CN107545185A - 安卓移动终端管理权限检测方法、装置、终端及存储介质 - Google Patents

安卓移动终端管理权限检测方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN107545185A
CN107545185A CN201710734783.XA CN201710734783A CN107545185A CN 107545185 A CN107545185 A CN 107545185A CN 201710734783 A CN201710734783 A CN 201710734783A CN 107545185 A CN107545185 A CN 107545185A
Authority
CN
China
Prior art keywords
mobile terminal
rpmb
signature
data message
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710734783.XA
Other languages
English (en)
Inventor
王桂金
李强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yude Technology Co Ltd
Original Assignee
Shanghai Yude Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yude Technology Co Ltd filed Critical Shanghai Yude Technology Co Ltd
Priority to CN201710734783.XA priority Critical patent/CN107545185A/zh
Publication of CN107545185A publication Critical patent/CN107545185A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Telephone Function (AREA)

Abstract

本发明公开了安卓移动终端管理权限检测方法、装置、终端及存储介质,该方法应用于移动终端,用于检测安卓移动终端是否具有管理权限的情况,包括:获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。本发明实施例解决了无法防范通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格的问题,实现了有效检测移动终端是否具有Root管理权限。

Description

安卓移动终端管理权限检测方法、装置、终端及存储介质
技术领域
本发明实施例涉及移动终端技术,尤其涉及安卓移动终端管理权限检测方法、装置、终端及存储介质。
背景技术
目前,移动终端中多采用安卓系统,安卓系统是谷歌发布的一种基于Linux的开源操作系统,与Linux系统一样,安卓系统也有超级管理员用户,称之为Root,该用户有系统最高权限,可以访问和修改移动终端中的所有文件,正因如此,移动终端厂商一般都会默认关闭Root管理权限,也不允许用户通过非法途径获取Root管理权限,并且用户会因此失去保修资格。
目前,检测移动终端是否获取了Root管理权限的方案为:检测system几个常规文件路径下是否存在su文件,例如,/sbin/su,/vendor/bin/su,/system/sbin/su,/system/bin/su,/system/xbin/su等;如果存在su文件,则判断该移动终端获取了Root管理权限。然而,部分用户为了满足自身需求仍会通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明提供安卓移动终端管理权限检测方法、装置、终端及存储介质,以实现有效检测移动终端的状态。
第一方面,本发明实施例提供了安卓移动终端管理权限检测方法,该方法包括:
获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
第二方面,本发明实施例还提供了安卓移动终端管理权限检测装置,该装置包括:
数据信息获取模块,用于获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
Root管理权限确定模块,用于当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
第三方面,本发明实施例还提供了一种移动终端,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上所述的安卓移动终端管理权限检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的安卓移动终端管理权限检测方法。
本发明通过当读取移动终端中RPMB(Replay Protected Memory Block,安全特性分区)对应的数据区域的数据信息中包含预设Root标志位,确定移动终端具有Root管理权限的方式,解决了无法防范通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格的问题,实现了有效检测移动终端是否具有Root管理权限。
附图说明
图1为本发明实施例一中的安卓移动终端管理权限检测方法的流程图;
图2是本发明实施例二中的安卓移动终端管理权限检测方法的流程图;
图3是本发明实施例三中的安卓移动终端管理权限检测装置的结构示意图;
图4是本发明实施例四中的一种移动终端的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的安卓移动终端管理权限检测方法的流程图,本实施例可适用于检测安卓移动终端是否具有管理权限的情况,该方法可以由管理权限检测装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于移动终端中,例如典型的是手机、平板电脑等。如图1所示,该方法具体包括如下步骤:
S110、获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
其中,RPMB是eMMC(Embedded Multi Media Card,嵌入式多媒体控制器)中的一个比较特别的分区,在实际应用中,通常用于存储一些有防止非法篡改需求的数据,例如手机上指纹支付相关的公钥、序列号等。RPMB作为一个独立的分区,具有以下结构寄存器和存储单元:Authentication Key是一个32Byte大小的寄存器,此寄存器是用来存储加密HMACSHA-256算法的密钥,这个密钥由使用者负责产生,譬如手机生产商,示例性的,可以利用CPU ID作为算法的参数生成HMAC SHA-256算法的密钥,这样可以保证每台手机的密钥都是不相同的。此外,这个寄存器只能写一次,无法改写;Write Counter是一个4Byte大小的写操作计数器,用于记录所有对RPMB成功的写数据和写配置操作;Data是RPMB的存储单元,与其它分区不同,其访问单元的大小是256Byte。RPMB对应的数据区域的数据信息便是存储在Data中。
S120、当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
当检测到移动终端有进行获取Root管理权限的操作,便会将预设Root标志位写入到RPMB中,预设Root标志位用于指示移动终端具有Root管理权限,由于写入RPMB中的数据是无法通过任何操作(如刷机)进行擦除,即写入的预设Root标志位也同样无法擦除,那么当之后读取RPMB对应的数据区域的数据信息时,便可以根据读取到所述数据信息中包含预设Root标志位来确定移动终端具有Root管理权限。
本实施例的技术方案,通过当读取移动终端中RPMB对应的数据区域的数据信息中包含预设Root标志位,确定移动终端具有Root管理权限的方式,解决了无法防范通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格的问题,实现了有效检测移动终端是否具有Root管理权限。
进一步的,在上述技术方案的基础上,所述获取移动终端中安全特性分区RPMB对应的数据区域的数据信息之前,还包括:
S1、按照预设周期检测移动终端中的当前系统是否进行Root管理权限操作;
S2、若进行所述Root管理权限操作,则将预设Root标志位写入移动终端中安全特性分区RPMB。
其中,预设周期可以根据实际情况进行设定,在此不作具体限定,当移动终端开机后,启动一个线程,按照预设周期检测移动终端中的当前系统是否在进行获取Root管理权限操作,如刷机。并且预设Root标志位写入RPMB中后,不可擦除。
通过当检测到移动终端中的当前系统进行Root管理权限操作,便将预设Root标志位写入RPMB中,保证了后续即使通过刷回原系统的方式,也可以检测到移动终端获取了Root管理权限。
进一步的,在上述技术方案的基础上,所述将预设Root标志位写入移动终端中安全特性分区RPMB,具体包括:
S1、移动终端中的当前系统获取所述RPMB中的写计数;
其中,所述RPMB中的写计数是指Write Counter中对写数据操作的次数进行的计数。
S2、所述移动终端中的当前系统将所述预设Root标志位和所述RPMB中的写计数进行拼接并计算签名,生成第一签名,并将所述预设Root标志位、所述RPMB中的写计数以及所述第一签名发送至嵌入式多媒体控制器eMMC;
其中,eMMC是对MMC(Multi Media Card,快闪记忆卡标准)的一个拓展,以满足更高标准的性能、成本、体积、稳定、易用等的需求。eMMC内部主要可以分为Flash Memory、Flash Controller和Host Interface三大部分,其中Flash Memory是一种非易失性的存储器,通常在嵌入式系统中用于存放系统、应用和数据等,类似于PC系统中的硬盘。eMMC在内部对Flash Memory划分为Boot、RPMB、User Data Area和General Purpose,其中,Boot用于存储Bootloader,支持主设备从eMMC中启动系统,User Data Area用于存储系统和用户数据,General Purpose用于存储系统或者用户数据,在芯片出厂时,通常是不存在的,需要主动进行配置,才会存在。
此外,eMMC提供了签名机制,保证了移动终端中的当前系统读取到的数据是RPMB内部数据,而不是攻击者伪造的数据。
S3、所述eMMC判断所述RPMB中的写计数是否与当前RPMB中的写计数相同,若相同,则对所述预设Root标志位和所述当前RPMB中的写计数计算签名,生成第二签名;若所述第一签名和所述第二签名相同,则将所述预设Root标志位写入所述RPMB。
其中,当前RPMB中的写计数会根据实际情况进行调整,具体是:当有数据写入RPMB中时,计数便相应加1;当没有数据写入RPMB中时,计数便保持不变。示例性的,移动终端中同时运行两个线程A和B,其中,线程A为移动终端的当前系统运行的程序,线程B为攻击者侵入移动终端的程序,只有线程A具有向RPMB中写入数据的权限。如果线程B没有将数据写入RPMB中,那么S3中所述RPMB中的写计数与当前RPMB中的写计数是相同的;如果线程B将数据写入RPMB中,那么当前RPMB中的写计数的值便会相应加1,而由于S3中的RPMB中的写计数是S1中的RPMB中的写计数,并没有改变,这样S3中所述RPMB中的写计数与当前RPMB中的写计数是不相同的。通过上述操作可以检测出是否有非法程序试图向RPMB中写入数据。在此基础上,通过签名机制,进一步确保向RPMB中写入数据的是具有合法权限的系统并基于此,将数据写入RPMB中。
上述S1-S3为向RPMB写入数据的流程,通过校验机制确保向RPMB中写入数据的是具有合法权限的系统,换句话说,只有通过了校验机制,才可以将数据写入RPMB中。
需要说明的是,RPMB对应的数据区域的数据信息中除预设Root标志位的其它数据信息也是采用上述方式S1-S3的方式写入到RPMB中的。
进一步的,在上述技术方案的基础上,所述获取移动终端中安全特性分区RPMB对应的数据区域的数据信息,具体包括:
S1、移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成第一随机数;
其中,第一随机数可以为一个16bytes的随机数。
S2、所述eMMC在所述RPMB对应的数据区域中读取所述数据信息,将所述第一随机数和读取到的所述数据信息进行拼接并计算签名,生成第三签名,并将读取到的所述数据信息、所述第一随机数以及所述第三签名发送至所述移动终端中的当前系统;
S3、所述移动终端中的当前系统判断接收到的第一随机数是否与生成的第一随机数相同,若相同,则对所述数据信息、所述第一随机数进行拼接并计算签名,生成第四签名;若所述第三签名与所述第四签名相同,则确认所述数据信息为从所述RPMB中读取到的正确数据信息。
可选的,采用根据预设密钥通过预设算法的方式进行拼接并计算签名,其中,预设密钥包括但不限于Secure Key,预设算法包括但不限于HMAC SHA-256算法。
上述S1-S3为读取RPMB中数据的流程,通过校验机制,确保读取到的是具有合法权限的系统写入到RPMB中的数据,而不是攻击者伪造的数据。
进一步的,在上述技术方案的基础上,所述移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成第一随机数,具体包括:
S1、所述移动终端中的当前系统获取预设的拨号盘暗码;
其中,移动终端中通常都设有一些暗码来启动一些隐藏的功能,例如,在拨号盘输入“#06#”来查看IMEI号。示例性的,预设的拨号盘暗码为“*#*#5858#*#*”。
S2、所述移动终端中的当前系统根据所述预设的拨号盘暗码生成所述请求信息,并向所述eMMC发送所述请求信息和生成的第一随机数。
示例性的,在拨号盘输入预设的拨号盘暗码“*#*#5858#*#*”,便生成了移动终端中的当前系统读取eMMC中所述数据信息的请求信息。
此外,也可以采用其它的特定工程指令来生成移动终端中的当前系统读取eMMC中所述数据信息的请求信息,在此不作具体限定。
实施例二
图2为本发明实施例二图提供的安卓移动终端管理权限检测方法的流程图,本实施例是上述实施例的一个具体示例,本实施例可适用于检测安卓移动终端是否具有管理权限的情况,该方法可以由管理权限检测装置来执行,该装置可以采用软件和/或硬件的方式实现,该装置可以配置于移动终端中,例如典型的是手机、平板电脑等。如图2所示,该方法具体包括如下步骤:
S210、按照预设周期检测移动终端中的当前系统是否进行Root管理权限操作;
S220、若进行所述Root管理权限操作,则将预设Root标志位写入移动终端中安全特性分区RPMB;
S230、所述移动终端中的当前系统获取预设的拨号盘暗码,并根据所述预设的拨号盘暗码生成读取所述RPMB对应的数据区域的数据信息的请求信息;
S240、基于所述请求信息,获取所述数据信息;
S250、当所述数据信息中包含所述Root标志位时,确定所述移动终端具有Root管理权限。
本实施例的技术方案,通过当读取移动终端中RPMB对应的数据区域的数据信息中包含预设Root标志位,确定移动终端具有Root管理权限的方式,解决了无法防范通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格的问题,实现了有效检测移动终端是否具有Root管理权限。
实施例三
图3是本发明实施例三提供的安卓移动终端管理权限检测装置的结构示意图,本实施例的管理权限检测装置配置于移动终端,用于检测安卓移动终端是否具有管理权限的情况。如图3所示,该装置具体包括:
数据信息获取模块310,用于获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
Root管理权限检测模块320,用于当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
本实施例的技术方案,通过当读取移动终端中RPMB对应的数据区域的数据信息中包含预设Root标志位,确定移动终端具有Root管理权限的方式,解决了无法防范通过非法途径获取Root管理权限,当需要对移动终端进行维修时,再通过刷回原系统的方式获取保修资格的问题,实现了有效检测移动终端是否具有Root管理权限。
进一步的,在上述技术方案的基础上,在所述数据信息获取模块310之前,还包括:
Root管理权限检测模块,用于按照预设周期检测移动终端中的当前系统是否进行Root管理权限操作;
预设Root标志位写入模块,用于若进行所述Root管理权限操作,则将预设Root标志位写入移动终端中安全特性分区RPMB。
通过当检测到移动终端中的当前系统进行Root管理权限操作,便将预设Root标志位写入RPMB中,保证了后续即使通过刷回原系统的方式,也可以检测到移动终端获取了Root管理权限。
进一步的,在上述技术方案的基础上,所述将预设Root标志位写入移动终端中安全特性分区RPMB,具体包括:
移动终端中的当前系统获取所述RPMB中的写计数;
所述移动终端中的当前系统将所述预设Root标志位和所述RPMB中的写计数进行拼接并计算签名,生成第一签名,并将所述预设Root标志位、所述RPMB中的写计数以及所述第一签名发送至嵌入式多媒体控制器eMMC;
所述eMMC判断所述RPMB中的写计数是否与当前RPMB中的写计数相同,若相同,则对所述预设Root标志位和所述当前RPMB中的写计数计算签名,生成第二签名;若所述第一签名和所述第二签名相同,则将所述预设Root标志位写入所述RPMB。
上述为向RPMB写入数据的操作,通过校验机制确保向RPMB中写入数据的是具有合法权限的系统,换句话说,只有通过了校验机制,才可以将数据写入RPMB中。
进一步的,在上述技术方案的基础上,所述数据信息获取模块310,具体用于:
移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数;
所述eMMC在所述RPMB对应的数据区域中读取所述数据信息,将所述第一随机数和读取到的所述数据信息进行拼接并计算签名,生成第三签名,并将读取到的所述数据信息、所述第一随机数以及所述第三签名发送至所述移动终端中的当前系统;
所述移动终端中的当前系统判断接收到的第一随机数是否与生成的第一随机数相同,若相同,则对所述数据信息、所述第一随机数进行拼接并计算签名,生成第四签名;若所述第三签名与所述第四签名相同,则确认所述数据信息为从所述RPMB中读取到的正确数据信息。
上述为读取RPMB中数据的操作,通过校验机制,确保读取到的是具有合法权限的系统写入到RPMB中的数据,而不是攻击者伪造的数据。
进一步的,在上述技术方案的基础上,所述移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数,具体包括:
所述移动终端中的当前系统获取预设的拨号盘暗码;
所述移动终端中的当前系统根据所述预设的拨号盘暗码生成所述请求信息,并向所述eMMC发送所述请求信息和生成的第一随机数。
此外,也可以采用其它的特定工程指令来生成移动终端中的当前系统读取eMMC中所述数据信息的请求信息,在此不作具体限定。
本发明实施例所提供的配置于移动终端的管理权限检测装置可执行本发明任意实施例所提供的应用于移动终端的管理权限检测方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种移动终端的结构示意图。图4示出了适于用来实现本发明实施方式的示例性移动终端412的框图。图4显示的移动终端412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,移动终端412以通用计算设备的形式表现。移动终端412的组件可以包括但不限于:一个或者多个处理器416,系统存储器428,连接于不同系统组件(包括系统存储器428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
移动终端412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被移动终端412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)430和/或高速缓存存储器432。移动终端412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储器428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块442的程序/实用工具440,可以存储在例如存储器428中,这样的程序模块442包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块442通常执行本发明所描述的实施例中的功能和/或方法。
移动终端412也可以与一个或多个外部设备414(例如键盘、指向设备、显示器424等)通信,还可与一个或者多个使得用户能与该移动终端412交互的设备通信,和/或与使得该移动终端412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,移动终端412还可以通过网络适配器420与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与移动终端412的其它模块通信。应当明白,尽管图4中未示出,可以结合移动终端412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器416通过运行存储在系统存储器428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的安卓移动终端管理权限检测方法,包括:
获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例所提供的安卓移动终端管理权限检测方法,该方法包括:
获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (12)

1.安卓移动终端管理权限检测方法,其特征在于,包括:
获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
2.根据权利要求1所述的方法,其特征在于,所述获取移动终端中安全特性分区RPMB对应的数据区域的数据信息之前,还包括:
按照预设周期检测移动终端中的当前系统是否进行Root管理权限操作;
若进行所述Root管理权限操作,则将预设Root标志位写入移动终端中安全特性分区RPMB。
3.根据权利要求2所述的方法,其特征在于,所述将预设Root标志位写入移动终端中安全特性分区RPMB,包括:
移动终端中的当前系统获取所述RPMB中的写计数;
所述移动终端中的当前系统将所述预设Root标志位和所述RPMB中的写计数进行拼接并计算签名,生成第一签名,并将所述预设Root标志位、所述RPMB中的写计数以及所述第一签名发送至嵌入式多媒体控制器eMMC;
所述eMMC判断所述RPMB中的写计数是否与当前RPMB中的写计数相同,若相同,则对所述预设Root标志位和所述当前RPMB中的写计数计算签名,生成第二签名;若所述第一签名和所述第二签名相同,则将所述预设Root标志位写入所述RPMB。
4.根据权利要求1所述的方法,其特征在于,所述获取移动终端中安全特性分区RPMB对应的数据区域的数据信息,包括:
移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数;
所述eMMC在所述RPMB对应的数据区域中读取所述数据信息,将所述第一随机数和读取到的所述数据信息进行拼接并计算签名,生成第三签名,并将读取到的所述数据信息、所述第一随机数以及所述第三签名发送至所述移动终端中的当前系统;
所述移动终端中的当前系统判断接收到的第一随机数是否与生成的第一随机数相同,若相同,则对所述数据信息、所述第一随机数进行拼接并计算签名,生成第四签名;若所述第三签名与所述第四签名相同,则确认所述数据信息为从所述RPMB中读取到的正确数据信息。
5.根据权利要求4所述的方法,其特征在于,所述移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数,包括:
所述移动终端中的当前系统获取预设的拨号盘暗码;
所述移动终端中的当前系统根据所述预设的拨号盘暗码生成所述请求信息,并向所述eMMC发送所述请求信息和生成的第一随机数。
6.安卓移动终端管理权限检测装置,其特征在于,包括:
数据信息获取模块,用于获取移动终端中安全特性分区RPMB对应的数据区域的数据信息;
Root管理权限确定模块,用于当所述数据信息中包含预设Root标志位时,确定所述移动终端具有Root管理权限。
7.根据权利要求6所述的装置,其特征在于,在所述数据信息获取模块之前,还包括:
Root管理权限检测模块,用于按照预设周期检测移动终端中的当前系统是否进行Root管理权限操作;
预设Root标志位写入模块,用于若进行所述Root管理权限操作,则将预设Root标志位写入移动终端中安全特性分区RPMB。
8.根据权利要求7所述的装置,其特征在于,所述将预设Root标志位写入移动终端中安全特性分区RPMB,包括:
移动终端中的当前系统获取所述RPMB中的写计数;
所述移动终端中的当前系统将所述预设Root标志位和所述RPMB中的写计数进行拼接并计算签名,生成第一签名,并将所述预设Root标志位、所述RPMB中的写计数以及所述第一签名发送至嵌入式多媒体控制器eMMC;
所述eMMC判断所述RPMB中的写计数是否与当前RPMB中的写计数相同,若相同,则对所述预设Root标志位和所述当前RPMB中的写计数计算签名,生成第二签名;若所述第一签名和所述第二签名相同,则将所述预设Root标志位写入所述RPMB。
9.根据权利要求6所述的装置,其特征在于,所述数据信息获取模块,用于:
移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数;
所述eMMC在所述RPMB对应的数据区域中读取所述数据信息,将所述第一随机数和读取到的所述数据信息进行拼接并计算签名,生成第三签名,并将读取到的所述数据信息、所述第一随机数以及所述第三签名发送至所述移动终端中的当前系统;
所述移动终端中的当前系统判断接收到的第一随机数是否与生成的第一随机数相同,若相同,则对所述数据信息、所述第一随机数进行拼接并计算签名,生成第四签名;若所述第三签名与所述第四签名相同,则确认所述数据信息为从所述RPMB中读取到的正确数据信息。
10.根据权利要求9所述的装置,其特征在于,所述移动终端中的当前系统向eMMC发送读取所述数据信息的请求信息和生成的第一随机数,包括:
所述移动终端中的当前系统获取预设的拨号盘暗码;
所述移动终端中的当前系统根据所述预设的拨号盘暗码生成所述请求信息,并向所述eMMC发送所述请求信息和生成的第一随机数。
11.一种移动终端,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的安卓移动终端管理权限检测方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的安卓移动终端管理权限检测方法。
CN201710734783.XA 2017-08-24 2017-08-24 安卓移动终端管理权限检测方法、装置、终端及存储介质 Pending CN107545185A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710734783.XA CN107545185A (zh) 2017-08-24 2017-08-24 安卓移动终端管理权限检测方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710734783.XA CN107545185A (zh) 2017-08-24 2017-08-24 安卓移动终端管理权限检测方法、装置、终端及存储介质

Publications (1)

Publication Number Publication Date
CN107545185A true CN107545185A (zh) 2018-01-05

Family

ID=60958353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710734783.XA Pending CN107545185A (zh) 2017-08-24 2017-08-24 安卓移动终端管理权限检测方法、装置、终端及存储介质

Country Status (1)

Country Link
CN (1) CN107545185A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162308A (zh) * 2019-05-27 2019-08-23 湖南快乐阳光互动娱乐传媒有限公司 一种智能终端防盗刷的方法及系统
CN112328265A (zh) * 2020-09-29 2021-02-05 福建联迪商用设备有限公司 一种eMMC验证方法及智能POS

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750100A (zh) * 2012-06-20 2012-10-24 宇龙计算机通信科技(深圳)有限公司 终端和识别终端操作系统的方法
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统
US20150356299A1 (en) * 2014-06-04 2015-12-10 Dell Products L.P. Bios secure data management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750100A (zh) * 2012-06-20 2012-10-24 宇龙计算机通信科技(深圳)有限公司 终端和识别终端操作系统的方法
US20150356299A1 (en) * 2014-06-04 2015-12-10 Dell Products L.P. Bios secure data management system
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110162308A (zh) * 2019-05-27 2019-08-23 湖南快乐阳光互动娱乐传媒有限公司 一种智能终端防盗刷的方法及系统
CN112328265A (zh) * 2020-09-29 2021-02-05 福建联迪商用设备有限公司 一种eMMC验证方法及智能POS

Similar Documents

Publication Publication Date Title
EP2210174B1 (en) Progressive boot for a wireless device
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US20220006617A1 (en) Method and apparatus for data storage and verification
CN104462965B (zh) 应用程序完整性验证方法及网络设备
CN107679393B (zh) 基于可信执行环境的Android完整性验证方法和装置
CN103502932B (zh) 用于验证crtm的嵌入式控制器
US20140149729A1 (en) Reset vectors for boot instructions
US10205748B2 (en) Protection for computing systems from revoked system updates
WO2011146305A2 (en) Extending an integrity measurement
US20190026442A1 (en) Offline activation for application(s) installed on a computing device
CN101517587A (zh) 持久安全系统及方法
CN101438254A (zh) 用于提供闪存设备关联的读访问控制系统的方法和装置
KR20180036140A (ko) 파일 해시 값을 이용한 파일 위변조 검사 방법 및 단말 장치
CN109144584A (zh) 一种可编程逻辑器件及其启动方法、系统和存储介质
CN103189877A (zh) 软件认证
CN105893837B (zh) 应用程序安装方法、安全加密芯片及终端
CN106127483A (zh) 移动支付方法、片上系统及终端
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
CN107545185A (zh) 安卓移动终端管理权限检测方法、装置、终端及存储介质
CN105516136B (zh) 权限管理方法、装置和系统
CN102662871B (zh) 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法
US20200310776A1 (en) Over-the-air update validation
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN110601846B (zh) 一种校验虚拟可信根的系统及方法
CN109167785B (zh) 一种虚拟可信根的调用方法和业务服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180105