CN105068851A - 一种移动终端rom包的安全打包方法、系统及移动终端 - Google Patents
一种移动终端rom包的安全打包方法、系统及移动终端 Download PDFInfo
- Publication number
- CN105068851A CN105068851A CN201510578686.7A CN201510578686A CN105068851A CN 105068851 A CN105068851 A CN 105068851A CN 201510578686 A CN201510578686 A CN 201510578686A CN 105068851 A CN105068851 A CN 105068851A
- Authority
- CN
- China
- Prior art keywords
- file
- mobile terminal
- mirror image
- image
- image file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提供一种移动终端ROM包的安全打包方法,包括:编译源于移动终端中操作系统的源代码文件以生成不同的镜像文件;将不同的镜像文件收集在与镜像文件对应的Out目录下;采用操作系统中存储的配置文件对镜像文件进行格式空间编辑以产生镜像文件格式文件表;将镜像文件打包成特定格式的镜像包文件,对镜像包文件进行哈希计算以产生哈希特征码,解析配置文件以获取镜像文件格式文件表的各项内容,提取其中的哈希特征码;验证提取出的哈希特征码是否与计算得到哈希特征码一致,若是,解析镜像文件,查找与之对应的升级方式自动升级;若否,表示镜像包文件被修改,输出错误通知。本发明可应用到各种智能移动终端,具有通用性,安全性,可自动升级。
Description
技术领域
本发明属于移动通信技术领域,涉及一种打包方法及系统,特别是涉及一种移动终端ROM包的安全打包方法、系统及移动终端。
背景技术
随着移动物联网和智能手机,以及计算机通信技术的飞速融合发展,随着美国谷歌公司的Android系统的问世,Android系统的各种移动互联网设备如雨后春笋般出现,市场上随处都可以看到各种各样的Android平板电脑和Android智能手机。而Android的原生系统并没有提供非常完善的AndroidROM烧录和系统更新功能,各个不同的芯片厂商烧写ROM的方法也不一样。并且不同组成部分在存储设备中是不连续的,在烧录或更新时需要特殊的工具,有时候需要通过USB串口,在研发阶段有时候还是EV阶段,并且容易出错。需要专门的驱动人员,需要特别相应的芯片版本对应。鉴于目前android代码编译后产生的镜像文件不同。
现有技术都是利用一种新的打包方式把AndroidROM版本信息,发布时间,分区表,uboot,uboot环境变量,Linux内核,uramdisk和Android的system,data,cache,recovery分区,通过单独的烧写uboot、Linux内核、system分区、data分区等,现有技术虽然简化了ROM发布、烧录和更新的方式,采用完全自动化的方法对各个数据进行统一的一次性烧录,大大降低了烧录系统的复杂程度,可以使得非常方便的对Android移动互联网设备的ROM进行发布、烧录和更新。但是现有技术的打包方法主要针对特定系列的安卓智能终端设备,不具有通用性,且现有技术无法保证系统镜像包文件的安全性。
因此,如何提供一种移动终端ROM包的安全打包方法、系统及移动终端,以解决现有技术中打包方法主要针对特定系列的安卓智能终端设备,不具有通用性,且现有技术无法保证系统镜像包文件的安全性等种种缺陷,实已成为本领域从业者亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种移动终端ROM包的安全打包方法、系统及移动终端,用于解决现有技术中打包方法主要针对特定系列的安卓智能终端设备,不具有通用性,且现有技术无法保证系统镜像包文件的安全性的问题。
为实现上述目的及其他相关目的,本发明一方面提供一种移动终端ROM包的安全打包方法,所述移动终端配置有操作系统,所述移动终端ROM包的安全打包方法包括以下步骤:编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件;将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下;采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表;将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码,解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码;验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则继续下一步骤;若否,则表示所述镜像包文件被修改,输出错误通知以提示用户镜像包文件升级出现问题;解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级。
可选地,所述镜像文件格式文件表中的各项内容包括:所述操作系统的版本信息、源代码编译发布日期、多个镜像文件、与每个镜像文件对应的镜像包文件存储位置、每个镜像包文件的哈希特征码。
可选地,将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下的同时,统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。
可选地,采用预存的object.getHashCode方法对所述镜像包文件进行哈希计算。
可选地,解析所述镜像包文件中的镜像文件的步骤还包括:在所述移动终端的内存中开辟用于加载引导程序的加载区。
本发明另一方面还提供一种移动终端ROM包的安全打包系统,所述移动终端配置有操作系统,所述移动终端ROM包的安全打包系统包括:编译模块,用于编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件;镜像文件处理模块,与所述编译模块连接,用于将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下;编辑模块,与所述编译模块和镜像文件处理模块连接,用于采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表;计算模块,与所述编译模块、镜像文件处理模块、编辑模块连接,用于将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码,第一解析模块,与所述编辑模块和计算模块连接,用于解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码;验证模块,与所述计算模块和第一解析模块连接,用于验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则调用用于解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级的第二解析模块;若否,则表示所述镜像包文件被修改,调用用于输出错误通知以提示用户镜像包文件升级出现问题的提示模块。
可选地,所述镜像文件处理模块还用于将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下的同时,统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。
可选地,所述第二解析模块还用于在所述移动终端的内存中开辟用于加载引导程序的加载区。
可选地,所述计算模块中预存有object.getHashCode方法对所述镜像包文件进行哈希计算。
本发明又一方面还提供一种移动终端,配置有操作系统,所述移动终端包括:移动终端ROM包的安全打包系统。
如上所述,本发明的移动终端ROM包的安全打包方法、系统及移动终端,具有以下有益效果:
本发明所述的移动终端ROM包的安全打包方法、系统及移动终端可以应用到各种智能移动终端,具有通用性,并通过对生成的镜像包加入哈希计算防止非法替换相应的系统镜像包,具有一定的安全性,并且可使用户不需相应的升级操作,自动升级。
附图说明
图1显示为本发明的移动终端ROM包的安全打包方法流程示意图。
图2显示为本发明的移动终端ROM包的安全打包系统的原理结构示意图。
图3显示为本发明的移动终端的原理结构示意图。
元件标号说明
1移动终端
10移动终端ROM包的安全打包系统
101编译模块
102镜像文件处理模块
103编辑模块
104计算模块
105第一解析模块
106验证模块
107第二解析模块
108提示模块
S1~S8步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明所述的移动终端ROM包的安全打包方法、系统及移动终端的技术原理如下:
首先,编译镜像文件打包:android编译的时候系统会根据编译Makefile文件在根目录下生成out目录,在该目录下面通过修改编译文件将生成的boot,system,userdate等等镜像文件进行分装,并通过HASH算法计算器特征值,一般不发分子替换修改生成相应的封装包。这里的打包镜像文件的好处,避免镜像文件分散在,便于统一的进行烧录。并且镜像文件进行了HASH计算,以免生成的镜像文件被替换。
最后,解析升级文件:智能终端为了便于烧录,与升级,这里采用统一的封装包,并且这个封装包文件的解析,必须相应的修改相应的智能终端升级包,通过修改升级包可以定向的解析特点的升级包,可以起到相应的安全作用。
实施例一
本实施例提供一种移动终端ROM包的安全打包方法,所述移动终端配置有操作系统,所述操作系统包括Android操作系统,或IOS操作系统。请参阅图1,显示为移动终端ROM包的安全打包方法流程示意图。如图1所示,所述移动终端ROM包的安全打包方法包括以下步骤:
S1,编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件。在本实施例中,操作系统自带编译源代码的编译文件,一般都采用开源的GUNmakefile文件将源代码编译成字节码很小的镜像文件,例如:
boot.img,system.img,cache.img,persist.img,userdate.img,recovery.img等镜像文件。在本步骤中,在生成镜像文件的同时还根据编译makefile文件在根目录下生成不同的Out目录。
S2,将不同的镜像文件,即待烧录的镜像文件收集在操作系统与所述镜像文件对应的Out目录下。在本实施例中,在收集待烧录的镜像文件的同时,所述步骤S2还包括统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。例如,镜像文件boot.img的文件大小为25698kb,镜像文件system.img的文件大小为1308495kb,镜像文件recovery.img的文件大小为27310kb,镜像文件userdate.img的文件大小为136503kb等。
S3,采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表。在本实施例中,所述配置文件时指config.ini,其里面指明了相应的代码属性,且所述配置文件是纯文本文件,是可编辑的文件。所述镜像文件格式文件表的各项内容包括所述操作系统的版本信息、源代码编译发布日期、多个镜像文件、与每个镜像文件对应的镜像包文件存储位置、每个镜像包文件的哈希特征码等等。例如,表1所示的镜像文件格式文件表。
表1:镜像文件格式文件表
Andord version | 1.0 | |
包括编译发布日期 | 20150907 | |
system.img | System.img镜像包地址位置 | u:object_r:system_file:s0 |
boot.img | boot.img镜像包地址位置 | u:object_r:efs_boot_dev:s0 |
recovery.img | recovery.img镜像包地址位置 | u:object_r:install_recovery_exec:s0 |
userdata.img | userdata.img镜像包地址位置 | u:object_r:install_userdata_exec:s0 |
是否更新 | Yes/no | |
相应hash值 | hash 32位/64字节码 |
S4,将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码。在本实施例中,所述特定格式是指*.tar或者*.zip文件。且在本实施例中HASH计算是指调用操作系统内部的HASH算法,例如,Androidjava中采用预存的object.getHashCode方法对所述镜像包文件进行哈希计算。生成相应的镜像包文件的HASH特征码是,当镜像包文件被改动的时候,能够发现镜像文件是否被替换,可以起到相应的安全作用。
S5,解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码。在本步骤中,镜像包文件在需要升级的时候(下载的升级镜像包和待升级镜像包,在升级的时候会进行特征的,比对的过程,不同的智能系统不同,有的更加版本号,有的根据用户名是否相同,如果发现新的系统镜像文件版本号大于原来旧的就会启动下载,否则弹出消息不升级),接收镜像包文件,并解析镜像包文件中配置文件。在本实施例中,即解析config.ini文件,解析后读取不同镜像文件的地址位置,镜像文件下载地址,获取HASH特征码。
S6,验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则继续下一步骤,即S7;若否,则表示所述镜像包文件被修改,并执行步骤S8,即输出错误通知以提示用户镜像包文件升级出现问题。源代码编译后生成的镜像文件,调用Hash算法计算后是会生成一个唯一的32位/64位的哈希特征码,比如d8288bd7ex8uuyx99e,,这些hash特征码是经过生成的镜像文件生成的,不会改变的,目的是防止镜像文件被拿到别的地方,或者被不良客户修改,加入病毒等等。一旦镜像文件加入了一点点修改,变化重新进行hash计算的时候,就不是原来的数字,比如d8288bd7ex8uuyx99e,因此Hash算法就保证了镜像文件的纯正。所以只要验证校验的Hash算法就知道是否修改了原来镜像文件。
S7,解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级。例如,解析system.img文件。本步骤中的解析是指与原来待升级系统比对,看那些地方修改过了,就升级,系统修改了哪些地方。步骤S7还包括在所述移动终端的内存中开辟用于加载引导程序的加载区,例如,在内存中开辟相应的空间进行加载系统程序boot引导程序,系统system程序,并为相应的镜像文件分配空间,加载其运行时数据区方法区以及产生的中间临时文件。在解析所述镜像文件后,根据与镜像文件相对应的升级方式自动升级。升级方式包括fastboot方式,recovery方式,或downloader方式。本实施例中,操作系统会选择合适的方式方便用户自动升级,这里通过修改系统程序自动化操作页面,以方便用户操作。系统升级成功后,提示用户重新启动机器。
本实施例所述的移动终端ROM包的安全打包方法可以应用到各种智能移动终端,具有通用性,并通过对生成的镜像包加入哈希计算防止非法替换相应的系统镜像包,具有一定的安全性,并且可使用户不需相应的升级操作,自动升级。
实施例二
本实施例提供一种移动终端ROM包的安全打包系统10,所述移动终端配置有操作系统,所述操作系统包括Android操作系统,或IOS操作系统。请参阅图2,显示为移动终端ROM包的安全打包系统的原理结构示意图。如图2所示,所述移动终端ROM包的安全打包系统10包括:编译模块101、镜像文件处理模块102、编辑模块103、计算模块104、第一解析模块105、验证模块106、第二解析模块107、及提示模块108。
所述编译模块101用于编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件。在本实施例中,操作系统自带编译源代码的编译文件,一般都采用开源的GUNmakefile文件将源代码编译成字节码很小的镜像文件,例如:
boot.img,system.img,cache.img,persist.img,userdate.img,recovery.img等镜像文件。在本实施中,所述编译模块101在生成镜像文件的同时还用于根据编译makefile文件在根目录下生成不同的Out目录。
与所述编译模块101连接的镜像文件处理模块102用于将不同的镜像文件,即待烧录的镜像文件收集在操作系统与所述镜像文件对应的Out目录下。在本实施例中,在收集待烧录的镜像文件的同时,所述镜像文件处理模块102还用于统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。例如,镜像文件boot.img的文件大小为25698kb,镜像文件system.img的文件大小为1308495kb,镜像文件recovery.img的文件大小为27310kb,镜像文件userdate.img的文件大小为136503kb等。
与所述编译模块101和镜像文件处理模块102连接的编辑模块103用于采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表。在本实施例中,所述配置文件时指config.ini,其里面指明了相应的代码属性,且所述配置文件是纯文本文件,是可编辑的文件。所述镜像文件格式文件表的各项内容包括所述操作系统的版本信息、源代码编译发布日期、多个镜像文件、与每个镜像文件对应的镜像包文件存储位置、每个镜像包文件的哈希特征码等等。例如,表1所示的镜像文件格式文件表。
表1:镜像文件格式文件表
Andord version | 1.0 | |
包括编译发布日期 | 20150907 | |
system.img | System.img镜像包地址位置 | u:object_r:system_file:s0 |
boot.img | boot.img镜像包地址位置 | u:object_r:efs_boot_dev:s0 |
recovery.img | recovery.img镜像包地址位置 | u:object_r:install_recovery_exec:s0 |
userdata.img | userdata.img镜像包地址位置 | u:object_r:install_userdata_exec:s0 |
是否更新 | Yes/no | |
相应hash值 | hash 32位/64字节码 |
与所述编译模块101、镜像文件处理模块102、编辑模块103连接的所述计算模块104用于将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码。在本实施例中,所述特定格式是指*.tar或者*.zip文件。且在本实施例中HASH计算是指调用操作系统内部的HASH算法,例如,Androidjava中采用预存的object.getHashCode方法对所述镜像包文件进行哈希计算。生成相应的镜像包文件的HASH特征码是,当镜像包文件被改动的时候,能够发现镜像文件是否被替换,可以起到相应的安全作用。
与所述编辑模块103和计算模块104连接的第一解析模块105用于解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码。在本实施例中,所述第一解析模块105在镜像包文件在需要升级的时候(下载的升级镜像包和待升级镜像包,在升级的时候会进行特征的,比对的过程,不同的智能系统不同,有的更加版本号,有的根据用户名是否相同,如果发现新的系统镜像文件版本号大于原来旧的就会启动下载,否则弹出消息不升级),接收镜像包文件,并解析镜像包文件中配置文件。例如,所述第一解析模块105解析config.ini文件,解析后读取不同镜像文件的地址位置,镜像文件下载地址,获取HASH特征码。
与所述计算模块104和第一解析模块105连接的验证模块106用于验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则调用所述第二解析模块107;若否,则表示所述镜像包文件被修改,调用所述提示模块108,所述提示模块108用于输出错误通知以提示用户镜像包文件升级出现问题。源代码编译后生成的镜像文件,调用Hash算法计算后是会生成一个唯一的32位/64位的哈希特征码,比如d8288bd7ex8uuyx99e,,这些hash特征码是经过生成的镜像文件生成的,不会改变的,目的是防止镜像文件被拿到别的地方,或者被不良客户修改,加入病毒等等。一旦镜像文件加入了一点点修改,变化重新进行hash计算的时候,就不是原来的数字,比如d8288bd7ex8uuyx99e,因此Hash算法就保证了镜像文件的纯正。所以只要验证校验的Hash算法就知道是否修改了原来镜像文件。
与所述验证模块106连接的第二解析模块107用于解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级。例如,解析system.img文件。本步骤中的解析是指与原来待升级系统比对,看那些地方修改过了,就升级,系统修改了哪些地方。步骤S7还包括在所述移动终端的内存中开辟用于加载引导程序的加载区,例如,在内存中开辟相应的空间进行加载系统程序boot引导程序,系统system程序,并为相应的镜像文件分配空间,加载其运行时数据区方法区以及产生的中间临时文件。在解析所述镜像文件后,根据与镜像文件相对应的升级方式自动升级。升级方式包括fastboot方式,recovery方式,或downloader方式。本实施例中,操作系统会选择合适的方式方便用户自动升级,这里通过修改系统程序自动化操作页面,以方便用户操作。系统升级成功后,提示用户重新启动机器。
本实施例还提供一种移动终端1,所述移动终端1配置包括Android操作系统,或IOS操作系统的操作系统。请参阅图3,显示为移动终端的原理结构示意图。如图3所示,所述移动终端1包括上述移动终端ROM包的安全打包系统10。
综上所述,本发明所述的移动终端ROM包的安全打包方法、系统及移动终端可以应用到各种智能移动终端,具有通用性,并通过对生成的镜像包加入哈希计算防止非法替换相应的系统镜像包,具有一定的安全性,并且可使用户不需相应的升级操作,自动升级。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (11)
1.一种移动终端ROM包的安全打包方法,所述移动终端配置有操作系统,其特征在于,所述移动终端ROM包的安全打包方法包括以下步骤:
编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件;
将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下;
采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表;
将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码,
解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码;
验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则继续下一步骤;若否,则表示所述镜像包文件被修改,输出错误通知以提示用户镜像包文件升级出现问题;
解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级。
2.根据权利要求1所述的移动终端ROM包的安全打包方法,其特征在于:所述镜像文件格式文件表中的各项内容包括:
所述操作系统的版本信息、源代码编译发布日期、多个镜像文件、与每个镜像文件对应的镜像包文件存储位置、每个镜像包文件的哈希特征码。
3.根据权利要求1所述的移动终端ROM包的安全打包方法,其特征在于:将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下的同时,统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。
4.根据权利要求1所述的移动终端ROM包的安全打包方法,其特征在于:采用预存的object.getHashCode方法对所述镜像包文件进行哈希计算。
5.根据权利要求1所述的移动终端ROM包的安全打包方法,其特征在于:解析所述镜像包文件中的镜像文件的步骤还包括:
在所述移动终端的内存中开辟用于加载引导程序的加载区。
6.一种移动终端ROM包的安全打包系统,所述移动终端配置有操作系统,其特征在于,所述移动终端ROM包的安全打包系统包括:
编译模块,用于编译源于所述移动终端中操作系统的源代码文件以生成不同的镜像文件;
镜像文件处理模块,与所述编译模块连接,用于将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下;
编辑模块,与所述编译模块和镜像文件处理模块连接,用于采用所述操作系统中存储的配置文件对所述镜像文件进行格式空间编辑以产生镜像文件格式文件表;
计算模块,与所述编译模块、镜像文件处理模块、编辑模块连接,用于将所述镜像文件打包成特定格式的镜像包文件,并对镜像包文件进行哈希计算以产生哈希特征码,
第一解析模块,与所述编辑模块和计算模块连接,用于解析所述配置文件以获取镜像文件格式文件表的各项内容,并提取其中的哈希特征码;
验证模块,与所述计算模块和第一解析模块连接,用于验证提取出的哈希特征码是否与计算得到的哈希特征码一致,若是,则调用用于解析所述镜像包文件中的镜像文件,查找与之对应的升级方式自动升级的第二解析模块;若否,则表示所述镜像包文件被修改,调用用于输出错误通知以提示用户镜像包文件升级出现问题的提示模块。
7.根据权利要求6所述的移动终端ROM包的安全打包系统,其特征在于:所述镜像文件处理模块还用于将不同的镜像文件收集在操作系统与所述镜像文件对应的Out目录下的同时,统计不同的镜像文件的文件大小,及所述操作系统占用空间大小。
8.根据权利要求6所述的移动终端ROM包的安全打包系统,其特征在于:所述第二解析模块还用于在所述移动终端的内存中开辟用于加载引导程序的加载区。
9.根据权利要求6所述的移动终端ROM包的安全打包系统,其特征在于:所述计算模块中预存有object.getHashCode方法对所述镜像包文件进行哈希计算。
10.一种移动终端,其特征在于,配置有操作系统,所述移动终端包括:
如权利要求6-9中任一所述的移动终端ROM包的安全打包系统。
11.根据权利要求10所述的移动终端,其特征在于:所述操作系统包括:
Android操作系统,或IOS操作系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510578686.7A CN105068851A (zh) | 2015-09-11 | 2015-09-11 | 一种移动终端rom包的安全打包方法、系统及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510578686.7A CN105068851A (zh) | 2015-09-11 | 2015-09-11 | 一种移动终端rom包的安全打包方法、系统及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105068851A true CN105068851A (zh) | 2015-11-18 |
Family
ID=54498229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510578686.7A Pending CN105068851A (zh) | 2015-09-11 | 2015-09-11 | 一种移动终端rom包的安全打包方法、系统及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105068851A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868043A (zh) * | 2016-03-25 | 2016-08-17 | 南京南瑞继保电气有限公司 | 一种可视化页面程序修改一致性校验方法 |
CN108023902A (zh) * | 2016-10-31 | 2018-05-11 | 北京金山云网络技术有限公司 | 一种构建网盘服务镜像及部署网盘服务的方法及装置 |
CN109375937A (zh) * | 2018-10-30 | 2019-02-22 | Oppo广东移动通信有限公司 | 系统升级方法、装置、终端设备及存储介质 |
CN110443032A (zh) * | 2019-08-14 | 2019-11-12 | 重庆蓝岸通讯技术有限公司 | 一种针对UBI文件系统在fastboot模式下烧录的加密保护方法 |
CN112905211A (zh) * | 2021-03-25 | 2021-06-04 | 苏州科达科技股份有限公司 | 固件升级文件更新方法、系统、设备及存储介质 |
CN114297679A (zh) * | 2021-12-27 | 2022-04-08 | 武汉思普崚技术有限公司 | 一种镜像加密传输与升级的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789255B1 (en) * | 1997-12-19 | 2004-09-07 | Microsoft Corporation | Determining update availability via set intersection over a sub-optimal pathway |
CN103279372A (zh) * | 2013-05-23 | 2013-09-04 | 青岛海信宽带多媒体技术有限公司 | 机顶盒软件升级方法及机顶盒 |
CN103577211A (zh) * | 2012-08-08 | 2014-02-12 | 上海赤炫信息科技有限公司 | 一种新的Android ROM系统打包和烧录、更新方式 |
CN104021018A (zh) * | 2014-06-06 | 2014-09-03 | 上海卓悠网络科技有限公司 | 终端、生成升级包的方法及识别升级包的方法 |
-
2015
- 2015-09-11 CN CN201510578686.7A patent/CN105068851A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6789255B1 (en) * | 1997-12-19 | 2004-09-07 | Microsoft Corporation | Determining update availability via set intersection over a sub-optimal pathway |
CN103577211A (zh) * | 2012-08-08 | 2014-02-12 | 上海赤炫信息科技有限公司 | 一种新的Android ROM系统打包和烧录、更新方式 |
CN103279372A (zh) * | 2013-05-23 | 2013-09-04 | 青岛海信宽带多媒体技术有限公司 | 机顶盒软件升级方法及机顶盒 |
CN104021018A (zh) * | 2014-06-06 | 2014-09-03 | 上海卓悠网络科技有限公司 | 终端、生成升级包的方法及识别升级包的方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868043A (zh) * | 2016-03-25 | 2016-08-17 | 南京南瑞继保电气有限公司 | 一种可视化页面程序修改一致性校验方法 |
CN105868043B (zh) * | 2016-03-25 | 2018-11-13 | 南京南瑞继保电气有限公司 | 一种可视化页面程序修改一致性校验方法 |
CN108023902A (zh) * | 2016-10-31 | 2018-05-11 | 北京金山云网络技术有限公司 | 一种构建网盘服务镜像及部署网盘服务的方法及装置 |
CN108023902B (zh) * | 2016-10-31 | 2020-07-24 | 北京金山云网络技术有限公司 | 一种构建网盘服务镜像及部署网盘服务的方法及装置 |
CN109375937A (zh) * | 2018-10-30 | 2019-02-22 | Oppo广东移动通信有限公司 | 系统升级方法、装置、终端设备及存储介质 |
CN110443032A (zh) * | 2019-08-14 | 2019-11-12 | 重庆蓝岸通讯技术有限公司 | 一种针对UBI文件系统在fastboot模式下烧录的加密保护方法 |
CN112905211A (zh) * | 2021-03-25 | 2021-06-04 | 苏州科达科技股份有限公司 | 固件升级文件更新方法、系统、设备及存储介质 |
CN114297679A (zh) * | 2021-12-27 | 2022-04-08 | 武汉思普崚技术有限公司 | 一种镜像加密传输与升级的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105068851A (zh) | 一种移动终端rom包的安全打包方法、系统及移动终端 | |
TWI687867B (zh) | 用於可信執行環境的可信應用產生及安裝方法 | |
CN104252342B (zh) | 一种可配置参数的嵌入式应用实现方法及装置 | |
CN109491695A (zh) | 一种集成安卓应用的增量更新方法 | |
CN108536451B (zh) | 应用程序的埋点注入方法和装置 | |
US9182953B2 (en) | Hybrid dynamic code compiling device, method, and service system thereof | |
CN104484585A (zh) | 一种应用程序安装包的处理方法、装置及移动设备 | |
CN110333872B (zh) | 一种应用的处理方法、装置、设备和介质 | |
CN105630518A (zh) | Android应用软件资源更新的方法和装置 | |
CN106657361B (zh) | 一种代码添加混淆的安卓安装包ota升级方法 | |
CN106960140A (zh) | 虚拟机指令的混淆方法及装置、虚拟机保护系统 | |
CN106843901B (zh) | 一种页面渲染和验证的方法和装置 | |
CN111985055A (zh) | 一种模型封装方法、装置及电子设备 | |
CN110806873A (zh) | 目标控件确定方法、装置、电子设备及存储介质 | |
CN104793954A (zh) | 一种免编译的图形化组合元件封装重用方法 | |
CN105511935A (zh) | 资源索引值的获取方法及装置 | |
CN117093286A (zh) | 插件生成方法、装置、设备及计算机可读存储介质 | |
CN105005497A (zh) | 一种Java卡虚拟机中本地函数的调用方法及装置 | |
CN104503776A (zh) | 一种在APP开发平台上快速打包android应用程序的方法 | |
CN101751258A (zh) | 智能卡与智能卡应用的开发方法、开发系统及部署方法 | |
CN113608746B (zh) | 一种代码转换处理方法、装置、计算机设备和存储介质 | |
CN106778270B (zh) | 一种恶意应用程序的检测方法及系统 | |
CN113553068B (zh) | 一种下载应用包的方法、装置和电子设备 | |
CN114417347A (zh) | 应用程序的漏洞检测方法、装置、设备、存储介质和程序 | |
CN116414494A (zh) | 业务处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151118 |