CN106446699A - 刷机方法、装置及终端 - Google Patents
刷机方法、装置及终端 Download PDFInfo
- Publication number
- CN106446699A CN106446699A CN201610866894.1A CN201610866894A CN106446699A CN 106446699 A CN106446699 A CN 106446699A CN 201610866894 A CN201610866894 A CN 201610866894A CN 106446699 A CN106446699 A CN 106446699A
- Authority
- CN
- China
- Prior art keywords
- image file
- file
- information
- configuration file
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种刷机方法、装置及终端,其中,方法包括以下步骤:获取镜像文件,并生成镜像文件对应的配置文件,配置文件包含镜像文件的信息;加密配置文件;获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
Description
技术领域
本发明涉及安全技术领域,尤其涉及一种刷机方法、装置及终端。
背景技术
随着科技的发展,终端设备更新换代迅速,性能也不断地提升。终端设备所使用的系统也衍生出各种版本。越来越多的用户可以通过刷机的方式来完善系统的功能。所谓刷机就是给终端设备重装系统。一般情况下,如果终端设备系统被损坏,造成功能失效或无法开机,也通常通过刷机来解决。
目前,刷机最主要的方式是将多个系统分区的镜像文件打包成一个软体包,再利用刷机工具将软体包中各分区的镜像文件写入到终端设备中对应的位置上实现刷机。但如果软体包中的分区镜像文件被篡改,那么篡改之后的镜像文件有可能增加了一些第三方应用,如吸费软件,甚至可能是病毒。因此,采用被篡改过的软体包进行刷机可能会影响终端设备的安全性和稳定性。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种刷机方法,该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
本发明的第二个目的在于提出一种刷机装置。
本申请的第三个目的在于提出一种终端。
为了实现上述目的,本发明第一方面实施例的刷机方法,包括获取镜像文件,并生成镜像文件对应的配置文件,配置文件包含镜像文件的信息;加密配置文件;获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
本发明实施例的刷机方法,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,然后将获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
另外,本发明实施例的刷机方法,还具有如下附加的技术特征:
在本发明的一个实施例中,加密配置文件,包括:利用高级加密标准AES加密配置文件。
在本发明的一个实施例中,还包括:加密镜像文件。
在本发明的一个实施例中,加密镜像文件,包括:获取镜像文件的大小信息;如果镜像文件的大小信息大于预设阈值,则对镜像文件的头部进行加密,头部大小等于预设阈值;如果镜像文件的大小信息小于等于预设阈值,则对镜像文件整体进行加密。
在本发明的一个实施例中,加密镜像文件,包括:利用高级加密标准AES加密镜像文件;或者利用MD5方式加密镜像文件。
本发明的一个实施例中,解析软体包,以获取软体包中的元信息,元信息包含所述配置文件的地址;根据元信息确定配置文件的地址;根据配置文件的地址解密配置文件,以获取镜像文件的信息;根据镜像文件的信息将镜像文件写入至存储系统EMMC中。
本发明的一个实施例中,根据镜像文件的信息将镜像文件写入至存储系统EMMC中,包括:对镜像文件的信息进行验证,如果验证通过,则将镜像文件写入至EMMC中。
本发明的一个实施例中,镜像文件的信息包括镜像文件的大小信息、位置信息,镜像文件写入至对应的EMMC的分区信息。
为达上述目的,本发明第二方面实施例的刷机装置,包括生成模块,用于获取镜像文件,并生成镜像文件对应的配置文件,配置文件包含镜像文件的信息;第一加密模块,用于加密配置文件;打包模块,用于获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
本发明实施例的刷机装置,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,然后将获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
另外,本发明实施例的刷机装置,还具有如下附加的技术特征:
在本发明的一个实施例中,第一加密模块,用于利用高级加密标准AES加密配置文件。
在本发明的一个实施例中,还包括第二加密模块,用于加密镜像文件。
在本发明的一个实施例中,第二加密模块,用于:获取镜像文件的大小信息;如果镜像文件的大小信息大于预设阈值,则对镜像文件的头部进行加密,头部大小等于预设阈值;如果镜像文件的大小信息小于等于预设阈值,则对镜像文件整体进行加密。
在本发明的一个实施例中,第二加密模块,用于利用高级加密标准AES加密镜像文件;或者利用MD5方式加密镜像文件。
在本发明的一个实施例中,还包括:解析模块,用于解析软体包,以获取软体包中的元信息,元信息包含配置文件的地址;确定模块,用于根据元信息确定配置文件的地址;解密模块,用于根据配置文件的地址解密配置文件,以获取镜像文件的信息;写入模块,用于根据镜像文件的信息将镜像文件写入至存储系统EMMC中。
在本发明一个实施例中,写入模块,用于对镜像文件的信息进行验证,如果验证通过,则将镜像文件写入至EMMC中。
在本发明一个实施例中,镜像文件的信息包括镜像文件的大小信息、位置信息,镜像文件写入至对应的EMMC的分区信息。
为达上述目的,本发明第三方面实施例的终端,包括:壳体、电源电路、电路板、处理器和存储器,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为终端的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
获取镜像文件,并生成镜像文件对应的配置文件,配置文件包含镜像文件的信息;
加密配置文件;
获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
本发明实施例的终端,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,然后将获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1是根据本发明一个实施例的刷机方法的流程图;
图2是根据本发明一个实施例的软体包中下载工具、镜像文件、加密后的配置文件和元信息的位置关系示意图;
图3是根据本发明一个具体实施例的刷机方法的流程图;
图4是根据本发明一个实施例的刷机装置的结构示意图;
图5是根据本发明一个具体实施例的刷机装置的结构示意图;
图6是根据本发明一个实施例的终端的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的刷机方法、装置及终端。
图1是根据本发明一个实施例的刷机方法的流程图。
如图1所示,刷机方法可包括:
S101,获取镜像文件,并生成镜像文件对应的配置文件。
其中,配置文件可包含镜像文件的信息。镜像文件的信息包括但不限于镜像文件的大小、镜像文件在软体包中的位置、镜像文件被下载到EMMC(Embedded Multi MediaCard,嵌入式多媒体卡)中的位置以及各个镜像文件需占用的分区大小等信息。其中,EMCC指的是被刷机的终端设备的存储系统。
具体地,首先获取镜像文件,获取的镜像文件为各个分区的镜像文件,如引导分区镜像文件、系统分区镜像文件、用户数据分区镜像文件等,然后生成与镜像文件对应的配置文件。
S102,加密配置文件。
具体地,可利用现有的AES(Advanced Encryption Standard,高级加密标准)加密方式对配置文件进行加密。
在本发明实施例中,对配置文件进行加密,能够防止恶意程序或者软件根据配置文件中镜像文件信息查询到各个分区镜像文件的地址,并根据地址对镜像文件进行篡改。
S103,获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
具体地,首先获取下载工具,其中,下载工具为一可执行文件,被执行后可以读取各镜像文件,并按照读取顺序将各镜像文件加载至下载文件之后。然后将下载工具、各个分区的镜像文件和加密后的配置文件进行打包,生成软体包。再在软体包中增加软体包的元信息。其中,元信息用于描述软体包的相关信息。例如,元信息可以包括配置文件的位置信息、软体包的生成时间、项目号等。
本发明的实施例中,生成的软体包中下载工具、镜像文件、加密后的配置文件和元信息的位置关系,可如图2所示。
本发明实施例的刷机方法,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,然后将获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
上述实施例中,对配置文件进行加密,能够防止软体包中被篡改的镜像文件写入到终端设备中。为了进一步提高终端设备的安全性和稳定性,采取对镜像文件进行加密。下面结合图3进行详细说明。
图3是根据本发明一个具体实施例的刷机方法的流程图。
如图3所示,刷机方法包括:
S201,获取镜像文件,并生成镜像文件对应的配置文件。
其中,配置文件包含镜像文件的信息。镜像文件信息包含但不限于镜像文件的大小、镜像文件在软体包中的位置、镜像文件被下载到EMMC中的位置以及各个镜像文件需占用的分区大小等信息。
具体地,首先获取镜像文件,获取的镜像文件为各个分区的镜像文件,如引导分区镜像文件、系统分区镜像文件、用户数据分区镜像文件等,然后生成与镜像文件对应的配置文件。
S202,加密镜像文件。
在本发明实施例中,可利用现有的AES加密方式加密或者MD5(MessageDigestAlgorithm 5,信息摘要算法5)方式加密对镜像文件进行加密,但不限于这两种方式。
利用AES和MD5两种加密方式对镜像文件进行加密的具体示例如下:
示例一:利用AES加密方式对镜像文件进行加密。
在本示例中,首先获取各个分区镜像文件的大小信息,然后将各个镜像文件大小与预设阈值进行比较。如果镜像文件大小小于预设阈值,利用AES加密方式对镜像文件全部内容进行加密;如果镜像文件大小大于预设阈值,利用AES加密方式对镜像文件头部进行加密,头部大小等于预设阈值。
需要说明的是,本发明实施例中,如果假设预设阈值为512k字节,则镜像文件的头部指的是镜像文件前512k字节的部分。
下面针对具体的预设阈值进行举例说明:
例如,假设预设阈值为512k字节。如果获取的镜像文件的大小小于512k字节,则利用AES加密方式对镜像文件的全部内容进行加密。如果镜像文件的大小大于512k字节,则利用AES加密方式对镜像文件前512k字节的内容进行加密。
示例二:利用MD5的方式对镜像文件进行加密。
在本示例中,首先获取各个分区镜像文件的大小信息,然后将各个镜像文件大小与预设阈值进行比较。如果镜像文件大小小于预设阈值,根据镜像文件的全部内容生成一个MD5值;如果镜像文件大小大于预设阈值,根据镜像文件的头部的内容生成一个MD5值。最后,将各个分区镜像文件对应的MD5值存放到配置文件中。
下面针对具体的预设阈值进行举例说明:
例如,假设预设阈值为512k字节。如果获取的镜像文件的大小小于512k字节,则根据镜像文件的全部内容生成一个MD5值;如果镜像文件的大小大于512k字节,则根据镜像文件的前512k字节的内容生成一个MD5值。最后,将各分区镜像文件对应的MD5值存放到配置文件中。
在本发明实施例中,如果利用现有的AES加密方式加密镜像文件,那么加密镜像文件的操作可以在生成配置文件之前,也可以在生成配置文件之后,对此不作限定。
S203,加密配置文件。
具体地,利用现有的AES加密方式对配置文件进行加密。
在本发明实施例中,通过对配置文件进行加密,能够防止恶意程序或者软件根据配置文件中镜像文件信息查询到各个分区的镜像文件的地址,并根据地址对镜像文件进行篡改。
需要理解的是,利用AES加密方式对镜像文件进行加密时,对步骤S202和步骤S203的执行顺序不作限定。也就是说,加密镜像文件的操作可以在加密配置文件的操作之前进行,也可以在加密配置文件的操作之后进行。
S204,获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
具体地,首先获取下载工具,其中,下载工具为一可执行文件,被执行后可以读取各镜像文件,并按照读取顺序将各镜像文件加载至下载文件之后。然后将下载工具、获取的各个分区的镜像文件和加密后的配置文件进行打包,生成软体包。再在软体包中增加软体包的元信息。元信息用于描述软体包的相关信息。例如,元信息可以包括配置文件的位置信息、软体包的生成时间、项目号等。
S205,解析软体包,以获取软体包中的元信息,元信息中包含配置文件的地址。
具体地,首先下载软体包,再解析软体包,然后获取软体包中的元信息。其中,元信息中包含有配置文件的地址。
S206,根据元信息确定配置文件的地址。
由于元信息中包含配置文件的地址,所以根据获取的元信息可确定配置文件的地址。
S207,根据配置文件的地址解密配置文件,以获取镜像文件的信息。
具体地,根据配置文件的地址查询到配置文件后,对配置文件进行解密。由于配置文件包含有镜像文件信息,因此可以根据解密后的配置文件,获取镜像文件的信息。
其中,镜像文件的信息包括但不限于镜像文件的大小、镜像文件在软体包中的位置、镜像文件被下载到EMMC中的位置以及各个镜像文件需占用的分区大小等信息。
S208,根据镜像文件的信息将镜像文件写入至EMMC中。
具体地,首先对加密的镜像文件进行解密,然后对解密后的镜像文件进行验证。如果解密后的镜像文件验证通过,则根据镜像文件的信息将镜像文件写入至EMMC中。由于对镜像文件加密方式不同,对解密后的镜像文件的验证方法也不相同。
下面对AES加密方式对应的验证方法和MD5方式对应的验证方法进行举例说明,具体示例如下。
示例一:对于利用AES加密方式加密的镜像文件。
首先对镜像文件镜像解密。如果镜像文件被篡改,那么解密后的镜像文件是乱码。也就是说,无法正确获得镜像文件及其信息,也就无法将镜像文件写入到EMMC中。如果镜像文件没有被篡改,那么可以正确获得镜像文件及其信息,也就可以根据镜像文件的信息如镜像文件的大小信息、镜像文件写入至对应的EMMC的分区信息等,将镜像文件写入至EMMC中。
示例二:对于利用MD5方式加密的镜像文件。
首先对镜像文件进行解密,然后判断解密后的镜像文件的大小与预设阈值的大小关系。如果解密后镜像文件小于预设阈值,则根据解密后镜像文件的全部内容生成一个MD5值。如果解密后的镜像文件的大小大于预设阈值,则根据解密后的镜像文件的头部内容生成一个MD5值。
然后,比较解密后的镜像文件对应的MD值与解密配置文件得到的MD值。如果镜像文件没有被篡改,那么解密后的镜像文件对应的MD5值与解密配置文件得到的MD5值相同。也就是说,可以正确获得镜像文件及其信息,也就可以根据镜像文件的信息如镜像文件的大小信息、镜像文件写入至对应的EMMC的分区信息等,将镜像文件写入至EMMC中。如果镜像文件被篡改,那么解密后的镜像文件对应的MD5值与解密配置文件得到的MD5值不相同。也就是说,无法正确获得镜像文件及其信息也就无法将镜像文件写入到EMMC中。
本发明实施例的刷机方法,通过对镜像文件加密,使得在刷机时需要对镜像文件进行验证,并通过后才能将镜像文件写入到EMMC中,进一步提高了终端设备的安全性和稳定性。
为了实现上述实施例,本发明还提出了一种刷机装置。图4是根据本发明一个实施例的刷机装置的结构示意图。
如图4所示,刷机装置包括:生成模块410、第一加密模块420、打包模块430。
生成模块410,用于获取镜像文件,并生成镜像文件对应的配置文件。
其中,配置文件包含镜像文件的信息。镜像文件信息包含但不限于镜像文件的大小、镜像文件在软体包中的位置、镜像文件被下载到EMMC中的位置以及各个镜像文件需占用的分区大小等信息。其中,EMMC指的是被刷机的终端设备的存储系统。
具体地,首先生成模块410获取镜像文件,获取的镜像文件为各个分区的镜像文件,如引导分区镜像文件、系统分区镜像文件、用户数据分区镜像文件等,然后生成模块410生成与镜像文件对应的配置文件。
第一加密模块420,加密配置文件。
具体地,第一加密模块420利用现有的AES加密方式对配置文件进行加密。
在本发明实施例中,对配置文件进行加密,能够防止恶意程序或者软件根据配置文件中镜像文件信息查询到镜像文件的地址,并根据地址对镜像文件进行篡改。
打包模块430,获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
具体地,打包模块430首先获取下载工具,其中,下载工具为一可执行文件,被执行后可以读取各镜像文件,并按照读取顺序将各镜像文件加载至下载文件之后。然后将下载工具、获取的各个分区的镜像文件和加密后的配置文件进行打包,生成软体包。再在软体包中增加软体包的元信息。其中,元信息用于描述软体包的相关信息。例如,元信息可以包括配置文件的位置信息、软体包的生成时间、项目号等。
本发明实施例的刷机方法,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,然后将获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到终端设备中,保证终端设备的安全性和稳定性。
图5是根据本发明一个具体实施例的刷机装置的结构示意图。
如图5所示,在如图4所示的基础上,刷机装置还包括:第二加密模块440、解析模块450、确定模块460、解密模块470、写入模块480。
第二加密模块440,用于加密镜像文件。
在本发明实施例中,第二加密模块440可利用现有的AES加密方式或者利用MD5方式对镜像文件进行加密,但不限于这两种方式。
利用AES和MD5两种加密方式对镜像文件进行加密的具体示例如下:
示例一:利用AES加密方式对镜像文件进行加密。
在本示例中,第二加密模块440首先获取各个分区镜像文件的大小信息,将各个镜像文件大小与预设阈值进行比较。如果镜像文件大小小于预设阈值,利用AES加密方式对镜像文件全部内容进行加密;如果镜像文件大小大于预设阈值,利用AES加密方式对镜像文件头部进行加密,头部大小等于预设阈值。
需要说明的是,本发明实施例中,如果假设预设阈值为512k字节,则镜像文件的头部指的是镜像文件前512k字节的部分。
下面针对具体的预设阈值进行举例说明:
例如,假设预设阈值为512k字节。如果获取的镜像文件的大小小于512k字节,则利用AES加密方式对镜像文件的全部内容进行加密。如果镜像文件的大小大于512k字节,则利用AES加密方式对镜像文件前512k字节的内容进行加密。
示例二:利用MD5的方式对镜像文件进行加密。
在本示例中,第二加密模块440首先获取各个分区镜像文件的大小,然后将各个镜像文件大小与预设阈值进行比较。如果镜像文件大小小于预设阈值,第二加密模块440根据镜像文件的全部内容生成一个MD5值。如果镜像文件大小大于预设阈值,第二加密模块440根据镜像文件的头部内容生成一个MD5值。最后,将各个分区镜像文件对应的MD5值存放到配置文件中。
下面针对具体的预设阈值进行举例说明:
例如,假设预设阈值为512k字节。如果获取的镜像文件的大小小于512k字节,则根据镜像文件的全部内容生成一个MD5值。如果镜像文件的大小大于512k字节,则根据镜像文件的前512k字节的内容生成一个MD5值。最后,将各分区镜像文件对应的MD5值存放到配置文件中。
在本发明实施例中,第二加密模块440如果利用现有的AES加密方式加密镜像文件,那么加密镜像文件的操作可以在生成配置文件之前也可以在生成配置文件之后。
解析模块450,用于解析软体包,以获取软体包中的元信息,元信息包含配置文件的地址。
具体地,解析模块450首先下载软体包,再解析软体包,获取软体包中的元信息。其中,元信息中包含有配置文件的地址。
确定模块460,用于根据元信息确定配置文件的地址。
由于元信息中包含配置文件的地址,确定模块460根据获取的元信息确定配置文件的地址。
解密模块470,用于根据配置文件的地址解密配置文件,以获取镜像文件的信息。
具体地,解密模块470根据配置文件的地址查询到配置文件后,对配置文件进行解密。由于配置文件包含有镜像文件信息,因此可以根据解密后的配置文件,获取镜像文件的信息。
其中,镜像文件的信息包含但不限于镜像文件的大小、镜像文件在软体包中的位置、镜像文件被下载到EMMC中的位置以及各个镜像文件所在分区的大小等信息。
写入模块480,用于根据镜像文件的信息将镜像文件写入至EMMC中。
具体地,写入模块480首先对加密的镜像文件进行解密,然后对解密后的镜像文件进行验证。如果解密后的镜像文件验证通过,则根据镜像文件的信息将镜像文件写入至EMMC中。由于对镜像文件加密方式不同,对解密后的镜像文件的验证方法也不相同。
下面对AES加密方式对应的验证方法和MD5方式对应的验证方法进行说明,具体示例如下。
示例一:对于利用AES加密方式加密的镜像文件。
在本示例中,写入模块480首先对镜像文件镜像解密。如果镜像文件被篡改,那么解密后的镜像文件是乱码。也就是说,无法正确获得镜像文件及其信息,写入模块480也就无法将镜像文件写入到EMMC中。如果镜像文件没有被篡改,那么可以正确获得镜像文件及其信息。因此,写入模块480可根据镜像文件的信息如镜像文件的大小信息、镜像文件写入至对应的EMMC的分区信息等,将镜像文件写入至EMMC中。
示例二:对于利用MD5方式加密的镜像文件。
在本示例中,写入模块480首先对镜像文件进行解密,然后判断解密后的镜像文件的大小与预设阈值的大小关系。如果解密后镜像文件的大小小于预设阈值,则根据解密后镜像文件的全部内容生成一个MD5值。如果解密后的镜像文件的大小大于预设阈值,则根据解密后的镜像文件的头部内容生成一个MD5值。
然后,比较解密后的镜像文件对应的MD值与解密配置文件得到的MD值。如果镜像文件没有被篡改,那么解密后的镜像文件对应的MD5值与解密配置文件得到的MD5值相同。也就是说,可以正确获得镜像文件及其信息。因此,写入模块480可根据镜像文件的信息如镜像文件的大小信息、镜像文件写入至对应的EMMC的分区信息等,将镜像文件写入至EMMC中。如果镜像文件被篡改,那么解密后的镜像文件对应的MD5值与解密配置文件得到的MD5值不相同。也就是说,无法正确获得镜像文件及其信息。写入模块480也就无法将把镜像文件写入到EMMC中。
需要说明的是,前述对刷机方法实施例的解释说明也适用于该实施例的刷机装置,此处不再赘述。
本发明实施例的刷机方法,通过对镜像文件加密,使得在刷机时需要对镜像文件进行验证,并通过后才能将镜像文件写入到EMMC中,进一步提高了终端设备的安全性和稳定性。
为了实现上述实施例,本发明还提出了一种终端。
本发明实施例提供的终端,如图6所示,包括:壳体61、电源电路62、电路板63、处理器64和存储器65,其中,电路板63安置在壳体61围成的空间内部,处理器64和存储器65设置在电路板63上;电源电路62,用于为终端设备的各个电路或器件供电;存储器65用于存储可执行程序代码;处理器64通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
获取镜像文件,并生成镜像文件对应的配置文件,配置文件包含所述镜像文件的信息;
加密配置文件;
获取下载工具,并将下载工具、镜像文件以及加密后的配置文件进行打包,以生成软体包。
本发明实施例的终端,首先获取镜像文件,生成与镜像文件对应的配置文件,再对配置文件进行加密,把获取的下载工具、镜像文件和加密后的配置文件进行打包生成软体包。该方法能够防止软体包中被篡改的镜像文件写入到镜像文件中,保证终端设备的安全性和稳定性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (17)
1.一种刷机方法,其特征在于,包括:
获取镜像文件,并生成所述镜像文件对应的配置文件,所述配置文件包含所述镜像文件的信息;
加密所述配置文件;
获取下载工具,并将所述下载工具、所述镜像文件以及加密后的所述配置文件进行打包,以生成软体包。
2.如权利要求1所述的方法,其特征在于,加密所述配置文件,包括:
利用高级加密标准AES加密所述配置文件。
3.如权利要求1所述的方法,其特征在于,还包括:
加密所述镜像文件。
4.如权利要求3所述的方法,其特征在于,加密所述镜像文件,包括:
获取所述镜像文件的大小信息;
如果所述镜像文件的大小信息大于预设阈值,则对所述镜像文件的头部进行加密,所述头部大小等于预设阈值;
如果所述镜像文件的大小信息小于等于预设阈值,则对所述镜像文件整体进行加密。
5.如权利要求3所述的方法,其特征在于,加密所述镜像文件,包括:
利用高级加密标准AES加密所述镜像文件;或者
利用MD5方式加密所述镜像文件。
6.如权利要求1所述的方法,其特征在于,还包括:
解析所述软体包,以获取所述软体包中的元信息,所述元信息包含所述配置文件的地址;
根据所述元信息确定所述配置文件的地址;
根据所述配置文件的地址解密所述配置文件,以获取所述镜像文件的信息;
根据所述镜像文件的信息将所述镜像文件写入至存储系统EMMC中。
7.如权利要求6所述的方法,其特征在于,根据所述镜像文件的信息将所述镜像文件写入至存储系统EMMC中,包括:
对所述镜像文件的信息进行验证,如果验证通过,则将所述镜像文件写入至所述EMMC中。
8.如权利要求1所述的方法,其特征在于,所述镜像文件的信息包括所述镜像文件的大小信息、位置信息,所述镜像文件写入至对应的EMMC的分区信息。
9.一种刷机装置,其特征在于,包括:
生成模块,用于获取镜像文件,并生成所述镜像文件对应的配置文件,所述配置文件包含所述镜像文件的信息;
第一加密模块,用于加密所述配置文件;
打包模块,用于获取下载工具,并将所述下载工具、所述镜像文件以及加密后的所述配置文件进行打包,以生成软体包。
10.如权利要求9所述的装置,其特征在于,所述第一加密模块,用于:
利用高级加密标准AES加密所述配置文件。
11.如权利要求9所述的装置,其特征在于,所述装置还包括:
第二加密模块,用于加密所述镜像文件。
12.如权利要求11所述的装置,其特征在于,所述第二加密模块,用于:
获取所述镜像文件的大小信息;
如果所述镜像文件的大小信息大于预设阈值,则对所述镜像文件的头部进行加密,所述头部大小等于预设阈值;
如果所述镜像文件的大小信息小于等于预设阈值,则对所述镜像文件整体进行加密。
13.如权利要求11所述的装置,其特征在于,所述第二加密模块,用于:
利用高级加密标准AES加密所述镜像文件;或者
利用MD5方式加密所述镜像文件。
14.如权利要求9所述的装置,其特征在于,还包括:
解析模块,用于解析所述软体包,以获取所述软体包中的元信息,所述元信息包含所述配置文件的地址;
确定模块,用于根据所述元信息确定所述配置文件的地址;
解密模块,用于根据所述配置文件的地址解密所述配置文件,以获取所述镜像文件的信息;
写入模块,用于根据所述镜像文件的信息将所述镜像文件写入至存储系统EMMC中。
15.如权利要求14所述的装置,其特征在于,所述写入模块,用于:
对所述镜像文件的信息进行验证,如果验证通过,则将所述镜像文件写入至所述EMMC中。
16.如权利要求9所述的装置,其特征在于,所述镜像文件的信息包括所述镜像文件的大小信息、位置信息,所述镜像文件写入至对应的EMMC的分区信息。
17.一种终端,其特征在于,包括:壳体、电源电路、电路板、处理器和存储器,其中,所述电路板安置在所述壳体围成的空间内部,所述处理器和所述存储器设置在所述电路板上;所述电源电路,用于为所述终端的各个电路或器件供电;所述存储器用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行以下步骤:
获取镜像文件,并生成所述镜像文件对应的配置文件,所述配置文件包含所述镜像文件的信息;
加密所述配置文件;
获取下载工具,并将所述下载工具、所述镜像文件以及加密后的所述配置文件进行打包,以生成软体包。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866894.1A CN106446699A (zh) | 2016-09-29 | 2016-09-29 | 刷机方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866894.1A CN106446699A (zh) | 2016-09-29 | 2016-09-29 | 刷机方法、装置及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106446699A true CN106446699A (zh) | 2017-02-22 |
Family
ID=58171410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610866894.1A Pending CN106446699A (zh) | 2016-09-29 | 2016-09-29 | 刷机方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106446699A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108763932A (zh) * | 2018-05-07 | 2018-11-06 | 深圳市沃特沃德股份有限公司 | 防刷机方法及系统 |
CN109472132A (zh) * | 2018-11-12 | 2019-03-15 | 深圳市腾瑞丰科技有限公司 | 防刷机保护方法及装置 |
WO2020224065A1 (zh) * | 2019-05-08 | 2020-11-12 | 苏州浪潮智能科技有限公司 | 一种fru信息生成方法、系统及相关装置 |
CN114297679A (zh) * | 2021-12-27 | 2022-04-08 | 武汉思普崚技术有限公司 | 一种镜像加密传输与升级的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1534490A (zh) * | 2003-03-31 | 2004-10-06 | 联想(北京)有限公司 | 一种计算机硬盘数据恢复和备份的实现方法 |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN104348912A (zh) * | 2014-10-27 | 2015-02-11 | 深圳市同洲电子股份有限公司 | 一种处理文件的方法及设备 |
CN105022644A (zh) * | 2014-04-29 | 2015-11-04 | 宇龙计算机通信科技(深圳)有限公司 | 终端、系统更新方法、系统更新文件下发方法及装置 |
CN105243339A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种刷机系统镜像的签名方法和装置 |
-
2016
- 2016-09-29 CN CN201610866894.1A patent/CN106446699A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1534490A (zh) * | 2003-03-31 | 2004-10-06 | 联想(北京)有限公司 | 一种计算机硬盘数据恢复和备份的实现方法 |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN105022644A (zh) * | 2014-04-29 | 2015-11-04 | 宇龙计算机通信科技(深圳)有限公司 | 终端、系统更新方法、系统更新文件下发方法及装置 |
CN104348912A (zh) * | 2014-10-27 | 2015-02-11 | 深圳市同洲电子股份有限公司 | 一种处理文件的方法及设备 |
CN105243339A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种刷机系统镜像的签名方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108763932A (zh) * | 2018-05-07 | 2018-11-06 | 深圳市沃特沃德股份有限公司 | 防刷机方法及系统 |
CN109472132A (zh) * | 2018-11-12 | 2019-03-15 | 深圳市腾瑞丰科技有限公司 | 防刷机保护方法及装置 |
WO2020224065A1 (zh) * | 2019-05-08 | 2020-11-12 | 苏州浪潮智能科技有限公司 | 一种fru信息生成方法、系统及相关装置 |
CN114297679A (zh) * | 2021-12-27 | 2022-04-08 | 武汉思普崚技术有限公司 | 一种镜像加密传输与升级的方法 |
CN114297679B (zh) * | 2021-12-27 | 2023-03-24 | 武汉思普崚技术有限公司 | 一种镜像加密传输与升级的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8966284B2 (en) | Hardware driver integrity check of memory card controller firmware | |
US11003781B2 (en) | Root key processing method and associated device | |
CN109784007B (zh) | 一种字节码加密的方法、字节码解密的方法及终端 | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
US8099789B2 (en) | Apparatus and method for enabling applications on a security processor | |
CN103530535A (zh) | 一种Android平台应用程序保护的加脱壳方法 | |
EP2506488A2 (en) | Secure dynamic on-chip key programming | |
CN106446699A (zh) | 刷机方法、装置及终端 | |
EP1976222A2 (en) | Low cost RFID tag security and privacy method | |
EP2996277B1 (en) | Securing a crytographic device against implementation attacks | |
KR100973733B1 (ko) | 메모리 카드 제어기 펌웨어의 하드웨어 드라이버 무결성체크 | |
US20120237023A1 (en) | Secure Key Management | |
CN110362427A (zh) | 一种镜像文件的处理方法、系统、bmc及可读存储介质 | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
KR20100120671A (ko) | 스마트 카드의 보안 | |
EP2503482A1 (en) | Electronic device with flash memory component | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
CN108170461B (zh) | 差分升级包生成方法、差分升级方法及装置 | |
JP2010517449A (ja) | 信頼できない受信者における秘密の保護 | |
CN107409046A (zh) | 用于在可编程的硬件模块中生成密钥的装置和方法 | |
JP2016146618A (ja) | 情報処理装置 | |
CN110008724B (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
CN112817615B (zh) | 文件处理方法、设备、系统和存储介质 | |
US8127203B2 (en) | Method, data processing apparatus and wireless device | |
Jacob et al. | faultpm: Exposing amd ftpms’ deepest secrets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170222 |
|
RJ01 | Rejection of invention patent application after publication |