说明:收录全文最新的团体标准 提供单次或批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111671676.X (22)申请日 2021.12.31 (71)申请人 中易通科技股份有限公司 地址 518000 广东省深圳市南 山区西丽 街 道松坪山社区乌石头路8号天明科技 大厦1310 (72)发明人 刘俊  (74)专利代理 机构 深圳市中兴达专利代理有限 公司 44637 代理人 林丽明 (51)Int.Cl. G06F 21/64(2013.01) G06F 21/60(2013.01) (54)发明名称 一种基于安全芯片的智能终端防刷机方法 (57)摘要 本发明提供一种基于安全芯片的智能终端 防刷机方法, 刷机模块与系统握手添加验签机 制, 所述刷机模块中的签名文件向系统发送签名 文件和签名值, 进而由系统的EMMC进行确认并返 回验证结果。 本发明的有益效果在于: 通过添加 签名验签机制解决智能手机被刷机的问题, 减少 因为被刷机而造成重要安全数据丢失的风险, 保 证系统内的文 件数据信息的安全。 权利要求书1页 说明书4页 附图5页 CN 114357532 A 2022.04.15 CN 114357532 A 1.一种基于安全芯片的智能终端防刷机方法, 其特征在于, 刷机模块与系统握手添加 验签机制, 所述刷机模块中的签名文件向系统发送签名文件和 签名值, 进而由系统的EMMC 进行确认并返回验证结果。 2.如权利要求1所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述刷 机模块与系统进行握手通信, 加载其中的签名文件; 刷机模块将会使用预加载阶段或者加 密芯片中对应的公钥对刷机模块中的签名文件进 行验签和哈希值比对, 如果刷机模块和签 名文件与加密芯片的不一致, 系统验签校验失败, 握手通信失败并自动重启, 系统升级文件 无法写入。 3.根据权利要求1所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述 刷机模块刷机时, 在系统的预加载阶段、 Little  Kernel阶段、 内核阶段、 system阶段及厂商 阶段, 在每一个阶段都添加了签名验签机制, 任一阶段签名失败则会导 致系统重启。 4.根据权利要求3所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述 Little Kernel阶段由预加载阶段加载和验签, 具体验签过程是, 首先生 成系统升级签名文 件: 由本地编译环境中的加密工具生成几组公私密钥对, 向lk阶段写入哈希 值和签名值, 公 钥存放在系统的预加载阶段和加密芯片中, 由加密芯片中的公钥对写入Little  Kernel中 的签名值和哈希值进 行比对, 确认无误后方可加载下一阶段的启动, 如 若验签失败, 直接会 导致系统重启。 5.如权利要求3所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述内 核阶段由Little  Kernel阶段加载和 验签, 具体验签过程是: 首先生成系统升级签名文件, 由本地编译环境中的加密工具生成几组公私密钥对, 向内核阶段写入哈希值和签名值, 公 钥存放在系统的Little  Kernel阶段和加密芯片中, 由加密芯片对写入Little  Kernel中的 签名值和哈希值进 行验签, 确认无误后方可加载镜像并跳转执行, 进入下一阶段的启动, 如 若验签失败, 直接会导 致系统重启。 6.根据权利要求1所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述 刷机模块采用镜像升级时, 所述系统的system镜像由内核阶段加载, 对于system较大的镜 像, 将使用校验模块进行验证启动, 用一个哈希树来描述整个镜像, 对于镜像的每个块, 对 应哈希树中的一个哈希值; 允许在分区读写的时候进行 校验。 7.根据权利要求6所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述 镜像的加密与验签时, 由system阶段加载, 对于较大的镜像, 同样开机启动对整个镜像验证 会占用太多时间, 为确保镜像的可靠性和完整性, 将使用校验模块进 行验证启动, 校验模块 是用一个哈希树来描述整个镜像, 对于其中每个块对应哈希树中的一个哈希值; 允许在分 区读写的时候进行 校验。 8.根据权利要求1所述的一种基于安全芯片的智能终端防刷机方法, 其特征在于, 所述 刷机模块采用OTA升级时, 依次为预加载阶段、 Little  Kernel阶段、 内核阶段及恢复阶段, 每一个阶段都会加载和引导下一个阶段 的启动, 进入恢复阶段后, 在恢复阶段添加了签名 验签机制, 使用本地加密工具生 成一组OTA加密验签的公私密钥对, 系统使用公私密钥对对 编译的OTA包进 行加密验签, 其中公钥存放在 恢复阶段或者独立的加密芯片中, 私钥存放在 OTApacka ge中。权 利 要 求 书 1/1 页 2 CN 114357532 A 2一种基于安全芯片的智能终端防刷机 方法 技术领域 [0001]本发明涉及移动智能终端领域, 尤其涉及 一种基于安全芯片的智能终端防刷机方 法。 背景技术 [0002]随着移动网络和智能终端技术的不断发展, 像智能手机、 平板、 无线设备等移动智 能终端不断地应用于人们工作生活中的方方面面。 然而各种智能设备的刷机方法也带来了 不少潜在的安全隐患。 [0003]目前的刷机方案需要依赖两种资源, 一是手机版本, 二是刷机工具。 刷机工具一般 可分为通用的刷机工具, 例如Fastboot、 flashtool和QPST等, 和专用的刷机工具, 一般为配 套的手机搭载, 例如酷派CDA, 三星ODIN等。 当前大部分刷机的方法是客户自己刷机, 将锁网 信息擦除掉, 重新配置APN(A ccess Point Name), 或者将SIM卡锁网通过客户自己配置端口 进行破解的问题, 从而使 人们手机中重要的信息数据丢失或是无法开机、 死机、 功能失效等 后果, 并且有很多windows系统的手机刷机后很容易导致手机恢复出厂设置, 变成全英文系 统, 将会造成很难解决的问题, 因而造成极大的损失。 [0004]通用的防刷机方法一般从以下几个方面实现: 一是封闭USB口, 二是更改协议, 三 是更改PC端的fastb oot可以实现私有化, 只能使用自己的fastb oot.exe进行刷机, 仅限自 身来刷机。 这些仅仅是从通用的工具的层面上进 行处理, 在刷机的源文件下载过程中, 以及 刷机软件加载的过程中, 都无法 保证防止刷机的安全性。 发明内容 [0005]因此, 针对这些不足, 本发明从常用防刷机的几种策略上添加了签名验签机制, 为 了防止用户刷入第三方系统, 采用非对称加密方式分别从工具、 系统安全启动、 OTA进行了 安全防刷处理。 另外为了防止客户自行刷机或者破解系统进行刷机, 本方案加入安全芯片 对可能发生刷机过程进行硬件加固, 为签名验签过程提供良好的隔离环境。 并且采用非对 称加密方式, 对手机升级工具写入过程, 系统启动过程的镜像加载流程, 进行签名验签校 验, 以确证合法文件 才能写入和启动。 本发明是通过如下技 术方案实现的。 [0006]本发明的有益效果是: 本专利发明的目的在于通过添加签名验签机制解决智能手 机被恶意刷机的问题, 可有效减少被恶意刷机的概 率。 [0007]有效控制用户刷入第三方系统, 减少因为被刷机而造成重要安全数据丢失的风 险, 保证系统内的文件数据信息的安全。 [0008]采用安全芯片对相关风险进行安全加固, 降低智能终端被刷机的可能。 附图说明 [0009]图1是现有技 术中使用Flashto ol工具刷机示 意图。 [0010]图2是本发明实施例系统握 手添加验签机制示 意图。说 明 书 1/4 页 3 CN 114357532 A 3

.PDF文档 专利 一种基于安全芯片的智能终端防刷机方法

文档预览
中文文档 11 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于安全芯片的智能终端防刷机方法 第 1 页 专利 一种基于安全芯片的智能终端防刷机方法 第 2 页 专利 一种基于安全芯片的智能终端防刷机方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:13:06上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。