CN106899437B - 一种升级pos机模块固件的方法和装置 - Google Patents
一种升级pos机模块固件的方法和装置 Download PDFInfo
- Publication number
- CN106899437B CN106899437B CN201710101684.8A CN201710101684A CN106899437B CN 106899437 B CN106899437 B CN 106899437B CN 201710101684 A CN201710101684 A CN 201710101684A CN 106899437 B CN106899437 B CN 106899437B
- Authority
- CN
- China
- Prior art keywords
- module
- fwp
- firmware
- upgraded
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0009—Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
Abstract
本发明属于支付终端领域,提供了一种升级POS机模块固件的方法和装置,以提高POS机模块固件升级时的安全性。所述方法包括:下载模块固件升级包FWP;对FWP的签名进行校验;若对FWP的签名进行的校验通过,则解压FWP以进行后续的模块固件升级,否则,返回校验失败信息。本发明提供的技术方案,一方面,FWP设计与OS具有低耦合性,无论是由于模块固件升级还是下载协议改变,OS都不需要因此而进行升级,降低了模块固件升级所需的成本;另一方面,提高了升级的安全性,可以有效防止升级工具被伪造给POS机用户造成的损失。
Description
技术领域
本发明属于支付终端领域,尤其涉及一种升级POS机模块固件的方法和装置。
背景技术
一台支付终端(Point Of Sale,POS)机包括多个模块,例如磁条卡、接触式IC卡读卡器、非接触式IC卡读卡器、Wifi、蓝牙、2G、3G、4G、摄像头、打印机和条码扫描头等。这些模块中,有的模块,例如接触式IC卡读卡器、非接触式IC卡读卡器等自身并没有固件(Firmware),是由(Operating System,OS)驱动运行,这类固件升级均通过OS的升级进行,而有的模块,例如2G、3G、4G模块等自身具有固件,也有自己用于存放固件的Flash,这些模块通过串口、USB等方式与POS机相连,其固件需要单独下载。
目前市场上的POS机在处理模块的固件升级时,一般方法是将POS机连接至电脑,运行模块厂商提供的工具,下载模块的固件到对应模块中。由于固件是单独下载,不会对其签名验证,因此,对于上述固件升级方式,如果模块厂商的升级协议被泄漏,升级工具可以被伪造,模块的固件有可能被非法升级,导致通讯数据泄漏,存在安全风险。
发明内容
本发明的目的在于提供一种升级POS机模块固件的方法和装置,以提高POS机模块固件升级时的安全性。
本发明第一方面提供一种升级POS机模块固件的方法,所述方法包括:
下载模块固件升级包FWP;
对所述FWP的签名进行校验;
若对所述FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息。
本发明第二方面提供一种升级POS机模块固件的装置,所述装置包括:
下载模块,用于下载模块固件升级包FWP;
第一校验模块,用于对所述FWP的签名进行校验;
解压模块,用于若所述第一校验模块对所述FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息。
从上述本发明技术方案可知,由于对模块固件升级包FWP进行了签名校验,校验通过之后才解压模块固件升级包,因此,一方面,FWP设计与OS具有低耦合性,无论是由于模块固件升级还是下载协议改变,OS都不需要因此而进行升级,降低了模块固件升级所需的成本;另一方面,提高了升级的安全性,可以有效防止升级工具被伪造给POS机用户造成的损失。
附图说明
图1是本发明实施例一提供的升级POS机模块固件的方法的实现流程示意图;
图2是本发明实施例二提供的升级POS机模块固件的装置的结构示意图;
图3是本发明实施例三提供的升级POS机模块固件的装置的结构示意图;
图4是本发明实施例四提供的升级POS机模块固件的装置的结构示意图;
图5-a是本发明实施例五提供的升级POS机模块固件的装置的结构示意图;
图5-b是本发明实施例六提供的升级POS机模块固件的装置的结构示意图;
图5-c是本发明实施例七提供的升级POS机模块固件的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种升级POS机模块固件的方法,所述方法包括:下载模块固件升级包FWP;对所述FWP的签名进行校验;若对所述FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息。本发明实施例还提供相应的一种升级POS机模块固件的装置。以下分别进行详细说明。
请参阅附图1,是本发明实施例一提供的升级POS机模块固件的方法的实现流程示意图,主要包括以下步骤S101至步骤S103,详细说明如下:
S101,下载模块固件升级包FWP。
在本发明实施例中,模块固件升级包(FirmWare upgrade Package,FWP)采用linux下常用的.tar或.gz格式压缩,压缩为一个整包,并采用与OS固件签名相同的密钥对其进行签名,保证了FWP只能是被POS厂商发行,且不会被篡改。FWP包括了三个成员,分别为模块固件、升级程序(upgrade)和FWP信息文件(fwpinfo信息文件),其中,模块固件是模块厂商提供的POS机的模块的固件;升级程序(upgrade)起到执行模块固件下载的作用,其主要包括了由模块厂商提供的下载协议,而不同的模块对应不同的下载协议,每一个FWP的升级程序也不同;FWP信息文件记录了模块标识、待升级模块固件的版本号和描述信息等三个字段,其中,模块标识字段可以是模块代号也可以是模块的真实名称,需要与该模块在POS机的名称保持一致,待升级模块固件的版本号字段表示升级模块固件的版本,在模块升级该固件后,需要与从POS机中读取的模块的版本号一致,描述信息字段简要说明了模块的基本信息,包括实际名字、支持机型等,可以让用户很直观地了解到该FWP的基本信息。
作为本发明一个实施例,下载模块固件升级包FWP可以是通过本地下载FWP或通过远程下载FWP,其中,通过远程下载FWP可以是通过无线方式或有线方式连接至服务器下载FWP,例如,通过WiFi、2G、3G或4G等无线方式连接至互联网的服务器下载FWP,或者,通过以太网或USB连接至电脑终端,从互联网的服务器下载FWP。
在本发明实施例中,由于可通过远程下载FWP,进行模块固件的升级,从而无需安排POS机维修人员前往升级,大大节省了人力成本。
S102,对经步骤S101下载所得FWP的签名进行校验。
如前所述,在本发明实施例中,FWP采用了与OS固件签名相同的密钥进行签名。因此,为了保障模块固件升级的安全性,可以对经步骤S101下载所得FWP的签名进行校验。
S103,若对FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息。
在本发明实施例中,解压FWP以进行后续的模块固件升级之后,还包括步骤S104至S106,说明如下:
S104,判断当前POS机是否包含模块标识对应的模块。
需要说明的是,在本发明实施例中,POS机有多类外设模块,每一类外设模块也会有多个模块,每一个模块的每一个固件的版本对应一个FWP。理论上,FWP中的升级程序(upgrade)在一个模块的第一个FWP生成时完成,后续由于模块的固件升级,升级程序(upgrade)无需改变,仅仅升级FWP信息文件(fwpinfo信息文件)和模块固件。在现有所支持的外设模块中,OS固件比较大,远大于模块固件,一般情况下OS无需升级,即使由于各种原因导致FWP升级(例如固件升级、协议改变或开发存在Bug等),OS也不会因此而需要同步升级。
S105,对升级程序的签名进行校验。
由于系统会对所有的可执行文件进行签名校验,因此,在本发明实施例中,升级程序也做了签名,并且与整个FWP的签名密钥一致,如此,可对升级程序的签名进行校验,以防被人伪造或篡改。
S106,若当前POS机包含所述模块标识对应的模块以及对升级程序的签名校验通过,则运行升级程序对模块固件进行升级。
若当前POS机包含所述模块标识对应的模块以及对升级程序的签名校验通过,运行升级程序对模块固件进行升级之后,还包括:读取当前POS机中待升级模块固件的版本号,比较当前POS机中待升级模块固件的版本号与FWP信息文件包含的待升级模块固件的版本号;若所述当前POS机中待升级模块固件的版本号与所述FWP信息文件包含的待升级模块固件的版本号一致,则提示模块固件升级成功,否则,提示模块固件升级失败。
若当前POS机不包含所述模块标识对应的模块和/或对升级程序的签名校验没有通过,则退出升级过程,并返回模块不匹配错误和/或签名失败错误等提示信息。
从上述附图1示例的升级POS机模块固件的方法可知,由于对模块固件升级包FWP进行了签名校验,校验通过之后才解压模块固件升级包,因此,一方面,FWP设计与OS具有低耦合性,无论是由于模块固件升级还是下载协议改变,OS都不需要因此而进行升级,降低了模块固件升级所需的成本;另一方面,提高了升级的安全性,可以有效防止升级工具被伪造给POS机用户造成的损失。
请参阅附图2,是本发明实施例二提供的升级POS机模块固件的装置的结构示意图。为了便于说明,附图2仅示出了与本发明实施例相关的部分。附图2示例的升级POS机模块固件的装置可以是附图1示例的升级POS机模块固件的方法的执行主体,其主要包括下载模块201、第一校验模块202和解压模块203,详细说明如下:
下载模块201,用于下载模块固件升级包FWP;
第一校验模块202,用于对FWP的签名进行校验;
解压模块203,用于若第一校验模块202对FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息。
附图2示例的装置中,FWP包括升级程序和FWP信息文件,FWP信息文件包括模块标识,附图2示例的升级POS机模块固件的装置还包括判断模块301、第二校验模块302和升级模块303,如附图3所示本发明实施例三提供的升级POS机模块固件的装置,其中:
判断模块301,用于解压模块203解压FWP以进行后续的模块固件升级之后,判断当前POS机是否包含模块标识对应的模块;
第二校验模块302,用于对升级程序的签名进行校验;
升级模块303,用于若当前POS机包含模块标识对应的模块以及对升级程序的签名校验通过,则运行升级程序对模块固件进行升级。
附图3示例的装置中,FWP信息文件还包括待升级模块固件的版本号,附图3示例的升级POS机模块固件的装置还包括读取模块401、比较模块402和提示模块403,如附图4所示本发明实施例四提供的升级POS机模块固件的装置,其中:
读取模块401,用于升级模块303运行升级程序对模块固件进行升级之后,读取当前POS机中待升级模块固件的版本号;
比较模块402,用于比较当前POS机中待升级模块固件的版本号与FWP信息文件包含的待升级模块固件的版本号;
提示模块403,用于若当前POS机中待升级模块固件的版本号与FWP信息文件包含的待升级模块固件的版本号一致,则提示模块固件升级成功,否则,提示模块固件升级失败。
附图2至附图4任一示例的下载模块201还包括本地下载单元501或远程下载单元502,如附图5-a至附图5-c所示本发明实施例五至七提供的升级POS机模块固件的装置,其中:
本地下载单元501,用于通过本地下载FWP;
远程下载单元502,用于通过远程下载FWP。
附图5-a至附图5-c示例的升级POS机模块固件的装置中,远程下载单元502具体用于通过无线方式或有线方式连接至服务器下载FWP。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种升级POS机模块固件的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (8)
1.一种升级POS机模块固件的方法,其特征在于,所述方法包括:
下载模块固件升级包FWP;
对所述FWP的签名进行校验;
若对所述FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息;
其中,所述FWP包括模块固件、升级程序和FWP信息文件;所述FWP信息文件包括模块标识,所述解压所述FWP以进行后续的模块固件升级之后,所述方法还包括:
判断当前POS机是否包含所述模块标识对应的模块;
对所述升级程序的签名进行校验;
若所述当前POS机包含所述模块标识对应的模块以及对所述升级程序的签名校验通过,则运行所述升级程序对模块固件进行升级。
2.如权利要求1所述的方法,其特征在于,所述FWP信息文件还包括待升级模块固件的版本号,所述运行所述升级程序对模块固件进行升级之后,所述方法还包括:
读取所述当前POS机中待升级模块固件的版本号;
比较所述当前POS机中待升级模块固件的版本号与所述FWP信息文件包含的待升级模块固件的版本号;
若所述当前POS机中待升级模块固件的版本号与所述FWP信息文件包含的待升级模块固件的版本号一致,则提示模块固件升级成功,否则,提示模块固件升级失败。
3.如权利要求1至2任意一项所述的方法,其特征在于,所述下载模块固件升级包FWP包括:通过本地下载所述FWP或通过远程下载所述FWP。
4.如权利要求3所述的方法,其特征在于,所述通过远程下载所述FWP包括:通过无线或有线方式连接至服务器下载所述FWP。
5.一种升级POS机模块固件的装置,其特征在于,所述装置包括:
下载模块,用于下载模块固件升级包FWP;
第一校验模块,用于对所述FWP的签名进行校验;
解压模块,用于若所述第一校验模块对所述FWP的签名进行的校验通过,则解压所述FWP以进行后续的模块固件升级,否则,返回校验失败信息;
所述FWP包括模块固件、升级程序和FWP信息文件;
所述FWP包括升级程序和FWP信息文件,所述FWP信息文件包括模块标识,所述装置还包括:
判断模块,用于所述解压模块解压所述FWP以进行后续的模块固件升级之后,判断当前POS机是否包含所述模块标识对应的模块;
第二校验模块,用于对所述升级程序的签名进行校验;
升级模块,用于若所述当前POS机包含所述模块标识对应的模块以及对所述升级程序的签名校验通过,则运行所述升级程序对模块固件进行升级。
6.如权利要求5所述的装置,其特征在于,所述FWP信息文件还包括待升级模块固件的版本号,所述装置还包括:
读取模块,用于所述升级模块运行所述升级程序对模块固件进行升级之后,读取所述当前POS机中待升级模块固件的版本号;
比较模块,用于比较所述当前POS机中待升级模块固件的版本号与所述FWP信息文件包含的待升级模块固件的版本号;
提示模块,用于若所述当前POS机中待升级模块固件的版本号与所述FWP信息文件包含的待升级模块固件的版本号一致,则提示模块固件升级成功,否则,提示模块固件升级失败。
7.如权利要求5至6任意一项所述的装置,其特征在于,所述下载模块包括本地下载单元或远程下载单元;
所述本地下载单元,用于通过本地下载所述FWP;
所述远程下载单元,用于通过远程下载所述FWP。
8.如权利要求7所述的装置,其特征在于,所述远程下载单元具体用于通过无线方式或有线方式连接至服务器下载所述FWP。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710101684.8A CN106899437B (zh) | 2017-02-23 | 2017-02-23 | 一种升级pos机模块固件的方法和装置 |
PCT/CN2017/095691 WO2018153026A1 (zh) | 2017-02-23 | 2017-08-02 | 一种升级pos机模块固件的方法和装置 |
US15/744,136 US20200028737A1 (en) | 2017-02-23 | 2017-08-02 | Method and device for upgrading module firmware of pos machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710101684.8A CN106899437B (zh) | 2017-02-23 | 2017-02-23 | 一种升级pos机模块固件的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106899437A CN106899437A (zh) | 2017-06-27 |
CN106899437B true CN106899437B (zh) | 2020-05-01 |
Family
ID=59185677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710101684.8A Active CN106899437B (zh) | 2017-02-23 | 2017-02-23 | 一种升级pos机模块固件的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200028737A1 (zh) |
CN (1) | CN106899437B (zh) |
WO (1) | WO2018153026A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106899437B (zh) * | 2017-02-23 | 2020-05-01 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN107634859B (zh) * | 2017-09-30 | 2021-07-02 | 飞天诚信科技股份有限公司 | 一种固件升级方法及装置 |
CN107861746B (zh) * | 2017-12-06 | 2020-11-27 | 北京经纬恒润科技有限公司 | 一种车辆电子控制单元的刷新方法及系统 |
CN109767579A (zh) * | 2018-11-29 | 2019-05-17 | 福建新大陆支付技术有限公司 | 智能pos的modem固件更新方法、pos系统及存储介质 |
CN109783123A (zh) * | 2019-03-11 | 2019-05-21 | 天津卡达克数据有限公司 | 车载t-box终端及固件升级方法 |
US11520891B1 (en) * | 2019-12-11 | 2022-12-06 | Amazon Technologies, Inc. | Secure boot of an integrated circuit |
CN111142906B (zh) * | 2019-12-25 | 2023-11-10 | 浙江大华技术股份有限公司 | 一种设备固件升级方案迭代的方法、装置与设备 |
CN111240709A (zh) * | 2019-12-26 | 2020-06-05 | 深圳市优博讯科技股份有限公司 | 一种基于android系统的POS设备的固件升级方法及系统 |
CN112230950B (zh) * | 2020-09-17 | 2023-12-12 | 成都卓影科技股份有限公司 | 一种切换Android设备系统签名并保留用户数据的方法 |
CN112416391A (zh) * | 2020-11-16 | 2021-02-26 | 深圳市有方科技股份有限公司 | 系统升级方法、装置、计算机设备和存储介质 |
CN112447014B (zh) * | 2020-11-25 | 2022-10-14 | 惠尔丰信息系统有限公司 | 一种应用于安全支付pos机的控制方法 |
CN112667258B (zh) * | 2020-12-23 | 2023-10-31 | 艾体威尔电子技术(北京)有限公司 | 一种安卓pos机外接设备程序的远程升级方法 |
WO2023173350A1 (en) * | 2022-03-17 | 2023-09-21 | Micron Technology, Inc. | Compressing firmware data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101231595A (zh) * | 2007-01-23 | 2008-07-30 | 索尼株式会社 | 管理系统、管理方法、终端设备、管理服务器和程序 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN104021018A (zh) * | 2014-06-06 | 2014-09-03 | 上海卓悠网络科技有限公司 | 终端、生成升级包的方法及识别升级包的方法 |
CN104102499A (zh) * | 2013-04-02 | 2014-10-15 | 中兴通讯股份有限公司 | 移动终端及其软件升级的方法 |
CN104166565A (zh) * | 2014-08-11 | 2014-11-26 | 成都瑞博慧窗信息技术有限公司 | 一种智能显示终端固件升级方法 |
CN105426215A (zh) * | 2015-12-11 | 2016-03-23 | 福建新大陆支付技术有限公司 | 基于Ftp的支付终端远程自动匹配升级固件补丁包方法 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106201439A (zh) * | 2016-09-09 | 2016-12-07 | 深圳怡化电脑股份有限公司 | 一种异常处理的方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8291480B2 (en) * | 2007-01-07 | 2012-10-16 | Apple Inc. | Trusting an unverified code image in a computing device |
US10459711B2 (en) * | 2008-08-12 | 2019-10-29 | Adobe Inc. | Updating applications using migration signatures |
EP2372592B1 (en) * | 2009-12-14 | 2016-08-24 | Nxp B.V. | integrated circuit and system for installing computer code thereon |
US9542558B2 (en) * | 2014-03-12 | 2017-01-10 | Apple Inc. | Secure factory data generation and restoration |
US9917687B2 (en) * | 2015-10-12 | 2018-03-13 | Microsoft Technology Licensing, Llc | Migrating secrets using hardware roots of trust for devices |
CN106899437B (zh) * | 2017-02-23 | 2020-05-01 | 百富计算机技术(深圳)有限公司 | 一种升级pos机模块固件的方法和装置 |
CN107194242B (zh) * | 2017-03-30 | 2019-11-08 | 百富计算机技术(深圳)有限公司 | 固件升级方法和装置 |
-
2017
- 2017-02-23 CN CN201710101684.8A patent/CN106899437B/zh active Active
- 2017-08-02 US US15/744,136 patent/US20200028737A1/en not_active Abandoned
- 2017-08-02 WO PCT/CN2017/095691 patent/WO2018153026A1/zh active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101231595A (zh) * | 2007-01-23 | 2008-07-30 | 索尼株式会社 | 管理系统、管理方法、终端设备、管理服务器和程序 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN104102499A (zh) * | 2013-04-02 | 2014-10-15 | 中兴通讯股份有限公司 | 移动终端及其软件升级的方法 |
CN104021018A (zh) * | 2014-06-06 | 2014-09-03 | 上海卓悠网络科技有限公司 | 终端、生成升级包的方法及识别升级包的方法 |
CN104166565A (zh) * | 2014-08-11 | 2014-11-26 | 成都瑞博慧窗信息技术有限公司 | 一种智能显示终端固件升级方法 |
CN105426215A (zh) * | 2015-12-11 | 2016-03-23 | 福建新大陆支付技术有限公司 | 基于Ftp的支付终端远程自动匹配升级固件补丁包方法 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106201439A (zh) * | 2016-09-09 | 2016-12-07 | 深圳怡化电脑股份有限公司 | 一种异常处理的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20200028737A1 (en) | 2020-01-23 |
CN106899437A (zh) | 2017-06-27 |
WO2018153026A1 (zh) | 2018-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106899437B (zh) | 一种升级pos机模块固件的方法和装置 | |
CN101937349B (zh) | 一种无线通信终端及其软件升级方法 | |
AU2017245244B2 (en) | Compressed firmware update | |
US8910868B1 (en) | Firmware management | |
US9778928B1 (en) | Compressed firmware update | |
US20170286093A1 (en) | Blocking and non-blocking firmware update | |
CN104021018A (zh) | 终端、生成升级包的方法及识别升级包的方法 | |
EP2958017A1 (en) | Computerized systems and methods for installing upgraded software on electronic devices | |
CN102149074B (zh) | 一种将终端与智能卡锁定或解锁的方法及装置 | |
CN112346904A (zh) | 智能电表校验方法、装置、智能电表及存储介质 | |
US8112662B2 (en) | Portable electronic apparatus, processing apparatus for portable electronic apparatus, and data processing method in portable electronic apparatus | |
CN110932891A (zh) | 防出错ota升级方法、装置、计算机设备及存储介质 | |
CN114282274A (zh) | 一种激活码验证方法及系统 | |
KR100876434B1 (ko) | Usim 카드 검증 시스템 및 검증 방법 | |
EP4300331A2 (en) | Network provisioning and tokenization using a remote terminal | |
CN104796532A (zh) | 一种销毁移动终端的方法及装置 | |
EP2759961A1 (en) | Ic card, portable electronic device, and ic card control method | |
CN111726247A (zh) | 一种电子锁固件的更新方法、装置、电子锁及存储介质 | |
CN114115170B (zh) | 一种车辆配置模块的确定方法、装置及售后诊断仪 | |
CN106445807B (zh) | 用于智能终端的应用安装包检测方法及装置 | |
CN112231159B (zh) | 一种内存安装位置测试方法、系统、终端及存储介质 | |
KR20190017041A (ko) | 보안 엘리먼트를 관리하는 방법 | |
CN103294837A (zh) | 一种集成电路的验证调试方法及系统 | |
US10853466B2 (en) | Portable keys for managing access to mobile devices | |
CN210402445U (zh) | 一种收银设备的防伪装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |