CN114144784A - 对用户数据进行加密的电子装置 - Google Patents

对用户数据进行加密的电子装置 Download PDF

Info

Publication number
CN114144784A
CN114144784A CN202080052915.0A CN202080052915A CN114144784A CN 114144784 A CN114144784 A CN 114144784A CN 202080052915 A CN202080052915 A CN 202080052915A CN 114144784 A CN114144784 A CN 114144784A
Authority
CN
China
Prior art keywords
key
encryption key
backup
folder
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080052915.0A
Other languages
English (en)
Inventor
全炳俊
金起民
金气亨
金镇昊
以萨克·李
郑在训
郑亨澈
许鲁益
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN114144784A publication Critical patent/CN114144784A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Abstract

一种电子装置包括存储器和处理器。存储器包括数据分区、密钥存储分区和密钥备份分区。处理器可操作地连接到存储器。处理器被配置成生成针对数据分区中所生成的至少一个数据文件夹的加密密钥,以将加密密钥存储在密钥存储分区中。处理器还被配置成将与加密密钥相等的备份加密密钥存储在密钥备份分区中。处理器进一步被配置成将包括加密密钥的校验和的完整性文件存储在密钥备份分区中。

Description

对用户数据进行加密的电子装置
技术领域
本公开涉及一种在电子装置中使用的加密技术。
背景技术
诸如智能手机的电子装置已经被用来与用户密切相关。随着用户个人使用的电子装置被广泛分布和使用,存储在电子装置中的用户的个人信息或用户相关信息也在增加。因此,正使用加密技术来保护记录和存储在电子装置中的数据免受黑客攻击。
上述信息仅作为背景信息呈现,以帮助理解本公开。对于上述任何内容是否可以作为本公开的现有技术应用,尚未做出确定,也没有做出断言。
发明内容
技术问题
电子装置可以将数据分区(例如,/data)划分和管理为多个区域(或文件夹)(例如,非加密(NE)、全局装置加密(DE)、用户DE、凭证加密(用户CE))。常规电子装置已经为多个区域中的每一者生成了加密密钥,并且已经将生成的加密密钥与用户数据一起存储在数据分区中。然而,数据分区中的用户数据可能被频繁输入和输出,并因此当数据分区中存在问题时,加密密钥也可能被损坏。另外,当通过改变用户数据来改变加密密钥时,加密密钥的重写可能由于数据分区的损坏而失败。当加密密钥损坏时,用加密密钥加密的所有用户数据可能无法使用。同时,常规的恢复方法是复制并恢复由用户选择备份的用户数据本身,或者存储用户数据的校验和,识别用户数据本身的完整性,以及恢复每个用户数据文件的用户数据,而不是恢复加密密钥。因此,恢复用户数据可能花费很多时间。
问题的解决方案
本公开的方面旨在至少解决上述问题和/或缺点,并且至少提供下文所描述的优点。因此,本公开的一个方面是提供一种电子装置,该电子装置将对应于数据分区中所包括的多个区域的加密密钥存储在不同于数据分区的密钥存储分区中。
此外,本公开的一个方面是提供一种电子装置,该电子装置将存储在密钥存储分区中的加密密钥备份在密钥备份分区中,并且将通过重新加密加密密钥获得的完整性文件存储在密钥备份分区中。
另外,本公开的一个方面是提供一种电子装置,当由于文件系统错误而未能加载加密密钥时,该电子装置可以使用存储在密钥备份分区中的备份加密密钥。
而且,本公开的一个方面是提供一种电子装置,当存储了存储器的加密密钥的区域被物理破坏时,该电子装置可以使用存储在密钥备份分区中的备份加密密钥。
根据本公开的一个方面,电子装置可以包括存储器,在该存储器中,由数据分区、密钥存储分区和密钥备份分区划分区域;以及可操作地连接到该存储器的处理器。该处理器可以被配置成生成针对数据分区中所生成的至少一个数据文件夹的加密密钥以将加密密钥存储在密钥存储分区中,将与加密密钥相等的备份加密密钥存储在密钥备份分区中,并且将包括加密密钥的校验和的完整性文件存储在密钥备份分区中。
根据本公开的另一个方面,电子装置可以包括存储器,在该存储器中,由数据分区、密钥存储分区和密钥备份分区划分区域;以及可操作地连接到该存储器的处理器。数据分区可以包括存储与电子装置的驱动相关联的文件的第一数据文件夹和存储与用户相关联的文件的第二数据文件夹。该处理器可以被配置成,在第一启动时间,生成对应于第一数据文件夹的第一加密密钥以将该第一加密密钥存储在密钥存储分区的第一密钥存储文件夹中,将包括基于第一加密密钥计算的校验和的第一完整性文件存储在密钥备份分区的第一密钥备份文件夹中;在第一启动时间或在切换用户时,生成对应于第二数据文件夹的第二加密密钥以将该第二加密密钥存储在密钥存储分区的第二密钥存储文件夹中,并且将包括基于第二加密密钥计算的校验和的第二完整性文件存储在密钥备份分区的第二密钥备份文件夹中。
通过以下结合附图来公开本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
发明的有利效果
根据说明书中公开的实施例,通过将加密密钥存储在不同于数据分区的密钥存储分区中,可以防止由于用户数据的输入/输出而导致的加密密钥的丢失。
根据说明书中公开的实施例,在损坏加密密钥的情况下,通过将存储在密钥存储分区中的加密密钥备份在密钥备份分区中,自恢复是可能的。
根据说明书中公开的实施例,可以使用通过重新加密加密密钥获得的小大小完整性文件来识别存储在密钥存储分区中的加密密钥或存储在密钥备份分区中的备份加密密钥的完整性;另外,可以确定加密密钥是否能够被恢复。
根据说明书中公开的实施例,当加密密钥由于文件系统错误而损坏时,可以正常地通过备份加密密钥来解密数据文件夹。
根据说明书中公开的实施例,当存储了存储器的加密密钥的区域被物理破坏时,可以通过备份加密密钥来正常地解密数据文件夹。
附图说明
从以下结合附图的描述中,本公开的某些实施例的上述和其他方面、特征和优点将变得更加显而易见,其中:
图1是示出根据各种实施例的网络环境中的电子装置的框图;
图2A是示出根据一个实施例的包括在电子装置的存储器中的分区的配置的图;
图2B是示出根据一个实施例的包括在电子装置的处理器中的部件的图;
图3是示出包括在图2A的分区中的文件夹的示例的图;
图4是示出包括在对应于图3的第一数据文件夹的第一密钥存储文件夹和第一密钥备份文件夹中的文件的示例的图;
图5A是示出生成图4的第一完整性文件的过程的示例的图;
图5B是示出生成图4的第一完整性文件的过程的另一示例的图;
图6是示出根据一个实施例的电子装置的启动操作的流程图;
图7是示出对应于图6的A1和A2的生成密钥存储文件夹和密钥备份文件夹的操作的示例的流程图;
图8是示出对应于图6的B1和B2的第一加密密钥的完整性验证操作的示例的流程图;
图9是示出对应于图6的C1和C2的第二加密密钥的完整性验证操作的示例的流程图;
图10是示出对应于图6的D1和D2的第三加密密钥的完整性验证操作的示例的流程图;
图11是示出根据一个实施例的确定电子装置的当前加密密钥的完整性的方法的流程图;
图12是示出根据一个实施例的确定电子装置的当前加密密钥是否可恢复的方法的流程图;
图13是示出根据一个实施例的电子装置的用户切换操作的流程图;以及
图14是示出对应于图13的A3和A4的生成密钥存储文件夹和密钥备份文件夹的操作的示例的流程图。
具体实施方式
在进行以下公开之前,阐述贯穿本专利文献所使用的某些单词和短语的定义可能是有利的:术语“包括”和其派生词意指包括但不限于;术语“或”是包括性的,意指和/或;短语“与……相关联”和“与其相关联”以及其派生词可以意指包括、包括于……内、与……互连、包含、包含在……内、连接到或与……连接、耦接到或与……耦接、能够与……通信、与……合作、交错、并列、接近于、绑定到或与……绑定、具有、具有……的性质等等;且术语“控制器”意指控制至少一个操作的任何装置、系统或其一部分,此装置可以用硬件、固件或软件或者其中至少两个的某一组合来实施。应当注意,与任何特定控制器相关联的功能可以是集中式的或分布式的,无论是本地的还是远程的。
此外,下文所描述的各种功能可由一个或多个计算机程序实施或支持,每个计算机程序由计算机可读程序代码形成且体现于计算机可读介质中。术语“应用程序”和“程序”是指适用于以合适的计算机可读程序代码实施的一个或多个计算机程序、软件部件、指令集、过程、功能、对象、类、实例、相关数据或其一部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、对象代码和可执行代码。短语“计算机可读介质”包括能够由计算机接入的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频光盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质排除了传输瞬时电信号或其他瞬时信号的有线、无线、光或其他通信链路。非暂时性计算机可读介质包括能永久存储数据的介质,以及能存储数据并随后重写数据的介质,诸如可重写光盘或可擦除存储器装置。
贯穿本专利文献提供了对某些字词和短语的定义,本领域普通技术人员应理解,在许多实例中(如果不是大多数实例),此类定义适用于如此定义的字词和短语的以前以及将来的使用。
下文所论述的图1到图14以及本专利文献中的用于描述本公开的原理的各种实施例仅仅是为了举例说明且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或装置中实现。
下文中,可以参考附图描述本公开的各种实施例。因此,本领域的普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施例做出各种修改、等同表述和/或替代方案。
图1是示出根据各种实施例的网络环境100中的电子装置101的框图。参考图1,网络环境100中的电子装置101可以经由第一网络198(例如,短程无线通信网络)与电子装置102通信,或者经由第二网络199(例如,远程无线通信网络)与电子装置104或服务器108通信。根据一个实施例,电子装置101可以经由服务器108与电子装置104通信。根据一个实施例,电子装置101可以包括处理器120、存储器130、输入装置150、声音输出装置155、显示装置160、音频模块170、传感器模块176、接口177、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、订户识别模块(SIM)196或天线模块197。在一些实施例中,部件中的至少一个(例如,显示装置160或相机模块180)可以从电子装置101省略,或者可以在电子装置101中添加一个或多个其他部件。在一些实施例中,可以将部件中的一些实施为单个集成电路。例如,传感器模块176(例如,指纹传感器、虹膜传感器或光照传感器)可以实施为嵌入显示装置160(例如,显示器)中。
处理器120可以执行例如软件(例如,程序140)来控制电子装置101的与处理器120耦接的至少一个其他部件(例如,硬件或软件部件),并且可以执行各种数据处理或计算。根据一个实施例,作为数据处理或计算的至少一部分,处理器120可以将从另一部件(例如,传感器模块176或通信模块190)接收的命令或数据加载到易失性存储器132中,处理存储在易失性存储器132中的命令或数据,并且将所得数据存储在非易失性存储器134中。根据一个实施例,处理器120可以包括主要处理器121(例如,中央处理单元(CPU)或应用程序处理器(AP)),以及辅助处理器123(例如,图形处理单元(GPU)、图像信号处理器(ISP)、传感器中心处理器或通信处理器(CP)),其可独立或与主要处理器121结合操作。另外或可替代地,辅助处理器123可以适于消耗比主要处理器121少的功率,或专门用于指定功能。辅助处理器123可以实施为与主要处理器121分开或作为主要处理器的部分。
在主要处理器121处于不活动(例如,休眠)状态时,代替主要处理器121,或在主要处理器121处于活动状态(例如,执行应用程序)时,与主要处理器121一起,辅助处理器123可以控制与电子装置101的部件之中的至少一个部件(例如,显示装置160、传感器模块176或通信模块190)有关的功能或状态中的至少一些。根据一个实施例,辅助处理器123(例如,图像信号处理器或通信处理器)可以实施为在功能上与辅助处理器123有关的另一部件(例如,相机模块180或通信模块190)的部分。
存储器130可以存储由电子装置101的至少一个部件(例如,处理器120或传感器模块176)使用的各种数据。各种数据可以包括例如软件(例如,程序140)以及用于与之有关的命令的输入数据或输出数据。存储器130可以包括易失性存储器132或非易失性存储器134。
程序140可以作为软件存储在存储器130中,并且可以包括例如操作系统(OS)142、中间件144、或应用程序146。
输入装置150可以从电子装置101的外部(例如,用户)接收将由电子装置101的另一部件(例如,处理器120)使用的命令或数据。输入装置150可以包括例如麦克风、鼠标、键盘或数字笔(例如,手写笔)。
声音输出装置155可以将声音信号输出到电子装置101的外部。声音输出装置155可以包括例如扬声器或接收器。扬声器可以用于一般目的,诸如播放多媒体或播放录音,并且接收器可以用于传入呼叫。根据一个实施例,接收器可以实施为与扬声器分开或作为扬声器的部分。
显示装置160可以在视觉上将信息提供到电子装置101的外部(例如,用户)。显示装置160可以包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的对应一者的控制电路。根据一个实施例,显示装置160可以包括适于检测触摸的触摸电路,或适于测量该触摸所招致的力的强度的传感器电路(例如,压力传感器)。
音频模块170可以将声音转换成电信号,反之亦然。根据一个实施例,音频模块170可以经由输入装置150获得声音,或经由声音输出装置155或与电子装置101直接(例如,有线地)或无线耦接的外部电子装置(例如,电子装置102)的头戴式耳机输出声音。
传感器模块176可以检测电子装置101的操作状态(例如,功率或温度)或电子装置101外部的环境状态(例如,用户的状态),并且然后生成对应于检测到的状态的电信号或数据值。根据一个实施例,传感器模块176可以包括例如姿势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、抓握传感器、接近传感器、色彩传感器、红外线(IR)传感器、生物计量传感器、温度传感器、湿度传感器或光照传感器。
接口177可以支持用于将直接(例如,有线地)或无线地与外部电子装置(例如,电子装置102)耦接的电子装置101的一个或多个指定协议。根据一个实施例,接口177可以包括例如高清多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接终端178可以包括连接器,电子装置101可以经由该连接器与外部电子装置(例如,电子装置102)物理连接。根据一个实施例,连接终端178可以包括例如HDMI连接器、USB连接器、SD卡连接器,或音频连接器(例如,头戴式耳机连接器)。
触觉模块179可以将电信号转换成机械刺激(例如,振动或运动)或电刺激,其可以由用户经由他的触觉或动觉来识别。根据一个实施例,触觉模块179可以包括例如马达、压电元件或电刺激器。
相机模块180可以捕获静止图像或移动图像。根据一个实施例,相机模块180可以包括一个或多个镜头、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可以管理供应到电子装置101的电力。根据一个实施例,电力管理模块188可以实施为例如电力管理集成电路(PMIC)的至少一部分。
电池189可以将电力供应到电子装置101的至少一个部件。根据一个实施例,电池189可以包括例如不可再充电的主要电池、可再充电的次要电池、或燃料电池。
通信模块190可以支持建立电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间的直接(例如,有线)通信信道或无线通信信道,且经由所建立的通信信道执行通信。通信模块190可以包括一个或多个通信处理器,其可与处理器120(例如,应用程序处理器(AP))独立地操作,并且支持直接(例如,有线)通信或无线通信。根据一个实施例,通信模块190可以包括无线通信模块192(例如,蜂窝式通信模块、短程无线通信模块,或全球导航卫星系统(GNSS)通信模块),或有线通信模块194(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的对应一个可以经由第一网络198(例如,短程通信网络,诸如蓝牙TM、无线保真(Wi-Fi)直接,或红外线数据协会(IrDA))或第二网络199(例如,远程通信网络,诸如蜂窝式网络、互联网,或计算机网络(例如,LAN或广域网WAN)),与外部电子装置通信。这些各种类型的通信模块可以实施为单个部件(例如,单个芯片),或者可以实施为彼此分开的多个部件(例如,多个芯片)。无线通信模块192可以使用存储在订户识别模块196中的订户信息(例如,国际移动订户身份(IMSI))来识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
天线模块197可以将信号或电力传输到电子装置101的外部(例如,外部电子装置)或从该外部接收信号或电力。根据一个实施例,天线模块197可以包括一个天线,该天线包括由形成在衬底(例如,PCB)中或衬底上的导电材料或导电图案组成的辐射元件。根据一个实施例,天线模块197可以包括多个天线。在这种情况下,可以例如由通信模块190(例如,无线通信模块192)从多个天线选择适合于通信网络(诸如第一网络198或第二网络199)中所使用的通信方案的至少一个天线。然后经由选定的至少一个天线,在通信模块190与外部电子装置之间传输或接收信号或电力。根据一个实施例,除了辐射元件之外的另一部件(例如,射频集成电路(RFIC))可以另外形成为天线模块197的一部分。
上述部件中的至少一些可以相互耦接,并且经由外围间通信方案(例如,总线、通用输入输出(GPIO)、串行外围接口(SPI)或移动工业处理器接口(MIPI))在它们之间传送信号(例如,命令或数据)。
根据一个实施例,可以经由与第二网络199耦接的服务器108在电子装置101与外部电子装置104之间传输或接收命令或数据。电子装置102和104中的每一者可以是与电子装置101相同类型或不同类型的装置。根据一个实施例,可以在外部电子装置102、104或108中的一个或多个处执行将在电子装置101处执行的操作中的全部或一些。例如,如果电子装置101应自动执行功能或服务,或响应于来自用户或另一装置的请求,电子装置101可以不执行功能或服务或者除执行功能或服务之外,请求一个或多个外部电子装置执行该功能或服务的至少一部分。接收到该请求的一个或多个外部电子装置可以执行所请求的功能或服务的至少一部分,或者与请求有关的另外功能或另外服务,并且将该执行的结果传送到电子装置101。电子装置101可以在有或没有该结果的进一步处理的情况下,提供该结果作为对请求的应答的至少一部分。为此,可以例如使用云计算、分布式计算或客户端-服务器计算技术。
图2A是示出根据一个实施例的包括在电子装置的存储器中的分区的配置的图。图2B是示出根据一个实施例的包括在电子装置的处理器中的部件的图。图3是示出包括在图2A的分区中的文件夹的示例的图。图4是示出包括在对应于图3的第一数据文件夹的第一密钥存储文件夹和第一密钥备份文件夹中的文件的示例的图。图5A是示出生成图4的第一完整性文件的过程的示例的图。图5B是示出生成图4的第一完整性文件的过程的另一示例的图。
参考图2A至图5B,存储器130可以包括用于存储用户数据的数据分区210(例如,/data),用于存储对应于用户数据的加密密钥的密钥存储分区220(例如,/keydata),以及用于通过备份加密密钥来存储备份加密密钥的密钥备份分区230(例如,/keyrefuge)。例如,电子装置101(例如,电子装置101)的处理器120(例如,处理器120)可以在启动时加载操作系统142(例如,操作系统142)。处理器120可以在第一次启动时(例如,用户购买电子装置后的第一次使用或者电子装置初始化后的第一次启动)通过操作系统142在存储器130中生成数据分区210、密钥存储分区220以及密钥备份分区230。与稍后描述的分区、文件夹和文件相关联的一系列操作可以通过由处理器120执行的操作系统142来执行。
根据一个实施例,可以在数据分区210中生成多个文件夹(或文件夹组)(例如,非加密的(NE)、全局装置加密的(DE)、用户DE、凭证加密的(用户CE))。例如,可以在数据分区210中生成第一至第四数据文件夹211、212、213和214。例如,可以通过加密来管理第一至第三数据文件夹211、212和213,并且可以在不加密的情况下管理第四数据文件夹214(例如,NE)。然而,数据分区210中包括的数据文件夹的数量不限于此。数据分区210中包括的数据文件夹的数量是示例性的,并且数据分区210可以包括至少一个数据文件夹。
根据一个实施例,与电子装置的操作相关联的文件可以存储在第一数据文件夹211(例如,全局DE)中。与用户信息相关联的文件可以存储在第二数据文件夹212和第三数据文件夹213中。用户存储的文件(例如,图像、视频或文档)可以存储在第二数据文件夹212(例如,用户DE)中。与用户安全性相关联的文件(例如,凭证文件(例如,pin、图案或锁))可以存储在第三数据文件夹213(例如,用户CE)中。根据各种实施例,当电子装置被多个用户使用时,可以为每个用户生成第二数据文件夹212和第三数据文件夹213。例如,可以在数据分区210中生成分别对应于多个用户(例如,第一用户和第二用户)的第二数据文件夹212和第三数据文件夹213,诸如第一用户的DE文件夹、第一用户的CE文件夹、第二用户的DE文件夹以及第二用户的CE文件夹。在各种实施例中,第三数据文件夹213可以被生成为第二数据文件夹212的子文件夹。
根据一个实施例,可以在密钥存储分区220中生成对应于第一至第三数据文件夹211、212和213的第一至第三密钥存储文件夹221、222和223。例如,对应于存储在第一数据文件夹211中的至少一个文件的第一加密密钥可以存储在第一密钥存储文件夹221中。第一加密密钥可以包括密钥文件(例如,版本、rot、keymaster_key_blob或encrypted_key)。对应于存储在第二数据文件夹212中的至少一个文件的第二加密密钥可以存储在第二密钥存储文件夹222中。第二加密密钥可以包括密钥文件(例如,版本、keymaster_key_blob或encrypted_key)。对应于存储在第三数据文件夹213中的至少一个文件的第三加密密钥可以存储在第三密钥存储文件夹223中。第三加密密钥可以包括密钥文件(例如,版本、salt、keymaster_key_blob或encrypted_key)。
根据一个实施例,可以在密钥备份分区230中生成对应于第一至第三数据存储文件夹221、222和223的第一至第三密钥备份文件夹231、232和233。例如,与存储在第一密钥存储文件夹221中的第一加密密钥相同的第一备份加密密钥可以存储在第一密钥备份文件夹231中。第一备份加密密钥可以包括与第一加密密钥相同的密钥文件(例如,版本、rot、keymaster_key_blob或encrypted_key)。与存储在第二密钥存储文件夹222中的第二加密密钥相同的第二备份加密密钥可以存储在第二密钥备份文件夹232中。第二备份加密密钥可以包括与第二加密密钥相同的密钥文件(例如,版本、keymaster_key_blob或encrypted_key)。与存储在第三密钥存储文件夹223中的第三加密密钥相同的第三备份加密密钥可以存储在第三密钥备份文件夹233中。第三备份加密密钥可以包括与第三加密密钥相同的密钥文件(例如,版本、salt、keymaster_key_blob或encrypted_key)。在各种实施例中,包括第一加密密钥的校验和的第一完整性文件411可以存储在第一密钥备份文件夹231中。包括第二加密密钥的校验和的第二完整性文件可以存储在第二密钥备份文件夹232中。包括第三加密密钥的校验和的第三完整性文件可以存储在第三密钥备份文件夹233中。
参考图4,作为一个实施例,至少一个数据文件可以存储在第一数据文件夹211中。例如,单个数据文件(例如,第一数据文件311)可以存储在第一数据文件夹211中。可替代地,多个数据文件(例如,第一至第四数据文件311、312、313和314)可以存储在第一数据文件夹211中。可以基于存储在第一数据文件夹211中的数据文件(例如,第一至第四数据文件311、312、313和314中的至少一个)生成存储在第一密钥存储文件夹221中的第一加密密钥(例如,第一至第三密钥文件321、322和323)。与第一加密密钥相同的第一备份加密密钥(例如,第一至第三密钥备份文件331、332和333)可以备份并存储在第一密钥备份文件夹231中。另外,包括第一加密密钥的校验和的第一完整性文件411可以存储在第一密钥备份文件夹231中。在各种实施例中,存储在第二密钥存储文件夹222或第三密钥存储文件夹223中的第二加密密钥或第三加密密钥可以以与存储在第一密钥存储文件夹221中的第一加密密钥相同或相似的方式生成和存储。此外,存储在第二密钥备份文件夹232或第三密钥备份文件夹233中的第二备份加密密钥或第三备份加密密钥可以以与存储在第一密钥备份文件夹231中的第一备份加密密钥相同或相似的方式生成和存储。在各种实施例中,第一加密密钥可以包括第一至第三密钥文件321、322和323。然而,这是示例性的,并且包括在第一加密密钥中的密钥文件的数量不限于此。第一加密密钥可以包括至少一个密钥文件。在各种实施例中,包括在第一加密密钥中的密钥文件的数量或内容可以与包括在第二加密密钥或第三加密密钥中的密钥文件的数量或内容相同或不同。
根据一个实施例,可以通过重新加密第一加密密钥(例如,第一至第三密钥文件321、322和323)来生成第一完整性文件411。例如,参考图5A,电子装置101的处理器120可以计算相应的第一至第三密钥文件321、322和323的校验和(例如,第一至第三子校验和511、512和513)(例如,第一加密操作510)。处理器120可以计算第一至第三子校验和511、512和513的校验和521(例如,第二加密操作520)。处理器120可以将包括校验和521的第一完整性文件411存储在密钥备份分区230的第一密钥备份文件夹231中。例如,可以使用加密散列函数(例如,安全散列算法)或各种加密算法(例如,默克尔树)来实施第一加密操作510和第二加密操作520。在各种实施例中,存储在第二密钥备份文件夹232中的第二完整性文件或存储在第三密钥备份文件夹233中的第三完整性文件可以以与第一完整性文件411相同或相似的方式生成。
根据各种实施例,子校验和可以以文件片段为单位,而不是以文件为单位来生成。例如,参考图5B,电子装置101的处理器120可以将第一至第三密钥文件321、322和323划分成指定大小(例如4KB)的文件片段(例如,第一至第四文件片段531、532、533和534)。处理器120可以基于第一至第四文件片段531、532、533和534计算校验和(例如,第一至第四子校验和511、512、513和514)(例如,第一加密操作510)。处理器120可以计算第一至第四子校验和511、512、513和514的校验和521(例如,第二加密操作520)。
根据各种实施例,电子装置101的处理器120可以包括密钥备份存储单元240、完整性检查单元250和密钥恢复单元260。例如,参考图2B,密钥备份存储单元240、完整性检查单元250和密钥恢复单元260可以用处理器120的一部分中的硬件实施。可替代地,密钥备份存储单元240、完整性检查单元250和密钥恢复单元260可以作为软件存储在存储器130中;处理器120可以执行密钥备份存储单元240、完整性检查单元250和密钥恢复单元260。可替代地,密钥备份存储单元240、完整性检查单元250和密钥恢复单元260可以用硬件和软件的组合实施。处理器120可以通过密钥备份存储单元240、完整性检查单元250和密钥恢复单元260来执行下面描述的图6至图14的操作。
根据各种实施例,密钥备份存储单元240可以将存储在密钥存储分区220中的加密密钥备份在密钥备份分区230中。例如,在满足指定条件的操作中(例如,在第一次启动时,当注册新用户时,或者当数据文件夹的内容改变时),密钥备份存储单元240可以生成新的加密密钥,并且可以将生成的加密密钥存储在密钥存储分区220中。例如,密钥备份存储单元240可以生成对应于第一数据文件夹211的第一加密密钥(例如,第一至第三密钥文件321、322和323),并且可以将第一加密密钥存储在第一密钥存储文件夹221中。同样,密钥备份存储单元240可以生成对应于第二数据文件夹212的第二加密密钥以将第二加密密钥存储在第二密钥存储文件夹222中,并且可以生成对应于第三数据文件夹213的第三加密密钥以将第三加密密钥存储在第三密钥存储文件夹223中。
另外,作为一个实施例,密钥备份存储单元240可以将存储在密钥存储分区220中的加密密钥备份在密钥备份分区230中。例如,密钥备份存储单元240可以将与第一加密密钥相同的第一备份加密密钥(例如,第一至第三密钥备份文件331、332和333)存储在第一密钥备份文件夹231中。同样,密钥备份存储单元240可以将与第二加密密钥相同的第二备份加密密钥存储在第二密钥备份文件夹232中,并且可以将与第三加密密钥相同的第三备份加密密钥存储在第三密钥备份文件夹233中。
此外,在一个实施例中,密钥备份存储单元240可以生成对应于加密密钥的完整性文件,并且可以将该完整性文件存储在密钥备份分区230中。例如,密钥备份存储单元240可以基于第一加密密钥(例如,第一至第三密钥文件321、322和323)生成第一完整性文件411。例如,使用图5A的方法,密钥备份存储单元240可以计算相应的第一至第三密钥文件321、322和323的子校验和511、512和513,并且可以再次计算子校验和511、512和513的校验和521以生成包括校验和521的第一完整性文件411。可替代地,使用图5B的方法,密钥备份存储单元240可以计算通过将第一至第三密钥文件321、322和323划分成指定大小(例如,4KB)获得的相应第一至第四文件片段531、532、533和534的子校验和511、512、513和514,并且可以再次计算子校验和511、512、513和514的校验和521以生成包括校验和521的第一完整性文件411。密钥备份存储单元240可以将生成的第一完整性文件411与第一至第三密钥备份文件331、332和333一起存储在第一密钥备份文件夹231中。同样,密钥备份存储单元240可以将基于第二加密密钥生成的第二完整性文件存储在第二密钥备份文件夹232中,并且可以将基于第三加密密钥生成的第三完整性文件存储在第三密钥备份文件夹233中。
根据各种实施例,当指定条件发生(例如,第一至第三数据文件夹211、212和213中的一个的解密错误)时,完整性检查单元250可以通过确定加密密钥或备份加密密钥的完整性来确定加密密钥是否可恢复。例如,处理器120可以在指定操作期间(例如,在启动时)使用存储在第一密钥存储文件夹221中的第一加密密钥(以下称为第一当前加密密钥)来解密第一数据文件夹211以读出存储在第一数据文件夹211中的数据(例如,文件)。此时,当第一数据文件夹211的解密错误发生时,完整性检查单元250可以使用存储在第一密钥备份文件夹231中的第一完整性文件411来确定第一当前加密密钥是否损坏。将在稍后描述的图11中详细描述确定第一当前加密密钥是否损坏的方法。当第一当前加密密钥正常时,处理器120可以再次执行第一数据文件夹211的解密操作。当第一当前加密密钥损坏时,完整性检查单元250可以使用存储在第一密钥备份文件夹231中的第一备份加密密钥和第一完整性文件411来确定第一当前加密密钥是否可恢复。将在稍后描述的图12中详细描述确定第一当前加密密钥是否可恢复的方法。同样,完整性检查单元250可以在指定的操作期间(例如,在启动时或在切换用户时)确定第二加密密钥或第三加密密钥是否损坏或可恢复。
根据各种实施例,当恢复当前加密密钥是可能的时,密钥恢复单元260可以恢复当前加密密钥。例如,密钥恢复单元260可以用存储在密钥备份分区230中的备份加密密钥(例如,存储在第一密钥备份文件夹231中的第一备份加密密钥、存储在第二密钥备份文件夹232中的第二备份加密密钥、或存储在第三密钥备份文件夹233中的第三备份加密密钥)替换存储在密钥存储分区220中的当前加密密钥(例如,存储在第一密钥存储文件夹221中的第一加密密钥、存储在第二密钥存储文件夹222中的第二加密密钥、或存储在第三密钥存储文件夹223中的第三加密密钥)。例如,密钥恢复单元260可以将第一加密密钥从第一密钥存储文件夹221删除,并且可以将第一备份加密密钥存储在第一密钥存储文件夹221中。密钥恢复单元260可以将第二加密密钥从第二密钥存储文件夹222删除,并且可以将第二备份加密密钥存储在第二密钥存储文件夹222中。密钥恢复单元260可以将第三加密密钥从第三密钥存储文件夹223删除,并且可以将第三备份加密密钥存储在第三密钥存储文件夹223中。
如上所述,处理器120可以将对应于数据文件夹(例如,第一至第三数据文件夹211、212和213)的加密密钥(例如,第一加密密钥、第二加密密钥或第三加密密钥)存储在密钥存储分区220的密钥存储文件夹(例如,第一至第三密钥存储文件夹221、222和223)中,该密钥存储分区是与数据分区210分开的区域。因此,可以防止由于数据文件夹的频繁输入/输出引起的加密密钥的损坏。在各种实施例中,处理器120可以将加密密钥的备份(例如,备份加密密钥)存储在密钥备份分区230中,该密钥备份分区是与密钥存储分区220分开的区域。此外,处理器120可以将通过重复加密加密密钥获得的完整性文件存储在密钥备份分区230中。处理器120可以使用完整性文件来确定加密密钥是否损坏和可恢复,并且然后可以使用备份加密密钥来对加密密钥执行自恢复。当能够对加密密钥正常执行自恢复时,可以通过恢复的加密密钥正常解密数据文件夹,从而防止用户数据的丢失。
图6是示出根据一个实施例的电子装置的启动操作的流程图。图7是示出对应于图6的A1和A2的生成密钥存储文件夹和密钥备份文件夹的操作的示例的流程图。图8是示出对应于图6的B1和B2的第一加密密钥的完整性验证操作的示例的流程图。图9是示出对应于图6的C1和C2的第二加密密钥的完整性验证操作的示例的流程图。图10是示出对应于图6的D1和D2的第三加密密钥的完整性验证操作的示例的流程图。
参考图6至图10,在启动时,电子装置(例如,电子装置101)的处理器(例如,处理器120)可以验证存储在图3的第一至第三密钥存储文件夹221、222和223中的第一至第三加密密钥的完整性,并且可以在第一至第三加密密钥中存在错误时执行自恢复。
根据一个实施例,在操作605中,处理器可以在启动时挂载存储在图3的数据分区210中的文件。在操作610中,处理器可以确定电子装置是否是第一次启动(例如,用户购买电子装置后第一次使用电子装置,或者电子装置初始化后第一次启动)。当启动是第一次启动时,在移动到节点A1之后,处理器可以执行图7的加密密钥生成操作。当启动不是第一次启动时,处理器可以执行操作615。
根据一个实施例,当在操作610中确定启动是第一次启动时,处理器(例如,图2B的密钥备份存储单元240)可以执行图7的操作705至操作750。参考图7,在操作705中,处理器可以在图3的密钥存储分区220中生成第一密钥存储文件夹221,并且可以生成对应于存储在图3的第一数据文件夹211(例如,全局DE)中的文件(例如,图4中的第一至第四数据文件311、312、313和314中的至少一个)的第一加密密钥(例如,图4中的第一至第三密钥文件321、322和323),以将第一加密密钥存储在第一密钥存储文件夹221中。在操作715中,处理器可以在图3的密钥备份分区230中生成第一密钥备份文件夹231,并且可以将与第一加密密钥相同的第一备份加密密钥(例如,图4中的第一至第三密钥备份文件331、332和333)备份(或存储)在第一密钥备份文件夹231中。在操作720中,处理器可以将通过重新加密第一加密密钥获得的第一完整性文件(例如,图4的第一完整性文件411)存储在第一密钥备份文件夹231中。可以通过图5A或图5B的加密方法生成第一完整性文件。
根据一个实施例,在操作725中,处理器可以在密钥存储分区220中生成第二密钥存储文件夹222,并且可以生成对应于存储在第二数据文件夹212(例如,用户DE)中的文件的第二加密密钥,以将第二加密密钥存储在第二密钥存储文件夹222中。在操作730中,处理器可以在密钥备份分区230中生成第二密钥备份文件夹232,并且可以将与第二加密密钥相同的第二备份加密密钥备份(或存储)在第二密钥备份文件夹232中。在操作735中,处理器可以将通过重新加密第二加密密钥获得的第二完整性文件存储在第二密钥备份文件夹232中。可以通过图5A或图5B的加密方法生成第二完整性文件。
根据一个实施例,在操作740中,处理器可以在密钥存储分区220中生成第三密钥存储文件夹223,并且可以生成对应于存储在第三数据文件夹213(例如,用户CE)中的文件的第三加密密钥,以将第三加密密钥存储在第三密钥存储文件夹223中。在操作745中,处理器可以在密钥备份分区230中生成第三密钥备份文件夹233,并且可以将与第三加密密钥相同的第三备份加密密钥备份(或存储)在第三密钥备份文件夹233中。在操作750中,处理器可以将通过重新加密第三加密密钥获得的第三完整性文件存储在第三密钥备份文件夹233中。可以通过图5A或图5B的加密方法生成第三完整性文件。在各种实施例中,可以在第二密钥存储文件夹222的子文件夹中生成第三密钥存储文件夹223。另外,可以在第二密钥备份文件夹232的子文件夹中生成第三密钥备份文件夹233。
根据各种实施例,当有多个用户时,操作725至操作750可以与用户数量一样多地重复执行。在可以执行操作705至操作750之后,处理器可以执行图6的操作615。
根据一个实施例,在操作615中,处理器可以确定存储在第一数据文件夹211中的文件是否能够被解密。例如,处理器可以使用存储在第一密钥存储文件夹221中的第一加密密钥执行对存储在第一数据文件夹211中的文件的解密操作。当存储在第一数据文件夹211中的文件完全解密时,处理器可以执行操作620。当在解密操作期间发生错误时,在移动到B1节点之后,处理器可以对图8中的第一加密密钥执行完整性检查操作。
根据一个实施例,当在操作615中对存储在第一数据文件夹211中的文件进行解密操作期间发生错误时,处理器可以执行图8的操作810至操作840。参考图8,在操作810中,处理器(例如,图2B的完整性检查单元250)可以确定在操作615中使用的第一当前加密密钥中是否存在错误。例如,处理器可以使用图5A或图5B的方法计算第一当前加密密钥的当前校验和。处理器可以将当前校验和与预先存储在第一密钥备份文件夹231中的第一完整性文件411进行比较。当当前校验和与第一完整性文件411相同时,处理器可以确定第一当前加密密钥中没有错误,并且可以在移动到B2节点之后再次执行图6的操作615。当当前校验和与第一完整性文件411不同时,处理器可以确定第一当前加密密钥中存在错误,并且可以执行操作820。
根据一个实施例,在操作820中,处理器(例如,图2B的完整性检查单元250)可以确定第一当前加密密钥是否可恢复。例如,处理器可以使用图5A或图5B的方法计算存储在第一密钥备份文件夹231中的第一备份加密密钥的备份校验和。处理器可以将备份校验和与存储在第一密钥备份文件夹231中的第一完整性文件411进行比较。当备份校验和与第一完整性文件411相同时,处理器可以确定第一当前加密密钥可恢复,并且可以执行操作830。当备份校验和与第一完整性文件411不同时,处理器可以确定第一当前加密密钥不可恢复;在操作840中,处理器可以通过显示装置(例如,显示装置160)显示指示电子装置正在被初始化的内容。
根据一个实施例,当备份校验和与第一完整性文件411相同时,在操作830中,处理器(例如,图2B的密钥恢复单元260)可以使用第一备份加密密钥恢复第一当前加密密钥。例如,处理器可以删除第一当前加密密钥,并且可以将第一备份加密密钥存储在第一密钥存储文件夹221中。在移动到B2节点之后,处理器可以使用新的第一加密密钥(例如,第一备份加密密钥)再次执行图6的操作615。
根据一个实施例,在操作615中解密第一数据文件夹211之后,处理器可以确定存储在第二数据文件夹212中的文件是否能够被解密。例如,处理器可以使用存储在第二密钥存储文件夹222中的第二加密密钥执行对存储在第二数据文件夹212中的文件的解密操作。当存储在第二数据文件夹212中的文件完全解密时,处理器可以执行操作625。当在解密操作期间发生错误时,在移动到C1节点之后,处理器可以对图9中的第二加密密钥执行完整性检查操作。
根据一个实施例,当在操作620中对存储在第二数据文件夹212中的文件进行解密操作期间发生错误时,处理器可以执行图9的操作910至操作940。参考图9,在操作910中,处理器(例如,图2B的完整性检查单元250)可以确定在操作620中使用的第二当前加密密钥中是否存在错误。例如,处理器可以使用图5A或图5B的方法计算第二当前加密密钥的当前校验和。处理器可以将当前校验和与预先存储在第二密钥备份文件夹232中的第二完整性文件进行比较。当当前校验和与第二完整性文件相同时,处理器可以确定第二当前加密密钥中没有错误,并且可以在移动到C2节点之后再次执行图6的操作620。当当前校验和与第二完整性文件不同时,处理器可以确定第二当前加密密钥中存在错误,并且可以执行操作920。
根据一个实施例,在操作920中,处理器(例如,图2B的完整性检查单元250)可以确定第二当前加密密钥中是否可恢复。例如,处理器可以使用图5A或图5B的方法计算存储在第二密钥备份文件夹232中的第二备份加密密钥的备份校验和。处理器可以将备份校验和与存储在第二密钥备份文件夹232中的第二完整性文件进行比较。当备份校验和与第二完整性文件相同时,处理器可以确定第二当前加密密钥可恢复,并且可以执行操作930。当备份校验和与第二完整性文件不同时,处理器可以确定第二当前加密密钥不可恢复;在操作940中,处理器可以通过显示装置(例如,显示装置160)显示指示电子装置正在被初始化的内容。
根据一个实施例,当备份校验和与第二完整性文件相同时,在操作930中,处理器(例如,图2B的密钥恢复单元260)可以使用第二备份加密密钥恢复第二当前加密密钥。例如,处理器可以删除第二当前加密密钥,并且可以将第二备份加密密钥存储在第二密钥存储文件夹222中。在移动到C2节点之后,处理器可以使用新的第二加密密钥(例如,第二备份加密密钥)再次执行图6的操作620。
根据一个实施例,在操作620中解密第二数据文件夹212之后,在操作625中,处理器可以通过显示装置(例如,显示装置160)显示锁屏(例如,数字密码输入屏幕或图案输入屏幕)。在操作630中,处理器可以接收用户密码(例如,pin或图案),并且可以将用户密码与存储在第三数据文件夹213中的用户密码数据进行比较以解锁锁屏。为了获得存储在第三数据文件夹213中的用户密码数据,在操作635中,处理器可以确定第三数据文件夹213是否能够被解密。
根据一个实施例,在操作635中,处理器可以确定存储在第三数据文件夹213中的文件是否能够被解密。例如,处理器可以使用存储在第三密钥存储文件夹223中的第三加密密钥执行对存储在第三数据文件夹213中的文件的解密操作。当存储在第三数据文件夹213中的文件完全解密时,处理器可以将存储在第三数据文件夹213中的用户密码数据与在操作630中接收的用户密码进行比较,以解锁锁屏并且可以终止启动。当在解密操作期间发生错误时,在移动到D1节点之后,处理器可以在图10中对第三加密密钥执行完整性检查操作。
根据一个实施例,当在操作635中对存储在第三数据文件夹213中的文件进行解密操作期间发生错误时,处理器可以执行图10的操作1010至操作1040。参考图10,在操作1010中,处理器(例如,图2B的完整性检查单元250)可以确定在操作635中使用的第三当前加密密钥中是否存在错误。例如,处理器可以使用图5A或图5B的方法计算第三当前加密密钥的当前校验和。处理器可以将当前校验和与预先存储在第三密钥备份文件夹233中的第三完整性文件进行比较。当当前校验和与第三完整性文件相同时,处理器可以确定第三当前加密密钥中没有错误,并且可以在移动到D2节点之后再次执行图6的操作635。当当前校验和与第三完整性文件不同时,处理器可以确定第三当前加密密钥中存在错误,并且可以执行操作1020。
根据一个实施例,在操作1020中,处理器(例如,图2B的完整性检查单元250)可以确定第三当前加密密钥中是否可恢复。例如,处理器可以使用图5A或图5B的方法计算存储在第三密钥备份文件夹233中的第三备份加密密钥的备份校验和。处理器可以将备份校验和与存储在第三密钥备份文件夹233中的第三完整性文件进行比较。当备份校验和与第三完整性文件相同时,处理器可以确定第三当前加密密钥可恢复,并且可以执行操作1030。当备份校验和与第三完整性文件不同时,处理器可以确定第三当前加密密钥不可恢复;在操作1040中,处理器可以通过显示装置(例如,显示装置160)显示指示电子装置正在被初始化的内容。
根据一个实施例,当备份校验和与第三完整性文件相同时,在操作1030中,处理器(例如,图2B的密钥恢复单元260)可以使用第三备份加密密钥恢复第三当前加密密钥。例如,处理器可以删除第三当前加密密钥,并且可以将第三备份加密密钥存储在第三密钥存储文件夹223中。在移动到D2节点之后,处理器可以使用新的第三加密密钥(例如,第三备份加密密钥)再次执行图6的操作635。
根据各种实施例,当有多个用户时,处理器可以在操作620之前添加选择用户的操作。在这种情况下,处理器可以对对应于所选用户的第二数据文件夹212和第三数据文件夹213执行操作620至操作635。
根据各种实施例,加密密钥、备份加密密钥或完整性文件可以通过图7的至少一个操作预先存储在密钥存储分区220或密钥备份分区230中。在加密密钥、备份加密密钥或完整性文件存储在存储器(例如,存储器130)中的状态下,处理器可以在满足指定条件的操作期间(例如,当在数据文件夹的解密期间发生错误时)单独执行图6的操作615至操作635中的至少一个。
如上所述,处理器可以通过图8、图9或图10的操作使用完整性文件来确定加密密钥是否损坏和可恢复,并然后可以使用备份加密密钥来对加密密钥执行自恢复。当能够对加密密钥正常执行自恢复时,可以通过恢复的加密密钥正常解密数据文件夹,从而防止用户数据的丢失。
图11是示出根据一个实施例的确定电子装置的当前加密密钥的完整性的方法的流程图。图11的完整性确定方法可以表示图8的操作810、图9的操作910或图10的操作1010的示例。参考图11,当在数据分区210的数据文件夹(例如,第一至第三数据文件夹211、212和213中的一个)的解密过程期间发生错误时,电子装置(例如,电子装置101)的处理器(例如,处理器120或完整性检查单元250)可以执行操作1110至操作1150。
根据一个实施例,在操作1110中,处理器可以获得对应于数据文件夹的当前加密密钥(例如,第一至第三加密密钥中的一个)的当前校验和。例如,处理器可以通过图5A或图5B的方法计算当前校验和。
根据一个实施例,在操作1120中,处理器可以获得对应于当前加密密钥的完整性文件。例如,当对应于数据文件夹的加密密钥生成时,完整性文件可以通过图5A或图5B的方法生成,并且可以随后存储在对应于数据文件夹的密钥备份文件夹中。
根据一个实施例,在操作1130中,处理器可以将当前校验和与完整性文件进行比较。在操作1140中,当当前校验和与完整性文件相同时,处理器可以确定当前加密密钥是正常的(例如,当前加密密钥保持与其被生成的情况下的状态相同的状态),并且可以再次执行数据文件夹的解密操作(例如,图6的操作615、操作620和操作635)。在操作1150中,当当前校验和与完整性文件不同时,处理器可以确定当前加密密钥损坏,并且可以对当前加密密钥执行恢复操作(参见图12)。
图12是示出根据一个实施例的确定电子装置的当前加密密钥是否可恢复的方法的流程图。图12的确定当前加密密钥是否可恢复的方法可以表示图8的操作820、图9的操作920或图10的操作1020的示例。参考图11和图12,在图11的操作1150中,当确定当前加密密钥损坏时,电子装置(例如,电子装置101)的处理器(例如,处理器120或完整性检查单元250)可以执行操作1210至操作1250。
根据一个实施例,在操作1210中,处理器可以获得对应于损坏的当前加密密钥的备份加密密钥(例如,第一至第三备份加密密钥中的一个)的备份校验和。例如,处理器可以通过图5A或图5B的方法计算备份校验和。
根据一个实施例,在操作1220中,处理器可以获得对应于备份加密密钥的完整性文件。例如,当对应于数据文件夹的加密密钥生成时,完整性文件可以通过图5A或图5B的方法生成,并且可以随后存储在对应于数据文件夹的密钥备份文件夹中。
根据一个实施例,在操作1230中,处理器可以将备份校验和与完整性文件进行比较。在操作1240中,当备份校验和与完整性文件相同时,处理器可以确定损坏的当前加密密钥可恢复,并且可以用备份加密密钥替换破坏的当前加密密钥(或者可以将损坏的当前加密密钥从密钥存储文件夹删除,并且可以将备份加密密钥存储在密钥存储文件夹中)。在操作1250中,当备份校验和与完整性文件不同时,处理器可以确定当前加密密钥不可恢复;并且可以在显示装置(例如,显示装置160)中显示指示电子装置初始化的内容。如上所述,当能够对加密密钥正常执行自恢复时,可以通过恢复的加密密钥正常解密数据文件夹,从而防止用户数据的丢失。
图13是示出根据一个实施例的电子装置的用户切换操作的流程图。图14是示出对应于图13的A3和A4的生成密钥存储文件夹和密钥备份文件夹的操作的示例的流程图。
参考图13,在切换用户时,电子装置(例如,电子装置101)的处理器(例如,处理器120)可以验证存储在图3的第二密钥存储文件夹222和第三密钥存储文件夹223中的第二加密密钥和第三加密密钥的完整性,并且可以在第二加密密钥和第三加密密钥中存在错误时执行自恢复。在图13中,电子装置可以注销第一用户,并且可以执行第二用户的登录。
根据一个实施例,在操作1305中,处理器可以将注销的第一用户的存储器(例如,对应于第一用户的图3的第二数据文件夹212和第三数据文件夹213)的状态切换到锁定状态。
根据一个实施例,在操作1310中,处理器可以确定该登录是否是第二用户的第一次登录。当登录不是第二用户的第一次登录时,处理器可以执行操作1315。当登录是第二用户的第一次登录时,处理器(例如,图2B中的密钥备份存储单元240)可以在移动到A3节点之后执行图14中的操作1405至操作1430。
根据一个实施例,当登录是第二用户的第一次登录时,在操作1405至操作1430中,处理器可以为第二用户生成加密密钥、密钥存储文件夹和密钥备份文件夹(例如,图3的第二密钥存储文件夹222、第三密钥存储文件夹223、第二密钥备份文件夹232以及第三密钥备份文件夹233)。因为操作1405至操作1430可以与图7的操作725至操作750相同或相似,所以可以省略操作1405至操作1430的详细描述。
根据一个实施例,在操作1315中,处理器(例如,图2B的完整性检查单元250或密钥恢复单元260)可以确定第二用户的第二数据文件夹(例如,图3中的用户DE或第二数据文件夹212)的解密是否可能。例如,处理器可以使用存储在第二用户的第二密钥存储文件夹(例如,第二密钥存储文件夹222)中的第二用户的第二加密密钥来执行对存储在第二用户的第二数据文件夹中的文件的解密操作。当存储在第二用户的第二数据文件夹中的文件完全解密时,处理器可以执行操作1320。当在解密操作期间发生错误时,在移动到C1节点之后,处理器可以对图9中描述的第二加密密钥执行完整性检查操作(参见图9)。
根据一个实施例,在操作1315中解密第二用户的第二数据文件夹之后,在操作1320中,处理器可以通过显示装置(例如,显示装置160)显示锁屏(例如,数字密码输入屏幕或图案输入屏幕)。在操作1325中,处理器可以接收第二用户的用户密码(例如,个人识别号码或图案),并且可以通过将用户密码与存储在第二用户的第三数据文件夹(例如,用户CE或图3中的第三数据文件夹213)中的第二用户的用户密码数据进行比较来解锁锁屏。为了获得存储在第二用户的第三数据文件夹中的第二用户的用户密码数据,在操作1330中,处理器可以确定第二用户的第三数据文件夹的解密是否可能。
根据一个实施例,在操作1330中,处理器(例如,图2B的完整性检查单元250或密钥恢复单元260)可以确定存储在第二用户的第三数据文件夹中的文件的解密是否可能。例如,处理器可以使用存储在第二用户的第三密钥存储文件夹(例如,第三密钥存储文件夹223)中的第二用户的第三加密密钥来执行对存储在第二用户的第三数据文件夹中的文件的解密操作。当存储在第二用户的第三数据文件夹中的文件完全解密时,处理器可以将存储在第二用户的第三数据文件夹中的第二用户的用户密码数据与在操作1325中接收的用户密码进行比较,可以解锁锁屏并且可以终止用户切换。当在解密操作期间发生错误时,在移动到D1节点之后,处理器可以对图10中的第三加密密钥执行完整性检查操作(参见图10)。
根据各种实施例,加密密钥、备份加密密钥或完整性文件可以通过图14的至少一个操作预先存储在密钥存储分区220或密钥备份分区230中。在加密密钥、备份加密密钥或完整性文件存储在存储器(例如,存储器130)中的状态下,处理器可以在满足指定条件的操作期间(例如,当在数据文件夹的解密期间发生错误时)单独执行图13的操作1315至操作1330中的至少一个。
根据各种实施例的电子装置可以是各种类型的电子装置中的一个。电子装置可以包括(例如)便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置或家用电器。根据本公开的一个实施例,电子装置不限于上述那些装置。
应了解,本公开的各种实施例以及本文所使用的术语无意将本文所陈述的技术特征限于特定实施例,并包括对应实施例的各种改变、等效表述或替代。关于附图的描述,可使用相似的参考标号来指相似或有关的元件。将理解,对应于条目的名词的单数形式可以包括事物中的一个或多个,除非相关上下文另有清楚指示。如本文所使用,例如“A或B”、“A和B中的至少一者”、“A或B中的至少一者”、“A、B或C”、“A、B和C中的至少一者”以及“A、B或C中的至少一者”等短语中的每一者可以包括所述短语中的对应一者中一起枚举的术语中的任何一者或所有可能组合。如本文所使用,例如“第1”和“第2”或“第一”和“第二”等术语可用来简单地区别对应部件与另一部件,且不在其他方面(例如,重要性或次序)方面限制所述部件。将理解,如果在有或无术语“操作地”或“通信地”的情况下,元件(例如,第一元件)被称为“与......耦接”、“耦接到”、“与......连接”或“连接到”另一元件(例如,第二元件),意味着该元件可以直接地(例如,有线地)、无线地或经由第三元件与该另一元件耦接。
如本文所使用,术语“模块”可以包括以硬件、软件或固件实施的单元,并且可与其他术语互换使用,例如“逻辑”、“逻辑块”、“零件”或“电路系统”。模块可以是适于执行一个或多个功能的单个一体部件,或其最小单元或零件。例如,根据一个实施例,可以以专用集成电路(ASIC)的形式实施该模块。
如本文所陈述的各种实施例可以实施为软件(例如,程序140),其包括存储在可由机器(例如,电子装置101)读取的存储介质(例如,内部存储器136或外部存储器138)中的一个或多个指令。例如,机器(例如,电子装置101)的处理器(例如,处理器120)可以调用存储在存储介质中的一个或多个指令中的至少一者,并且在处理器的控制下使用或不使用一个或多个其他部件来执行所述指令。这允许根据所调用的至少一个指令来操作机器以执行至少一个功能。一个或多个指令可以包括由编译器生成的代码或可由翻译程序执行的代码。可以非暂时性存储媒体的形式提供机器可读存储媒体。其中,术语“非暂时性”仅仅意味着存储媒体是有形装置并且不包括信号(例如,电磁波),但此术语不区分数据半永久地存储于存储媒体中的位置与数据临时地存储于存储媒体中的位置。
根据一个实施例,根据本公开的各种实施例的方法可以包括且提供于计算机程序产品中。计算机程序产品可以作为产品在卖方与买方之间进行交易。计算机程序产品可以以机器可读存储介质(例如,压缩光盘只读存储器(CD-ROM))的形式分布,或者经由应用程序商店(例如,PLAYSTORE)在线分布或在两个用户装置(例如,智能电话)之间直接分布(例如,下载或上传)。如果在线分布,那么计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质(例如制造商的服务器、应用程序商店的服务器或中继服务器的存储器)中。
根据各种实施例,上述部件中的每个部件(例如,模块或程序)可以包括单个实体或多个实体。根据各种实施例,可以省略上述部件中的一个或多个,或者可以添加一个或多个其他部件。可替代地或另外地,可以将多个部件(例如,模块或程序)集成到单个部件中。在这种情况下,根据各种实施例,集成部件可以仍以与在集成之前由多个部件中的对应一者执行相同或相似的方式执行该多个部件中的每一者的一个或多个功能。根据各种实施例,模块、程序或另一部件所执行的操作可以依次地、并行地、重复地或启发式地进行,或者操作中的一个或多个可以不同次序执行或省略,或可以添加一个或多个其他操作。
根据说明书中公开的实施例,通过将加密密钥存储在不同于数据分区的密钥存储分区中,可以防止由于用户数据的输入/输出而导致的加密密钥的丢失。
根据说明书中公开的实施例,在损坏加密密钥的情况下,通过将存储在密钥存储分区中的加密密钥备份在密钥备份分区中,自恢复是可能的。
根据说明书中公开的实施例,可以使用通过重新加密加密密钥获得的小大小完整性文件来识别存储在密钥存储分区中的加密密钥或存储在密钥备份分区中的备份加密密钥的完整性;另外,可以确定加密密钥是否能够被恢复。
根据说明书中公开的实施例,当加密密钥由于文件系统错误而损坏时,可以通过备份加密密钥来正常地解密数据文件夹。
根据说明书中公开的实施例,当存储了存储器的加密密钥的区域被物理破坏时,可以通过备份加密密钥来正常地解密数据文件夹。
另外,可以提供通过本公开直接或间接理解的多种效果。
虽然已经参考本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解,在不脱离由所附权利要求及其等同表述限定的本公开的精神和范围的情况下,可以在形式和细节上对其进行各种改变。
虽然已经用各种实施例描述了本公开,但是可以向本领域技术人员提出各种改变和修改。本公开旨在包含落入所附权利要求范围内的此类变化和修改。

Claims (15)

1.一种电子装置,其包括:
存储器,在所述存储器中,由数据分区、密钥存储分区和密钥备份分区划分区域;以及
处理器,所述处理器可操作地连接到所述存储器,
其中所述处理器被配置成:
生成针对所述数据分区中所生成的至少一个数据文件夹的加密密钥,以将所述加密密钥存储在所述密钥存储分区中;
将与所述加密密钥相等的备份加密密钥存储在所述密钥备份分区中;并且
将包括所述加密密钥的校验和的完整性文件存储在所述密钥备份分区中。
2.根据权利要求1所述的电子装置,其中:
所述加密密钥包括对应于所述数据文件夹的密钥文件,并且
所述处理器进一步被配置成:
计算分别对应于所述密钥文件的子校验和;
基于所述子校验和的总和计算主校验和;并且
基于所述主校验和生成所述完整性文件。
3.根据权利要求1所述的电子装置,其中所述处理器进一步被配置成:
将所述加密密钥划分成指定大小的文件片段;
计算分别对应于所述文件片段的子校验和;
基于所述子校验和的总和计算主校验和;并且
基于所述主校验和生成所述完整性文件。
4.根据权利要求1所述的电子装置,其中所述处理器进一步被配置成:
当在解密所述数据文件夹期间发生错误时,计算所述加密密钥的当前校验和;并且
将所述当前校验和与所述完整性文件进行比较以确定所述加密密钥是否损坏。
5.根据权利要求4所述的电子装置,其中所述处理器进一步被配置成:
当所述当前校验和等于所述完整性文件时,使用所述加密密钥再次对所述数据文件夹执行所述解密。
6.根据权利要求4所述的电子装置,其中所述处理器进一步被配置成:
当所述当前校验和与所述完整性文件不同时,计算所述备份加密密钥的备份校验和;并且
将所述备份校验和与所述完整性文件进行比较以确定所述加密密钥是否可恢复。
7.根据权利要求6所述的电子装置,其中所述处理器进一步被配置成:
当所述备份校验和等于所述完整性文件时,使用所述备份加密密钥恢复所述加密密钥。
8.根据权利要求7所述的电子装置,其中所述处理器进一步被配置成:
当所述备份校验和与所述完整性文件不同时,确定所述加密密钥不可恢复;并且
输出终端初始化的指引。
9.一种电子装置,其包括:
存储器,在所述存储器中,由数据分区、密钥存储分区和密钥备份分区划分区域;以及
处理器,所述处理器可操作地连接到所述存储器,
其中所述数据分区包括:
第一数据文件夹,在所述第一数据文件夹中存储了与所述电子装置的驱动相关联的文件;以及
第二数据文件夹,在所述第二数据文件夹中存储了与用户相关联的文件,并且
其中所述处理器被配置成:
在第一启动时间,生成对应于所述第一数据文件夹的第一加密密钥,以将所述第一加密密钥存储在所述密钥存储分区的第一密钥存储文件夹中,
将包括基于所述第一加密密钥计算的第一校验和的第一完整性文件存储在所述密钥备份分区的第一密钥备份文件夹中,
在所述第一启动时间或者在切换用户时,生成对应于所述第二数据文件夹的第二加密密钥,以将所述第二加密密钥存储在所述密钥存储分区的第二密钥存储文件夹中,并且
将包括基于所述第二加密密钥计算的第二校验和的第二完整性文件存储在所述密钥备份分区的第二密钥备份文件夹中。
10.根据权利要求9所述的电子装置,其中所述处理器进一步被配置成:
在所述第一启动时间,将等于所述第一加密密钥的第一备份加密密钥存储在所述第一密钥备份文件夹中;并且
在所述第一启动时间或者在切换所述用户时,将等于所述第二加密密钥的第二备份加密密钥存储在所述第二密钥备份文件夹中。
11.根据权利要求10所述的电子装置,其中所述处理器进一步被配置成:
当在解密所述第一数据文件夹时发生错误时,计算所述第一加密密钥的第一当前校验和;并且
将所述第一当前校验和与所述第一完整性文件进行比较。
12.根据权利要求11所述的电子装置,其中所述处理器进一步被配置成:
当所述第一当前校验和等于所述第一完整性文件时,使用所述第一加密密钥再次对所述第一数据文件夹执行解密操作。
13.根据权利要求12所述的电子装置,其中所述处理器进一步被配置成:
当所述第一当前校验和与所述第一完整性文件不同时,计算所述第一备份加密密钥的第一备份校验和;并且
将所述第一备份校验和与所述第一完整性文件进行比较。
14.根据权利要求13所述的电子装置,其中所述处理器进一步被配置成:
当所述第一备份校验和等于所述第一完整性文件时,将所述第一加密密钥从所述第一密钥存储文件夹删除;并且
将所述第一备份加密密钥存储在所述第一密钥存储文件夹中。
15.根据权利要求10所述的电子装置,其中:
所述数据分区包括其中存储了与用户密码相关联的文件的第三数据文件夹,并且
所述处理器进一步被配置成:
在所述第一启动时间或者在切换所述用户时,生成对应于所述第三数据文件夹的第三加密密钥,以将所述第三加密密钥存储在所述密钥存储分区的第三密钥存储文件夹中;并且
将等于所述第三加密密钥的第三备份加密密钥存储在第三密钥备份文件夹中;并且
将包括基于所述第三加密密钥计算的第三校验和的第三完整性文件存储在所述密钥备份分区的第三密钥备份文件夹中;并且
在对所述第一数据文件夹和所述第二数据文件夹的解密操作之后,在显示器上显示锁屏;并且
通过输入装置接收所述用户密码。
CN202080052915.0A 2019-08-07 2020-08-05 对用户数据进行加密的电子装置 Pending CN114144784A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190096266A KR20210017268A (ko) 2019-08-07 2019-08-07 사용자 데이터에 대해 암호화 동작을 수행하는 전자 장치
KR10-2019-0096266 2019-08-07
PCT/KR2020/010308 WO2021025449A1 (en) 2019-08-07 2020-08-05 Electronic device operating encryption for user data

Publications (1)

Publication Number Publication Date
CN114144784A true CN114144784A (zh) 2022-03-04

Family

ID=74498906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080052915.0A Pending CN114144784A (zh) 2019-08-07 2020-08-05 对用户数据进行加密的电子装置

Country Status (5)

Country Link
US (1) US11449644B2 (zh)
EP (1) EP3984163A4 (zh)
KR (1) KR20210017268A (zh)
CN (1) CN114144784A (zh)
WO (1) WO2021025449A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302312B (zh) * 2015-05-13 2019-09-17 阿里巴巴集团控股有限公司 获取电子文件的方法及装置
CN114117455B (zh) * 2022-01-18 2023-03-14 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备
US11914468B1 (en) * 2022-08-15 2024-02-27 Western Digital Technologies, Inc. NVMe boot partition error correction code enhancement

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169681A (ja) * 2000-10-11 2002-06-14 Trustcopy Pte Ltd 秘密の安全の保護および、または認証された文書の遠隔印刷
US7240219B2 (en) * 2003-05-25 2007-07-03 Sandisk Il Ltd. Method and system for maintaining backup of portable storage devices
KR20050119283A (ko) 2004-06-16 2005-12-21 삼성전자주식회사 보안키의 복구가 가능한 컴퓨터 및 그 제어방법
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20080219449A1 (en) * 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
KR100946698B1 (ko) * 2007-10-26 2010-03-12 한국전자통신연구원 SoC 형식의 암호화된 백업 데이터 저장 소자 및 이를 이용한 저장 장치
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
CN101986596B (zh) * 2010-10-21 2014-06-25 无锡江南信息安全工程技术中心 密钥管理方法
CN101986590A (zh) 2010-11-03 2011-03-16 烟台持久钟表集团有限公司 子钟同步时间精确性检测装置及检测方法
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
US8782441B1 (en) * 2012-03-16 2014-07-15 Google Inc. Methods and systems for storage of large data objects
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
JP5984625B2 (ja) 2012-10-31 2016-09-06 ルネサスエレクトロニクス株式会社 半導体装置及び暗号鍵書き込み方法
KR20140071775A (ko) 2012-12-04 2014-06-12 한국전자통신연구원 암호키 관리 시스템 및 방법
JP6025149B2 (ja) * 2013-11-06 2016-11-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを管理するシステムおよび方法
WO2015167603A1 (en) * 2014-04-29 2015-11-05 Hewlett-Packard Development Company, L.P. Maintaining files in a retained file system
US10110382B1 (en) * 2014-09-02 2018-10-23 Amazon Technologies, Inc. Durable cryptographic keys
CN106682004A (zh) * 2015-11-06 2017-05-17 网宿科技股份有限公司 一种Redis Key管理方法及系统
JP6894678B2 (ja) 2016-08-02 2021-06-30 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
US9817675B1 (en) * 2017-01-31 2017-11-14 Hytrust, Inc. Methods and systems for attaching an encrypted data partition during the startup of an operating system
US20190108009A1 (en) * 2017-10-05 2019-04-11 Harman International Industries, Incorporated Generating checksums on trusted storage devices for accelerated authentication
KR102005158B1 (ko) * 2017-11-29 2019-07-29 신한카드 주식회사 여신 가상화폐 생성 장치 및 여신 가상화폐 관리 장치

Also Published As

Publication number Publication date
KR20210017268A (ko) 2021-02-17
US11449644B2 (en) 2022-09-20
EP3984163A4 (en) 2022-08-03
WO2021025449A1 (en) 2021-02-11
EP3984163A1 (en) 2022-04-20
US20210042448A1 (en) 2021-02-11

Similar Documents

Publication Publication Date Title
EP3458999B1 (en) Self-contained cryptographic boot policy validation
US11449644B2 (en) Electronic device operating encryption for user data
CN111630513B (zh) 认证所存储代码和代码更新的真实性
CN109656750B (zh) 用于在安全闪存装置上数据恢复的基于puf的引导加载
US11706199B2 (en) Electronic device and method for generating attestation certificate based on fused key
US11681637B2 (en) Memory controller, storage device including the same, and operating method of the memory controller
EP3709205B1 (en) Electronic device including secure integrated circuit
US11770240B2 (en) Electronic device and method for receiving push message stored in blockchain
US11366929B2 (en) Electronic device and method for protecting personal information using secure switch
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
US11386425B2 (en) Multiple microprocessor architecture for cold storage
US11429366B2 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
KR102657388B1 (ko) 암호화될 데이터의 정보량에 기반하여 암호화에 사용될 키를 선택하는 전자 장치 및 전자 장치의 동작 방법
CN109086080B (zh) 信息处理方法、信息处理装置、程序和记录介质
KR20210050215A (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
TW202014879A (zh) 韌體組件安全更新的方法以及用以實施的攜行電腦站
US20230029025A1 (en) Electronic device and method of backing up secure element
US20230359530A1 (en) Electronic device for supporting data backup, and operation method thereof
KR20230068230A (ko) 전자 장치의 초기화 상황에서 데이터 보존 방법 및 그 전자 장치
KR20230015155A (ko) 보안 요소의 백업을 수행하는 전자 장치 및 백업 방법
Altuwaijri et al. Computer and Information Sciences
JP2023136601A (ja) ソフトウェア管理装置、ソフトウェア管理方法、及びプログラム
JP2010170276A (ja) メモリ装置及びメモリ制御方法
JP2013097795A (ja) 機器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination