FR2876235A1 - Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. - Google Patents

Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. Download PDF

Info

Publication number
FR2876235A1
FR2876235A1 FR0510162A FR0510162A FR2876235A1 FR 2876235 A1 FR2876235 A1 FR 2876235A1 FR 0510162 A FR0510162 A FR 0510162A FR 0510162 A FR0510162 A FR 0510162A FR 2876235 A1 FR2876235 A1 FR 2876235A1
Authority
FR
France
Prior art keywords
software
remote device
server
remote
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0510162A
Other languages
English (en)
Other versions
FR2876235B1 (fr
Inventor
George N Brookner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quadient Technologies France SA
Original Assignee
Neopost Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neopost Technologies SA filed Critical Neopost Technologies SA
Publication of FR2876235A1 publication Critical patent/FR2876235A1/fr
Application granted granted Critical
Publication of FR2876235B1 publication Critical patent/FR2876235B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00016Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
    • G07B17/0008Communication details outside or between apparatus
    • G07B2017/00153Communication details outside or between apparatus for sending information
    • G07B2017/00161Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00758Asymmetric, public-key algorithms, e.g. RSA, Elgamal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00741Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
    • G07B2017/00782Hash function, e.g. MD5, MD2, SHA

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

Méthode et système permettant la mise à jour sécurisée d'un logiciel dans un dispositif distant 1151 ... 115n comportant la copie dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant, le téléchargement du logiciel dans le dispositif distant et lors de la détection d'un téléchargement non réussi, la réinstallation des parties sélectionnées du code de programme.

Description

Système et méthode de mise à jour sécurisée de logiciels d'un dispositif
distant
La présente invention concerne une méthode et un système de mise à jour de logiciels. Les réalisations décrites concernent plus particulièrement la mise à jour sécurisée de logiciels dans un dispositif distant. L'invention trouve une application particulière dans les machines à affranchir.
D'un point de vue historique, les fournisseurs de dispositifs à logiciels commandés à distance se sont toujours intéressés à la question de savoir comment traiter de manière rentable les dispositifs qui sont estimés posséder des logiciels contenant des erreurs ou des logiciels qui nécessitent une mise à niveau pour améliorer le fonctionnement ou la performance desdits dispositifs.
Avec les dispositifs sur le terrain, le coût pour rappeler, reprogrammer et retourner les dispositifs aux clients pouvait être prohibitif, sans parler du fait que le client était privé du dispositif pendant une période de temps, en conclusion, le dispositif n'était donc pas mis à jour. Dans les dispositifs actuels plus récents, la capacité de télécharger le logiciel dans ledit dispositif est un mécanisme répandu pour fournir au client la version la plus actuelle du logiciel pour le dispositif concerné. Une des caractéristiques d'un tel système est le besoin de s'assurer que le dispositif est mis à jour de manière sécurisée et correcte, sinon le dispositif mis à jour ne 2876235 2 fonctionnerait pas correctement, nécessitant des procédures administratives pour corriger la tentative de mise à jour.
La présente invention concerne un système et une méthode permettant de mettre à jour le logiciel du dispositif via un centre de service à distance. Le centre de service, lorsqu'il est contacté par le dispositif, procède à l'examen du logiciel du dispositif pour déterminer si une mise à jour est nécessaire suite à une révision qui a été effectuée sur la structure ou à un bogue qui a été trouvé et corrigé.
Selon un mode préférentiel de réalisation, la méthode permettant de mettre à jour de manière sécurisée le logiciel dans le dispositif distant implique de copier dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant, de télécharger le logiciel dans le dispositif distant et, lorsqu'un téléchargement non réussi est détecté, de réinstaller les parties sélectionnées du code de programme.
Selon ce mode de réalisation la méthode comporte en outre l'identification automatique du dispositif distant nécessitant une mise à jour du logiciel.
Selon un aspect préférentiel de ce mode de réalisation la méthode comporte une étape de signature numérique du logiciel permettant l'identification spécifique dudit logiciel par le dispositif distant ainsi qu'un calcul d'une empreinte numérique du logiciel garantissant la sécurité de toute transaction de téléchargement.
2876235 3 L'invention comporte de même un système permettant la mise à jour sécurisée d'un logiciel dans un dispositif distant dans lequel un serveur fournit la mise à jour du logiciel au dispositif distant via un réseau de communication de données.
Selon un mode de réalisation préférentiel le serveur est un centre de réinitialisation de machine à affranchir, le dispositif distant est une machine à affranchir, le serveur communiquant avec les machines à affranchir par l'intermédiaire d'un protocole ou standard de modulation.
Les aspects ci-dessus et d'autres caractéristiques de la présente invention sont expliqués dans la description qui suit, en association avec les dessins qui l'accompagnent, sur lesquels: Fig. 1 montre un schéma fonctionnel d'un système adapté pour mettre en pratique l'invention; et Fig. 2 montre un dispositif distant approprié pour fonctionner dans 20 le système de Fig. 1.
Fig. 1 montre un schéma fonctionnel d'un système approprié pour mettre en pratique l'invention divulguée dans le présent document. Bien que la présente invention soit décrite en faisant référence à la réalisation représentée sur les dessins, il faut bien comprendre que la présente invention peut être appliquée sous de nombreuses autres formes d'application. De plus, toute taille, toute forme ou tout type approprié d'éléments ou de matériels pourrait être utilisé.
2876235 4 Le système 100 est un système permettant de fournir des services, par exemple un système de fournisseur de services postaux. Le système 100 inclut un ou plusieurs dispositifs distants, par exemple des dispositifs produisant des empreintes ou des marquages, montrés sur la figure 1 sous la forme des machines à affranchir 1151... 115., et un centre de données à distance, montré généralement sous la forme d'un serveur 135.
Une caractéristique de la présente invention est que le serveur 135 10 fournit aux dispositifs distants des mises à jour de logiciels.
Dans une réalisation, le serveur 135 peut se connecter aux machines à affranchir 1151 115. sans fil. Dans une autre réalisation, la connexion peut être une connexion par câble.
Le serveur 135 inclut généralement un processeur 105, une mémoire 110 et une base de données 130 permettant de stocker les informations. Le processeur 105 fonctionne généralement sous le contrôle des programmes stockés dans la mémoire 110 pour gérer les opérations du serveur 135. Le serveur 135 fournit généralement des mises à jour, des programmes qui permettent d'ajouter une fonctionnalité, des programmes de remplacement, des tables de données et d'autres données et informations aux dispositifs distants 1151 115n. De plus, le serveur 135 peut collecter des données provenant des dispositifs distants 1151 115n et fournit des services de comptabilité et d'information comptable.
Le serveur 135 peut être couplé à un réseau de communication de données 120. Le réseau de communication de données 120 peut inclure n'importe quel réseau de communication approprié, par 2876235 5 exemple le Réseau Téléphonique Public Commuté, un réseau sans fil, un réseau câblé, un Réseau Local (LAN), un Réseau Etendu (WAN), un réseau privé virtuel, etc. Le serveur 135 peut communiquer avec les machines à affranchir 1151 115n en utilisant n'importe quel protocole ou standard de modulation approprié, par exemple X.25, ATM (Mode de Transfert Asynchrone), TCP-IP, V34, V90, etc. Lorsque le réseau de communication de données 120 est mis en place comme un réseau sans fil, il incorpore généralement une interface radio utilisant tout protocole de communication sans fil approprié ou signalant les techniques ou standards, par exernple TDMA (Accès multiple par répartition dans le temps), CDMA (Accès multiple par répartition en code), IEEE 802.11, profil Bluetooth, RF à courte fréquence, optique, tout standard de communication par satellite approprié, etc. Fig. 2 montre un schéma fonctionnel général d'un dispositif distant 115. Les dispositifs distants 1151 115n fournissent généralement des services à un ou plusieurs clients. Dans une réalisation, les dispositifs distants peuvent fournir des empreintes qui ont une valeur, par exemple l'affranchissement, des tickets autorisant l'admission à un événement ou permettant l'utilisation d'un service, etc. Le dispositif distant 115 peut inclure un port de communication 117 et un microprocesseur 118 permettant de réaliser les fonctions de comptabilité 160, 165, de commande et de traitement selon les programmes stockés dans un dispositif de stockage 119. Certaines de ces fonctions ou certains sous-ensembles de ces fonctions peuvent être groupés dans un périmètre sécurisé, comme par exemple un Dispositif de Sécurité Postale.
2876235 6 Le dispositif de stockage 119 stocke généralement un code de programme lisible par machine qui est adapté pour faire exécuter au microprocesseur 118 des fonctions associées avec l'impression d'empreintes 146. Le dispositif de stockage 119 peut utiliser des dispositifs optiques, magnétiques, semi-conducteurs, électroniques ou d'autres types de dispositifs pour stocker le code de programme.
Actuellement, il n'existe pas de système et de méthode bon marché pour fournir une méthode ou un système garanti et sécurisé permettant de mettre à jour à distance le logiciel du dispositif distant. Les réalisations décrites offrent la capacité de ramener de manière sécurisée le dispositif distant à son etat antérieur a une tentative ratée de mise à jour et essaient de minimiser les frais généraux requis par tout processus administratif.
Les réalisations exemplaires incluent une méthode et un système qui fournissent une identification automatique d'un dispositif distant nécessitant une mise à jour de logiciel. De manière avantageuse, le système inclut un centre de données à distance ou un serveur 135, par exemple un système de réinitialisation d'une machine à affranchir Neopost qui est en communication avec les dispositifs d'affranchissement sur les sites des clients.
Selon les réalisations exemplaires, un dispositif 115 de client contacte périodiquement le serveur 135 pour signaler son statut, demander une mise à jour des fonds d'affranchissement, commander du matériel ou autre. Au moment du contact, le serveur 135 évalue sa base de données pour voir si le dispositif 115 est un candidat pour une mise à jour du logiciel.
2876235 7 Le serveur lance une session de communication sécurisée avec le dispositif 115 durant laquelle le logiciel mis à jour est téléchargé sur le dispositif 115. Le logiciel dans le dispositif 115 est signé cryptographiquemerit par le serveur 135 de sorte que le logiciel associé est spécifiquement identifié par le dispositif 115. Ce mécanisme inclut l'incorporation de l'identité du dispositif (par ex. un numéro de série) dans le processus de signature. Le dispositif récepteur 115 utilise la clé publique du serveur 135 pour établir un rapport entre son numéro de série spécial et celui à l'intérieur du logiciel téléchargé (généralement un paramètre d'en-tête de message) et applique un processus pour accepter le téléchargement comme valide ou rejeter le téléchargement. Dans une réalisation, le téléchargement peut être constitué de pièces ou segments multiples où chaque pièce ou segment est uniquement signé par le serveur 135 et peut être téléchargé par unité ou par séquence. Le dispositif distant 115 peut être un chargeur d'amorce capable d'accepter le logiciel téléchargé et de garnir les mémoires du dispositif en conséquence.
Pour garantir un retour à l'efficacité opérationnelle s'il survient un événement qui interrompe, endommage ou alors rende le téléchargement du logiciel incomplet, le dispositif distant réalise généralement des sauvegardes d'images de son contenu de mémoire (par ex., EPROM - mémoire morte reprogrammable -, Mémoire vive secourue par une batterie, FLASH, ou tout autre contenu de mémoire du dispositif) avant de commencer le processus de téléchargement. Le dispositif, lorsqu'il détecte un téléchargement de logiciel défaillant, incomplet ou non réussi, peut réinstaller le contenu d'images de chacun de ses contenus de mémoire. Le contenu de mémoire se compose à la fois du logiciel et des données 2876235 8 de fonctionnement /d'application. La sauvegarde informatique des images peut être conservée sous forme compressée ou non compressée selon la quantité de mémoire réservée pour ladite transaction.
Dans une réalisation préférée, afin de garantir la sécurité de toute transaction de téléchargement de logiciel et de s'assurer que le nouveau logiciel n'a pas été trafiqué, en supplément du processus de signature numérique, le dispositif 115 calcule une empreinte numérique de son logiciel et la signe avec sa clé de chiffrement privée. Le dispositif 115 peut également fournir au serveur 135 l'empreinte numérique et le serveur peut ensuite valider l'empreinte numérique en utilisant la clé publique du dispositif 115 qui peut être retenue par le serveur 135. En plus de valider le dispositif 115, le serveur 135 peut également déterminer le niveau de version du logiciel du dispositif (c'est-à-dire que l'hôte retient une empreinte numérique de ses versions de logiciel).
Pour que le dispositif soit sûr que le logiciel téléchargé provient vraiment du serveur 135 et n'est pas compromis d'une quelconque manière, le serveur 135, dans le cadre du téléchargement du nouveau logiciel, va renvoyer une version signée de l'empreinte digitale envoyée par le dispositif 115 au serveur 135. Puisque le serveur 135 a utilisé sa clé privée pour signer l'empreinte numérique, seul le dispositif 115 avec une clé publique associée du serveur 135 peut valider l'empreinte numérique et comparer l'empreinte numérique renvoyée avec l'empreinte numérique envoyée à l'origine. Si les deux valeurs d'empreinte numérique sont égales, le logiciel téléchargé provient du serveur associé 135.
2876235 9 Une fois que le nouveau logiciel est téléchargé avec succès, comme cela est déterminé par le traitement complet du message, le serveur 135 valide que le dispositif 115 fonctionne correctement avec le nouveau logiciel en demandant au dispositif 115 d'exécuter un diagnostic approprié pour acquérir les paramètres de diagnostic/de performance du système pour la transmission au serveur 135. Si lesdits paramètres de diagnostic/de performance s'avèrent acceptables, le serveur 135 donne au dispositif 115 l'instruction de mettre en service le nouveau logiciel et de supprimer le contenu d'images sauvegardé. Si le serveur 115 détermine que les paramètres de diagnostic/de performance ne sont pas en accord avec ceux souhaités, le serveur peut demander au dispositif 115 de remplacer ledit nouveau logiciel par son contenu d'images de mémoire sauvegardé et de recommencer à fonctionner avec le logiciel d'origine du dispositif. Dans ce cas, un nouvel essai de téléchargement du logiciel peut fonctionner ou un support de service peut être nécessaire ou le dispositif va être maintenu au niveau de sa version logicielle d'origine.
Il faut bien comprendre que la description précédente est uniquement une illustration de l'invention. Diverses alternatives et modifications peuvent être imaginées par les gens de métier sans s'éloigner de l'invention. Par conséquent, la présente invention a pour but d'englober toutes ces alternatives et modifications qui
entrent dans le champ des revendications annexées.
2876235 10

Claims (8)

Revendications
1. Une méthode permettant la mise à jour sécurisée d'un 5 logiciel dans un dispositif distant caractérisée en ce qu'elle comprend: la copie dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant; le téléchargement du logiciel dans le dispositif distant; et lors de la détection d'un téléchargement non réussi, la réinstallation des parties sélectionnées du code de 15 programme.
2. Méthode selon la revendication 1 caractérisée en ce qu'elle comporte en outre l'identification automatique du dispositif distant nécessitant une mise à jour du logiciel.
3. Méthode selon les revendications 1 et 2 caractérisée en ce qu'elle comporte une étape de signature numérique du logiciel permettant l'identification spécifique dudit logiciel par le dispositif distant.
4. Méthode selon la revendication 3 caractérisée en ce qu'elle comporte en outre le calcul d'une empreinte numérique du logiciel garantissant la sécurité de toute transaction de téléchargement.
2876235 11
5. Système permettant la mise à jour mise en oeuvre selon l'une des revendications 1 à 4 caractérisé en ce qu'un serveur (135) fournit la mise à jour du logiciel au dispositif distant (1151... 115n) via un réseau de communication de données (120).
6. Système selon la revendication 5 caractérisé en ce que le serveur (135) est un centre de réinitialisation de machine à affranchir.
7. Système selon la revendication 5 caractérisé en ce que le dispositif distant (1151... 1 15n) est une machine à affranchir.
8. Système selon les revendications 5 à 7 caractérisé en ce que le serveur (135) communique avec les machines à affranchir (1151... 115n) par l'intermédiaire d'un protocole ou standard de modulation.
FR0510162A 2004-10-05 2005-10-05 Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. Active FR2876235B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61618004P 2004-10-05 2004-10-05
US11/047,285 US7512939B2 (en) 2004-10-05 2005-01-31 System and method of secure updating of remote device software

Publications (2)

Publication Number Publication Date
FR2876235A1 true FR2876235A1 (fr) 2006-04-07
FR2876235B1 FR2876235B1 (fr) 2016-02-26

Family

ID=35395151

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0510162A Active FR2876235B1 (fr) 2004-10-05 2005-10-05 Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant.

Country Status (6)

Country Link
US (1) US7512939B2 (fr)
CA (1) CA2521561A1 (fr)
DE (1) DE102005046845A1 (fr)
FR (1) FR2876235B1 (fr)
GB (1) GB2419003B (fr)
NL (1) NL1030103C2 (fr)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240151A1 (en) * 2006-01-29 2007-10-11 Microsoft Corporation Enhanced computer target groups
US8806477B2 (en) 2009-10-30 2014-08-12 Red Hat, Inc. Space efficient software package management
US9552497B2 (en) * 2009-11-10 2017-01-24 Mcafee, Inc. System and method for preventing data loss using virtual machine wrapped applications
US8997083B2 (en) * 2009-11-30 2015-03-31 Red Hat, Inc. Managing a network of computer systems using a version identifier generated based on software packages installed on the computing systems
US20110131566A1 (en) * 2009-11-30 2011-06-02 Seth Kelby Vidal Systems and methods for managing a network of computer system using a version identifier generated based on software packages installed on the computing systems
US8799890B2 (en) * 2009-11-30 2014-08-05 Red Hat, Inc. Generating a version identifier for a computing system based on software packages installed on the computing system
US8209564B2 (en) * 2010-02-26 2012-06-26 Red Hat, Inc. Systems and methods for initiating software repairs in conjunction with software package updates
US10534624B2 (en) * 2010-02-26 2020-01-14 Red Hat, Inc. Generating and storing translation information as package metadata
US9152484B2 (en) 2010-02-26 2015-10-06 Red Hat, Inc. Generating predictive diagnostics via package update manager
US9092295B2 (en) * 2010-02-26 2015-07-28 Red Hat, Inc. Managing software package updates using communication pipes
US9116802B2 (en) * 2010-02-26 2015-08-25 Red Hat, Inc. Diagnostic notification via package update manager
US9009696B2 (en) 2010-04-27 2015-04-14 Red Hat, Inc. Generating encoded identifications of selected subsets of installed software packages on a client machine
US9772834B2 (en) 2010-04-27 2017-09-26 Red Hat, Inc. Exportable encoded identifications of networked machines
JP2011237881A (ja) * 2010-05-06 2011-11-24 Canon Inc 画像処理装置、Webサーバ、インストールシステム、インストール方法及びプログラム
US9003389B2 (en) 2010-05-25 2015-04-07 Red Hat, Inc. Generating an encoded package profile based on executing host processes
US8381036B2 (en) 2010-05-26 2013-02-19 Red Hat, Inc. Systems and methods for restoring machine state history related to detected faults in package update process
US8762931B2 (en) 2010-05-26 2014-06-24 Red Hat, Inc. Generating an encoded package profile
US9367302B2 (en) 2010-05-27 2016-06-14 Red Hat, Inc. Generating client qualification to execute package update manager
US8429256B2 (en) 2010-05-28 2013-04-23 Red Hat, Inc. Systems and methods for generating cached representations of host package inventories in remote package repositories
WO2011150234A1 (fr) 2010-05-28 2011-12-01 Openpeak Inc. Service de pulsation partagé pour dispositifs gérés
US9417865B2 (en) 2010-05-28 2016-08-16 Red Hat, Inc. Determining when to update a package manager software
IT1401647B1 (it) * 2010-07-09 2013-08-02 Campatents B V Metodo per monitorare cambi di configurazione di un dispostivo di controllo di una macchina automatica
US8856953B2 (en) 2010-09-01 2014-10-07 Red Hat, Inc. Access policy for package update processes
US8713558B2 (en) 2010-09-01 2014-04-29 Red Hat, Inc. Generating package profiles in software package repositories using selective subsets of packages
US8806471B2 (en) 2010-09-28 2014-08-12 Red Hat, Inc. Upgrade and downgrade in package update operations
US9792429B2 (en) 2010-10-06 2017-10-17 Red Hat, Inc. Detection of malicious software packages
US9003400B2 (en) 2010-11-29 2015-04-07 Red Hat, Inc. Tracking computing systems utilizing software repositories
US9992055B2 (en) 2010-12-31 2018-06-05 Openpeak Llc Disseminating commands from a DMS server to fielded devices using an extendable command architecture
EP2663954B1 (fr) * 2011-01-10 2019-05-01 International Business Machines Corporation Système et procédé permettant d'étendre des services en nuage dans les locaux d'un client
US9959113B2 (en) 2011-03-01 2018-05-01 Red Hat, Inc. Managing versions of software packages
US20130339734A1 (en) * 2011-08-12 2013-12-19 Power-One, Inc. Secure Method and System for Remote Field Upgrade of Power Device Firmware
EP2742453B1 (fr) * 2011-08-12 2020-01-08 ABB Schweiz AG Procédé et système permettant la transmission protégée de fichiers
WO2014018256A1 (fr) 2012-07-26 2014-01-30 Utc Fire And Security Americas Corporation, Inc. Mises à niveau d'un microprogramme sans fil sur un panneau de sécurité d'un système d'alarme
US10443357B2 (en) * 2014-06-23 2019-10-15 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Systems and methods for cloud-based commissioning of well devices
US20230205895A1 (en) * 2021-12-29 2023-06-29 Arm Limited Methods and apparatus for provisioning a device

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418837A (en) 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5838981A (en) 1995-10-05 1998-11-17 Ricoh Company, Ltd. Data communication apparatus with a program renewal function
US7343357B1 (en) * 1995-10-11 2008-03-11 Stamps.Com Inc. System and method for printing multiple postage indicia
US6502240B1 (en) * 1995-11-21 2002-12-31 Pitney Bowes Inc. Digital postage meter system having a replaceable printing unit with system software upgrade
US5699257A (en) * 1996-05-02 1997-12-16 Micro General Corporation Postage meter
US5797016A (en) 1996-10-29 1998-08-18 Cheyenne Software Inc. Regeneration agent for back-up software
JP2000515286A (ja) 1997-05-30 2000-11-14 コーニンクレッカ、フィリップス、エレクトロニクス、エヌ、ヴィ セットトップのシステムソフトウエアをネットワークサーバからアップグレードするためのフェイルセーフ方法
US6457175B1 (en) 1998-11-09 2002-09-24 Tut Systems, Inc. Method and apparatus for installing a software upgrade within a memory resource associated with a computer system
US7236956B1 (en) * 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US20030074324A1 (en) 2000-02-11 2003-04-17 Kresina Roman P. Apparatus and method for providing postal services
US6681389B1 (en) 2000-02-28 2004-01-20 Lucent Technologies Inc. Method for providing scaleable restart and backout of software upgrades for clustered computing
US6957196B1 (en) * 2000-09-05 2005-10-18 Pitney Bowes Inc. Method for auditing a database and system for carrying out such method
EP1327228B1 (fr) * 2000-10-10 2014-04-16 Stamps.Com Systeme et procede permettant d'obtenir des timbres postaux informatises
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
US20020087668A1 (en) 2000-12-29 2002-07-04 San Martin Raul S. Automatic upgrade of live network devices
KR100440950B1 (ko) 2001-06-30 2004-07-21 삼성전자주식회사 네트워크 환경에 있어서 소프트웨어 업그레이드 방법 및그에 따른 네트워크 디바이스
US20030009752A1 (en) 2001-07-03 2003-01-09 Arvind Gupta Automated content and software distribution system
JP2005505813A (ja) 2001-07-26 2005-02-24 キョウセラ ワイヤレス コーポレイション 現場における無線通信デバイスシステムソフトウエアダウンロードの管理のためのシステムおよび方法
EP1349405A1 (fr) 2002-03-28 2003-10-01 Siemens Aktiengesellschaft Procédé pour le téléchargement de logiciel vers un appareil de communication mobile
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
US20060041505A1 (en) * 2002-10-11 2006-02-23 900Email Inc. Fee-based message delivery system
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
WO2004063899A2 (fr) 2003-01-13 2004-07-29 Bitfone Corporation Combine mobile ayant la capacite de mettre a jour son agent de mise a jour
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
US7171606B2 (en) 2003-03-25 2007-01-30 Wegener Communications, Inc. Software download control system, apparatus and method
US20050257205A1 (en) * 2004-05-13 2005-11-17 Microsoft Corporation Method and system for dynamic software updates

Also Published As

Publication number Publication date
CA2521561A1 (fr) 2006-04-05
DE102005046845A1 (de) 2006-05-04
FR2876235B1 (fr) 2016-02-26
GB2419003A (en) 2006-04-12
US20060075077A1 (en) 2006-04-06
GB0520056D0 (en) 2005-11-09
US7512939B2 (en) 2009-03-31
NL1030103A1 (nl) 2006-04-06
NL1030103C2 (nl) 2006-11-28
GB2419003B (en) 2009-06-10

Similar Documents

Publication Publication Date Title
FR2876235A1 (fr) Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant.
EP1379094B1 (fr) Procédé de verouillage d'un terminal mobile de telecommunication
EP1570648B1 (fr) Méthode de sécurisation des mises à jour de logiciels
EP3123387B1 (fr) Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé
FR2968799A1 (fr) Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles
EP1379093A1 (fr) Procede de securisation d'un terminal mobile de telecommunication
EP3189485A1 (fr) Gestion de ticket électronique
CN111405550A (zh) 一种WhatsApp的key文件提取方法及设备
EP3531729B1 (fr) Configuration d'un module d'identité de souscripteur embarqué
WO2015092307A1 (fr) Procédé de test et de mise à jour du système d'un terminal par un module d'identité de souscripteur et dispositifs associés
WO2021079041A1 (fr) Technique de communication entre une application mettant en oeuvre un service et un serveur
EP4078922A1 (fr) Procédé d'obtention d'une commande relative à un profil d'accès réseau d'un module de sécurité de type euicc
EP3899765B1 (fr) Réinitialisation d'un secret applicatif au moyen du terminal
FR2985052A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR3030819A1 (fr) Interaction securisee entre un equipement et une carte sim
FR3067555A1 (fr) Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication
WO2023227386A1 (fr) Procédé de gestion de profils de service d'un élément sécurisé
EP1398983B1 (fr) Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre
EP3912065A1 (fr) Autorisation du chargement d'une application dans un élément de sécurité
EP4387295A1 (fr) Mise a jour de profil dans une carte euicc
EP3836060A1 (fr) Traitement de transactions selon un profil opérationnel
FR3143940A1 (fr) Mise a jour de profil dans une carte euicc
FR3036910A1 (fr) Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal.
FR2819966A1 (fr) Procede et dispositif de souscription automatique entre une station mobile et une station de base dans un reseau de telecommunications
WO2011054706A2 (fr) Procede de sauvegarde de l'activite informatique d'un dispositif electronique

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 19