CN111240709A - 一种基于android***的POS设备的固件升级方法及*** - Google Patents

一种基于android***的POS设备的固件升级方法及*** Download PDF

Info

Publication number
CN111240709A
CN111240709A CN201911367733.8A CN201911367733A CN111240709A CN 111240709 A CN111240709 A CN 111240709A CN 201911367733 A CN201911367733 A CN 201911367733A CN 111240709 A CN111240709 A CN 111240709A
Authority
CN
China
Prior art keywords
firmware
file
module
android system
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911367733.8A
Other languages
English (en)
Inventor
阳广
张波
郭颂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Urovo Technology Corp Ltd
Original Assignee
Shenzhen Urovo Technology Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Urovo Technology Corp Ltd filed Critical Shenzhen Urovo Technology Corp Ltd
Priority to CN201911367733.8A priority Critical patent/CN111240709A/zh
Publication of CN111240709A publication Critical patent/CN111240709A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于android***的POS设备的固件升级方法及***,该方法包括以下步骤:将固件镜像文件加密打包到OTA包中,形成带有固件镜像文件的OTA升级包;建立android***与固件的通信接口以及固件更新函数;通过OTA升级程序下载OTA升级包;进入android***recovery模式,对OTA升级包进行解密,并完成完整性和合法性验证;根据OTA升级包解密后的打包文件中的固件镜像文件,调用固件更新函数通过通信接口对固件进行升级。通过实施本发明,解决了POS设备固件无线升级的问题,对于已经上市的POS机可以无线远程批量更新SE类外设固件,减少由于行业规范变更导致的机器召回,降低了设备召回的维护成本以及给客户和设备厂商造成的损失。

Description

一种基于android***的POS设备的固件升级方法及***
技术领域
本发明涉及固件升级领域,尤其涉及一种基于android***的POS设备的固件升级方法及***。
背景技术
Android POS设备的安全模块(SE,Secure Element)固件升级一般是通过工厂线刷处理,随着行业规范的更新,特别对于已经上市的POS设备,若需要进行固件升级,只能通过召回机器的方式,但这种方式会给客户和设备厂商造成损失。
发明内容
本发明要解决的技术问题在于,提供一种基于android***的POS设备的固件升级方法及***。
本发明解决其技术问题所采用的技术方案是:构造一种基于android***的POS设备的固件升级方法,包括以下步骤:
S1:将固件镜像文件加密打包到OTA包中,形成带有所述固件镜像文件的OTA升级包;
S2:建立android***与固件的通信接口以及固件更新函数;
S3:通过OTA升级程序下载所述OTA升级包;
S4:进入android***recovery模式,对所述OTA升级包进行解密,并完成完整性和合法性验证;
S5:根据所述OTA升级包解密后的打包文件中的固件镜像文件,调用所述固件更新函数通过所述通信接口对固件进行升级。
优选地,在本发明所述的基于android***的POS设备的固件升级方法中,所述将固件镜像文件加密打包到OTA包中,该步骤包括:
S1-1:对所述固件镜像文件进行计算摘要处理,获取整个所述固件镜像文件的哈希值,得到唯一标识Y;
S1-2:通过非对称密钥的私钥对所述唯一标识Y进行加密,得到签名数据;
S1-3:将厂商证书和所述签名数据通过二进制形式添加到所述固件镜像文件的后面,生成打包文件;
S1-4:通过所述私钥对所述打包文件进行加密,生成密文打包文件;
S1-5:将所述密文打包文件打包到所述OTA包中。
优选地,在本发明所述的基于android***的POS设备的固件升级方法中,所述步骤S2包括:
在android***驱动层建立android***与固件的通信接口,并在recovery 下载二进制文件中实现固件更新函数。
优选地,在本发明所述的基于android***的POS设备的固件升级方法中,步骤S4包括:
进入android***recovery模式,从所述OTA升级包中提取所述密文打包文件到POS设备的tmp目录下,通过非对称密钥的公钥对所述密文打包文件进行解密,得到打包文件,对所述打包文件中的签名数据进行完整性验证、以及对所述打包文件中的厂商证书进行合法性验证。
优选地,在本发明所述的基于android***的POS设备的固件升级方法中,所述对所述打包文件中的签名数据进行完整性验证、以及对所述打包文件中的厂商证书进行合法性验证,包括:
S4-1:将非对称密钥的公钥以及厂商证书预制到android***中;
S4-2:对所述打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
S4-3:通过所述公钥对所述打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
S4-4:比较哈希值X和唯一标识Y是否相等,若相等,则完整性验证通过;
S4-5:比较所述打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过。
优选地,在本发明所述的基于android***的POS设备的固件升级方法中,所述步骤S5包括:
启动recovery下载二进制文件,调用所述固件更新函数对所述打包文件的固件镜像文件进行解压,得到更新数据,并通过所述通信接口将所述更新数据更新至固件。
本发明还构造了一种基于android***的POS设备的固件升级***,包括:
加密模块,用于将固件镜像文件加密打包到OTA包中,形成带有所述固件镜像文件的OTA升级包;
建立模块,用于建立android***与固件的通信接口以及固件更新函数;
下载模块,用于通过OTA升级程序下载所述加密模块形成的OTA升级包;
解密模块,用于进入android***recovery模式,对所述下载模块获得的 OTA升级包进行解密,并完成完整性和合法性验证;
更新模块,用于根据所述解密模块对OTA升级包解密后的固件镜像文件,调用所述固件更新函数通过所述通信接口对固件进行升级。
优选地,在本发明所述的基于android***的POS设备的固件升级***中,所述加密模块包括:
摘要模块,用于对所述固件镜像文件进行计算摘要处理,获取整个所述固件镜像文件的哈希值,得到唯一标识Y;
签名模块,用于通过非对称密钥的私钥对所述摘要模块获得的唯一标识Y 进行加密,得到签名数据;
生成模块,用于将厂商证书和所述签名模块得到的签名数据通过二进制形式添加到所述固件镜像文件的后面,生成打包文件;
密文模块,用于通过所述私钥对所述生成模块生成的打包文件进行加密,生成密文打包文件;
打包模块,用于将所述密文模块生成的密文打包文件打包到所述OTA包中。
优选地,在本发明所述的基于android***的POS设备的固件升级***中,所述解密模块包括:
预制模块,用于将非对称密钥的公钥以及厂商证书预制到android***中;
提取模块,进入android***recovery模式,从所述OTA升级包中提取所述密文打包文件到POS设备的tmp目录下;
密文解密模块,用于通过所述公钥解密所述提取模块提取到的密文打包文件,得到打包文件;
运算模块,用于对所述密文解密模块得到的打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
签名解密模块,用于通过所述公钥对所述密文解密模块得到的打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
完整性验证模块,用于比较所述运算模块得到的哈希值X和所述签名解密模块得到的唯一标识Y是否相等,若相等,则完整性验证通过;
合法性验证模块,用于比较所述密文解密模块得到的打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过。
优选地,在本发明所述的基于android***的POS设备的固件升级***中,所述建立模块,还用于在android***驱动层建立android***与固件的通信接口,并在recovery下载二进制文件中实现固件更新函数;
还用于启动recovery下载二进制文件,调用所述固件更新函数对所述解密模块解密后的打包文件中的固件镜像文件进行解压,得到更新数据,并通过所述通信接口将所述更新数据更新至固件。
通过实施本发明,具有以下有益效果:
本发明通过将固件镜像文件加密打包到OTA包中,形成带有固件镜像文件的OTA升级包;建立android***与固件的通信接口以及固件更新函数;通过OTA升级程序下载OTA升级包;进入android***recovery模式,对 OTA升级包进行解密,并完成完整性和合法性验证;根据OTA升级包解密后的打包文件中的固件镜像文件,调用固件更新函数通过通信接口对固件进行升级,从而解决POS设备固件无线升级的问题,对于已经上市的POS机可以无线远程批量更新SE类外设固件,减少由于行业规范变更导致的机器召回,降低了设备召回的维护成本以及给客户和设备厂商造成的损失。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明基于android***的POS设备的固件升级方法的流程图;
图2是本发明将固件镜像文件加密打包到OTA包中的加密流程图;
图3是本发明基于android***的POS设备的固件升级***的模块图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
如图1所示,本发明构造了一种基于android***的POS设备的固件升级方法,该方法包括以下步骤:
步骤S1:在服务器端,将固件镜像文件加密打包到OTA包中,形成带有固件镜像文件的OTA升级包;其中,固件在本实施例中为SE固件,在其他实施例中亦可为其他固件。
具体地,如图2所示,所述将固件镜像文件加密打包到OTA包中的该步骤包括:
S1-1:对固件镜像文件进行计算摘要处理,获取整个固件镜像文件的哈希值,得到唯一标识Y。需要说明的是,图2中所示的OS-zip文件就是固件镜像文件,所示的唯一标识010203040506仅是举例,并不作限定。
S1-2:通过非对称密钥的私钥对唯一标识Y进行加密,得到签名数据。同样,需要说明的是,图2中所示的签名数据12345678也仅是举例,并不作限定。
S1-3:将厂商证书和签名数据通过二进制形式添加到固件镜像文件的后面,生成打包文件。在其他实施例中,亦可将厂商证书替换为机构证书。
S1-4:通过私钥对打包文件进行加密,生成密文打包文件;
S1-5:将密文打包文件打包到OTA包中。
步骤S2:在POS设备端,建立android***与固件的通信接口以及固件更新函数;具体地,包括:在android***驱动层建立android***与固件的通信接口/dev/se,并在recovery下载二进制文件中实现固件更新函数: package_update_se("/dev/se",1)。其中,recovery下载二进制文件是在recovery 模式下的二进制执行文件,而固件更新函数是用于对固件进行升级的程序。
步骤S3:通过OTA升级程序下载OTA升级包;
步骤S4:进入android***recovery模式,对OTA升级包进行解密,并完成完整性和合法性验证。具体地,包括:
进入android***recovery模式,从OTA升级包中提取密文打包文件到 POS设备的tmp目录下进行临时存放,然后通过非对称密钥的公钥对密文打包文件进行解密,得到打包文件,对打包文件中的签名数据进行完整性验证、以及对打包文件中的厂商证书进行合法性验证。
其中,如图3所示,所述对打包文件中的签名数据进行完整性验证、以及对打包文件中的厂商证书进行合法性验证的该步骤包括:
S4-1:将非对称密钥的公钥以及厂商证书预制到android***中。在其他实施例中,还可进一步将机构证书预制到android***中。
S4-2:对打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
S4-3:通过公钥对打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
S4-4:比较哈希值X和唯一标识Y是否相等,若相等,则完整性验证通过;若不相等,则完整性验证不通过,数据发生了丢失或篡改。
S4-5:比较打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过;若不相同,则合法性验证不通过。其中,若完整性验证和合法性验证中的其中一种不通过,均无法进行后续的固件升级。
步骤S5:根据OTA升级包解密后的打包文件中的固件镜像文件,调用固件更新函数通过通信接口对固件进行升级。具体地,包括:启动recovery下载二进制文件,调用固件更新函数对打包文件的固件镜像文件进行解压,得到更新数据,并通过通信接口将更新数据更新至固件中,完成固件升级。
通过实施本发明,具有以下有益效果:
本发明通过将固件镜像文件加密打包到OTA包中,形成带有固件镜像文件的OTA升级包;建立android***与固件的通信接口以及固件更新函数;通过OTA升级程序下载OTA升级包;进入android***recovery模式,对 OTA升级包进行解密,并完成完整性和合法性验证;根据OTA升级包解密后的打包文件中的固件镜像文件,调用固件更新函数通过通信接口对固件进行升级,从而解决POS设备固件无线升级的问题,对于已经上市的POS机可以无线远程批量更新SE类外设固件,减少由于行业规范变更导致的机器召回,降低了设备召回的维护成本以及给客户和设备厂商造成的损失。
如图3所示,本发明还构造了一种基于android***的POS设备的固件升级***,包括:位于服务器端的加密模块、以及位于POS设备端的建立模块、下载模块、解密模块、更新模块。其中
其中,加密模块,用于将固件镜像文件加密打包到OTA包中,形成带有固件镜像文件的OTA升级包;
建立模块,用于建立android***与固件的通信接口以及固件更新函数;
下载模块,用于通过OTA升级程序下载加密模块形成的OTA升级包;
解密模块,用于进入android***recovery模式,对下载模块获得的OTA 升级包进行解密,并完成完整性和合法性验证;
更新模块,用于根据解密模块对OTA升级包解密后的固件镜像文件,调用固件更新函数通过通信接口对固件进行升级。
具体地,在本实施例中,该加密模块包括:
摘要模块,用于对固件镜像文件进行计算摘要处理,获取整个固件镜像文件的哈希值,得到唯一标识Y;
签名模块,用于通过非对称密钥的私钥对摘要模块获得的唯一标识Y进行加密,得到签名数据;
生成模块,用于将厂商证书和签名模块得到的签名数据通过二进制形式添加到固件镜像文件的后面,生成打包文件。在其他实施例中,亦可将厂商证书替换为机构证书。
密文模块,用于通过私钥对生成模块生成的打包文件进行加密,生成密文打包文件;
打包模块,用于将密文模块生成的密文打包文件打包到OTA包中。
在本实施例中,解密模块包括:
预制模块,用于将非对称密钥的公钥以及厂商证书预制到android***中。在其他实施例中,还可进一步将机构证书预制到android***中。
提取模块,进入android***recovery模式,从OTA升级包中提取密文打包文件到POS设备的tmp目录下进行临时存放;
密文解密模块,用于通过公钥解密提取模块提取到的密文打包文件,得到打包文件;
运算模块,用于对密文解密模块得到的打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
签名解密模块,用于通过公钥对密文解密模块得到的打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
完整性验证模块,用于比较运算模块得到的哈希值X和签名解密模块得到的唯一标识Y是否相等,若相等,则完整性验证通过;若不相等,则完整性验证不通过,数据发生了丢失或篡改。
合法性验证模块,用于比较密文解密模块得到的打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过。若不相同,则合法性验证不通过。其中,若完整性验证和合法性验证中的其中一种不通过,均无法进行后续的固件升级。
在本实施例中,建立模块,还用于在android***驱动层建立android***与固件的通信接口,并在recovery下载二进制文件中实现固件更新函数;
还用于启动recovery下载二进制文件,调用固件更新函数对解密模块解密后的打包文件中的固件镜像文件进行解压,得到更新数据,并通过通信接口将更新数据更新至固件中,完成固件升级。
本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换和等同替代。另外,针对特定情形或具体情况,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。

Claims (10)

1.一种基于android***的POS设备的固件升级方法,其特征在于,包括以下步骤:
S1:将固件镜像文件加密打包到OTA包中,形成带有所述固件镜像文件的OTA升级包;
S2:建立android***与固件的通信接口以及固件更新函数;
S3:通过OTA升级程序下载所述OTA升级包;
S4:进入android***recovery模式,对所述OTA升级包进行解密,并完成完整性和合法性验证;
S5:根据所述OTA升级包解密后的打包文件中的固件镜像文件,调用所述固件更新函数通过所述通信接口对固件进行升级。
2.根据权利要求1所述的基于android***的POS设备的固件升级方法,其特征在于,所述将固件镜像文件加密打包到OTA包中,该步骤包括:
S1-1:对所述固件镜像文件进行计算摘要处理,获取整个所述固件镜像文件的哈希值,得到唯一标识Y;
S1-2:通过非对称密钥的私钥对所述唯一标识Y进行加密,得到签名数据;
S1-3:将厂商证书和所述签名数据通过二进制形式添加到所述固件镜像文件的后面,生成打包文件;
S1-4:通过所述私钥对所述打包文件进行加密,生成密文打包文件;
S1-5:将所述密文打包文件打包到所述OTA包中。
3.根据权利要求1所述的基于android***的POS设备的固件升级方法,其特征在于,所述步骤S2包括:
在android***驱动层建立android***与固件的通信接口,并在recovery下载二进制文件中实现固件更新函数。
4.根据权利要求2所述的基于android***的POS设备的固件升级方法,其特征在于,步骤S4包括:
进入android***recovery模式,从所述OTA升级包中提取所述密文打包文件到POS设备的tmp目录下,通过非对称密钥的公钥对所述密文打包文件进行解密,得到打包文件,对所述打包文件中的签名数据进行完整性验证、以及对所述打包文件中的厂商证书进行合法性验证。
5.根据权利要求4所述的基于android***的POS设备的固件升级方法,其特征在于,所述对所述打包文件中的签名数据进行完整性验证、以及对所述打包文件中的厂商证书进行合法性验证,包括:
S4-1:将非对称密钥的公钥以及厂商证书预制到android***中;
S4-2:对所述打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
S4-3:通过所述公钥对所述打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
S4-4:比较哈希值X和唯一标识Y是否相等,若相等,则完整性验证通过;
S4-5:比较所述打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过。
6.根据权利要求5所述的基于android***的POS设备的固件升级方法,其特征在于,所述步骤S5包括:
启动recovery下载二进制文件,调用所述固件更新函数对所述打包文件中的固件镜像文件进行解压,得到更新数据,并通过所述通信接口将所述更新数据更新至固件。
7.一种基于android***的POS设备的固件升级***,其特征在于,包括:
加密模块,用于将固件镜像文件加密打包到OTA包中,形成带有所述固件镜像文件的OTA升级包;
建立模块,用于建立android***与固件的通信接口以及固件更新函数;
下载模块,用于通过OTA升级程序下载所述加密模块形成的OTA升级包;
解密模块,用于进入android***recovery模式,对所述下载模块获得的OTA升级包进行解密,并完成完整性和合法性验证;
更新模块,用于根据所述解密模块对OTA升级包解密后的固件镜像文件,调用所述固件更新函数通过所述通信接口对固件进行升级。
8.根据权利要求7所述的基于android***的POS设备的固件升级***,其特征在于,所述加密模块包括:
摘要模块,用于对所述固件镜像文件进行计算摘要处理,获取整个所述固件镜像文件的哈希值,得到唯一标识Y;
签名模块,用于通过非对称密钥的私钥对所述摘要模块获得的唯一标识Y进行加密,得到签名数据;
生成模块,用于将厂商证书和所述签名模块得到的签名数据通过二进制形式添加到所述固件镜像文件的后面,生成打包文件;
密文模块,用于通过所述私钥对所述生成模块生成的打包文件进行加密,生成密文打包文件;
打包模块,用于将所述密文模块生成的密文打包文件打包到所述OTA包中。
9.根据权利要求8所述的基于android***的POS设备的固件升级***,其特征在于,所述解密模块包括:
预制模块,用于将非对称密钥的公钥以及厂商证书预制到android***中;
提取模块,进入android***recovery模式,从所述OTA升级包中提取所述密文打包文件到POS设备的tmp目录下;
密文解密模块,用于通过所述公钥解密所述提取模块提取到的密文打包文件,得到打包文件;
运算模块,用于对所述密文解密模块得到的打包文件中的固件镜像文件进行哈希运算,得到哈希值X;
签名解密模块,用于通过所述公钥对所述密文解密模块得到的打包文件中的签名数据进行解密,得到解密后的唯一标识Y;
完整性验证模块,用于比较所述运算模块得到的哈希值X和所述签名解密模块得到的唯一标识Y是否相等,若相等,则完整性验证通过;
合法性验证模块,用于比较所述密文解密模块得到的打包文件中的厂商证书和预制到android***中的厂商证书,若相同,则合法性验证通过。
10.根据权利要求9所述的基于android***的POS设备的固件升级***,其特征在于,所述建立模块,还用于在android***驱动层建立android***与固件的通信接口,并在recovery下载二进制文件中实现固件更新函数;
所述更新模块,还用于启动recovery下载二进制文件,调用所述固件更新函数对所述解密模块解密后的打包文件中的固件镜像文件进行解压,得到更新数据,并通过所述通信接口将所述更新数据更新至固件。
CN201911367733.8A 2019-12-26 2019-12-26 一种基于android***的POS设备的固件升级方法及*** Pending CN111240709A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911367733.8A CN111240709A (zh) 2019-12-26 2019-12-26 一种基于android***的POS设备的固件升级方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911367733.8A CN111240709A (zh) 2019-12-26 2019-12-26 一种基于android***的POS设备的固件升级方法及***

Publications (1)

Publication Number Publication Date
CN111240709A true CN111240709A (zh) 2020-06-05

Family

ID=70874096

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911367733.8A Pending CN111240709A (zh) 2019-12-26 2019-12-26 一种基于android***的POS设备的固件升级方法及***

Country Status (1)

Country Link
CN (1) CN111240709A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及***
CN112394968A (zh) * 2020-11-10 2021-02-23 上海商米科技集团股份有限公司 一种用于智能pos设备的空中下载技术升级***及方法
CN112905211A (zh) * 2021-03-25 2021-06-04 苏州科达科技股份有限公司 固件升级文件更新方法、***、设备及存储介质
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机***安全增强方法、装置及设备
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN114640461A (zh) * 2022-02-16 2022-06-17 深圳市优***科技股份有限公司 基于安全芯片的固件防篡改方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
CN107995284A (zh) * 2017-11-29 2018-05-04 艾体威尔电子技术(北京)有限公司 一种适用于pos机的ota升级方法
CN108958768A (zh) * 2018-06-26 2018-12-07 浪潮(北京)电子信息产业有限公司 一种gpu固件更新方法、装置、设备及计算机可读存储介质
CN109165034A (zh) * 2018-08-31 2019-01-08 深圳大势智能科技有限公司 基于ota的pos机升级方法、装置、设备及存储介质
CN110378104A (zh) * 2018-04-16 2019-10-25 北京升鑫网络科技有限公司 一种升级防纂改的方法
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
US20200028737A1 (en) * 2017-02-23 2020-01-23 Pax Computer Technology (Shenzhen) Co., Ltd. Method and device for upgrading module firmware of pos machine

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
US20200028737A1 (en) * 2017-02-23 2020-01-23 Pax Computer Technology (Shenzhen) Co., Ltd. Method and device for upgrading module firmware of pos machine
CN107995284A (zh) * 2017-11-29 2018-05-04 艾体威尔电子技术(北京)有限公司 一种适用于pos机的ota升级方法
CN110378104A (zh) * 2018-04-16 2019-10-25 北京升鑫网络科技有限公司 一种升级防纂改的方法
CN110532735A (zh) * 2018-05-23 2019-12-03 霍尼韦尔环境自控产品(天津)有限公司 固件升级方法
CN108958768A (zh) * 2018-06-26 2018-12-07 浪潮(北京)电子信息产业有限公司 一种gpu固件更新方法、装置、设备及计算机可读存储介质
CN109165034A (zh) * 2018-08-31 2019-01-08 深圳大势智能科技有限公司 基于ota的pos机升级方法、装置、设备及存储介质

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111857756A (zh) * 2020-07-23 2020-10-30 上海世麦智能科技有限公司 一种基于硬件加密的安全刷机方法及***
CN112394968A (zh) * 2020-11-10 2021-02-23 上海商米科技集团股份有限公司 一种用于智能pos设备的空中下载技术升级***及方法
CN112905211A (zh) * 2021-03-25 2021-06-04 苏州科达科技股份有限公司 固件升级文件更新方法、***、设备及存储介质
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN114143197B (zh) * 2021-11-29 2024-04-02 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机***安全增强方法、装置及设备
CN114640461A (zh) * 2022-02-16 2022-06-17 深圳市优***科技股份有限公司 基于安全芯片的固件防篡改方法及***

Similar Documents

Publication Publication Date Title
CN111240709A (zh) 一种基于android***的POS设备的固件升级方法及***
US11930360B2 (en) Method and system for updating certificate issuer public key, and related device
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
CN107682159B (zh) 一种智能终端的可信应用管理方法和可信应用管理***
US11361087B2 (en) Security data processing device
CN109862099B (zh) 一种升级校验方法、装置、终端及***
CN111404682B (zh) 一种Android环境密钥分段处理方法及装置
US20080189695A1 (en) Updating of Data Instructions
CN104702631A (zh) 一种客户端软件的升级方法和***
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN112560017B (zh) 一种使用三级证书认证实现apk统一签名的方法
EP2372592A1 (en) integrated circuit and system for installing computer code thereon
CN111026419A (zh) 一种单片机的应用程序升级方法、装置及***
CN107729760B (zh) 基于Android***的CSP实现方法及智能终端
CN111538512A (zh) 一种空中下载技术ota固件升级方法、装置及设备
EP1194869B2 (en) Technique for secure remote configuration of a system
US7308718B1 (en) Technique for secure remote configuration of a system
CN107995230B (zh) 一种下载方法及终端
CN111064723B (zh) 一种基于备份***的空中下载升级方法及***
CN116909603A (zh) 车辆安全升级方法及***
CN114339676A (zh) 一种针对无人驾驶设备的更新***、方法及装置
CN114816495A (zh) Ota升级方法、装置、电子设备及可读存储介质
KR101552557B1 (ko) 휴대 단말기용 어플리케이션의 디컴파일 방지 서비스를 제공하는 관리서버 및 그 방지방법
CN114297679B (zh) 一种镜像加密传输与升级的方法
CN112395596B (zh) 基于安卓***的防切机应用安装方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination