RU2023102888A - METHOD FOR PROCESSING A FILE STORED IN EXTERNAL MEMORY - Google Patents

METHOD FOR PROCESSING A FILE STORED IN EXTERNAL MEMORY Download PDF

Info

Publication number
RU2023102888A
RU2023102888A RU2023102888A RU2023102888A RU2023102888A RU 2023102888 A RU2023102888 A RU 2023102888A RU 2023102888 A RU2023102888 A RU 2023102888A RU 2023102888 A RU2023102888 A RU 2023102888A RU 2023102888 A RU2023102888 A RU 2023102888A
Authority
RU
Russia
Prior art keywords
ciphertext
key
user
account
external memory
Prior art date
Application number
RU2023102888A
Other languages
Russian (ru)
Other versions
RU2809740C2 (en
Inventor
Хунцзянь ЮЙ
Шуан ЛИ
Фэй Ван
Original Assignee
Хонор Девайс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хонор Девайс Ко., Лтд. filed Critical Хонор Девайс Ко., Лтд.
Publication of RU2023102888A publication Critical patent/RU2023102888A/en
Application granted granted Critical
Publication of RU2809740C2 publication Critical patent/RU2809740C2/en

Links

Claims (80)

1. Способ сохранения зашифрованного текста, содержащий:1. A method for storing ciphertext containing: отображение интерфейса настройки шифрования внешней памяти;displaying the external memory encryption configuration interface; прием первой операции, которая выполняется пользователем в интерфейсе настройки шифрования;receiving a first operation that is performed by the user in the encryption setting interface; шифрование файла во внешней памяти в ответ на первую операцию;encrypting a file in external memory in response to the first operation; прием второй операции пользователя;receiving a second user operation; отображение интерфейса настройки сброса к заводским настройкам в ответ на вторую операцию;displaying the factory reset setting interface in response to the second operation; прием третьей операции, которая выполняется пользователем в интерфейсе заводских настроек;receiving a third operation that is performed by the user in the factory settings interface; выполнение сброса к заводским настройкам в ответ на третью операцию;performing a factory reset in response to the third operation; отображение интерфейса проверки учетной записи;displaying the account verification interface; получение информации проверки, которая вводится пользователем в интерфейсе проверки учетной записи; иreceiving verification information that is entered by the user in the account verification interface; And когда информация проверки проверена и, когда получена операция, в которой пользователь осуществляет доступ к файлу во внешней памяти, дешифрование файла, зашифрованного во внешней памяти.when the verification information is verified and, when an operation is received in which the user accesses a file in the external memory, decrypting the file encrypted in the external memory. 2. Способ по п. 1, в котором способ дополнительно содержит:2. The method according to claim 1, in which the method additionally contains: прием четвертой операции, которая выполняется пользователем в интерфейсе настройки шифрования;receiving a fourth operation that is performed by the user in the encryption setting interface; шифрование файла во внешней памяти в ответ на четвертую операцию;encrypting the file in external memory in response to the fourth operation; прием пятой операции пользователя;receiving a fifth user operation; отображение пользовательского интерфейса настройки сброса в ответ на пятую операцию;displaying the reset setting user interface in response to the fifth operation; прием шестой операции, которая выполняется пользователем в интерфейсе настроек пользовательского сброса;receiving a sixth operation that is performed by the user in the user reset settings interface; выполнение пользовательского сброса в ответ на шестую операцию;performing a user reset in response to the sixth operation; отображение интерфейса проверки пароля экрана блокировки;display the lock screen password verification interface; прием пароля экрана блокировки, который вводится пользователем в интерфейсе пароля экрана блокировки; иreceiving the lock screen password that is entered by the user in the lock screen password interface; And когда пароль экрана блокировки проверен и, когда получена операция, в которой пользователь осуществляет доступ к файлу во внешней памяти, дешифрование файла, зашифрованного во внешней памяти.when the lock screen password is verified and, when an operation is received in which the user accesses a file in the external memory, decrypting the file encrypted in the external memory. 3. Способ по п. 1, в котором3. The method according to claim 1, in which прием первой операции, которая выполняется пользователем в интерфейсе настройки шифрования, содержит:receiving the first operation that is performed by the user in the encryption setup interface contains: получение инструкции шифрования, причем инструкция шифрования инструктирует зашифровать файл во внешней памяти; иreceiving an encryption instruction, wherein the encryption instruction instructs to encrypt a file in the external memory; And способ дополнительно содержит:the method additionally contains: получение собственного значения первого идентификатора учетной записи на основе инструкции шифрования;obtaining the first account identifier's own value based on the encryption instruction; шифрование первого ключа с использованием собственного значения первого идентификатора учетной записи для генерации первого зашифрованного текста, причем первый ключ используется для шифрования второго ключа, и второй ключ используется для шифрования первого файла во внешней памяти;encrypting a first key using the first account ID's own value to generate a first ciphertext, the first key being used to encrypt a second key, and the second key being used to encrypt a first file in the external memory; шифрование собственного значения первого идентификатора учетной записи для генерации второго зашифрованного текста; иencrypting the eigenvalue of the first account identifier to generate a second ciphertext; And сохранение первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе,storing the first ciphertext and the second ciphertext in an indelible partition, где шифрование первого ключа с использованием собственного значения первого идентификатора учетной записи содержит:where the encryption of the first key using the first account ID's own value contains: вызов модуля управления ключами для шифрования первого ключа с использованием собственного значения первого идентификатора учетной записи; иcalling a key management module to encrypt the first key using the first account ID's own value; And шифрование собственного значения первого идентификатора учетной записи содержит:The encryption of the first account ID's own value contains: вызов модуля управления ключами для шифрования собственного значения первого идентификатора учетной записи;calling a key management module to encrypt the first account ID's own value; где сохранение первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе содержит:where storing the first ciphertext and the second ciphertext in the non-erasable section contains: вызов интерфейса прикладного программирования доверенной среды исполнения для сохранения первого зашифрованного текста и второго зашифрованного текста в нестираемом разделе.calling the trusted execution environment application programming interface to store the first ciphertext and the second ciphertext in an indelible section. 4. Способ по п. 3, в котором способ дополнительно содержит:4. The method according to claim 3, in which the method additionally contains: получение информации указателя для переключения учетной записи;obtaining pointer information for account switching; проверку первого идентификатора учетной записи на основе информации указателя;checking the first account ID based on the index information; получение собственного значения второго идентификатора учетной записи после проверки первого идентификатора учетной записи; иobtaining its own value of the second account identifier after checking the first account identifier; And обновление первого зашифрованного текста и второго зашифрованного текста на основе собственного значения второго идентификатора учетной записи.updating the first ciphertext and the second ciphertext based on the second account ID's own value. 5. Способ по п. 3, в котором перед дешифрованием зашифрованного файла во внешней памяти способ дополнительно содержит:5. The method according to claim 3, in which, before decrypting the encrypted file in the external memory, the method additionally contains: проверку первого идентификатора учетной записи на основе информации проверки после завершения сброса к заводским настройкам; иchecking the first account ID based on the verification information after the factory reset is completed; And когда первый идентификатор учетной записи успешно проверен, дешифрование первого зашифрованного текста и второго зашифрованного текста для генерации первого ключа,when the first account ID is successfully verified, decrypt the first ciphertext and the second ciphertext to generate the first key, где проверка первого идентификатора учетной записи на основе информации проверки содержит:where the verification of the first account ID based on the verification information contains: проверку первого идентификатора учетной записи на основе информации проверки тогда, когда инициировано состояние FRP защиты от сброса к заводским настройкам.checking the first account ID based on the verification information when the factory reset protection FRP state is initiated. 6. Способ по п. 5, в котором способ дополнительно содержит:6. The method according to claim 5, in which the method additionally contains: шифрование первого ключа с использованием пустой аутентификации для генерации третьего зашифрованного текста;encrypting the first key using empty authentication to generate a third ciphertext; шифрование пустой аутентификации для генерации четвертого зашифрованного текста; иencrypt empty authentication to generate a fourth ciphertext; And сохранение третьего зашифрованного текста и четвертого зашифрованного текста в нестираемом разделе.storing the third ciphertext and the fourth ciphertext in an indelible section. 7. Способ по п. 6, в котором способ дополнительно содержит:7. The method according to claim 6, in which the method additionally contains: копирование третьего зашифрованного текста и четвертого зашифрованного текста из нестираемого раздела в стираемый раздел;copying the third ciphertext and the fourth ciphertext from the non-erasable section to the erasable section; генерацию первого ключа на основе третьего зашифрованного текста и четвертого зашифрованного текста в стираемом разделе; иgenerating a first key based on the third ciphertext and the fourth ciphertext in the erased section; And дешифрование на основе первого ключа первого файла, зашифрованного во внешней памяти.decryption based on the first key of the first file encrypted in external memory. 8. Способ по п. 3, в котором выполнение сброса к заводским настройкам в ответ на третью операцию содержит:8. The method of claim 3, wherein performing a factory reset in response to the third operation comprises: получение инструкции сброса к заводским настройкам, которая инициируется третьей операцией в интерфейсе настройки сброса к заводским настройкам; иreceiving a factory reset instruction, which is initiated by the third operation in the factory reset setting interface; And форматирование данных в стираемом разделе на основе инструкции сброса к заводским настройкам.formatting data in an erasable partition based on the factory reset instructions. 9. Способ по п. 3, в котором первый ключ дополнительно используется для шифрования третьего ключа, и третий ключ используется для шифрования второго файла, который зашифрован во внешней памяти.9. The method of claim 3, wherein the first key is further used to encrypt a third key, and the third key is used to encrypt a second file that is encrypted in the external memory. 10. Способ по п. 3, в котором способ дополнительно содержит:10. The method according to claim 3, in which the method additionally contains: получение собственного значения пароля экрана блокировки на основе инструкции шифрования;getting your own lock screen password based on the encryption instruction; шифрование первого ключа с использованием собственного значения пароля экрана блокировки для генерации пятого зашифрованного текста;encrypting the first key using the lock screen's own password value to generate a fifth ciphertext; шифрование собственного значения пароля экрана блокировки для генерации шестого зашифрованного текста; иencrypting your own lock screen password to generate a sixth ciphertext; And сохранение пятого зашифрованного текста и шестого зашифрованного текста в стираемом разделе,storing the fifth ciphertext and the sixth ciphertext in the erasable partition, где шифрование первого ключа с использованием собственного значения пароля экрана блокировки содержит:where the first key encryption using the lock screen's own password value contains: вызов модуля управления ключами для шифрования первого ключа с использованием собственного значения пароля экрана блокировки; иcalling the key management module to encrypt the first key using its own lock screen password value; And шифрование собственного значения пароля экрана блокировки содержит:Encrypting your own lock screen password contains: вызов модуля управления ключами для шифрования собственного значения пароля экрана блокировки.Calling the key management module to encrypt your own lock screen password value. 11. Способ по п. 10, в котором способ дополнительно содержит:11. The method according to claim 10, in which the method additionally contains: получение пользовательской инструкции сброса, которая инициируется интерфейсом настройки; иreceiving a user reset instruction that is initiated by the configuration interface; And резервное копирование пятого зашифрованного текста и шестого зашифрованного текста в нестираемый раздел на основе пользовательской инструкции сброса.Backs up the fifth ciphertext and the sixth ciphertext to a non-erasable partition based on a user reset instruction. 12. Способ по п. 11, в котором резервное копирование пятого зашифрованного текста и шестого зашифрованного текста в нестираемый раздел на основе пользовательской инструкции сброса содержит:12. The method of claim 11, wherein backing up the fifth ciphertext and the sixth ciphertext to an indelible partition based on the user reset instruction comprises: дешифрование первого ключа из пятого зашифрованного текста и шестого зашифрованного текста на основе пользовательской инструкции сброса;decrypting the first key from the fifth ciphertext and the sixth ciphertext based on the user reset instruction; шифрование первого ключа с использованием пустой аутентификации для генерации седьмого зашифрованного текста;encrypting the first key using empty authentication to generate a seventh ciphertext; шифрование пустой аутентификации для генерации восьмого зашифрованного текста; иencrypt empty authentication to generate the eighth ciphertext; And сохранение седьмого зашифрованного текста и восьмого зашифрованного текста в нестираемом разделе.storing the seventh ciphertext and the eighth ciphertext in an indelible section. 13. Способ по п. 12, в котором способ дополнительно содержит:13. The method according to claim 12, in which the method additionally contains: копирование седьмого зашифрованного текста и восьмого зашифрованного текста из нестираемого раздела в стираемый раздел после завершения пользовательского сброса;copying the seventh ciphertext and the eighth ciphertext from the non-erasable partition to the erasable partition after the user reset is completed; дешифрование первого ключа из седьмого зашифрованного текста и восьмого зашифрованного текста в стираемом разделе; иdecrypting a first key from the seventh ciphertext and the eighth ciphertext in the erased section; And дешифрование на основе первого ключа первого файла, зашифрованного во внешней памяти.decryption based on the first key of the first file encrypted in external memory. 14. Микросхема, содержащая процессор, в которой, когда процессор исполняет инструкции, процессор выполняет способ по п. 1.14. A chip comprising a processor, wherein when the processor executes instructions, the processor executes the method of claim 1. 15. Машиночитаемый носитель данных, в котором машиночитаемый носитель данных хранит компьютерную программу, и, когда компьютерная программа исполняется процессором, процессор может выполнять способ по п. 1.15. A computer-readable storage medium, wherein the computer-readable storage medium stores a computer program, and when the computer program is executed by a processor, the processor may execute the method of claim 1.
RU2023102888A 2021-05-24 2022-05-11 Method for processing file stored in external memory RU2809740C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110566480.8 2021-05-24

Publications (2)

Publication Number Publication Date
RU2023102888A true RU2023102888A (en) 2023-11-13
RU2809740C2 RU2809740C2 (en) 2023-12-15

Family

ID=

Similar Documents

Publication Publication Date Title
US9672384B2 (en) Secure processor and a program for a secure processor
TWI480762B (en) Unlocking a storage device
US7975151B2 (en) Decryption key table access control on ASIC or ASSP
KR101081118B1 (en) System and method for securely restoring a program context from a shared memory
US20100058073A1 (en) Storage system, controller, and data protection method thereof
JP4551231B2 (en) Program execution protection system and program execution protection method
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
JP6902584B2 (en) Boot programs, information processing devices, information processing systems, information processing methods, semiconductor devices, and programs
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
KR101910826B1 (en) Method and apparatus for security of internet of things devices
JP4998518B2 (en) Information processing apparatus, information processing system, and program
JP5389401B2 (en) Encryption device, decryption device, and encryption system
JP2021118370A (en) Memory system, information processing device, and information processing system
CN113408017B (en) Method, device, equipment and storage medium for protecting data in OTP (one time programmable) memory
CN106100851B (en) Password management system, intelligent wristwatch and its cipher management method
JP4965512B2 (en) Authentication system, information processing device, storage device, authentication method and program thereof
JP6368531B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
RU2023102888A (en) METHOD FOR PROCESSING A FILE STORED IN EXTERNAL MEMORY
Philip et al. An Overview About the Security Architecture of the Mobile
US20080285748A1 (en) Method for generating secret key in computer device and obtaining the encrypting and decrypting key
KR101999209B1 (en) A system and method for encryption of pointers to virtual function tables
WO2018236351A1 (en) Symmetrically encrypt a master passphrase key
CN111190695A (en) Virtual machine protection method and device based on Roc chip
CN117094016B (en) Encryption method and device based on Guomai Linux kernel file system data
CN111291389B (en) Method and system for protecting full life cycle of computer core program