Claims (80)
1. Способ сохранения зашифрованного текста, содержащий:1. A method for storing ciphertext containing:
отображение интерфейса настройки шифрования внешней памяти;displaying the external memory encryption configuration interface;
прием первой операции, которая выполняется пользователем в интерфейсе настройки шифрования;receiving a first operation that is performed by the user in the encryption setting interface;
шифрование файла во внешней памяти в ответ на первую операцию;encrypting a file in external memory in response to the first operation;
прием второй операции пользователя;receiving a second user operation;
отображение интерфейса настройки сброса к заводским настройкам в ответ на вторую операцию;displaying the factory reset setting interface in response to the second operation;
прием третьей операции, которая выполняется пользователем в интерфейсе заводских настроек;receiving a third operation that is performed by the user in the factory settings interface;
выполнение сброса к заводским настройкам в ответ на третью операцию;performing a factory reset in response to the third operation;
отображение интерфейса проверки учетной записи;displaying the account verification interface;
получение информации проверки, которая вводится пользователем в интерфейсе проверки учетной записи; иreceiving verification information that is entered by the user in the account verification interface; And
когда информация проверки проверена и, когда получена операция, в которой пользователь осуществляет доступ к файлу во внешней памяти, дешифрование файла, зашифрованного во внешней памяти.when the verification information is verified and, when an operation is received in which the user accesses a file in the external memory, decrypting the file encrypted in the external memory.
2. Способ по п. 1, в котором способ дополнительно содержит:2. The method according to claim 1, in which the method additionally contains:
прием четвертой операции, которая выполняется пользователем в интерфейсе настройки шифрования;receiving a fourth operation that is performed by the user in the encryption setting interface;
шифрование файла во внешней памяти в ответ на четвертую операцию;encrypting the file in external memory in response to the fourth operation;
прием пятой операции пользователя;receiving a fifth user operation;
отображение пользовательского интерфейса настройки сброса в ответ на пятую операцию;displaying the reset setting user interface in response to the fifth operation;
прием шестой операции, которая выполняется пользователем в интерфейсе настроек пользовательского сброса;receiving a sixth operation that is performed by the user in the user reset settings interface;
выполнение пользовательского сброса в ответ на шестую операцию;performing a user reset in response to the sixth operation;
отображение интерфейса проверки пароля экрана блокировки;display the lock screen password verification interface;
прием пароля экрана блокировки, который вводится пользователем в интерфейсе пароля экрана блокировки; иreceiving the lock screen password that is entered by the user in the lock screen password interface; And
когда пароль экрана блокировки проверен и, когда получена операция, в которой пользователь осуществляет доступ к файлу во внешней памяти, дешифрование файла, зашифрованного во внешней памяти.when the lock screen password is verified and, when an operation is received in which the user accesses a file in the external memory, decrypting the file encrypted in the external memory.
3. Способ по п. 1, в котором3. The method according to claim 1, in which
прием первой операции, которая выполняется пользователем в интерфейсе настройки шифрования, содержит:receiving the first operation that is performed by the user in the encryption setup interface contains:
получение инструкции шифрования, причем инструкция шифрования инструктирует зашифровать файл во внешней памяти; иreceiving an encryption instruction, wherein the encryption instruction instructs to encrypt a file in the external memory; And
способ дополнительно содержит:the method additionally contains:
получение собственного значения первого идентификатора учетной записи на основе инструкции шифрования;obtaining the first account identifier's own value based on the encryption instruction;
шифрование первого ключа с использованием собственного значения первого идентификатора учетной записи для генерации первого зашифрованного текста, причем первый ключ используется для шифрования второго ключа, и второй ключ используется для шифрования первого файла во внешней памяти;encrypting a first key using the first account ID's own value to generate a first ciphertext, the first key being used to encrypt a second key, and the second key being used to encrypt a first file in the external memory;
шифрование собственного значения первого идентификатора учетной записи для генерации второго зашифрованного текста; иencrypting the eigenvalue of the first account identifier to generate a second ciphertext; And
сохранение первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе,storing the first ciphertext and the second ciphertext in an indelible partition,
где шифрование первого ключа с использованием собственного значения первого идентификатора учетной записи содержит:where the encryption of the first key using the first account ID's own value contains:
вызов модуля управления ключами для шифрования первого ключа с использованием собственного значения первого идентификатора учетной записи; иcalling a key management module to encrypt the first key using the first account ID's own value; And
шифрование собственного значения первого идентификатора учетной записи содержит:The encryption of the first account ID's own value contains:
вызов модуля управления ключами для шифрования собственного значения первого идентификатора учетной записи;calling a key management module to encrypt the first account ID's own value;
где сохранение первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе содержит:where storing the first ciphertext and the second ciphertext in the non-erasable section contains:
вызов интерфейса прикладного программирования доверенной среды исполнения для сохранения первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе.calling the trusted execution environment application programming interface to store the first ciphertext and the second ciphertext in an indelible section.
4. Способ по п. 3, в котором способ дополнительно содержит:4. The method according to claim 3, in which the method additionally contains:
получение информации указателя для переключения учетной записи;obtaining pointer information for account switching;
проверку первого идентификатора учетной записи на основе информации указателя;checking the first account ID based on the index information;
получение собственного значения второго идентификатора учетной записи после проверки первого идентификатора учетной записи; иobtaining its own value of the second account identifier after checking the first account identifier; And
обновление первого зашифрованного текста и второго зашифрованного текста на основе собственного значения второго идентификатора учетной записи.updating the first ciphertext and the second ciphertext based on the second account ID's own value.
5. Способ по п. 3, в котором перед дешифрованием зашифрованного файла во внешней памяти способ дополнительно содержит:5. The method according to claim 3, in which, before decrypting the encrypted file in the external memory, the method additionally contains:
проверку первого идентификатора учетной записи на основе информации проверки после завершения сброса к заводским настройкам; иchecking the first account ID based on the verification information after the factory reset is completed; And
когда первый идентификатор учетной записи успешно проверен, дешифрование первого зашифрованного текста и второго зашифрованного текста для генерации первого ключа,when the first account ID is successfully verified, decrypt the first ciphertext and the second ciphertext to generate the first key,
где проверка первого идентификатора учетной записи на основе информации проверки содержит:where the verification of the first account ID based on the verification information contains:
проверку первого идентификатора учетной записи на основе информации проверки тогда, когда инициировано состояние FRP защиты от сброса к заводским настройкам.checking the first account ID based on the verification information when the factory reset protection FRP state is initiated.
6. Способ по п. 5, в котором способ дополнительно содержит:6. The method according to claim 5, in which the method additionally contains:
шифрование первого ключа с использованием пустой аутентификации для генерации третьего зашифрованного текста;encrypting the first key using empty authentication to generate a third ciphertext;
шифрование пустой аутентификации для генерации четвертого зашифрованного текста; иencrypt empty authentication to generate a fourth ciphertext; And
сохранение третьего зашифрованного текста и четвертого зашифрованного текста в нестираемом разделе.storing the third ciphertext and the fourth ciphertext in an indelible section.
7. Способ по п. 6, в котором способ дополнительно содержит:7. The method according to claim 6, in which the method additionally contains:
копирование третьего зашифрованного текста и четвертого зашифрованного текста из нестираемого раздела в стираемый раздел;copying the third ciphertext and the fourth ciphertext from the non-erasable section to the erasable section;
генерацию первого ключа на основе третьего зашифрованного текста и четвертого зашифрованного текста в стираемом разделе; иgenerating a first key based on the third ciphertext and the fourth ciphertext in the erased section; And
дешифрование на основе первого ключа первого файла, зашифрованного во внешней памяти.decryption based on the first key of the first file encrypted in external memory.
8. Способ по п. 3, в котором выполнение сброса к заводским настройкам в ответ на третью операцию содержит:8. The method of claim 3, wherein performing a factory reset in response to the third operation comprises:
получение инструкции сброса к заводским настройкам, которая инициируется третьей операцией в интерфейсе настройки сброса к заводским настройкам; иreceiving a factory reset instruction, which is initiated by the third operation in the factory reset setting interface; And
форматирование данных в стираемом разделе на основе инструкции сброса к заводским настройкам.formatting data in an erasable partition based on the factory reset instructions.
9. Способ по п. 3, в котором первый ключ дополнительно используется для шифрования третьего ключа, и третий ключ используется для шифрования второго файла, который зашифрован во внешней памяти.9. The method of claim 3, wherein the first key is further used to encrypt a third key, and the third key is used to encrypt a second file that is encrypted in the external memory.
10. Способ по п. 3, в котором способ дополнительно содержит:10. The method according to claim 3, in which the method additionally contains:
получение собственного значения пароля экрана блокировки на основе инструкции шифрования;getting your own lock screen password based on the encryption instruction;
шифрование первого ключа с использованием собственного значения пароля экрана блокировки для генерации пятого зашифрованного текста;encrypting the first key using the lock screen's own password value to generate a fifth ciphertext;
шифрование собственного значения пароля экрана блокировки для генерации шестого зашифрованного текста; иencrypting your own lock screen password to generate a sixth ciphertext; And
сохранение пятого зашифрованного текста и шестого зашифрованного текста в стираемом разделе,storing the fifth ciphertext and the sixth ciphertext in the erasable partition,
где шифрование первого ключа с использованием собственного значения пароля экрана блокировки содержит:where the first key encryption using the lock screen's own password value contains:
вызов модуля управления ключами для шифрования первого ключа с использованием собственного значения пароля экрана блокировки; иcalling the key management module to encrypt the first key using its own lock screen password value; And
шифрование собственного значения пароля экрана блокировки содержит:Encrypting your own lock screen password contains:
вызов модуля управления ключами для шифрования собственного значения пароля экрана блокировки.Calling the key management module to encrypt your own lock screen password value.
11. Способ по п. 10, в котором способ дополнительно содержит:11. The method according to claim 10, in which the method additionally contains:
получение пользовательской инструкции сброса, которая инициируется интерфейсом настройки; иreceiving a user reset instruction that is initiated by the configuration interface; And
резервное копирование пятого зашифрованного текста и шестого зашифрованного текста в нестираемый раздел на основе пользовательской инструкции сброса.Backs up the fifth ciphertext and the sixth ciphertext to a non-erasable partition based on a user reset instruction.
12. Способ по п. 11, в котором резервное копирование пятого зашифрованного текста и шестого зашифрованного текста в нестираемый раздел на основе пользовательской инструкции сброса содержит:12. The method of claim 11, wherein backing up the fifth ciphertext and the sixth ciphertext to an indelible partition based on the user reset instruction comprises:
дешифрование первого ключа из пятого зашифрованного текста и шестого зашифрованного текста на основе пользовательской инструкции сброса;decrypting the first key from the fifth ciphertext and the sixth ciphertext based on the user reset instruction;
шифрование первого ключа с использованием пустой аутентификации для генерации седьмого зашифрованного текста;encrypting the first key using empty authentication to generate a seventh ciphertext;
шифрование пустой аутентификации для генерации восьмого зашифрованного текста; иencrypt empty authentication to generate the eighth ciphertext; And
сохранение седьмого зашифрованного текста и восьмого зашифрованного текста в нестираемом разделе.storing the seventh ciphertext and the eighth ciphertext in an indelible section.
13. Способ по п. 12, в котором способ дополнительно содержит:13. The method according to claim 12, in which the method additionally contains:
копирование седьмого зашифрованного текста и восьмого зашифрованного текста из нестираемого раздела в стираемый раздел после завершения пользовательского сброса;copying the seventh ciphertext and the eighth ciphertext from the non-erasable partition to the erasable partition after the user reset is completed;
дешифрование первого ключа из седьмого зашифрованного текста и восьмого зашифрованного текста в стираемом разделе; иdecrypting a first key from the seventh ciphertext and the eighth ciphertext in the erased section; And
дешифрование на основе первого ключа первого файла, зашифрованного во внешней памяти.decryption based on the first key of the first file encrypted in external memory.
14. Микросхема, содержащая процессор, в которой, когда процессор исполняет инструкции, процессор выполняет способ по п. 1.14. A chip comprising a processor, wherein when the processor executes instructions, the processor executes the method of claim 1.
15. Машиночитаемый носитель данных, в котором машиночитаемый носитель данных хранит компьютерную программу, и, когда компьютерная программа исполняется процессором, процессор может выполнять способ по п. 1.15. A computer-readable storage medium, wherein the computer-readable storage medium stores a computer program, and when the computer program is executed by a processor, the processor may execute the method of claim 1.