CN103761329A - 一种对移动设备进行刷机的方法及其装置 - Google Patents

一种对移动设备进行刷机的方法及其装置 Download PDF

Info

Publication number
CN103761329A
CN103761329A CN201410045962.9A CN201410045962A CN103761329A CN 103761329 A CN103761329 A CN 103761329A CN 201410045962 A CN201410045962 A CN 201410045962A CN 103761329 A CN103761329 A CN 103761329A
Authority
CN
China
Prior art keywords
mobile device
verification
mirror image
image
key assignments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410045962.9A
Other languages
English (en)
Other versions
CN103761329B (zh
Inventor
田小华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201410045962.9A priority Critical patent/CN103761329B/zh
Publication of CN103761329A publication Critical patent/CN103761329A/zh
Application granted granted Critical
Publication of CN103761329B publication Critical patent/CN103761329B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种对移动设备进行刷机的方法及其装置,该方法包括以下步骤:通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;当对所述移动设备进行刷机操作时,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作。实施本发明,简化了刷机的操作步骤,增强刷机的稳定性和安全性,提高了用户体验。

Description

一种对移动设备进行刷机的方法及其装置
技术领域
本发明涉及终端设备中数据处理的技术领域,尤其涉及一种对移动设备进行刷机的方法及其装置。
背景技术
刷机,一种终端设备的专业术语,是指通过一定的方法更改或替换终端设备中原本存在的一些语言、图片、铃声、软件或者操作系统。通俗来讲,刷机就是给终端设备重装系统。刷机可以使终端设备的功能更加完善,或使手机还原到原始状态。一般情况下Android系统的终端设备出现系统被损坏,造成功能失效或无法开机,也通常用刷机的方法恢复。刷机可以是官方的,也可以是非官方的。
随着移动互联网的不断发展,智能手机已经是移动互联网中不可或缺的部分。自从2007年发布Android系统,Android系统在智能手机的市场份额越来越大,几乎占据了智能手机的半壁江山。很多手机厂商的手机的软件都是基于Android优化和改进的。由于Android的开源,在Android手机中刷机成为了手机爱好者,手机发烧友的一种时尚。刷机有如下的优点:1、可以删除系统中一些很少用到的应用,而这些应用程序一般是在定制机中,运营商内嵌在系统中不能删除的应用;2、可以提升权限,安装一些需要ROOT权限(系统管理员权限)的应用,使得手机功能更强大;3、提升性能,很多手机厂商为了确保手机的稳定性,牺牲了一些性能;4、及时获得移动互联网的应用,很多公司的ROM具有很多手机原有系统中没有的功能,并且更加人性化;5、从刷机中可以获得很多知识和经验。
同时,由于ROM的制作需要花费大量的人力物力,因此,设备厂商可以委托专门做ROM的厂商针对设备厂商的设备进行ROM适配,由ROM厂商按照设备厂商的需求或者用户群体的需求制作相应的ROM(全量升级包)。
现有技术中,手机有两种刷机升级的方式:存储卡安装,以及网络下载安装。对于存储卡安装即recovery模式升级,目前都是recovery.img(恢复镜像)与全量升级包(系统镜像)一一对应,假如本家厂商需要刷另一家厂商适配的全量包(系统镜像),则首先需要将recovery.img(恢复镜像)更新为对应厂商的recovery.img(恢复镜像)。因此,该更新过程会给厂商或者用户带来较大的不便。
同时,为了使设备可以刷多个不同签名的全量包,有以下两种方法:
一种方法是生成recovery.img时去掉签名验证这一过程,此时可以刷任何一个全量包,这样就会导致刷机后有可能不能开机等不兼容现象的发生,故此方法不可取;
另一种方法是将设备厂商自己的密钥给予ROM制作商,让对方的全量包签名时使用我们的密钥,这样会导致不开放源代码的情况下泄露设备厂商的隐私,此方法也不可取。
由此可知,现有技术中,还没有一种使用设备商自己的recovery(恢复镜像)即可以同时刷设备商自己的ROM包,以及专门的ROM厂商给设备商适配的ROM包的方法。
发明内容
针对现有技术中,还没有一种使用设备商自己的recovery(恢复镜像)即可以同时刷设备商自己的ROM包,以及专门的ROM厂商给设备商适配的ROM包的方法,通过常规的刷机方法容易造成设备对系统不兼容,或者造成设备厂商隐私的泄漏的缺陷,本发明提出了一种对移动设备进行刷机的方法及其装置。
本发明解决现有技术问题所采用的的技术方案是构造一种对移动设备进行刷机的方法,该方法包括以下步骤:
S1,通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;
S2,根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;
S3,当对所述移动设备进行刷机操作时,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;
S4,若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
本方法的步骤S1包括以下子步骤:
S11,根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息;
S12,所述移动设备的生产商将所述公钥信息交付所述操作系统的制作商;
S13,所述移动设备的生产商根据所述公钥信息以及所述私钥信息制作所述恢复镜像;
S14,在生成所述恢复镜像的同时,生成一组用于对所述系统镜像进行校验的校验键值;
S15,将所述恢复镜像存储于所述移动设备的系统存储目录内。
本方法的步骤S2包括以下子步骤:
S21,在所述操作系统的制作商接收到所述公钥信息后,所述操作系统的制作商根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像;
S22,当所述系统镜像完成制作后,根据所述公钥信息对所述系统镜像进行签名操作。
本方法的步骤S3包括以下子步骤:
S31,在生成所述系统镜像后,将所述系统镜像存储于所述移动设备的根存储目录内;
S32,当对所述移动设备进行刷机操作时,在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像;
S33,所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值;
S34,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
本方法的步骤S4还包括:
当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,并输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则输出所述一组校验键值匹配失败的信息。
一种对移动设备进行刷机的装置,所述装置包括以下模块:
恢复镜像制作模块,用于通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;
系统镜像制作模块,用于根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;
验证模块,用于当对所述移动设备进行刷机操作时,控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;
刷机模块,用于若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
本装置的恢复镜像制作模块包括:公钥信息制作单元、密钥信息交付单元、恢复镜像制作单元、校验键值生成单元、系统存储单元,其中,
所述公钥信息制作单元用于,根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息;
所述密钥信息交付单元用于,将所述公钥信息交付所述操作系统的制作商;
所述恢复镜像制作单元用于,根据所述公钥信息以及所述私钥信息制作所述恢复镜像;
所述校验键值生成单元用于,生成一组用于对所述系统镜像进行校验的校验键值;
系统存储单元用于,将所述恢复镜像存储于所述移动设备的系统存储目录内。
本装置的系统镜像制作模块包括系统镜像制作单元以及签名单元,其中,
所述系统镜像制作单元用于,在所述操作系统的制作商接收到所述公钥信息后,根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像;
所述签名单元用于,当所述系统镜像完成制作后,根据所述公钥信息对所述系统镜像进行签名操作。
本装置的系统镜像制作模块还包括根存储单元,所述根存储单元用于将所述系统镜像存储于所述移动设备的根存储目录内;
所述验证模块包括:镜像提取单元、镜像解析单元、镜像验证单元,其中,
所述镜像提取单元用于当对所述移动设备进行刷机操作时,在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像;
所述镜像解析单元用于控制所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值;
所述镜像验证单元用于控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
本装置的刷机模块包括信息输出单元,用于当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,并输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则输出所述一组校验键值匹配失败的信息。
实施本发明,在设备商或者用户对设备进行刷机操作时,省去了更新恢复镜像(recovery.img)的操作,同时,还可以使设备商或者用户在刷了其他操作系统制作厂商适配的全量升级包(ROM包)后,不用更新恢复镜像即可刷本设备商自己的全量升级包。简化了刷机的操作步骤,增强刷机的稳定性和安全性,提高了用户体验。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明较佳实施例提供的一种对移动设备进行刷机的方法流程图;
图2是图1示出的方法的步骤S1的子步骤流程图;
图3是图1示出的方法的步骤S2的子步骤流程图;
图4是图1示出的方法的步骤S3的子步骤流程图;
图5是本发明另一实施例提供的安装函数流程图;
图6是本发明较佳实施例提供的一种对移动设备进行刷机的装置的结构框图。
具体实施方式
图1是本发明较佳实施例提供的一种对移动设备进行刷机的方法流程图。该方法包括以下步骤:
S1,通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值。可以理解,上述公钥信息是由设备商向操作系统制作商(即ROM制作商)提供的用于公共加密的信息,而上述私钥信息是设备商独自持有的,不向外公布的系统加密信息。通过上述公钥信息以及私钥信息制作恢复镜像(即recovery.img)。同时,在制作恢复镜像的过程中,根据一定的生成规则生成一组校验键值。
S2,根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名。由于Android的开源,因此,设备商或者操作系统制作商均可以获取到操作系统的源代码。当操作系统的制作商接收到设备商提供的公钥信息后,即可以制作该系统镜像(即ROM包,或者全量升级包)。
S3,当对所述移动设备进行刷机操作时,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配。可以理解,对签名的验证以及校验键值的匹配属于现有技术的范畴,在此不再赘述。
S4,若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
以手机为例,当手机厂商推出A型号和B型号的Android操作系统的手机时,搭载的是M0版本的操作系统,当该手机厂商需要针对A型号手机以及B型号的手机进行系统升级时(从M0版本升级至M1版本),采用全量升级包的形式进行升级。
首先,手机厂商根据本厂信息,以及A型号手机和B型号手机的特征信息制作相应的公钥信息,可以理解,同一厂商的不同型号的手机的公钥信息可以具有部分相同,当手机厂商将该公钥信息发送至操作系统制作商时,即可根据不同的机型发送相应的公钥信息,使得公钥信息与各手机型号完全兼容;然后,获取M1版本的Android操作系统的源代码,根据A型号的公钥信息制作A型号的M1版本的全量升级包MA,根据B型号的公钥信息制作B型号的M1版本的全量升级包MB;最后,在A型号手机中挂载MA全量升级包进行刷机升级操作,在B型号手机中挂载MB全量升级包进行刷机升级操作。其中,由于手机厂商采用自己保留的私钥信息制作用于承载刷机操作的恢复镜像,因此,A型号手机和B型号手机均采用同一恢复镜像,更进一步地,由于操作系统制作商是根据手机厂商的公钥信息制作的全量升级包MA和MB,因此,在全量升级包MA和MB分别对A型号手机和B型号手机的完成刷机升级的操作后,A型号手机与B型号手机仍然保留的是与手机厂商一致的恢复镜像。可以理解,无论是使用手机厂商自己的全量升级包,还是使用根据该手机厂商分发的公钥信息制作的第三方全量升级包,在完成对该厂商手机的刷机升级操作后,可以完全匹配该手机,不会造成不兼容等现象的发生,同时,后续刷机升级时,由于各型号手机仍保持同一恢复镜像,则始终兼容厂商自家全量升级包或者第三方全量升级包,避免了现有技术中,升级第三方全量升级包后,容易造成对厂商自家以及其他第三方操作系统制作商的全量升级包不兼容的状况发生。
图2是图1示出的方法的步骤S1的子步骤流程图。本方法的步骤S1包括以下子步骤:
S11,根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息。可以理解,上述公钥信息包括但不仅限于移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息,还可以根据设备商的不同需求,相应的加入其它所需的加密信息。
S12,所述移动设备的生产商将所述公钥信息交付所述操作系统的制作商。当该移动设备的生产商具有多个操作系统的制作商时,可以采用分发的方式,将相同或者同类别的公钥信息分发至相应的操作系统的制作商。
S13,所述移动设备的生产商根据所述公钥信息以及所述私钥信息制作所述恢复镜像。由于在刷机升级的过程中,恢复镜像是系统镜像的载体,因此,设备商使用自己持有的私钥信息制作具有通配所有公钥信息的恢复镜像,保证了由各个公钥信息制作出的系统镜像与设备具有良好的兼容性,避免造成不能开机或者不能正常运行的状况。
S14,在生成所述恢复镜像的同时,生成一组用于对所述系统镜像进行校验的校验键值。
S15,将所述恢复镜像存储于所述移动设备的系统存储目录内。由于在刷机过程中,首先是需要加载恢复镜像,因此,需要将该恢复镜像存储在设备的系统存储目录内,提高该恢复镜像的执行权限。
图3是图1示出的方法的步骤S2的子步骤流程图。本方法的步骤S2包括以下子步骤:
S21,在所述操作系统的制作商接收到所述公钥信息后,所述操作系统的制作商根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像。
S22,当所述系统镜像完成制作后,根据所述公钥信息对所述系统镜像进行签名操作。
图4是图1示出的方法的步骤S3的子步骤流程图。本方法的步骤S3包括以下子步骤:
S31,在生成所述系统镜像后,将所述系统镜像存储于所述移动设备的根存储目录内;
S32,当对所述移动设备进行刷机操作时,在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像;
S33,所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值;
S34,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
本方法的步骤S4还包括:
当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,并输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则输出所述一组校验键值匹配失败的信息。
图5是本发明另一实施例提供的安装函数流程图。
首先,really_install_package(),在设备的根目录下准备好用于刷机的系统镜像(即ROM包,或者全量升级包);设置用于在该设备的屏幕上显示刷机状态的界面,包括设置背景(SetBackground())以及显示进度条(SetProgressType())。
然后,挂载系统镜像所在的目录(Ensure_path_mounted()),若系统镜像挂载失败,则报错退出刷机操作;若系统镜像挂载成功,则加载并校验密钥(Load_keys();Verify_file()),打开系统镜像(mzOpenZipArchive),提取所需的刷机信息以及刷机文件。
最后,根据刷机进程,在完成刷机操作后,更新UI(用户界面)显示,返回刷机成功的消息。
图6是本发明较佳实施例提供的一种对移动设备进行刷机的装置的结构框图。该装置包括以下模块:
恢复镜像制作模块10,用于通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;
系统镜像制作模块20,用于根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;
验证模块30,用于当对所述移动设备进行刷机操作时,控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;
刷机模块40,用于若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
本装置的恢复镜像制作模块10包括:公钥信息制作单元11、密钥信息交付单元12、恢复镜像制作单元13、校验键值生成单元14、系统存储单元15。其中:
公钥信息制作单元11根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息。
密钥信息交付单元11将所述公钥信息交付所述操作系统的制作商。
恢复镜像制作单元13根据所述公钥信息以及所述私钥信息制作所述恢复镜像。
校验键值生成单元14生成一组用于对所述系统镜像进行校验的校验键值。
系统存储单元15将所述恢复镜像存储于所述移动设备的系统存储目录内。
本装置的系统镜像制作模块20包括系统镜像制作单元21以及签名单元22,其中,
系统镜像制作单元21在所述操作系统的制作商接收到所述公钥信息后,根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像;
当所述系统镜像完成制作后,签名单元22根据所述公钥信息对所述系统镜像进行签名操作。
本装置的系统镜像制作模块20还包括根存储单元23,根存储单元23将所述系统镜像存储于所述移动设备的根存储目录内。
本装置的验证模块30包括:镜像提取单元31、镜像解析单元32、镜像验证单元33,其中:
当对所述移动设备进行刷机操作时,镜像提取单元31在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像.
镜像解析单元32控制所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值。
镜像验证单元33控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
本装置的刷机模块40包括信息输出单元41,当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,信息输出单元41输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则信息输出单元41输出所述一组校验键值匹配失败的信息。
实施本发明,在设备商或者用户对设备进行刷机操作时,省去了更新恢复镜像(recovery.img)的操作,同时,还可以使设备商或者用户在刷了其他操作系统制作厂商适配的全量升级包(ROM包)后,不用更新恢复镜像即可刷本设备商自己的全量升级包。简化了刷机的操作步骤,增强刷机的稳定性和安全性,提高了用户体验。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (10)

1.一种对移动设备进行刷机的方法,其特征在于,所述方法包括以下步骤:
S1,通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;
S2,根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;
S3,当对所述移动设备进行刷机操作时,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;
S4,若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
2.根据权利要求1所述的对移动设备进行刷机的方法,其特征在于,所述步骤S1包括以下子步骤:
S11,根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息;
S12,所述移动设备的生产商将所述公钥信息交付所述操作系统的制作商;
S13,所述移动设备的生产商根据所述公钥信息以及所述私钥信息制作所述恢复镜像;
S14,在生成所述恢复镜像的同时,生成一组用于对所述系统镜像进行校验的校验键值;
S15,将所述恢复镜像存储于所述移动设备的系统存储目录内。
3.根据权利要求2所述的对移动设备进行刷机的方法,其特征在于,所述步骤S2包括以下子步骤:
S21,在所述操作系统的制作商接收到所述公钥信息后,所述操作系统的制作商根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像;
S22,当所述系统镜像完成制作后,根据所述公钥信息对所述系统镜像进行签名操作。
4.根据权利要求2所述的对移动设备进行刷机的方法,其特征在于,所述步骤S3包括以下子步骤:
S31,在生成所述系统镜像后,将所述系统镜像存储于所述移动设备的根存储目录内;
S32,当对所述移动设备进行刷机操作时,在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像;
S33,所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值;
S34,所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
5.根据权利要求2所述的对移动设备进行刷机的方法,其特征在于,所述步骤S4还包括:
当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,并输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则输出所述一组校验键值匹配失败的信息。
6.一种对移动设备进行刷机的装置,其特征在于,所述装置包括以下模块:
恢复镜像制作模块,用于通过一公钥信息以及一私钥信息制作用于恢复所述移动设备操作系统的恢复镜像,并根据所述恢复镜像生成一组校验键值;
系统镜像制作模块,用于根据所述操作系统的源代码以及所述公钥信息生成用于刷机的系统镜像,并对所述系统镜像进行签名;
验证模块,用于当对所述移动设备进行刷机操作时,控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行匹配;
刷机模块,用于若所述系统镜像通过所述签名验证,或所述一组校验键中存在任一校验键值匹配成功,则停止所述签名验证操作和校验键值匹配操作,并在所述移动设备上进行刷机操作;若所述系统镜像未通过所述签名验证,且所述一组校验键值中所有的校验键值均匹配失败,则停止在所述移动设备上进行刷机的操作。
7.根据权利要求6所述的对移动设备进行刷机的装置,其特征在于,所述恢复镜像制作模块包括:公钥信息制作单元、密钥信息交付单元、恢复镜像制作单元、校验键值生成单元、系统存储单元,其中,
所述公钥信息制作单元用于,根据所述移动设备的生产商信息、设备型号信息以及与所述移动设备相对应的加密信息生成所述公钥信息;
所述密钥信息交付单元用于,将所述公钥信息交付所述操作系统的制作商;
所述恢复镜像制作单元用于,根据所述公钥信息以及所述私钥信息制作所述恢复镜像;
所述校验键值生成单元用于,生成一组用于对所述系统镜像进行校验的校验键值;
系统存储单元用于,将所述恢复镜像存储于所述移动设备的系统存储目录内。
8.根据权利要求7所述的对移动设备进行刷机的装置,其特征在于,所述系统镜像制作模块包括系统镜像制作单元以及签名单元,其中,
所述系统镜像制作单元用于,在所述操作系统的制作商接收到所述公钥信息后,根据所述操作系统的源代码以及所述公钥信息制作所述系统镜像;
所述签名单元用于,当所述系统镜像完成制作后,根据所述公钥信息对所述系统镜像进行签名操作。
9.根据权利要求7所述的对移动设备进行刷机的装置,其特征在于,所述系统镜像制作模块还包括根存储单元,所述根存储单元用于将所述系统镜像存储于所述移动设备的根存储目录内;
所述验证模块包括:镜像提取单元、镜像解析单元、镜像验证单元,其中,
所述镜像提取单元用于当对所述移动设备进行刷机操作时,在所述系统存储目录内提取并加载所述恢复镜像,同时,在所述根存储目录内提取并加载所述系统镜像;
所述镜像解析单元用于控制所述恢复镜像解析所述系统镜像,在所述恢复镜像中提取所述一组校验值,同时,在所述系统镜像中提取用于所述签名验证的签名值;
所述镜像验证单元用于控制所述恢复镜像对所述系统镜像进行签名验证,并对所述一组校验键值进行一一匹配。
10.根据权利要求7所述的对移动设备进行刷机的装置,其特征在于,所述刷机模块包括信息输出单元,用于当对所述一组校验键值进行一一匹配时,若有其中一个校验键值匹配成功,则停止校验,并输出第一个匹配成功的校验键值的序号;若所述一组校验键值均匹配失败,则输出所述一组校验键值匹配失败的信息。
CN201410045962.9A 2014-02-08 2014-02-08 一种对移动设备进行刷机的方法及其装置 Expired - Fee Related CN103761329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410045962.9A CN103761329B (zh) 2014-02-08 2014-02-08 一种对移动设备进行刷机的方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410045962.9A CN103761329B (zh) 2014-02-08 2014-02-08 一种对移动设备进行刷机的方法及其装置

Publications (2)

Publication Number Publication Date
CN103761329A true CN103761329A (zh) 2014-04-30
CN103761329B CN103761329B (zh) 2017-06-16

Family

ID=50528565

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410045962.9A Expired - Fee Related CN103761329B (zh) 2014-02-08 2014-02-08 一种对移动设备进行刷机的方法及其装置

Country Status (1)

Country Link
CN (1) CN103761329B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104065482A (zh) * 2014-06-06 2014-09-24 宇龙计算机通信科技(深圳)有限公司 一种通过密文握手增加终端自刷机安全性的方法及装置
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN105160241A (zh) * 2014-09-03 2015-12-16 上海广升信息技术有限公司 一种防止安卓手机刷机的方法
CN105553651A (zh) * 2015-12-03 2016-05-04 小米科技有限责任公司 安卓系统中磁盘镜像文件的签名方法、装置和设备
CN105677335A (zh) * 2015-12-29 2016-06-15 广东欧珀移动通信有限公司 提高移动终端首次开机速度的方法及装置
CN105809055A (zh) * 2016-02-26 2016-07-27 深圳天珑无线科技有限公司 访问控制方法、装置及相关设备
WO2016127516A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN106462711A (zh) * 2014-05-02 2017-02-22 谷歌公司 经验证启动
CN107239288A (zh) * 2014-06-27 2017-10-10 青岛海信移动通信技术股份有限公司 一种移动终端的版本升级方法及装置
CN110069921A (zh) * 2019-04-12 2019-07-30 中国科学院信息工程研究所 一种面向容器平台的可信软件授权验证系统及方法
CN111461913A (zh) * 2020-03-23 2020-07-28 Oppo(重庆)智能科技有限公司 终端设备制造的监控方法及装置、介质和电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036845A1 (en) * 2004-07-30 2006-02-16 Shu Chung W Embedded software operating method and hardware architecture of portable drive
CN1987716A (zh) * 2005-12-20 2007-06-27 李代甫 软件使用权加密保护的系统和方法
CN102830999A (zh) * 2012-09-05 2012-12-19 深圳市网卓信息科技有限公司 安卓系统刷机方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060036845A1 (en) * 2004-07-30 2006-02-16 Shu Chung W Embedded software operating method and hardware architecture of portable drive
CN1987716A (zh) * 2005-12-20 2007-06-27 李代甫 软件使用权加密保护的系统和方法
CN102830999A (zh) * 2012-09-05 2012-12-19 深圳市网卓信息科技有限公司 安卓系统刷机方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIUYANLI222: "《Recovery模式简介》", 16 November 2011, 百度文库 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462711A (zh) * 2014-05-02 2017-02-22 谷歌公司 经验证启动
CN104065482A (zh) * 2014-06-06 2014-09-24 宇龙计算机通信科技(深圳)有限公司 一种通过密文握手增加终端自刷机安全性的方法及装置
CN107239288B (zh) * 2014-06-27 2021-03-30 青岛海信移动通信技术股份有限公司 一种移动终端的版本升级方法及装置
CN107239288A (zh) * 2014-06-27 2017-10-10 青岛海信移动通信技术股份有限公司 一种移动终端的版本升级方法及装置
CN104199688A (zh) * 2014-08-15 2014-12-10 深圳市中兴移动通信有限公司 一种移动终端及其控制刷机的方法和装置
CN105160241A (zh) * 2014-09-03 2015-12-16 上海广升信息技术有限公司 一种防止安卓手机刷机的方法
WO2016127516A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 操作系统的文件签名方法、文件校验方法及装置
CN105553651B (zh) * 2015-12-03 2019-05-14 小米科技有限责任公司 安卓系统中磁盘镜像文件的签名方法、装置和设备
CN105553651A (zh) * 2015-12-03 2016-05-04 小米科技有限责任公司 安卓系统中磁盘镜像文件的签名方法、装置和设备
CN105677335A (zh) * 2015-12-29 2016-06-15 广东欧珀移动通信有限公司 提高移动终端首次开机速度的方法及装置
CN105677335B (zh) * 2015-12-29 2019-03-26 Oppo广东移动通信有限公司 提高移动终端首次开机速度的方法及装置
CN105809055B (zh) * 2016-02-26 2019-03-22 深圳天珑无线科技有限公司 访问控制方法、装置及相关设备
CN105809055A (zh) * 2016-02-26 2016-07-27 深圳天珑无线科技有限公司 访问控制方法、装置及相关设备
CN110069921A (zh) * 2019-04-12 2019-07-30 中国科学院信息工程研究所 一种面向容器平台的可信软件授权验证系统及方法
CN110069921B (zh) * 2019-04-12 2021-01-01 中国科学院信息工程研究所 一种面向容器平台的可信软件授权验证系统及方法
CN111461913A (zh) * 2020-03-23 2020-07-28 Oppo(重庆)智能科技有限公司 终端设备制造的监控方法及装置、介质和电子设备

Also Published As

Publication number Publication date
CN103761329B (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
CN103761329A (zh) 一种对移动设备进行刷机的方法及其装置
CN108604263B (zh) 用于客户提供的完整性的双重签名可执行镜像
CN108282466B (zh) 用于在tee中提供数字证书功能的方法、系统
US20090228877A1 (en) Intelligent terminal and method for managing intelligent terminal system
US20070061800A1 (en) System and method for updating software in a network device
CN106201607A (zh) 一种软件版本的升级方法及设备
CN105308560A (zh) 用于设置简档的方法和装置
CN104166565A (zh) 一种智能显示终端固件升级方法
CN105391717A (zh) 一种apk签名认证方法及其系统
CN104052818A (zh) 一种移动终端的版本升级方法及装置
CN106648724B (zh) 应用程序的热修复方法及终端
CN101158906A (zh) 一种客户端程序自动更新升级的方法
WO2009157133A1 (ja) 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
CN104636171A (zh) 升级的方法、装置及移动终端
US20160170735A1 (en) Operating system updating method by using a checklist
CN107396188B (zh) 一种机顶盒的升级方法及系统
CN110018841A (zh) 一种uefi bios升级方法、系统及相关装置
CN105117263A (zh) 一种unix环境软件系统升级方法
CN104166564A (zh) 一种显示终端程序更新方法
CN103677902A (zh) 分布式olt系统中保障线卡软件升级安全性与成功性的方法
CN107003876A (zh) 固件更新
CN105183499A (zh) 刷机方法、移动终端及终端系统
WO2020029967A1 (zh) 一种操作系统故障的修复方法和装置
CN108322540A (zh) 客制化数据导入方法、终端及计算机可读存储介质
AU2021204593A1 (en) Methods and apparatuses for installing device application

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18

Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170616

CF01 Termination of patent right due to non-payment of annual fee