CN110909366A - 一种基于软件端加密的防刷机方法及系统 - Google Patents
一种基于软件端加密的防刷机方法及系统 Download PDFInfo
- Publication number
- CN110909366A CN110909366A CN201811088901.5A CN201811088901A CN110909366A CN 110909366 A CN110909366 A CN 110909366A CN 201811088901 A CN201811088901 A CN 201811088901A CN 110909366 A CN110909366 A CN 110909366A
- Authority
- CN
- China
- Prior art keywords
- code
- intelligent terminal
- decryption
- server
- key file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 abstract description 2
- 238000012423 maintenance Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 5
- 230000009191 jumping Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001680 brushing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本领域涉及通信技术领域,具体涉及一种基于软件端加密的防刷机方法及系统。所述方法包括:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令,有效控制手机被第三人恶意刷机的行为,有效保障了用户的信息安全,同时,避免因任意刷机导致各种设备维护问题和信息安全问题。
Description
技术领域
本领域涉及通信技术领域,具体涉及一种基于软件端加密的防刷机方法及系统。
背景技术
随着智能终端的发展,对于用户以及开发人员来说,刷机是一件再常见不过的事。刷机是一种改变手机操作系统的一种行为,相当于给电脑装上不同版本的windows或者电脑重装系统,也就是刷手机操作系统。手机刷机一般分为线刷和卡刷两种方式,线刷指的是通过IC厂商开发的工具直接将刷机内容烧写到手机存储器,卡刷通过T卡和手机内部程序的配合完成。
目前市场上的刷机包大部分是基于原生系统的资源替换,或者利用手机厂商发布的刷机包进行一些修改,这些第三方发布的刷机包很多没有经过严格的测试及验证,由于在刷写工具上几乎没有经过加密或者认证就能轻松升级手机,使用这种第三方提供的ROM刷入手机可能会导致手机出现死机黑屏等各种问题,由于第三方ROM数量巨大,问题各异,以及用户的非专业性,也给手机厂商的排故带来了极大的麻烦。
就目前来说,很多Android设备的刷机操作没有经过严格的验证,由于不用经过加密或鉴权验证,用户就能轻松实现刷机操作,这样容易导致用户随意刷机,另外,由于Android设备的刷机操作不需要鉴权验证,当Android设备丢失时,其很容易被第三人进行刷机操作,导致手机里面的数据信息可能,通过高通方案自带的启动引导部分fastboot,进行刷机刷入已经解锁的启动代码到手机中,这样就可以轻松访问原有用户中的隐私照片,通话信息等隐私信息。更严重的可以拿到root权限进行手机操作,造成严重危险影响和极差的用户体验。
发明内容
为解决无法实时控制第三人进行刷机操作,导致用户的信息泄露,造成极差的用户体验的问题,本发明提供了一种基于软件端加密的防刷机方法及系统。
为了解决上述技术问题,本发明实施例采用如下技术方案:
一方面,本发明实施例提供了一种基于软件端加密的防刷机方法,应用于装有操作系统的智能终端上,其特征在于,所述方法包括:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
进一步的,申请解密码的步骤为:通过智能终端唯一码在服务器上申请临时信息,获取临时信息在智能终端上计算出校验码,将校验码再次通过服务器进行验证,如校验码有效则生成解密码;
进一步的,所述申请临时信息的步骤为:在服务器上放置公钥文件;获取手机的唯一标识码;随机生成一串随机码;将唯一标识码、随机码带入公钥文件中计算,生成临时信息;
进一步的,所述生成解密码的步骤为:在服务器上放置私钥文件;获取手机的唯一标识码;获取校验码;将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码;
进一步的,所述智能终端的唯一码为IMEI和/或MEID码;
进一步的,所述操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码。
第二方面,本发明实施例还提供了一种基于软件端加密的防刷机系统,包括:服务器和智能终端,所述服务器,用于放置密码申请模块,通过智能终端的唯一码在服务器上申请解密码;智能终端,在操作系统的fastboot启动流程中设置加密模块,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
进一步的,所述密码申请模块包括随机数生成单元;
进一步的,所述密码申请模块包括公钥文件单元,用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息;
进一步的,所述密码申请模块包括私钥文件单元,用于将唯一标识码、校验码带入进行解密计算,得到解密码;
进一步的,所述智能终端的操作系统为安卓操作系统。
本发明的一种基于软件端加密的防刷机方法及系统具有以下有益效果:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;用户在服务器上通过属于智能终端的唯一码申请解密码;在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令,有效控制手机被第三人恶意刷机的行为,有效保障了用户的信息安全,同时,避免因任意刷机导致各种设备维护问题和信息安全问题。
附图说明
图1为本发明实施例中基于软件端加密的防刷机方法的流程图;
图2为本发明实施例中基于软件端加密的防刷机系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。
本发明实施例公开了一种基于软件端加密的防刷机方法,该方法的流程图如图1所示,包括:
S1:在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;
flush和boot代码中,添加加密接口,此接口通过判断是否已经解密来控制是否允许这两个命令继续走正常的流程,如果没有解密就直接跳出这两个命令的函数,并且提示用户请先解密再有权限运行这两个命令,相反解密的话,就走正常流程,可任意刷入想要替换的boot.img.或者更改system分区的文件等操作;
S2:用户在服务器上通过属于智能终端的唯一码申请解密码;
申请解密码的步骤为:通过智能终端唯一码在服务器上申请临时信息,获取临时信息在智能终端上计算出校验码,将校验码再次通过服务器进行验证,如校验码有效则生成解密码;
其中,申请临时信息的步骤为:在服务器上放置公钥文件;获取手机的唯一标识码;随机生成一串随机码;将唯一标识码、随机码带入公钥文件中计算,生成临时信息,临时信息为临时二进制文件;
其中,生成解密码的步骤为:在服务器上放置私钥文件;获取手机的唯一标识码;获取校验码;将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码,私钥只能用于单次fastboot烧写命令的操作使用,当此次fastboot模式结束后,私钥失效,下次需要重新生成新的私钥用于解锁烧写的命令;
智能终端的唯一码为IMEI和/或MEID码;操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码;
S3:在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;
在智能终端上执行通过唯一码获得的解密码,此时解密函数根据传进来的校验码和智能终端IMEI和/或MEID号通过解密计算方法得出解密结果;如果解密成功函数中就会返回0并且把解密的标志位置1,反之则不返回0;然后在解密命令(即flush和boot命令)中检测解密标志位的地方,如果标志位不是1则强制跳出boot和flush命令的函数直接返回错误,并提示用户需要解密才能使用此命令,反之如果标志位是1,就会继续执行flush和boot命令的函数去进行相应的步骤。
根据图2所述,本发明实施例公开了一种基于软件端加密的防刷机系统,包括服务器1和智能终端2,
所述服务器1,用于放置密码申请模块11,通过智能终端2的唯一码在服务器1上申请解密码;密码申请模块11包括随机数生成单元111、公钥文件单元112和私钥文件单元113,随机数生成单元111用于生成随机码;公钥文件单元112用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息;私钥文件单元113,用于将唯一标识码、校验码带入进行解密计算,得到解密码;
智能终端2,在操作系统的fastboot启动流程中设置加密模块21,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令;所述智能终端2的操作系统为安卓操作系统。
可以理解,本发明是通过一些实施例进行描述的,本领域技术人员知悉的,在不脱离本发明的精神和范围的情况下,可以对这些特征和实施例进行各种改变或等效替换。另外,在本发明的教导下,可以对这些特征和实施例进行修改以适应具体的情况及材料而不会脱离本发明的精神和范围。因此,本发明不受此处所公开的具体实施例的限制,所有落入本申请的权利要求范围内的实施例都属于本发明所保护的范围内。
Claims (11)
1.一种基于软件端加密的防刷机方法,应用于装有操作系统的智能终端上,其特征在于,所述方法包括:
在操作系统的fastboot启动流程中执行flush和boot命令前进行加密;
用户在服务器上通过属于智能终端的唯一码申请解密码;
在智能终端上执行解密码,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令。
2.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于,所述申请解密码的步骤为:
通过智能终端唯一码在服务器上申请临时信息,
获取临时信息在智能终端上计算出校验码,
将校验码再次通过服务器进行验证,如校验码有效则生成解密码。
3.根据权利要求2所述的一种基于软件端加密的防刷机方法,其特征在于,所述申请临时信息的步骤为:
在服务器上放置公钥文件;
获取手机的唯一标识码;
随机生成一串随机码;
将唯一标识码、随机码带入公钥文件中计算,生成临时信息。
4.根据权利要求2所述的一种基于软件端加密的防刷机方法,其特征在于,所述生成解密码的步骤为:
在服务器上放置私钥文件;
获取手机的唯一标识码;
获取校验码;
将唯一标识码、校验码带入私钥文件中进行解密计算,得到解密码。
5.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于:所述智能终端的唯一码为IMEI和/或MEID码。
6.根据权利要求1所述的一种基于软件端加密的防刷机方法,其特征在于:所述操作系统在bootloader模式下,利用fastboot devices获取获取手机的IMEI和/或MEID码。
7.一种基于软件端加密的防刷机系统,其特征在于:包括服务器和智能终端,
所述服务器,用于放置密码申请模块,通过智能终端的唯一码在服务器上申请解密码;
智能终端,在操作系统的fastboot启动流程中设置加密模块,对执行flush和boot命令前进行加密,解锁成功后可执行flush和boot命令进入程序进行系统更新,解锁失败则不执行flush和boot命令。
8.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括随机数生成单元。
9.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括公钥文件单元,用于将唯一标识码、随机码带入到公钥文件中计算,生成临时信息。
10.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述密码申请模块包括私钥文件单元,用于将唯一标识码、校验码带入进行解密计算,得到解密码。
11.根据权利要求7所述的一种基于软件端加密的防刷机系统,其特征在于:所述智能终端的操作系统为安卓操作系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088901.5A CN110909366A (zh) | 2018-09-18 | 2018-09-18 | 一种基于软件端加密的防刷机方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811088901.5A CN110909366A (zh) | 2018-09-18 | 2018-09-18 | 一种基于软件端加密的防刷机方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110909366A true CN110909366A (zh) | 2020-03-24 |
Family
ID=69813609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811088901.5A Pending CN110909366A (zh) | 2018-09-18 | 2018-09-18 | 一种基于软件端加密的防刷机方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909366A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814139A (zh) * | 2020-07-02 | 2020-10-23 | 深圳市法拉第电驱动有限公司 | 汽车电机控制器程序安全加载系统及方法 |
CN111901095A (zh) * | 2020-07-23 | 2020-11-06 | 上海世麦智能科技有限公司 | 一种基于硬件加密的安全启动方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716780A (zh) * | 2013-12-25 | 2014-04-09 | 广西大学 | 一种用户设备刷机控制方法及系统 |
CN105764051A (zh) * | 2016-02-05 | 2016-07-13 | 中金金融认证中心有限公司 | 认证方法、认证装置、移动设备及服务器 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
CN106804035A (zh) * | 2015-11-26 | 2017-06-06 | 东莞酷派软件技术有限公司 | 一种电子设备刷机控制方法及系统 |
-
2018
- 2018-09-18 CN CN201811088901.5A patent/CN110909366A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103716780A (zh) * | 2013-12-25 | 2014-04-09 | 广西大学 | 一种用户设备刷机控制方法及系统 |
CN106804035A (zh) * | 2015-11-26 | 2017-06-06 | 东莞酷派软件技术有限公司 | 一种电子设备刷机控制方法及系统 |
CN105764051A (zh) * | 2016-02-05 | 2016-07-13 | 中金金融认证中心有限公司 | 认证方法、认证装置、移动设备及服务器 |
CN106656481A (zh) * | 2016-10-28 | 2017-05-10 | 美的智慧家居科技有限公司 | 身份认证方法、装置以及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814139A (zh) * | 2020-07-02 | 2020-10-23 | 深圳市法拉第电驱动有限公司 | 汽车电机控制器程序安全加载系统及方法 |
CN111901095A (zh) * | 2020-07-23 | 2020-11-06 | 上海世麦智能科技有限公司 | 一种基于硬件加密的安全启动方法及系统 |
CN111901095B (zh) * | 2020-07-23 | 2021-04-30 | 上海世麦智能科技有限公司 | 一种基于硬件加密的安全启动方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107196922B (zh) | 身份认证方法、用户设备和服务器 | |
CN106161032B (zh) | 一种身份认证的方法及装置 | |
KR101029758B1 (ko) | 펌웨어의 원격 업데이트 방법 | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN111404682B (zh) | 一种Android环境密钥分段处理方法及装置 | |
CN111162911B (zh) | 一种plc固件升级系统及方法 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
CN109286502B (zh) | 恢复加密机管理员锁的方法以及加密机 | |
CN103530534A (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
CN103825737B (zh) | 用于工业控制系统在线升级的安全装置、系统及方法 | |
CN110909366A (zh) | 一种基于软件端加密的防刷机方法及系统 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
CN104918241A (zh) | 一种用户认证方法及系统 | |
CN110651448B (zh) | 芯片的访问方法、微芯片、智能卡以及调试设备 | |
CN113014393B (zh) | 一种基于硬件加密的密码保险箱系统及应用方法 | |
CN113961904A (zh) | 屏幕解锁方法、装置、电子设备及可读介质 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
EP3657836B1 (en) | Method and device for generating and injecting simlock password | |
CN111211898A (zh) | 电子设备控制权限的设置方法、电子设备及可读存储介质 | |
CN113824556A (zh) | 一种量子密钥充注机操作系统保护方法和系统 | |
CN114582048A (zh) | 基于nfc的车门控制方法、移动终端及汽车 | |
CN108990041B (zh) | 一种进行主副卡设置的方法和设备 | |
CN111506910B (zh) | 数据库加密的方法及装置 | |
WO2018017019A1 (en) | Personal security device and method | |
CN108154361B (zh) | 一种移动终端内嵌u盾的访问方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200324 |