一种刷机验证方法及装置与流程

文档序号:11657212阅读:313来源:国知局
一种刷机验证方法及装置与流程

本发明涉及领域电子技术领域,尤其涉及一种刷机验证方法及装置。



背景技术:

随着智能移动终端的发展和移动互联网的高速成长,移动终端的使用越来越广泛,已经成为人们生活不可缺少的一部分。

目前,用户丢失移动终端及移动终端被盗的事时有发生,已有的移动终端中管家系统具有找回功能,比如可以让丢失的移动终端往预设的第三方终端发送位置信息,或者丢失手机终端换卡时自动给预设的第三方终端发送短信,获知新的卡号及位置信息。通过此类办法可以想办法寻找到丢失的手机终端。但是如果移动终端被刷机,安装其它的系统和不支持此功能的版本,便无法实现相应的定位和找回功能。

而目前用户在需要进行刷机(重装系统)时,可以将移动终端交给具有刷机服务的技术人员。而该类人员在进行刷机时,通过获取到刷机包后,直接可对移动终端设备进行刷机。因此,当非法人员通过刷机方式重置移动终端后,上述的找回和定位等功能,便会立刻失效,无法使移动终端得到安全的保障。



技术实现要素:

本发明的主要目的在于提出一种刷机验证方法及装置,旨在解决现有技术中移动终端容易被随意进行刷机的问题。

为实现上述发明目的,本发明采用下述的技术方案:

依据本发明的一个方面,提供一种刷机验证方法,用于移动终端,包括:

接收安全设备发送的身份标识信息;

根据身份标识信息生成验证密码;

获取所述安全设备发送的刷机密码,并判断所述刷机密码与所述验证密码是否一致,若一致,则允许继续刷机。

可选的,所述根据身份标识信息生成验证密码后,包括:

将所述验证密码进行加密后,并将加密数据发送至所述安全设备中。

可选的,所述将加密数据发送至所述安全设备后,所述方法还包括:

设置定时时间;

判断在所述定时时间之内是否获取到所述刷机密码,若未获取到所述刷机密码,则终止刷机流程。

可选的,所述获取所述安全设备发送的刷机密码,具体包括:

获取所述安全设备根据预设加密解密算法将所述加密数据进行解密和加密后的数据;

将所述数据进行解密,解密后的数据即为所述刷机密码。

依据本发明的一个方面,提供一种刷机验证方法,用于安全设备,包括:

向移动终端安发送身份标识信息;

接收所述移动终端发送的加密数据;其中所述加密数据由所述移动终端根据所述身份标识信息以预设算法生成验证密码后,并对所述验证密码进行加密后的数据;

对所述加密数据进行解密和加密后,并将处理后的数据发送至所述移动终端中。

依据本发明的一个方面,提供一种刷机验证装置,用于移动终端,包括:

接收单元,用于接收安全设备发送的身份标识信息;

生成单元,用于根据身份标识信息以预设算法生成验证密码;

验证单元,用于获取所述安全设备发送的刷机密码,并判断所述刷机密码与所述刷机密码是否一致,若一致,则允许继续刷机。

可选的,所述装置还包括加密单元,用于根据身份标识信息以预设算法生成验证密码后,将所述验证密码以预设加密算法进行加密,并将加密数据发送至所述安全设备中。

可选的,所述装置还包括定时单元,用于所述加密单元将加密数据发送至所述安全设备后,设置定时时间;判断在所述定时时间之内是否获取到所述刷机密码,若未获取到所述刷机密码,则终止刷机流程。

可选的,所述验证单元,用于:

获取所述安全设备根据将所述加密数据进行解密和加密后的数据;

将所述数据进行解密,解密后的数据即为所述刷机密码。

依据本发明的一个方面,提供一种刷机验证装置,用于安全设备,包括:

发送单元,用于向移动终端安发送身份标识信息;

接收单元,用于接收所述移动终端发送的加密数据;其中所述加密数据由所述移动终端根据所述身份标识信息以预设算法生成验证密码后,并对所述验证密码进行加密后的数据;

处理单元,用于对所述加密数据进行解密和加密处理后,并将处理后的数据发送至所述移动终端中。

本发明提出的刷机验证方法及装置,在对移动终端进行刷机时,需要对安全设备的信息进行验证。通过获取安全设备的刷机密码,来判断是否与身份标识信息生成的验证密码是否一致,当一致时,则再允许进行刷机。因此,只有当刷机人员具有与验证密码相一致的密码时,才允许刷机流程,通过本发明可以有效保证刷机的安全性,避免非法人员对移动终端随意刷机的行为,为寻找移动终端提供了安全的保障。

附图说明

图1为实现本发明各个实施例一可选的移动终端的硬件结构示意图;

图2为如图1所示的移动终端的无线通信系统示意图;

图3为本发明第一实施例中刷机验证方法的流程图;

图4为本发明第二实施例中刷机验证方法的流程图;

图5为本发明第三实施例中刷机验证方法的流程图;

图6为本发明第四实施例中刷机验证方法的流程图;

图7为本发明第五实施例中刷机验证方法的流程图;

图8为本发明第六实施例中刷机验证装置的结构框图;

图9为本发明第七实施例中刷机验证装置的结构框图;

图10为本发明第八实施例中刷机验证装置的结构框图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,"模块"与"部件"可以混合地使用。

移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。

图1为实现本发明各个实施例一可选的移动终端的硬件结构示意图。

移动终端100可以包括用户输入单元130、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。

无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信系统或网络之间的无线电通信。例如,无线通信单元可以包括广播接收模块111、移动通信模块112中的至少一个。

用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。

接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(i/o)端口、视频i/o端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(uim)、客户识别模块(sim)、通用客户识别模块(usim)等等。另外,具有识别模块的装置(下面称为"识别装置")可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。

另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。

存储器160可以包括至少一种类型的存储介质,存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。

控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。

电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。

这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(asic)、数字信号处理器(dsp)、数字信号处理装置(dspd)、可编程逻辑装置(pld)、现场可编程门阵列(fpga)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。

至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。

如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信系统以及基于卫星的通信系统来操作。

现在将参考图2描述其中根据本发明的移动终端能够操作的通信系统。

这样的通信系统可以使用不同的空中接口和/或物理层。例如,由通信系统使用的空中接口包括例如频分多址(fdma)、时分多址(tdma)、码分多址(cdma)和通用移动通信系统(umts)(特别地,长期演进(lte))、全球移动通信系统(gsm)等等。作为非限制性示例,下面的描述涉及cdma通信系统,但是这样的教导同样适用于其它类型的系统。

参考图2,cdma无线通信系统可以包括多个移动终端100、多个基站(bs)270、基站控制器(bsc)275和移动交换中心(msc)280。msc280被构造为与公共电话交换网络(pstn)290形成接口。msc280还被构造为与可以经由回程线路耦接到基站270的bsc275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,接口包括例如e1/t1、atm,ip、ppp、帧中继、hdsl、adsl或xdsl。将理解的是,如图2中所示的系统可以包括多个bsc2750。

每个bs270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离bs270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个bs270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25mhz,5mhz等等)。

分区与频率分配的交叉可以被称为cdma信道。bs270也可以被称为基站收发器子系统(bts)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个bsc275和至少一个bs270。基站也可以被称为"蜂窝站"。或者,特定bs270的各分区可以被称为多个蜂窝站。

如图2中所示,广播发射器(bt)295将广播信号发送给在系统内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由bt295发送的广播信号。在图2中,示出了几个全球定位系统(gps)卫星300。卫星300帮助定位多个移动终端100中的至少一个。

在图2中,描绘了多个卫星300,但是理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的gps模块115通常被构造为与卫星300配合以获得想要的定位信息。替代gps跟踪技术或者在gps跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个gps卫星300可以选择性地或者额外地处理卫星dmb传输。

作为无线通信系统的一个典型操作,bs270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定基站270接收的每个反向链路信号被在特定bs270内进行处理。获得的数据被转发给相关的bsc275。bsc提供通话资源分配和包括bs270之间的软切换过程的协调的移动管理功能。bsc275还将接收到的数据路由到msc280,其提供用于与pstn290形成接口的额外的路由服务。类似地,pstn290与msc280形成接口,msc与bsc275形成接口,并且bsc275相应地控制bs270以将正向链路信号发送到移动终端100。

基于上述移动终端硬件结构,提出本发明移动终端和方法各个实施例。

第一实施例

本发明提供了一种刷机验证方法,用于移动终端,如图3所示,包括如下步骤:

步骤301,接收安全设备发送的身份标识信息。

其中,这里的安全设备可以为预设刷机信息的u盘等移动设备,也可以为预设刷机信息的电脑终端等,这里不做具体的限定。后文将结合具体的实施例进行介绍,这里不再进行赘述。

可选的,这里的身份标识信息包括硬件序列号和/或用户的账户名。可选的,硬件序列号为移动终端的唯一序列号。账户名则为移动终端厂商为用户提供服务所需的账户名。

可选的,在接收安全设备发送的身份标识信息后,该方法还包括:

验证身份标识信息是否正确;

当该身份标识信息正确时,则允许刷机流程,否则终止刷机流程。

可知,通过对安全设备发送的身份标识信息进行认证,可以有效防止被非法人员进行随意刷机的情况。

步骤302,根据身份标识信息生成验证密码。

其中,在根据身份标识信息生成验证密码时,根据预设算法将身份标识信息转换成验证密码。这里的预设算法为映射算法,将任意长度的数据输入变换成固定长度的输出。例如hash算法。通过将硬件序列号和/或用户的账户名的信息进行映射处理,生成唯一的验证密码。

可知,通过预设算法生成验证密码,保证验证密码的唯一性,同时有效避免验证密码被随意更改,而导致的无法认证的情况。

步骤303,获取安全设备发送的刷机密码,并判断验证密码与刷机密码是否一致,若一致,则允许继续刷机流程;否则终止刷机流程。

其中,这里的刷机密码可以与刷机请求一同发送,也可以单独进行发送。而刷机密码可以由用户在安全设备中设置再发送,也可以由安全设备根据移动终端发送的信息生成后再进行发送,后文将结合具体的实施例进行详细说明。

基于上述可知,在该实施例中,在对移动终端进行刷机时,需要对安全设备的信息进行验证。具体地,通过获取安全设备的刷机密码,来判断是否与身份标识信息生成的验证密码是否一致,当一致时,则再允许进行刷机。因此,通过该方法,只有当刷机人员具有与验证密码相一致的密码时,才允许刷机流程,有效保证刷机的安全性,避免非法人员对移动终端随意刷机的行为,为寻找移动终端提供了安全的保障。

第二实施例

本发明实施例还提供了一种刷机验证方法,基于上述的实施例,用于移动终端,如图4所示,包括如下步骤:

步骤401,接收安全设备发送的身份标识信息。

其中,这里的安全设备可以为预设刷机信息的u盘等移动设备,也可以为预设刷机信息的电脑终端等。可选的,在接收安全设备发送的身份标识信息后,验证身份标识信息是否正确;当该身份标识信息正确时,则允许刷机流程,否则终止刷机流程。

步骤402,根据身份标识信息生成验证密码。

其中,这里的预设算法为映射算法,将任意长度的数据输入变换成固定长度的输出。通过将硬件序列号和/或用户的账户名的信息进行映射处理,生成唯一的验证密码。

步骤403,将验证密码进行加密后,将加密数据发送至安全设备中。

其中,移动终端中预设加密解密算法。这里的预设加密算法可以为非对称加密算法,也可以为对称加密算法。可选的,采用非对称加密算法,以预设的公钥对验证密码进行加密后,并将加密数据发送安全设备中。

可选的,在将加密数据发送至安全设备中后,该方法还包括:

设置定时时间;

判断在该定时时间内是否获取到安全设备的刷机密码:

若在该定时时间内未收到时,则终止刷机流程;若在该定时时间内收到时,在进行后续流程。

步骤404,获取安全设备发送的刷机密码,并判断验证密码与刷机密码是否一致,若一致,则允许继续刷机流程;否则终止刷机流程。

其中,在获取安全设备发送的刷机密码,具体包括:

获取安全设备根据预设加密解密算法将加密数据进行解密和加密后的数据,将该数据进行解密,解密后的数据即为刷机密码。

这里,安全设备中同样预先存储与移动终端中相匹配的加密解密算法。安全设备在接收到移动终端发送的加密数据后,首先利用私钥根据解码算法对加密数据进行解密,将解密后的数据在利用私钥根据加密算法进行加密,将加密后的数据再发送至移动终端中。而移动终端接收到安全设备发送的数据后,利用公钥根据预设的解密算法对数据进行解密,解密后的数据即为刷机密码。

其中,安全设备中的私钥和移动终端中的公钥都是根据移动终端的身份标识信息生成,确保私钥和公钥的唯一性。

基于上述可知,这里的刷机密码并非由安全设备将其与刷机请求一同发送至移动终端中,而是安全设备根据移动终端发送的加密密码反馈的信息。在该实施例中,通过在移动终端和安全设备中设置加密解密算法,配置公钥和私钥,来对验证密码进行加密解密处理;只有当两端的算法相匹配时,才可获取正确的验证信息。因此,通过该实施例,可以有效保证密码的传输安全,有效避免非法获取验证密码进行刷机的情况。

第三实施例

本发明实施例还提供了一种刷机验证方法,用于安全设备中,如图5所示,该方法具体包括如下步骤:

步骤501,向移动终端发送身份标识信息;

步骤502,接收移动终端发送的加密数据;其中加密数据由移动终端根据身份标识信息以预设算法生成验证密码后,并对以预设加密算法进行加密后的数据。

这里移动终端根据预设加密算法利用公钥对验证密码加密后发送至安全设备中。

步骤503,对加密数据进行解密和加密处理后,并将数据发送至移动终端中。

这里,安全设备和移动终端中预先存储相匹配的加密解密算法。安全设备在接收到移动终端发送的加密数据后,首先利用私钥根据解码算法对加密数据进行解密,将解密后的数据在利用私钥根据加密算法进行加密,将加密后的数据再发送至移动终端中。

可知,在该实施例中,通过将移动终端的身份标识信息以及所需的加密算法封装至安全设备中,确保信息的安全性。在进行刷机时,只有通过移动终端对安全设备中的信息验证通过后,才可以允许刷机,因此,通过该实施例,可以有效避免非法刷机的情况,同时有效保证信息的安全性以及数据传输的安全性。

第四实施例

下面以一具体实施例对本发明的技术内容进行详细介绍。

目前的刷机方式一般分为线刷和卡刷两种:其中,

线刷是指通过数据线连接电脑来进行刷机,一般适用于官方的刷机包。

卡刷是指将刷机包事先放入内存卡中,再通过第三方的recovery来将系统刷进去。recovery:就是一个刷机的工程界面,安装了recovery相当于给系统安了一个操作系统界面。在recovery界面可以选择安装系统,清空数据,备份系统,恢复系统等。然而无论哪种刷机方式,都必须启动bootloader去完成刷机,在bootloader实施对刷机的安全检查机制,没有通过安全检查将终止刷机流程。

本发明所提出的又一个具体实施例中,安全设备为安全盾。其中,预先根据移动终端的硬件序列号生成该终端的公钥和私钥。将该终端的硬件序列号、公钥、私钥及加密解密算法封装在安全盾中,合法终端使用者拥有安全盾及进入安全盾的密码(密码在购买终端时设置)。bootloader在出厂时设置了公钥和私钥以及加密解密算法,也可集成终端公钥、私钥生成系统,自动生成公钥和私钥。

本发明实施例所提供的刷机验证方法,如图6所示,具体包括如下步骤:

用户需要刷机时,可将安全盾插在电脑usb口(线刷)或终端usb口(卡刷)中。

步骤601,安全盾向bootloader发起刷机请求,请求中附带终端安全序列号,如果bootloader验证发现终端硬件序列号不正确,将终止刷卡流程;

步骤602,bootloader检查终端序列号正确后,根据预设算法生成验证密码d1,并用公钥加密成d2,将d2发送给安全盾,同时设置定时器t;

步骤603,安全盾接收到d2,用私钥解密d2,解密后为刷机密码d3,用私钥加密d3为d4,将d4发送给bootloader;

步骤604,如果t超时,终止刷机流程;没有超时,bootloader接收到d4,用公钥解密d4,得到d5,检查d5是否是d1,如果是,继续刷机,如果不是,终止刷机流程。

基于上述可知,在该实施例中,通过安全盾的方式预先封装移动终端所需的身份标识信息,在发起刷机请求时,移动终端可根据身份标识信息生成验证密码,安全盾根据本地预先的加密解密机制通过验证密码来获取刷机密码;若安全盾与移动终端匹配时,通过加密和解密的方式,移动终端获取的刷机密码与验证密码则是相同的。因此,通过在安全盾封装所需的刷机信息,只有安全端与移动终端匹配时,移动终端才允许刷机,可以有效避免移动终端被随意刷机的情况。

第五实施例

基于上述,提出本发明一个具体实施例所提供的刷机验证方法。该实施例中,bootloader集成了密码生成系统。这里的密码生成系统根据用户的账号和移动终端的硬件序列号生成验证密码。如图7所示,具体包括如下步骤:

步骤701,在进行刷机时,刷机界面提示输入硬件序列号、账号、刷机密码;

步骤702,bootloader根据本终端的硬件序列号、账号生成验证密码;获取输入的刷机密码,并检查验证密码与刷机密码是否相同;当相同,则判断合法,继续刷机;否则不合法,则终止刷机。

在该实施例中,当通过数据线连接电脑时,电脑的刷机界面提示输入刷机所需信息,移动终端的bootloader根据预设算法对刷机所需信息进行验证,当验证通过后,则可继续进行刷机。可知,在该实施例中,实现起来较为简单,移动终端的bootloader根据硬件序列号、账号生成唯一验证密码,并将该验证密码与输入的刷机密码比对,即可实现刷机的验证。

第六实施例

本发明提供了一种刷机验证装置,用于移动终端,如图8所示,包括:

接收单元81,用于接收安全设备发送的身份标识信息。

其中,这里的安全设备可以为预设刷机信息的u盘等移动设备,也可以为预设刷机信息的电脑终端等。可选的,这里的身份标识信息包括硬件序列号和/或用户的账户名;硬件序列号为移动终端的唯一序列号。账户名则为移动终端厂商为用户提供服务所需的账户名。

可选的,接收单元81,还用于:

在接收安全设备发送的身份标识信息后,验证身份标识信息是否正确;

当该身份标识信息正确时,则允许刷机流程,否则终止刷机流程。

可知,通过接收单元81对安全设备发送的身份标识信息进行认证,可以有效防止被非法人员进行随意刷机的情况。

生成单元82,用于根据身份标识信息生成验证密码。

其中,生成单元82在根据身份标识信息生成验证密码时,根据预设算法将身份标识信息转换成验证密码。这里的预设算法为映射算法,将任意长度的数据输入变换成固定长度的输出。例如hash算法。通过将硬件序列号和/或用户的账户名的信息进行映射处理,生成唯一的验证密码。

可知,生成单元82通过预设算法生成验证密码,保证验证密码的唯一性,同时有效避免验证密码被随意更改,而导致的无法认证的情况。

验证单元83,用于获取安全设备发送的刷机密码,并判断验证密码与刷机密码是否一致,若一致,则允许继续刷机流程;否则终止刷机流程。

基于上述可知,在该实施例中的刷机验证装置中,通过获取安全设备的刷机密码,来判断是否与身份标识信息生成的验证密码是否一致,当一致时,则再允许进行刷机。因此,通过该刷机验证装置,只有当刷机人员具有与验证密码相一致的密码时,才允许刷机流程,有效保证刷机的安全性,避免非法人员对移动终端随意刷机的行为,为寻找移动终端提供了安全的保障。

第七实施例

本发明实施例还提供了一种刷机验证装置,基于上述的实施例,用于移动终端,如图9所示,包括如下:

接收单元81,用于接收安全设备发送的身份标识信息。

其中,这里的安全设备可以为预设刷机信息的u盘等移动设备,也可以为预设刷机信息的电脑终端等。可选的,在接收安全设备发送的身份标识信息后,验证身份标识信息是否正确;当该身份标识信息正确时,则允许刷机流程,否则终止刷机流程。

这里身份标识信息包括硬件序列号和/或用户的账户名。

生成单元82,用于根据身份标识信息生成验证密码。

其中,生成单元82在根据身份标识信息生成验证密码,需要根据预设算法进行生成。这里的预设算法为映射算法,将任意长度的数据输入变换成固定长度的输出。

加密单元84,用于将验证密码进行加密后,将加密数据发送至安全设备中。

其中,移动终端中预设加密解密算法。这里的预设加密算法可以为非对称加密算法,也可以为对称加密算法。可选的,采用非对称加密算法,以预设的公钥对验证密码进行加密后,并将加密数据发送安全设备中。

可选的,该刷机验证装置,还包括定时单元,用于:

在将加密数据发送至安全设备中后,设置定时时间;

判断在该定时时间内是否获取到安全设备的刷机密码:

若在该定时时间内未收到时,则终止刷机流程;若在该定时时间内收到时,在进行后续流程。

验证单元83,用于获取安全设备发送的刷机密码,并判断验证密码与刷机密码是否一致,若一致,则允许继续刷机流程;否则终止刷机流程。

其中,验证单元83,具体用于:

获取安全设备根据预设加密解密算法将加密数据进行解密和加密后的数据,将该数据进行解密,解密后的数据即为刷机密码。

这里,安全设备中同样预先存储与移动终端中相匹配的加密解密算法。安全设备在接收到移动终端发送的加密数据后,首先利用私钥根据解码算法对加密数据进行解密,将解密后的数据在利用私钥根据加密算法进行加密,将加密后的数据再发送至移动终端中。

而移动终端接收到安全设备发送的数据后,利用公钥根据预设的解密算法对数据进行解密,解密后的数据即为刷机密码。

其中,安全设备中的私钥和移动终端中的公钥都是根据移动终端的身份标识信息生成,确保私钥和公钥的唯一性。

基于上述可知,在该实施例中,通过在移动终端和安全设备中设置加密解密算法,配置公钥和私钥,来对验证密码进行加密解密处理;只有当两端的算法相匹配时,才可获取正确的验证信息。因此,通过该实施例,可以有效保证密码的传输安全,有效避免非法获取验证密码进行刷机的情况。

第八实施例

本发明实施例还提供了一种刷机验证装置,用于安全设备中,如图10所示,具体包括:

发送单元101,用于向移动终端发送身份标识信息;

接收单元102,用于接收移动终端发送的加密数据;其中加密数据由移动终端根据身份标识信息以预设算法生成验证密码后,并对以预设加密算法进行加密后的数据。

这里移动终端根据预设加密算法利用公钥对验证密码加密后发送至安全设备中。

处理单元103,用于对加密数据进行解密和加密处理后,并将数据发送至移动终端中。

这里,安全设备和移动终端中预先存储相匹配的加密解密算法。安全设备在接收到移动终端发送的加密数据后,首先利用私钥根据解码算法对加密数据进行解密,将解密后的数据在利用私钥根据加密算法进行加密,将加密后的数据再发送至移动终端中。

可知,在该实施例中,通过将移动终端的身份标识信息以及所需的加密算法封装至安全设备中,确保信息的安全性。在进行刷机时,只有通过移动终端对安全设备中的信息验证通过后,才可以允许刷机,因此,通过该实施例,可以有效避免非法刷机的情况,同时有效保证信息的安全性以及数据传输的安全性。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1