CN101339597B - 一种升级读写器固件的方法、系统和设备 - Google Patents

一种升级读写器固件的方法、系统和设备 Download PDF

Info

Publication number
CN101339597B
CN101339597B CN2008101190722A CN200810119072A CN101339597B CN 101339597 B CN101339597 B CN 101339597B CN 2008101190722 A CN2008101190722 A CN 2008101190722A CN 200810119072 A CN200810119072 A CN 200810119072A CN 101339597 B CN101339597 B CN 101339597B
Authority
CN
China
Prior art keywords
card
write line
read write
upgrading
upgrade file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101190722A
Other languages
English (en)
Other versions
CN101339597A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Beijing Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN2008101190722A priority Critical patent/CN101339597B/zh
Publication of CN101339597A publication Critical patent/CN101339597A/zh
Priority to US12/455,637 priority patent/US10114953B2/en
Priority to EP09163744A priority patent/EP2159728A3/en
Application granted granted Critical
Publication of CN101339597B publication Critical patent/CN101339597B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Abstract

本发明公开了一种升级读写器固件的方法、系统和设备,属于智能卡应用领域。方法包括:读写器与集成电路IC卡建立连接;判断建立连接的IC卡是否为升级专用的IC卡,如果是,则读写器和建立连接且为升级专用的IC卡进行认证;当读写器和建立连接且为升级专用的IC卡认证通过后,读写器向建立连接且为升级专用的IC卡获取升级文件,利用获取的升级文件执行读写器固件的升级。系统包括:读写器和集成电路IC卡。一种集成电路IC卡设备和一种读写器。本发明通过使用集成电路IC卡,在其内部存放用于升级读写器固件的升级文件,实现读写器固件的直接升级,提高了升级效率,通过读写器与IC卡间的认证提高了安全性。

Description

一种升级读写器固件的方法、系统和设备
技术领域
本发明涉及智能卡应用领域,特别涉及一种升级读写器固件的方法、系统和设备。
背景技术
固件,简单地说,是一种程序,一般都是指存有软件的EROM(Eraseable Read Only Memory,可擦只读存储器)或EPROM(Erasable Programmable Read-Only Memory,可擦可编程只读存储器)等。由于储存在只读存储器中,一般情况下,这些固件中存在的程序是无法被终端用户直接读取或修改的,并且终端用户很难或是不可能改变固件,一旦固件发生错误或出现了升级的需求,必须由专业人员用写好程序的EROM或EPROM把原来的EROM或EPROM更换下来,操作复杂、不方便。
随着信息技术的发展,现在的固件已经有了新的意义。多数情况下,它是指一个系统最基础的、最底层的软件。现在,一个系统的固件都采用闪存(Flash)作为载体,并且闪存(Flash)支持引导装入程序的功能,同时大多数闪存(Flash)还支持固件升级。
然而,目前对读写器的固件(简称读写器固件)的升级采用的是利用升级专用设备进行升级或者利用软件进行升级。发明人在实现本发明时,经过分析后发现:现有技术至少存在如下的缺点和不足:
通过软件进行读写器固件的升级,利用运行在计算机中已经预设的升级程序来实现读写器的升级,需要给终端用户提供相应的用于升级的文件,如相应的软件和bin文件等,因此,会导致可能出现泄密,无法保证其升级的安全性。而通过升级专用设备进行读写器固件的升级,由于该升级专用设备需要专门开发、成本较高、操作复杂。
发明内容
为了提高读写器固件升级的效率、确保升级的安全性,本发明提供了一种升级读写器固件的方法、系统和设备。所述技术方案如下:
一方面,提供了一种升级读写器固件的方法,所述方法包括:
读写器与集成电路IC卡建立连接;
所述读写器向所述IC卡发送检查命令,读取所述IC卡返回的结果,根据所述结果判断所述IC卡是否为升级专用的IC卡;或者,所述读写器向所述IC卡发送防冲撞指令,读取所述IC卡返回的标识,根据所述标识判断所述IC卡是否为升级专用的IC卡;
如果所述IC卡是升级专用的IC卡,则所述读写器对所述IC卡进行认证,且所述IC卡对所述读写器进行认证;当所述读写器对所述IC卡进行认证通过,且所述IC卡对所述读写器进行认证通过后,所述读写器向所述IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;如果所述IC卡不是升级专用的IC卡,则所述读写器对所述IC卡进行普通IC卡处理。
其中,所述读写器向所述IC卡获取升级文件的步骤,具体包括:
所述读写器根据预设的升级文件的地址信息,向所述IC卡获取所述地址信息对应的升级文件。
其中,所述IC卡中保存升级文件具体为:
所述IC卡中保存加密后的升级文件;
相应地,
所述读写器向所述IC卡获取所述升级文件的步骤,具体为:
所述读写器获取所述加密后的升级文件,对所述加密后的升级文件解密后,得到所述升级文件。
其中,所述利用所述获取的升级文件执行所述读写器固件的升级的步骤之前,还包括:
判断所述获取的升级文件是否合法,如果合法,则利用所述获取的升级文件执行所述读写器固件的升级。
其中,所述判断所述获取的升级文件是否合法的步骤,具体包括:
根据所述获取的升级文件的校验和,判断所述获取的升级文件是否合法。
当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述根据所述结果判断所述IC卡是否为升级专用的IC卡的步骤,具体包括:
所述读写器判断所述IC卡返回的结果中携带的IC卡的数据信息是否和预设的数据信息匹配,如果匹配,则判断所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡;
或,
所述读写器判断所述IC卡返回的结果中的特征信息是否和预设的特征信息匹配,如果匹配,则判断所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡。
当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述读写器对所述IC卡进行认证的步骤,具体包括:
所述读写器生成第一验证码并发送给所述IC卡;
所述读写器根据所述第一验证码生成第一校验码,并读取所述IC卡根据收到的所述第一验证码生成的第一授权码,判断所述第一授权码和所述第一校验码是否匹配,如果匹配,则所述读写器对所述IC卡认证成功;否则,所述读写器对所述IC卡认证失败。
其中,所述读写器根据所述第一验证码生成第一校验码的步骤,具体为:
所述读写器将所述第一验证码作为第一校验码;或,
所述读写器对所述第一验证码进行变换后得到第一校验码;或,
所述读写器使用预设的对称密钥对所述第一验证码加密后得到第一校验码;或,
所述读写器根据预设的非对称密钥,使用相应的公钥对所述第一验证码加密后得到第一校验码。
当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述IC卡对所述读写器进行认证的步骤,具体包括:
所述读写器读取所述IC卡生成的第二验证码,根据所述第二验证码生成并向所述IC卡发送第二授权码;
读取所述IC卡返回的状态信息,判断所述状态信息是否为预设信息,如果是,则所述IC卡对所述读写器认证成功;否则,所述IC卡对所述读写器认证失败。
当所述IC卡为非接触式IC卡,所述读写器为非接触式读写器时,所述根据所述标识判断所述IC卡是否为升级专用的IC卡的步骤,具体包括:
所述读写器判断所述IC卡返回的标识是否和自身预设的升级专用的IC卡的标识匹配,如果匹配,则认证所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡;
相应地,所述读写器对所述IC卡进行认证的步骤,具体包括:
所述读写器读取所述IC卡返回的状态信息,判断来自所述IC卡的状态信息是否和所述读写器的自身预设状态信息匹配,如果匹配,则所述读写器认证所述IC卡成功;否则,所述读写器认证所述IC卡失败。
另一方面,还提供了一种升级读写器固件的系统,所述系统包括:读写器和IC卡,
其中,所述读写器,用于与所述IC卡建立连接;向所述IC卡发送检查命令,读取所述IC卡返回的结果,根据所述结果判断所述IC卡是否为升级专用的IC卡,或者,向所述IC卡发送防冲撞指令,读取所述IC卡返回的标识,根据所述标识判断所述IC卡是否为升级专用的IC卡;如果所述IC卡是升级专用的IC卡,则对所述IC卡进行认证,当对所述IC卡认证通过,且所述IC卡对所述读写器自身进行认证通过后,从所述IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;如果所述IC卡不是升级专用的IC卡,则对所述IC卡进行普通IC卡处理;所述IC卡,用于与所述读写器建立连接;接收所述读写器发送的检查命令,并向所述读写器返回结果,或者,接收所述IC卡发送的防冲撞指令,并向所述读写器返回标识;在所述IC卡自身被所述读写器认证为升级专用的IC卡后,对所述读写器进行认证;作为升级专用的IC卡保存升级文件;
所述读写器包括:接口模块、判断模块、认证模块、处理模块和获取模块;
所述读写器的接口模块,用于与集成电路IC卡建立连接;
所述读写器的判断模块,用于判断与所述读写器的接口模块建立连接的IC卡是否为升级专用的IC卡,其中,升级专用的IC卡中保存升级文件;
所述读写器的认证模块,用于当所述读写器的判断模块判断的结果为是时,则对所述建立连接且为升级专用的IC卡进行认证,所述建立连接且为升级专用的IC卡对所述读写器进行认证;
所述读写器的处理模块,用于当所述读写器的判断模块判断的结果为否时,对所述IC卡进行普通IC卡处理;
所述读写器的获取模块,用于当所述读写器的认证模块对所述建立连接且为升级专用的IC卡认证通过后,且所述建立连接为升级专用的IC卡对所述读写器进行认证通过后,向所述建立连接且为升级专用的IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;
所述IC卡包括:接口模块和认证模块;
所述IC卡的接口模块,用于与读写器建立连接;
所述IC卡的认证模块,用于对与所述IC卡的接口模块建立连接的读写器进行认证,完成所述读写器和所述IC卡的认证。
其中,
所述读写器,还用于判断所述获取的升级文件是否合法,如果合法,则利用所述获取的升级文件执行所述读写器固件的升级。
其中,
所述IC卡,还用于对所述保存的升级文件进行加密;
相应地,
所述读写器,还用于对从所述升级专用的IC卡获取的加密后的升级文件进行解密。
所述IC卡所包含的认证模块具体包括:
第一认证单元,用于存储所述读写器对所述IC卡认证所需要的数据,实现当所述读写器认证所述IC卡为升级专用的IC卡后,完成所述读写器对所述IC卡的认证。
所述IC卡所包含的认证模块还包括:
第二认证单元,用于认证所述读写器,完成所述IC卡对所述读写器的认证。
所述IC卡还包括:
保存模块,用于保存升级文件;
加密模块,用于对所述保存模块保存的升级文件进行加密。
所述IC卡所包含的接口模块包括:
第一接口单元,用于通过与所述读写器建立机械连接,激活所述IC卡,实现所述读写器和所述IC卡连接的建立;或,
第二接口单元,用于根据所述读写器发送的检查命令,向所述读写器返回结果,实现所述读写器和所述IC卡连接的建立;或根据所述读写器发送的防冲撞命令,向所述读写器返回所述IC卡的标识,实现所述读写器和所述IC卡连接的建立。
所述第一认证单元具体为:
第一认证子单元,用于接收所述读写器生成并发送的第一验证码,根据所述第一验证码生长并向所述读写器返回第一授权码;其中,所述第一授权码用于所述读写器对所述IC卡的认证,或,
第二认证子单元,用于向所述读写器返回状态信息,其中,所述状态信息用于所述读写器对所述IC卡的认证。
所述保存模块具体包括:
保存单元,用于按照升级文件的标识,将所述升级文件保存在预设的地址中。
所述第二认证单元具体为:
第三认证子单元,用于生成第二验证码并发送给所述读写器,并接收所述读写器根据所述第二验证码生成并发送第二授权码,并向所述读写器返回状态信息,所述状态信息用于所述读写器根据所述状态信息判断所述IC卡是否对所述读写器认证通过。
其中,所述读写器所包含的认证模块具体包括:
认证单元,用于当所述判断模块判断的结果为是时,对所述建立连接且为升级专用的IC卡进行认证。
进一步地,所述读写器所包含的认证模块还包括:
通信单元,用于和所述IC卡通信,实现所述IC卡对所述读写器的认证。
其中,所述获取模块具体包括:
获取单元,用于当所述认证模块和所述建立连接且为升级专用的IC卡认证通过后,根据预设的升级文件的地址信息,向所述建立连接且为升级专用的IC卡获取所述地址信息对应的升级文件,利用所述获取的升级文件执行所述读写器固件的升级。
进一步地,所述获取模块还包括:
合法判断单元,用于对获取的升级文件进行合法性判断,当判断所述获取的升级文件合法后,利用所述获取的升级文件执行所述读写器固件的升级。
当所述获取的升级文件为加密状态时,所述获取模块还包括:
解密单元,用于对加密的升级文件进行解密,得到解密后的升级文件,利用所述升级文件执行所述读写器固件的升级。
本发明实施例提供的技术方案的有益效果是:
本发明通过使用IC(Integrated circuit,集成电路)卡,在其内部存放升级用的bin文件,使读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例提供的升级读写器固件的方法流程示意图;
图2是本发明实施例1提供的升级读写器固件的方法流程示意图;
图3是本发明实施例2提供的升级读写器固件的方法流程示意图;
图4是本发明实施例3提供的升级读写器固件的系统示意图;
图5是本发明实施例3提供的升级读写器固件的系统的详细示意图;
图6是本发明实施例4提供的集成电路IC卡设备示意图;
图7是本发明实施例5提供的读写器的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。在如下各实施例中所涉及的读写器连接于主机。
为了解决现有技术中,由于对读写器固件升级需要用专用设备,需要专门开发、成本高、操作繁琐的问题,提高读写器固件升级的效率、确保升级的安全,参见图1,本发明实施例提供了一种升级读写器固件的方法,该方法内容如下:
S1,读写器与集成电路IC卡建立连接;
S2,读写器判断建立连接的IC卡是否为升级专用的IC卡,其中,升级专用的IC卡中保存升级文件;当上述判断的结果为是时,则读写器和建立连接且为升级专用的IC卡进行认证;当上述判断的结果为否时,则读写器对建立连接的IC卡进行普通IC卡处理;
S3,当读写器和建立连接且为升级专用的IC卡认证通过后,读写器向建立连接且为升级专用的IC卡获取升级文件,利用获取的升级文件实现对读写器固件的升级。
其中,在步骤S2中读写器和建立连接且为升级专用的IC卡认证具体包括:读写器对建立连接且为升级专用的IC卡认证;
相应地,步骤S3中当读写器和建立连接且为升级专用的IC卡认证通过后,具体为:读写器对建立连接且为升级专用的IC卡认证通过后。
进一步地,在步骤S2中读写器和建立连接且为升级专用的IC卡认证具体包括:读写器对建立连接且为升级专用的IC卡认证以及IC卡对读写器进行认证的过程;
相应地,步骤S3中当读写器和建立连接且为升级专用的IC卡认证通过后,具体为:当读写器对建立连接且为升级专用的IC卡认证通过,且该IC卡对该读写器认证通过后。
进一步地,在步骤S3中当读写器向建立连接且为升级专用的IC卡获取升级文件后,还可以包括:对获取的升级文件进行合法性判断的过程,当判断获取的升级文件合法后,利用获取的升级文件实现对读写器固件的升级。
为了对上述本发明实施例提供的方法进行详细描述,请参见如下实施例:本领域技术人员可以知道,IC卡根据其特点可以划分为接触式卡和非接触式卡两类,相应地,本发明实施例1以IC卡具体为接触式卡,相应地,与之匹配的读写器同样为接触式读写器为例进行说明,且该实施例1以读写器和IC卡进行双向相互认证为例。本发明实施例2以IC卡具体为非接触式卡,相应地,与之匹配的读写器同样为非接触式读写器为例进行说明,且该实施例2以读写器对IC卡进行认证为例,具体内容如下:
实施例1
参见图2,本发明实施例提供了一种升级读写器固件的方法,该方法内容如下:
步骤101、读写器与IC卡建立连接,IC卡上电。
由于,本发明实施例以IC卡和读写器具体为接触式为例进行的说明,该类接触式的IC卡和读写器遵守ISO7816协议,其中,IC卡与读写器的触点为机械连接,当IC卡被激活后,完成上电过程。该步骤中,通过读写器与IC卡建立连接,IC卡上电实现了读写器和IC之间的通信连接的建立,为后续各步骤中涉及的读写器与IC卡的数据传输交互做好准备工作。
步骤102、读写器发送检查命令给IC卡,并读取IC卡返回的结果,根据IC卡返回的结果,判断该IC卡是否为升级专用的IC卡,如果是,则执行步骤103;否则,执行步骤111。
其中,该步骤中,读写器在向IC卡发送检查命令时,该检查命令可以为自定义的APDU(Application Protocol Data Unit,应用协议数据单元)命令实现,如008500000801020030405060708,或者通过其它的形式实现,本发明实施例不限制该检查命令的具体实现方式。
并且,该步骤中,读写器在认证IC卡是否为升级专用IC卡时,具体可以通过以下方式实现:
1、读写器发送检查命令给IC卡,根据IC卡返回的结果,该结果中携带IC卡的标识数据信息,判断该标识数据信息和预设的数据信息是否匹配,如果是,则读写器认证IC卡为升级专用的IC卡;否则,读写器判断该IC卡为非升级专用的IC卡。
2、读写器通过检查IC卡的特征信息实现,其中,该特征信息具体可以是ATR(Answer ToReset,复位应答)或其它自定义标识,即当检查了IC卡的特征信息符合读写器预设的条件时,则认证该IC卡为升级专用的IC卡;否则,读写器判断该IC卡为非升级专用的IC卡
步骤103、当读写器认证IC卡为升级专用的IC卡后,读写器生成第一验证码并发送给IC卡。
其中,本步骤中,读写器生成的第一验证码可以为随机的形式生成获取,该第一验证码具体可以为数字串、字符串等形式。为了便于说明,本实施例以上述读写器生成的第一验证码具体为0102030405060708为例进行说明。
步骤104、读写器根据第一验证码生成第一校验码,并读取IC卡生成的第一授权码,判断自身生成的第一校验码和读取的第一授权码是否匹配,如果是,则表明读写器对IC卡的认证成功,执行步骤105;否则,表明读写器对IC卡认证失败,执行步骤111。
其中,在该步骤中,上述读写器在根据第一验证码生成第一校验码时,具体可以通过如下方式实现:
1、直接将第一验证码作为第一校验码;
2、对第一验证码通过预先设定的方法进行变换(如字节倒序、按预设规则变序等)后,生成第一校验码;
3、用预先设定的对称密钥对第一验证码进行加密,生成第一校验码;
4、IC卡中预先内置非对称密钥,用相应地公钥对第一验证码进行加密,生成第一校验码。
为了便于说明,本实施例中,以读写器对第一验证码进行字节倒序变换生成第一校验码为例进行说明,即对第一验证码0102030405060708进行字节倒序后得到第一校验码0807060504030201。
其中,本步骤中涉及的IC卡生成的第一授权码,为IC卡根据在步骤104中得到第一验证码,生成获取的。其中,具体的生成方式,可以参照上述读写器在根据第一验证码生成第一校验码的情况类似,不再赘述。
此处,需要特别注意的是,读写器在根据第一验证码生成第一校验码的方式可以和IC卡生成的第一授权码的方式不同,例如:
读写器通过将第一验证码通过3DES(Data Encryption Standard,数据加密标准)加密生成第一校验码,IC卡通过DES加密生成第一授权码,当读写器对他们进行比对时,首先进行相应的解密,解密到同一比对平台上后进行比对,由于处理前后其各自内容不变,因此解密后的数据仍然称是第一校验码和第一授权码。
本发明实施例不限制读写器根据第一验证码生成第一校验码、IC卡根据第一验证码生成的第一授权码,以及进行第一校验码和第一授权码比对时的具体实现形式和方法。
步骤105、由于步骤104中读写器对IC卡的认证成功,读写器向IC卡发送外部认证命令,读取IC卡生成的第二验证码。
其中,IC生成第二验证码的方式类似于上述步骤104中读写器生成第一验证码的情况,方法类似不再赘述,其中,该第二验证码与第一验证码可以相同,也可以不同,为了便于说明,本发明实施例以IC生成的第二验证码为0102030405060708为例。
步骤106、读写器根据第二验证码生成第二授权码,并将该第二授权码发送给IC卡。
其中,该步骤中读写器根据第二验证码生成第二授权码时,可以采用如下方式实现:
1、直接将第二验证码作为第二授权码。
2、对第二验证码通过预先设定的方法进行变换(如字节倒序、按预设规则变序等),生成第二授权码。
3、用预先设定的对称密钥对第二验证码进行加密,生成第二授权码。
4、IC卡中预先内置非对称密钥,用相应地公钥对第二验证码进行加密,生成第二授权码。
为了便于说明,本实施例中读写器以采用方式1的形式,即对第二验证码0102030405060708不进行任何处理,生成第二授权码0102030405060708。
步骤107、读写器读取IC卡返回的信息,判断IC卡是否对读写器认证成功,如果是,则执行步骤108;否则,执行步骤111。
其中,当在步骤106中读写器将生成的第二授权码发送给IC卡后,IC会利用自身生成的第二验证码比对收到的第二授权码,如果匹配,则表明IC卡对读写器认证成功,否则,表明IC卡对读写器认证失败。
其中,当IC卡对读写器认证成功后,向读写器返回信息,例如,该信息具体为状态字节实现,如果该状态字节为预先设定的数据(如0x9000),则表示IC卡对读写器认证成功;否则,表示IC卡对读写器认证失败。
步骤108、读写器向IC卡获取升级文件。具体内容如下:
至此,该读写器已经判断该IC卡具体为升级专用的IC卡,且该IC卡和读写器之间相互认证成功,则读写器可以向该IC卡获取用于进行读写器固件升级的升级文件,其中,在IC卡中,可以存储多个升级文件(如升级文件A、升级文件B、升级文件C……),可以将各升级文件分别适当的存储于不同地址中,进一步地,还可以以预先设定的文件标识ID为索引的形式表示出存储在IC卡的存储装置上的各升级文件。
为了确保升级文件的安全性,实际应用中,升级文件还可以采用预先设定的密钥和算法进行加密,形成密文后存储在IC卡的存储装置上,其中,上述加密算法可以是3des、DES、AES或DH算法,相应地,当读写器获取到加密后的升级文件后,需要执行对应的解密,以获取升级文件。
步骤109、读写器判断获取的升级文件是否合法,如果是,则执行步骤110,否则,执行步骤111;
其中,本步骤中读写器在判断获取的升级文件是否合法时,具体可以通过判断升级文件中的校验和的形式实现,即升级文件中携带校验和信息,读写器通过检查校验和来认证升级文件是否合法。其中,本实施例中,校验和可以为异或校验和、CRC(Cyclic Redundancy Check,循环冗余校验)校验和等。
步骤110、读写器进行固件升级。
其中,在进行固件升级时,可以升级读写器中的所有固件,还可以有针对性的根据需要升级读写器中的部分固件,例如,读写器根据地址信息向IC卡获取到用于升级读写器的主控模块(该主控模块定义为用于控制读写器各模块之间实现协调工作)的升级文件时,则读写器利用获取的该升级文件升级自身的主控模块。
步骤111、读写器固件不能升级,读写器进行普通IC卡处理,结束。
其中,如图1所示,导致读写器固件不能升级的原因,可能是由于读写器判断IC卡不是专用升级的IC卡,或,读写器对专用升级的IC卡的认证没有成功,或,专有升级IC卡对读写器的认证没有成功,或,读写器获取的专有升级的IC卡中升级文件不合法。
综上,本发明实施例提供了一种升级读写器固件的方法,通过使用IC卡,在其内部存放升级用的bin文件,使读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
上述实施例1以接触式的IC卡和读写器为例,论述了如何实现读写器的固件升级的方法,下面,本发明实施例2以非接触式IC卡和读写器为例,论述如何实现该类读写器的固件升级的方法,详见下文描述。
实施例2
参见图3,本发明实施例提供了一种升级读写器固件的方法,本实施例以非接触式IC卡和读写器为例进行说明,该方法内容如下:
步骤201、读写器发送寻卡指令,等待与IC卡建立连接。
其中,本实施例中,该寻卡指令以0x26为例。
步骤202、读写器发送防冲撞指令给IC卡,判断是否收到IC卡返回的IC卡的标识,如果是,则表明没有发生IC卡的冲撞,执行步骤203;否则,表明发生了IC卡的冲撞,读写器继续等待IC卡的标识。
该步骤中,读写器发送的防冲撞指令具体可以为93H 20H,当读写器发送防冲撞指令给IC卡后,便会等待IC卡返回IC卡的标识,其中,根据该IC卡的标识可以唯一地确定IC卡,即该IC卡的标识与IC卡为一一对应的关系,具体可以采用常见的卡号的形式实现该标识,本发明实施例不限制IC卡的标识的实现方式。
步骤203、读写器读取IC卡返回的标识,根据该标识判断该IC卡是否为升级专用的IC卡,如果是,执行步骤204;否则,执行步骤209。
该步骤中,当读写器根据读取IC卡返回的标识,判断该IC卡是否为升级专用的IC卡时,具体可以采用如下的形式:
读写器预设IC卡标识,该IC卡预设标识表明该IC卡为升级专用的IC卡,相应地,读写器根据读取的IC卡返回的标识,和预设IC卡标识进行比对,当读取的IC卡返回的标识为预设IC卡标识时,则判断该IC卡为升级专用的IC卡;否则,判断该IC卡不是升级专用的IC卡。
步骤204、读写器发送预先设定的升级文件的地址、密码给IC卡,并读取IC卡返回状态码。其中,该状态码用于实现读写器对该IC卡的认证。
步骤205、读写器读取IC卡返回的状态码,判断读写器对IC卡的认证是否成功,如果是,执行步骤206,否则,执行步骤209。
该步骤中,读写器根据读取的IC卡返回的状态码,判断读写器对IC卡的认证是否成功时,可以通过如下形式实现:
读写器预设状态码(如0x9000),当读取到的IC卡返回的状态码为该预先设定的状态码(如0x9000)时,则表明读写器对IC卡的认证成功;否则,表明读写器对IC卡的认证失败。
步骤206、读写器从IC卡中预先设定的升级文件的地址中读取升级文件。
至此,该读写器已经判断该IC卡具体为升级专用的IC卡,且该读写器对该IC卡认证成功,则读写器可以向该IC卡获取用于进行读写器固件升级的升级文件,其中,在IC卡中,可以存储多个升级文件(如升级文件A、升级文件B、升级文件C……),可以将各升级文件分别适当地存储于不同地址中,进一步地,还可以以预先设定的文件标识ID为索引的形式表示存储在IC卡的存储装置上的各升级文件。
为了确保升级文件的安全性,实际应用中,升级文件还可以采用预先设定的密钥进行加密,形成密文后存储在IC卡的存储装置上,其中,上述加密算法可以是3des、DES、AES或DH算法,相应地,当读写器获取到加密后的升级文件后,需要执行对应的解密,以获取升级文件。
步骤207、读写器判断获取的升级文件是否合法,如果是,则执行步骤208;否则,执行步骤209。
其中,本步骤中读写器在判断获取的升级文件是否合法时,具体可以通过判断升级文件中的校验和的形式实现,即读写器通过检查升级文件携带的校验和来认证升级文件是否合法。其中,本实施例中,校验和可以为异或校验和、CRC校验和等。
步骤208、读写器进行固件升级。
其中,在进行固件升级时,可以升级读写器中的所有固件,还可以有针对性的根据需要升级的读写器中的部分固件,如,当上述升级文件用于升级读写器的主控模块时,则,读写器利用获取该升级文件升级自身的主控模块。
步骤209、读写器固件不能升级,读写器进行普通IC卡处理,结束。
其中,如图2所示,导致读写器固件不能升级的原因,可能是由于读写器判断IC卡不是专有升级的IC卡,或,读写器对升级专用的IC卡的认证没有成功,或,读写器获取的专有升级的IC卡中升级文件不合法。
综上,本发明实施例提供了一种升级读写器固件的方法,通过使用IC卡,在其内部存放升级用的bin文件,使读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
实施例3
参见图4,本发明实施例提供了一种升级读写器固件的系统,该系统包括读写器和集成电路IC卡,其中,
读写器,用于与IC卡建立连接,判断IC卡是否为升级专用的IC卡,如果是,则和升级专用的IC卡进行认证,否则,建立连接的IC卡为普通IC卡,对建立连接的IC卡进行普通IC卡处理,当对升级专用的IC卡认证通过后,向升级专用的IC卡获取升级文件,利用获取的升级文件执行读写器固件的升级;
IC卡,用于和读写器建立连接,在IC卡被读写器认证为升级专用的IC卡后,实现读写器和IC卡的认证,当读写器和IC卡认证通过后,实现读写器从IC卡中获取IC卡中保存的升级文件。
其中,上述读写器在判断IC卡是否为升级专用的IC卡后,和升级专用的IC卡进行认证具体为:
读写器对升级专用的IC卡的认证;
进一步地,还包括:升级专用的IC卡对读写器的认证。
进一步地,读写器,还用于判断获取的升级文件是否合法,如果是,则利用获取的升级文件执行读写器固件的升级。
进一步地,
IC卡,还用于对保存的升级文件进行加密;相应地,
读写器,还用于对向IC卡获取的加密后的升级文件进行解密。
为了对本发明实施例提供的系统进行详细说明,参见图5,为本发明实施例提供的系统的详细示意图,如图所示:该系统包括:读写器、集成电路IC卡,其中,读写器包括第一接口模块301、第一存储模块302、第一认证模块303、主控模块304和升级模块305;集成电路IC卡包括:第二接口模块306、第二存储模块307和第二认证模块308,针对上述各模块的功能进行详细描述:
第一接口模块301、用于实现读写器与IC卡之间的通信;
本实施例中,IC卡与读写器之间的通信内容为自定义的APDU命令或升级文件。
实际应用中,IC卡与读写器之间的通信还包括标准认证指令或寻卡指令或自定义标识。
第一存储模块302、用于存储读写器接收到的数据和读写器内部产生的数据;
第一认证模块303、用于认证IC卡是否为升级专用的IC卡,或认证IC卡是否为与该读写器相匹配的IC卡或认证读写器读取的升级文件是否为合法的升级文件;
主控模块304、用于实现对读写器内部各模块功能的控制;
升级模块305、用于读写器读取升级文件后,将原存储区中的文件擦除,替换成升级文件,进行读写器固件升级。
实际应用中,升级文件可以升级读写器的部分模块,优选地,本实施例中的升级文件用于升级读写器的主控模块。
实际应用中,读写器还包括加解密模块,用于实现对读写器读取的数据或读卡器内部产生的数据进行加解密;
第二接口模块306、用于实现读写器与IC卡之间的通信;
第二存储模块307、用于存储给读写器固件进行升级的升级文件或读写器发送的数据或IC卡内部产生的数据;
实际应用中,IC卡还包括加解密模块,用于实现对IC卡内部产生的数据或读写器发送的数据或升级文件进行加解密;
本实施例中,升级文件是以预先设定的文件ID存储在IC卡的第二存储模块307上的。
实际应用中,升级文件还可以是用预先设定的密钥进行加密的密文,存储在IC卡的第二存储模块307上的,加密算法可以是3des、DES、AES或DH算法。
第二认证模块308、用于对读写器进行认证,认证该读写器是否为与该IC卡相匹配的读写器。
综上,本发明实施例提供了一种升级读写器固件的系统,通过使用IC卡,在其内部存放升级用的bin文件,使读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
实施例4
参见图6,本发明实施例提供了一种集成电路IC卡设备,设备包括:
接口模块,用于和读写器建立连接;
认证模块,用于和接口模块建立连接的读写器进行认证,完成读写器和IC卡的认证。
认证模块具体包括:
第一认证单元,用于存储读写器对IC卡设备认证所需要的数据,实现当读写器认证IC卡为升级专用的IC卡后,完成读写器对IC卡的认证。
认证模块还包括:
第二认证单元,用于认证读写器,完成IC卡对读写器的认证。
设备还包括:
保存模块,用于保存升级文件;
加密模块,用于对保存模块保存的升级文件进行加密。
接口模块包括:
第一接口单元,用于通过和读写器建立机械连接,激活IC卡,实现读写器和IC卡连接的建立;或,
第二接口单元,用于根据读写器发送的寻卡命令和防冲撞命令,向读写器返回IC卡的标识,实现读写器和IC卡连接的建立。
第一认证单元具体为:
第一认证子单元,用于接收读写器生成并发送的第一验证码,根据第一验证码生长并向读写器返回第一授权码;其中,第一授权码用于读写器对IC卡设备的认证,或,
第二认证子单元,用于向读写器返回状态信息,其中,状态信息用于读写器对IC卡设备的认证。
保存模块具体为:
保存单元,用于按照升级文件的标识,将升级文件保存在预设的地址中。
第二认证单元具体为:
第三认证子单元,用于生成第二验证码并发送给读写器,并接收读写器根据第二验证码生成并发送第二授权码,并向读写器返回状态信息,状态信息用于读写器根据状态信息判断IC卡是否对读写器认证通过。
综上,本发明实施例提供的集成电路IC卡设备,通过使用该IC卡,在其内部存放升级用的bin文件,使读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
实施例5
参见图7,本发明实施例提供了一种读写器,所述读写器包括:
接口模块,用于与集成电路IC卡建立连接;
判断模块,用于判断接口模块建立连接的IC卡是否为升级专用的IC卡,其中,升级专用的IC卡中保存升级文件;
认证模块,用于当判断模块判断的结果为是时,和建立连接且为升级专用的IC卡进行认证;
处理模块,用于当判断模块判断的结果为否时,对IC卡进行普通IC卡处理;
获取模块,用于当认证模块和建立连接且为升级专用的IC卡认证通过后,向建立连接且为升级专用的IC卡获取升级文件,利用获取的升级文件执行读写器固件的升级。
其中,认证模块具体包括:
认证单元,用于当判断模块判断的结果为是时,对建立连接且为升级专用的IC卡进行认证。
进一步地,读写器的认证模块还包括:
通信单元,用于和IC卡通信,实现IC卡对读写器的认证。
其中,获取模块具体包括:
获取单元,用于当认证模块和建立连接且为升级专用的IC卡认证通过后,根据预设的升级文件的地址信息,向建立连接且为升级专用的IC卡获取地址信息对应的升级文件,利用获取的升级文件执行读写器固件的升级。
进一步地,获取模块还包括:
合法判断单元,用于对获取的升级文件进行合法性判断,当判断获取的升级文件合法后,利用获取的升级文件执行读写器固件的升级。
当获取的升级文件为加密状态时,获取模块还包括:
解密单元,用于对加密的升级文件进行解密,得到解密后的升级文件,利用升级文件执行读写器固件的升级。
综上,本发明实施例提供的读写器,通过使用升级专用的IC卡,向该升级专用的IC卡获取在其内部存放升级用的bin文件,实现读写器固件可以直接升级,缩短了开发周期、降低了成本、实现简单、操作方便、升级效率高;通过使用读写器与IC卡间的认证,加强了保密性,提高了安全性。由于IC卡体积小、携带方便,进一步地,提高了读写器固件升级的便捷性。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本发明实施例中的部分步骤,可以利用软件实现,相应的软件程序可以存储在可读取的存储介质中,如光盘或硬盘等。

Claims (25)

1.一种升级读写器固件的方法,其特征在于,所述方法包括:
读写器与集成电路IC卡建立连接;
所述读写器向所述IC卡发送检查命令,读取所述IC卡返回的结果,根据所述结果判断所述IC卡是否为升级专用的IC卡;或者,所述读写器向所述IC卡发送防冲撞指令,读取所述IC卡返回的标识,根据所述标识判断所述IC卡是否为升级专用的IC卡;其中,升级专用的IC卡中保存升级文件;
如果所述IC卡是升级专用的IC卡,则所述读写器对所述IC卡进行认证,且所述IC卡对所述读写器进行认证;当所述读写器对所述IC卡进行认证通过,且所述IC卡对所述读写器进行认证通过后,所述读写器向所述IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;
如果所述IC卡不是升级专用的IC卡,则所述读写器对所述IC卡进行普通IC卡处理。
2.如权利要求1所述的方法,其特征在于,所述读写器向所述IC卡获取升级文件的步骤,具体包括:
所述读写器根据预设的升级文件的地址信息,向所述IC卡获取所述地址信息对应的升级文件。
3.如权利要求1所述的方法,其特征在于,所述升级专用的IC卡中保存升级文件具体为:
所述升级专用的IC卡中保存加密后的升级文件;
相应地,
所述读写器向所述IC卡获取所述升级文件的步骤,具体为:
所述读写器获取所述加密后的升级文件,对所述加密后的升级文件解密后,得到所述升级文件。
4.如权利要求1所述的方法,其特征在于,所述利用所述获取的升级文件执行所述读写器固件的升级的步骤之前,还包括:
判断所述获取的升级文件是否合法,如果合法,则利用所述获取的升级文件执行所述读写器固件的升级。
5.如权利要求4所述的方法,其特征在于,所述判断所述获取的升级文件是否合法的步骤,具体包括:
根据所述获取的升级文件的校验和,判断所述获取的升级文件是否合法。
6.如权利要求1所述的方法,其特征在于,当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述根据所述结果判断所述IC卡是否为升级专用的IC卡的步骤,具体包括:
所述读写器判断所述IC卡返回的结果中携带的IC卡的数据信息是否和预设的数据信息匹配,如果匹配,则判断所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡;
或,
所述读写器判断所述IC卡返回的结果中的特征信息是否和预设的特征信息匹配,如果匹配,则判断所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡。
7.如权利要求1所述的方法,其特征在于,当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述读写器对所述IC卡进行认证的步骤,具体包括:
所述读写器生成第一验证码并发送给所述IC卡;
所述读写器根据所述第一验证码生成第一校验码,并读取所述IC卡根据收到的所述第一验证码生成的第一授权码,判断所述第一授权码和所述第一校验码是否匹配,如果匹配,则所述读写器对所述IC卡认证成功;否则,所述读写器对所述IC卡认证失败。
8.如权利要求7所述的方法,其特征在于,所述读写器根据所述第一验证码生成第一校验码的步骤,具体为:
所述读写器将所述第一验证码作为第一校验码;或,
所述读写器对所述第一验证码进行变换后得到第一校验码;或,
所述读写器使用预设的对称密钥对所述第一验证码加密后得到第一校验码;或,
所述读写器根据预设的非对称密钥,使用相应的公钥对所述第一验证码加密后得到第一校验码。
9.如权利要求1所述的方法,其特征在于,当所述IC卡为接触式IC卡,所述读写器为接触式读写器时,所述IC卡对所述读写器进行认证的步骤,具体包括:
所述读写器读取所述IC卡生成的第二验证码,根据所述第二验证码生成并向所述IC卡发送第二授权码;
读取所述IC卡返回的状态信息,判断所述状态信息是否为预设信息,如果是预设信息,则所述IC卡对所述读写器认证成功;否则,所述IC卡对所述读写器认证失败。
10.如权利要求1所述的方法,其特征在于,当所述IC卡为非接触式IC卡,所述读写器为非接触式读写器时,所述根据所述标识判断所述IC卡是否为升级专用的IC卡的步骤,具体包括:
所述读写器判断所述IC卡返回的标识是否和自身预设的升级专用的IC卡的标识匹配,如果匹配,则认证所述IC卡为升级专用的IC卡;否则,所述IC卡不是升级专用的IC卡;
相应地,所述读写器对所述IC卡进行认证的步骤,具体包括:
所述读写器读取所述IC卡返回的状态信息,判断来自所述IC卡的状态信息是否和所述读写器的自身预设状态信息匹配,如果匹配,则所述读写器认证所述IC卡成功;否则,所述读写器认证所述IC卡失败。
11.一种升级读写器固件的系统,其特征在于,所述系统包括:读写器和集成电路IC卡,其中,
所述读写器,用于与所述IC卡建立连接;向所述IC卡发送检查命令,读取所述IC卡返回的结果,根据所述结果判断所述IC卡是否为升级专用的IC卡,或者,向所述IC卡发送防冲撞指令,读取所述IC卡返回的标识,根据所述标识判断所述IC卡是否为升级专用的IC卡;如果所述IC卡是升级专用的IC卡,则对所述IC卡进行认证,当对所述IC卡认证通过,且所述IC卡对所述读写器自身进行认证通过后,从所述IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;如果所述IC卡不是升级专用的IC卡,则对所述IC卡进行普通IC卡处理;
所述IC卡,用于与所述读写器建立连接;接收所述读写器发送的检查命令,并向所述读写器返回结果,或者,接收所述IC卡发送的防冲撞指令,并向所述读写器返回标识;在所述IC卡自身被所述读写器认证为升级专用的IC卡后,对所述读写器进行认证;作为升级专用的IC卡保存升级文件;
所述读写器包括:接口模块、判断模块、认证模块、处理模块和获取模块;
所述读写器的接口模块,用于与集成电路IC卡建立连接;
所述读写器的判断模块,用于判断与所述读写器的接口模块建立连接的IC卡是否为升级专用的IC卡,其中,升级专用的IC卡中保存升级文件;
所述读写器的认证模块,用于当所述读写器的判断模块判断的结果为是时,则对所述建立连接且为升级专用的IC卡进行认证,所述建立连接且为升级专用的IC卡对所述读写器进行认证;
所述读写器的处理模块,用于当所述读写器的判断模块判断的结果为否时,对所述IC卡进行普通IC卡处理;
所述读写器的获取模块,用于当所述读写器的认证模块对所述建立连接且为升级专用的IC卡认证通过后,且所述建立连接为升级专用的IC卡对所述读写器进行认证通过后,向所述建立连接且为升级专用的IC卡获取升级文件,利用所述获取的升级文件执行所述读写器固件的升级;
所述IC卡包括:接口模块和认证模块;
所述IC卡的接口模块,用于与读写器建立连接;
所述IC卡的认证模块,用于对与所述IC卡的接口模块建立连接的读写器进行认证,完成所述读写器和所述IC卡的认证。
12.如权利要求11所述的系统,其特征在于,
所述读写器,还用于判断所述获取的升级文件是否合法,如果合法,则利用所述获取的升级文件执行所述读写器固件的升级。
13.如权利要求11所述的系统,其特征在于,
所述IC卡,还用于对所述保存的升级文件进行加密;
相应地,
所述读写器,还用于对从所述IC卡获取的加密后的升级文件进行解密。
14.如权利要求11所述的系统,其特征在于,所述IC卡所包含的认证模块具体包括:
第一认证单元,用于存储所述读写器对所述IC卡认证所需要的数据,实现当所述读写器认证所述IC卡为升级专用的IC卡后,完成所述读写器对所述IC卡的认证。
15.如权利要求14所述的系统,其特征在于,所述IC卡所包含的认证模块还包括:
第二认证单元,用于认证所述读写器,完成所述IC卡对所述读写器的认证。
16.如权利要求11所述的系统,其特征在于,所述IC卡还包括:
保存模块,用于保存升级文件;
加密模块,用于对所述保存模块保存的升级文件进行加密。
17.如权利要求11所述的系统,其特征在于,所述IC卡所包含的接口模块包括:
第一接口单元,用于通过与所述读写器建立机械连接,激活所述IC卡,实现所述读写器和所述IC卡连接的建立;或,
第二接口单元,用于根据所述读写器发送的检查命令,向所述读写器返回结果,实现所述读写器和所述IC卡连接的建立;或根据所述读写器发送的防冲撞命令,向所述读写器返回所述IC卡的标识,实现所述读写器和所述IC卡连接的建立。
18.如权利要求14所述的系统,其特征在于,所述第一认证单元具体为:
第一认证子单元,用于接收所述读写器生成并发送的第一验证码,根据所述第一验证码生成并向所述读写器返回第一授权码;其中,所述第一授权码用于所述读写器对所述IC卡的认证,或,
第二认证子单元,用于向所述读写器返回状态信息,其中,所述状态信息用于所述读写器对所述IC卡的认证。
19.如权利要求16所述的系统,其特征在于,所述保存模块具体包括:
保存单元,用于按照升级文件的标识,将所述升级文件保存在预设的地址中。
20.如权利要求15所述的系统,其特征在于,所述第二认证单元具体为:
第三认证子单元,用于生成第二验证码并发送给所述读写器,并接收所述读写器根据所述第二验证码生成并发送第二授权码,并向所述读写器返回状态信息,所述状态信息用于所述读写器根据所述状态信息判断所述IC卡是否对所述读写器认证通过。
21.如权利要求11所述的系统,其特征在于,所述读写器所包含的认证模块具体包括:
认证单元,用于当所述判断模块判断的结果为是时,对所述建立连接且为升级专用的IC卡进行认证。
22.如权利要求21所述的系统,其特征在于,所述读写器所包含的认证模块还包括:
通信单元,用于和所述IC卡通信,实现所述IC卡对所述读写器的认证。
23.如权利要求11所述的系统,其特征在于,所述获取模块具体包括:
获取单元,用于当所述认证模块和所述建立连接且为升级专用的IC卡认证通过后,根据预设的升级文件的地址信息,向所述建立连接且为升级专用的IC卡获取所述地址信息对应的升级文件,利用所述获取的升级文件执行所述读写器固件的升级。
24.如权利要求23所述的系统,其特征在于,所述获取模块还包括:
合法判断单元,用于对获取的升级文件进行合法性判断,当判断所述获取的升级文件合法后,利用所述获取的升级文件执行所述读写器固件的升级。
25.如权利要求23所述的系统,其特征在于,当所述获取的升级文件为加密状态时,所述获取模块还包括:
解密单元,用于对加密的升级文件进行解密,得到解密后的升级文件,利用所述升级文件执行所述读写器固件的升级。
CN2008101190722A 2008-08-28 2008-08-28 一种升级读写器固件的方法、系统和设备 Active CN101339597B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2008101190722A CN101339597B (zh) 2008-08-28 2008-08-28 一种升级读写器固件的方法、系统和设备
US12/455,637 US10114953B2 (en) 2008-08-28 2009-06-04 Method and system for upgrading firmware of a card reader
EP09163744A EP2159728A3 (en) 2008-08-28 2009-06-25 Method and system of upgrading firmware of a card reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101190722A CN101339597B (zh) 2008-08-28 2008-08-28 一种升级读写器固件的方法、系统和设备

Publications (2)

Publication Number Publication Date
CN101339597A CN101339597A (zh) 2009-01-07
CN101339597B true CN101339597B (zh) 2011-10-05

Family

ID=40213663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101190722A Active CN101339597B (zh) 2008-08-28 2008-08-28 一种升级读写器固件的方法、系统和设备

Country Status (3)

Country Link
US (1) US10114953B2 (zh)
EP (1) EP2159728A3 (zh)
CN (1) CN101339597B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296754B2 (en) * 2009-06-02 2012-10-23 Hand Held Products, Inc. Indicia reader with programmable indicators of software upgrades
CN101799861A (zh) * 2010-03-30 2010-08-11 中兴通讯股份有限公司 一种读卡器的软件升级方法、装置和读卡器
CN101826960A (zh) * 2010-04-16 2010-09-08 中国电子科技集团公司第二十八研究所 一种实时传输加解密数据的校验方法
CN102156828A (zh) * 2011-01-25 2011-08-17 北京握奇数据系统有限公司 一种智能卡数据存、取过程中的校验方法及智能卡
CN103019786A (zh) * 2012-12-12 2013-04-03 上海派芬自动控制技术有限公司 一种控制器升级方法及系统
CN106329585B (zh) * 2015-06-19 2020-03-27 中兴新能源汽车有限责任公司 无线充电认证方法及装置
EP3411854A1 (en) 2016-02-04 2018-12-12 Carrier Corporation Dual card programming for access control system
EP3506086A1 (en) * 2017-12-28 2019-07-03 ELATEC GmbH Method for updating or upgrading firmware of a radio frequency identification reader
CN108491745B (zh) * 2018-03-12 2022-11-22 捷德(中国)信息科技有限公司 数据采集方法及装置、计算机可读存储介质
US10521220B1 (en) * 2018-12-18 2019-12-31 Palantir Technologies Inc. Systems and methods for coordinating the deployment of components to defined user groups
CN110022558B (zh) * 2019-04-03 2023-01-31 Oppo广东移动通信有限公司 一种升级包的加密、解密方法和电子装置及存储介质
CN110176964B (zh) * 2019-06-12 2022-01-21 浙江沁园水处理科技有限公司 一种无线设备的生产测试系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215796A (ja) * 2004-01-27 2005-08-11 Nec Software Kyushu Ltd 携帯端末のファームウェア更新システムと方法、更新モジュール配布媒体、携帯端末、及びプログラム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US7057492B2 (en) * 1995-10-11 2006-06-06 Motorola, Inc. Enabling/enhancing a feature of an electronic device using radio frequency identification technology
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
EP1022638A3 (en) 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
EP1277162A4 (en) * 2000-02-18 2008-02-20 Vasco Data Security Inc ON-SITE PROGRAMMABLE SMART-CARD DEVICE AND TOKEN DEVICE
EP1266362A1 (de) * 2000-03-15 2002-12-18 Swisscom Mobile AG Verfahren zur verbreitung von parametern in offline chipkarten-terminals, sowie dazu geeignete chipkarten-terminals und benutzerchipkarten
US20060039564A1 (en) * 2000-11-17 2006-02-23 Bindu Rama Rao Security for device management and firmware updates in an operator network
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
US7299463B2 (en) * 2001-09-28 2007-11-20 Intel Corporation Method for atomically updating a plurality of files
US7089547B2 (en) * 2002-09-13 2006-08-08 International Business Machines Corporation Firmware updating
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US8281084B2 (en) * 2003-01-13 2012-10-02 Emlilex Design & Manufacturing Corp. Method and interface for access to memory within a first electronic device by a second electronic device
US20050010811A1 (en) * 2003-06-16 2005-01-13 Zimmer Vincent J. Method and system to support network port authentication from out-of-band firmware
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
TWI272534B (en) * 2003-12-31 2007-02-01 Asustek Comp Inc Firmware update processing method and application program
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
US7124943B2 (en) 2004-09-24 2006-10-24 Assa Abloy Identification Technology Group Ab RFID system having a field reprogrammable RFID reader
US7558804B1 (en) * 2005-08-26 2009-07-07 American Megatrends, Inc. Method, apparatus, and computer-readable medium for space-efficient storage of variables in a non-volatile computer memory
US20070168571A1 (en) * 2005-11-02 2007-07-19 Dell Products L.P. System and method for automatic enforcement of firmware revisions in SCSI/SAS/FC systems
JP4816012B2 (ja) * 2005-11-09 2011-11-16 ソニー株式会社 情報処理装置、ソフトウェアインストール方法、および光ディスク
US7676803B2 (en) * 2005-12-06 2010-03-09 Dell Products L.P. Method of defining packaging applicability
EP1873963A1 (en) * 2006-06-29 2008-01-02 Incard SA Authentication method for IC cards
US7494062B2 (en) * 2006-11-17 2009-02-24 Ncr Corporation Secure reader for use in data management
US8612538B2 (en) * 2007-08-21 2013-12-17 Honeywell International Inc. System and method for upgrading telemonitor unit firmware
US20090077634A1 (en) * 2007-09-19 2009-03-19 Aten International Co., Ltd. Firmware update method and system using the same
US20090083725A1 (en) * 2007-09-20 2009-03-26 Zhenghong Wang Firmware upgrading method for an interface card
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US9009357B2 (en) * 2008-04-24 2015-04-14 Micron Technology, Inc. Method and apparatus for field firmware updates in data storage systems
KR101545477B1 (ko) * 2008-09-30 2015-08-19 삼성전자주식회사 Rfid 시스템의 구동 프로그램 업그레이드 방법
US8910868B1 (en) * 2013-11-27 2014-12-16 Square, Inc. Firmware management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215796A (ja) * 2004-01-27 2005-08-11 Nec Software Kyushu Ltd 携帯端末のファームウェア更新システムと方法、更新モジュール配布媒体、携帯端末、及びプログラム

Also Published As

Publication number Publication date
EP2159728A2 (en) 2010-03-03
EP2159728A3 (en) 2010-06-23
US10114953B2 (en) 2018-10-30
CN101339597A (zh) 2009-01-07
US20100058309A1 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
CN101339597B (zh) 一种升级读写器固件的方法、系统和设备
US8762720B2 (en) Method of mutual authentication between a communication interface and a host processor of an NFC chipset
US7797537B2 (en) Mobile terminal, data communication method, and computer program
US8861733B2 (en) Method of personalizing a NFC chipset
US8532295B2 (en) Method for the secure loading in a NFC chipset of data allowing access to a service
CN1758594B (zh) 生物测量认证装置和终端
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
CN102314731A (zh) 移动支付方法和用于实现该移动支付方法的设备
CN102831529A (zh) 一种基于射频的商品信息识别方法及系统
KR20060102584A (ko) 유에스비 인터페이스를 구비한 보안 데이터 저장 장치 및방법
US20140289129A1 (en) Method for secure contactless communication of a smart card and a point of sale terminal
CN101866411B (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
CN103714295A (zh) 一种金融集成电路卡个人化数据的检测方法及系统
US20230252451A1 (en) Contactless card with multiple rotating security keys
CN201742425U (zh) 非接触式cpu卡一卡多应用安全认证加密系统
CN101883357A (zh) 一种终端与智能卡之间的相互认证方法、装置及系统
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
CN102315940B (zh) 一种数据的传输与处理系统及方法
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
CN105490708A (zh) 一种读写智能卡的方法及装置
KR100574238B1 (ko) Usb 인터페이스를 갖는 보안 칩을 구비한 데이터 저장장치 및 방법
JP2000232442A (ja) 情報処理方法及びシステム
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
CN102307100A (zh) 一种数据处理装置及其数据处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant