CN107944234A - 一种Android设备的刷机控制方法 - Google Patents

一种Android设备的刷机控制方法 Download PDF

Info

Publication number
CN107944234A
CN107944234A CN201711157037.5A CN201711157037A CN107944234A CN 107944234 A CN107944234 A CN 107944234A CN 201711157037 A CN201711157037 A CN 201711157037A CN 107944234 A CN107944234 A CN 107944234A
Authority
CN
China
Prior art keywords
brush machine
android device
ciphertext password
plaintext
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711157037.5A
Other languages
English (en)
Other versions
CN107944234B (zh
Inventor
邹海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wingtech Electronic Technology Co Ltd
Original Assignee
Shanghai Wingtech Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wingtech Electronic Technology Co Ltd filed Critical Shanghai Wingtech Electronic Technology Co Ltd
Priority to CN201711157037.5A priority Critical patent/CN107944234B/zh
Publication of CN107944234A publication Critical patent/CN107944234A/zh
Application granted granted Critical
Publication of CN107944234B publication Critical patent/CN107944234B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种Android设备的刷机控制方法,包括步骤:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中;对密文密码进行签名;根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则进行以下步骤,否则,鉴权失败,不允许执行刷机操作;对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机动作,防止用户对Android设备进行全部刷机后导致Android设备不能正常使用。

Description

一种Android设备的刷机控制方法
技术领域
本发明涉及Android设备刷机技术领域,具体涉及一种Android设备的刷机控制方法。
背景技术
随着智能终端的发展,对于用户以及开发人员来说,刷机是一件再常见不过的事,但就目前来说,很多Android设备的刷机操作没有经过严格的验证,由于不用经过加密或鉴权验证,用户就能轻松实现刷机操作,这样容易导致用户随意刷机,另外,由于Android设备的刷机操作不需要鉴权验证,当Android设备丢失时,其很容易被第三人进行刷机操作。
发明内容
本申请提供一种Android设备的刷机控制方法,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
一种实施例中,密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码。
一种实施例中,对密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
一种实施例中,对所述签名进行鉴权之前,还包括获取明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
一种实施例中,对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
一种实施例中,对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设备的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
一种实施例中,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
依据上述实施例的刷机控制方法,由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,防止用户对Android设备进行全部刷机后,导致Android设备不能正常使用。
附图说明
图1为刷机控制流程图;
图2为密文密码签名示意图;
图3为签名鉴权示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本例提供一种Android设备的刷机控制方法,其流程图如图1所示,具体包括如下步骤。
S1:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中。
需要说明的是,本例的Android设备可以是Android系统的手机、平板等移动终端,本例以手机为例进行说明。
手机在工厂批量生产时,对每台手机都写入一个采用对称加密算法加密的密码,形成密文密码,同时将设置的明文解锁码和密文密码与手机的SN号绑定后传到后台数据库中,以便后继通过检索手机的SN号能找到与其绑定的密文密码和明文解锁码。
本例中,密文密码生成的具体步骤如下:
获取手机的EMMC ID;
PC端随机生成一串随机数,该随机数同时也为手机的明文解锁码;
以EMMC ID作为salt值和明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成该密文密码。
通过上述方法对密码进行加密存储可以防止密码泄漏及破解。
S2:对密文密码进行签名。
为了防止密文密码被篡改,本例还需要对密文密码进行签名,如图2所示,具体操作方式如下:
使用SHA256算法对密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
将签名信息附加在密文密码后面一并写入手机中存储,达到对密文密码进行签名的目的。
S3:根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则执行步骤S4,否则,鉴权失败,不允许执行刷机操作。
当手机终端用户需要解锁手机时,可以通过手机厂商的网站根据提供手机的SN序列号,申请到相应手机的明文解锁码,网站与后台数据库对应,由于手机在工厂生产时,已将手机SN序列号及相对应的明文解锁码都已上传数据库中,因此,通过手机SN序列号作为索引去查询后台数据库中就能获得相对应的明文解锁码。
当用户在手机上执行解锁操作时,先对用户输入的明文解锁码的有效性进行初步判断,如,判断明文解锁码的长度是否有效,若有效,才进行后续的签名鉴权操作和密文密码鉴权操作。
其中,对签名进行鉴权操作如图3所示,具体包括以下步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,签名鉴权验证成功,代表密码是完整的,没有被篡改过,并进入步骤S4,否则,签名鉴权失败。
S4:对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。
其中,对密文密码进行鉴权的操作包括以下步骤:
获取手机的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对新数据进行加密生成新密文密码;
比较新密文密码与手机批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
本例的刷机控制对于线刷或卡刷均适用,以线刷为例,当用户输入fastboot刷机操作时,直接读取上述的鉴权结果,如果鉴权失败,则不执行刷机操作,仅当鉴权成功后,才执行刷机操作。
在刷机操作之前先通过上述方法对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,该有限的刷机操作是指用户获取刷机权限后,对Android设备的应用程序,如APP的应用程序等进行刷机操作,防止用户对Android设备进行全部刷机后(如,对底层的硬件部分进行刷机),导致Android设备不能正常使用,另外,相对于采用明文比较,步骤S4中采用密文密码进行第二次鉴权更能提高鉴权结果的安全可靠性。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。

Claims (7)

1.一种Android设备的刷机控制方法,其特征在于,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
2.如权利要求1所述的刷机控制方法,其特征在于,所述密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码。
3.如权利要求2所述的刷机控制方法,其特征在于,对所述密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
4.如权利要求3所述的刷机控制方法,其特征在于,对所述签名进行鉴权之前,还包括获取所述明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
5.如权利要求4所述的刷机控制方法,其特征在于,所述对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
6.如权利要求5所述的刷机控制方法,其特征在于,所述对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
7.如权利要求1所述的刷机控制方法,其特征在于,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
CN201711157037.5A 2017-11-20 2017-11-20 一种Android设备的刷机控制方法 Active CN107944234B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711157037.5A CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711157037.5A CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Publications (2)

Publication Number Publication Date
CN107944234A true CN107944234A (zh) 2018-04-20
CN107944234B CN107944234B (zh) 2021-07-16

Family

ID=61930234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711157037.5A Active CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Country Status (1)

Country Link
CN (1) CN107944234B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109471779A (zh) * 2018-11-21 2019-03-15 上海闻泰信息技术有限公司 板卡状态监控方法、微控制单元、服务器及存储介质
CN110780611A (zh) * 2019-10-31 2020-02-11 上海闻泰信息技术有限公司 辅助刷机设备
WO2020097863A1 (zh) * 2018-11-15 2020-05-22 深圳市欢太科技有限公司 一种刷机控制方法、刷机控制装置及终端设备
CN111290312A (zh) * 2020-02-19 2020-06-16 上海闻泰电子科技有限公司 刷机装置和电子设备
CN112004227A (zh) * 2020-08-25 2020-11-27 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及系统
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和系统
US20160277429A1 (en) * 2014-03-28 2016-09-22 Amazon Technologies, Inc. Token based automated agent detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及系统
US20160277429A1 (en) * 2014-03-28 2016-09-22 Amazon Technologies, Inc. Token based automated agent detection
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
毕倩倩: "《Android手机系统病毒及保护机制研究》", 《第28次全国计算机安全学术交流会心》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020097863A1 (zh) * 2018-11-15 2020-05-22 深圳市欢太科技有限公司 一种刷机控制方法、刷机控制装置及终端设备
CN112654964A (zh) * 2018-11-15 2021-04-13 深圳市欢太科技有限公司 一种刷机控制方法、刷机控制装置及终端设备
CN109471779A (zh) * 2018-11-21 2019-03-15 上海闻泰信息技术有限公司 板卡状态监控方法、微控制单元、服务器及存储介质
CN110780611A (zh) * 2019-10-31 2020-02-11 上海闻泰信息技术有限公司 辅助刷机设备
CN110780611B (zh) * 2019-10-31 2024-03-19 上海闻泰信息技术有限公司 辅助刷机设备
CN111290312A (zh) * 2020-02-19 2020-06-16 上海闻泰电子科技有限公司 刷机装置和电子设备
CN112004227A (zh) * 2020-08-25 2020-11-27 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统
CN112004227B (zh) * 2020-08-25 2024-02-02 上海商米科技集团股份有限公司 移动设备的刷机控制方法和系统

Also Published As

Publication number Publication date
CN107944234B (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN107210914B (zh) 用于安全凭证供应的方法
EP3241335B1 (en) Method and apparatus for securing a mobile application
CN107944234A (zh) 一种Android设备的刷机控制方法
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
EP2907067B1 (en) Method and system for smart card chip personalization
CN111107066A (zh) 敏感数据的传输方法和系统、电子设备、存储介质
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
US11228421B1 (en) Secure secrets to mitigate against attacks on cryptographic systems
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111294203B (zh) 信息传输方法
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN110795742A (zh) 高速密码运算的度量处理方法、装置、存储介质及处理器
CN111062059B (zh) 用于业务处理的方法和装置
CN104125064A (zh) 一种动态密码认证方法、客户端及认证系统
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN112446782A (zh) 初始密钥下载的方法、计算机设备及存储介质
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及系统
WO2022173373A1 (en) Secure module and method for app-to-app mutual trust through app-based identity
CN114297673A (zh) 一种口令验证方法、固态硬盘和上位机
US11889002B2 (en) Use of physical unclonable functions to prevent counterfeiting of industrial control products

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant