CN114760621A - 终端刷机方法、装置、计算机设备及存储介质 - Google Patents
终端刷机方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114760621A CN114760621A CN202210289201.2A CN202210289201A CN114760621A CN 114760621 A CN114760621 A CN 114760621A CN 202210289201 A CN202210289201 A CN 202210289201A CN 114760621 A CN114760621 A CN 114760621A
- Authority
- CN
- China
- Prior art keywords
- flashing
- terminal
- information
- partition
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Telephone Function (AREA)
Abstract
本发明提供了一种终端刷机方法、装置、设备及介质,涉及通信技术领域,其中一种终端刷机方法,用于解决现有的终端刷机方案中存在的刷机效率较低的问题,方法部分包括:识别接入终端的USB密钥设备的设备信息,并验证设备信息与预设信息是否一致;当识别到该设备信息与预设信息一致时,按照预设刷机策略进入紧急刷机模式;在紧急刷机模式下,根据系统配置文件进行刷机操作。实现了自动化刷机操作,提高了刷机效率。
Description
技术领域
本发明属于通信技术领域,特别涉及一种终端刷机方法、终端刷机装置、计算机设备及计算机可读存储介质。
背景技术
当终端的系统运行异常或者系统无法正常启动时,可以通过刷机的方法对终端的系统进行更新或者修复。现有的终端刷机方法需要对终端进行拆解或者利用数据线连接计算机,当终端接收到计算机发送的系统数据后,将该系统数据更新到终端的指定分区中,从而完成刷机。然而不管是对终端进行拆解还是连接计算机都要耗费大量时间,导致终端刷机的刷机过程较为繁琐,刷机效率较低。
发明内容
本发明的目的在于提供一种终端刷机方法、装置、计算机设备及存储介质,以解决现有的终端刷机方案中存在的刷机效率较低的问题。
本申请实施例的第一方面提供了一种终端刷机方法,包括:
识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
本申请实施例的第二方面提供了一种终端刷机装置,包括:
识别模块:用于识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
响应模块:用于当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
刷机模块:用于在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
本申请实施例的第三方面提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在计算机设备上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方案提供的终端刷机方法的各步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方案提供的终端刷机方法的各步骤。
实施本申请实施例提供的一种终端刷机方法、装置、计算机设备及存储介质具有以下有益效果:
通过在终端接入USB密钥设备,来触发终端刷机模式。具体地,识别接入终端的USB密钥设备的设备信息,当该设备信息与终端的预设信息一致时,可通过该USB密钥设备触发终端按照预设的刷机策略进入紧急刷机模式,然后在该紧急刷机模式下,根据系统配置文件对终端设备进行刷机操作,实现了自动化刷机操作,提高了刷机效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种终端刷机方法的实现流程图;
图2为本申请另一实施例提供的一种终端刷机方法的实现流程图;
图3为本申请实施例提供的一种终端刷机装置的结构框图;
图4为本申请实施例提供的一种计算机设备的结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明的各个实施例提供的终端刷机方法,可以由具有刷机功能的终端设备实现。该终端设备可以是智能手机、智能电视、电子书阅读器、MP3播放器和MP4播放器等。
在具体实现时,紊乱终端设备在开启后如果能够正常运行操作系统,则可以通过执行本实施例提供的一种终端刷机方法,对操作系统进行更换或升级。终端设备在开启后如果不能正常运行操作系统,则可以通过执行本实施例提供的一种终端刷机方法,对终端设备的操作系统进行修复或覆盖。
需要说明的是,无论终端设备在开启是否能够正常运行其预先安装好的操作系统,均可通过执行本实施例提供的一种终端刷机方法,对终端设备的操作系统进行更迭。
请参阅图1,图1所示为本申请实施例提供的一种终端刷机方法的实现流程图。一种终端刷机方法,包括:
S11:识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致。
在步骤S11中,USB密钥设备是具有接口,与终端设备对应配置的移动设备。USB密钥设备中配置有包含触发指令的触发机制。USB密钥设备的设备信息,包括Vendor ID(VID,生产商标识码)、Product ID(PID,产品标识码)及产品描述符等。预设信息是指终端预先指定的VID和PID信息。
在本实施例中,当终端检测到USB密钥设备接入时,需对设备信息进行识别验证,已确认设备之间连接成功。可以遍历终端设备预先储存的设备信息列表,判断USB密钥设备的设备信息是否在列表上,其中,设备信息列表包含预设信息,当列表上存在USB密钥设备的设备信息时,USB密钥设备与终端设配匹配,进而可以通过该USB密钥设备触发终端设备进行刷机操作。
作为本申请一实施例所述设备信息包括第一供应商标识码和第一产品标识码;所述预设信息包括第二供应商标识码和第二产品标识码;所述验证所述设备信息与预设信息是否一致,包括:若所述第一供应商标识码与第二供应商标识码一致,且所述第一产品标识码与第二产品标识码一致时,则所述USB密钥设备的设备信息与预设信息一致;若所述第一供应商标识码与第二供应商标识码不一致,或所述第一产品标识码与第二产品标识码不一致,则所述USB密钥设备的设备信息与预设信息不一致。
在本实施例中,每个USB设备都有其对应的设备标识信息,设备标识信息包括Vendor ID(VID,供应商标识码)、Product ID(PID,产品标识码)及产品描述符等。将USB密钥设备的设备信息分别记为第一供应商标识码和第一产品标识码,终端设备中的预设信息中包含第二供应商标识码和第二产品标识码。只有当第一供应商标识码与第二供应商标识码一致,且第一产品标识码与第二产品标识码一致时,才能确认接入的USB密钥设备与终端设备匹配,但倘若第一供应商标识码与第二供应商标识码,或第一产品标识码与第二产品标识码,任意一组存在不匹配,则USB密钥设备的设备信息与预设信息不一致,终端设备则不能响应来自该接入的USB密钥设备的任何指令。作为一个示例,USB密钥设备的VID标识码为0610,PID标识码为085A。将USB密钥设备的VID标识码和PID标识码与终端设备预先设定的VID标识码和PID标识码进行匹配,当终端设备预设的VID标识码为0610,而且预设的PID标识码为085A时,USB密钥设备与终端设备匹配。
S12:当识别到接入终端的USB密钥设备的设备信息与预设信息一致时,按照预设刷机策略进入紧急刷机模式。
在步骤S12中,预设刷机策略是指终端中预先配置的用于表征进入紧急刷机模式的时机。紧急刷机模式简称EDL(Emergency Downlaod Lode),是一种download下载模式,通过该刷机模式可以解决终端设备变砖的问题。
在本实施例中,因为USB密钥设备预先配置了触发终端进入刷机模式的触发机制,所以当USB密钥设备连接终端设备时,自动地向终端发送触发指令,从而触发终端设备进入刷机模式,在刷机模式下,终端按照预设刷机策略进入紧急刷机模式。其中,紧急刷机模式也是刷机模式的一种。由于刷机模式在终端一般是隐藏沉睡的,而只有当USB密钥设备上的设备信息与终端设备上预设的预设信息一致时,终端才能响应来自USB密钥设备的指令进入刷机模式。USB密钥设备可以看作是开启终端进入刷机模式的钥匙。另外因为USB密钥设备上预先配置了触发指令,终端无需其他操作就可以快速进入刷机模式。
其中,刷机模式是Android的一种简单的刷机协议,包括fastboot模式、recovery模式、9008模式等一般刷机模式是隐藏的,为了防止不小心进入刷机模式对终端进行刷机而导致现有的数据没有保存备份丢失的情况。在刷机模式下,一般可以对recovery、内核等分区进行刷写。通常对终端设备的操作系统进行升级与修复时通过终端设备的组合键或者预设的命令进入刷机模式。而在本实施例中,终端设备由于系统数据损坏导致无法正常运行,计算机设备也不能识别到终端设备并进行adb调试(adb调试是一种无须通过有线连接就能连接到android设备的调试方式),从而使得终端设备无法直接进入任何刷机模式。这里的系统可以指安卓系统也可以指Linux等操作系统。当终端设备无法正常启动或者运行异常时,终端设备通过识别到已接入匹配的USB密钥设备就能快速地进入刷机模式。可以理解的是,这里的USB密钥设备相当于一个钥匙,只有USB密钥设备与终端设备匹配时,终端设备才能响应来着USB密钥设备的触发指令,进入刷机模式。通过USB密钥设备可以实现不拆机或者通过连接计算机输入命令才能进入刷机模式,简化了刷机过程。
作为本申请一实施例,所述按照预设刷机策略进入紧急刷机模式,包括:若所述终端的内核运行正常,则进入单区刷机模式;在所述单区刷机模式下,向所述终端的系统分区写入修复信息对所述系统分区进行修复操作;若修复操作失败,则进入紧急刷机模式;若所述内核运行异常,则进入紧急刷机模式。
在本实施例中,终端设备的启动通常需要经过三个阶段,第一个是启动加载(bootloader)阶段,第二个是内核(kernel)阶段,第三个是安卓层阶段。在内核阶段就可以加载运行操作系统。当在启动加载阶段或者内核阶段数据损坏时,终端设备都无法正常运行操作系统。若终端设备开机后出现持续卡顿状态,无法正常加载运行操作系统,这时利用PC计算机设备不能够识别到终端设备进行adb(adb调试是一种无须通过有线连接就能连接到android设备的调试方式)连接对终端设备进行刷机操作,则可以通过接入USB密钥设备进行刷机。根据系统分区数据损坏的程度不同,内核的运行状态也可能不同,从而终端设备启动的刷机模式也不同。
具体地,若系统分区的数据损坏程度不大,内核还能正常运行,且当接入的USB密钥设备的设备信息与终端设备的预设信息一直时,则响应USB密钥设备的触发指令进入单区刷机模式。由于系统分区包含多了运行分区,且不确定哪个分区的数据存在损坏,因此终端设备尝试对某个运行分区进行刷机操作,也即进入单区刷机模式。终端在快速刷机模式下,可以根据终端预先保存的修复包,并根据修复包中的修复信息,例如预设修复指令(一系列shell命令的集合),对系统分区进行修复操作。修复操作可以是对系统分区中损坏的运行分区进行修复覆盖,或者是对系统分区中全部内容进行更新。可以理解的是,一个系统分区预先在终端设备储存了至少一个修复包用于修复操作。当检测到存在损坏的系统分区时,终端设备在刷机模式下自动根据修复包的修复信息写到损坏的运行分区中。在具体实现时,可以在刷机模式下,检测系统分区中每个运行分区的损坏程度,根据终端设备内预存的修复文件中的修复信息对系统分区中损坏程度较大的系统分区进行修复操作。或者是对正在运行的系统分区进行检测,向检测到运行状态损坏的运行分区写入修复信息。
需要说明的是对系统分区进行修复操作可以对系统分区进行完整性修复,也可以写入修复信息只对检测损坏的内容进行分段式修复。完整性修复则需要内存较大的修复包。而系统分区的损坏状态可以通过哈希值进行判断。哈希值,又称作散列值,哈希值的校验是指通过数学计算得到一组数值,输入不同,则输出不同,通过哈希值的校验数可以判断系统分区的损坏程度。
如果在单区刷机模式下,终端设备能够正常启动无卡顿状态,则修复成功,那么获取操作系统的分区日志,读取日志上这次终端异常的记录,分析终端设备损坏的原因,保证终端设备不会因为同一个原因再次异常。但若尝试修复操作之后仍不能正常启动终端设备,或仍出现启动后持续卡顿状态,即对系统分区修复失败,则进入紧急刷机模式,也即EDL刷机模式。EDL刷机模式是以整个操作系统为单位对终端设备进行修复,而不是以系统分区为单位对终端设备进行修复,在EDL刷机模式下对终端设备修复更彻底。可以理解的是,刷机模式是单刷式刷机方式,而EDL刷机模式是全擦拭刷机模式,进入EDL刷机模式对终端设备进行刷机,终端设备可能会恢复出厂设置,是对整个终端设备的操作系统进行修复升级,所以先尝试进入刷机模式进行修复,修复失败后再进入EDL刷机模式,使得刷机方式更有效率。
用户的操作可以包括使用终端设备外部的组合键,例如同时按住音量键和开机键,或者使用用户输入的指令,例如用户在终端设备的操作界面上输入fastboot EDL指令。EDL刷机模式是一种用于系统自救的模式,能够解决手机或者其他高通平台的终端设备死机、无法进入正常工作状态时的问题。EDL刷机模式是一种紧急下载模式,又称为9008模式。和刷机模式一样,也是一种刷机模式,不过EDL刷机模式是对整个操作系统进行刷机,适用于操作系统损坏较为严重的情况,不需要进入手机的任何分区,就可以直接刷写。
现有的进入EDL刷机模式要对终端进行拆机后短接,可能会对终端造成损坏,而且整个过程耗费时间长。另外,有些终端设备体积较小,用途单一,装成整机后通常没有设置组合快捷键等硬件设施,所以无法采用硬件控制的方式进入EDL刷机模式。此时可以按照预先在终端设备储存的策略,例如预先写入进入EDL刷机模式的代码,通过用户后续输入相应的指令调用相应的代码就能从刷机模式进入EDL刷机模式了。在启动加载阶段或者内核阶段系统数据损坏时,终端设备会向用户提供命令行接口,通过预先在修改终端设备的源代码,在刷机模式响应用户的操作来调用相应的命令接口,终端设备才能从刷机模式进入EDL刷机模式。
因为终端设备与对应的USB密钥设备相连,且能根据USB密钥设备预先配置的信息触发进入刷机模式,而在刷机模式下对终端修复失败时,相应用户的操作,进入EDL刷机模式对终端进行全擦拭刷机操作。USB密钥设备除了配置有进入刷机模式的指令外,还配置了从刷机模式进入EDL刷机模式的方法,通过用户相应的操作,进入EDL刷机模式。例如输入EDL指令来触发终端调用USB密钥设备上配置的刷机模式进入EDL刷机模式的源代码。
如果终端的内核运行不起来,也即运行异常,那么无需对系统分区进行单区修复,当终端识别到接入USB密钥设备的设备信息与预设信息一致时,响应USB密钥设备的触发指令直接进入紧急刷机模式,对终端进行刷机操作。
在其他实施方式中,若终端设备多次开机失败,则终端设备无需接入USB密钥设备会自动进入fastboot刷机模式。在终端设备进入fastboot刷机模式之后,再利用PC计算机设备通过adb(adb调试是一种无须通过有线连接就能连接到android设备的调试方式)连接上终端设备,输入fastboot EDL指令,即在fastboot里添加进入emergency downlaod mode的方法,进入EDL模式,然后通过PC端预缓存的刷机工具对终端进行刷机。
作为本申请一实施例,所述向所述终端的系统分区写入修复信息对所述系统分区进行修复操作,包括:从所述系统分区中确定至少一个运行分区的运行状态;基于每个所述运行分区的运行状态确定目标分区;所述目标分区为运行状态损坏的分区;向所述目标分区写入所述修复信息对所述目标分区进行修复操作。
在本实施例中,因为系统分区中存在非运行分区与正在运行的运行分区,从系统分区确定正在运行的运行分区的运行状态可以通过系统分区中运行分区与非运行分区的不同标识来确定。然后确定每个运行分区的运行状态,判断出现数据崩溃或损坏的运行分区,确定出现运行状态损坏或数据崩溃所在的运行分区为目标分区,然后根据预设修复指令将修复信息写入目标分区的数据,以对目标分区进行修复。当确定运行状态损坏的运行分区时,如果存在多个损坏的运行分区,可以根据运行分区的损坏状态来确定目标分区。具体地,运行分区的损坏状态可以通过哈希值进行判断。哈希值,又称作散列值,哈希值的校验是指通过数学计算得到一组数值,输入不同,则输出不同,通过哈希值的校验数可以判断系统分区的损坏程度。
S13:在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
在步骤S13中,系统配置文件是用于操作系统升级或者修复的文件。可以从第三方下载得到,也可以预先保存备份在终端设备上。在EDL刷机模式下,可以下载系统配置文件或者刷机工具,然后进入系统配置文件的目录内,在该目录输入终端执行命令。系统配置文件根据终端设备的配置不同内容也不同,比如高通平台使用的是GFIL文件。刷机操作可以理解为根据系统配置文件覆盖原来的操作系统也可以将整个操作系统进行升级更换。
在本实施例中,进入EDL刷机模式下后根据系统配置文件进行刷机操作。在实际应用场景中,还可以是进入EDL刷机模式下后,拔掉USB密钥设备,然后将终端设备与PC连接,通过PC端预下载的刷机工具对终端设备进行刷机操作。
作为本申请一实施例,所述在所述紧急刷机模式下,根据系统配置文件进行刷机操作,包括:在所述紧急刷机模式下,进入系统配置文件目录获取所述系统配置文件;响应所述刷机操作的指令,获取所述系统配置文件的配置信息;运行所述配置信息进行刷机操作。
在本实施例中,当终端设备预先备份了系统配置文件,或者在EDL刷机模式联网或者从第三方处下载了系统配置文件。终端设备可以将当前系统的系统版本号与系统配置文件中的系统版本号进行比对,选择最新系统版本号的系统配置文件。然后进入系统配置文件的所在位置的目录,根据系统配置文件的指引操作或者响应刷机操作的指令获取系统配置文件中终端实际需要的配置信息,一步一步地将系统配置文件的配置信息更新至终端。通过特定的USB密钥设备,用来触发终端设备在不拆机的情况下进入紧急刷机模式,有效提高了刷机效率。
本实施例提供一种终端刷机方法,通过在终端接入USB密钥设备,来触发终端刷机模式。具体地,当USB密钥设备接入终端且USB密钥设备的设备信息与预设信息一致时,可通过该USB密钥设备触发终端按照预设的刷机策略进入紧急刷机模式,然后在该紧急刷机模式下,根据系统配置文件对终端设备进行刷机操作,实现了自动化刷机操作,提高了刷机效率。
请参阅图2,图2所示为本申请另一实施例提供的一种终端刷机方法的实现流程示意图,相比于图1所示的实施例对应的实现流程示意图,本实施例在步骤S11之前,还包括步骤S21,具体如下:
S21:基于所述终端的内核运行状态,在所述终端添加驱动程序。
在步骤S21中,驱动程序用于对接入终端的USB密钥设备的设备信息进行识别并验证。根据系统所分区数据的损坏程度不同,终端设备的内核运行状态也不同。内核运行状态包括运行正常和运行异常。
在本实施例中,在接入USB密钥设备之前需要安装驱动程序,该驱动程序中包含预设信息,该预设信息用于验证USB密钥设备的设备信息,以确认终端设备与该USB密钥设备是否匹配。
作为本申请一实施例,所述基于所述终端的内核运行状态,在所述终端添加所述驱动程序,包括:若所述内核运行正常,则在所述内核中安装所述驱动程序;若所述内核运行异常,则在BootLoader中安装所述驱动程序。
在本实施例中,终端设备的启动通常需要经过三个阶段,第一个是启动加载(bootloader)阶段,第二个是内核(kernel)阶段,第三个是安卓层阶段。在内核阶段就可以加载运行操作系统。如果终端的内核运行正常,那么就可以在内核中安装该驱动程序;但倘若终端的内核运行异常,那么可以在BootLoader中安装驱动程序,以使驱动程序能够正常运行,保证接入终端的USB密钥设备信息的正常识别与验证。
本实施例提供一种驱动程序的安装方式。根据终端设备不同的内核运行状态,在不同的位置安装驱动程序,以确保USB密钥设备的有效使用。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一个实施例中,提供了一种终端刷机装置300,该中端刷机装置与上述实施例中中端刷机方法一一对应。如图3所示,该装置300包括识别模块301、响应模块302以及刷机模块303。各功能模块详细说明如下:
识别模块301:用于识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
响应模块302:用于当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
刷机模块303:用于在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
关于终端刷机装置的具体限定可以参见上文中对于终端刷机方法的限定,在此不再赘述。上述终端刷机装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示装置(显示屏)和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令。该内存储器为可读存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机可读指令被处理器执行时以实现一种菜品推荐信息推送方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现以下步骤:
识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
在一个实施例中,提供了一个或多个存储有计算机可读指令的计算机可读存储介质,本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。可读存储介质上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时实现以下步骤:
识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种终端刷机方法,其特征在于,包括:
识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
2.如权利要求1所述的终端刷机方法,其特征在于,所述设备信息包括第一供应商标识码和第一产品标识码;所述预设信息包括第二供应商标识码和第二产品标识码;
所述验证所述设备信息与预设信息是否一致,包括:
若所述第一供应商标识码与第二供应商标识码一致,且所述第一产品标识码与第二产品标识码一致时,则所述设备信息与所述预设信息一致;
若所述第一供应商标识码与第二供应商标识码不一致,或所述第一产品标识码与第二产品标识码不一致,则所述设备信息与所述预设信息不一致。
3.如权利要求1所述的终端刷机方法,其特征在于,所述按照预设刷机策略进入紧急刷机模式,包括:
若所述终端的内核运行正常,则进入单区刷机模式;
在所述单区刷机模式下,向所述终端的系统分区写入修复信息对所述系统分区进行修复操作;
若修复操作失败,则进入紧急刷机模式;
若所述内核运行异常,则进入紧急刷机模式。
4.如权利要求3所述的终端刷机方法,其特征在于,所述向所述终端的系统分区写入修复信息对所述系统分区进行修复操作,包括:
从所述系统分区中确定至少一个运行分区的运行状态;
基于每个所述运行分区的运行状态确定目标分区;所述目标分区为运行状态损坏的分区;
向所述目标分区写入所述修复信息对所述目标分区进行修复操作。
5.如权利要求1-4任一项所述的终端刷机方法,其特征在于,在所述获取接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致的步骤之前,还包括:
基于所述终端的内核运行状态,在所述终端添加驱动程序;所述驱动程序用于对所述USB密钥设备的设备信息进行识别并验证。
6.如权利要求5所述的终端刷机方法,其特征在于,所述基于所述终端的内核运行状态,在所述终端添加驱动程序,包括:
若所述内核运行正常,则在所述内核中安装所述驱动程序;
若所述内核运行异常,则在BootLoader中安装所述驱动程序。
7.如权利要求1所述的终端刷机方法,其特征在于,所述在所述紧急刷机模式下,根据系统配置文件进行刷机操作,包括:
在所述紧急刷机模式下,进入系统配置文件目录获取所述系统配置文件;
响应所述刷机操作的指令,获取所述系统配置文件的配置信息;
运行所述配置信息进行刷机操作。
8.一种终端刷机装置,其特征在于,包括:
识别模块:用于识别接入终端的USB密钥设备的设备信息,并验证所述设备信息与预设信息是否一致;
响应模块:用于当识别到所述设备信息与所述预设信息一致时,按照预设刷机策略进入紧急刷机模式;
刷机模块:用于在所述紧急刷机模式下,根据系统配置文件进行刷机操作。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述终端刷机方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述终端刷机方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210289201.2A CN114760621A (zh) | 2022-03-23 | 2022-03-23 | 终端刷机方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210289201.2A CN114760621A (zh) | 2022-03-23 | 2022-03-23 | 终端刷机方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114760621A true CN114760621A (zh) | 2022-07-15 |
Family
ID=82326922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210289201.2A Pending CN114760621A (zh) | 2022-03-23 | 2022-03-23 | 终端刷机方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760621A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992857A (zh) * | 2017-03-30 | 2017-07-28 | 努比亚技术有限公司 | 一种刷机验证方法及装置 |
WO2017148117A1 (zh) * | 2016-02-29 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全刷机的方法及装置 |
CN107168818A (zh) * | 2017-03-30 | 2017-09-15 | 努比亚技术有限公司 | 终端及刷机失败恢复方法 |
CN108108270A (zh) * | 2015-05-06 | 2018-06-01 | 广东欧珀移动通信有限公司 | 移动终端系统备份和还原方法、移动终端、计算机及系统 |
WO2021022729A1 (zh) * | 2019-08-06 | 2021-02-11 | 惠州Tcl移动通信有限公司 | root权限的分配方法、装置、存储介质及终端设备 |
-
2022
- 2022-03-23 CN CN202210289201.2A patent/CN114760621A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108108270A (zh) * | 2015-05-06 | 2018-06-01 | 广东欧珀移动通信有限公司 | 移动终端系统备份和还原方法、移动终端、计算机及系统 |
WO2017148117A1 (zh) * | 2016-02-29 | 2017-09-08 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全刷机的方法及装置 |
CN106992857A (zh) * | 2017-03-30 | 2017-07-28 | 努比亚技术有限公司 | 一种刷机验证方法及装置 |
CN107168818A (zh) * | 2017-03-30 | 2017-09-15 | 努比亚技术有限公司 | 终端及刷机失败恢复方法 |
WO2021022729A1 (zh) * | 2019-08-06 | 2021-02-11 | 惠州Tcl移动通信有限公司 | root权限的分配方法、装置、存储介质及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7991988B2 (en) | Communication device and firmware update method thereof | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
CN106610840A (zh) | 一种无线固件升级方法及系统 | |
CN104572206A (zh) | 应用程序自更新和备份恢复的方法 | |
CN101807152B (zh) | 自我验证选择只读存储器的基本输出入系统及其验证方法 | |
CN109062598A (zh) | 一种安全的ota升级方法及系统 | |
CN105094927A (zh) | 一种设备固件升级方法和装置 | |
CN112433769A (zh) | 一种bmc启动方法、装置、计算机设备及存储介质 | |
CN107566169A (zh) | 一种基于openwrt的固件升级方法及路由器 | |
WO2021103745A1 (zh) | 一种引导程序的保护设计方法 | |
CN111562934A (zh) | 一种基于热补丁的软件系统升级方法、终端及存储介质 | |
CN105677409A (zh) | 一种系统升级方法及装置 | |
CN117130672A (zh) | 服务器启动流程控制方法、系统、终端及存储介质 | |
CN113114730B (zh) | 升级方法、装置、终端设备及存储介质 | |
WO2024148863A1 (zh) | 镜像的编译方法、装置、非易失性可读存储介质及电子设备 | |
CN112346770A (zh) | 一种嵌入式程序在线更新方法 | |
CN106611124B (zh) | 计算机装置及其开机方法 | |
CN115437674B (zh) | 一种固件升级方法、装置、介质及电子设备 | |
WO2021012170A1 (zh) | 固件启动方法、设备及计算机可读存储介质 | |
CN109428936B (zh) | App的升级方法、装置、系统、电子设备及存储介质 | |
CN114760621A (zh) | 终端刷机方法、装置、计算机设备及存储介质 | |
CN116028084A (zh) | 一种基于OpenStack云平台跨版本热升级的方法、系统及终端 | |
CN114356658A (zh) | 固件升级异常的处理方法、计算机设备以及可读存储介质 | |
CN112667444A (zh) | 一种系统升级方法、存储介质及终端设备 | |
US11768669B2 (en) | Installing application program code on a vehicle control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |