CN105912369A - 一种系统升级方法和装置 - Google Patents

一种系统升级方法和装置 Download PDF

Info

Publication number
CN105912369A
CN105912369A CN201610269903.9A CN201610269903A CN105912369A CN 105912369 A CN105912369 A CN 105912369A CN 201610269903 A CN201610269903 A CN 201610269903A CN 105912369 A CN105912369 A CN 105912369A
Authority
CN
China
Prior art keywords
physical equipment
logical device
system upgrade
equipment
upgrade bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610269903.9A
Other languages
English (en)
Inventor
朱晓亮
张景新
高存欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hisense Mobile Communications Technology Co Ltd
Original Assignee
Hisense Mobile Communications Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hisense Mobile Communications Technology Co Ltd filed Critical Hisense Mobile Communications Technology Co Ltd
Priority to CN201610269903.9A priority Critical patent/CN105912369A/zh
Publication of CN105912369A publication Critical patent/CN105912369A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例涉及计算机技术领域,尤其涉及一种系统升级方法和装置,用以在系统升级包所存储的设备被加密时进行系统升级。本发明实施例中,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识,如此,可在成功进入recovery模式时,挂载逻辑设备,从而避免了现有技术中需要直接挂载被加密的物理设备的问题,且由于逻辑设备未被加密,因此可成功挂载该逻辑设备,之后可并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。

Description

一种系统升级方法和装置
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种系统升级方法和装置。
背景技术
随着通信技术的不断发展,电脑、智能手机等终端已经越来越普及。终端中内置的系统通常为开源系统,由于使用需求的不断改变,同一款终端内置的系统往往需要不断升级。比如,一款智能手机出货时的固件操作系统为安卓(Android)4.4,后续升级到Android 5.0甚至更高版本。
系统升级有多种形式,最常见的是空中下载技术(Over-the-Air Technology,简称OTA)升级。但是为了增加Android终端设备的安全性,自Android4.4之后引入了设备加密功能。比如对Android终端上的用户数据(userdata)分区进行加密,和/或对终端的快闪存储卡(Trans FLash,简称T卡)进行加密。若userdata分区被加密,且此时系统升级包位于被加密的userdata分区,此时由于被加密的userdata分区无法被执行挂载操作,因此也无法运行位于被加密的userdata分区上的系统升级包,此时系统升级会失败。
发明内容
本发明实施例提供一种系统升级方法和装置,用以在系统升级包所存储的设备被加密时进行系统升级。
本发明实施例提供一种系统升级方法,包括:
在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备;
将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识;
在成功进入recovery模式时,挂载逻辑设备,并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。
本发明实施例提供一种一种系统升级装置,包括:
创建单元,用于在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备;
更新单元,用于将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识;
升级单元,用于在成功进入recovery模式时,挂载逻辑设备,并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。
本发明实施例中,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识,如此,可在成功进入recovery模式时,挂载逻辑设备,从而避免了现有技术中需要直接挂载被加密的物理设备的问题,且由于逻辑设备未被加密,因此可成功挂载该逻辑设备,之后可并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。可见,通过本发明实施例所提供的方法,在系统升级包所存储的物理设备处于加密状态时,也可成功进行系统升级。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍。
图1为本发明实施例适用的一种终端的结构示意图;
图2为本发明实施例提供的一种系统升级方法流程示意图;
图2a为本发明实施例提供的另一种系统升级方法的流程示意图;
图3为本发明实施例提供的一种系统升级装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
本发明实施例中,术语“终端”可为手机终端、个人计算机(personal computer,简称PC)终端、平板终端等。终端中的系统可包括多种,可选地,本发明实施例中以终端中的系统为Android系统为例进行介绍。本发明实施例中提供一种用于升级终端所安装的系统的方法和装置。系统升级包括多种,比如通过recovery实现的OTA升级,以及系统平台厂商提供的通过升级工具进行系统升级的方法,本发明实施例适用于多种系统升级环境,为介绍方便,以下以本发明实施例适用于OTA升级为例进行介绍。
本发明实施例中,物理设备(physical device)是指硬盘和系统所挂接的各种设备,物理设备是实际存在的。逻辑设备为能进行逻辑运算(与,或,非等)的设备,是由逻辑元件构成的。
本发明实施例中物理设备可能处于加密状态,也可能处于未加密状态。图1示例性示出了本发明实施例适用的一种终端的结构示意图,如图1所示,终端的物理设备可为userdata分区、T卡或者缓存(cache)分区。Android6.0开启了强制加密,即终端首次开机后就会将userdata分区强制加密。而T卡新增被采用(adopted)功能,进行adopted之后的T卡变为加密的ext4格式的内置存储设备,即该T卡只能用于该T卡对应的终端,若使用其他终端来访问该T卡时,该T卡是处于加密状态的。
一种解决方案为,当系统执行OTA在线升级,且系统升级包位于userdata分区时,终端在线成功下载系统升级包之后,自动重启,并进入recovery模式,终端在重启的过程中,终端调用加密算法(uncrypt)服务将存放在处于加密状态的userdata分区的升级包映射到未加密的cache分区,并产生一个块地图(block.map),block.map记录了处于加密状态的物理设备的的设备名、设备大小,以及系统升级包所在的块的标识。终端直接通过块(block)操作访问块的标识对应的块,从块的标识所对应的块上获取系统升级包,进而运行该系统升级包,实现系统升级。
上述解决方案中,不需要挂载处于加密状态的物理设备,但是仅仅用于当系统执行OTA在线升级,且系统升级包位于userdata分区时的情况下。如果通过人工方式下载系统升级包,且通过人工方式进入recovery模式,则上述解决方案无法成功生成block.map,进而无法成功获取升级包所在的块的标识,无法成功进行系统升级。或者升级包并未位于userdata分区,而是位于其它分区,比如T卡,此时如果T卡处于加密状态,上述解决方案也无法成功运行。
针对上述问题,本发明实施例提供一种系统升级方案,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识,如此,可在成功进入recovery模式时,挂载逻辑设备,从而避免了现有技术中需要直接挂载被加密的物理设备的问题,且由于逻辑设备未被加密,因此可成功挂载该逻辑设备,之后可并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。可见,通过本发明实施例所提供的方法,在系统升级包所位于的物理设备处于加密状态时,也可成功进行系统升级。且本发明实施例所提供的方案不限定使用何种方式获取系统升级包,比如通过在线、离线或者人工的方式获取系统升级包等,均可使用本发明实施例提供的方案。另外,本发明实施例所提供的方案也不限定物理设备具体为userdata分区,比如,本发明实施例所提供的方案中,系统升级包可位于终端的任一个物理设备中,比如可位于userdata分区、T卡或者cache中。
图2示例性示出了本发明实施例提供的一种系统升级方法的流程示意图。
基于上述内容,本发明实施例提供的一种系统升级方法,如图2所示,该方法包括:
步骤201,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备;
步骤202,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识;
步骤203,在成功进入recovery模式时,挂载逻辑设备,并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。
可选地,在上述步骤201之前,获取系统升级包。比如,可从网络上、从系统升级包的提供者的运营网站上,或者从其它终端获取系统升级包,具体方式多种多样,比如通过在线、离线或者人工的方式获取系统升级包等。当成功获取系统升级包之后,终端重启,在重启之后开始进入recovery模式,并执行步骤201。
本发明实施例中,在上述步骤201之前,还可获取系统数据包的相关信息,比如系统数据包所存储的物理设备的标识、物理设备处于加密状态或物理设备处于未加密状态等等信息。
可选地,在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,包括:在进入恢复recovery模式的过程中,且在确定需要执行OTA升级操作、且存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备。
具体来说,recovery模式下有多种操作情况,不同的操作情况可对应不同的操作流程,因此,可选地,终端进入recovery模式之后,确定是否需要执行OTA升级操作,若需要,则判断存储系统升级包的物理设备处于加密状态,之后再执行上述步骤201至步骤203的一系列操作。如此,可避免每次进入recovery模式均进行逻辑设备的创建操作,提高了用户感受。
可选地,终端通过以下方式确定存储系统升级包的物理设备处于加密状态:
确定存储系统升级包的物理设备的标识;获取用于指示物理设备的标识对应的物理设备是否处于加密状态的指示信息,用于指示物理设备是否处于加密状态的指示信息可为物理设备的属性信息。可选地,获取系统升级包的存储路径,之后根据存储路径确定存储系统升级包的物理设备的标识。具体实施中,可通过一些分区或者存储区的信息确定出系统升级包的存储路径,以及用于指示物理设备是否处于加密状态的指示信息等等信息。
可选地,Recovery分区表中记录有物理设备的设备标识、物流设备的类型、该物理设备的挂载点,以及该物理设备的挂载参数。物理设备的设备标识可为该物理设备的名称。可从recovery分区表中确定出系统升级包所存储的物理设备的标识。
具体实施中,终端在第一次开机时,终端会判断终端的各个设备是否需加密。第一开机具体是指终端在使用工厂刷机包升级后或执行恢复出厂设置之后的第一次开机。以终端的userdata分区为例来说,终端在第一次开机时,会判断userdata分区的加密配置情况,userdata分区的加密配置情况为对userdata分区强制加密、加密或者不加密等等。如果userdata分区的加密配置情况为对userdata分区强制加密,则在终端第一次开机时会将userdata分区进行加密处理;如果userdata分区的加密配置情况为加密,则用户可自行通过终端上的设置功能对userdata分区加密。再以终端的T卡为例进行说明,当终端监听到有T卡插入时,会弹出对话框,该对话框用于让用户选择T卡的存在形式,比如可为便携式设备,还是内部存储设备,如果用户选择T卡的存在形式为内部存储设备,则终端将T卡格式化为加密的内置设备。
进一步,终端在判断到各个需要加密的设备加密成功时,则将加密的设备标识,以及用于指示物理设备是否处于加密状态的指示信息存储到某个分区中,比如misc分区上。如果之后对该加密的设备进行了解密操作,则需要更新用于指示物理设备是否处于加密状态的指示信息。
可选地,重启之后开始进入recovery模式,并启动初始(init)进程,此时还未成功进入recovery模式,可称为recovery初始化过程,启动init进程之后,判断存储系统升级包的物理设备是否处于加密状态。
可选地,若上述步骤201中,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于未加密状态时,直接在进入recovery模式时,挂载物理设备,并访问物理设备上存储的系统升级包,进行系统升级。
结合具体的进程来进行说明,可选地,重启进入recovery模式之后,进入第一进程,通常,第一进程可以为init进程,该第一进程也可称为主进程。一个进程中包括多个服务,每个服务可执行一项命令,比如,本发明实施例中存在一个服务,该服务可进行监听,当监听到满足触发条件时,触发第二进程的启动并通知第二进程创建逻辑设备。触发条件为确定存储系统升级包的物理设备处于加密状态。当监听到不满足触发条件时,即确定存储系统升级包的物理设备处于未加密状态时,直接进入recovery模式,并挂载物理设备,并访问物理设备上存储的系统升级包,进行系统升级。
可选地,本发明实施例中,运行第一进程,在第一进程中的服务在监听到满足触发条件时,触发第二进程的启动并通知第二进程创建逻辑设备;触发条件为确定存储系统升级包的物理设备处于加密状态;在第二进程接收到创建逻辑设备的命令后,在第二进程中创建与物理设备对应的逻辑设备。可选地,第二进程可为vold进程。
基于上述论述,为了更清楚介绍上述方法流程,本发明实施例再提供一个具体示例。图2a示例性示出了本发明实施例提供的另一种系统升级方法的流程示意图,如图2a所示:
步骤2101,终端下载了系统升级包之后,将该系统升级包存放于物理设备中。之后终端重启,并进入recovery模式。重启进入recovery模式的方式有多种,比如用户在终端的关机状态下,按下组合键(比如音量下+电源键),此时终端进行重启并进入recovery模式。或者另一种方式,在线方式,比如选择终端的设置命令中的恢复出厂设置或者系统升级菜单,此时终端会自动重启并进入recovery模式。
步骤2102,终端重启,此时,启动开机引导程序bootloader判断到此次终端重启的原因为进入recovery模式,则终端启动recovery模式的第一进程,第一进程可为init进程,此时还未成功进入recovery模式,启动init进程之后,获取系统升级包的存储路径,且获取系统升级包所在的物理设备的标识,可选地,从记录升级路径及设备加密状态信息的分区确定出该物理设备是否处于加密状态。
步骤2103,确定该物理设备是否处于加密状态,若处于未加密状态,则执行步骤2104;若处于加密状态,则执行步骤2105;
步骤2104,若确定该物理设备处于未加密状态,则在成功进入recovery模式之后,确定需要执行系统升级操作,则挂载物理设备,并访问物理设备上存储的系统升级包,进行系统升级。
步骤2105,若确定该物理设备处于加密状态,且确定需要执行系统升级操作,则init进程中开启触发服务启动的触发条件,此时该服务用于第二进程的启动并通知第二进程创建逻辑设备,当触发条件满足时,开启该服务,从而开启第二进程。可选地,recovery流程中还创建有一个监听服务,该监听服务用于监听第二进程是否成功创建逻辑设备。在进入第二进程之后,该监听服务即开启。
在第二进程中,通过调用一系列的函数创建逻辑设备,并且将逻辑设备与物理设备关联起来。
步骤2106,Recovery流程中的监听服务监听到第二进程已经成功建立逻辑设备,且已经建立逻辑设备与物理设备的对应关系,之后,可选地,在recovery模式下还创建一个线程,启动该线程,将recovery分区表中该物理设备的标识替换为逻辑设备的标识。可选地,物理设备的标识可为物理设备的设备名,逻辑设备的标识可为逻辑设备的设备名。
步骤2107,成功进入recovery模式,挂载逻辑设备,并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。
可选地,解密接口为对物理设备进行解密的算法;通过逻辑设备调用解密接口访问物理设备上存储的系统升级包,包括:通过逻辑设备调用解密接口,对物理设备进行解密;读取解密后的物理设备中存储的系统升级包。
具体来说,逻辑设备中包括一系列的逻辑算法,可选地,将解密算法封装为解密接口。可选地,本发明实施例中对于设备的加密算法,以及与加密算法对应的解密算法都是预设的,因此,终端可以从预设的信息中获取物理设备的加密算法对应的解密算法,之后将该解密算法封装为该逻辑设备中的解密接口。
可选地,通过逻辑设备调用加解密接口访问物理设备上存储的系统升级包,包括:通过逻辑设备调用底层核心(kernel)的解密接口访问物理设备上存储的系统升级包。
可选地,本发明实施例中有多种方式创建逻辑设备,下面介绍一种可选地的实施方式。该可选地实施方式基于磁盘映射(device mapper,简称dm)机制。
device mapper体现了在Linux内核设计中策略和机制分离的原则,将任何和策略相关的工作放到用户空间完成,内核中主要提供完成这些策略所需要的机制。device mapper用户空间相关部分主要负责配置具体的策略和控制逻辑,比如逻辑设备和哪些物理设备建立映射,怎么建立这些映射关系等等,而具体过滤和重定向输入/输出(Input/Output,简称I/O)请求的工作由内核中相关代码完成。因此整个device mapper机制由两部分组成--内核空间的device mapper驱动、用户空间的device mapper库连同它提供的创建逻辑设备的工具。
创建逻辑设备时,首先打开内核空间的device mapper驱动,用于具体的用户空间请求的具体实现。之后创建device mapper设备,即把命令参数通过ioctl告诉内核。第三,获取device mapper设备的状态及device mapper设备所支持的功能(target);具体来说,device mapper设备的状态可为版本号一类的参数,也就是说,确定device mapper设备的版本号是否支持创建逻辑设备的相应操作device mapper设备所支持的功能(target)可为device mapper设备对应的加密解密(crypt)注册项,即device mapper设备是否具有解密功能。第四,设置crypt映射表,建立crypt和物理设备之间的关联,并把映射关系加载到device mapper设备中;即创建一个映射表,用于使逻辑设备和物理设备之间建立映射关系,然后把这个映射表传入内核,让内核建立device mapper设备对应的磁盘映射表(Device Mapper table,简称dm_table)结构,激活创建的逻辑设备。
本发明实施例中,可选地,建立物理设备和逻辑设备的对应关系可基于device mapper机制进行建立,可选地,通过用户空间层通过ioctl命令告诉内核要执行的操作,具体有内核完成。
从上述内容可看出,本发明实施例中,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识,如此,可在成功进入recovery模式时,挂载逻辑设备,从而避免了现有技术中需要直接挂载被加密的物理设备的问题,且由于逻辑设备未被加密,因此可成功挂载该逻辑设备,之后可并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。可见,通过本发明实施例所提供的方法,在系统升级包所存储的物理设备处于加密状态时,也可成功进行系统升级。
图3示例性示出了本发明实施例提供的一种系统升级装置的结构示意图。
基于相同构思,本发明实施例提供一种系统升级装置,用于执行上述方法流程,如图3所示,该装置包括创建单元301、更新单元302和升级单元303:
创建单元301,用于在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备;
更新单元302,用于将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识;
升级单元303,用于在成功进入recovery模式时,挂载逻辑设备,并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。
可选地,解密接口为对物理设备进行解密的算法;升级单元303,用于:通过逻辑设备调用解密接口,对物理设备进行解密;读取解密后的物理设备中存储的系统升级包。
可选地,创建单元301,还用于:
确定存储系统升级包的物理设备的标识;获取用于指示物理设备的标识对应的物理设备是否处于加密状态的指示信息;根据用于指示物理设备的标识对应的物理设备是否处于加密状态的指示信息,确定存储系统升级包的物理设备是否处于加密状态。
可选地,创建单元301,用于:
运行第一进程,在第一进程中的服务在监听到满足触发条件时,触发第二进程的启动并通知第二进程创建逻辑设备;触发条件为确定存储系统升级包的物理设备处于加密状态;在第二进程接收到创建逻辑设备的命令后,在第二进程中创建与物理设备对应的逻辑设备。
可选地,创建单元301,用于:
在进入恢复recovery模式的过程中,且在确定需要执行空中下载技术OTA升级操作、且存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备。
从上述内容可看出,本发明实施例中,在进入recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与物理设备对应的逻辑设备,将recovery分区表中存储系统升级包设备标识由物理设备的标识替换为逻辑设备的标识,如此,可在成功进入recovery模式时,挂载逻辑设备,从而避免了现有技术中需要直接挂载被加密的物理设备的问题,且由于逻辑设备未被加密,因此可成功挂载该逻辑设备,之后可并通过逻辑设备调用解密接口访问物理设备上存储的系统升级包。可见,通过本发明实施例所提供的方法,在系统升级包所存储的物理设备处于加密状态时,也可成功进行系统升级。
本领域内的技术人员应明白,本发明的实施例可提供为方法、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种系统升级方法,其特征在于,包括:
在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与所述物理设备对应的逻辑设备;
将recovery分区表中存储所述系统升级包设备标识由所述物理设备的标识替换为所述逻辑设备的标识;
在成功进入所述recovery模式时,挂载所述逻辑设备,并通过所述逻辑设备调用解密接口访问所述物理设备上存储的所述系统升级包。
2.如权利要求1所述的方法,其特征在于,所述解密接口为对所述物理设备进行解密的算法;
所述通过所述逻辑设备调用解密接口访问所述物理设备上存储的所述系统升级包,包括:
通过所述逻辑设备调用解密接口,对所述物理设备进行解密;
读取解密后的所述物理设备中存储的所述系统升级包。
3.如权利要求1所述的方法,其特征在于,所述创建与所述物理设备对应的逻辑设备之前,通过以下方式确定存储系统升级包的物理设备是否处于加密状态:
确定存储所述系统升级包的物理设备的标识;
获取用于指示所述物理设备的标识对应的物理设备是否处于加密状态的指示信息;
根据所述用于指示所述物理设备的标识对应的物理设备是否处于加密状态的指示信息,确定存储系统升级包的物理设备是否处于加密状态。
4.如权利要求1所述的方法,其特征在于,所述创建与所述物理设备对应的逻辑设备,包括:
运行第一进程,在所述第一进程中的服务在监听到满足触发条件时,触发第二进程的启动并通知第二进程创建逻辑设备;所述触发条件为确定存储系统升级包的物理设备处于加密状态;
在所述第二进程接收到所述创建逻辑设备的命令后,在所述第二进程中创建与所述物理设备对应的逻辑设备。
5.如权利要求1所述的方法,其特征在于,所述在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与所述物理设备对应的逻辑设备,包括:
在进入恢复recovery模式的过程中,且在确定需要执行空中下载技术OTA升级操作、且存储系统升级包的物理设备处于加密状态时,创建与所述物理设备对应的逻辑设备。
6.一种系统升级装置,其特征在于,包括:
创建单元,用于在进入恢复recovery模式的过程中,且在确定存储系统升级包的物理设备处于加密状态时,创建与所述物理设备对应的逻辑设备;
更新单元,用于将recovery分区表中存储所述系统升级包设备标识由所述物理设备的标识替换为所述逻辑设备的标识;
升级单元,用于在成功进入所述recovery模式时,挂载所述逻辑设备,并通过所述逻辑设备调用解密接口访问所述物理设备上存储的所述系统升级包。
7.如权利要求6所述的装置,其特征在于,所述解密接口为对所述物理设备进行解密的算法;
所述升级单元,用于:
通过所述逻辑设备调用解密接口,对所述物理设备进行解密;
读取解密后的所述物理设备中存储的所述系统升级包。
8.如权利要求6所述的装置,其特征在于,所述创建单元,还用于:
确定存储所述系统升级包的物理设备的标识;
获取用于指示所述物理设备的标识对应的物理设备是否处于加密状态的指示信息;
根据所述用于指示所述物理设备的标识对应的物理设备是否处于加密状态的指示信息,确定存储系统升级包的物理设备是否处于加密状态。
9.如权利要求6所述的装置,其特征在于,所述创建单元,用于:
运行第一进程,在所述第一进程中的服务在监听到满足触发条件时,触发第二进程的启动并通知第二进程创建逻辑设备;所述触发条件为确定存储系统升级包的物理设备处于加密状态;
在所述第二进程接收到所述创建逻辑设备的命令后,在所述第二进程中创建与所述物理设备对应的逻辑设备。
10.如权利要求6所述的装置,其特征在于,所述创建单元,用于:
在进入恢复recovery模式的过程中,且在确定需要执行空中下载技术OTA升级操作、且存储系统升级包的物理设备处于加密状态时,创建与所述物理设备对应的逻辑设备。
CN201610269903.9A 2016-04-26 2016-04-26 一种系统升级方法和装置 Pending CN105912369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610269903.9A CN105912369A (zh) 2016-04-26 2016-04-26 一种系统升级方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610269903.9A CN105912369A (zh) 2016-04-26 2016-04-26 一种系统升级方法和装置

Publications (1)

Publication Number Publication Date
CN105912369A true CN105912369A (zh) 2016-08-31

Family

ID=56752736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610269903.9A Pending CN105912369A (zh) 2016-04-26 2016-04-26 一种系统升级方法和装置

Country Status (1)

Country Link
CN (1) CN105912369A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528249A (zh) * 2016-11-30 2017-03-22 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN107526608A (zh) * 2017-06-08 2017-12-29 青岛海信移动通信技术股份有限公司 一种ota升级包升级方法及设备
CN108228388A (zh) * 2018-01-10 2018-06-29 青岛海信移动通信技术股份有限公司 一种恢复设置的方法和终端
CN108762785A (zh) * 2018-05-29 2018-11-06 四川斐讯信息技术有限公司 一种固件升级过程中恢复出厂的方法和系统
CN108985104A (zh) * 2018-07-20 2018-12-11 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530142A (zh) * 2013-05-08 2014-01-22 Tcl集团股份有限公司 一种基于存储设备的Android系统升级方法和系统
CN105183517A (zh) * 2015-09-14 2015-12-23 广东欧珀移动通信有限公司 在recovery模式下挂载外部存储设备的方法、装置及电子装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103530142A (zh) * 2013-05-08 2014-01-22 Tcl集团股份有限公司 一种基于存储设备的Android系统升级方法和系统
CN105183517A (zh) * 2015-09-14 2015-12-23 广东欧珀移动通信有限公司 在recovery模式下挂载外部存储设备的方法、装置及电子装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JASON_LEEEE: ""深入理解Android之设备加密Device Encryption"", 《HTTPS://WWW.CNBLOGS.COM/JASONLEEEE/P/4503571.HTML》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528249A (zh) * 2016-11-30 2017-03-22 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN106528249B (zh) * 2016-11-30 2019-10-25 北京小米移动软件有限公司 升级包的存储方法、装置及终端
CN107526608A (zh) * 2017-06-08 2017-12-29 青岛海信移动通信技术股份有限公司 一种ota升级包升级方法及设备
CN107526608B (zh) * 2017-06-08 2021-05-25 青岛海信移动通信技术股份有限公司 一种ota升级包升级方法及设备
CN108228388A (zh) * 2018-01-10 2018-06-29 青岛海信移动通信技术股份有限公司 一种恢复设置的方法和终端
CN108762785A (zh) * 2018-05-29 2018-11-06 四川斐讯信息技术有限公司 一种固件升级过程中恢复出厂的方法和系统
CN108985104A (zh) * 2018-07-20 2018-12-11 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端
CN108985104B (zh) * 2018-07-20 2022-01-21 南昌黑鲨科技有限公司 智能终端的加密方法及智能终端

Similar Documents

Publication Publication Date Title
CN105912369A (zh) 一种系统升级方法和装置
CN112162753B (zh) 软件部署方法、装置、计算机设备和存储介质
CN103227812B (zh) 智能设备中支持断点续传的下载方法和装置
CN112612214B (zh) 用于功能界面生成的方法、系统和电子设备
CN110096424B (zh) 测试的处理方法、装置、电子设备及存储介质
CN109657107B (zh) 一种基于第三方应用的终端匹配方法和装置
CN109271798A (zh) 敏感数据处理方法及系统
CN105373734A (zh) 应用数据的保护方法及装置
CN104461621B (zh) 一种更新属性信息的方法及装置
CN107632901A (zh) 一种应用程序运行异常的自修复方法及装置
CN107643898A (zh) 终端升级方法及装置
CN109492181A (zh) 页面跳转方法、装置、计算机设备和存储介质
CN104133699A (zh) 设备系统软件升级方法与系统
CN112100027A (zh) 一种服务器维护方法、装置、设备及机器可读存储介质
CN104699503A (zh) 一种替换安卓系统中函数的执行逻辑的方法及装置
CN103984621B (zh) 日志分离方法和系统
CN105159673A (zh) 一种设置控件样式的方法和装置
CN106649113A (zh) 测试设备控制系统及实现方法
CN105138366A (zh) 一种识别软件的静默安装的方法与装置
CN111813459A (zh) 一种加速器加载方法、系统和加速器加载装置
CN111417927A (zh) 资源权限处理方法、装置、存储介质及芯片
CN105373415A (zh) 基于虚拟化的应用存储方法、执行方法、装置及系统
CN112491799B (zh) 通信模块远程修复方法、装置、计算机设备和存储介质
CN112732308B (zh) 一种模块化的固件升级方法、设备及存储介质
CN111736851B (zh) 提高用于linux系统的软件的兼容性的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160831

RJ01 Rejection of invention patent application after publication