CN109375937A - ***升级方法、装置、终端设备及存储介质 - Google Patents

***升级方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN109375937A
CN109375937A CN201811279758.8A CN201811279758A CN109375937A CN 109375937 A CN109375937 A CN 109375937A CN 201811279758 A CN201811279758 A CN 201811279758A CN 109375937 A CN109375937 A CN 109375937A
Authority
CN
China
Prior art keywords
user
image file
upgrade
upgrading
default
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811279758.8A
Other languages
English (en)
Inventor
李杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN201811279758.8A priority Critical patent/CN109375937A/zh
Publication of CN109375937A publication Critical patent/CN109375937A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种***升级方法、装置、终端设备及存储介质,该方法包括检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性;如果校验成功,则执行***默认升级流程;当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区,本方案能够对用户数据分区进行升级,满足了***升级过程中需要对用户数据分析进行升级的需求,提高了***升级效率,优化了***升级策略。

Description

***升级方法、装置、终端设备及存储介质
技术领域
本申请实施例涉及计算机技术,尤其涉及一种***升级方法、装置、终端设备及存储介质。
背景技术
随着终端设备普及程度的提高,越来越多的用户使用终端设备执行各种各样的功能以满足自身需求,终端设备在使用过程中可通过***升级来对***进行优化,如提高***运行速度,降低***安全漏洞风险等。
现有技术中,在对终端设备***进行升级时可通过升级包对***进行升级,然而现有的升级方式存在缺陷,需要改进。
发明内容
本申请提供了一种***升级方法、装置、终端设备及存储介质,能够对用户数据分区进行升级,满足了***升级过程中需要对用户数据分析进行升级的需求,提高了***升级效率,优化了***升级策略。
第一方面,本申请实施例提供了一种***升级方法,包括:
检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性;
如果校验成功,则执行***默认升级流程;
当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
第二方面,本申请实施例还提供了一种***升级装置,包括:
文件获取模块,用于检测到***升级指令时,获取升级包中的用户镜像文件;
文件校验模块,用于校验所述用户镜像文件的完整性;
第一升级模块,用于如果校验成功,则执行***默认升级流程;
第二升级模块,用于当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
第三方面,本申请实施例还提供了一种终端设备,包括:处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的***升级方法。
第四方面,本申请实施例还提供了一种包含终端设备可执行指令的存储介质,所述终端设备可执行指令在由终端设备处理器执行时用于执行本申请实施例所述的***升级方法。
本方案中,检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性;如果校验成功,则执行***默认升级流程;当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区,能够对用户数据分区进行升级,满足了***升级过程中需要对用户数据分析进行升级的需求,提高了***升级效率,优化了***升级策略。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请实施例提供的一种***升级方法的流程图;
图2是本申请实施例提供的另一种***升级方法的流程图;
图3是本申请实施例提供的另一种***升级方法的流程图;
图4是本申请实施例提供的一种***升级装置的结构框图;
图5是本申请实施例提供的一种终端设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
图1是本申请实施例提供的一种***升级方法的流程图,可适用于对终端设备的***进行升级,该方法可以由本申请实施例提供的终端设备来执行,该终端设备的***升级装置可采用软件和/或硬件的方式实现,如图1所示,本实施例提供的具体方案如下:
步骤S101、检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性。
其中,***升级指令为指示***开始进行升级的指令。在一个实施例中,终端设备检测到***升级事件触发时进行重新启动,重新启动后进入***恢复升级(Recovery)模式,检测到***升级指令时,获取升级包中的用户镜像文件并校验用户镜像文件的完整性。其中,升级包中包含有***升级所需要的常规文件,如引导程序、内核映像文件以及操作***程序文件等。其中,用户镜像文件为需要更新升级的用户数据的镜像文件(userdata.img),现有技术中的升级包中并不具备该用户镜像文件,同时现有的***升级方案也无法对用户数据分区进行更新升级。
其中,该升级包可通过网络获取,如通过网络连接服务器进行获取,或者通过本地存储器、外置存储卡进行获取。该升级包中包含有预先添加的用户镜像文件,示例性的,校验过程可以是调用RecoverySystem类提供的verifyPackage方法进行签名验证。
步骤S102、如果校验成功,则执行***默认升级流程。
如果验证成功,则证明用户镜像文件未被篡改或替换,则相应的执行***默认升级流程。其中,该默认升级流程可以是Android***的OTA(Over-the-AirTechnology,空中下载技术)升级流程。具体的,以Android操作***为例,终端设备重启后检测/cache/recovery目录下是否存在command文件,如果存在则进入recovery模式,在install.cpp中进行升级操作,执行升级脚本文件进行升级。
步骤S103、当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
在一个实施例中,确定默认升级流程结束可以是检测到执行的升级脚本文件返回安装成功指令(如return INSTALL_SUCCESS),此时跳转执行对用户数据分区的卸载以及格式化,而并非重新启动终端设备。在卸载并格式化用户数据分区后,将用户镜像文件写入用户数据分区。示例性的,可使用simg2img工具指令将用户镜像文件写入用户数据分区,具体的指令参数可以是userdata.img的路径以及挂载、文件拖动粘贴命令。
由上述内容可知,在对***进行升级的过程中,实现了对用户数据分区的更新升级,该种升级方式效率较高,避免了通过使用第三方设备(如电脑)进行升级带来的不便,同时该种升级方式显著降低了耗时时间。
图2是本申请实施例提供的另一种***升级方法的流程图,可选的,在获取升级包中的用户镜像文件之前,还包括:在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码;将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中。如图2所示,技术方案具体如下:
步骤S201、在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码。
其中,刷机包为终端设备进行刷机时使用的程序文件集合,当需要对一个或多个终端设备进行刷机时需要使用刷机包进行刷机操作。其中,刷机包中包含有用户数据分区的镜像文件(userdata.img),在某些场景下如需要对终端设备的用户数据分区进行更新升级时,首先在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码。其中,该第一校验码可以是md5值或sha1值等,具体的计算方式可采用现有的加解密算法进行计算。其中该第一校验码包括一个或多个校验码值,分别对应用户数据的每一个文件,即对每个文件均计算得到对应的校验码。
步骤S202、将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中。
其中,预设工具包可以是simg2img的工具包,在***升级前,将用户镜像文件、第一校验码和预设工具包打包到升级包中。
步骤S203、检测到***升级指令时,获取升级包中的用户镜像文件。
步骤S204、确定所述用户镜像文件的第二校验码,如果所述第二校验码和所述第一校验码一致,则执行***默认升级流程。
其中,如果第二校验码和第一校验码一致则表示用户镜像文件为完整的、未被篡改的,可完成正确的升级流程。
步骤S205、当所述默认升级流程结束时,卸载并格式化用户数据分区,使用simg2img工具指令将所述用户镜像文件写入所述用户数据分区。
步骤S206、校验所述用户数据分区中的数据是否正确,如果数据正确,则返回升级成功指令。
由上述可知,通过刷机包获取用户镜像文件并在升级过程中对用户数据分区进行更新升级,解决了现有技术中缺乏高效的对用户数据分区进行升级的问题。
图3是本申请实施例提供的另一种***升级方法的流程图,可选的,在将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中之后,还包括:将所述升级包存储至内存卡中;相应的,所述获取升级包中的用户镜像文件包括:获取存储在内存卡中的升级包中的用户镜像文件。如图3所示,技术方案具体如下:
步骤S301、在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码。
步骤S302、将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中,并将所述升级包存储至内存卡中。
在一个实施例中,将升级包存储值存储卡中以完成升级过程,其中,该升级包包含有用户镜像文件、第一校验码和预设工具包,用户镜像文件对应拷贝至用户数据分区,第一校验码用于升级文件的完整性校验,预设工具包以实现将用户镜像文件拷贝至终端设备的用户数据分区。
步骤S303、检测到***升级指令时,获取存储在内存卡中的升级包中的用户镜像文件。
步骤S304、确定所述用户镜像文件的第二校验码,判断所述第二校验码和所述第一校验码是否一致,如果是,则执行步骤S305,否则执行,步骤S308。
步骤S305、执行***默认升级流程。
步骤S306、当所述默认升级流程结束时,卸载并格式化用户数据分区,使用simg2img工具指令将所述用户镜像文件写入所述用户数据分区。
步骤S307、校验所述用户数据分区中的数据是否正确,如果数据正确,则返回升级成功指令。
步骤S308、退出***升级流程。
由上述可知,通过内存卡方式实现终端设备的升级,相对于传统的刷机操作节省了时间成本,同时免去了对电脑设备依赖,降低了费用成本,适合批量生产场景,显著提高了生产效率。
图4是本申请实施例提供的一种***升级装置的结构框图,该装置用于执行上述实施例提供的***升级方法,具备执行方法相应的功能模块和有益效果。如图4所示,该装置具体包括:文件获取模块101、文件校验模块102、第一升级模块103和第二升级模块104,其中,
文件获取模块,用于检测到***升级指令时,获取升级包中的用户镜像文件。
其中,***升级指令为指示***开始进行升级的指令。在一个实施例中,终端设备检测到***升级事件触发时进行重新启动,重新启动后进入***恢复升级(Recovery)模式,检测到***升级指令时,获取升级包中的用户镜像文件并校验用户镜像文件的完整性。其中,升级包中包含有***升级所需要的常规文件,如引导程序、内核映像文件以及操作***程序文件等。其中,用户镜像文件为需要更新升级的用户数据的镜像文件(userdata.img),现有技术中的升级包中并不具备该用户镜像文件,同时现有的***升级方案也无法对用户数据分区进行更新升级。
其中,该升级包可通过网络获取,如通过网络连接服务器进行获取,或者通过本地存储器、外置存储卡进行获取。该升级包中包含有预先添加的用户镜像文件,示例性的,校验过程可以是调用RecoverySystem类提供的verifyPackage方法进行签名验证。
文件校验模块,用于校验所述用户镜像文件的完整性,第一升级模块,用于如果校验成功,则执行***默认升级流程。
如果验证成功,则证明用户镜像文件未被篡改或替换,则相应的执行***默认升级流程。其中,该默认升级流程可以是Android***的OTA(Over-the-AirTechnology,空中下载技术)升级流程。具体的,以Android操作***为例,终端设备重启后检测/cache/recovery目录下是否存在command文件,如果存在则进入recovery模式,在install.cpp中进行升级操作,执行升级脚本文件进行升级。
第二升级模块,用于当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
在一个实施例中,确定默认升级流程结束可以是检测到执行的升级脚本文件返回安装成功指令(如return INSTALL_SUCCESS),此时跳转执行对用户数据分区的卸载以及格式化,而并非重新启动终端设备。在卸载并格式化用户数据分区后,将用户镜像文件写入用户数据分区。示例性的,可使用simg2img工具指令将用户镜像文件写入用户数据分区,具体的指令参数可以是userdata.img的路径以及挂载、文件拖动粘贴命令。
由上述内容可知,在对***进行升级的过程中,实现了对用户数据分区的更新升级,该种升级方式效率较高,避免了通过使用第三方设备(如电脑)进行升级带来的不便,同时该种升级方式显著降低了耗时时间。
在一个可能的实施例中,所述装置还包括文件生成模块105,用于在获取升级包中的用户镜像文件之前,在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码;将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中。
在一个可能的实施例中,所述文件校验模块102具体用于:
确定所述用户镜像文件的第二校验码;
所述第一升级模块103具体用于:
如果所述第二校验码和所述第一校验码一致,则执行***默认升级流程。
在一个可能的实施例中,所述第二升级模块103具体用于:
使用simg2img工具指令将所述用户镜像文件写入所述用户数据分区。
在一个可能的实施例中,所述文件生成模块105还用于:
在将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中之后,将所述升级包存储至内存卡中;
所述文件获取模块101具体用于:
获取存储在内存卡中的升级包中的用户镜像文件。
在一个可能的实施例中,所述文件校验模块102还用于:
在将所述用户镜像文件写入所述用户数据分区之后,校验所述用户数据分区中的数据是否正确;如果数据正确,则返回升级成功指令。
在一个可能的实施例中,如果所述用户镜像文件的完整性校验失败,则退出***升级流程。
本实施例在上述各实施例的基础上提供了一种终端设备,图5是本申请实施例提供的一种终端设备的结构示意图,如图5所示,该终端设备200包括:存储器201、处理器(Central Processing Unit,CPU)202、外设接口203、RF(Radio Frequency,射频)电路205、音频电路206、扬声器211、电源管理芯片208、输入/输出(I/O)子***209、触摸屏212、Wifi模块213、其他输入/控制设备210以及外部端口204,这些部件通过一个或多个通信总线或信号线207来通信。
应该理解的是,图示终端设备200仅仅是终端设备的一个范例,并且终端设备200可以具有比图中所示出的更多的或者更少的部件,可以组合两个或更多的部件,或者可以具有不同的部件配置。图中所示出的各种部件可以在包括一个或多个信号处理和/或专用集成电路在内的硬件、软件、或硬件和软件的组合中实现。
下面就本实施例提供的用于***升级的终端设备进行详细的描述,该终端设备以智能手机为例。
存储器201,所述存储器201可以被CPU202、外设接口203等访问,所述存储器201可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
外设接口203,所述外设接口203可以将设备的输入和输出外设连接到CPU202和存储器201。
I/O子***209,所述I/O子***209可以将设备上的输入输出外设,例如触摸屏212和其他输入/控制设备210,连接到外设接口203。I/O子***209可以包括显示控制器2091和用于控制其他输入/控制设备210的一个或多个输入控制器2092。其中,一个或多个输入控制器2092从其他输入/控制设备210接收电信号或者向其他输入/控制设备210发送电信号,其他输入/控制设备210可以包括物理按钮(按压按钮、摇臂按钮等)、拨号盘、滑动开关、操纵杆、点击滚轮。值得说明的是,输入控制器2092可以与以下任一个连接:键盘、红外端口、USB接口以及诸如鼠标的指示设备。
触摸屏212,所述触摸屏212是用户终端与用户之间的输入接口和输出接口,将可视输出显示给用户,可视输出可以包括图形、文本、图标、视频等。
I/O子***209中的显示控制器2091从触摸屏212接收电信号或者向触摸屏212发送电信号。触摸屏212检测触摸屏上的接触,显示控制器2091将检测到的接触转换为与显示在触摸屏212上的用户界面对象的交互,即实现人机交互,显示在触摸屏212上的用户界面对象可以是运行游戏的图标、联网到相应网络的图标等。值得说明的是,设备还可以包括光鼠,光鼠是不显示可视输出的触摸敏感表面,或者是由触摸屏形成的触摸敏感表面的延伸。
RF电路205,主要用于建立手机与无线网络(即网络侧)的通信,实现手机与无线网络的数据接收和发送。例如收发短信息、电子邮件等。具体地,RF电路205接收并发送RF信号,RF信号也称为电磁信号,RF电路205将电信号转换为电磁信号或将电磁信号转换为电信号,并且通过该电磁信号与通信网络以及其他设备进行通信。RF电路205可以包括用于执行这些功能的已知电路,其包括但不限于天线***、RF收发机、一个或多个放大器、调谐器、一个或多个振荡器、数字信号处理器、CODEC(COder-DECoder,编译码器)芯片组、用户标识模块(Subscriber Identity Module,SIM)等等。
音频电路206,主要用于从外设接口203接收音频数据,将该音频数据转换为电信号,并且将该电信号发送给扬声器211。
扬声器211,用于将手机通过RF电路205从无线网络接收的语音信号,还原为声音并向用户播放该声音。
电源管理芯片208,用于为CPU202、I/O子***及外设接口所连接的硬件进行供电及电源管理。
上述实施例中提供的终端设备的***升级装置及终端设备可执行本申请任意实施例所提供的终端设备的***升级方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的终端设备的***升级方法。
本申请实施例还提供一种包含终端设备可执行指令的存储介质,所述终端设备可执行指令在由终端设备处理器执行时用于执行一种***升级方法,该方法包括:
检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性;
如果校验成功,则执行***默认升级流程;
当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
在一个可能的实施例中,在获取升级包中的用户镜像文件之前,还包括:
在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码;
将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中。
在一个可能的实施例中,所述校验所述用户镜像文件的完整性包括:
确定所述用户镜像文件的第二校验码;
相应的,所述如果校验成功,则执行***默认升级流程包括:
如果所述第二校验码和所述第一校验码一致,则执行***默认升级流程。
在一个可能的实施例中,所述将所述用户镜像文件写入所述用户数据分区包括:
使用simg2img工具指令将所述用户镜像文件写入所述用户数据分区。
在一个可能的实施例中,在将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中之后,还包括:
将所述升级包存储至内存卡中;
相应的,所述获取升级包中的用户镜像文件包括:
获取存储在内存卡中的升级包中的用户镜像文件。
在一个可能的实施例中,在将所述用户镜像文件写入所述用户数据分区之后,还包括:
校验所述用户数据分区中的数据是否正确;
如果数据正确,则返回升级成功指令。
在一个可能的实施例中,如果所述用户镜像文件的完整性校验失败,则退出***升级流程。
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机***存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机***中,或者可以位于不同的第二计算机***中,第二计算机***通过网络(诸如因特网)连接到第一计算机***。第二计算机***可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机***中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的***升级方法操作,还可以执行本申请任意实施例所提供的***升级方法中的相关操作。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.***升级方法,其特征在于,包括:
检测到***升级指令时,获取升级包中的用户镜像文件并校验所述用户镜像文件的完整性;
如果校验成功,则执行***默认升级流程;
当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
2.根据权利要求1所述的方法,其特征在于,在获取升级包中的用户镜像文件之前,还包括:
在刷机包中提取用户镜像文件并计算所述用户镜像文件的第一校验码;
将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中。
3.根据权利要求2所述的方法,其特征在于,所述校验所述用户镜像文件的完整性包括:
确定所述用户镜像文件的第二校验码;
相应的,所述如果校验成功,则执行***默认升级流程包括:
如果所述第二校验码和所述第一校验码一致,则执行***默认升级流程。
4.根据权利要求2所述的方法,其特征在于,所述将所述用户镜像文件写入所述用户数据分区包括:
使用simg2img工具指令将所述用户镜像文件写入所述用户数据分区。
5.根据权利要求2所述的方法,其特征在于,在将所述用户镜像文件、所述第一校验码和预设工具包打包到升级包中之后,还包括:
将所述升级包存储至内存卡中;
相应的,所述获取升级包中的用户镜像文件包括:
获取存储在内存卡中的升级包中的用户镜像文件。
6.根据权利要求1-5中任一项所述的方法,其特征在于,在将所述用户镜像文件写入所述用户数据分区之后,还包括:
校验所述用户数据分区中的数据是否正确;
如果数据正确,则返回升级成功指令。
7.根据权利要求1-5中任一项所述的方法,其特征在于,如果所述用户镜像文件的完整性校验失败,则退出***升级流程。
8.***升级装置,其特征在于,包括:
文件获取模块,用于检测到***升级指令时,获取升级包中的用户镜像文件;
文件校验模块,用于校验所述用户镜像文件的完整性;
第一升级模块,用于如果校验成功,则执行***默认升级流程;
第二升级模块,用于当所述默认升级流程结束时,卸载并格式化用户数据分区,将所述用户镜像文件写入所述用户数据分区。
9.一种终端设备,包括:处理器、存储器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的***升级方法。
10.一种包含终端设备可执行指令的存储介质,其特征在于,所述终端设备可执行指令在由终端设备处理器执行时用于执行如权利要求1-7中任一项所述的***升级方法。
CN201811279758.8A 2018-10-30 2018-10-30 ***升级方法、装置、终端设备及存储介质 Pending CN109375937A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811279758.8A CN109375937A (zh) 2018-10-30 2018-10-30 ***升级方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811279758.8A CN109375937A (zh) 2018-10-30 2018-10-30 ***升级方法、装置、终端设备及存储介质

Publications (1)

Publication Number Publication Date
CN109375937A true CN109375937A (zh) 2019-02-22

Family

ID=65390808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811279758.8A Pending CN109375937A (zh) 2018-10-30 2018-10-30 ***升级方法、装置、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN109375937A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110865837A (zh) * 2019-11-14 2020-03-06 青岛海信移动通信技术股份有限公司 一种进行***升级的方法和终端
CN111625254A (zh) * 2020-05-06 2020-09-04 Oppo(重庆)智能科技有限公司 文件处理方法、装置、终端及存储介质
CN112631626A (zh) * 2020-12-02 2021-04-09 广东中兴新支点技术有限公司 基于双***的***升级方法、装置及存储介质
CN112925542A (zh) * 2021-02-24 2021-06-08 深圳市吉祥腾达科技有限公司 一种无线路由器支持静默升级的测试方法
CN112988199A (zh) * 2021-04-16 2021-06-18 上海宏英智能科技股份有限公司 一种用于工程机械设备的镜像文件自动更新***及方法
CN113157286A (zh) * 2021-04-20 2021-07-23 深圳市优必选科技股份有限公司 ***升级方法及装置
CN113360176A (zh) * 2020-03-06 2021-09-07 浙江宇视科技有限公司 一种软件程序的升级方法、装置、存储介质及电子设备
CN114296764A (zh) * 2021-12-30 2022-04-08 北京字节跳动网络技术有限公司 ***升级方法、装置、存储介质和电子设备
CN116541046A (zh) * 2023-07-05 2023-08-04 广州疆海科技有限公司 储能***升级方法、装置、计算机设备及可读存储介质
WO2024114029A1 (zh) * 2022-11-30 2024-06-06 荣耀终端有限公司 一种操作***的升级方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577211A (zh) * 2012-08-08 2014-02-12 上海赤炫信息科技有限公司 一种新的Android ROM***打包和烧录、更新方式
CN104581397A (zh) * 2014-12-29 2015-04-29 四达时代通讯网络技术有限公司 安卓机顶盒的***升级方法及装置
CN105068851A (zh) * 2015-09-11 2015-11-18 上海斐讯数据通信技术有限公司 一种移动终端rom包的安全打包方法、***及移动终端
CN105677335A (zh) * 2015-12-29 2016-06-15 广东欧珀移动通信有限公司 提高移动终端首次开机速度的方法及装置
CN106445616A (zh) * 2016-10-12 2017-02-22 北京元心科技有限公司 终端设备从多***至单***的升级方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577211A (zh) * 2012-08-08 2014-02-12 上海赤炫信息科技有限公司 一种新的Android ROM***打包和烧录、更新方式
CN104581397A (zh) * 2014-12-29 2015-04-29 四达时代通讯网络技术有限公司 安卓机顶盒的***升级方法及装置
CN105068851A (zh) * 2015-09-11 2015-11-18 上海斐讯数据通信技术有限公司 一种移动终端rom包的安全打包方法、***及移动终端
CN105677335A (zh) * 2015-12-29 2016-06-15 广东欧珀移动通信有限公司 提高移动终端首次开机速度的方法及装置
CN106445616A (zh) * 2016-10-12 2017-02-22 北京元心科技有限公司 终端设备从多***至单***的升级方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110865837A (zh) * 2019-11-14 2020-03-06 青岛海信移动通信技术股份有限公司 一种进行***升级的方法和终端
CN110865837B (zh) * 2019-11-14 2023-08-18 青岛海信移动通信技术有限公司 一种进行***升级的方法和终端
CN113360176B (zh) * 2020-03-06 2023-08-25 浙江宇视科技有限公司 一种软件程序的升级方法、装置、存储介质及电子设备
CN113360176A (zh) * 2020-03-06 2021-09-07 浙江宇视科技有限公司 一种软件程序的升级方法、装置、存储介质及电子设备
CN111625254A (zh) * 2020-05-06 2020-09-04 Oppo(重庆)智能科技有限公司 文件处理方法、装置、终端及存储介质
CN111625254B (zh) * 2020-05-06 2023-09-08 Oppo(重庆)智能科技有限公司 文件处理方法、装置、终端及存储介质
CN112631626A (zh) * 2020-12-02 2021-04-09 广东中兴新支点技术有限公司 基于双***的***升级方法、装置及存储介质
CN112631626B (zh) * 2020-12-02 2023-11-14 广东中兴新支点技术有限公司 基于双***的***升级方法、装置及存储介质
CN112925542A (zh) * 2021-02-24 2021-06-08 深圳市吉祥腾达科技有限公司 一种无线路由器支持静默升级的测试方法
CN112925542B (zh) * 2021-02-24 2024-04-30 东莞市锐易电子科技有限公司 一种无线路由器支持静默升级的测试方法
CN112988199A (zh) * 2021-04-16 2021-06-18 上海宏英智能科技股份有限公司 一种用于工程机械设备的镜像文件自动更新***及方法
CN112988199B (zh) * 2021-04-16 2024-04-12 上海宏英智能科技股份有限公司 一种用于工程机械设备的镜像文件自动更新***及方法
CN113157286A (zh) * 2021-04-20 2021-07-23 深圳市优必选科技股份有限公司 ***升级方法及装置
CN114296764A (zh) * 2021-12-30 2022-04-08 北京字节跳动网络技术有限公司 ***升级方法、装置、存储介质和电子设备
WO2024114029A1 (zh) * 2022-11-30 2024-06-06 荣耀终端有限公司 一种操作***的升级方法及电子设备
CN116541046A (zh) * 2023-07-05 2023-08-04 广州疆海科技有限公司 储能***升级方法、装置、计算机设备及可读存储介质
CN116541046B (zh) * 2023-07-05 2023-12-12 广州疆海科技有限公司 储能***升级方法、装置、计算机设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN109375937A (zh) ***升级方法、装置、终端设备及存储介质
CN105094903B (zh) 对固件进行升级的方法及装置
US10735427B2 (en) Method and apparatus for managing program of electronic device
US10020832B2 (en) Method of controlling SIM card and SD card and electronic device for implementing the same
CN107273160A (zh) 一种版本升级的方法及装置
CN107766747B (zh) 校验应用程序安装包完整性的方法、移动终端及服务器
CN104951335B (zh) 应用程序安装包的处理方法及装置
CN106406940B (zh) ***升级方法、装置及终端
CN109947449B (zh) ***升级方法、装置、存储介质及电子设备
CN107635078B (zh) 游戏控制方法及设备
US10997582B2 (en) Payment transaction method and electronic device therefor
CN109564598A (zh) 一种终端检测方法及终端
US10269347B2 (en) Method for detecting voice and electronic device using the same
US10878078B2 (en) System notification service control method, apparatus, terminal device, and storage medium
CN112764817A (zh) 设备功能唤醒方法及装置
CN109445994A (zh) 开机处理方法、装置、终端设备及存储介质
CN107423064A (zh) 消息处理方法、装置、终端设备及存储介质
US10430236B2 (en) Electronic device and method for resuming process thereof
CN112463199A (zh) 一种***升级方法及终端
CN111459524A (zh) 软件的升级方法、装置、***
US11379458B2 (en) Electronic device and data management method thereof
US11604656B2 (en) Method and apparatus for managing application
CN116382791B (zh) 一种配置文件的保护方法及电子设备
CN108804258B (zh) 数据恢复方法、装置、移动终端和存储介质
US11947709B2 (en) Electronic device for controlling access to device resource and operation method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190222

RJ01 Rejection of invention patent application after publication