CN107944234A - 一种Android设备的刷机控制方法 - Google Patents
一种Android设备的刷机控制方法 Download PDFInfo
- Publication number
- CN107944234A CN107944234A CN201711157037.5A CN201711157037A CN107944234A CN 107944234 A CN107944234 A CN 107944234A CN 201711157037 A CN201711157037 A CN 201711157037A CN 107944234 A CN107944234 A CN 107944234A
- Authority
- CN
- China
- Prior art keywords
- brush machine
- android device
- ciphertext password
- plaintext
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种Android设备的刷机控制方法,包括步骤:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中;对密文密码进行签名;根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则进行以下步骤,否则,鉴权失败,不允许执行刷机操作;对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机动作,防止用户对Android设备进行全部刷机后导致Android设备不能正常使用。
Description
技术领域
本发明涉及Android设备刷机技术领域,具体涉及一种Android设备的刷机控制方法。
背景技术
随着智能终端的发展,对于用户以及开发人员来说,刷机是一件再常见不过的事,但就目前来说,很多Android设备的刷机操作没有经过严格的验证,由于不用经过加密或鉴权验证,用户就能轻松实现刷机操作,这样容易导致用户随意刷机,另外,由于Android设备的刷机操作不需要鉴权验证,当Android设备丢失时,其很容易被第三人进行刷机操作。
发明内容
本申请提供一种Android设备的刷机控制方法,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
一种实施例中,密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码。
一种实施例中,对密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
一种实施例中,对所述签名进行鉴权之前,还包括获取明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
一种实施例中,对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
一种实施例中,对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设备的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
一种实施例中,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
依据上述实施例的刷机控制方法,由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,防止用户对Android设备进行全部刷机后,导致Android设备不能正常使用。
附图说明
图1为刷机控制流程图;
图2为密文密码签名示意图;
图3为签名鉴权示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本例提供一种Android设备的刷机控制方法,其流程图如图1所示,具体包括如下步骤。
S1:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中。
需要说明的是,本例的Android设备可以是Android系统的手机、平板等移动终端,本例以手机为例进行说明。
手机在工厂批量生产时,对每台手机都写入一个采用对称加密算法加密的密码,形成密文密码,同时将设置的明文解锁码和密文密码与手机的SN号绑定后传到后台数据库中,以便后继通过检索手机的SN号能找到与其绑定的密文密码和明文解锁码。
本例中,密文密码生成的具体步骤如下:
获取手机的EMMC ID;
PC端随机生成一串随机数,该随机数同时也为手机的明文解锁码;
以EMMC ID作为salt值和明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成该密文密码。
通过上述方法对密码进行加密存储可以防止密码泄漏及破解。
S2:对密文密码进行签名。
为了防止密文密码被篡改,本例还需要对密文密码进行签名,如图2所示,具体操作方式如下:
使用SHA256算法对密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
将签名信息附加在密文密码后面一并写入手机中存储,达到对密文密码进行签名的目的。
S3:根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则执行步骤S4,否则,鉴权失败,不允许执行刷机操作。
当手机终端用户需要解锁手机时,可以通过手机厂商的网站根据提供手机的SN序列号,申请到相应手机的明文解锁码,网站与后台数据库对应,由于手机在工厂生产时,已将手机SN序列号及相对应的明文解锁码都已上传数据库中,因此,通过手机SN序列号作为索引去查询后台数据库中就能获得相对应的明文解锁码。
当用户在手机上执行解锁操作时,先对用户输入的明文解锁码的有效性进行初步判断,如,判断明文解锁码的长度是否有效,若有效,才进行后续的签名鉴权操作和密文密码鉴权操作。
其中,对签名进行鉴权操作如图3所示,具体包括以下步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,签名鉴权验证成功,代表密码是完整的,没有被篡改过,并进入步骤S4,否则,签名鉴权失败。
S4:对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。
其中,对密文密码进行鉴权的操作包括以下步骤:
获取手机的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对新数据进行加密生成新密文密码;
比较新密文密码与手机批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
本例的刷机控制对于线刷或卡刷均适用,以线刷为例,当用户输入fastboot刷机操作时,直接读取上述的鉴权结果,如果鉴权失败,则不执行刷机操作,仅当鉴权成功后,才执行刷机操作。
在刷机操作之前先通过上述方法对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,该有限的刷机操作是指用户获取刷机权限后,对Android设备的应用程序,如APP的应用程序等进行刷机操作,防止用户对Android设备进行全部刷机后(如,对底层的硬件部分进行刷机),导致Android设备不能正常使用,另外,相对于采用明文比较,步骤S4中采用密文密码进行第二次鉴权更能提高鉴权结果的安全可靠性。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。
Claims (7)
1.一种Android设备的刷机控制方法,其特征在于,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
2.如权利要求1所述的刷机控制方法,其特征在于,所述密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码。
3.如权利要求2所述的刷机控制方法,其特征在于,对所述密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
4.如权利要求3所述的刷机控制方法,其特征在于,对所述签名进行鉴权之前,还包括获取所述明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
5.如权利要求4所述的刷机控制方法,其特征在于,所述对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
6.如权利要求5所述的刷机控制方法,其特征在于,所述对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
7.如权利要求1所述的刷机控制方法,其特征在于,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711157037.5A CN107944234B (zh) | 2017-11-20 | 2017-11-20 | 一种Android设备的刷机控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711157037.5A CN107944234B (zh) | 2017-11-20 | 2017-11-20 | 一种Android设备的刷机控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107944234A true CN107944234A (zh) | 2018-04-20 |
CN107944234B CN107944234B (zh) | 2021-07-16 |
Family
ID=61930234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711157037.5A Active CN107944234B (zh) | 2017-11-20 | 2017-11-20 | 一种Android设备的刷机控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107944234B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109471779A (zh) * | 2018-11-21 | 2019-03-15 | 上海闻泰信息技术有限公司 | 板卡状态监控方法、微控制单元、服务器及存储介质 |
CN110780611A (zh) * | 2019-10-31 | 2020-02-11 | 上海闻泰信息技术有限公司 | 辅助刷机设备 |
WO2020097863A1 (zh) * | 2018-11-15 | 2020-05-22 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
CN111290312A (zh) * | 2020-02-19 | 2020-06-16 | 上海闻泰电子科技有限公司 | 刷机装置和电子设备 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103366278A (zh) * | 2013-06-04 | 2013-10-23 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
CN105553662A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 基于标识密码的动态数字版权保护方法和系统 |
US20160277429A1 (en) * | 2014-03-28 | 2016-09-22 | Amazon Technologies, Inc. | Token based automated agent detection |
-
2017
- 2017-11-20 CN CN201711157037.5A patent/CN107944234B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103366278A (zh) * | 2013-06-04 | 2013-10-23 | 天地融科技股份有限公司 | 处理操作请求的方法及系统 |
US20160277429A1 (en) * | 2014-03-28 | 2016-09-22 | Amazon Technologies, Inc. | Token based automated agent detection |
CN105553662A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 基于标识密码的动态数字版权保护方法和系统 |
Non-Patent Citations (1)
Title |
---|
毕倩倩: "《Android手机系统病毒及保护机制研究》", 《第28次全国计算机安全学术交流会心》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020097863A1 (zh) * | 2018-11-15 | 2020-05-22 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
CN112654964A (zh) * | 2018-11-15 | 2021-04-13 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
CN109471779A (zh) * | 2018-11-21 | 2019-03-15 | 上海闻泰信息技术有限公司 | 板卡状态监控方法、微控制单元、服务器及存储介质 |
CN110780611A (zh) * | 2019-10-31 | 2020-02-11 | 上海闻泰信息技术有限公司 | 辅助刷机设备 |
CN110780611B (zh) * | 2019-10-31 | 2024-03-19 | 上海闻泰信息技术有限公司 | 辅助刷机设备 |
CN111290312A (zh) * | 2020-02-19 | 2020-06-16 | 上海闻泰电子科技有限公司 | 刷机装置和电子设备 |
CN112004227A (zh) * | 2020-08-25 | 2020-11-27 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
CN112004227B (zh) * | 2020-08-25 | 2024-02-02 | 上海商米科技集团股份有限公司 | 移动设备的刷机控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107944234B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107210914B (zh) | 用于安全凭证供应的方法 | |
EP3241335B1 (en) | Method and apparatus for securing a mobile application | |
CN107944234A (zh) | 一种Android设备的刷机控制方法 | |
US7373509B2 (en) | Multi-authentication for a computing device connecting to a network | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
EP2907067B1 (en) | Method and system for smart card chip personalization | |
CN111107066A (zh) | 敏感数据的传输方法和系统、电子设备、存储介质 | |
CN109075965B (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
KR102013983B1 (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
US11228421B1 (en) | Secure secrets to mitigate against attacks on cryptographic systems | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN111294203B (zh) | 信息传输方法 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
CN103684786A (zh) | 数字证书的存储与硬件载体绑定的方法及系统 | |
CN110795742A (zh) | 高速密码运算的度量处理方法、装置、存储介质及处理器 | |
CN111062059B (zh) | 用于业务处理的方法和装置 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN112446782A (zh) | 初始密钥下载的方法、计算机设备及存储介质 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
WO2022173373A1 (en) | Secure module and method for app-to-app mutual trust through app-based identity | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
US11889002B2 (en) | Use of physical unclonable functions to prevent counterfeiting of industrial control products |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |