MTK平台各种分区和bin/img(线刷包)对应关系和作用说明

 

 

MTK platform partition meaning

  1. Pre-loader

    • Pre-loader image
    • Handles all the download and secure boot procedure 
  2.        DSP_BL
    •  DSP Boot Loader
  3.         MBR、EBR1、EBR2
    •  Ext4 file system partition index table
  4.        PMT
    •  Partition management table
  5.        NvRam
    • Stores the hardware related information, such as calibration data, MAC address, IMEI … etc
  6.        SECCFG and SECSTATIC
    • Reserved for the security platform used
  7.     protect1 or protect_f
    • store SIM LOCK
  8.     protect2 or protect_s
    • backup SIM LOCK
  9.     pgpt
    • Partition management table, compared with MBR
  10.     sgpt
    • backup of pgpt
  11.     oemkeystore and keystore
    • image authentication key for verified boot, not used yet
  12.     tee1
    • Trusted Excution Environment(https://www.trustonic.com/technology/trustzone-and-tee)
  13.     tee2
    • backup of tee1
  14.      U-boot/LK
    •  Second loader image
    • Handles most hardware initializations and bring-up entire Linux kernel
  15.      Boot image
    • Linux kernel image and it's root file system
  16.      Recovery
    • Recovery kernel image and it's root file system
    • Handles all the system recovery and firmware update functionalities
  17.     SEC_RO or SECRO
    • Reserved for the security platform used
  18.      Misc
    • Used for the recovery procedure (power loss)
  19.      Logo
    •  Boot-up logo image
  20.      EXPDB
    •  Store Exception database
  21.      System
    •  Android system image
  22.      Cache
    •  For  Android internal used
    •  Store Android internal cache data or web cache data
  23.     User data
    • Used for Android system to store user data such as user contacts, settings, installed applications … etc
  24.      FAT/intsd
    • Internal sdcard on emmc
  25.       OTP
    • Otp(one time program) area on emmc
  26.    flashinfo
    • flash tool download information
  27.      BMTPOOL
    • Handles Bad Block Management(nandflash used and reserved on emmc)
  28.    PARA
    • save parameter for recovery
  29.    FRP
    • factory reset for protect , used for stolen phones
  30.    NVDATA
    • store data in data/nvram/
  31.    PROINFO
    • a nvram partition, store one struct default, can be added
  32.    md1img, md1dsp,md1arm7, md3img
    • For Android M, MD image have switched to MD standalone partition, all modem images will be load from the partition: md1img, md1dsp, md1arm7 and md3img
  33.    scp1,scp2
    • system control processor, used for recovery fail
  34.    lk1,lk2
    • used for the case of update lk throught OTA fail
  35.    persist
    •  store data which will be stable for a long time
  36.    metadata
    • store master key for data encryption
  37.    nvcfg
    • nvram config, controlled by MTK_NVCONFIG_PARTITION_SUPPORT, not used yet
  38.    custom
    • customization partition, controlled by MTK_CIP_SUPPORT
  39.    efuse
    • download BB chip's efuse
  40.    ppl
    • Privacy protection lock,used for mobile phone antitheft

 

MTK平台各种分区和bin/img(线刷包)对应关系和作用说明

码叔博客 dz2015 2017-09-27 3308 次浏览 0个评论

分析的平台是MTK某手机设备,Android 6.0。有一些没有可靠资料,是个人猜测总结。

1、sercro-secro.img 

用于安卓系统启动时的防盗版功能,nodl_secro.bin==secro.img。

2、boot-boot.bin 

kernel+ramdisk。

3、preloader-preloader_产品名称.bin 

和芯片密切相关,bootRom加载preloader到ISRAM执行。

4、logo-logo.bin 

如果LOGO配置为vga,则为vga_uboot.bmp+vga_kernel.bmp。

5、system-system.img 

安卓文件系统,apps目录下的apk不允许用户删除。

6、userdata-userdata.img 

用户数据区,apps目录下的apk允许用户删除。

7、recovery-recovery.img 

ramdisk-recovery.img==recovery.img。

8、lk-lk.bin 

被preloader加载到DRAM后执行,有可能是uboot或者其他用于加载内核的程序,是否编译uboot是在ProjectConfig.mk中配置的。

9、lk2-lk.bin 

为什么要两个一样的bootloader分区,还没研究明白。

10、tee1-trustzone.bin 

TrustZone,信任区,查到的资料是arm提供的硬件级别安全解决方案,由芯片厂家实现,移动支付等安全性要求高的场合用到。所以tee应该是Trusted Execution Environments缩写,这个分区和TrustZone方案实现有关了。

11、tee2--trustzone.bin 

同tee1。

12、cache-cache.bin

 该分区的文件重启后被清空。

13、md1img-md1img.img

14、md1dsp-md1dsp.img

15、md1arm7-md1arm7.img

16、md3img-md3rom.img

13到16没有找到资料,但是分析/device/mediatek/build/build/tools/modem/modem_Android.mk,这几个文件就是/device/mediatek/build/build/tools/modem/下的这几个img直接拷贝过去的。所以这几个分区应该是modem有关分区,烧写这些分区就是俗称的刷基带了,md可能是modenm缩写。资料称,modem是MTK提供源码,射频工程师修改射频参数编译后被整合到android源码的,所以android源码中只有modem的img文件了。

你可能感兴趣的:(MTK)