
用于控制对加密数据的访问的方法和装置 Download PDFInfo
- Publication number
- CN104636679A CN104636679A CN201410636786.6A CN201410636786A CN104636679A CN 104636679 A CN104636679 A CN 104636679A CN 201410636786 A CN201410636786 A CN 201410636786A CN 104636679 A CN104636679 A CN 104636679A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- equipment
- classification
- given
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
Abstract
提供了一种用于控制对加密数据的访问的方法和装置。所述设备包括处理器和存储器,所述处理器被配置为:使用针对多个类别中每个类别的相应加密密钥,控制对存储在存储器中的加密数据的访问,所述加密数据根据所述多个类别进行分类;以及根据与给定类别相关联的给定准则控制对加密密钥的访问,针对每个相应类别的相应准则不同,所述对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥,并对给定加密密钥进行解密。
Description
技术领域
本说明书总体上涉及设备,具体地,涉及一种用于控制对加密数据的访问的方法和装置。
背景技术
在移动设备环境中,计算机的发展当前是非常活跃的。现在公知的是移动设备包括日历功能、联系人功能和消息收发功能。近年来,应用的数目和类型名副其实地发生了激增,所述应用被配置为移动设备的独特形成因素和计算环境。
附图说明
为了更好地理解本文所述的多种实施方式和更清楚地示出如何有效实施所述实施方式,现仅示例性地参考附图,附图中:
图1描述了根据非限制性实施方式的用于控制对加密数据的访问的设备。
图2描述了根据非限制性实施方式的在加密密钥和用于获得对所述加密密钥的访问的准则之间的关系。
图3描述了根据非限制性实施方式的用于控制对加密数据的访问的方法。
图4描述了根据非限制性实施方式的在启动后图1的设备。
图5描述了根据非限制性实施方式的在解锁启动类别之后的图1的设备。
图6描述了根据非限制性实施方式的在初始认证之后的图1的设备。
图7描述了根据非限制性实施方式的在对操作类别和锁定类别进行解锁之后的图1的设备。
图8描述了根据非限制性实施方式的在满足锁定触发准则并将锁定类别再次锁定之后的图1的设备。
图9描述了根据非限制性实施方式的在重新发生认证并且对锁定类别再次解锁之后的图1的设备。
具体实施方式
本公开总体上涉及一种设备(具体地,一种移动电子设备),用于控制对存储在其上的加密数据的访问。通常移动电子设备表示可以方便地从一个地方移动到另一地方的电子设备。具体地,对这种设备的数据进行加密,以便防止在设备甚至丢失、被盗等情况下访问该数据。此外,可以将所述数据组织为不同类别,例如,所述不同类别可以包括关于发布该设备的商业和/或政府企业的数据的“工作”类别。在一些设备中,在空闲时对所有“工作”数据进行加密,当设备被关闭时完全无法访问所述“工作”数据。然而,在重启设备之后,由于针对“工作”数据的加密密钥在重启设备之后被自动重新存储到存储器,所有“工作”数据会是可访问的,从而可以通过具有足够许可的服务使用所述“工作”数据。尽管通过数据访问策略来控制访问数据,然而安全意识组织意识到这种密钥可用性是实际的攻击向量。因此,本实施方式提供了对设备上数据的访问的高级保护控制以便保持足够的可访问性,所述数据包括但不限于归类为敏感的数据(这种敏感数据以与设备断电类似的方式存储,同时仍启用该设备),以及在“工作”空间中“非敏感性”数据。
在本说明书中,将元件描述为“被配置为”执行一个或多个功能或为“配置用于”这种功能。通常,被配置为执行功能或配置用于执行功能的元件被配置为执行该功能,或适于执行该功能,或用于执行该功能,或可操作为执行该功能,或能够执行该功能。
在本说明书中,可以将数据描述为是“可访问”的。通常可访问的元素是未加密的、经解密的,和/或用于对数据进行解密的加密密钥本身是可访问的和/或未加密的和/或经解密的。
本说明书的一方面提供了一种方法,包括:使用针对多个类别中每个类别的相应加密密钥控制对存储在设备的存储器的加密数据的访问,所述加密数据根据多个类别进行分类;以及根据与给定类别相关联的给定准则控制对给定加密密钥的访问,针对每个相应类别的相应准则不同,对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥和对给定加密密钥进行解密。
对给定加密密钥的访问可以直到满足给定准则才可用。
所述方法还可以包括:一旦发生对给定类别的加密数据的访问,毁坏给定加密密钥。
多个类别中的每个可以基于排序系统、数据敏感性、设备的操作需要以及设备的可用性中的一个或多个。
可以基于多个类别在存储器处对加密数据进行分区,每个分区可以包括虚拟分区和存储器的物理分区中的一个或多个。
对给定加密密钥的访问可以包括以下步骤中的一个或多个:使用系统主密钥、处理器密钥以及在设备的外部存储器读取器中接收到的从外部存储器读取的数据中的一个或多个,来对给定加密密钥进行解密;以及根据在存储器读取器接收到的从外部存储器读取的数据来产生给定加密密钥。
所述方法还可以包括:使用给定加密密钥对先前在第一次产生给定类别时产生的给定类别加密密钥进行解密;以及使用给定类别密钥对一个或多个文件加密密钥进行解密,所述一个或多个文件加密密钥用于对给定类别的加密数据进行解密。
加密数据的多个类别之一可以包括启动类别,与其相关联的启动加密数据被用于在打开设备时并且在接收输入设备的用户输入之前启动设备,与启动类别相关联的启动准则可以包括确定已经打开了设备,一旦在满足启动准则之后访问主启动加密密钥,启动加密数据便可以保持可访问,所述方法还可以包括:使用主启动加密密钥对用于解密启动加密数据的至少一个加密密钥进行解密。
加密数据的多个类别之一可以包括操作类别,与其相关联的操作加密数据被用于进行如下操作中的一个或多个:在打开设备之后操作设备;在设备处执行操作;以及向用户提供设备处的操作经验,与操作类别相关联的操作准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器接收到的从外部存储器读取的PIN(个人标识号)数据中的一个或多个相匹配,一旦在满足操作准则之后访问主操作加密密钥,操作加密数据便可以保持可访问,所述方法还可以包括:使用主操作加密密钥对用于解密操作加密数据的至少一个加密密钥进行解密。
加密数据的多个类别之一可以包括锁定加密数据的锁定类别,与所述锁定类别相关联的锁定准则可以包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的PIN(个人标识号)数据中的一个或多个相匹配,一旦在满足锁定准则之后访问主锁定加密密钥,所述方法还可以包括:使用主锁定加密密钥对用于解密锁定加密数据的至少一个加密密钥进行解密;以及当满足一个或多个锁定触发准则时毁坏所述至少一个加密密钥,使得锁定加密数据不再是可访问的,直到再次满足锁定准则。
锁定触发准则可以包括以下步骤中的一个或多个:确定发生时间超时;在设备处接收来自服务器的锁定命令;从设备上运行的应用接收锁定命令;确定从外部存储器读取器移除外部存储器;以及确定设备处于关闭状态和断电状态中的一个或多个。所述方法还可以包括以下操作中的一个或多个:一旦满足一个或多个锁定触发准则,控制在设备上运行的应用转变到简化的功能状态;以及一旦满足一个或多个锁定触发准则,停止在设备上运行的应用。
本说明书的另一方面提供了一种设备,包括处理器和存储器,所述处理器被配置为:使用针对多个类别中每个类别的相应加密密钥控制对存储在存储器中的加密数据的访问,所述加密数据根据多个类别进行分类;以及根据与给定类别相关联的给定准则控制对加密密钥的访问,针对每个相应类别的相应准则不同,所述对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥,并对给定加密密钥进行解密。
对给定加密密钥的访问直到满足给定准则才可用。
所述处理器还可以被配置为:一旦发生对给定类别的加密数据的访问,毁坏给定加密密钥。
多个类别中的每个可以基于排序系统、数据敏感性、设备的操作需要以及设备的可用性中的一个或多个。
可以基于多个类别在存储器对加密数据进行分区,每个分区可以包括虚拟分区和存储器的物理分区中的一个或多个。
所述处理器还可以配置为通过以下步骤中的一个或多个来提供对给定加密密钥的访问:使用系统主密钥、处理器密钥以及在设备的外部存储器读取器接收到的从外部存储器读取的数据中的一个或多个,来对给定加密密钥进行解密;以及根据在存储器读取器中接收到的从外部存储器读取的数据,产生给定加密密钥。
所述处理器还可以被配置为:使用给定加密密钥对先前在第一次产生给定类别时产生的给定类别加密密钥进行解密;以及使用给定类别密钥对一个或多个文件加密密钥进行解密,所述一个或多个文件加密密钥用于对给定类别的加密数据进行解密。
加密数据的多个类别之一可以包括启动类别,与其相关联的启动加密数据被用于在打开设备时并在接收输入设备的用户输入之前启动设备,与启动类别相关联的启动准则可以包括确定已经打开了设备,一旦在满足启动准则之后访问主启动加密密钥,启动加密数据便可以保持可访问,所述方法还可以包括:使用主启动加密密钥对用于解密启动加密数据的至少一个加密密钥进行解密。
加密数据的多个类别之一可以包括操作类别,与其相关联的操作加密数据被用于进行如下操作中的一个或多个:在打开设备之后操作设备;在设备处执行操作;以及向用户提供设备处的操作经验,与操作类别相关联的操作准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器接收到的从外部存储器读取的PIN(个人标识号)数据中的一个或多个相匹配,一旦在满足操作准则之后访问主操作加密密钥,操作加密数据便可以保持可访问,所述方法还可以包括:使用主操作加密密钥对用于解密操作加密数据的至少一个加密密钥进行解密。
加密数据的多个类别之一可以包括锁定加密数据的锁定类别,与所述锁定类别相关联的锁定准则可以包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的PIN(个人标识号)数据中的一个或多个相匹配,一旦在满足锁定准则之后访问主锁定加密密钥,所述方法还可以包括:使用主锁定加密密钥对用于解密锁定加密数据的至少一个加密密钥进行解密;以及当满足一个或多个锁定触发准则时毁坏所述至少一个加密密钥,使得锁定加密数据不再是可访问的,直到再次满足锁定准则。
锁定触发准则可以包括以下步骤中的一个或多个:确定发生时间超时;在设备处接收来自服务器的锁定命令;从设备运行的应用接收锁定命令;确定从外部存储器读取器移除外部存储器;以及确定设备处于关闭状态和下电状态中的一个或多个。所述处理器还可以被配置为进行以下操作中的一个或多个:一旦满足一个或多个锁定触发准则,控制在设备上运行的应用转变到简化的功能状态;以及一旦满足一个或多个锁定触发准则,停止在设备上运行的应用。
本说明书的另一方面提供了一种包括计算机可读程序代码的计算机程序产品,执行所述计算机可读程序代码以便实现包括以下步骤的方法:使用针对多个类别中每个类别的相应加密密钥控制对存储在设备存储器中的加密数据的访问,所述加密数据根据多个类别进行分类;以及根据与给定类别相关联的给定准则控制对加密密钥的访问,针对每个相应类别的相应准则不同,所述对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥,并对给定加密密钥进行解密。计算机可用介质可以包括非瞬时性的计算机可用介质。
图1描述了用于控制对加密数据的访问的设备101。设备101包括壳体109,容纳与存储器122、通信接口124、显示器126和输入设备128、以及可选的外部存储器读取器129(被配置为接收外部存储器130)、扬声器132和麦克风134互连的处理器120。通信接口124可以被替换性地称作接口124。设备101还在存储器122存储加密数据150-1,150-2,150-3....150-n,151-1,151-2,151-3....151-m,152-1,152-2,152-3....152-p。下文中还可以将数据150-1,150-2,150-3....150-n统称作数据150,下文中也可以将数据151-1,151-2,151-3....151-m统称作数据151,下文中也可以将数据152-1,152-2,152-3....152-p统称作数据152。数据150、151、152中的每个可以包括数据文件、消息、电子邮件、日历数据、PIM(个人信息管理器)数据、应用等。存储器122还存储用于控制对加密数据150、151、152的访问的应用156。在一些实施方式中,所述存储器122还存储一个或多个应用157,所述应用使用加密数据150和/或加密数据151和/或加密数据152以便一旦如下所述对加密数据150和/或加密数据151和/或加密数据152进行了解密便进行操作和/或访问和/或起作用。
数据150的数目“n”个集合、数据151的数目“m”个集合以及数据152的数目“p”个集合;“n”、“m”和“p”每个可以是相同的或不同的;实际上,数目“n”、“m”和“p”之间通常是不相关联的。
此外,根据多个类别155-1、155-2、155-3来对数据150、151、152进行分类,在图1中通过断线划定了所述类别。下文中将多个类别155-1、155-2、155-3统称作类别155,一般称作类别155。此外,尽管描述了三个类别155,然而任意数目的类别都在本实施方式的范围内。
此外,与每个类别155相关联的数据不限于相应的加密数据150、151、152;相反,如下文所述,其它类型的数据可以与每个类别155相关联,包括但不限于相应的加密密钥、相应的准则等。每个类别155也可以被称作“域”,并且可以通过存储器122的物理分区和/或存储器122的虚拟分区中的一个或多个在存储器122进行彼此区分。换言之,可以基于多个类别155在存储器122对加密数据150、151和152分区,每个分区包括虚拟分区和存储器122的物理分区中的一个或多个。备选地,可以使用标签、元数据等中的一个或多个来对加密数据150、151、152进行分类。如下文所述,每个类别155和/或分区和/或虚拟分区还可以包括关联密钥和准则。
在非限制性的示例中,加密数据的多个类别155之一(例如,类别155-1和/或数据150)可以包括启动类别,与其相关联的启动加密数据150被用于在打开设备101和/或对设备101上电时启动设备101。加密数据的多个类别155中的另一类别(例如,类别155-2和/或数据151)可以包括操作类别,与其相关联的操作加密数据151被用于以下操作中的一个或多个:在打开设备101之后操作设备101;执行设备101处的操作;以及向设备101的用户提供设备101处的操作经验。加密数据的多个类别155中的另一类别(例如,类别155-3和/或数据152)可以包括锁定加密数据152的锁定类别。下文将更详细地描述这些类别中的每个,然而锁定数据152可以包括敏感数据和/或与操作和/或发布和/或控制设备101的企业(例如,政府或公司)相关联的数据中的一个或多个;因此,锁定数据152可以包括认为对企业尤其敏感的数据。在一些实施方式中,由于类别155-3可以包括与雇用设备101的用户的实体相关联的数据(可以通过实体将所述数据表征为“敏感”数据),锁定类别155-3可以被称作工作域。
在一些实施方式中,可以根据与每个类别155相关联的数据150、151、152的敏感性,来对多个类别155进行排序。因此,多个类别155中的每个可以基于排序系统、数据敏感性、设备101的操作需要和设备101的可用性中的一个或多个。
在任何情况下,可以用与每个集合的数据150、151、152相对应的相应密钥160、161、162来对每个数据150、151、152进行解密。每个密钥160、161、162可以包括对称加密密钥,包括但不限于256比特对称加密密钥,当产生相应集合的数据150、151、152时可以随机产生所述对称加密密钥。因此,还可以将每个密钥160、161、162称作文件加密密钥(“FEK”),并将每个密钥160、161、162存储、加密(如下所述)作为关联加密数据150、151、152的元数据属性。
密钥160、161、162可以与数据150、151、152是一对一关系。换言之,可以存在针对数据150-1,150-2,150-3....150-n中每个的相应密钥160(即,数目“n”个集合的数据150,数目“n”个密钥160),针对每个数据151-1,151-2,151-3....151-n的相应密钥161(即,数目“m”个集合的数据151,数目“m”个密钥161),以及针对每个数据152-1,152-2,152-3....152-n的相应密钥162(即,数目“p”个集合的数据152,数目“p”个密钥162)。因此,术语密钥160表示“n”个密钥160的集合,术语密钥161表示“m”个密钥161的集合,术语密钥162表示“p”个密钥162的集合。
在图1中,通过围绕每个加密数据150、151、152的虚线来指示对数据150、151、152进行加密,其中所述虚线与示出划定每个类别155的断线是不同的。
此外,使用与每个类别155相关联的相应加密密钥170、171、172来对每个密钥160、161、162进行加密;通过围绕每个密钥160、161、162的虚线来表示对密钥160、161、162进行加密,所述虚线与划定每个类别155的断线不同。
每个密钥170、171、172可以包括对称加密密钥,包括但不限于256比特的对称加密密钥,当第一次产生相应类别155时可以随机产生所述对称加密密钥。因此,也可以将每个密钥170、171、172称作“域”密钥。每个域密钥170、171、172可以包括但不限于使用CBC(密码块链)、XTS(密文窃取)等实现的AES(高级加密标准)密钥,其他类型的加密密钥也在本实施方式的范围内。
此外,使用与每个类别155相关联的相应加密主密钥180、181、182来对每个域密钥170、171、172进行加密;通过围绕每个密钥170、171、172的虚线来指示对密钥170、171、172进行加密,所述虚线不同于划定每个类别155的断线。
对域密钥170、171、172进行解密的过程可以被俗称为“对域进行解锁”,删除未加密的域密钥170、171、172的过程可以被俗称为“锁定域”。
因此,存储器122还可以存储与每个类别155相关联的加密主密钥180、181、182。例如,加密主密钥180与类别155-1相关联,加密主密钥181与类别155-2相关联,加密主密钥182与类别155-3相关联。因此,加密主密钥180、181、182还可以被称作加密域主密钥180、181、182。
每个加密域主密钥180、181、182可以包括对称加密密钥,包括但不限于512比特的对称加密密钥。每个加密域主密钥180、181、182可以包括但不限于使用CBC(密码块链)、XTS(密文窃取)等实现的AES(高级加密标准)密钥,其他类型的加密密钥也在本实施方式的范围内。
然而,假定在外部存储器读取器129接收到外部存储器130,可以根据需要,使用输入设备128接收到的输入(例如,口令数据和/或个人标识号(PIN)数据中的一个或多个),产生加密域主密钥180、181、182中的一个或多个,所述输入与存储在设备101的口令数据以及存储在外部存储器130的PIN数据中的一个或多个相匹配。尽管没有描述存储在设备101和/或外部存储器130的口令数据和/或PIN数据,然而应认识到这些数据是存在的。
在这些实施方式中,设备101还存储用于根据输入设备128接收到的输入来产生域主密钥180、181、182的算法183。换言之,将在输入设备128和/或外部存储器读取器129接收到的输入(例如,口令和/或PIN)输入到算法183,算法183输出域主密钥180、181、182的未加密版本。换言之,在没有正确输入(即,口令和/或PIN)的情况下,无法产生相应的域主密钥1890、181、182。算法183还可以接收系统主密钥188,作为用于产生一个或多个域主密钥180、181、182的输入,所述系统主密钥188可以与口令和/或PIN链接。例如,算法183可以包括用于产生散列等的算法。算法183还可以包括对算法183的输出、和/或算法182的中间输出的其它操作,以便产生域主密钥180、181、182中的一个或多个。
在将口令和/或PIN用于产生一个或多个域主密钥180、181、182的实施方式中,当改变口令和/或PIN时,可以改变相应域主密钥180、181、182。
通过围绕每个加密的域主密钥180、181、182的虚线来表示对加密的域主密钥180、181、182进行加密和/或还没有产生加密的域主密钥180、181、182,所述虚线与划定每个类别155的断线不同。
当没有产生加密的域主密钥180、181、182时,根据需要,可以使用存储在存储器122的系统主密钥188来访问加密的域主密钥180、181、182(即,对其解密),其中使用存储在处理器120的处理器密钥189对所述系统主密钥188进行加密。
在制造期间可以将处理器密钥189包含在处理器120内,通过处理器120的安全特征保护处理器密钥189不受外部访问。处理器密钥189可以包括对称密钥,包括但不限于128比特密钥、256比特密钥、AES密钥、AES CBC密钥、AED XTS密钥等。
系统主密钥188可以包括对称密钥,包括但不限于256比特密钥、AES密钥、AES CBC密钥、AED XTS密钥等。通常当设备101的初始引导以及打开设备101中的一个或多个时,对系统主密钥188进行解密,此后一直保持(即,保持未加密)直到关闭设备101和/或发生电池耗尽。换言之,在设备101处关闭状态下,和/或在设备101的初始引导之前,对系统主密钥188是加密的。
对域主密钥180、181、182的访问包括以下操作中的一个或多个:使用系统主密钥188和处理器密钥189中的一个或多个来对一个或多个域主密钥180、181、182进行解密(即,处理器密钥189对系统主密钥188进行解密,系统主密钥188进而可以用于对域主密钥180、181、182中的一个或多个进行解密);以及例如,如上所述使用算法183,根据在设备101的输入设备128接收到的输入数据,产生域主密钥180、181、182。
此外,一旦发生对加密数据180、181、182的关联类别155的访问,便毁坏域主密钥180、181、180;换言之,一旦对关联域密钥170、171、172进行解密,便从存储器122删除解密后的和/或所产生的域主密钥180、181、182。因此,域主密钥180、181、182通常仅短时间地以未加密状态存储在设备101,例如,从对域主密钥180、181、182进行解密的时间到对相应域密钥170、171、172进行解密的时间。
实际上,加密密钥160、161、162、170、171、172和189通常留存在存储器122,当未加密时,未加密密钥160、161、162、170、171、172和189的拷贝仅在特定条件和/或准则下留存在存储器122。
例如,如上所述,当关闭设备101等时,在存储器122中毁坏和/或删除系统主密钥188的未加密版本。域密钥170、171、172通常仅当关联类别155解锁时存在于存储器122;锁定关联类别155和/或域导致从存储器122删除域密钥170、171、170的未加密版本。类似地,仅当正在访问关联数据150、151、152时可以存在密钥160、161、162的未加密版本,此后可以删除密钥160、161、162的未加密版本。
通常,根据与相应类别155相关联的准则190-1、190-2、190-3来控制对每个域主密钥180、181、182的访问。下文将更详细地描述准则190-1、190-2、190-3,下文将准则190-1、190-2、190-3统一性地称作准则190。当满足给定准则190时,对关联域主密钥180、181、182进行解密和/或产生关联域主密钥180、181、182,然后一旦关联类别155和/或域解锁,毁坏未加密和/或所产生的版本。
此外,当满足关联锁定触发准则199时,可以锁定一个或多个类别155和/或域,在所述实施方式中,仅类别155-3与锁定触发准则199相关联,尽管这意味着当关闭设备101、对设备101下电等时要锁定类别155-1、155-2。否则,一旦不对相应域密钥170-1、170-2进行加密,类别155-1、155-2保持解锁。
针对类别155-3的锁定触发准则199可以包括但不限于:确定发生时间超时;在设备处接收来自服务器(未示出,但是设备101可以通过接口124与服务器进行通信)的锁定命令;从设备上运行的应用接收锁定命令;确定从外部存储器读取器129移除外部存储器130;以及确定设备101处于关闭状态和下电状态中的一个或多个。
在任何情况下,为了控制对域/类别155的访问,通常将处理器120配置为:使用针对多个类别155中每个类别155的相应加密密钥180、181、182,控制对存储在设备101的存储器122中的加密数据150、151、152的访问,所述加密数据150、151、152根据多个类别155进行分类;以及根据与给定类别155相关联的给定准则190控制对加密密钥180、181、182的访问,针对每个相应类别155的相应准则190不同,所述对给定加密密钥180、181、182的访问包括以下操作中的一个或多个:当满足相应准则190时,产生给定加密密钥180、181、182和对给定加密密钥180、181、182进行解密。
此外,如图1所示,当对所有数据150、151、152进行加密和对所有密钥160、161、162、170、171、172、180、181、182、188进行加密时,设备101处于关闭状态;因此,设备101处于安全状态。
图2描述了如上所述的多个密钥160、161、162、170、171、172、180、181、182、188、189以及示例准则190之间的关系的非限制性示例。在处理器120中被保护的处理器密钥189保护系统主密钥188(即,处理器密钥189对系统主密钥188进行解密)。系统主密钥188保护域主密钥180、181,口令和/或PIN(以及如上所述,可选地,系统主密钥188)保护域主密钥182;换言之,系统主密钥188对系统域主密钥180、181进行解密,而将口令和/或PIN用于产生域主密钥182。
域主密钥180保护域密钥170,域密钥170保护文件加密密钥160;域主密钥181保护域密钥171,域密钥171保护文件加密密钥161;以及域主密钥182保护域密钥172,域密钥172保护文件加密密钥162。
如上所述,一旦通过相应的未加密域主密钥180对相应的域密钥170、171、172进行解密,便毁坏和/或从存储器122删除相应的未加密域主密钥180。
此外,针对每个类别155和/或域的准则190是不同的。
例如,加密数据150的多个类别之一可以包括启动类别155-1,与其相关联的启动加密数据151被用于在打开设备101时启动设备101,因此与启动类别155-1相关联的启动准则190-1包括确定已经打开了设备101。此外,一旦在满足启动准则之后访问主启动加密密钥180(即,在设备101保持打开的同时保持未锁定启动类别155-1和/或启动域),启动加密数据150保持是可访问的。这些实施方式包括:使用主启动加密密钥180对用于解密启动加密数据150的至少一个加密密钥170、160进行解密,所述过程可以包括对域密钥170进行解密,域密钥170进而被用于对文件加密密钥160进行解密,文件加密密钥160进而被用于对启动数据151进行解密。
加密数据151的多个类别155中的另一类别可以包括操作类别155-2,与其相关联的操作加密数据151被用于进行如下操作中的一个或多个:在打开设备101之后操作设备101;在设备101处执行操作;以及向用户提供设备101处的操作经验。与操作类别155-2相关联的操作准则190-2可以包括:接收使用输入设备128的输入,所述输入与存储在设备101的口令数据以及在设备101的外部存储器读取器129中接收到的从外部存储器130读取的PIN(个人标识号)数据中的一个或多个相匹配。一旦在满足操作准则190-2之后访问主操作加密密钥181(即,在设备101保持打开的同时并且在接收到匹配的口令数据和/或PIN数据之后,保持不锁定操作类别155-2和/或操作域),操作加密数据150-2保持是可访问的。这些实施方式包括:使用主操作加密密钥181对用于解密操作加密数据152的至少一个加密密钥161、171进行解密,所述过程可以包括对域密钥171进行解密,域密钥171进而被用于对文件加密密钥161进行解密,文件加密密钥161进而被用于对操作数据151进行解密。此外,在输入设备128接收到的输入与从外部存储器130读取的PIN数据相匹配的实施方式中,所述匹配导致不锁定外部存储器130,其中该外部存储器130也可以存储用于解密和/或产生和/或访问主操作密钥181的数据和/或算法。
加密数据152的多个类别155中的另一类别可以包括锁定加密数据152的锁定类别155-3,与所述锁定类别155-3相关联的锁定准则190-3包括:接收使用输入设备128的输入,所述输入与存储在设备101的口令数据以及在设备101的外部存储器读取器129中接收到的从外部存储器130读取的PIN(个人标识号)数据中的一个或多个相匹配。一旦在满足锁定准则190-3之后访问主锁定加密密钥182,这些实施方式还包括:使用主锁定加密密钥182对用于解密锁定加密数据155-3的至少一个加密密钥162、172进行解密;以及当满足一个或多个锁定触发准则199时毁坏所述至少一个加密密钥182(即,其未加密版本),使得锁定加密数据151不再是可访问的,直到再次满足锁定准则190-3。此外,在输入设备128接收到的输入与从外部存储器130读取的PIN数据相匹配的情况下的实施方式中,所述匹配导致不锁定外部存储器130,其中该外部存储器130还可以存储用于解密和/或产生和/或访问主操作密钥182的数据和/或算法。
此外,当一个或多个应用157中的任何应用依赖于可访问以进行操作的加密数据152时,一旦满足一个或多个锁定触发准则199,处理器120可以控制在设备101上运行的一个或多个应用157转变到简化的功能状态(锁定状态);和/或一旦满足一个或多个锁定触发准则199,停止在设备101上运行的应用157。在一个或多个应用157转换到锁定状态和/或停止的转换过程中,应用157进入无法访问加密数据152的模式,从而防止应用157崩溃等。例如,应用157的锁定状态可以包括简化的功能状态,用功能子集进行操作(即,由于数据152是不可访问的),其中应用157不关闭和/或停止,而是等待直到再次满足锁定准则190-3并且可再次访问加密数据152-3。转换到锁定状态的应用157可以被俗称为“有意识”应用,被配置为当无法访问数据152时在简化功能状态下运行。停止的应用157可以被俗称为“无意识”应用,不被配置为当无法访问数据152时在简化功能状态下运行。
可以相对日历程序的非限制性示例,来理解启动数据150、操作数据151和锁定数据152之间的差别,其中当打开设备101时自动启动日历程序。在这些实施方式中,启动数据150可以包括用于启动日历程序的数据,例如可执行文件,用于在显示器126上格式化日历的数据、字体数据等。操作数据151可以包括对日历中的给定时间段是自由的还是忙碌的加以指示的数据和/或其它非敏感性数据。锁定数据152可以包括发生在每个忙碌时间段的会议、活动等的详情,所述忙碌时间段可以包括黑客和/或与设备101相关联的实体的竞争者可以利用的敏感性数据。管理员、程序员等可以确定数据是被分类为启动数据、操作数据还是锁定数据。
此外,尽管描述了三个类别155,然而其它类别155也在本实施方式的范围内。例如,一些实施方式可以针对一个或更多个应用157,包括一个或更多个应用类别和/或包括数据的域,以及关联密钥和准则(可选地,锁定触发准则),其中在不同条件下锁定相应准则,例如从相应应用接收锁定命令。其它实施方式可以针对在远程服务器(例如,与设备101的客户端应用串联)上运行的一个或更多个应用,包括一个或更多个远程实体类别和/或包括数据的域,以及关联密钥和准则(可选地,锁定触发准则),其中在不同条件下锁定相应准则,例如从远程服务器接收锁定命令。另一实施方式可以包括“个人”类别,包括与设备101的用户(而不是与设备相关联的公司实体)相关联的数据;可以将“个人”类别中的数据的敏感性排列在操作数据151和锁定数据152之间。然而,这种排序是可选的。此外,可以对每个数据类别中的数据进行自身排序,所述每个数据类别中的数据可以是与每个类别的每个排序相关联的域,其中可以包括相应准则,以便解锁/解密每个子类别中的数据。
应认识到,图1还描述了设备101的示意图,下文中将对此进行详细描述。应注意,图1的设备101的结构仅仅是一个示例。例如,如图1所述,预想设备101包括可以用于实现无线语音通信(例如,电话)和无线数据通信(例如,电子邮件、web浏览、文本等)以及任何其它专用功能(包括但不限于,计算和/或娱乐相关功能中的一个或多个)的设备。
壳体109可以包括任何壳体、罩体等。应认识到,设备101可以是便携性的(易于从一个地方移动到另一地方),在一些实施方式中,设备101可以是手持式的(将其尺寸和形状设计为可被人手握住或携带,通常在握住或携带的同时使用);因此,可以针对设备101的类型来配置壳体109。通常壳体109围住或容纳设备101的组件;然而,一些组件可以通过壳体109的孔缝、窗口等可视。例如,显示器126通常是可视的。
通常将至少一个输入设备128配置为接收输入数据,至少一个输入设备128可以包括输入设备的任何适合组合,包括但不限于键盘、键区、指向设备、鼠标、滚轮、轨迹球、触摸板、触摸屏等。其它输入设备在本实施方式的范围内,包括但不限于外部存储器读取器129以及近场通信(NFC)读取器等。在一些实施方式中,可以使用NFC读取器从NFC设备接收口令数据和/或PIN数据。
处理器120接收来自输入设备128的输入(可以将处理器120实现为多个处理器,包括但不限于一个或多个中央处理器(CPU))。处理器120被配置为与存储器122通信,所述存储器122包括非易失性存储单元(例如,可擦除电可编程只读存储器(“EEPROM”)、闪存等)和易失性存储单元(例如,随机访问存储器(“RAM”)等)。通常在存储器122中永久性地保持实现本文所述的设备101的功能教义的编程指令,并通过处理器120使用所述编程指令,其中所述处理器120在执行这种编程指令期间确保合理使用易失性存储器。在一些实施方式中,处理器120包括至少一部分的存储器122,例如,作为在板随机访问存储器(RAM)。还应认识到,存储器122是计算机可读介质的一个示例,所述计算机可读介质可以存储可在处理器120上执行的编程指令。此外,存储器122同样是存储器单元和/或存储器模块的一个示例。
具体地,应认识到,存储器122存储应用156,当通过处理器120处理所述应用156时,支持处理器120进行以下操作:使用针对多个类别155中每个类别155的相应加密密钥180、181、182,控制对存储在设备101的存储器122处的加密数据150、151、152的访问,所述加密数据150、151、152根据多个类别155进行分类;以及根据与给定类别155相关联的给定准则190控制对加密密钥180、181、182的访问,针对每个相应类别155的相应准则190不同,所述对给定加密密钥180、181、182的访问包括以下操作中的一个或多个:当满足相应准则190时,产生给定加密密钥180、181、182,并对给定加密密钥180、181、182进行解密。
处理器120还可以被配置为与显示器126(可选的麦克风134和可选的扬声器132)进行通信。显示器126包括平板显示器、LCD(液晶显示器)、等离子体显示器、OLED(有机发光二极管)显示器、电容型触摸屏、电阻型触摸屏、CRT(阴极射线管)显示器等中的一个或多个。可选的麦克风134包括用于接收设备的声音数据的麦克风。可选的扬声器132包括用于在设备101处提供来自远程通信设备等的声音数据、声音警报、声音通信的扬声器。处理器120还可以控制显示器126和可选的扬声器132中的一个或多个,以便提供通知。在一些实施方式中,设备101还可以包括指示符和/或通知设备(未示出),例如,还可以被配置为提供通知的LED(发光二极管)、灯等。
接口124(和/或其它通信接口,未示出)可以被实现为一个或多个无线电设备和/或连接器和/或网络适配器,被配置为与一个或多个通信网络(未示出)和/或无线通信网络和/或有线通信网络和/或无线收发机进行无线通信。应认识到,在这些实施方式中,可以将接口124配置为与网络架构相相应,所述网络架构被用于实现与一个或多个通信网络的一个或多个通信链路,所述一个或多个通信网络包括但不限于以下方式的任何适合组合:USB(通用串行总线)线缆、串行线缆、无线链路、蜂窝电话链路、手机网络链路(包括但不限于2G、2.5G、3G、4G+、UMTS(通用移动通信系统)、CDMA(码分多址)、WCDMA(宽带CDMA)、FDD(频分双工)、TDD(时分双工)、TDD-LTE(TDD-长期演进)、TD-SCDMA(时分同步码分多址)等)、无线数据、蓝牙链路、NFC(近场通信)链路、WiFi链路、WiMax链路、基于分组的链路、Internet、模拟网络、PSTN(公用切换电话网络)、接入点等和/或其组合。当将接口124配置为与一个或多个通信网络进行通信时,接口124可以包括其它专用协议天线(未示出)。然而,在一些实施方式中,接口124是可选的。
可选的外部存储器读取器129和外部存储器130可以分别包括但不限于卡片读取器和卡片、智能卡读取器和智能卡等的组合。此外,如上所述,外部存储器130可以存储用于解密和/或产生域主密钥180、181、182的PIN和/或算法,外部存储器读取器129可以读取所述PIN和/或算法,然后将该PIN和算法提供给处理器120以便解密和/或产生域主密钥180、181、182。因此,将示例存储器读取器129配置为接收外部存储器130,将其它外部存储器130配置为可移除式地插入外部存储器读取器129。在一些实施方式中,锁定存储在外部存储器130的数据和/或对其进行加密,并且不锁定所述存储在外部存储器130的数据和/或对其进行解密,直到输入设备128接收到与PIN相匹配的输入数据。
尽管未示出,然而设备101还包括电源,所述电源可以包括但不限于电池、电源组等。
应理解,考虑了针对设备101的多种类型配置。
现参考图3,图3描述了示出根据非限制性实施方式的用于控制对加密数据的访问的方法300的流程图。为了帮助解释方法300,假定使用设备101执行所述方法300。此外,以下对方法300的讨论将导致对设备101及其多个组件的进一步理解。然而,应理解,可以改变设备101和/或方法300,不必完全如本文结合附图所述的方式进行工作,并且应理解这种变型仍在本实施方式的范围内。应认识到,在一些实施方式中,通过处理器120(例如,通过执行应用156)在设备101中实现方法300。
然而,需要强调的是,除非明确指出,否则方法300不需要完全按照所示顺序来执行;类似地,可以平行地执行多种块,而非顺序执行;因此本文将方法300的要素称作“块”而不是“步骤”。还应理解,同样可以在多种设备101上实现所述方法300。
在块301,处理器120使用针对多个类别155中每个类别155的相应加密密钥180、181、182,控制对存储在设备101的存储器122中的加密数据150、151、152的访问,所述加密数据150、151、152根据多个类别155进行分类。这种对加密数据150、151、152的控制可以包括但不限于:当通过应用157等访问数据150、151、152时,使用密钥160、161、162等对数据150、151、152进行加密和解密。
在块303,处理器120根据与给定类别155相关联的给定准则190,控制对给定加密密钥180、181、182的访问,针对每个相应类别155的相应准则190不同,对给定加密密钥180、181、182的访问包括以下操作中的一个或多个:当满足相应准则190时,产生给定加密密钥180、181、182并对给定加密密钥180、181、182进行解密。例如,如上所述,对给定加密密钥180、181、182的访问是不可用的,直到满足给定准则190。此外,如上所述,对给定加密密钥的访问包括以下操作中的一个或多个:使用系统主控密钥188和处理器密钥189中的一个或多个对给定类别加密密钥180、181、182进行解密;以及根据设备101的输入设备128接收到的输入数据产生给定加密密钥180、181、182。
块303还可以包括:使用给定加密密钥180、181、182对先前在第一次产生给定类别155时产生的给定类别加密密钥170、171、172进行解密;以及使用给定类别密钥170、171、172对一个或多个文件加密密钥160、161、162进行解密,所述一个或多个文件加密密钥160、161、162用于针对给定类别155的加密数据150、151、152进行解密。
在块305,一旦发生对给定类别155的加密数据150、151、152的访问,处理器120毁坏给定加密密钥180、181、182。例如,删除未加密版本的给定加密密钥180、181、182,尽管加密版本的给定加密密钥180、181、182留存在存储器122和/或可以使用密钥产生算法183再次产生所述加密版本的给定加密密钥180、181、182。
参考图4到9描述方法300的多个作用,其中图4到9中的每个附图实质上都与图1相似,相同的元素具有相同的附图标记。在图4到9的每个附图中,通过移除围绕给定密钥的虚线来表示在存储器122对给定密钥进行解密和/或产生给定密钥,尽管应认识到,可以使用算法183再次产生留存在存储器122的加密版本的给定密钥和/或给定密钥。移除围绕给定密钥的虚线还可以表示未加密版本的给定密钥位于存储器122的易失性部分中,而加密版本的给定密钥可以存在于存储器122的非易失性部分中。
接下来参考图4,图4描述了在启动时的设备101,因此,可以将处理器密钥189用于对系统主密钥188进行解密。当设备101下电时,可以毁坏解密版本的系统主密钥188。此外,使用系统主密钥188对启动域主密钥180进行解密,当使用启动域主密钥180对关联域密钥170进行解密时,可以毁坏解密版本的启动域主密钥180。
例如,现参考图5,图5描述了在启动域主密钥180被用于对域密钥170进行解密之后的设备101:当加密版本的启动域密钥180留存在存储器122时,毁坏未加密版本的启动域密钥180。此外,域密钥170可以被用于对文件加密密钥160进行解密。在保持打开设备101的期间,域密钥170和文件加密密钥160保持是可访问的。
在一些实施方式中,当对域密钥170进行解密时,不对文件加密密钥160进行解密;而是,当例如要通过应用157访问关联集合的数据150时,可以使用域密钥170来对给定文件加密密钥160进行解密。
接下来参考图6,图6描述了输入设备128正在接收输入数据600,输入数据600包括但不限于与存储在存储器122和/或外部存储器130(即,在外部存储器读取器129接收外部存储器130)处的口令数据和/或PIN数据相匹配的口令数据和/或PIN数据。在任何情况下,接收输入数据600导致通过使用系统主密钥189对域主密钥181、182中的一个或多个进行解密和/或通过使用算法183产生域主密钥181、182中的一个或多个,来访问域主密钥181、182。如上所述,类别155-2可以包括操作类别,类别155-3可以包括锁定类别,因此,域主密钥181、182可以分别包括操作域主密钥和锁定域主密钥。然后,域主密钥181、182被用于分别对域密钥171、172进行解密。
例如,接下来参考图7,图7描述了在将域主密钥181、182用于分别对域密钥171、172进行解密之后的设备101:当加密版本的域密钥181、182留存在存储器122时,毁坏未加密版本的域密钥181、182,和/或一旦输入设备128再次接收到输入数据600时,再次产生域密钥181、182。此外,域密钥171、172被用于分别对文件加密密钥161、162进行解密。
在一些实施方式中,当对域密钥171、172进行解密时,不对文件加密密钥161、162进行解密;而是,当例如要通过应用157访问关联集合的数据151、152时,使用关联的域密钥171、172来对给定文件加密密钥161、162进行解密。
现参考图8,图8描述了在满足针对类别155-3的锁定触发准则199之后的设备101。例如,可以发生数据锁定超时,可以从外部存储器读取器129移除外部存储器130,可以从应用157、远程服务器和/或第三方应用(例如,位于远程服务器处)接收锁定请求。一旦满足锁定触发准则199,就锁定关联类别155-3,因此,毁坏未加密版本的密钥162、172,尽管将加密密钥162、172留存在存储器122处。因此,将图8与图1进行比较,清楚的是在图8中类别155-3与图1处于相同状态,因此图8中,类别155-3处于当关闭设备101时的相同状态。
接下来参考图9,图9描述了设备101再次接收输入数据600(此外,在一些实施例中,在外部存储器读取器129中再次接收到外部存储器130)。例如,可以在显示器126处提供图形用户界面(GUI),所述GUI指示锁定类别155-3(例如,锁定关联域),并且可以在GUI中请求输入数据600。一旦再次接收到输入数据600,就再次对域主密钥182进行解密和/或产生域主密钥182,如图9所详述,然后可以将域主密钥182用于对域密钥172进行解密,所述域密钥172进而被用于对密钥162进行解密,和/或当请求对关联数据152进行访问时。
还应认识到,当锁定了类别155-3时,设备101可以接收与类别155-3相关联的数据:例如,可以接收分类为敏感数据的消息。然而,由于当锁定类别155-3时域密钥172是不可访问的,仍然无法使用关联文件密钥152来对消息进行加密,其中必须产生所述关联文件密钥152并使用域密钥172对其进行加密。在这些实施方式中,设备101还可以存储公共非对称加密密钥,所述公共非对称加密密钥可以被用于临时对消息进行加密,直到类别155-3解锁;设备101还存储关联的私用非对称加密密钥,所述私用非对称加密密钥可以用于当对类别155-3解锁时对消息进行解密。可以使用域密钥172和文件密钥152中的一个或多个,来对私用非对称加密密钥本身进行加密;然后一旦类别155-3再次解锁,私用非对称加密密钥可用于对消息进行解密。然后可以产生文件加密密钥162,用所述文件加密密钥对消息进行加密。
在一些实施方式中,一个或多个类别155和/或设备101可以根据锁定触发准则199以及存储在设备101的其他数据锁定触发准则中的一个或多个,处于不同锁定状态,所述锁定触发准则可以导致在满足相应数据锁定触发准则时锁定设备101的多个特性。具体地,设备101可以处于以下锁定状态之一:
LOCKED:当还没有发生第一次认证时,完全锁定类别155-2、155-3(即,不对关联数据密钥进行解密);当关闭设备101时仅锁定类别155-1;否则,对启动数据150的访问是可用的。
UNLOCKED:在未锁定的类别155中,对关联数据150、151、152的完全访问是可用的。
UX_LOCKED:类别155可以处于用户界面(UI)锁定,其中通过应用157允许对关联数据150、151、152的访问,但是关联图形用户界面阻止用户访问类别相关数据150、151、152;当发生关联类别超时时,可以发生这种UX_LOCKED状态。
PENDING_DATA_LOCK:类别155转换为LOCKED状态;如上所述,应用157要为强制数据锁定做准备。
DATA_LOCKED:类别155-3处于完全锁定状态(在初始用户认证之后);可以只有对启示数据150和操作数据151的访问。
本领域技术人员应认识到,存在更多的备选实施方式和可能的修改。例如,文本所述的技术可以应用于任意数目的类别155和任意数目的锁定触发准则。此外,本实施方式包括动态创建类别155和/或准则190和/或锁定触发准则199,和/或动态改变类别155和/或准则190和/或锁定触发准则199。例如,基于从与操作和/或发布设备101的实体相关联的服务器(未示出)接收到的命令,针对已有类别155动态创建和/或改变准则190和/或锁定触发准则199。类似地,可以基于来自服务器的命令创建一个或更多个类别155:例如,只有当接收到管理口令和/或PIN时,才可以创建管理类别,或管理类别才是可访问的。
本文描述了一种用于控制对加密数据的访问的方法和装置,具体地,基于与每个类别相关联的准则,控制对不同类别的加密数据的访问;可以使用没有存储在装置处的知识(例如,存储在外部存储器的口令和/或PIN和/或数据)来控制至少一个类别,所述外部存储器插入在该装置的外部存储器读取器处。然而,一旦启动,可以使可用于启动设备的数据可用,同时针对设备处的第一次认证,可以使可用于操作该设备的数据可用。当所述装置处于数据锁定状态时,完全无法访问一般为锁定(即,加密的)的敏感数据;实际上,在数据锁定状态下,遵循与在关闭装置和/或对装置下电时相同的方式,存储敏感数据。
本领域技术人员而言应认识到,在一些实施方式中,可以使用预编程的硬件或固件元件(例如,专用集成电路(ASIC)、电可擦除可编程只读存储器(EEPROM)等)或其它相关组件来实现设备101的功能性。在一些实施方式中,可以使用计算装置来实现设备101的功能性,所述计算装置可以访问存储用于操作该计算装置的计算机可读程序代码的代码存储器(未示出)。计算机可读程序代码可以被存储在计算机可读存储介质上,所述计算机可读存储介质是固定的、有形的并且通过这些组件(例如,可移除盘、CD-ROM、ROM、硬盘、USB驱动)直接可读的。此外,应认识到,计算机可读程序可以被存储为包括计算机可用介质的计算机程序产品。此外,永久性的存储设备可以包括计算机可读程序代码。还应认识到,计算机可读程序代码和/或计算机可用介质可以包括非暂时性的计算机可读程序代码和/或非暂时性的计算机可用介质。备选地,计算机可读程序代码可以进行远程存储,并通过经由传输介质与网络(非限制性地包括,Internet)相连的调制解调器或其它接口设备,向这些组件进行传输。传输介质可以是非移动介质(例如,光学和/或数字和/或模拟通信线)或移动介质(例如,微波、红外、自由空间光学或其它传输方案)或其组合。
本专利文献的公开的一部分包括受到版权保护的素材。当这种素材存在于专利局专利文献或记录中时,版权所有人不反对通过任何专利文献或专利公开进行仿制,但是仍然保留其它所有版权。
本领域技术人员应认识到存在更多备选的实施方式和可能的修改,以上示例仅是对一个或更多个实施方式的说明。因此,本发明的范围仅受限于所附权利要求。
Claims (21)
1.一种方法,包括:
使用针对多个类别中每个类别的相应加密密钥,控制对存储在设备的存储器中的加密数据的访问,其中所述加密数据根据所述多个类别进行分类;以及
根据与给定类别相关联的给定准则,控制对给定加密密钥的访问,针对每个相应类别的相应准则不同,对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥和对给定加密密钥进行解密。
2.根据权利要求1所述的方法,其中对给定加密密钥的访问直到满足给定准则才可用。
3.根据权利要求1所述的方法,还包括:一旦发生对给定类别的加密数据的访问,便毁坏给定加密密钥。
4.根据权利要求1所述的方法,其中:所述多个类别中的每个类别基于排序系统、数据敏感性、设备的操作需要以及设备的可用性中的一个或多个。
5.根据权利要求1所述的方法,其中基于所述多个类别,在存储器中对所述加密数据进行分区,每个分区包括虚拟分区和存储器的物理分区中的一个或多个。
6.根据权利要求1所述的方法,其中对给定加密密钥的访问包括以下步骤中的一个或多个:使用系统主密钥、处理器密钥以及在设备的外部存储器读取器中接收到的、从外部存储器读取的数据中的一个或多个,对给定加密密钥进行解密;以及根据在存储器读取器中接收到的从外部存储器读取的数据来产生给定加密密钥。
7.根据权利要求1所述的方法,还包括:
使用给定加密密钥,对先前在第一次产生给定类别时产生的给定类别加密密钥进行解密;以及
使用给定类别密钥,对一个或多个文件加密密钥进行解密,所述一个或多个文件加密密钥用于对给定类别的加密数据进行解密。
8.根据权利要求1所述的方法,其中:
加密数据的所述多个类别之一包括启动类别,与其相关联的启动加密数据用于在打开设备时并且在接收输入设备处的用户输入之前启动设备,
与启动类别相关联的启动准则包括确定已经打开了设备,
一旦在满足启动准则之后访问主启动加密密钥,启动加密数据便保持可访问,所述方法还包括:
使用主启动加密密钥,对用于解密启动加密数据的至少一个加密密钥进行解密。
9.根据权利要求1所述的方法,其中:
加密数据的所述多个类别之一包括操作类别,与其相关联的操作加密数据用于进行如下操作中的一个或多个:在打开设备之后操作设备;在设备处执行操作;以及向用户提供设备处的操作经验,
与操作类别相关联的操作准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的个人标识号PIN数据中的一个或多个相匹配,
一旦在满足操作准则之后访问主操作加密密钥,操作加密数据便保持可访问,所述方法还包括:
使用主操作加密密钥,对用于解密操作加密数据的至少一个加密密钥进行解密。
10.根据权利要求1所述的方法,其中:
加密数据的所述多个类别之一包括锁定加密数据的锁定类别,
与所述锁定类别相关联的锁定准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的个人标识号PIN数据中的一个或多个相匹配,
一旦在满足锁定准则之后访问主锁定加密密钥,所述方法还包括:
使用主锁定加密密钥,对用于解密锁定加密数据的至少一个加密密钥进行解密;以及
当满足一个或多个锁定触发准则时毁坏所述至少一个加密密钥,使得锁定加密数据不再可访问,直到再次满足锁定准则。
11.根据权利要求10所述的方法,其中所述锁定触发准则包括以下一个或多个:
确定发生时间超时;
在设备处接收来自服务器的锁定命令;
从设备上运行的应用接收锁定命令;
确定从外部存储器读取器移除了外部存储器;以及
确定设备处于关闭状态和下电状态中的一个或多个。
12.根据权利要求10所述的方法,还包括以下操作中的一个或多个:
一旦满足所述一个或多个锁定触发准则,便控制在设备上运行的应用转变到简化的功能状态;以及
一旦满足所述一个或多个锁定触发准则,便停止在设备上运行的应用。
13.一种设备,包括:
处理器和存储器,所述处理器被配置为:
使用针对多个类别中每个类别的相应加密密钥,控制对存储在存储器中的加密数据的访问,其中所述加密数据根据所述多个类别进行分类;以及
根据与给定类别相关联的给定准则,控制对给定加密密钥的访问,针对每个相应类别的相应准则不同,对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥和对给定加密密钥进行解密。
14.根据权利要求13所述的设备,其中对给定加密密钥的访问直到满足给定准则才可用。
15.根据权利要求13所述的设备,其中所述处理器还被配置为:一旦发生对给定类别的加密数据的访问,便毁坏给定加密密钥。
16.根据权利要求13所述的设备,其中所述处理器还被配置为:通过以下步骤中的一个或多个来提供对给定加密密钥的访问:使用系统主密钥、处理器密钥以及在设备的外部存储器读取器中接收到的、从外部存储器读取的数据中的一个或多个,对给定加密密钥进行解密;以及根据在存储器读取器中接收到的从外部存储器读取的数据来产生给定加密密钥。
17.根据权利要求13所述的设备,其中所述处理器还被配置为:
使用给定加密密钥,对先前在第一次产生给定类别时产生的给定类别加密密钥进行解密;以及
使用给定类别密钥,对一个或多个文件加密密钥进行解密,所述一个或多个文件加密密钥用于对针对给定类别的加密数据进行解密。
18.根据权利要求13所述的设备,还包括输入设备,其中:
加密数据的所述多个类别之一包括启动类别,与其相关联的启动加密数据用于在打开设备时并在接收输入设备处的用户输入之前启动设备,
与启动类别相关联的启动准则包括确定已经打开了设备,
一旦在满足启动准则之后访问主启动加密密钥,启动加密数据便保持可访问,所述方法还包括:
使用主启动加密密钥,对用于解密启动加密数据的至少一个加密密钥进行解密。
19.根据权利要求13所述的设备,其中:
加密数据的所述多个类别之一包括操作类别,与其相关联的操作加密数据用于进行如下操作中的一个或多个:在打开设备之后操作设备;在设备处执行操作;以及向用户提供设备处的操作经验,
与操作类别相关联的操作准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的个人标识号PIN数据中的一个或多个相匹配,
一旦在满足操作准则之后访问主操作加密密钥,操作加密数据便保持可访问,所述方法还包括:
使用主操作加密密钥,对用于解密操作加密数据的至少一个加密密钥进行解密。
20.根据权利要求13所述的设备,其中:
加密数据的所述多个类别之一包括锁定加密数据的锁定类别,
与所述锁定类别相关联的锁定准则包括:接收使用输入设备的输入,所述输入与存储在存储器的口令数据和在设备的外部存储器读取器中接收到的从外部存储器读取的个人标识号PIN数据中的一个或多个相匹配,
一旦在满足锁定准则之后访问主锁定加密密钥,所述方法还包括:
使用主锁定加密密钥,对用于解密锁定加密数据的至少一个加密密钥进行解密;以及
当满足一个或多个锁定触发准则时毁坏所述至少一个加密密钥,使得锁定加密数据不再可访问,直到再次满足锁定准则。
21.一种计算机程序产品,包括具有计算机可读程序代码的非瞬时性计算机可用介质,所述计算机可读程序代码适于被执行以实现包括以下步骤的方法:
使用针对多个类别中每个类别的相应加密密钥,控制对存储在设备的存储器中的加密数据的访问,其中所述加密数据根据所述多个类别进行分类;以及
根据与给定类别相关联的给定准则,控制对加密密钥的访问,针对每个相应类别的相应准则不同,对给定加密密钥的访问包括以下操作中的一个或多个:当满足相应准则时,产生给定加密密钥和对给定加密密钥进行解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/072,939 | 2013-11-06 | ||
US14/072,939 US9342699B2 (en) | 2013-11-06 | 2013-11-06 | Method and apparatus for controlling access to encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104636679A true CN104636679A (zh) | 2015-05-20 |
CN104636679B CN104636679B (zh) | 2018-07-24 |
Family
ID=51866037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410636786.6A Active CN104636679B (zh) | 2013-11-06 | 2014-11-06 | 用于控制对加密数据的访问的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9342699B2 (zh) |
EP (1) | EP2874151B1 (zh) |
CN (1) | CN104636679B (zh) |
CA (1) | CA2869791C (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450645A (zh) * | 2015-12-01 | 2016-03-30 | 上海汽车集团股份有限公司 | 车载自动诊断系统数据传输方法 |
CN108885581A (zh) * | 2016-03-23 | 2018-11-23 | 索尼公司 | 信息处理设备和信息处理方法 |
CN109462847A (zh) * | 2017-07-28 | 2019-03-12 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109886047A (zh) * | 2019-03-21 | 2019-06-14 | 腾讯科技(深圳)有限公司 | 文件加密处理方法和装置 |
CN110209105A (zh) * | 2018-02-28 | 2019-09-06 | 欧姆龙株式会社 | 数据的处理方法、控制系统及控制装置 |
CN110447034A (zh) * | 2017-02-21 | 2019-11-12 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
CN110892403A (zh) * | 2017-05-03 | 2020-03-17 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9178699B2 (en) | 2013-11-06 | 2015-11-03 | Blackberry Limited | Public key encryption algorithms for hard lock file encryption |
US9697378B2 (en) * | 2013-12-13 | 2017-07-04 | International Business Machines Corporation | Network encrypted data object stored on an encrypted file system |
FR3022661B1 (fr) * | 2014-06-20 | 2016-06-24 | Bull Sas | Procede et dispositif de codage de fichiers sources pour la livraison securisee de code source |
CN105446994A (zh) * | 2014-07-11 | 2016-03-30 | 华为技术有限公司 | 业务推荐方法和具有智能助手的装置 |
US10503742B2 (en) * | 2015-10-27 | 2019-12-10 | Blackberry Limited | Electronic device and method of searching data records |
US10460119B2 (en) * | 2016-02-26 | 2019-10-29 | Intuit Inc. | IDPS access-controlled and encrypted file system design |
US10348502B2 (en) | 2016-09-02 | 2019-07-09 | Blackberry Limited | Encrypting and decrypting data on an electronic device |
US10341102B2 (en) | 2016-09-02 | 2019-07-02 | Blackberry Limited | Decrypting encrypted data on an electronic device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1833398A (zh) * | 2003-06-11 | 2006-09-13 | 安全第一公司 | 安全数据解析器方法和系统 |
CN102007497A (zh) * | 2008-04-16 | 2011-04-06 | 西门子公司 | 在对数据库进行基于加密的访问控制时用于译码的方法和装置 |
US20110252234A1 (en) * | 2010-04-07 | 2011-10-13 | Apple Inc. | System and method for file-level data protection |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6367019B1 (en) | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6405309B1 (en) * | 1999-06-18 | 2002-06-11 | Phoenix Technologies Ltd. | Method and apparatus for creating and deploying smaller Microsoft Windows applications for automatic configuration of a computing device |
JP4219680B2 (ja) * | 2000-12-07 | 2009-02-04 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
ES2357414T3 (es) | 2003-02-28 | 2011-04-26 | Research In Motion Limited | Sistema y método de protección de datos en un dispositivo de comunicación. |
US7814554B1 (en) * | 2003-11-06 | 2010-10-12 | Gary Dean Ragner | Dynamic associative storage security for long-term memory storage devices |
US8571221B2 (en) | 2004-02-05 | 2013-10-29 | Blackberry Limited | On-chip storage, creation, and manipulation of an encryption key |
US8412957B2 (en) * | 2008-12-16 | 2013-04-02 | SAP France S.A. | Encryption and decryption of records in accordance with group access vectors |
US20110238985A1 (en) | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for facilitating provision of content protected by identity-based encryption |
US8542833B2 (en) * | 2010-06-12 | 2013-09-24 | Bao Tran | Systems and methods to secure laptops or portable computing devices |
-
2013
- 2013-11-06 US US14/072,939 patent/US9342699B2/en not_active Ceased
-
2014
- 2014-11-04 CA CA2869791A patent/CA2869791C/en active Active
- 2014-11-05 EP EP14191915.9A patent/EP2874151B1/en active Active
- 2014-11-06 CN CN201410636786.6A patent/CN104636679B/zh active Active
-
2018
- 2018-05-17 US US15/982,921 patent/USRE49194E1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1833398A (zh) * | 2003-06-11 | 2006-09-13 | 安全第一公司 | 安全数据解析器方法和系统 |
CN102007497A (zh) * | 2008-04-16 | 2011-04-06 | 西门子公司 | 在对数据库进行基于加密的访问控制时用于译码的方法和装置 |
US20110252234A1 (en) * | 2010-04-07 | 2011-10-13 | Apple Inc. | System and method for file-level data protection |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450645B (zh) * | 2015-12-01 | 2018-06-12 | 上海汽车集团股份有限公司 | 车载自动诊断系统数据传输方法 |
CN105450645A (zh) * | 2015-12-01 | 2016-03-30 | 上海汽车集团股份有限公司 | 车载自动诊断系统数据传输方法 |
CN108885581A (zh) * | 2016-03-23 | 2018-11-23 | 索尼公司 | 信息处理设备和信息处理方法 |
CN108885581B (zh) * | 2016-03-23 | 2023-08-18 | 索尼公司 | 信息处理设备和信息处理方法 |
CN110447034B (zh) * | 2017-02-21 | 2022-10-25 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
CN110447034A (zh) * | 2017-02-21 | 2019-11-12 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
CN110892403A (zh) * | 2017-05-03 | 2020-03-17 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
CN110892403B (zh) * | 2017-05-03 | 2023-08-15 | 尤尼斯康通用身份控制股份有限公司 | 安全地访问数据的方法 |
US10728757B2 (en) | 2017-07-28 | 2020-07-28 | Huawei Technologies Co., Ltd. | Security implementation method, related apparatus, and system |
US11228905B2 (en) | 2017-07-28 | 2022-01-18 | Huawei Technologies Co., Ltd. | Security implementation method, related apparatus, and system |
CN109462847B (zh) * | 2017-07-28 | 2019-08-02 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN109462847A (zh) * | 2017-07-28 | 2019-03-12 | 华为技术有限公司 | 安全实现方法、相关装置以及系统 |
CN110209105A (zh) * | 2018-02-28 | 2019-09-06 | 欧姆龙株式会社 | 数据的处理方法、控制系统及控制装置 |
CN109886047A (zh) * | 2019-03-21 | 2019-06-14 | 腾讯科技(深圳)有限公司 | 文件加密处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2874151A1 (en) | 2015-05-20 |
EP2874151B1 (en) | 2018-01-10 |
US20150127952A1 (en) | 2015-05-07 |
CA2869791A1 (en) | 2015-05-06 |
US9342699B2 (en) | 2016-05-17 |
USRE49194E1 (en) | 2022-08-30 |
CA2869791C (en) | 2022-07-26 |
CN104636679B (zh) | 2018-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104636679A (zh) | 用于控制对加密数据的访问的方法和装置 | |
CN101674575B (zh) | 一种保护移动通信终端数据安全的方法和装置 | |
US10250387B1 (en) | Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device | |
US20160041929A1 (en) | Systems, methods, and devices for encrypted data management | |
CN104299300B (zh) | 基于nfc的安全智能锁系统的开锁和关锁方法 | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
KR20130050959A (ko) | 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법 | |
CN106911476B (zh) | 一种加解密装置及方法 | |
CN110311787A (zh) | 授权管理方法、系统、设备及计算机可读存储介质 | |
TW201608408A (zh) | Usb儲存裝置之無線認證系統及方法 | |
CN104282060B (zh) | 一种安全智能锁系统的开锁方法 | |
JP4931543B2 (ja) | 情報機器、及びコンピュータプログラム | |
CN103929312A (zh) | 一种移动终端及其个人信息保护方法和系统 | |
KR102219305B1 (ko) | 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템 | |
CN104346586A (zh) | 自毁式保护数据的存储装置及自毁式保护数据的方法 | |
CN109995774B (zh) | 基于部分解密的密钥认证方法、系统、设备及存储介质 | |
CN107967430B (zh) | 一种文档保护方法、设备以及系统 | |
CN102831360B (zh) | 个人电子文件安全管理系统及其管理方法 | |
CN106845264A (zh) | 应用加密方法、装置和应用访问方法、装置 | |
CN107135074A (zh) | 一种高级安全方法和装置 | |
KR20090120550A (ko) | 데이터 통신단말의 보안강화 시스템 및 그의 동작방법 | |
KR101040132B1 (ko) | 데이터 암호화 및 억세스 제어 기능이 내장된 외장형 하드 디스크 장치 | |
CN104182706B (zh) | 一种移动终端存储卡的保密方法、装置及移动终端 | |
JP5730488B2 (ja) | 情報処理システム | |
KR20090106799A (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200525 Address after: Voight, Ontario, Canada Patentee after: BlackBerry Ltd. Address before: Voight, Ontario, Canada Co-patentee before: 2236008 Ontario Inc. Patentee before: BlackBerry Ltd. |
|
TR01 | Transfer of patent right |