FR2876235A1 - Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. - Google Patents
Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. Download PDFInfo
- Publication number
- FR2876235A1 FR2876235A1 FR0510162A FR0510162A FR2876235A1 FR 2876235 A1 FR2876235 A1 FR 2876235A1 FR 0510162 A FR0510162 A FR 0510162A FR 0510162 A FR0510162 A FR 0510162A FR 2876235 A1 FR2876235 A1 FR 2876235A1
- Authority
- FR
- France
- Prior art keywords
- software
- remote device
- server
- remote
- updating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000015654 memory Effects 0.000 claims abstract description 12
- 238000004891 communication Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000000135 prohibitive effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00016—Relations between apparatus, e.g. franking machine at customer or apparatus at post office, in a franking system
- G07B17/0008—Communication details outside or between apparatus
- G07B2017/00153—Communication details outside or between apparatus for sending information
- G07B2017/00161—Communication details outside or between apparatus for sending information from a central, non-user location, e.g. for updating rates or software, or for refilling funds
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00758—Asymmetric, public-key algorithms, e.g. RSA, Elgamal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
Méthode et système permettant la mise à jour sécurisée d'un logiciel dans un dispositif distant 1151 ... 115n comportant la copie dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant, le téléchargement du logiciel dans le dispositif distant et lors de la détection d'un téléchargement non réussi, la réinstallation des parties sélectionnées du code de programme.
Description
Système et méthode de mise à jour sécurisée de logiciels d'un dispositif
distant
La présente invention concerne une méthode et un système de mise à jour de logiciels. Les réalisations décrites concernent plus particulièrement la mise à jour sécurisée de logiciels dans un dispositif distant. L'invention trouve une application particulière dans les machines à affranchir.
D'un point de vue historique, les fournisseurs de dispositifs à logiciels commandés à distance se sont toujours intéressés à la question de savoir comment traiter de manière rentable les dispositifs qui sont estimés posséder des logiciels contenant des erreurs ou des logiciels qui nécessitent une mise à niveau pour améliorer le fonctionnement ou la performance desdits dispositifs.
Avec les dispositifs sur le terrain, le coût pour rappeler, reprogrammer et retourner les dispositifs aux clients pouvait être prohibitif, sans parler du fait que le client était privé du dispositif pendant une période de temps, en conclusion, le dispositif n'était donc pas mis à jour. Dans les dispositifs actuels plus récents, la capacité de télécharger le logiciel dans ledit dispositif est un mécanisme répandu pour fournir au client la version la plus actuelle du logiciel pour le dispositif concerné. Une des caractéristiques d'un tel système est le besoin de s'assurer que le dispositif est mis à jour de manière sécurisée et correcte, sinon le dispositif mis à jour ne 2876235 2 fonctionnerait pas correctement, nécessitant des procédures administratives pour corriger la tentative de mise à jour.
La présente invention concerne un système et une méthode permettant de mettre à jour le logiciel du dispositif via un centre de service à distance. Le centre de service, lorsqu'il est contacté par le dispositif, procède à l'examen du logiciel du dispositif pour déterminer si une mise à jour est nécessaire suite à une révision qui a été effectuée sur la structure ou à un bogue qui a été trouvé et corrigé.
Selon un mode préférentiel de réalisation, la méthode permettant de mettre à jour de manière sécurisée le logiciel dans le dispositif distant implique de copier dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant, de télécharger le logiciel dans le dispositif distant et, lorsqu'un téléchargement non réussi est détecté, de réinstaller les parties sélectionnées du code de programme.
Selon ce mode de réalisation la méthode comporte en outre l'identification automatique du dispositif distant nécessitant une mise à jour du logiciel.
Selon un aspect préférentiel de ce mode de réalisation la méthode comporte une étape de signature numérique du logiciel permettant l'identification spécifique dudit logiciel par le dispositif distant ainsi qu'un calcul d'une empreinte numérique du logiciel garantissant la sécurité de toute transaction de téléchargement.
2876235 3 L'invention comporte de même un système permettant la mise à jour sécurisée d'un logiciel dans un dispositif distant dans lequel un serveur fournit la mise à jour du logiciel au dispositif distant via un réseau de communication de données.
Selon un mode de réalisation préférentiel le serveur est un centre de réinitialisation de machine à affranchir, le dispositif distant est une machine à affranchir, le serveur communiquant avec les machines à affranchir par l'intermédiaire d'un protocole ou standard de modulation.
Les aspects ci-dessus et d'autres caractéristiques de la présente invention sont expliqués dans la description qui suit, en association avec les dessins qui l'accompagnent, sur lesquels: Fig. 1 montre un schéma fonctionnel d'un système adapté pour mettre en pratique l'invention; et Fig. 2 montre un dispositif distant approprié pour fonctionner dans 20 le système de Fig. 1.
Fig. 1 montre un schéma fonctionnel d'un système approprié pour mettre en pratique l'invention divulguée dans le présent document. Bien que la présente invention soit décrite en faisant référence à la réalisation représentée sur les dessins, il faut bien comprendre que la présente invention peut être appliquée sous de nombreuses autres formes d'application. De plus, toute taille, toute forme ou tout type approprié d'éléments ou de matériels pourrait être utilisé.
2876235 4 Le système 100 est un système permettant de fournir des services, par exemple un système de fournisseur de services postaux. Le système 100 inclut un ou plusieurs dispositifs distants, par exemple des dispositifs produisant des empreintes ou des marquages, montrés sur la figure 1 sous la forme des machines à affranchir 1151... 115., et un centre de données à distance, montré généralement sous la forme d'un serveur 135.
Une caractéristique de la présente invention est que le serveur 135 10 fournit aux dispositifs distants des mises à jour de logiciels.
Dans une réalisation, le serveur 135 peut se connecter aux machines à affranchir 1151 115. sans fil. Dans une autre réalisation, la connexion peut être une connexion par câble.
Le serveur 135 inclut généralement un processeur 105, une mémoire 110 et une base de données 130 permettant de stocker les informations. Le processeur 105 fonctionne généralement sous le contrôle des programmes stockés dans la mémoire 110 pour gérer les opérations du serveur 135. Le serveur 135 fournit généralement des mises à jour, des programmes qui permettent d'ajouter une fonctionnalité, des programmes de remplacement, des tables de données et d'autres données et informations aux dispositifs distants 1151 115n. De plus, le serveur 135 peut collecter des données provenant des dispositifs distants 1151 115n et fournit des services de comptabilité et d'information comptable.
Le serveur 135 peut être couplé à un réseau de communication de données 120. Le réseau de communication de données 120 peut inclure n'importe quel réseau de communication approprié, par 2876235 5 exemple le Réseau Téléphonique Public Commuté, un réseau sans fil, un réseau câblé, un Réseau Local (LAN), un Réseau Etendu (WAN), un réseau privé virtuel, etc. Le serveur 135 peut communiquer avec les machines à affranchir 1151 115n en utilisant n'importe quel protocole ou standard de modulation approprié, par exemple X.25, ATM (Mode de Transfert Asynchrone), TCP-IP, V34, V90, etc. Lorsque le réseau de communication de données 120 est mis en place comme un réseau sans fil, il incorpore généralement une interface radio utilisant tout protocole de communication sans fil approprié ou signalant les techniques ou standards, par exernple TDMA (Accès multiple par répartition dans le temps), CDMA (Accès multiple par répartition en code), IEEE 802.11, profil Bluetooth, RF à courte fréquence, optique, tout standard de communication par satellite approprié, etc. Fig. 2 montre un schéma fonctionnel général d'un dispositif distant 115. Les dispositifs distants 1151 115n fournissent généralement des services à un ou plusieurs clients. Dans une réalisation, les dispositifs distants peuvent fournir des empreintes qui ont une valeur, par exemple l'affranchissement, des tickets autorisant l'admission à un événement ou permettant l'utilisation d'un service, etc. Le dispositif distant 115 peut inclure un port de communication 117 et un microprocesseur 118 permettant de réaliser les fonctions de comptabilité 160, 165, de commande et de traitement selon les programmes stockés dans un dispositif de stockage 119. Certaines de ces fonctions ou certains sous-ensembles de ces fonctions peuvent être groupés dans un périmètre sécurisé, comme par exemple un Dispositif de Sécurité Postale.
2876235 6 Le dispositif de stockage 119 stocke généralement un code de programme lisible par machine qui est adapté pour faire exécuter au microprocesseur 118 des fonctions associées avec l'impression d'empreintes 146. Le dispositif de stockage 119 peut utiliser des dispositifs optiques, magnétiques, semi-conducteurs, électroniques ou d'autres types de dispositifs pour stocker le code de programme.
Actuellement, il n'existe pas de système et de méthode bon marché pour fournir une méthode ou un système garanti et sécurisé permettant de mettre à jour à distance le logiciel du dispositif distant. Les réalisations décrites offrent la capacité de ramener de manière sécurisée le dispositif distant à son etat antérieur a une tentative ratée de mise à jour et essaient de minimiser les frais généraux requis par tout processus administratif.
Les réalisations exemplaires incluent une méthode et un système qui fournissent une identification automatique d'un dispositif distant nécessitant une mise à jour de logiciel. De manière avantageuse, le système inclut un centre de données à distance ou un serveur 135, par exemple un système de réinitialisation d'une machine à affranchir Neopost qui est en communication avec les dispositifs d'affranchissement sur les sites des clients.
Selon les réalisations exemplaires, un dispositif 115 de client contacte périodiquement le serveur 135 pour signaler son statut, demander une mise à jour des fonds d'affranchissement, commander du matériel ou autre. Au moment du contact, le serveur 135 évalue sa base de données pour voir si le dispositif 115 est un candidat pour une mise à jour du logiciel.
2876235 7 Le serveur lance une session de communication sécurisée avec le dispositif 115 durant laquelle le logiciel mis à jour est téléchargé sur le dispositif 115. Le logiciel dans le dispositif 115 est signé cryptographiquemerit par le serveur 135 de sorte que le logiciel associé est spécifiquement identifié par le dispositif 115. Ce mécanisme inclut l'incorporation de l'identité du dispositif (par ex. un numéro de série) dans le processus de signature. Le dispositif récepteur 115 utilise la clé publique du serveur 135 pour établir un rapport entre son numéro de série spécial et celui à l'intérieur du logiciel téléchargé (généralement un paramètre d'en-tête de message) et applique un processus pour accepter le téléchargement comme valide ou rejeter le téléchargement. Dans une réalisation, le téléchargement peut être constitué de pièces ou segments multiples où chaque pièce ou segment est uniquement signé par le serveur 135 et peut être téléchargé par unité ou par séquence. Le dispositif distant 115 peut être un chargeur d'amorce capable d'accepter le logiciel téléchargé et de garnir les mémoires du dispositif en conséquence.
Pour garantir un retour à l'efficacité opérationnelle s'il survient un événement qui interrompe, endommage ou alors rende le téléchargement du logiciel incomplet, le dispositif distant réalise généralement des sauvegardes d'images de son contenu de mémoire (par ex., EPROM - mémoire morte reprogrammable -, Mémoire vive secourue par une batterie, FLASH, ou tout autre contenu de mémoire du dispositif) avant de commencer le processus de téléchargement. Le dispositif, lorsqu'il détecte un téléchargement de logiciel défaillant, incomplet ou non réussi, peut réinstaller le contenu d'images de chacun de ses contenus de mémoire. Le contenu de mémoire se compose à la fois du logiciel et des données 2876235 8 de fonctionnement /d'application. La sauvegarde informatique des images peut être conservée sous forme compressée ou non compressée selon la quantité de mémoire réservée pour ladite transaction.
Dans une réalisation préférée, afin de garantir la sécurité de toute transaction de téléchargement de logiciel et de s'assurer que le nouveau logiciel n'a pas été trafiqué, en supplément du processus de signature numérique, le dispositif 115 calcule une empreinte numérique de son logiciel et la signe avec sa clé de chiffrement privée. Le dispositif 115 peut également fournir au serveur 135 l'empreinte numérique et le serveur peut ensuite valider l'empreinte numérique en utilisant la clé publique du dispositif 115 qui peut être retenue par le serveur 135. En plus de valider le dispositif 115, le serveur 135 peut également déterminer le niveau de version du logiciel du dispositif (c'est-à-dire que l'hôte retient une empreinte numérique de ses versions de logiciel).
Pour que le dispositif soit sûr que le logiciel téléchargé provient vraiment du serveur 135 et n'est pas compromis d'une quelconque manière, le serveur 135, dans le cadre du téléchargement du nouveau logiciel, va renvoyer une version signée de l'empreinte digitale envoyée par le dispositif 115 au serveur 135. Puisque le serveur 135 a utilisé sa clé privée pour signer l'empreinte numérique, seul le dispositif 115 avec une clé publique associée du serveur 135 peut valider l'empreinte numérique et comparer l'empreinte numérique renvoyée avec l'empreinte numérique envoyée à l'origine. Si les deux valeurs d'empreinte numérique sont égales, le logiciel téléchargé provient du serveur associé 135.
2876235 9 Une fois que le nouveau logiciel est téléchargé avec succès, comme cela est déterminé par le traitement complet du message, le serveur 135 valide que le dispositif 115 fonctionne correctement avec le nouveau logiciel en demandant au dispositif 115 d'exécuter un diagnostic approprié pour acquérir les paramètres de diagnostic/de performance du système pour la transmission au serveur 135. Si lesdits paramètres de diagnostic/de performance s'avèrent acceptables, le serveur 135 donne au dispositif 115 l'instruction de mettre en service le nouveau logiciel et de supprimer le contenu d'images sauvegardé. Si le serveur 115 détermine que les paramètres de diagnostic/de performance ne sont pas en accord avec ceux souhaités, le serveur peut demander au dispositif 115 de remplacer ledit nouveau logiciel par son contenu d'images de mémoire sauvegardé et de recommencer à fonctionner avec le logiciel d'origine du dispositif. Dans ce cas, un nouvel essai de téléchargement du logiciel peut fonctionner ou un support de service peut être nécessaire ou le dispositif va être maintenu au niveau de sa version logicielle d'origine.
Il faut bien comprendre que la description précédente est uniquement une illustration de l'invention. Diverses alternatives et modifications peuvent être imaginées par les gens de métier sans s'éloigner de l'invention. Par conséquent, la présente invention a pour but d'englober toutes ces alternatives et modifications qui
entrent dans le champ des revendications annexées.
2876235 10
Claims (8)
1. Une méthode permettant la mise à jour sécurisée d'un 5 logiciel dans un dispositif distant caractérisée en ce qu'elle comprend: la copie dans une mémoire des parties sélectionnées du code de programme contenu dans le dispositif distant; le téléchargement du logiciel dans le dispositif distant; et lors de la détection d'un téléchargement non réussi, la réinstallation des parties sélectionnées du code de 15 programme.
2. Méthode selon la revendication 1 caractérisée en ce qu'elle comporte en outre l'identification automatique du dispositif distant nécessitant une mise à jour du logiciel.
3. Méthode selon les revendications 1 et 2 caractérisée en ce qu'elle comporte une étape de signature numérique du logiciel permettant l'identification spécifique dudit logiciel par le dispositif distant.
4. Méthode selon la revendication 3 caractérisée en ce qu'elle comporte en outre le calcul d'une empreinte numérique du logiciel garantissant la sécurité de toute transaction de téléchargement.
2876235 11
5. Système permettant la mise à jour mise en oeuvre selon l'une des revendications 1 à 4 caractérisé en ce qu'un serveur (135) fournit la mise à jour du logiciel au dispositif distant (1151... 115n) via un réseau de communication de données (120).
6. Système selon la revendication 5 caractérisé en ce que le serveur (135) est un centre de réinitialisation de machine à affranchir.
7. Système selon la revendication 5 caractérisé en ce que le dispositif distant (1151... 1 15n) est une machine à affranchir.
8. Système selon les revendications 5 à 7 caractérisé en ce que le serveur (135) communique avec les machines à affranchir (1151... 115n) par l'intermédiaire d'un protocole ou standard de modulation.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US61618004P | 2004-10-05 | 2004-10-05 | |
US11/047,285 US7512939B2 (en) | 2004-10-05 | 2005-01-31 | System and method of secure updating of remote device software |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2876235A1 true FR2876235A1 (fr) | 2006-04-07 |
FR2876235B1 FR2876235B1 (fr) | 2016-02-26 |
Family
ID=35395151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0510162A Active FR2876235B1 (fr) | 2004-10-05 | 2005-10-05 | Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7512939B2 (fr) |
CA (1) | CA2521561A1 (fr) |
DE (1) | DE102005046845A1 (fr) |
FR (1) | FR2876235B1 (fr) |
GB (1) | GB2419003B (fr) |
NL (1) | NL1030103C2 (fr) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070240151A1 (en) * | 2006-01-29 | 2007-10-11 | Microsoft Corporation | Enhanced computer target groups |
US8806477B2 (en) | 2009-10-30 | 2014-08-12 | Red Hat, Inc. | Space efficient software package management |
US9552497B2 (en) * | 2009-11-10 | 2017-01-24 | Mcafee, Inc. | System and method for preventing data loss using virtual machine wrapped applications |
US8997083B2 (en) * | 2009-11-30 | 2015-03-31 | Red Hat, Inc. | Managing a network of computer systems using a version identifier generated based on software packages installed on the computing systems |
US20110131566A1 (en) * | 2009-11-30 | 2011-06-02 | Seth Kelby Vidal | Systems and methods for managing a network of computer system using a version identifier generated based on software packages installed on the computing systems |
US8799890B2 (en) * | 2009-11-30 | 2014-08-05 | Red Hat, Inc. | Generating a version identifier for a computing system based on software packages installed on the computing system |
US8209564B2 (en) * | 2010-02-26 | 2012-06-26 | Red Hat, Inc. | Systems and methods for initiating software repairs in conjunction with software package updates |
US10534624B2 (en) * | 2010-02-26 | 2020-01-14 | Red Hat, Inc. | Generating and storing translation information as package metadata |
US9152484B2 (en) | 2010-02-26 | 2015-10-06 | Red Hat, Inc. | Generating predictive diagnostics via package update manager |
US9092295B2 (en) * | 2010-02-26 | 2015-07-28 | Red Hat, Inc. | Managing software package updates using communication pipes |
US9116802B2 (en) * | 2010-02-26 | 2015-08-25 | Red Hat, Inc. | Diagnostic notification via package update manager |
US9009696B2 (en) | 2010-04-27 | 2015-04-14 | Red Hat, Inc. | Generating encoded identifications of selected subsets of installed software packages on a client machine |
US9772834B2 (en) | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
JP2011237881A (ja) * | 2010-05-06 | 2011-11-24 | Canon Inc | 画像処理装置、Webサーバ、インストールシステム、インストール方法及びプログラム |
US9003389B2 (en) | 2010-05-25 | 2015-04-07 | Red Hat, Inc. | Generating an encoded package profile based on executing host processes |
US8381036B2 (en) | 2010-05-26 | 2013-02-19 | Red Hat, Inc. | Systems and methods for restoring machine state history related to detected faults in package update process |
US8762931B2 (en) | 2010-05-26 | 2014-06-24 | Red Hat, Inc. | Generating an encoded package profile |
US9367302B2 (en) | 2010-05-27 | 2016-06-14 | Red Hat, Inc. | Generating client qualification to execute package update manager |
US8429256B2 (en) | 2010-05-28 | 2013-04-23 | Red Hat, Inc. | Systems and methods for generating cached representations of host package inventories in remote package repositories |
WO2011150234A1 (fr) | 2010-05-28 | 2011-12-01 | Openpeak Inc. | Service de pulsation partagé pour dispositifs gérés |
US9417865B2 (en) | 2010-05-28 | 2016-08-16 | Red Hat, Inc. | Determining when to update a package manager software |
IT1401647B1 (it) * | 2010-07-09 | 2013-08-02 | Campatents B V | Metodo per monitorare cambi di configurazione di un dispostivo di controllo di una macchina automatica |
US8856953B2 (en) | 2010-09-01 | 2014-10-07 | Red Hat, Inc. | Access policy for package update processes |
US8713558B2 (en) | 2010-09-01 | 2014-04-29 | Red Hat, Inc. | Generating package profiles in software package repositories using selective subsets of packages |
US8806471B2 (en) | 2010-09-28 | 2014-08-12 | Red Hat, Inc. | Upgrade and downgrade in package update operations |
US9792429B2 (en) | 2010-10-06 | 2017-10-17 | Red Hat, Inc. | Detection of malicious software packages |
US9003400B2 (en) | 2010-11-29 | 2015-04-07 | Red Hat, Inc. | Tracking computing systems utilizing software repositories |
US9992055B2 (en) | 2010-12-31 | 2018-06-05 | Openpeak Llc | Disseminating commands from a DMS server to fielded devices using an extendable command architecture |
EP2663954B1 (fr) * | 2011-01-10 | 2019-05-01 | International Business Machines Corporation | Système et procédé permettant d'étendre des services en nuage dans les locaux d'un client |
US9959113B2 (en) | 2011-03-01 | 2018-05-01 | Red Hat, Inc. | Managing versions of software packages |
US20130339734A1 (en) * | 2011-08-12 | 2013-12-19 | Power-One, Inc. | Secure Method and System for Remote Field Upgrade of Power Device Firmware |
EP2742453B1 (fr) * | 2011-08-12 | 2020-01-08 | ABB Schweiz AG | Procédé et système permettant la transmission protégée de fichiers |
WO2014018256A1 (fr) | 2012-07-26 | 2014-01-30 | Utc Fire And Security Americas Corporation, Inc. | Mises à niveau d'un microprogramme sans fil sur un panneau de sécurité d'un système d'alarme |
US10443357B2 (en) * | 2014-06-23 | 2019-10-15 | Rockwell Automation Asia Pacific Business Center Pte. Ltd. | Systems and methods for cloud-based commissioning of well devices |
US20230205895A1 (en) * | 2021-12-29 | 2023-06-29 | Arm Limited | Methods and apparatus for provisioning a device |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5418837A (en) | 1993-07-30 | 1995-05-23 | Ericsson-Ge Mobile Communications Inc. | Method and apparatus for upgrading cellular mobile telephones |
US5838981A (en) | 1995-10-05 | 1998-11-17 | Ricoh Company, Ltd. | Data communication apparatus with a program renewal function |
US7343357B1 (en) * | 1995-10-11 | 2008-03-11 | Stamps.Com Inc. | System and method for printing multiple postage indicia |
US6502240B1 (en) * | 1995-11-21 | 2002-12-31 | Pitney Bowes Inc. | Digital postage meter system having a replaceable printing unit with system software upgrade |
US5699257A (en) * | 1996-05-02 | 1997-12-16 | Micro General Corporation | Postage meter |
US5797016A (en) | 1996-10-29 | 1998-08-18 | Cheyenne Software Inc. | Regeneration agent for back-up software |
JP2000515286A (ja) | 1997-05-30 | 2000-11-14 | コーニンクレッカ、フィリップス、エレクトロニクス、エヌ、ヴィ | セットトップのシステムソフトウエアをネットワークサーバからアップグレードするためのフェイルセーフ方法 |
US6457175B1 (en) | 1998-11-09 | 2002-09-24 | Tut Systems, Inc. | Method and apparatus for installing a software upgrade within a memory resource associated with a computer system |
US7236956B1 (en) * | 1999-10-18 | 2007-06-26 | Stamps.Com | Role assignments in a cryptographic module for secure processing of value-bearing items |
US20030074324A1 (en) | 2000-02-11 | 2003-04-17 | Kresina Roman P. | Apparatus and method for providing postal services |
US6681389B1 (en) | 2000-02-28 | 2004-01-20 | Lucent Technologies Inc. | Method for providing scaleable restart and backout of software upgrades for clustered computing |
US6957196B1 (en) * | 2000-09-05 | 2005-10-18 | Pitney Bowes Inc. | Method for auditing a database and system for carrying out such method |
EP1327228B1 (fr) * | 2000-10-10 | 2014-04-16 | Stamps.Com | Systeme et procede permettant d'obtenir des timbres postaux informatises |
US20020083020A1 (en) * | 2000-11-07 | 2002-06-27 | Neopost Inc. | Method and apparatus for providing postage over a data communication network |
US20020087668A1 (en) | 2000-12-29 | 2002-07-04 | San Martin Raul S. | Automatic upgrade of live network devices |
KR100440950B1 (ko) | 2001-06-30 | 2004-07-21 | 삼성전자주식회사 | 네트워크 환경에 있어서 소프트웨어 업그레이드 방법 및그에 따른 네트워크 디바이스 |
US20030009752A1 (en) | 2001-07-03 | 2003-01-09 | Arvind Gupta | Automated content and software distribution system |
JP2005505813A (ja) | 2001-07-26 | 2005-02-24 | キョウセラ ワイヤレス コーポレイション | 現場における無線通信デバイスシステムソフトウエアダウンロードの管理のためのシステムおよび方法 |
EP1349405A1 (fr) | 2002-03-28 | 2003-10-01 | Siemens Aktiengesellschaft | Procédé pour le téléchargement de logiciel vers un appareil de communication mobile |
US20040098715A1 (en) | 2002-08-30 | 2004-05-20 | Parixit Aghera | Over the air mobile device software management |
US20060041505A1 (en) * | 2002-10-11 | 2006-02-23 | 900Email Inc. | Fee-based message delivery system |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
WO2004063899A2 (fr) | 2003-01-13 | 2004-07-29 | Bitfone Corporation | Combine mobile ayant la capacite de mettre a jour son agent de mise a jour |
US7016690B2 (en) * | 2003-02-10 | 2006-03-21 | Flarion Technologies, Inc. | Methods and apparatus for updating mobile node location information |
US7171606B2 (en) | 2003-03-25 | 2007-01-30 | Wegener Communications, Inc. | Software download control system, apparatus and method |
US20050257205A1 (en) * | 2004-05-13 | 2005-11-17 | Microsoft Corporation | Method and system for dynamic software updates |
-
2005
- 2005-01-31 US US11/047,285 patent/US7512939B2/en active Active
- 2005-09-28 CA CA002521561A patent/CA2521561A1/fr not_active Abandoned
- 2005-09-29 DE DE102005046845A patent/DE102005046845A1/de not_active Withdrawn
- 2005-10-03 GB GB0520056A patent/GB2419003B/en active Active
- 2005-10-03 NL NL1030103A patent/NL1030103C2/nl not_active IP Right Cessation
- 2005-10-05 FR FR0510162A patent/FR2876235B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
CA2521561A1 (fr) | 2006-04-05 |
DE102005046845A1 (de) | 2006-05-04 |
FR2876235B1 (fr) | 2016-02-26 |
GB2419003A (en) | 2006-04-12 |
US20060075077A1 (en) | 2006-04-06 |
GB0520056D0 (en) | 2005-11-09 |
US7512939B2 (en) | 2009-03-31 |
NL1030103A1 (nl) | 2006-04-06 |
NL1030103C2 (nl) | 2006-11-28 |
GB2419003B (en) | 2009-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2876235A1 (fr) | Systeme et methode de mise a jour securisee de logiciels d'un dispositif distant. | |
EP1379094B1 (fr) | Procédé de verouillage d'un terminal mobile de telecommunication | |
EP1570648B1 (fr) | Méthode de sécurisation des mises à jour de logiciels | |
EP3123387B1 (fr) | Sécurisation du chargement de données dans une mémoire non-volatile d'un élément sécurisé | |
FR2968799A1 (fr) | Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles | |
EP1379093A1 (fr) | Procede de securisation d'un terminal mobile de telecommunication | |
EP3189485A1 (fr) | Gestion de ticket électronique | |
CN111405550A (zh) | 一种WhatsApp的key文件提取方法及设备 | |
EP3531729B1 (fr) | Configuration d'un module d'identité de souscripteur embarqué | |
WO2015092307A1 (fr) | Procédé de test et de mise à jour du système d'un terminal par un module d'identité de souscripteur et dispositifs associés | |
WO2021079041A1 (fr) | Technique de communication entre une application mettant en oeuvre un service et un serveur | |
EP4078922A1 (fr) | Procédé d'obtention d'une commande relative à un profil d'accès réseau d'un module de sécurité de type euicc | |
EP3899765B1 (fr) | Réinitialisation d'un secret applicatif au moyen du terminal | |
FR2985052A1 (fr) | Dispositif electronique pour le stockage de donnees confidentielles | |
FR3030819A1 (fr) | Interaction securisee entre un equipement et une carte sim | |
FR3067555A1 (fr) | Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication | |
WO2023227386A1 (fr) | Procédé de gestion de profils de service d'un élément sécurisé | |
EP1398983B1 (fr) | Procédé de mise à jour à distance d'un logiciel embarqué dans un téléphone mobile et système de mise en oeuvre | |
EP3912065A1 (fr) | Autorisation du chargement d'une application dans un élément de sécurité | |
EP4387295A1 (fr) | Mise a jour de profil dans une carte euicc | |
EP3836060A1 (fr) | Traitement de transactions selon un profil opérationnel | |
FR3143940A1 (fr) | Mise a jour de profil dans une carte euicc | |
FR3036910A1 (fr) | Terminal de telecommunications et procede de gestion d'acces de donnees dans un tel terminal. | |
FR2819966A1 (fr) | Procede et dispositif de souscription automatique entre une station mobile et une station de base dans un reseau de telecommunications | |
WO2011054706A2 (fr) | Procede de sauvegarde de l'activite informatique d'un dispositif electronique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 17 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |