一种基于安全芯片的智能终端防刷机方法技术

技术编号:33131165 阅读:23 留言:0更新日期:2022-04-17 00:48
本发明专利技术提供一种基于安全芯片的智能终端防刷机方法,刷机模块与系统握手添加验签机制,所述刷机模块中的签名文件向系统发送签名文件和签名值,进而由系统的EMMC进行确认并返回验证结果。本发明专利技术的有益效果在于:通过添加签名验签机制解决智能手机被刷机的问题,减少因为被刷机而造成重要安全数据丢失的风险,保证系统内的文件数据信息的安全。证系统内的文件数据信息的安全。证系统内的文件数据信息的安全。

【技术实现步骤摘要】
一种基于安全芯片的智能终端防刷机方法


[0001]本专利技术涉及移动智能终端领域,尤其涉及一种基于安全芯片的智能终端防刷机方法。

技术介绍

[0002]随着移动网络和智能终端技术的不断发展,像智能手机、平板、无线设备等移动智能终端不断地应用于人们工作生活中的方方面面。然而各种智能设备的刷机方法也带来了不少潜在的安全隐患。
[0003]目前的刷机方案需要依赖两种资源,一是手机版本,二是刷机工具。刷机工具一般可分为通用的刷机工具,例如Fastboot、flashtool和QPST等,和专用的刷机工具,一般为配套的手机搭载,例如酷派CDA,三星ODIN等。当前大部分刷机的方法是客户自己刷机,将锁网信息擦除掉,重新配置APN(Access Point Name),或者将SIM卡锁网通过客户自己配置端口进行破解的问题,从而使人们手机中重要的信息数据丢失或是无法开机、死机、功能失效等后果,并且有很多windows系统的手机刷机后很容易导致手机恢复出厂设置,变成全英文系统,将会造成很难解决的问题,因而造成极大的损失。
[0004]通用的防刷机方法一般从以下几个方面实现:一是封闭USB口,二是更改协议,三是更改PC端的fastboot可以实现私有化,只能使用自己的fastboot.exe进行刷机,仅限自身来刷机。这些仅仅是从通用的工具的层面上进行处理,在刷机的源文件下载过程中,以及刷机软件加载的过程中,都无法保证防止刷机的安全性。

技术实现思路

[0005]因此,针对这些不足,本专利技术从常用防刷机的几种策略上添加了签名验签机制,为了防止用户刷入第三方系统,采用非对称加密方式分别从工具、系统安全启动、OTA进行了安全防刷处理。另外为了防止客户自行刷机或者破解系统进行刷机,本方案加入安全芯片对可能发生刷机过程进行硬件加固,为签名验签过程提供良好的隔离环境。并且采用非对称加密方式,对手机升级工具写入过程,系统启动过程的镜像加载流程,进行签名验签校验,以确证合法文件才能写入和启动。本专利技术是通过如下技术方案实现的。
[0006]本专利技术的有益效果是:本专利专利技术的目的在于通过添加签名验签机制解决智能手机被恶意刷机的问题,可有效减少被恶意刷机的概率。
[0007]有效控制用户刷入第三方系统,减少因为被刷机而造成重要安全数据丢失的风险,保证系统内的文件数据信息的安全。
[0008]采用安全芯片对相关风险进行安全加固,降低智能终端被刷机的可能。
附图说明
[0009]图1是现有技术中使用Flashtool工具刷机示意图。
[0010]图2是本专利技术实施例系统握手添加验签机制示意图。
[0011]图3是本专利技术实施例EMMC写入验签校验流程图。
[0012]图4是本专利技术实施例系统启动流程图。
[0013]图5是本专利技术实施例系统启动添加签名验签流程图。
[0014]图6是本专利技术实施例lk镜像加密与验签流程图。
[0015]图7是本专利技术实施例kernel镜像加密与验签流程图。
[0016]图8是本专利技术实施例system镜像加密与验签流程图。
[0017]图9是本专利技术实施例vendor镜像加密与验签流程图。
[0018]图10是本专利技术实施例OTA升级启动流程图。
[0019]图11是本专利技术实施例OTA升级启动添加签名验签流程图。
[0020]图12是本专利技术实施例OTA升级包加密与验签流程图。
具体实施方式
[0021]以下结合附图对本专利技术的实施例进行详细说明,但是本专利技术可以由权利要求限定和覆盖的多种不同方式实施。
[0022]本专利技术以Android系统为例,本专利技术所指的系统即Android系统。
[0023]本专利技术的实施例中:刷机模块采用Flashtool工具。
[0024]本专利技术的实施例中,刷机ROM包镜像包括preloader阶段、lk阶段、kernel、system阶段、vendor阶段,在实施例和附图中以英文进行说明。
[0025]如图1所示是关于使用刷机模块(Flashtool工具)刷机示意图;该示意图表示了,刷机模块(Flashtool工具)作为MTK提供的运行在电脑端的Android刷机工具,会先与Android手机进行握手通信,然后将编译好的Android刷机ROM包镜像刷入到Android手机的EMMC(Embedded Multi Media Card)中。其中ROM包括:preloader阶段(预加载阶段)、lk阶段(Little Kernel阶段)、kernel(内核阶段)、system阶段、vendor阶段(厂商阶段)。
[0026]如图2所示是关于刷机模块(Flashtool工具)与Android系统握手添加验签机制示意图,由Flashtool中的Signfile(签名文件)向Android系统发送签名文件和签名值,进而由Android的EMMC进行确认并返回验证结果。在使用手机平台刷机工具时,必须是我们提供的签名工具文件,才能升级,否则无法进行烧录。
[0027]如图3所示是关于EMMC写入验签校验的详细流程图,Android手机在升级模式下,与刷机工具进行握手通信,加载其中的签名文件;手机将会使用preloader或者A5加密芯片中对应的公钥对Flashtool中的签名文件进行验签跟哈希值比对。如果用户使用的刷机工具和签名文件与我们提供的不一致,那么手机会验签校验失败,握手通信失败并自动重启,系统升级文件无法写入。此外手机使用本地签名工具对签名文件进行签名,公私钥分离,私钥由设计方保管;公钥可存放在Android手机或独立的A5加密安全模块中。
[0028]如图4所示是关于Android系统启动的流程图,每个环节都会加载和引导下一个阶段的启动和加载。依次为preloader、lk、kernel、system、vendor。
[0029]如图5所示是关于Android系统启动添加签名验签机制的流程图,在preloader阶段(预加载阶段)、lk阶段(Little Kernel阶段)、kernel(内核阶段)、system阶段、vendor阶段(厂商阶段)的每一个阶段都添加了签名验签机制,任一环节签名失败则会导致系统重启。根据手机系统启动流程和原理,分别在各阶段进行防刷加密处理;结合非对称加密算法
和镜像文件的大小,加密策略有所区分,对于较小的镜像,采用对整个镜像进行加密验签校验;文件很大的镜像文件,则引入dm方案处理;
[0030]如图6所示是关于lk阶段镜像加密与验签流程图,lk阶段(Little Kernel阶段)由preloader阶段(预加载阶段)加载和验签。具体验签过程是,首先生成系统升级签名文件:由本地编译环境中的加密工具生成几组公私密钥对,向1k阶段写入哈希值和签名值,公钥存放在Android系统的preloader阶段(预加载阶段)和独立的A5加密芯片中,由A5加密芯片中的公钥对写入Little Kern本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于安全芯片的智能终端防刷机方法,其特征在于,刷机模块与系统握手添加验签机制,所述刷机模块中的签名文件向系统发送签名文件和签名值,进而由系统的EMMC进行确认并返回验证结果。2.如权利要求1所述的一种基于安全芯片的智能终端防刷机方法,其特征在于,所述刷机模块与系统进行握手通信,加载其中的签名文件;刷机模块将会使用预加载阶段或者加密芯片中对应的公钥对刷机模块中的签名文件进行验签和哈希值比对,如果刷机模块和签名文件与加密芯片的不一致,系统验签校验失败,握手通信失败并自动重启,系统升级文件无法写入。3.根据权利要求1所述的一种基于安全芯片的智能终端防刷机方法,其特征在于,所述刷机模块刷机时,在系统的预加载阶段、Little Kernel阶段、内核阶段、system阶段及厂商阶段,在每一个阶段都添加了签名验签机制,任一阶段签名失败则会导致系统重启。4.根据权利要求3所述的一种基于安全芯片的智能终端防刷机方法,其特征在于,所述Little Kernel阶段由预加载阶段加载和验签,具体验签过程是,首先生成系统升级签名文件:由本地编译环境中的加密工具生成几组公私密钥对,向lk阶段写入哈希值和签名值,公钥存放在系统的预加载阶段和加密芯片中,由加密芯片中的公钥对写入Little Kernel中的签名值和哈希值进行比对,确认无误后方可加载下一阶段的启动,如若验签失败,直接会导致系统重启。5.如权利要求3所述的一种基于安全芯片的智能终端防刷机方法,其特征在于,所述内核阶段由Little Kernel阶段加载和验签,具体验签过程是:首先生成系统升级签名文件,由本地编译环境...

【专利技术属性】
技术研发人员:刘俊
申请(专利权)人:中易通科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1