CN107944234B - 一种Android设备的刷机控制方法 - Google Patents

一种Android设备的刷机控制方法 Download PDF

Info

Publication number
CN107944234B
CN107944234B CN201711157037.5A CN201711157037A CN107944234B CN 107944234 B CN107944234 B CN 107944234B CN 201711157037 A CN201711157037 A CN 201711157037A CN 107944234 B CN107944234 B CN 107944234B
Authority
CN
China
Prior art keywords
plaintext
password
ciphertext
authentication
unlocking code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711157037.5A
Other languages
English (en)
Other versions
CN107944234A (zh
Inventor
邹海峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wingtech Electronic Technology Co Ltd
Original Assignee
Shanghai Wingtech Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wingtech Electronic Technology Co Ltd filed Critical Shanghai Wingtech Electronic Technology Co Ltd
Priority to CN201711157037.5A priority Critical patent/CN107944234B/zh
Publication of CN107944234A publication Critical patent/CN107944234A/zh
Application granted granted Critical
Publication of CN107944234B publication Critical patent/CN107944234B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种Android设备的刷机控制方法,包括步骤:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中;对密文密码进行签名;根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则进行以下步骤,否则,鉴权失败,不允许执行刷机操作;对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机动作,防止用户对Android设备进行全部刷机后导致Android设备不能正常使用。

Description

一种Android设备的刷机控制方法
技术领域
本发明涉及Android设备刷机技术领域,具体涉及一种Android设备的刷机控制方法。
背景技术
随着智能终端的发展,对于用户以及开发人员来说,刷机是一件再常见不过的事,但就目前来说,很多Android设备的刷机操作没有经过严格的验证,由于不用经过加密或鉴权验证,用户就能轻松实现刷机操作,这样容易导致用户随意刷机,另外,由于Android设备的刷机操作不需要鉴权验证,当Android设备丢失时,其很容易被第三人进行刷机操作。
发明内容
本申请提供一种Android设备的刷机控制方法,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
一种实施例中,密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码。
一种实施例中,对密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
一种实施例中,对所述签名进行鉴权之前,还包括获取明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
一种实施例中,对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
一种实施例中,对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设备的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
一种实施例中,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
依据上述实施例的刷机控制方法,由于在刷机操作之前对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,防止用户对Android设备进行全部刷机后,导致Android设备不能正常使用。
附图说明
图1为刷机控制流程图;
图2为密文密码签名示意图;
图3为签名鉴权示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本例提供一种Android设备的刷机控制方法,其流程图如图1所示,具体包括如下步骤。
S1:Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将密文密码和明文解锁码与Android设备的SN号绑定后传到后台数据库中。
需要说明的是,本例的Android设备可以是Android***的手机、平板等移动终端,本例以手机为例进行说明。
手机在工厂批量生产时,对每台手机都写入一个采用对称加密算法加密的密码,形成密文密码,同时将设置的明文解锁码和密文密码与手机的SN号绑定后传到后台数据库中,以便后继通过检索手机的SN号能找到与其绑定的密文密码和明文解锁码。
本例中,密文密码生成的具体步骤如下:
获取手机的EMMC ID;
PC端随机生成一串随机数,该随机数同时也为手机的明文解锁码;
以EMMC ID作为salt值和明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成该密文密码。
通过上述方法对密码进行加密存储可以防止密码泄漏及破解。
S2:对密文密码进行签名。
为了防止密文密码被篡改,本例还需要对密文密码进行签名,如图2所示,具体操作方式如下:
使用SHA256算法对密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
将签名信息附加在密文密码后面一并写入手机中存储,达到对密文密码进行签名的目的。
S3:根据Android设备的SN号获取明文解锁码进行解锁操作,对签名进行鉴权,若鉴权成功,则执行步骤S4,否则,鉴权失败,不允许执行刷机操作。
当手机终端用户需要解锁手机时,可以通过手机厂商的网站根据提供手机的SN序列号,申请到相应手机的明文解锁码,网站与后台数据库对应,由于手机在工厂生产时,已将手机SN序列号及相对应的明文解锁码都已上传数据库中,因此,通过手机SN序列号作为索引去查询后台数据库中就能获得相对应的明文解锁码。
当用户在手机上执行解锁操作时,先对用户输入的明文解锁码的有效性进行初步判断,如,判断明文解锁码的长度是否有效,若有效,才进行后续的签名鉴权操作和密文密码鉴权操作。
其中,对签名进行鉴权操作如图3所示,具体包括以下步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,签名鉴权验证成功,代表密码是完整的,没有被篡改过,并进入步骤S4,否则,签名鉴权失败。
S4:对密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作,否则,鉴权失败,不允许执行刷机操作。
其中,对密文密码进行鉴权的操作包括以下步骤:
获取手机的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对新数据进行加密生成新密文密码;
比较新密文密码与手机批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
本例的刷机控制对于线刷或卡刷均适用,以线刷为例,当用户输入fastboot刷机操作时,直接读取上述的鉴权结果,如果鉴权失败,则不执行刷机操作,仅当鉴权成功后,才执行刷机操作。
在刷机操作之前先通过上述方法对刷机权限进行双重鉴权,仅当双重鉴权均通过后才能进行刷机操作,不仅可以防止用户随意刷机,还可以根据刷机的权限设定用户做有限的刷机操作,该有限的刷机操作是指用户获取刷机权限后,对Android设备的应用程序,如APP的应用程序等进行刷机操作,防止用户对Android设备进行全部刷机后(如,对底层的硬件部分进行刷机),导致Android设备不能正常使用,另外,相对于采用明文比较,步骤S4中采用密文密码进行第二次鉴权更能提高鉴权结果的安全可靠性。
以上应用了具体个例对本发明进行阐述,只是用于帮助理解本发明,并不用以限制本发明。对于本发明所属技术领域的技术人员,依据本发明的思想,还可以做出若干简单推演、变形或替换。

Claims (6)

1.一种Android设备的刷机控制方法,其特征在于,包括步骤:
Android设备批量生产时,对各个Android设备设置密文密码和明文解锁码,并将所述密文密码和明文解锁码与所述Android设备的SN号绑定后传到后台数据库中;其中,所述密文密码的生成步骤为:
获取Android设备的EMMC ID;
随机生成一串随机数,所述随机数为所述Android设备的明文解锁码;
以EMMC ID作为salt值和所述明文解锁码进行数学运算,将运算结果使用AES对称加密算法进行加密生成所述密文密码;
对所述密文密码进行签名;
根据所述Android设备的SN号获取所述明文解锁码进行解锁操作,对所述签名进行鉴权,若鉴权成功,则对所述密文密码进行鉴权,若鉴权成功则允许执行权限限定的刷机操作。
2.如权利要求1所述的刷机控制方法,其特征在于,对所述密文密码进行签名,具体包括步骤:
使用SHA256算法对所述密文密码进行摘要运算获取256位的散列值;
使用加密狗中的私钥对所述散列值使用RSA2048算法进行加密,生成一个256位的签名信息。
3.如权利要求2所述的刷机控制方法,其特征在于,对所述签名进行鉴权之前,还包括获取所述明文解锁码并对用户输入的所述明文解锁码的有效性进行判断的步骤。
4.如权利要求3所述的刷机控制方法,其特征在于,所述对签名进行鉴权包括步骤:
使用与加密狗中私钥配对的公钥对密文密码的签名信息做解密后得到第一数据;
将密文密码做SHA256运算后得到256位散列值作为第二数据;
将所述第一数据和第二数据进行比较,若相同,则签名鉴权验证成功,否则,签名鉴权失败。
5.如权利要求4所述的刷机控制方法,其特征在于,所述对密文密码进行鉴权包括步骤:
获取Android设备的EMMC ID,以EMMC ID作为salt值与明文解锁码进行数学运算后生成一个新数据;
使用AES对称加密算法对所述新数据进行加密生成新密文密码;
比较所述新密文密码与Android设备批量生产时设置的密文密码是否相同,若相同,密文密码鉴权成功,否则,密文密码鉴权失败。
6.如权利要求1所述的刷机控制方法,其特征在于,若对所述签名鉴权失败,或者对所述密文密码鉴权失败,则不允许执行刷机操作。
CN201711157037.5A 2017-11-20 2017-11-20 一种Android设备的刷机控制方法 Active CN107944234B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711157037.5A CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711157037.5A CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Publications (2)

Publication Number Publication Date
CN107944234A CN107944234A (zh) 2018-04-20
CN107944234B true CN107944234B (zh) 2021-07-16

Family

ID=61930234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711157037.5A Active CN107944234B (zh) 2017-11-20 2017-11-20 一种Android设备的刷机控制方法

Country Status (1)

Country Link
CN (1) CN107944234B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020097863A1 (zh) * 2018-11-15 2020-05-22 深圳市欢太科技有限公司 一种刷机控制方法、刷机控制装置及终端设备
CN109471779A (zh) * 2018-11-21 2019-03-15 上海闻泰信息技术有限公司 板卡状态监控方法、微控制单元、服务器及存储介质
CN110780611B (zh) * 2019-10-31 2024-03-19 上海闻泰信息技术有限公司 辅助刷机设备
CN111290312B (zh) * 2020-02-19 2021-03-23 上海闻泰电子科技有限公司 刷机装置和电子设备
CN112004227B (zh) * 2020-08-25 2024-02-02 上海商米科技集团股份有限公司 移动设备的刷机控制方法和***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及***
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9361446B1 (en) * 2014-03-28 2016-06-07 Amazon Technologies, Inc. Token based automated agent detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366278A (zh) * 2013-06-04 2013-10-23 天地融科技股份有限公司 处理操作请求的方法及***
CN105553662A (zh) * 2014-10-29 2016-05-04 航天信息股份有限公司 基于标识密码的动态数字版权保护方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Android手机***病毒及保护机制研究》;毕倩倩;《第28次全国计算机安全学术交流会心》;20131024(第10期);第81-83页 *

Also Published As

Publication number Publication date
CN107944234A (zh) 2018-04-20

Similar Documents

Publication Publication Date Title
CN107944234B (zh) 一种Android设备的刷机控制方法
US9525549B2 (en) Method and apparatus for securing a mobile application
US11876791B2 (en) Message authentication with secure code verification
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
CN111034120B (zh) 基于身份信息的加密密钥管理
CN102904719B (zh) 一种USB-key的使用方法及USB-key
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、***和装置
US10069820B2 (en) Linked registration
CN106372497B (zh) 一种应用编程接口api保护方法和保护装置
KR102013983B1 (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
CN103269271A (zh) 一种备份电子签名令牌中私钥的方法和***
CN112241527B (zh) 物联网终端设备的密钥生成方法、***及电子设备
CN108768941B (zh) 一种远程解锁安全设备的方法及装置
CN101924734A (zh) 一种基于Web表单的身份认证方法及认证装置
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN103592927A (zh) 一种通过license绑定产品服务器及业务功能的方法
US9977907B2 (en) Encryption processing method and device for application, and terminal
JP5277888B2 (ja) アプリケーション発行システム、装置及び方法
EP3363215B1 (en) Method of managing an application
CN107343276B (zh) 一种终端的sim卡锁数据的保护方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant