CN112004227A - 移动设备的刷机控制方法和系统 - Google Patents
移动设备的刷机控制方法和系统 Download PDFInfo
- Publication number
- CN112004227A CN112004227A CN202010863019.4A CN202010863019A CN112004227A CN 112004227 A CN112004227 A CN 112004227A CN 202010863019 A CN202010863019 A CN 202010863019A CN 112004227 A CN112004227 A CN 112004227A
- Authority
- CN
- China
- Prior art keywords
- plaintext
- flashing
- original
- fixed
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012795 verification Methods 0.000 claims abstract description 37
- 230000008569 process Effects 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 35
- 238000004590 computer program Methods 0.000 claims description 4
- 230000001680 brushing effect Effects 0.000 claims description 2
- 238000011161 development Methods 0.000 description 27
- 230000007246 mechanism Effects 0.000 description 13
- 230000006399 behavior Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了一种移动设备的刷机控制方法,包括以下步骤:在移动设备的刷机控制程序中生成原始明文,原始明文为原始固定明文或原始随机明文;刷机工具从刷机控制程序获取原始明文,并且刷机工具接收用户输入,当获取的原始明文是原始固定明文且用户输入是预设进程指令时,通知刷机控制程序跳过解密及验证,启动刷机工具的刷机功能;当获取的原始明文是原始随机明文且用户输入是加密随机明文时,将加密随机明文传输给刷机控制程序,刷机控制程序对加密随机明文进行解密及验证,当验证通过时启动刷机工具的刷机功能,当验证不通过则禁止启动刷机工具的刷机功能。
Description
技术领域
本发明主要涉及信息技术安全领域,尤其涉及一种移动设备的刷机控制方法和系统。
背景技术
随着移动设备的快速发展,对于开发人员或一般用户包括售后服务人员来说,刷机是一种再常见不过的操作。所谓刷机是指通过一定的方法更改或替换手机中原本存在的一些语言、图片、铃声、软件或者操作系统等。如果移动设备中没有严格的防刷机机制,当移动设备被盗用时,一般用户便可以很容易的实现刷机操作,如通过一些常见的刷机工具就可以轻松访问设备用户的短信,照片等信息,而使得设备原有用户的信息安全遭受很大的威胁。
对于一般用户,常用的防刷机方案已经可以有效地防止一般的刷机行为。比如针对fastboot刷机模式,操作系统可以设定在fastboot启动流程中执行fastboot flash命令前进行加密;一般用户需要在服务器上申请公钥进行解密,最终在移动设备终端上执行解密,解密成功后可执行fastboot flash 命令进入程序进行系统更新,解密失败则不能执行fastboot flash命令,即禁止了刷机功能。这种防刷机方案可以有效控制手机被第三人恶意刷机的行为,避免因任恶意刷机导致各种设备维护问题和信息安全问题。
然而,对于开发人员,上述的防刷机方案并不有效。在开发阶段,开发人员需要频繁多次的对移动设备进行刷机,如果每次刷机时都需要像上述一般用户一样申请公钥解密从而刷机,则会严重影响开发移动设备的效率,因此,开发人员在开发阶段一般都掌握着公钥,以便于频发多次的对开发中的移动设备进行刷机。但是,当开发阶段接近尾声或者在移动设备由用户使用的过程中,一旦开发人员私下泄露公钥或者用公钥私自对系统进行解密刷机,对于移动设备中用户信息的安全性影响仍然很大。而如果在开发阶段和用户使用阶段设计不同的加密机制,以针对性的防止开发人员进行刷机,无疑又增加了开发成本,对于设备加密机制的管理也增加了负担。
发明内容
本发明要解决的技术问题是提供一种完善和有效的移动设备的刷机控制方法和系统,既可以满足开发人员在开发阶段频繁刷机的需求,又可以有效防止包括开发人员在内的所有无权限用户的刷机行为。
为解决上述技术问题,本发明提供了一种移动设备的刷机控制方法,包括以下步骤:在所述移动设备的刷机控制程序中生成原始明文,所述原始明文为原始固定明文或原始随机明文;刷机工具从所述刷机控制程序获取所述原始明文,并且所述刷机工具接收用户输入,当获取的原始明文是原始固定明文且所述用户输入是预设进程指令时,通知所述刷机控制程序跳过解密及验证,启动所述刷机工具的刷机功能;当获取的原始明文是原始固定明文且所述用户输入是加密固定明文时,将所述加密固定明文传输给所述刷机控制程序,所述刷机控制程序对所述加密固定明文进解密及验证,当验证通过时启动所述刷机工具的刷机功能;以及当获取的原始明文是原始随机明文且所述用户输入是加密随机明文时,将所述加密随机明文传输给所述刷机控制程序,所述刷机控制程序对所述加密随机明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能,当验证不通过则禁止启动所述刷机工具的刷机功能。
在本发明的一实施例中,所述原始固定明文包括固定字符串,其中,所述固定字符串包括固定的字母和数字。
在本发明的一实施例中,所述原始随机明文包括随机字符串,其中,所述随机字符串包括根据预设规则随机生成的字母和数字。
在本发明的一实施例中,当所述移动设备的软件版本为编译版本时,所述原始明文为原始固定明文;当所述移动设备的软件版本升级至预设版本时,所述原始明文为原始随机明文。
在本发明的一实施例中,所述加密固定明文包括使用公钥加密的固定明文,对所述加密固定明文进行解密及验证包括使用与所述公钥相对应的私钥对所述加密固定明文进行解密。
在本发明的一实施例中,对所述加密随机明文进行解密包括使用所述私钥对所述加密随机明文进行解密,当所述加密随机明文为使用与所述私钥相对应的所述公钥对所述随机明文加密时,验证通过。
在本发明的一实施例中,所述公钥和私钥基于非对称加密算法生成。
为解决上述的技术问题,本发明另一方面还提供了一种移动设备的刷机控制系统,包括刷机控制程序和刷机工具,其中:所述刷机工具配置为:从所述刷机控制程序获取原始明文;接收用户输入;当获取的原始明文是原始固定明文且所述用户输入是预设进程指令时,通知所述刷机控制程序跳过解密及验证操作;当获取的原始明文是原始固定明文且所述用户输入是加密固定明文时,将所述加密固定明文传输给所述刷机控制程序;以及当获取的原始明文是原始随机明文且所述用户输入是加密随机明文时,将所述加密随机明文传输给所述刷机控制程序;所述刷机控制程序配置为:生成所述原始明文并传输给所述刷机工具,所述原始明文为原始固定明文或原始随机明文;当收到所述跳过解密及验证操作的通知时,直接启动所述刷机工具的刷机功能;当收到所述加密固定明文时,对所述加密固定明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能;以及当收到所述加密随机明文时,对所述加密随机明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能,当验证不通过则禁止启动所述刷机工具的刷机功能。
在本发明的一实施例汇总,所述刷机控制程序还包括控制器模块,明文生成子模块,解密子模块以及验签子模块,其中,所述控制器模块配置为向所述刷机工具传输所述原始明文,并且获取来自所述刷机工具的所述通知、所述加密固定明文以及所述加密随机明文的功能,并配置为执行所述启动和禁止所述刷机工具的刷机功能;所述明文生成子模块配置为生成所述原始明文;所述解密子模块配置为执行所述解密操作;以及所述验签子模块配置为执行所述验签操作。
本发明还提供了一种移动设备的刷机控制系统,包括:存储器,用于存储可由处理器执行的指令;以及处理器,用于执行所述指令以实现上述移动设备的刷机控制方法。
本发明还提供了一种存储有计算机程序代码的计算机可读介质,所述计算机程序代码在由处理器执行时实现上述移动设备的刷机控制方法。
本发明提供的一种移动设备的刷机控制方法和系统,在移动设备的开发和使用的不同阶段,针对可能遇到的不同刷机用户提供固定明文和随机明文两种不同的方式,从而区分请求刷机用户的刷机权限。
与现有技术相比,本发明具有以下优点:
在开发阶段,只有具有权限的开发人员才能通过输入预设进程指令或正确的加密固定明文,便捷的启动刷机功能,在满足了开发人员频繁刷机需求的同时也防止了没有权限的一般用户进行刷机;
在项目即将结束或者用户使用移动设备的阶段,只有具有权限的被授予正确加密机制的人员才可以通过对随机明文进行正确加密的方式,启动刷机功能,防止了没有权限的其他用户包括开发人员进行刷机。
由此,使用本发明的刷机控制方法和系统,既可以避免一般用户的刷机行为,也能有效的避免移动设备的一般开发人员接触到设备加密机制的机会,大幅提升了移动设备加密机制的安全性。在移动设备从开发到使用的全部阶段,针对所有无权限用户防止了恶意刷机的可能,保障了设备软件和用户的信息安全。
附图说明
包括附图是为提供对本申请进一步的理解,它们被收录并构成本申请的一部分,附图示出了本申请的实施例,并与本说明书一起起到解释本发明原理的作用。附图中:
图1是本发明一实施例的移动设备的刷机控制方法的流程示意图;
图2是本发明一实施例的移动设备的刷机控制系统的系统框图。
具体实施方式
为了更清楚地说明本申请的实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其他的步骤或元素。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图1是本发明一实施例的移动设备的刷机控制方法的流程示意图。应用如图1所示的刷机控制方法10,既可以满足开发人员在开发阶段的频繁刷机的需求,又可以有效防止包括开发人员在内的所有无权限用户的刷机行为。下面参照图1,对于本发明一实施例的移动设备的刷机控制方法10 做出详细说明。
图1使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或下面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各种步骤。同时,或将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
步骤101为刷机控制程序生成原始明文,该原始明文可以是原始固定明文或原始随机明文。
具体的,区分生成的原始明文是原始固定明文还是原始随机明文的依据可以是在移动设备项目开发的不同阶段,由项目开发人员中具有更高管理级别的管理人员或是公司少部分掌握移动设备加密机制的负责人员在编译移动设备的软件版本时就编译完成的。
示例性的,当移动设备的软件版本为编译版本时,如项目开发初期的移动设备初级版本,原始明文为原始固定明文;而当移动设备的软件版本升级至预设版本时,如项目开发后期的移动设备更高级版本或者是项目结束时的移动设备的使用版本,则生成的原始明文为原始随机明文。
在本发明的一实施例中,原始固定明文包括固定字符串,包括固定的字母和数字,示例性的,如123456或abcdef等。
在本发明的一实施例中,原始随机明文包括随机字符串,包括根据预设规则随机生成的字母和数字,示例性的,预设规则可以是,随机明文共计12位,每一位均可使用数字或者字母,其中,前1-6位取设备的SN(Serial Number)号的后六位,而后7~12位由数字或字母随机生成。因此,如果控制程序生成的是随机明文,则开发人员或一般用户在每次请求刷机时,刷机控制程序均按照上述的预设规则生成一串12位由数字和字母组成的不同的随机明文。
步骤102为刷机工具获取原始明文。参考上面的说明,该原始明文可以包括两种情况,即原始固定明文或原始随机明文,根据上述移动设备的软件的不同编译版本,刷机工具可以在移动设备的项目开发初期获取原始固定明文,而在项目开发后期或结束之后获取原始随机明文。
步骤103为刷机工具接收用户输入。该用户输入可以包括三种情况,即预设进程指令、加密固定明文或加密随机明文。根据用户输入的不同以及上述刷机工具获取的原始明文的不同,刷机工具和刷机控制程序执行如下不同的流程。
步骤104为当刷机工具获取的是原始固定明文时,并且当刷机工具接收的用户输入是预设进程指令时,刷机工具通知刷机控制程序跳过解密及验证,从而执行步骤108对刷机工具启动刷机功能。
具体来说,预设进程指令包括在移动设备的项目开发阶段,仅对开发人员特意公开的一串字符或代码,外部人员如一般用户无法获取,从而实现开发阶段项目开发人员可以便捷的频繁多次启动刷机功能,并且同时保证了一般用户的恶意刷机,在项目开发阶段就保障了移动设备的软件信息安全。
步骤105为当刷机工具获取的是原始固定明文时,并且当刷机工具接收的用户输入是加密固定明文时,刷机工具传输加密固定明文至刷机控制程序,并且由刷机控制程序执行步骤107解密及验证的操作,当验证通过时,执行步骤108启动刷机功能。
具体地,加密固定明文即使用一定的加密机制对由刷机控制程序生成的固定明文进行加密处理后的明文。示例性的,加密机制可以选择非对称加密算法RSA(Rivest-Shamir-Adleman),使用RSA加密算法,加密和解密分别使用两种不同的密钥,即公钥和私钥,且公钥和私钥总是成对出现,并通过证书绑定在一起。公钥是可以对需要被赋予特殊权限的人员公开的,而私钥是由证书持人持有,必须妥善保管并有很高的保密性。但是本发明所涉及的对固定明文进行加密的加密机制可以不以此为限。
示例性的,如果使用RSA加密算法对固定明文加密,则加密固定明文即为使用上述公钥加密的固定明文,体现为一串经过特定算法处理过的固定字符串。而在步骤107中,可以使用与该公钥相对应的私钥执行解密,并验证解密的结果是否与原始固定明文一致。因为使用了匹配的公钥和私钥对原始固定明文进行加密和解密,因此,在步骤107中,如果开发人员输入的是使用正确公钥加密的加密固定明文字符串,则通过匹配的私钥对相对应的公钥加密的固定明文进行解密的结果与原始固定明文一定一致,即执行验证的结果一定是通过的,从而可以成功执行步骤108对开发人员启动刷机功能。
同上述的开发人员输入预设进程指令的流程所实现的技术效果一样,通过输入加密固定明文的方式启动刷机功能也是在项目开发阶段开发人员为了启动刷机可以执行的“捷径”之一,而输入加密固定明文的设计可以是为了满足不同开发人员的编程习惯,或者在开发人员中间也做出刷机权限的区分等等。但是本发明不以此为限。
用于公钥和私钥成对出现的特性,明文必须由正确匹配的公钥加密才可由私钥解开,并还原至正确的原始明文。因此,而在步骤103中,当刷机工具获取的加密固定明文是错误的字符串时,则执行验证的结果一定不通过,从而执行步骤109,禁止启动刷机工具的刷机功能。通过以上的方式,可以再次有效的防止没有权限的其他人员在开发阶段对移动设备进行刷机。
在开发阶段向开发人员提供如上述经过RSA加密算法加密的固定明文,而非公钥,可以有效防止开发人员接触到公钥,从而保证公钥在任何时间都只对有特定权限的人员提供,有效的控制了公钥的保密性,从而防止移动设备被恶意刷机,保障了信息安全。可以理解的是,如果使用了其他的加密机制对固定明文进行加密以获得一串的固定的字符串,可以获得同上述使用RSA加密算法机制一样的防刷机效果,因此,本发明不以此为限。
当项目开发后期,移动设备不再需要频繁刷机,或者在用户使用移动设备的阶段,如上所述,移动设备的软件版本升级为一个预设的版本,刷机控制程序在设备有刷机需求时,在步骤101中生成的是原始随机明文。
步骤106为当刷机工具获取的是原始随机明文时,并且当刷机工具接收的是加密随机明文时,刷机工具传输加密随机明文至刷机控制程序,并且由刷机控制程序执行步骤107解密及验证的操作,当验证通过时,执行步骤108启动刷机工具的刷机功能。
具体地,如果在步骤107中使用上述相同的基于RSA加密算法生成的私钥对加密随机明文进行解密,则请求刷机的人员需要持有相对应的公钥才能向刷机工具输入使用正确的公钥进行加密的加密随机明文,从而通过步骤107中的解密和验证步骤,启动刷机工具的刷机功能。
在生成随机明文的阶段,如项目开发的后期或者用户使用移动设备的阶段,移动设备的开发方或者是上述持有私钥的管理者,可以选择性地仅向少数可以信任的第三方提供公钥,从而限制公钥的任意流通。通过这样的方式,特别防止了开发人员在不再需要进项项目开发的阶段,进行恶意刷机的可能性。
在项目开发阶段与项目后期甚至移动设备的使用阶段,均采用上述的同一套基于RSA非对称加密算法的加密机制而生产的公钥和私钥,从而分别对固定明文和随机明文进行加密和解密及验证的操作,在防止恶意刷机并提升软件信息安全性的同时,也降低了开发移动设备所需要的信息安全管理成本,节约了开发资源。
上述公钥和私钥的设置仅仅示例性的展示了本发明的如图1所示的一种移动设备的刷机控制方法10在应用一种特定的RSA非对称加密算法时的防刷机效果,但是本发明不以此为限。
本发明的另一方面提供了一种移动设备的刷机控制系统。图2是本发明一实施例的移动设备的刷机控制系统的系统框图。如图2所示,刷机控制系统20可以适用于如图1所示的刷机控制方法10。下面根据图2,对于本发明的一种的移动设备的刷机控制系统20做出说明。
如图2所示,刷机控制系统20包括刷机控制程序21和刷机工具22。
刷机工具22配置为,从刷机控制程序21处获取原始明文,接收用户输入,并且,当获取的原始明文是原始固定明文且用户输入是预设进程指令时,通知刷机控制程序跳过解密及验证操作;当获取的原始明文是原始固定明文且用户输入是加密固定明文时,将加密固定明文传输给刷机控制程序;以及当获取的原始明文是原始随机明文且用户输入是加密随机明文时,将加密随机明文传输给刷机控制程序。
刷机控制程序21配置为,生成原始明文并传输给刷机工具,原始明文为原始固定明文或原始随机明文,并且,当收到跳过解密及验证操作的通知时,直接启动刷机工具的刷机功能;当收到加密固定明文时,对加密固定明文进行解密及验证,当验证通过时启动刷机工具的刷机功能;以及当收到加密随机明文时,对加密随机明文进行解密及验证,当验证通过时启动刷机工具的刷机功能,当验证不通过则禁止移动设备的刷机功能。
更具体有关刷机控制程序21和刷机工具22的功能配置可以参考上述如图1所示的一种移动设备的刷机控制方法的说明,在此不再赘述。
在本发明的如图2所示的实施例中,刷机控制程序21进一步包括控制器模块211,明文生成子模块212,解密子模块213以及验签子模块214。其中,控制器模块211配置为向刷机工具22传输原始明文,并且获取来自刷机工具22的上述跳过解密及验证的通知、加密固定明文以及加密随机明文的功能,并进一步并配置为执行启动和禁止刷机工具22的刷机功能;明文生产子模块配置为生成上述原始明文;解密子模块配置为执行上述解密操作;以及验签子模块配置为执行上述验签操作。
可以理解的是,如图2所示的刷机控制程序21中的各子模块设置仅仅示例性的展示了本发明的一种刷机控制程序的内部架构的设计方式,显然,对于本领域技术人员来说,上述披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
本发明还提供了一种移动设备的刷机控制系统,包括存储器,用于存储可由处理器执行的指令;以及处理器,用于执行该指令以实现上述移动设备的刷机控制方法。
本发明还提供了一种存储有计算机程序代码的计算机可读介质,所述计算机程序代码在由处理器执行时实现上述移动设备的刷机控制方法。
同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
本申请的一些方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。处理器可以是一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DAPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器或者其组合。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。例如,计算机可读介质可包括,但不限于,磁性存储设备(例如,硬盘、软盘、磁带……)、光盘(例如,压缩盘CD、数字多功能盘DVD……)、智能卡以及闪存设备(例如,卡、棒、键驱动器……)。
计算机可读介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等等、或合适的组合形式。计算机可读介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、射频信号、或类似介质、或任何上述介质的组合。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有±20%的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
虽然本申请已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本申请,在没有脱离本申请精神的情况下还可作出各种等效的变化或替换,因此,只要在本申请的实质精神范围内对上述实施例的变化、变型都将落在本申请的权利要求书的范围内。
Claims (11)
1.一种移动设备的刷机控制方法,包括以下步骤:
在所述移动设备的刷机控制程序中生成原始明文,所述原始明文为原始固定明文或原始随机明文;
刷机工具从所述刷机控制程序获取所述原始明文,并且所述刷机工具接收用户输入,
当获取的原始明文是原始固定明文且所述用户输入是预设进程指令时,通知所述刷机控制程序跳过解密及验证,启动所述刷机工具的刷机功能;
当获取的原始明文是原始固定明文且所述用户输入是加密固定明文时,将所述加密固定明文传输给所述刷机控制程序,所述刷机控制程序对所述加密固定明文进解密及验证,当验证通过时启动所述刷机工具的刷机功能;以及
当获取的原始明文是原始随机明文且所述用户输入是加密随机明文时,将所述加密随机明文传输给所述刷机控制程序,所述刷机控制程序对所述加密随机明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能,当验证不通过则禁止启动所述刷机工具的刷机功能。
2.如权利要求1所述的方法,其特征在于,所述原始固定明文包括固定字符串,其中,所述固定字符串包括固定的字母和数字。
3.如权利要求1所述的方法,其特征在于,所述原始随机明文包括随机字符串,其中,所述随机字符串包括根据预设规则随机生成的字母和数字。
4.如权利要求1所述的方法,其特征在于,当所述移动设备的软件版本为编译版本时,所述原始明文为原始固定明文;
当所述移动设备的软件版本升级至预设版本时,所述原始明文为原始随机明文。
5.如权利要求1所述的方法,其特征在于,所述加密固定明文包括使用公钥加密的固定明文,对所述加密固定明文进行解密及验证包括使用与所述公钥相对应的私钥对所述加密固定明文进行解密。
6.如权利要求5所述的方法,其特征在于,对所述加密随机明文进行解密包括使用所述私钥对所述加密随机明文进行解密,当所述加密随机明文为使用与所述私钥相对应的所述公钥对所述随机明文加密时,验证通过。
7.如权利要求5或6所述的方法,其特征在于,所述公钥和私钥基于非对称加密算法生成。
8.一种移动设备的刷机控制系统,包括刷机控制程序和刷机工具,其中:
所述刷机工具配置为:
从所述刷机控制程序获取原始明文;
接收用户输入;
当获取的原始明文是原始固定明文且所述用户输入是预设进程指令时,通知所述刷机控制程序跳过解密及验证操作;
当获取的原始明文是原始固定明文且所述用户输入是加密固定明文时,将所述加密固定明文传输给所述刷机控制程序;以及
当获取的原始明文是原始随机明文且所述用户输入是加密随机明文时,将所述加密随机明文传输给所述刷机控制程序;
所述刷机控制程序配置为:
生成所述原始明文并传输给所述刷机工具,所述原始明文为原始固定明文或原始随机明文;
当收到所述跳过解密及验证操作的通知时,直接启动所述刷机工具的刷机功能;
当收到所述加密固定明文时,对所述加密固定明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能;以及
当收到所述加密随机明文时,对所述加密随机明文进行解密及验证,当验证通过时启动所述刷机工具的刷机功能,当验证不通过则禁止启动所述刷机工具的刷机功能。
9.如权利要求8所述的系统,其特征在于,所述刷机控制程序还包括控制器模块,明文生成子模块,解密子模块以及验签子模块,其中,
所述控制器模块配置为向所述刷机工具传输所述原始明文,并且获取来自所述刷机工具的所述通知、所述加密固定明文以及所述加密随机明文的功能,并配置为执行所述启动和禁止所述刷机工具的刷机功能;
所述明文生成子模块配置为生成所述原始明文;
所述解密子模块配置为执行所述解密操作;以及
所述验签子模块配置为执行所述验签操作。
10.一种移动设备的刷机控制系统,包括:
存储器,用于存储可由处理器执行的指令;以及处理器,用于执行所述指令以实现如权利要求1-7任一项所述的方法。
11.一种存储有计算机程序代码的计算机可读介质,所述计算机程序代码在由处理器执行时实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863019.4A CN112004227B (zh) | 2020-08-25 | 2020-08-25 | 移动设备的刷机控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010863019.4A CN112004227B (zh) | 2020-08-25 | 2020-08-25 | 移动设备的刷机控制方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112004227A true CN112004227A (zh) | 2020-11-27 |
CN112004227B CN112004227B (zh) | 2024-02-02 |
Family
ID=73470889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010863019.4A Active CN112004227B (zh) | 2020-08-25 | 2020-08-25 | 移动设备的刷机控制方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112004227B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN104216742A (zh) * | 2014-08-25 | 2014-12-17 | 小米科技有限责任公司 | 基于密码的刷机控制方法及装置 |
US20150172255A1 (en) * | 2013-12-13 | 2015-06-18 | Nxp B.V. | Updating software on a secure element |
CN106131819A (zh) * | 2016-06-27 | 2016-11-16 | 成都轻车快马网络科技有限公司 | 一种多级鉴权防止手机恶意刷机的方法 |
CN106897631A (zh) * | 2017-02-03 | 2017-06-27 | 广东欧珀移动通信有限公司 | 数据处理方法、装置及系统 |
US20170329942A1 (en) * | 2016-05-12 | 2017-11-16 | Markany Inc. | Method and apparatus of drm systems for protecting enterprise confidentiality |
CN107450939A (zh) * | 2016-06-01 | 2017-12-08 | 中兴通讯股份有限公司 | 一种rru系统快速启动的方法及装置 |
CN107767139A (zh) * | 2017-11-09 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种降级交易方法以及执行降级交易的交易终端和客户端 |
CN107944234A (zh) * | 2017-11-20 | 2018-04-20 | 上海闻泰电子科技有限公司 | 一种Android设备的刷机控制方法 |
CN108985104A (zh) * | 2018-07-20 | 2018-12-11 | 南昌黑鲨科技有限公司 | 智能终端的加密方法及智能终端 |
-
2020
- 2020-08-25 CN CN202010863019.4A patent/CN112004227B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150172255A1 (en) * | 2013-12-13 | 2015-06-18 | Nxp B.V. | Updating software on a secure element |
CN104065482A (zh) * | 2014-06-06 | 2014-09-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种通过密文握手增加终端自刷机安全性的方法及装置 |
CN104216742A (zh) * | 2014-08-25 | 2014-12-17 | 小米科技有限责任公司 | 基于密码的刷机控制方法及装置 |
US20170329942A1 (en) * | 2016-05-12 | 2017-11-16 | Markany Inc. | Method and apparatus of drm systems for protecting enterprise confidentiality |
CN107450939A (zh) * | 2016-06-01 | 2017-12-08 | 中兴通讯股份有限公司 | 一种rru系统快速启动的方法及装置 |
CN106131819A (zh) * | 2016-06-27 | 2016-11-16 | 成都轻车快马网络科技有限公司 | 一种多级鉴权防止手机恶意刷机的方法 |
CN106897631A (zh) * | 2017-02-03 | 2017-06-27 | 广东欧珀移动通信有限公司 | 数据处理方法、装置及系统 |
CN107767139A (zh) * | 2017-11-09 | 2018-03-06 | 飞天诚信科技股份有限公司 | 一种降级交易方法以及执行降级交易的交易终端和客户端 |
CN107944234A (zh) * | 2017-11-20 | 2018-04-20 | 上海闻泰电子科技有限公司 | 一种Android设备的刷机控制方法 |
CN108985104A (zh) * | 2018-07-20 | 2018-12-11 | 南昌黑鲨科技有限公司 | 智能终端的加密方法及智能终端 |
Also Published As
Publication number | Publication date |
---|---|
CN112004227B (zh) | 2024-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
CN105408912B (zh) | 处理认证和资源许可 | |
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
Lazar et al. | Why does cryptographic software fail? A case study and open problems | |
CN102156835B (zh) | 内容管理软件的安全局部更新 | |
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
TW202009778A (zh) | 韌體升級方法及裝置 | |
CN107430658B (zh) | 安全软件认证及验证 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN1914849A (zh) | 受信移动平台体系结构 | |
CN103378971B (zh) | 一种数据加密系统及方法 | |
CN103946856A (zh) | 加解密处理方法、装置和设备 | |
US20210117805A1 (en) | Inference apparatus, and inference method | |
EP4319041A1 (en) | Cipher card and root key protection method therefor, and computer readable storage medium | |
CN109446831B (zh) | 基于硬件装置的密钥生成和验证方法及系统 | |
CN111949999A (zh) | 管理数据的设备和方法 | |
CN112883396B (zh) | 可信密码模块安全管理方法及系统 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN106650329A (zh) | 一种数据导出设备的个体授权方法 | |
CN112004227B (zh) | 移动设备的刷机控制方法和系统 | |
KR20190070691A (ko) | 프로그램 실행권한 인증 방법 및 시스템 | |
CN114154164A (zh) | 一种fpga安全启动的方法、装置、设备及可读介质 | |
KR101885146B1 (ko) | 애플리케이션 보호 장치 및 방법 | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |