信息管理方法、装置和电子设备与流程

未命名 08-17 阅读:101 评论:0


1.本技术属于通信技术领域,具体涉及一种信息管理方法、装置和电子设备。


背景技术:

2.目前,人们经常利用手机等移动电子设备处理日常事务,因而电子设备中通常会存储着大量的用户相关信息和数据,当电子设备丢失或被盗时,其上的用户信息和数据也存在极大的泄露风险。现有技术中,常采用全磁盘覆写方法,迫使闪存内部控制器立即调用物理擦除机制,来彻底删除用户数据,以防止用户隐私泄露,例如,对于128g的闪存,可以通过写入大约128g的随机数来对整个闪存进行覆写,达到物理擦除目的。但这种物理擦除方式对时间、电量、操作时是否允许中断等都有严格要求,例如,对128g的闪存进行全部覆写至少需要10分钟,且要求设备接上电源,全盘覆写时不允许中断。因此,在需要删除手机等电子设备上的用户数据时,易受限于时间、电量、设备不受控等因素,导致通过远程控制对闪存进行全部覆写实现物理擦除的成功率较小。


技术实现要素:

3.本技术实施例的目的是提供一种信息管理方法、装置和电子设备,能够解决现有技术中在需要删除电子设备上的用户数据时,通过全部覆写实现物理擦除的成功率较小的问题。
4.第一方面,本技术实施例提供了一种信息管理方法,包括:
5.将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;
6.在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。
7.第二方面,本技术实施例提供了一种信息管理装置,包括:
8.存储模块,用于将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;
9.擦除模块,用于在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。
10.第三方面,本技术实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的信息管理方法的步骤。
11.第四方面,本技术实施例提供了一种可读存储介质,所述可读存储介质上存储程
序或指令,所述程序或指令被处理器执行时实现如第一方面所述的信息管理方法的步骤。
12.第五方面,本技术实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的信息管理方法。
13.第六方面,本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的信息管理方法。
14.在本技术实施例中,将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。这样,通过将用户数据相关的密钥相关信息改存在rpmb中,使得在需要删除电子设备上的用户数据时,能够控制调用rpmb擦除功能对rpmb中存储的密钥相关信息进行快速物理擦除,实现快速安全删除用户数据的目的。
附图说明
15.图1是现有ce key的保护方式的示意图;
16.图2是现有获取ce key的功能框架示意图;
17.图3是本技术实施例提供的信息管理方法的流程图;
18.图4是本技术实施例提供的改进的ce key的保护方式的示意图;
19.图5是本技术实施例提供的改进的获取ce key的功能框架示意图之一;
20.图6是本技术实施例提供的改进的获取ce key的功能框架示意图之二;
21.图7是本技术实施例提供的信息管理装置的结构示意图;
22.图8是本技术实施例提供的电子设备的结构示意图;
23.图9是本技术实施例提供的电子设备的硬件结构示意图.
具体实施方式
24.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。
25.本技术的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
26.为使本技术实施例更为清楚,下面先对本技术实施例中涉及的相关背景技术知识进行如下介绍:
27.安卓(android)7.0及更高版本支持文件级加密(file-based encryption,fbe),可以针对每一个文件生成一个密钥,即生成每个文件的密钥(per-file key),然后使用该
密钥对这个指定的文件进行加解密,以达到对文件进行保护的目的。
28.而每个文件的独有密钥即per-file key,最终都是通过用户凭证加密(credential encrypted,ce)密钥(key)经过多层变换推导得出的。因此,为了确保终端上的数据安全,首先需要确保ce key的安全。现有技术中,对ce key的保护方式如图1所示,具体如下:
29.1、终端在首次开机时,执行如下操作:
30.1)终端可信执行环境(trusted execution environment,tee)的密钥管理(keymaster)可信应用(trusted application,ta)自动生成磁盘加密(disk encrypted,de)key和ce key;
31.2)在未设置锁屏密码时,keymaster ta生成keymaster_key_blob,对ce key加密,得到ce key密文即en_blob,将该密文存在闪存的用户数据区(user data area,uda)。
32.2、在第一次设置锁屏密码时,执行如下操作:
33.1)获取用户输入的用户凭证,即个人身份识别码(personal identification number,pin)/密码(password)/图案(pattern);
34.2)对ce key进行如下加密保护:
35.移动设备通用环境(rich execution environment,ree)中应用框架调用主中央处理器(central processing unit,cpu)生成2个随机数,即p0和p1,并通过哈希函数(hash)推导出合成密钥(synthetic password);
36.ree将合成密钥、ce key密文en_blob、keymaster_key_blob等发送给tee;
37.tee中keymaster ta使用keymaster_key_blob对ce key密文en_blob进行解密,得到明文ce key;再用合成密钥对ce key进行重新加密,从而得到ce key密文即en_sp,并删除keymaster_key_blob;
38.将ce key密文en_sp存在闪存的用户数据区uda;
39.3)对合成密钥进行如下加密保护:
40.首先对合成密钥进行第一次加密,包括如下操作:
41.ree中应用框架调用主cpu生成1个随机数即secdis;ree中看门模块(gatekeeperd)根据用户输入的用户凭证通过密钥生成函数(key derivation function,kdf)生成密码令牌(passwordtoken);ree中gatekeeperd向tee中看门(gatekeeper)ta发送消息,该消息包含有passwordtoken、secdis、用户标识(user identifier,uid)等;
42.tee中gatekeeper ta收到消息后,生成安全标识(secure identifier,sid),该sid是一个64位的随机数,用于标识用户凭证类型;根据passwordtoken和secdis通过哈希函数推导出密钥1(key1);tee中keymaster ta使用key1对合成密钥进行第一次加密,得到合成密钥密文en_key1,即为spblob_key1。
43.再对合成密钥进行第二次加密,包括如下操作:
44.tee获取硬件唯一密钥(hardware unique key,huk);生成其他参数1和其他参数2,这些参数包含随机数、设备信息等;keymaster ta根据huk和其他参数1通过密钥生成函数kdf推导出keymaster的根密钥km;keymaster ta根据km、安全标识sid和其他参数2,通过密钥生成函数kdf推导出安全密钥(secretkey),即密钥2(key2),其中安全标识sid和其他参数2会通过密钥库(keystore)存在闪存的用户数据区uda;keymaster使用key2对合成密
钥进行第二次加密,得到en_key1/spblob_key1的密文en_key2,即为spblob;将安全标识sid和spblob存在闪存的用户数据区uda。
45.3、在验证锁屏密码时,将ce key安装到内核(kernel)密钥环(keyring)中,如图2所示,执行如下操作:
46.1)获取输入的用户凭证(即pin/password/pattern);
47.2)ree中的gatekeeperd根据用户输入的用户凭证生成passwordtoken;
48.3)ree中的gatekeeperd将passwordtoken发送给tee中的gatekeeper ta,gatekeeper ta验证passwordtoken,验证成功后gatekeeper ta会生成一个身份验证令牌(authtoken),并将authtoken返回给ree中的gatekeeperd;
49.4)ree中的gatekeeperd将令牌authtoken和安全标识sid发给keystore;
50.5)keystore根据sid从闪存用户数据区uda中获取合成密钥密文spblob和ce key密文en_sp;
51.6)keystore将authtoken、安全标识sid、合成密钥密文spblob和ce key密文en_sp发给tee中的keymaster ta;
52.7)keymaster ta验证authtoken,验证成功后,进行如下操作:
53.获取硬件唯一密钥huk、其他参数1、其他参数2和安全标识sid;keymaster ta根据huk和其他参数1通过密钥生成函数kdf推导出keymaster的根密钥km;keymaster ta根据km、安全标识sid和其他参数2,通过密钥生成函数kdf推导出secretkey,即key2*。
54.8)keymaster ta使用密钥key2*对合成密钥密文spblob(即en_key2)进行解密,得到spblob*;
55.9)keymaster ta根据passwordtoken推导出密钥key1*;
56.10)keymaster ta使用密钥key1*对spblob*进行解密,得到合成密钥;
57.11)keymaster ta使用合成密钥对ce key密文en_sp进行解密得到ce key;
58.12)keymaster ta使用临时密钥(temporary key,tk)(每次开机时,tee都会重新生成一个tk)对ce key加密,得到ce key密文en_tk,然后将ce key密文en_tk安装到kernel keyring中;或者,keymaster ta直接将明文ce key安装到kernel keyring中,这种情况下,ce key面临泄漏的风险。
59.4、在读写文件时,由硬件加密引擎(inline crypto engine,ice)基于文件密钥对该文件进行加解密,执行如下操作:
60.1)如图2所示,当实际发生磁盘的读写(block io)时,会在发起读写操作之前,通过一系列的回调函数找到文件系统索引节点(inode)中存放的密钥信息,如ce key密文en_tk、文件信息等,并将该密钥信息发给keymaster ta;
61.2)keymaster ta会使用临时密钥tk对ce key密文en_tk进行解密,并根据文件信息进一步推导出文件密钥(file key),再通过图2中的功能模块如通用闪存存储(universal flash storage,ufs)、ufs驱动(driver)、ice driver、每文件加密(per-file-encryption,pfe)driver、keymaster密钥管理(key management)等将该file key的明文设置到ice的硬件寄存器;
62.3)在file key被设置到ice的硬件寄存器后,存储控制器才会发起实际的读写操作,文件内容数据就能够根据file key进行正确的解密或加密。
63.5、在修改锁屏密码时,ce key不变,合成密钥不会重新生成,而是使用新的锁屏密码生成的密钥,对合成密钥进行重新加密,执行如下操作:
64.1)根据原来的用户凭证,解密得到合成密钥明文:
65.首先,通过如下操作对合成密钥密文spblob进行第一次解密:
66.获取硬件唯一密钥huk、其他参数1、其他参数2、安全标识sid;keymaster ta根据huk和其他参数1通过密钥生成函数kdf推导出keymaster的根密钥km;keymaster ta根据km、安全标识sid和其他参数2,通过密钥生成函数kdf推导出secretkey,即key2*;使用密钥key2*对合成密钥密文spblob(即密文en_key2)进行解密,得到spblob*;
67.再通过如下操作对合成密钥密文spblob进行第二次解密:
68.根据原来的用户凭证通过密钥生成函数kdf生成passwordtoken_o;ree中gatekeeperd会向tee中gatekeeper ta发送消息,该消息包含passwordtoken_o、secdis、用户标识uid等;gatekeeper ta根据passwordtoken_o和secdis通过哈希函数推导出密钥key1_o;使用密钥key1_o对spblob*进行解密,得到明文的合成密钥。
69.2)根据新输入的用户凭证,对合成密钥进行重新加密:
70.首先,通过如下操作对合成密钥进行第一次加密:
71.ree中gatekeeperd根据用户输入的新的用户凭证通过密钥生成函数kdf生成passwordtoken_n;ree中gatekeeperd会向tee中gatekeeper ta发送消息,该消息包含passwordtoken_n、secdis、用户标识uid等;gatekeeper ta根据passwordtoken_n和secdis通过哈希函数推导出密钥key1_n;使用密钥key1_n对合成密钥进行第一次加密,得到合成密钥密文en_key1_n,即为spblob_key1_n;
72.其次,通过如下操作对合成密钥进行第二次加密:
73.keymaster使用前面“对合成密钥密文spblob进行第一次解密”的步骤中得到的密钥key2*,对合成密钥进行第二次加密,得到密文en_key2*,即为spblob_n。
74.可见,现有技术中,ce key的密文以及用于加密ce key的合成密钥的密文,都存在闪存的uda。如果电子设备被盗或丢失,用户的重要信息有可能泄漏,因为4位或6位的pin/password/pattern、指纹等安全强度有限,攻击者可能通过暴力破解pin/password/pattern、指纹等方式获得ce key,进而获得用户信息,造成用户信息泄露。
75.目前,电子设备上用户数据的存储都使用闪存。闪存有一个特点是:数据写入时,需要先擦除存储空间再写入数据,即异地更新,也就是将更新后的数据写入空闲存储页,而不是写入原始数据所在的存储页。因此,通过覆写的方式,并不能将原来的数据进行覆盖(全磁盘覆写除外),使其失效,而是原有的数据会继续存在一段时间,即直到闪存控制器通过相关的算法进行物理擦除,原有的数据才不可访问。
76.由于闪存是异地更新,在电子设备被盗或丢失时,不太可能通过远程控制物理删除ce key密文和/或合成密钥密文,来防止用户数据泄露,因为ce key密文和合成密钥密文存储在闪存的uda,而闪存不支持对指定的数据进行物理擦除。当然,也可以进行全磁盘覆写,例如,对于128g的闪存,通过写入大约128g的随机数来对整个闪存进行覆写,从而达到物理擦除的目的,然而,这种物理擦除方式对时间(如128g的闪存,进行全部覆写,至少需要10分钟)、设备电量(如要求设备接上电源)、操作时是否允许中断(如全盘覆写时不允许中断)等都有严格要求。因此,电子设备被盗或丢失时,由于时间窗口很小、设备电量受限、设
备不受控等原因,通过远程控制对闪存进行全部覆写达到成功物理擦除的可能性较小。
77.为了提高电子设备被盗或丢失时用户数据安全删除成功的可能性,需要在短时间内对指定的数据如ce key密文、合成密钥密文,进行物理擦除,以防止用户数据泄漏。
78.通常情况下,ufs闪存分为4个分区,与本技术相关的主要有两个分区,即用户数据区uda和重放保护内存块(replay protected memory block,rpmb)。为了延长ufs闪存的使用寿命,闪存物理擦除的命令仅限于闪存控制器内部根据相关的算法如磨损均衡算法自行调用,并不提供给外部调用。但从ufs 4.0(2022年12月发布)开始,闪存的rpmb分区能向外提供rpmb擦除(purge)应用程序接口(application programming interface,api),支持外部调用该api对rpmb中的数据进行物理擦除。
79.ce key密文和合成密钥密文目前都存在闪存的uda,然而,uda并不对外提供物理擦除api,因此,可考虑将ce key密文、合成密钥密文存放到rpmb分区,在需要时,可以调用rpmb purge api对其进行物理擦除,从而达到用户数据安全删除的目的。
80.但是将ce key密文、合成密钥密文从原来存放在uda分区,改为存放到rpmb分区,需要对原有系统有较大改动,尤其是将ce key密文存放到rpmb分区时,需要对ree中的keystore、tee中的keymaster等功能模块进行修改,且功能模块之间的消息也需要进行修改。另外,rpmb分区较小,而同一个用户有多个ce key,且不同用户有不同的ce key和合成密钥,因此,它们的密文会占用rpmb分区更多的空间。
81.为了降低实现成本,需要尽可能地兼容原来的实现方式,即在原来实现方式改动最小的情况下,实现用户数据安全删除。因此,本技术对文件系统的密钥管理进行了改进,通过生成一个新的参数,该新生成的参数存储在rpmb分区中;基于该新生成的参数推导出合成密钥的加密密钥。在电子设备丢失或被盗等场景下需要删除用户数据时,只需要远程控制调用rpmb purge api,物理擦除该新生成的参数,使得无法解密获得合成密钥,进而不能解密获得ce key,最终访问不了用户数据,降低了用户数据泄露的可能性。由于只需要物理擦除一个新生成的参数,实现效率很高,完全能满足用户在电子设备丢失或被盗时立即安全删除用户数据的需求。另外,本技术还设计了一个可选方案,将合成密钥的密文存放在rpmb分区,在电子设备丢失或被盗时立即远程物理擦除合成密钥的密文,不过如果同一个终端有多个用户账号,则需要存储多个合成密钥的密文,且物理擦除时,需要擦除rpmb中所有的合成密钥的密文。
82.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的信息管理方法进行详细地说明。
83.请参见图3,图3为本技术实施例提供的信息管理方法的流程图,如图3所示,该方法包括以下步骤:
84.步骤301、将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文。
85.本技术实施例中,可以借助rpmb能向外提供rpmb purge api,支持外部调用该api对rpmb中的数据进行物理擦除的功能,来实现在电子设备被盗或丢失等场景下需要删除用户数据时,通过物理擦除与用户数据相关的密钥相关信息,达到安全快速删除用户数据的目的。
86.为此,本技术实施例提供两种解决方案,其一是对文件系统的密钥管理进行了改进,即通过生成一个新的参数即第一参数,也可以叫合成密钥保护因子,利用该参数参与对合成密钥的加密过程,然后将该参数存储在rpmb分区中。在电子设备丢失或被盗等场景下需要删除用户数据时,远程物理擦除所述第一参数,使得不能推导出对合成密钥解密的密钥。其二是将合成密钥的密文也即第一密文存放在rpmb分区,在电子设备丢失或被盗等场景下需要删除用户数据时立即远程物理擦除该合成密钥的密文。
87.上述密钥相关信息即为所述第一参数,即合成密钥保护因子,或者为所述第一密文,即合成密钥密文。
88.在利用所述第一参数参与对合成密钥的加密过程时,即在现有合成密钥加密方式(即前述介绍的在第一次设置锁屏密码时对合成密钥进行加密的步骤)的基础上引入一位新的参数参与合成密钥的加密计算,可以在加密完后,将该参数存储在rpmb中,合成密钥密文则按现有存储方式存储在uda中。
89.可选地,所述第一参数为一个m位的随机数,m为正整数。
90.即所述第一参数可以是由tee生成的随机数。为了保证较高的安全性,该随机数的位数可远大于4或6位用户凭证即pin/password/pattern,如为一个256位的随机数,这样比4或6位的用户凭证即pin/password/pattern的安全性高很多,在电子设备丢失或被盗等场景下,能够完全能抵抗暴力破解的攻击。
91.在使用现有合成密钥加密方式时,可以将加密后得到的合成密钥密文存储在rpmb中,即更改对合成密钥密文的存储方式,不再是存储在uda分区而是改存在支持物理擦除的rpmb分区。
92.步骤302、在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。
93.在需要删除电子设备中的用户数据时,例如,在电子设备丢失或被盗时,可以通过发送相关指令如发送指示删除用户数据的远程控制指令来立即擦除rpmb中的密钥相关信息,即用户可以利用其它电子设备向被盗或丢失的电子设备发送用于指示删除用户数据的指令,从而该电子设备可以基于该指令,调用rpmb擦除功能,立即对所述rpmb中存储的所述密钥相关信息进行物理擦除。
94.在所述密钥相关信息为所述第一参数即合成密钥保护因子时,在电子设备丢失或被盗等场景下,可基于用户数据删除指令,通过调用rpmb擦除功能,立即物理擦除rpmb分区中的所述第一参数,以实现用户数据安全删除的目的。
95.在所述密钥相关信息为所述第一密文即合成密钥密文时,在电子设备丢失或被盗等场景下,可基于用户数据删除指令,通过调用rpmb擦除功能,立即物理擦除rpmb分区中的所述第一密文,以实现用户数据安全删除的目的。
96.可选地,所述密钥相关信息包括所述第一参数;
97.所述步骤301之前,所述方法还包括:
98.根据所述第一参数对合成密钥进行加密;
99.所述步骤301包括:
100.将所述第一参数存储至所述rpmb中。
101.一种实施方式中,所述密钥相关信息包括所述第一参数即合成密钥保护因子,即可以采用生成一个新的参数,来参与对合成密钥的加密计算,并将该参数存储在rpmb中的方案。
102.进一步地,所述将所述第一参数存储至所述rpmb中,包括:
103.将所述第一参数与所述合成密钥的密钥标识关联存储在rpmb中。
104.即可以将所述第一参数及合成密钥所关联的密钥标识关联存储在rpmb中,所述密钥标识可以是参与所述合成密钥加密的安全标识sid,所述密钥标识用于标识所述第一参数,以便于根据密钥标识检索到对应的第一参数。这样,在必要时可以根据密钥标识来擦除指定的第一参数,实现细颗粒度的物理擦除。
105.该实施方式中,由于所述第一参数相比合成密钥密文占用存储空间小,从而利用该方案不会造成对rpmb存储空间的过多占用,且通过擦除该参数,能够有效防止通过推导获得合成密钥的解密密钥,进而不能解密获得ce key,最终访问不了用户数据,极大降低了用户数据泄露的可能性。
106.可选地,所述述根据所述第一参数对合成密钥进行加密,包括如下任一项:
107.根据第一密钥对合成密钥进行加密,得到第二密文;根据第三密钥对所述第二密文进行加密,得到第三密文,其中,所述第三密钥为根据根密钥确定的,所述根密钥为根据所述第一参数确定的;
108.根据第一密钥对合成密钥进行加密,得到第二密文;根据第四密钥对所述第二密文进行加密,得到第四密文,其中,所述第四密钥为根据所述第一参数确定的;
109.根据第一密钥对合成密钥进行加密,得到第二密文;根据所述第一参数和第二密钥对所述第二密文进行加密,得到第五密文,其中,所述第一密钥与所述第二密钥是使用不同方式确定的。
110.即可以将该所述第一参数应用三种不同方式来对合成密钥进行加密,以对合成密钥进行保护。分别如下:
111.方式1:将所述第一参数即合成密钥保护因子加入到keymaster根密钥km的计算中;
112.方式2:将所述第一参数即合成密钥保护因子加入到secretkey即key2的计算中;
113.方式3:将所述第一参数即合成密钥保护因子加入到合成密钥的第二次加密计算中。
114.如图4中方式1所示,将所述第一参数即合成密钥保护因子加入到根密钥km的计算中,即keymaster ta根据其他参数1、huk和所述第一参数,通过密钥生成函数kdf推导出根密钥km;keymaster ta再根据km、安全标识sid和其他参数2,通过密钥生成函数kdf推导出secretkey,即key2;tee中keymaster ta使用第一密钥即key1对合成密钥进行第一次加密,得到密文en_key1,即为spblob_key1,再使用key2对所述合成密钥进行第二次加密,即对所述合成密钥的第一次加密密文en_key1进行加密,得到密文en_key2,即为spblob。需说明的是,相对应的利用所述第一参数解密合成密钥密文即spblob的步骤则与之对应。
115.如图4中方式2所示,将所述第一参数即合成密钥保护因子加入到secretkey即key2的计算中,即keymaster ta根据其他参数1和huk,通过密钥生成函数kdf推导出km;keymaster ta再根据km、安全标识sid、其他参数2和所述第一参数,通过密钥生成函数kdf
推导出secretkey,即key2;tee中keymaster ta使用第一密钥即key1对合成密钥进行第一次加密,得到密文en_key1,即为spblob_key1,再使用key2对所述合成密钥进行第二次加密,即对所述合成密钥的第一次加密密文en_key1进行加密,得到密文en_key2,即为spblob。需说明的是,相对应的利用所述第一参数解密合成密钥密文即spblob的步骤则与之对应。
116.如图4中方式3所示,将所述第一参数即合成密钥保护因子加入到合成密钥的第二次加密计算中,即keymaster ta根据其他参数1和huk,通过密钥生成函数kdf推导出km;keymaster ta再根据km、安全标识sid和其他参数2,通过密钥生成函数kdf推导出secretkey,即key2;tee中keymaster ta使用第一密钥即key1对合成密钥进行第一次加密,得到密文en_key1,即为spblob_key1,再使用key2和所述第一参数,对所述合成密钥进行第二次加密,即对所述合成密钥的第一次加密密文en_key1进行加密,得到密文en_key2,即为spblob。需说明的是,相对应的利用所述第一参数解密合成密钥密文即spblob的步骤则与之对应。
117.这样,该实施方式支持三种不同方式来将所述第一参数即合成密钥保护因子应用到合成密钥的加密计算过程中,均可实现对合成密钥的保护。
118.可选地,所述密钥相关信息包括第一密文;
119.所述步骤301之前,所述方法还包括:
120.根据第一密钥对合成密钥进行加密,得到第二密文,以及根据第二密钥对所述第二密文进行加密,得到所述第一密文,所述第一密钥与所述第二密钥是使用不同方式确定的;
121.所述步骤301包括:
122.将所述第一密文存储至所述rpmb中。
123.另一种实施方式中,所述密钥相关信息包括第一密文即合成密钥密文,即可以采用现有对合成密钥的加密方式,即tee中keymaster ta使用第一密钥即key1对合成密钥进行第一次加密,得到密文en_key1,即为spblob_key1,再使用key2对所述合成密钥进行第二次加密,即对所述合成密钥的第一次加密密文en_key1进行加密,得到密文en_key2,即为spblob。但更改合成密钥密文的存储方式,如图4所示,将加密后的合成密钥密文存储在rpmb中。
124.进一步地,所述将所述第一密文存储至所述rpmb中,包括:
125.将所述第一密文与所述合成密钥的密钥标识关联存储至所述rpmb中。
126.即可以将合成密钥密文及所述合成密钥所关联的密钥标识关联存储在rpmb中,所述密钥标识可以是参与所述合成密钥加密的安全标识sid,所述密钥标识用于标识所述合成密钥密文,以便于根据密钥标识检索到对应的合成密钥密文。这样,在必要时可以根据密钥标识来擦除指定的合成密钥密文,实现细颗粒度的物理擦除。
127.这样,无需生成新的参数,也无需更改合成密钥加密方式,只需将合成密钥密文改存储在rpmb中即可,且通过擦除该合成密钥密文,使得他人无法获得合成密钥密文,从而不能通过解密合成密钥密文来获得合成密钥,进而不能解密获得ce key,最终访问不了用户数据,极大降低了用户数据泄露的可能性。
128.可选地,所述步骤301包括:
129.依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,将所述密钥相关信息发送至ufs驱动;
130.通过所述ufs驱动调用ufs控制器提供的rpmb存储功能,将所述密钥相关信息写入所述rpmb中。
131.一种实施方式中,为支持将所述密钥相关信息存储至rpmb中,需要对相关模块进行改进,包括增加相关模块之间的通信功能和消息处理功能。
132.具体地,rpmb可信应用ta中需要增加相应的密钥信息管理模块,用于支持对所述rmpb中所述密钥相关信息的写入等功能;在rpmb内核驱动(rpmb kernel driver)、ree文件操作接口(ree file operation interface)、rpmb监听模块(rpmb listener)等功能模块中增加对所述密钥相关信息的消息处理能力,以支持接收、处理和转发与所述密钥相关信息的写入等相关消息;并且所述密钥管理可信应用(keymaster ta)、rpmb ta、rpmb kernel driver、ree file operation interface、rpmb listener等各模块之间增加相关消息,以支持所述密钥相关信息的写入等功能。
133.此外,还需增加所述keymaster ta与所述rpmb ta之间的通信功能,以支持所述keymaster ta向所述rpmb ta发送所述密钥相关信息。
134.这样,在需要将所述密钥相关信息存储至所述rpmb中时,可以通过所述keymaster ta将所述密钥相关信息发送至所述rpmb ta中的密钥信息管理模块,再由所述rpmb ta中的密钥信息管理模块将所述密钥相关信息发送至rpmb kernel driver,所述rpmb kernel driver再将所述密钥相关信息发送至ree file operation interface,所述ree file operation interface继续将所述密钥相关信息发送至rpmb listener,所述rpmb listener进一步将所述密钥相关信息发送至ufs驱动(ufs driver),最后通过所述ufs driver调用ufs控制器(ufs controller)提供的rpmb存储功能,将所述密钥相关信息写入所述rpmb中。
135.可选地,所述调用重放保护内存块rpmb擦除功能,对rpmb中存储的所述密钥相关信息进行物理擦除,包括:
136.依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向通用闪存存储ufs驱动发送rpmb擦除消息;
137.通过所述ufs驱动调用ufs控制器提供的rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除。
138.一种实施方式中,为支持调用rpmb擦除功能对所述rpmb中的所述密钥相关信息进行物理擦除,需要对相关模块进行改进,包括增加相关模块之间的通信功能和消息处理功能。
139.具体地,rpmb可信应用ta中需要增加相应的密钥信息管理模块,用于支持对所述rmpb中所述密钥相关信息的写物理擦除等功能;在rpmb内核驱动(rpmb kernel driver)、ree文件操作接口(ree file operation interface)、rpmb监听模块(rpmb listener)等功能模块中增加对所述密钥相关信息的消息处理能力,以支持接收、处理和转发与所述密钥相关信息的物理擦除等相关消息;并且所述keymaster ta、rpmb ta、rpmb kernel driver、ree file operation interface、rpmb listener等各模块之间增加相关消息,以支持所述密钥相关信息的物理擦除等功能。
ta中的密钥信息管理模块发送密钥读取消息,再由所述rpmb ta中的密钥信息管理模块向rpmb kernel driver发送所述密钥读取消息,所述rpmb kernel driver再向ree file operation interface发送所述密钥读取消息,所述ree file operation interface继续向rpmb listener发送所述密钥读取消息,所述rpmb listener进一步向ufs驱动(ufs driver)发送所述密钥读取消息,最后通过所述ufs driver调用ufs控制器(ufs controller)提供的rpmb读取功能,从所述rpmb中读取所述密钥相关信息。
155.读取的所述密钥相关信息再由所述ufs驱动依次传递至所述rpmb listener、所述ree file operation interface、所述rpmb kernel driver和所述rpmb ta中的密钥信息管理模块,最后再由所述rpmb ta中的密钥信息管理模块将所述密钥相关信息发送至所述keymaster ta中的密钥信息获取模块。
156.在所述密钥相关信息为所述第一参数即合成密钥保护因子时,ree中的keystore从uda中获取合成密钥密文,也即合成密钥的第二次加密密文,所述keymaster ta则利用所述第一参数即合成密钥保护因子对所述合成密钥的第二次加密密文进行解密,获得所述合成密钥的第一次加密密文,然后利用第一密钥即key1对所述合成密钥的第一次加密密文进行解密,获得所述合成密钥的明文,最后利用所述合成密钥的明文对用户凭证加密密钥ce key进行解密,后续则可以利用ce key明文对加密文件进行解密。
157.在所述密钥相关信息为所述第一密文即合成密钥密文时,该合成密钥密文也是合成密钥的第二次加密密文,所述keymaster ta根据huk和其他参数1推导出根密钥km,再根据km、sid和其他参数2推导出第二密钥即key2,然后使用所述第二密钥即key2对所述第一密文即所述合成密钥的第二次加密密文进行解密,获得所述合成密钥的第一次加密密文,然后利用第一密钥即key1对所述合成密钥的第一次加密密文进行解密,获得所述合成密钥的明文,最后利用所述合成密钥的明文对用户凭证加密密钥ce key进行解密,后续则可以利用ce key明文对加密文件进行解密。
158.下面分别针对两种不同的解决方案中需要改进的功能框架进行说明:
159.在所述密钥相关信息包括第一参数即合成密钥保护因子时,需要对图2中获取ce key的功能框架进行改进,改进后的功能框架如图5所示。
160.具体地,keymaster ta中增加合成密钥保护因子获取模块,支持在必要时通过rpmb ta从rpmb中获取所述合成密钥保护因子,以及对密钥生成模块进行改进,以支持让合成密钥保护因子参与对合成密钥的加密计算。
161.rpmb ta中增加合成密钥保护因子管理模块,以支持对rmpb中的合成密钥保护因子的写入、读取、物理擦除等;
162.在rpmb kernel driver、ree file operation interface、rpmb listener等功能模块中增加合成密钥保护因子的消息处理能力,以支持接收、处理和转发与合成密钥保护因子的写入、读取、物理擦除等相关的消息;各功能模块之间增加相关消息,以支持合成密钥保护因子的写入、读取、物理擦除等功能;
163.keymaster ta与rpmb ta之间通信的改进,增加消息以支持keymaster ta从rpmb ta获得合成密钥保护因子。
164.在所述密钥相关信息包括合成密钥密文时,需要对图2中获取ce key的功能框架进行改进,改进后的功能框架如图6所示。
165.具体地,keymaster ta中增加合成密钥密文获取模块,支持在必要时通过rpmb ta从rpmb中获取所述合成密钥密文。
166.rpmb ta中增加合成密钥密文管理模块,以支持对rmpb中的合成密钥密文的写入、读取、物理擦除等;
167.在rpmb kernel driver、ree file operation interface、rpmb listener等功能模块中增加合成密钥密文的消息处理能力,以支持接收、处理和转发与合成密钥密文的写入、读取、物理擦除等相关的消息;各功能模块之间增加相关消息,以支持合成密钥密文的写入、读取、物理擦除等功能;
168.keymaster ta与rpmb ta之间通信的改进,增加消息以支持keymaster ta从rpmb ta获得合成密钥密文。
169.通过本技术实施例,在电子设备丢失、被盗、弃用或转让等场景下,用户能主动对电子设备上的敏感数据进行快速、高效地安全删除,从而使得攻击者即使获得用户的电子设备,也不能恢复出已被删除的数据,从而防止用户敏感信息泄露。
170.本技术实施例中的信息管理方法,将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。这样,通过将用户数据相关的密钥相关信息改存在rpmb中,使得在需要删除电子设备上的用户数据时,能够控制调用rpmb擦除接口对rpmb中存储的密钥相关信息进行快速物理擦除,实现快速安全删除用户数据的目的。
171.本技术实施例提供的信息管理方法,执行主体可以为信息管理装置。本技术实施例中以信息管理装置执行信息管理方法为例,说明本技术实施例提供的信息管理装置。
172.请参见图7,图7为本技术实施例提供的信息管理装置的结构示意图,如图7所示,信息管理装置700包括:
173.存储模块701,用于将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;
174.擦除模块702,用于在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。
175.可选地,所述密钥相关信息包括所述第一参数;
176.信息管理装置700还包括:
177.第一加密模块,根据所述第一参数对合成密钥进行加密;
178.存储模块701用于将所述第一参数存储至所述rpmb中。
179.可选地,第一加密模块用于如下任一项:
180.根据第一密钥对合成密钥进行加密,得到第二密文;根据第三密钥对所述第二密文进行加密,得到第三密文,其中,所述第三密钥为根据根密钥确定的,所述根密钥为根据所述第一参数确定的;
181.根据第一密钥对合成密钥进行加密,得到第二密文;根据第四密钥对所述第二密文进行加密,得到第四密文,其中,所述第四密钥为根据所述第一参数确定的;
182.根据第一密钥对合成密钥进行加密,得到第二密文;根据所述第一参数和第二密钥对所述第二密文进行加密,得到第五密文,其中,所述第一密钥与所述第二密钥是使用不同方式确定的。
183.可选地,所述密钥相关信息包括所述第一密文;
184.信息管理装置700包括:
185.第二加密模块,用于根据第一密钥对合成密钥进行加密,得到第二密文,以及根据第二密钥对所述第二密文进行加密,得到所述第一密文,所述第一密钥与所述第二密钥是使用不同方式确定的;
186.存储模块701用于将所述第一密文存储至所述rpmb中。
187.可选地,擦除模块702包括:
188.第一发送单元,用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向通用闪存存储ufs驱动发送rpmb擦除消息;
189.擦除单元,用于通过所述ufs驱动调用ufs控制器提供的rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除。
190.可选地,存储模块701包括:
191.第二发送单元,用于依次通过密钥管理可信应用、依次经rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,将所述密钥相关信息发送至ufs驱动;
192.写入单元,用于通过所述ufs驱动调用ufs控制器提供的rpmb存储功能,将所述密钥相关信息写入所述rpmb中。
193.可选地,信息管理装置700还包括:
194.发送模块,用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向ufs驱动发送密钥读取消息;
195.读取模块,用于通过所述ufs驱动调用ufs控制器提供的rpmb读取功能,从所述rpmb中读取所述密钥相关信息;
196.传输模块,用于依次通过所述ufs驱动、所述rpmb监听模块、所述ree文件操作接口、所述rpmb内核驱动和所述rpmb可信应用,将读取的所述密钥相关信息发送至所述密钥管理可信应用;
197.确定模块,用于根据所述密钥相关信息确定合成密钥的明文;
198.解密模块,用于根据所述合成密钥的明文对用户凭证加密密钥ce key进行解密。
199.本技术实施例中的信息管理装置,将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。这样,通过将用户数据相关的密钥相关信息改存在rpmb中,使得在需要删除电子设备上的用户数据时,能够控制调用rpmb擦除接口对rpmb中存储的密钥相关信息进行快速物理擦除,实现快速安全删除用户数据的目的。
200.本技术实施例中的信息管理装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(mobile internet device,mid)、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,还可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
201.本技术实施例中的信息管理装置可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。
202.本技术实施例提供的信息管理装置能够实现图3的方法实施例实现的各个过程,为避免重复,这里不再赘述。
203.可选地,如图8所示,本技术实施例还提供一种电子设备800,包括处理器801和存储器802,存储器802上存储有可在所述处理器801上运行的程序或指令,该程序或指令被处理器801执行时实现上述信息管理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
204.需要说明的是,本技术实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
205.图9为实现本技术实施例的一种电子设备的硬件结构示意图。
206.该电子设备900包括但不限于:射频单元901、网络模块902、音频输出单元903、输入单元904、传感器905、显示单元906、用户输入单元907、接口单元908、存储器909、以及处理器910等部件。
207.本领域技术人员可以理解,电子设备900还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器910逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图9中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
208.其中,处理器910,用于将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;
209.在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。
210.可选地,所述密钥相关信息包括所述第一参数;
211.处理器910,还用于根据所述第一参数对合成密钥进行加密;将所述第一参数存储至所述rpmb中。
212.可选地,处理器910,还用于如下任一项:
213.根据第一密钥对合成密钥进行加密,得到第二密文;根据第三密钥对所述第二密文进行加密,得到第三密文,其中,所述第三密钥为根据根密钥确定的,所述根密钥为根据所述第一参数确定的;
214.根据第一密钥对合成密钥进行加密,得到第二密文;根据第四密钥对所述第二密文进行加密,得到第四密文,其中,所述第四密钥为根据所述第一参数确定的;
215.根据第一密钥对合成密钥进行加密,得到第二密文;根据所述第一参数和第二密钥对所述第二密文进行加密,得到第五密文,其中,所述第一密钥与所述第二密钥是使用不同方式确定的。
216.可选地,所述密钥相关信息包括所述第一密文;
217.处理器910,还用于根据第一密钥对合成密钥进行加密,得到第二密文,以及根据第二密钥对所述第二密文进行加密,得到所述第一密文,所述第一密钥与所述第二密钥是使用不同方式确定的;将所述第一密文存储至所述rpmb中。
218.可选地,处理器910,还用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听,向通用闪存存储ufs驱动发送rpmb擦除消息;
219.通过所述ufs驱动调用ufs控制器提供的rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除。
220.可选地,处理器910,还用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,将所述密钥相关信息发送至ufs驱动;
221.通过所述ufs驱动调用ufs控制器提供的rpmb存储功能,将所述密钥相关信息写入所述rpmb中。
222.可选地,处理器910,还用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向ufs驱动发送密钥读取消息;
223.通过所述ufs驱动调用ufs控制器提供的rpmb读取功能,从所述rpmb中读取所述密钥相关信息;
224.依次通过所述ufs驱动、所述rpmb监听模块、所述ree文件操作接口、所述rpmb内核驱动和所述rpmb可信应用,将所述密钥相关信息发送至所述密钥管理可信应用;
225.根据所述密钥相关信息确定合成密钥的明文;
226.根据所述合成密钥的明文对用户凭证加密密钥ce key进行解密。
227.应理解的是,本技术实施例中,输入单元904可以包括图形处理器(graphics processing unit,gpu)9041和麦克风9042,图形处理器9041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元906可包括显示面板9061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板9061。用户输入单元907包括触控面板9071以及其他输入设备9072中的至少一种。触控面板9071,也称为触摸屏。触控面板9071可包括触摸检测装置和触摸控制器两个部分。其他输入设备9072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
228.存储器909可用于存储软件程序以及各种数据。存储器909可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器909可
以包括易失性存储器或非易失性存储器,或者,存储器909可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,drram)。本技术实施例中的存储器909包括但不限于这些和任意其它适合类型的存储器。
229.处理器910可包括一个或多个处理单元;可选地,处理器910集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器910中。
230.本技术实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述信息管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
231.其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器rom、随机存取存储器ram、磁碟或者光盘等。
232.本技术实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述信息管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
233.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
234.本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述信息管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
235.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
236.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下
前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
237.上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。

技术特征:
1.一种信息管理方法,其特征在于,包括:将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。2.根据权利要求1所述的方法,其特征在于,所述密钥相关信息包括所述第一参数;所述将密钥相关信息存储至rpmb中之前,所述方法还包括:根据所述第一参数对合成密钥进行加密;所述将密钥相关信息存储至rpmb中,包括:将所述第一参数存储至所述rpmb中;或者,所述密钥相关信息包括所述第一密文;所述将密钥相关信息存储至rpmb中之前,所述方法还包括:根据第一密钥对合成密钥进行加密,得到第二密文,以及根据第二密钥对所述第二密文进行加密,得到所述第一密文,所述第一密钥与所述第二密钥是使用不同方式确定的;所述将密钥相关信息存储至rpmb中,包括:将所述第一密文存储至所述rpmb中。3.根据权利要求2所述的方法,其特征在于,所述根据所述第一参数对合成密钥进行加密,包括如下任一项:根据第一密钥对合成密钥进行加密,得到第二密文;根据第三密钥对所述第二密文进行加密,得到第三密文,其中,所述第三密钥为根据根密钥确定的,所述根密钥为根据所述第一参数确定的;根据第一密钥对合成密钥进行加密,得到第二密文;根据第四密钥对所述第二密文进行加密,得到第四密文,其中,所述第四密钥为根据所述第一参数确定的;根据第一密钥对合成密钥进行加密,得到第二密文;根据所述第一参数和第二密钥对所述第二密文进行加密,得到第五密文,其中,所述第一密钥与所述第二密钥是使用不同方式确定的。4.根据权利要求1所述的方法,其特征在于,所述调用rpmb擦除功能,对rpmb中存储的所述密钥相关信息进行物理擦除,包括:依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向通用闪存存储ufs驱动发送rpmb擦除消息;通过所述ufs驱动调用ufs控制器提供的rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除。5.根据权利要求1所述的方法,其特征在于,所述将密钥相关信息存储至rpmb中,包括:依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,将所述密钥相关信息发送至ufs驱动;通过所述ufs驱动调用ufs控制器提供的rpmb存储功能,将所述密钥相关信息写入所述
rpmb中。6.根据权利要求1所述的方法,其特征在于,所述将密钥相关信息存储至rpmb中之后,所述接收到用于指示删除用户数据的指令之前,所述方法还包括:依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向ufs驱动发送密钥读取消息;通过所述ufs驱动调用ufs控制器提供的rpmb读取功能,从所述rpmb中读取所述密钥相关信息;依次通过所述ufs驱动、所述rpmb监听模块、所述ree文件操作接口、所述rpmb内核驱动和所述rpmb可信应用,将读取的所述密钥相关信息发送至所述密钥管理可信应用;根据所述密钥相关信息确定合成密钥的明文;根据所述合成密钥的明文对用户凭证加密密钥ce key进行解密。7.一种信息管理装置,其特征在于,包括:存储模块,用于将密钥相关信息存储至重放保护内存块rpmb中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;擦除模块,用于在接收到用于指示删除用户数据的指令的情况下,调用rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。8.根据权利要求7所述的信息管理装置,其特征在于,所述密钥相关信息包括所述第一参数;所述信息管理装置还包括:第一加密模块,根据所述第一参数对合成密钥进行加密;所述存储模块用于将所述第一参数存储至所述rpmb中;或者,所述密钥相关信息包括所述第一密文;所述信息管理装置包括:第二加密模块,用于根据第一密钥对合成密钥进行加密,得到第二密文,以及根据第二密钥对所述第二密文进行加密,得到所述第一密文,所述第一密钥与所述第二密钥是使用不同方式确定的;所述存储模块用于将所述第一密文存储至所述rpmb中。9.根据权利要求8所述的信息管理装置,其特征在于,所述第一加密模块用于如下任一项:根据第一密钥对合成密钥进行加密,得到第二密文;根据第三密钥对所述第二密文进行加密,得到第三密文,其中,所述第三密钥为根据根密钥确定的,所述根密钥为根据所述第一参数确定的;根据第一密钥对合成密钥进行加密,得到第二密文;根据第四密钥对所述第二密文进行加密,得到第四密文,其中,所述第四密钥为根据所述第一参数确定的;根据第一密钥对合成密钥进行加密,得到第二密文;根据所述第一参数和第二密钥对所述第二密文进行加密,得到第五密文,其中,所述第一密钥与所述第二密钥是使用不同方
式确定的。10.根据权利要求7所述的信息管理装置,其特征在于,所述擦除模块包括:第一发送单元,用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向ufs驱动发送rpmb擦除消息;擦除单元,用于通过所述ufs驱动调用ufs控制器提供的rpmb擦除功能,对所述rpmb中存储的所述密钥相关信息进行物理擦除。11.根据权利要求7所述的信息管理装置,其特征在于,所述存储模块包括:第二发送单元,用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,将所述密钥相关信息发送至ufs驱动;写入单元,用于通过所述ufs驱动调用ufs控制器提供的rpmb存储功能,将所述密钥相关信息写入所述rpmb中。12.根据权利要求7所述的信息管理装置,其特征在于,所述信息管理装置还包括:发送模块,用于依次通过密钥管理可信应用、rpmb可信应用、rpmb内核驱动、ree文件操作接口和rpmb监听模块,向ufs驱动发送密钥读取消息;读取模块,用于通过所述ufs驱动调用ufs控制器提供的rpmb读取功能,从所述rpmb中读取所述密钥相关信息;传输模块,用于依次通过所述ufs驱动、所述rpmb监听模块、所述ree文件操作接口、所述rpmb内核驱动和所述rpmb可信应用,将读取的所述密钥相关信息发送至所述密钥管理可信应用;确定模块,用于根据所述密钥相关信息确定合成密钥的明文;解密模块,用于根据所述合成密钥的明文对ce key进行解密。13.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-6中任一项所述的信息管理方法的步骤。14.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-6中任一项所述的信息管理方法的步骤。

技术总结
本申请公开了一种信息管理方法、装置和电子设备,属于通信技术领域。将密钥相关信息存储至重放保护内存块RPMB中,其中,所述密钥相关信息包括第一参数或第一密文,所述第一参数用于对合成密钥加密,所述第一密文是对合成密钥加密得到的密文;在接收到用于指示删除用户数据的指令的情况下,调用RPMB擦除功能,对所述RPMB中存储的所述密钥相关信息进行物理擦除,其中,所述密钥相关信息用于确定对所述用户数据加密的密钥。户数据加密的密钥。户数据加密的密钥。


技术研发人员:胡志远 吴华琛 何文登 丁杭超 洪文博 郑寅锋 张栋
受保护的技术使用者:维沃移动通信有限公司
技术研发日:2023.05.30
技术公布日:2023/8/16
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐