[发明专利]一种安全的金融终端的固件烧写方法及金融终端有效
申请号: | 201510500802.3 | 申请日: | 2015-08-14 |
公开(公告)号: | CN105159707B | 公开(公告)日: | 2018-06-29 |
发明(设计)人: | 陆舟;于华章 | 申请(专利权)人: | 飞天诚信科技股份有限公司 |
主分类号: | G06F8/65 | 分类号: | G06F8/65 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 100085 北京市*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 金融终端 下载更新 烧写 下载 安全固件 安全环境 应用固件 安全 更新 安全隐患 建立模块 金融安全 通信模块 指令完成 上位机 | ||
本发明公开了一种安全的金融终端的固件烧写方法及金融终端,属于金融安全领域。所述方法包括金融终端根据上位机下发的指令完成安全环境的建立、安全boot的下载和更新、应用固件的下载和更新以及安全固件的下载和更新。所述金融终端包括通信模块、安全环境建立模块、安全boot下载更新模块、应用固件下载更新模块和安全固件下载更新模块。本发明的有益效果在于能够避免现有的金融终端的固件烧写方法的安全隐患,提高金融终端产品的安全性。
技术领域
本发明涉及金融安全领域,尤其涉及一种安全的金融终端的固件烧写方法及金融终端。
背景技术
金融终端在使用之前需要建立安全环境,安全环境建立之后金融终端进入安全运行模式,在此模式下才能够进行密钥、密码等敏感数据的导入工作。
技术人员在实现本发明的过程中发现现有的金融终端的固件烧写方法至少存在以下安全隐患:
1.建立安全环境的代码包含在正式固件中,一方面使得攻击者有机会使安全环境建立流程再次执行,另一方面也可能由于安全固件自身代码的错误或误判,从而导致安全环境的重新建立,引发安全问题。
2.正式固件烧写后首次运行时,即会对安全事件进行检测(即金融终端自检),并要在检测到出现安全事件后停止工作,因此需要在固件程序中执行有条件的安全事件检测,即在尚未建立安全环境时,根据相关条件的判断跳过安全事件检测流程,在安全环境建立后,再通过设置相关条件,使固件可以运行安全事件检测流程。这就使得攻击者有机会建立伪造的相关条件,从而使正式固件跳过安全事件检测流程,进而达到攻击金融终端内部敏感数据的目的。
发明内容
本发明的目的是克服现有技术的缺陷,提供一种安全的金融终端的固件烧写方法及金融终端。
本发明是通过下述技术方案实现的:
一方面,本发明提供一种安全的金融终端的固件烧写方法,具体包括:
步骤S1、金融终端接收上位机下发的指令,当接收到上位机下发的建立安全环境指令时,执行步骤S2;当接收到上位机下发的安全boot下载更新指令时,执行步骤S3;当接收到上位机下发的应用固件下载更新指令时,执行步骤S4;当接收到上位机下发的安全固件下载更新指令时,执行步骤S5;
步骤S2、所述金融终端启动安全检测功能,向上位机返回应答,返回步骤S1;
步骤S3、所述金融终端下载正式安全boot,将所述金融终端中的测试安全boot更新为所述正式安全boot,向上位机返回应答,返回步骤S1;
步骤S4、所述金融终端下载正式应用固件,将所述金融终端中的测试应用固件更新为所述正式应用固件,向上位机返回应答,返回步骤S1;
步骤S5、所述金融终端下载正式安全固件,将所述金融终端中的测试安全固件更新为所述正式安全固件,向上位机返回应答,返回步骤S1;
进一步地,所述步骤S1中还包括:当接收到上位机下发的启动侵入检测功能指令时,所述金融终端启动侵入检测功能,向上位机返回应答,返回步骤S1;当接收到上位机下发的获取侵入检测状态指令时,获取侵入检测状态,向上位机返回所述侵入检测状态,返回步骤S1;
所述步骤S2中还包括:所述金融终端初始化防穷举参数空间;
所述步骤S3中,所述金融终端下载正式安全boot之后还包括:校验所述正式安全boot,若校验通过则继续执行所述将所述金融终端中的安全boot更新为所述正式安全boot,若校验不通过则直接向上位机返回应答,返回步骤S1;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于飞天诚信科技股份有限公司,未经飞天诚信科技股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510500802.3/2.html,转载请声明来源钻瓜专利网。