CN110909366A - 一种基于软件端加密的防刷机方法及系统 - Google Patents

一种基于软件端加密的防刷机方法及系统 Download PDF

Info

Publication number
CN110909366A
CN110909366A CN201811088901.5A CN201811088901A CN110909366A CN 110909366 A CN110909366 A CN 110909366A CN 201811088901 A CN201811088901 A CN 201811088901A CN 110909366 A CN110909366 A CN 110909366A
Authority
CN
China
Prior art keywords
code
intelligent terminal
decryption
server
key file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811088901.5A
Other languages
English (en)
Inventor
王博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201811088901.5A priority Critical patent/CN110909366A/zh
Publication of CN110909366A publication Critical patent/CN110909366A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本领域涉及通信技术领域,具体涉及一种基于软件端加密的防刷机方法及系统。所述方法包括:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令,有效控制手机被第三人恶意刷机的行为,有效保障了用户的信息安全,同时,避免因任意刷机导致各种设备维护问题和信息安全问题。

Description

一种基于软件端加密的防刷机方法及系统
技术领域
本领域涉及通信技术领域,具体涉及一种基于软件端加密的防刷机方法及系统。
背景技术
随着智能终端的发展,对于用户以及开发人员来说,刷机是一件再常见不过的事。刷机是一种改变手机操作系统的一种行为,相当于给电脑装上不同版本的windows或者电脑重装系统,也就是刷手机操作系统。手机刷机一般分为线刷和卡刷两种方式,线刷指的是通过IC厂商开发的工具直接将刷机内容烧写到手机存储器,卡刷通过T卡和手机内部程序的配合完成。
目前市场上的刷机包大部分是基于原生系统的资源替换,或者利用手机厂商发布的刷机包进行一些修改,这些第三方发布的刷机包很多没有经过严格的测试及验证,由于在刷写工具上几乎没有经过加密或者认证就能轻松升级手机,使用这种第三方提供的ROM刷入手机可能会导致手机出现死机黑屏等各种问题,由于第三方ROM数量巨大,问题各异,以及用户的非专业性,也给手机厂商的排故带来了极大的麻烦。
就目前来说,很多Android设备的刷机操作没有经过严格的验证,由于不用经过加密或鉴权验证,用户就能轻松实现刷机操作,这样容易导致用户随意刷机,另外,由于Android设备的刷机操作不需要鉴权验证,当Android设备丢失时,其很容易被第三人进行刷机操作,导致手机里面的数据信息可能,通过高通方案自带的启动引导部分fastboot,进行刷机刷入已经解锁的启动代码到手机中,这样就可以轻松访问原有用户中的隐私照片,通话信息等隐私信息。更严重的可以拿到root权限进行手机操作,造成严重危险影响和极差的用户体验。
发明内容
为解决无法实时控制第三人进行刷机操作,导致用户的信息泄露,造成极差的用户体验的问题,本发明提供了一种基于软件端加密的防刷机方法及系统。
为了解决上述技术问题,本发明实施例采用如下技术方案:
一方面,本发明实施例提供了一种基于软件端加密的防刷机方法,应用于装有操作系统的智能终端上,其特征在于,所述方法包括:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
进一步的,申请解密码的步骤为:通过智能终端唯一码在服务器上申请临时信息,获取临时信息在智能终端上计算出校验码,将校验码再次通过服务器进行验证,如校验码有效则生成解密码;
进一步的,所述申请临时信息的步骤为:在服务器上放置公钥文件;获取手机的唯一标识码;随机生成一串随机码;将唯一标识码、随机码带入公钥文件中计算,生成临时信息;
进一步的,所述生成解密码的步骤为:在服务器上放置私钥文件;获取手机的唯一标识码;获取校验码;将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码;
进一步的,所述智能终端的唯一码为IMEI和/或MEID码;
进一步的,所述操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码。
第二方面,本发明实施例还提供了一种基于软件端加密的防刷机系统,包括:服务器和智能终端,所述服务器,用于放置密码申请模块,通过智能终端的唯一码在服务器上申请解密码;智能终端,在操作系统的fastboot启动流程中设置加密模块,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
进一步的,所述密码申请模块包括随机数生成单元;
进一步的,所述密码申请模块包括公钥文件单元,用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息;
进一步的,所述密码申请模块包括私钥文件单元,用于将唯一标识码、校验码带入进行解密计算,得到解密码;
进一步的,所述智能终端的操作系统为安卓操作系统。
本发明的一种基于软件端加密的防刷机方法及系统具有以下有益效果:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令,有效控制手机被第三人恶意刷机的行为,有效保障了用户的信息安全,同时,避免因任意刷机导致各种设备维护问题和信息安全问题。
附图说明
图1为本发明实施例中基于软件端加密的防刷机方法的流程图;
图2为本发明实施例中基于软件端加密的防刷机系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。
本发明实施例公开了一种基于软件端加密的防刷机方法,该方法的流程图如图1所示,包括:
S1:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;
flush和boot代码中,添加加密接口,此接口通过判断是否已经解密来控制是否允许这两个命令继续走正常的流程,如果没有解密就直接跳出这两个命令的函数,并且提示用户请先解密再有权限运行这两个命令,相反解密的话,就走正常流程,可任意刷入想要替换的boot.img.或者更改system分区的文件等操作;
S2:用户在服务器上通过属于智能终端的唯一码申请解密码;
申请解密码的步骤为:通过智能终端唯一码在服务器上申请临时信息,获取临时信息在智能终端上计算出校验码,将校验码再次通过服务器进行验证,如校验码有效则生成解密码;
其中,申请临时信息的步骤为:在服务器上放置公钥文件;获取手机的唯一标识码;随机生成一串随机码;将唯一标识码、随机码带入公钥文件中计算,生成临时信息,临时信息为临时二进制文件;
其中,生成解密码的步骤为:在服务器上放置私钥文件;获取手机的唯一标识码;获取校验码;将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码,私钥只能用于单次fastboot烧写命令的操作使用,当此次fastboot模式结束后,私钥失效,下次需要重新生成新的私钥用于解锁烧写的命令;
智能终端的唯一码为IMEI和/或MEID码;操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码;
S3:在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
在智能终端上执行通过唯一码获得的解密码,此时解密函数根据传进来的校验码和智能终端IMEI和/或MEID号通过解密计算方法得出解密结果;如果解密成功函数中就会返回0并且把解密的标志位置1,反之则不返回0;然后在解密命令(即flush和boot命令)中检测解密标志位的地方,如果标志位不是1则强制跳出boot和flush命令的函数直接返回错误,并提示用户需要解密才能使用此命令,反之如果标志位是1,就会继续执行flush和boot命令的函数去进行相应的步骤。
根据图2所述,本发明实施例公开了一种基于软件端加密的防刷机系统,包括服务器1和智能终端2,
所述服务器1,用于放置密码申请模块11,通过智能终端2的唯一码在服务器1上申请解密码;密码申请模块11包括随机数生成单元111、公钥文件单元112和私钥文件单元113,随机数生成单元111用于生成随机码;公钥文件单元112用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息;私钥文件单元113,用于将唯一标识码、校验码带入进行解密计算,得到解密码;
智能终端2,在操作系统的fastboot启动流程中设置加密模块21,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;所述智能终端2的操作系统为安卓操作系统。
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。

Claims (11)

1.一种基于软件端加密的防刷机方法,应用于装有操作系统的智能终端上,其特征在于,所述方法包括:
在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;
用户在服务器上通过属于智能终端的唯一码申请解密码;
在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令。
2.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于,所述申请解密码的步骤为:
通过智能终端唯一码在服务器上申请临时信息,
获取临时信息在智能终端上计算出校验码,
将校验码再次通过服务器进行验证,如校验码有效则生成解密码。
3.根据权利要求2所述的一种基于软件端加密的防刷机方法,其特征在于,所述申请临时信息的步骤为:
在服务器上放置公钥文件;
获取手机的唯一标识码;
随机生成一串随机码;
将唯一标识码、随机码带入公钥文件中计算,生成临时信息。
4.根据权利要求2所述的一种基于软件端加密的防刷机方法,其特征在于,所述生成解密码的步骤为:
在服务器上放置私钥文件;
获取手机的唯一标识码;
获取校验码;
将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码。
5.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于:所述智能终端的唯一码为IMEI和/或MEID码。
6.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于:所述操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码。
7.一种基于软件端加密的防刷机系统,其特征在于:包括服务器和智能终端,
所述服务器,用于放置密码申请模块,通过智能终端的唯一码在服务器上申请解密码;
智能终端,在操作系统的fastboot启动流程中设置加密模块,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令。
8.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括随机数生成单元。
9.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括公钥文件单元,用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息。
10.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括私钥文件单元,用于将唯一标识码、校验码带入进行解密计算,得到解密码。
11.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述智能终端的操作系统为安卓操作系统。
CN201811088901.5A 2018-09-18 2018-09-18 一种基于软件端加密的防刷机方法及系统 Pending CN110909366A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811088901.5A CN110909366A (zh) 2018-09-18 2018-09-18 一种基于软件端加密的防刷机方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811088901.5A CN110909366A (zh) 2018-09-18 2018-09-18 一种基于软件端加密的防刷机方法及系统

Publications (1)

Publication Number Publication Date
CN110909366A true CN110909366A (zh) 2020-03-24

Family

ID=69813609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811088901.5A Pending CN110909366A (zh) 2018-09-18 2018-09-18 一种基于软件端加密的防刷机方法及系统

Country Status (1)

Country Link
CN (1) CN110909366A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN111901095A (zh) * 2020-07-23 2020-11-06 上海世麦智能科技有限公司 一种基于硬件加密的安全启动方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716780A (zh) * 2013-12-25 2014-04-09 广西大学 一种用户设备刷机控制方法及系统
CN105764051A (zh) * 2016-02-05 2016-07-13 中金金融认证中心有限公司 认证方法、认证装置、移动设备及服务器
CN106656481A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 身份认证方法、装置以及系统
CN106804035A (zh) * 2015-11-26 2017-06-06 东莞酷派软件技术有限公司 一种电子设备刷机控制方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716780A (zh) * 2013-12-25 2014-04-09 广西大学 一种用户设备刷机控制方法及系统
CN106804035A (zh) * 2015-11-26 2017-06-06 东莞酷派软件技术有限公司 一种电子设备刷机控制方法及系统
CN105764051A (zh) * 2016-02-05 2016-07-13 中金金融认证中心有限公司 认证方法、认证装置、移动设备及服务器
CN106656481A (zh) * 2016-10-28 2017-05-10 美的智慧家居科技有限公司 身份认证方法、装置以及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111814139A (zh) * 2020-07-02 2020-10-23 深圳市法拉第电驱动有限公司 汽车电机控制器程序安全加载系统及方法
CN111901095A (zh) * 2020-07-23 2020-11-06 上海世麦智能科技有限公司 一种基于硬件加密的安全启动方法及系统
CN111901095B (zh) * 2020-07-23 2021-04-30 上海世麦智能科技有限公司 一种基于硬件加密的安全启动方法及系统

Similar Documents

Publication Publication Date Title
CN107196922B (zh) 身份认证方法、用户设备和服务器
CN106161032B (zh) 一种身份认证的方法及装置
KR101029758B1 (ko) 펌웨어의 원격 업데이트 방법
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN111404682B (zh) 一种Android环境密钥分段处理方法及装置
CN111162911B (zh) 一种plc固件升级系统及方法
CN107124279B (zh) 擦除终端数据的方法及装置
CN109286502B (zh) 恢复加密机管理员锁的方法以及加密机
CN103530534A (zh) 一种基于签名验证的Android程序ROOT授权方法
CN103825737B (zh) 用于工业控制系统在线升级的安全装置、系统及方法
CN110909366A (zh) 一种基于软件端加密的防刷机方法及系统
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN104918241A (zh) 一种用户认证方法及系统
CN110651448B (zh) 芯片的访问方法、微芯片、智能卡以及调试设备
CN113014393B (zh) 一种基于硬件加密的密码保险箱系统及应用方法
CN113961904A (zh) 屏幕解锁方法、装置、电子设备及可读介质
EP2985712A1 (en) Application encryption processing method, apparatus, and terminal
EP3657836B1 (en) Method and device for generating and injecting simlock password
CN111211898A (zh) 电子设备控制权限的设置方法、电子设备及可读存储介质
CN113824556A (zh) 一种量子密钥充注机操作系统保护方法和系统
CN114582048A (zh) 基于nfc的车门控制方法、移动终端及汽车
CN108990041B (zh) 一种进行主副卡设置的方法和设备
CN111506910B (zh) 数据库加密的方法及装置
WO2018017019A1 (en) Personal security device and method
CN108154361B (zh) 一种移动终端内嵌u盾的访问方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200324