WO2016016576A1 - Procédé automatique de mise a jour a distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon - Google Patents

Procédé automatique de mise a jour a distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon Download PDF

Info

Publication number
WO2016016576A1
WO2016016576A1 PCT/FR2015/052098 FR2015052098W WO2016016576A1 WO 2016016576 A1 WO2016016576 A1 WO 2016016576A1 FR 2015052098 W FR2015052098 W FR 2015052098W WO 2016016576 A1 WO2016016576 A1 WO 2016016576A1
Authority
WO
WIPO (PCT)
Prior art keywords
software
radio transmitter
transmitter device
beacon
update
Prior art date
Application number
PCT/FR2015/052098
Other languages
English (en)
Inventor
Patrick CHATANAY
Christophe VERDIER
Original Assignee
Ezee World
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ezee World filed Critical Ezee World
Publication of WO2016016576A1 publication Critical patent/WO2016016576A1/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Definitions

  • the present invention relates to an automatic method for remotely updating a software contained in a beacon type autonomous radio transmitter device.
  • beacons The technology of autonomous radio transmitter devices, commonly known as beacons. These devices use the BlueTooth® standard, including BlueTooth 4.0 or later, to communicate with appropriate receivers, particularly mobile radio receivers such as smartphones. Beacons are usually deployed in public spaces in large numbers. Each beacon embeds software, namely a firmware or firmware. The latter is brought to evolve over time during the life of the beacon. The beacon is generally not connected to any IT infrastructure, it is difficult or impossible to remotely deliver remote updates of this embedded software. In addition, for security reasons, it is important to avoid soliciting remote updates by malicious third-party software and to avoid updating the beacons with malicious third-party firmware.
  • Document KR2004008007 describes a method of remotely updating a firmware installed on a wireless device.
  • said wireless equipment communicates with a centralized server containing said update via a wireless communication network.
  • EP1672490 discloses a method of peer-to-peer or peer-to-peer updating, which requires a client / server environment centralizing the list of peers or peers, i.e., a highly connected environment.
  • the present invention aims to provide an automatic method of remotely updating software contained in a transmitting device autonomous beacon type radio that does not reproduce the aforementioned drawbacks.
  • the present invention aims to provide such a method which is simpler, more reliable and less expensive to implement compared to existing methods.
  • the present invention also aims to provide such a method that is perfectly secure by avoiding any malicious interaction from third parties.
  • the present invention therefore relates to an automatic method for remotely updating a software embedded in an autonomous radio transmitter device without a network application stack, of the beacon type, said method comprising the following steps:
  • At least one receiving device such as a smartphone
  • said mobile receiver when a receiving device enters the radio coverage field of said beacon type autonomous radio transmitter device, said mobile receiver interrogates said beacon type autonomous radio transmitter device to know the version level of its embedded software,
  • said receiving device starts the update protocol by opening a communication channel with said beacon type autonomous radio transmitter device,
  • said receiver device performs the transfer of said update of said software
  • said beacon type autonomous radio transmitter device stops the communication with said receiver device.
  • said communication channel is secured by a system of private keys.
  • said beacon type autonomous radio transmitter device informs said receiver device if it has already received from another receiving device a part of said update of said software, as well as the position or quantity of data already received.
  • said beacon type autonomous radio transmitter device When said beacon type autonomous radio transmitter device has not received all of said software update, said beacon type autonomous radio transmitter device advantageously resumes listening to another receiver device capable of transmitting thereto the following data said update of said software.
  • said beacon type autonomous radio transmitter device When said beacon type autonomous radio transmitter device has received all of said software update, said beacon type autonomous radio transmitter device advantageously performs the following steps:
  • said hash calculation is performed with one of the SHA ("Secure Hash Algorithm”) algorithms or with the MD5 (“Message Digest 5”) algorithm.
  • SHA Secure Hash Algorithm
  • MD5 Message Digest 5
  • said beacon type autonomous radio transmitter device opens a respective communication channel simultaneously with several mobile receiver devices, each of said mobile receiver device transferring a different part of said update of said software.
  • security methods are implemented to prevent updating of said software by malicious third party software and to avoid updating said beacon-type autonomous radio transmitter device with malicious third-party software.
  • said beacon type autonomous radio transmitter device is provided with a unique configuration of its own, this configuration consisting of three distinct elements:
  • UUID an identifier number
  • said major and minor numbers being generated automatically from a unique address of said beacon type autonomous radio transmitter device, such as the MAC address.
  • said identifier number is permanently fixed in the form of a constant.
  • said major and minor numbers are variable, ranging from 0 to 2 16 .
  • said major and minor numbers are generated automatically from the last four bytes of the MAC address.
  • said automatic generation of major and minor numbers is performed by the software implanted in said beacon type autonomous radio transmitter device.
  • FIG. 1 schematically represents the principle of the present invention according to an advantageous embodiment thereof.
  • a beacon type autonomous radio transmitter device comprises a small box carrying a radio component, which implements in particular the BlueTooth® 4.0 technology, as well as a microprocessor containing a software, typically a firmware or firmware.
  • a beacon emits a radio signal within a radius of 30 to 150 meters depending on the antenna technology used. This type of device has a low bandwidth, and has no network application stack allowing any type of peer-to-peer exchange.
  • Each beacon to be used, must receive a unique configuration of its own, this configuration consisting of three distinct elements:
  • UUID an identifier number
  • this number can be definitively fixed in the form of a constant per group of 2 32 beacons;
  • beacons which implement the BlueTooth® 4.0 standard, have the characteristic of having a unique address, called MAC ("Media Access Control") or IEEE ("Institute of Electrical and Electronics Engineers"). This address consists of a series of 6 bytes, as shown in Figure 2.
  • these two values are generated in any way from the last four bytes of the MAC address of the radio component.
  • the major number could be 4567 in base 16, and the minor number 89ab in base 16.
  • the major and minor numbers can be generated from any single digital element embedded in the beacon, such as the MAC address, the serial number of one of the components, the license key, etc.).
  • the updating method provides for the automatic and remote updating of the firmware or firmware contained in a beacon, by using mobile radio receivers, in particular smartphones, passing close to said beacon.
  • Figure 1 schematically illustrates an advantageous method of the invention.
  • the typical speed of a passerby equipped with a mobile radio receiver is of the order of 1 to 5 km / h
  • the effective range of the radio coverage field of a beacon is generally of the order of 30 meters
  • the bandwidth of data exchange between the receivers and the beacon is limited, typically 1 15200 bits / s
  • the volume of data to be transmitted can vary between a few kilobytes (kb) and several megabytes (MB).
  • kb kilobytes
  • MB megabytes
  • a mobile receiver device when it comes within range of a beacon B1, that is to say in its radio coverage field, a mobile receiver device will interrogate the beacon to know the version level of its implanted software or firmware.
  • the receiver then starts the update protocol:
  • the receiver opens a secure communication channel by a private key system, or by any other method of securing a data stream, with the beacon, the beacon informs the receiver if it has already received from another receiver part of the new firmware, as well as the position (quantity of data) already received if it is the case,
  • the receiver as long as it is within range of the beacon, that is to say in its radio coverage field, performs the transfer of the firmware
  • the beacon stops the communication.
  • the beacon If the beacon has not received all the firmware, it will listen again to another receiver likely to transmit the following firmware data.
  • the beacon If the beacon received all the firmware, then the beacon:
  • SHA Secure Hash Algorithm
  • MD5 Message Digest 5
  • the update can be done simultaneously via several mobile receivers, each of said mobile receivers transferring a different part of the firmware.
  • only one mobile receiver is requested, and another mobile receiver is solicited only after the previous mobile receiver has left the beacon's radio coverage field.
  • the present invention therefore uses an update system of the social or collaborative type, in which several mobile receivers (for example smartphones) passing over time in front of a beacon will contribute by part to the firmware update. Moreover, during this update, neither the beacon nor the mobile receivers necessarily be connected to a communication network, which distinguishes the invention from the methods of the prior art.
  • Securing methods are advantageously implemented to avoid soliciting remote updating by malicious third party software and avoid updating the beacons with a malicious third party firmware.
  • the private key needed for decryption is integrated into the beacon; the memory of the latter is preferably locked in read in order to make it impossible to recover this key, even when directly accessing the internal components of the beacon.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Procédé de mise à jour d'un logiciel embarqué dans un dispositif émetteur radio autonome dépourvu de pile applicative réseau, du type beacon, ledit procédé comportant les étapes suivantes: - fournir un dispositif émetteur radio autonome du type beacon pourvu d'un logiciel implanté, - fournir au moins un dispositif récepteur, tel qu'un smartphone, - lorsqu'un dispositif récepteur entre dans le champ de couverture dudit dispositif émetteur, ledit récepteur mobile interroge ledit dispositif émetteur pour connaître le niveau de version de son logiciel embarqué, - si ce niveau de version est inférieur au niveau de mise à jour dudit logiciel, ledit dispositif récepteur commence le protocole de mise à jour en ouvrant un canal de communication avec ledit dispositif émetteur, - ledit dispositif récepteur effectue le transfert de ladite mise à jour dudit logiciel, - lorsque ledit dispositif récepteur sort dudit champ de couverture, ou lorsque ladite mise à jour du logiciel est totalement transférée, ledit dispositif émetteur stoppe la communication avec ledit dispositif récepteur.

Description

Procédé automatique de mise à jour à distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon
La présente invention concerne un procédé automatique de mise à jour à distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon.
La technologie des dispositifs émetteurs radios autonomes, communément appelés beacons, est connue. Ces dispositifs utilisent la norme BlueTooth®, et notamment la version BlueTooth 4.0 ou ultérieure, pour communiquer avec des récepteurs appropriés, en particulier des récepteurs radio mobiles tels que des téléphones intelligents ("smartphones"). Les beacons sont généralement déployés dans des espaces publics en très grand nombre. Chaque beacon embarque un logiciel, à savoir un micrologiciel ou firmware. Ce dernier est amené à évoluer dans le temps pendant la durée de vie du beacon. Le beacon n'étant généralement connecté à aucune infrastructure informatique, il est difficile voire impossible de diffuser à distance des mises à jour à distance de ce logiciel embarqué. De plus, pour des raisons de sécurité, il est important d'éviter la sollicitation de la mise à jour à distance par un logiciel tiers malveillant et d'éviter la mise à jour des beacons avec un firmware tiers malveillant.
Le document KR2004008007 décrit un procédé de mise à jour à distance d'un firmware installé sur un équipement sans fil. Dans ce procédé, ledit équipement sans fil communique avec un serveur centralisé contenant ladite mise à jour via un réseau de communication sans fil.
Le document EP1672490 décrit un procédé de mise à jour du type pair à pair ou peer-to-peer, qui nécessite un environnement clients/serveur centralisant la liste des pairs ou peers, c'est-à-dire un environnement fortement connecté.
La présente invention a pour but de fournir un procédé automatique de mise à jour à distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon qui ne reproduit pas les inconvénients susmentionnés.
Plus particulièrement, la présente invention a pour but de fournir un tel procédé qui soit plus simple, plus fiable et moins coûteux à mettre en œuvre par rapport aux procédés existants.
La présente invention a aussi pour but de fournir un tel procédé qui soit parfaitement sécurisé en évitant toute interaction malveillante de la part de tiers.
La présente invention a donc pour objet un procédé automatique de mise à jour à distance d'un logiciel embarqué dans un dispositif émetteur radio autonome dépourvu de pile applicative réseau, du type beacon, ledit procédé comportant les étapes suivantes:
- fournir un dispositif émetteur radio autonome du type beacon pourvu d'un logiciel implanté,
- fournir au moins un dispositif récepteur, tel qu'un smartphone,
- lorsqu'un dispositif récepteur entre dans le champ de couverture radio dudit dispositif émetteur radio autonome du type beacon, ledit récepteur mobile interroge ledit dispositif émetteur radio autonome du type beacon pour connaître le niveau de version de son logiciel embarqué,
- si ce niveau de version est inférieur au niveau de mise à jour dudit logiciel, ledit dispositif récepteur commence le protocole de mise à jour en ouvrant un canal de communication avec ledit dispositif émetteur radio autonome du type beacon,
- ledit dispositif récepteur effectue le transfert de ladite mise à jour dudit logiciel,
- lorsque ledit dispositif récepteur sort dudit champ de couverture, ou lorsque ladite mise à jour du logiciel est totalement transférée, ledit dispositif émetteur radio autonome du type beacon stoppe la communication avec ledit dispositif récepteur.
Avantageusement, ledit canal de communication est sécurisé par un système de clefs privées. Avantageusement, ledit dispositif émetteur radio autonome du type beacon informe ledit dispositif récepteur s'il a déjà reçu d'un autre dispositif récepteur une partie de ladite mise à jour dudit logiciel, ainsi que la position ou quantité de données déjà reçues.
Lorsque ledit dispositif émetteur radio autonome du type beacon n'a pas reçu la totalité de ladite mise à jour dudit logiciel, ledit dispositif émetteur radio autonome du type beacon se remet avantageusement en écoute d'un autre dispositif récepteur susceptible de lui transmettre les données suivantes de ladite mise à jour dudit logiciel.
Lorsque ledit dispositif émetteur radio autonome du type beacon a reçu la totalité de ladite mise à jour dudit logiciel, ledit dispositif émetteur radio autonome du type beacon réalise avantageusement les étapes suivantes:
- il vérifie l'intégrité de ladite mise à jour dudit logiciel, notamment par un calcul de hachage,
- il vérifie l'origine de ladite mise à jour dudit logiciel,
- il redémarre ledit dispositif émetteur radio autonome du type beacon,
- il effectue un effacement de l'ancien logiciel,
- il intègre ladite mise à jour dudit logiciel en lieu et place de l'ancien logiciel, et
- il redémarre à nouveau ledit dispositif émetteur radio autonome du type beacon.
Avantageusement, ledit calcul de hachage est réalisé avec l'un des algorithmes SHA ("Secure Hash Algorithm") ou avec l'algorithme MD5 ("Message Digest 5").
Avantageusement, lorsque plusieurs dispositifs récepteurs mobiles entrent dans le champ de couverture radio dudit dispositif émetteur radio autonome du type beacon, ledit dispositif émetteur radio autonome du type beacon ouvre un canal de communication respectif simultanément avec plusieurs dispositifs récepteurs mobiles, chacun desdits dispositif récepteur mobile transférant une partie différente de ladite mise à jour dudit logiciel. Avantageusement, des procédés de sécurisation sont mis en œuvre pour éviter la mise à jour dudit logiciel par un logiciel tiers malveillant et pour éviter la mise à jour dudit dispositif émetteur radio autonome du type beacon avec un logiciel tiers malveillant.
Avantageusement, ledit dispositif émetteur radio autonome du type beacon est pourvu d'une configuration unique qui lui est propre, cette configuration se composant de trois éléments distincts :
- un numéro d'identifiant, appelé UUID,
- un numéro de majeur, et
- un numéro de mineur,
lesdits numéros de majeur et de mineur étant générés automatiquement à partir d'une adresse unique dudit dispositif émetteur radio autonome du type beacon, telle que l'adresse MAC.
Avantageusement, ledit numéro d'identifiant est fixé de façon définitive sous la forme d'une constante.
Avantageusement, lesdits numéros de majeur et de mineur sont variables, allant de 0 à 216.
Avantageusement, lesdits numéros de majeur et de mineur sont générés automatiquement à partir des quatre derniers octets de l'adresse MAC.
Avantageusement, ladite génération automatique des numéros de majeur et de mineur est opérée par le logiciel implanté dans ledit dispositif émetteur radio autonome du type beacon.
Ces avantages et caractéristiques et d'autres de la présente invention apparaîtront plus clairement au cours de la description détaillée suivante, faite en référence aux dessins joints, donné à titre d'exemples non limitatifs, sur lesquels
- La figure 1 représente de manière schématique le principe de la présente invention selon un mode de réalisation avantageux de celle-ci, et
- La figure 2 illustre la structure d'une adresse MAC. De manière connue, un dispositif émetteur radio autonome du type beacon comporte un petit boîtier embarquant un composant radio, qui implémente en particulier la technologie BlueTooth® 4.0, ainsi qu'un microprocesseur contenant un logiciel, typiquement un micrologiciel ou firmware.
Un beacon émet un signal radio dans un rayon de 30 à 150 mètres selon la technologie d'antenne utilisée. Ce type de dispositif comporte une faible bande passante, et ne dispose d'aucune pile applicative réseau permettant un quelconque échange de type peer-to-peer.
Chaque beacon, pour être utilisé, doit recevoir une configuration unique qui lui est propre, cette configuration se composant de trois éléments distincts :
- un numéro d'identifiant appelé UUID; ce numéro peut être fixé de façon définitive sous la forme d'une constante par groupe de 232 beacons;
- un numéro de majeur, variable allant de 0 à 216;
- un numéro de mineur, variable allant de 0 à 216.
Avantageusement, on prévoit de générer automatiquement le numéro de majeur et le numéro de mineur pour un même groupe composé d'un maximum de 232 beacons.
Les composants radio des beacons, qui implémentent la norme BlueTooth® 4.0, présentent la caractéristique de disposer d'une adresse unique, appelée adresse MAC ("Media Access Control") ou IEEE ("Institute of Electrical and Electronics Engineers"). Cette adresse est constituée d'une série de 6 octets, comme illustré par la figure 2.
La génération automatique des numéros de majeur et de mineur est avantageusement opérée par le micrologiciel implanté dans le beacon. En variante, on peut envisager l'utilisation de tout autre procédé externe approprié pour réaliser cette génération.
De préférence, ces deux valeurs sont générées de n'importe quelle façon à partir des quatre derniers octets de l'adresse MAC du composant radio. Ainsi par exemple, avec une adresse MAC qui serait 01 -23-45-67-89- ab, le numéro de majeur pourrait être 4567 en base 16, et le numéro de mineur 89ab en base 16.
Avantageusement, les numéros de majeur et de mineur peuvent être générés à partir de tout élément numérique unique embarqué dans le beacon, tels que l'adresse MAC, le numéro de série d'un des composants, la clef de licence, etc.).
Il est à noter que ce procédé de configuration automatique du beacon pourrait être mis en œuvre indépendamment du procédé de mise à jour qui sera décrit ci-après.
Le procédé de mise à jour prévoit la mise à jour automatique et à distance du micrologiciel ou firmware contenu dans un beacon, en utilisant les récepteurs radio mobiles, en particulier les smartphones, passant à proximité dudit beacon. La figure 1 illustre schématiquement un procédé avantageux de l'invention.
La vitesse typique d'un passant pourvu d'un récepteur radio mobile est de l'ordre de 1 à 5 km/h, la portée efficace du champ de couverture radio d'un beacon est généralement de l'ordre de 30 mètres, et la bande passante d'échange de données entre les récepteurs et le beacon est limitée, typiquement de 1 15200 bits/s, alors que le volume de données à transmettre peut varier entre quelques kilooctets (ko) et plusieurs méga octets (Mo). Compte tenu de ces éléments, un seul récepteur en un seul passage ne peut généralement pas mettre à jour le firmware d'un beacon.
Selon l'invention, lorsqu'il arrive à portée d'un beacon B1 , c'est-à-dire dans son champ de couverture radio, un dispositif récepteur mobile va interroger le beacon pour connaître le niveau de version de son logiciel implanté ou firmware.
Si ce niveau de version est inférieur au niveau de version officiel, alors le firmware du beacon doit être mis à jour.
Le récepteur commence alors le protocole de mise à jour :
- le récepteur ouvre un canal de communication sécurisé par un système de clefs privées, ou par tout autre procédé de sécurisation d'un flot de données, avec le beacon, - le beacon informe le récepteur s'il a déjà reçu d'un autre récepteur une partie du nouveau firmware, ainsi que la position (quantité de données) déjà reçues si c'est le cas,
- le récepteur, tant qu'il est à portée du beacon, c'est-à-dire dans son champ de couverture radio, effectue le transfert du firmware,
- lorsque le récepteur mobile devient hors de portée, ou que le firmware est totalement transféré, le beacon stoppe la communication.
Si le beacon n'a pas reçu la totalité du firmware, il se remet en écoute d'un autre récepteur susceptible de lui transmettre les données suivantes du firmware.
Si le beacon a reçu la totalité du firmware, alors le beacon:
- vérifie l'intégrité du firmware par un calcul de hachage, par exemple avec l'un des algorithmes SHA ("Secure Hash Algorithm") ou MD5 ("Message Digest 5"), ou tout autre algorithme de hachage approprié;
- vérifie l'origine du firmware;
- redémarre, effectue un effacement de son ancien firmware, intègre le nouveau firmware en lieu et place de l'ancien, puis redémarre à nouveau et reprend son activité.
II est à noter que si plusieurs récepteurs mobiles se trouvent simultanément dans le champ de couverture d'un beacon, la mise à jour peut se faire simultanément via plusieurs récepteurs mobiles, chacun desdits récepteurs mobiles transférant une partie différente du firmware. En variante, un seul récepteur mobile est sollicité, et un autre récepteur mobile n'est sollicité qu'après que le précédent récepteur mobile a quitté le champ de couverture radio du beacon.
La présente invention utilise donc un système de mise à jour du type social ou collaboratif, dans lequel plusieurs récepteurs mobiles (par exemples des smartphones) passant au fils du temps devant un beacon seront contributeurs par partie à la mise à jour du firmware. Par ailleurs, lors de cette mise à jour, ni le beacon, ni les récepteurs mobiles ne doivent nécessairement être connectés à un réseau de communication, ce qui distingue l'invention des procédés de l'art antérieur.
Des procédés de sécurisation sont avantageusement mis en œuvre pour éviter la sollicitation de la mise à jour à distance par un logiciel tiers malveillant et éviter la mise à jour des beacons avec un firmware tiers malveillant.
La sécurisation du procédé de mise à jour s'appuie avantageusement sur les principes suivants :
- identification de l'origine du firmware par un mécanisme de signature par clefs partagées entre le beacon et le récepteur; ce mécanisme permet le chiffrement asymétrique et assure à la fois l'origine de la mise à jour et le contenue de la mise à jour;
- la clef privée nécessaire au déchiffrement est intégrée au beacon; la mémoire de ce dernier est de préférence verrouillée en lecture afin de rendre impossible la récupération de cette clef, même lors d'un accès direct aux composants internes du beacon.
Bien que la présente invention ait été décrite en référence à un mode de réalisation préféré de celle-ci, il est entendu qu'un homme du métier peut y apporter toutes modifications utiles, sans sortir du cadre de la présente invention tel que défini par les revendications annexées.

Claims

Revendications
1 . - Procédé automatique de mise à jour à distance d'un logiciel embarqué dans un dispositif émetteur radio autonome dépourvu de pile applicative réseau, du type beacon, caractérisé en ce que ledit procédé comporte les étapes suivantes:
- fournir un dispositif émetteur radio autonome du type beacon (B1 ) pourvu d'un logiciel implanté,
- fournir au moins un dispositif récepteur, tel qu'un smartphone,
- lorsqu'un dispositif récepteur entre dans le champ de couverture radio dudit dispositif émetteur radio autonome du type beacon (B1 ), ledit récepteur mobile interroge ledit dispositif émetteur radio autonome du type beacon (B1 ) pour connaître le niveau de version de son logiciel embarqué,
- si ce niveau de version est inférieur au niveau de mise à jour dudit logiciel, ledit dispositif récepteur commence le protocole de mise à jour en ouvrant un canal de communication avec ledit dispositif émetteur radio autonome du type beacon (B1 ),
- ledit dispositif récepteur effectue le transfert de ladite mise à jour dudit logiciel,
- lorsque ledit dispositif récepteur sort dudit champ de couverture, ou lorsque ladite mise à jour du logiciel est totalement transférée, ledit dispositif émetteur radio autonome du type beacon (B1 ) stoppe la communication avec ledit dispositif récepteur.
2. - Procédé selon la revendication 1 , dans lequel ledit canal de communication est sécurisé par un système de clefs privées.
3. - Procédé selon la revendication 1 ou 2, dans lequel ledit dispositif émetteur radio autonome du type beacon (B1 ) informe ledit dispositif récepteur s'il a déjà reçu d'un autre dispositif récepteur une partie de ladite mise à jour dudit logiciel, ainsi que la position ou quantité de données déjà reçues.
4. - Procédé selon l'une quelconque des revendications précédentes, dans lequel, lorsque ledit dispositif émetteur radio autonome du type beacon (B1 ) n'a pas reçu la totalité de ladite mise à jour dudit logiciel, ledit dispositif émetteur radio autonome du type beacon (B1 ) se remet en écoute d'un autre dispositif récepteur susceptible de lui transmettre les données suivantes de ladite mise à jour dudit logiciel.
5. - Procédé selon l'une quelconque des revendications 1 à 3, dans lequel, lorsque ledit dispositif émetteur radio autonome du type beacon (B1 ) a reçu la totalité de ladite mise à jour dudit logiciel, ledit dispositif émetteur radio autonome du type beacon (B1 ):
- vérifie l'intégrité de ladite mise à jour dudit logiciel, notamment par un calcul de hachage,
- vérifie l'origine de ladite mise à jour dudit logiciel,
- redémarre ledit dispositif émetteur radio autonome du type beacon (B1 ),
- effectue un effacement de l'ancien logiciel,
- intègre ladite mise à jour dudit logiciel en lieu et place de l'ancien logiciel, et
- redémarre à nouveau ledit dispositif émetteur radio autonome du type beacon (B1 ).
6. - Procédé selon la revendication 5, dans lequel ledit calcul de hachage est réalisé avec l'un des algorithmes SHA ("Secure Hash Algorithm") ou avec l'algorithme MD5 ("Message Digest 5").
7. - Procédé selon l'une quelconque des revendications précédentes, dans lequel, lorsque plusieurs dispositifs récepteurs mobiles entrent dans le champ de couverture radio dudit dispositif émetteur radio autonome du type beacon (B1 ), ledit dispositif émetteur radio autonome du type beacon (B1 ) ouvre un canal de communication respectif simultanément avec plusieurs dispositifs récepteurs mobiles, chacun desdits dispositif récepteur mobile transférant une partie différente de ladite mise à jour dudit logiciel.
8. - Procédé selon l'une quelconque des revendications précédentes, dans lequel des procédés de sécurisation sont mis en œuvre pour éviter la mise à jour dudit logiciel par un logiciel tiers malveillant et pour éviter la mise à jour dudit dispositif émetteur radio autonome du type beacon (B1 ) avec un logiciel tiers malveillant.
9. - Procédé selon l'une quelconque des revendications précédentes, dans lequel ledit dispositif émetteur radio autonome du type beacon (B1 ) est pourvu d'une configuration unique qui lui est propre, cette configuration se composant de trois éléments distincts :
- un numéro d'identifiant, appelé UUID,
- un numéro de majeur, et
- un numéro de mineur,
lesdits numéros de majeur et de mineur étant générés automatiquement à partir d'une adresse unique dudit dispositif émetteur radio autonome du type beacon (B1 ), telle que l'adresse MAC.
10. - Procédé selon la revendication 9, dans lequel ledit numéro d'identifiant est fixé de façon définitive sous la forme d'une constante.
1 1 .- Procédé selon la revendication 9 ou 10, dans lequel lesdits numéros de majeur et de mineur sont variables, allant de 0 à 216.
12.- Procédé selon l'une quelconque des revendications 9 à 1 1 , dans lequel lesdits numéros de majeur et de mineur sont générés automatiquement à partir des quatre derniers octets de l'adresse MAC.
13.- Procédé selon l'une quelconque des revendications 9 à 12, dans lequel ladite génération automatique des numéros de majeur et de mineur est opérée par le logiciel implanté dans ledit dispositif émetteur radio autonome du type beacon (B1 ).
PCT/FR2015/052098 2014-07-28 2015-07-28 Procédé automatique de mise a jour a distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon WO2016016576A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1457299A FR3024253B1 (fr) 2014-07-28 2014-07-28 Procede automatique de mise a jour a distance d'un logiciel contenu dans un dispositif emetteur radio autonome du type beacon.
FR1457299 2014-07-28

Publications (1)

Publication Number Publication Date
WO2016016576A1 true WO2016016576A1 (fr) 2016-02-04

Family

ID=51932391

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2015/052098 WO2016016576A1 (fr) 2014-07-28 2015-07-28 Procédé automatique de mise a jour a distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon

Country Status (2)

Country Link
FR (1) FR3024253B1 (fr)
WO (1) WO2016016576A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040008007A (ko) 2002-07-15 2004-01-28 에임텍 주식회사 무선단말기 펌웨어 업그레이드 방법
EP1672490A2 (fr) 2004-12-14 2006-06-21 Microsoft Corporation Procédé destiné à l'enregistrement d'objets

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040008007A (ko) 2002-07-15 2004-01-28 에임텍 주식회사 무선단말기 펌웨어 업그레이드 방법
EP1672490A2 (fr) 2004-12-14 2006-06-21 Microsoft Corporation Procédé destiné à l'enregistrement d'objets

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LEACH MICROSOFT M MEALLING REFACTORED NETWORKS P ET AL: "A Universally Unique IDentifier (UUID) URN Namespace; rfc4122.txt", 20050701, 1 July 2005 (2005-07-01), XP015041880, ISSN: 0000-0003 *

Also Published As

Publication number Publication date
FR3024253A1 (fr) 2016-01-29
FR3024253B1 (fr) 2016-08-19

Similar Documents

Publication Publication Date Title
CA2815448C (fr) Procede et systeme de transmission et de reception de donnees provenant d'une boite noire d'aeronef
EP2720199B1 (fr) Procédé sécurisé de commande d'ouverture de dispositifs de serrure à partir de messages mettant en oeuvre un cryptage symétrique
FR2923969A1 (fr) Procede de gestion de trames dans un reseau global de communication, produit programme d'ordinateur, moyen de stockage et tete de tunnel correspondants
FR3009163A1 (fr) Procede pour l'echange en securite d'une donnee sur un reseau ad-hoc mettant en oeuvre un service de diffusion xcast; noeud associe
FR3064857A1 (fr) Communication securisee de bout en bout pour capteur mobile dans un reseau iot
EP3149917B1 (fr) Dispositif et procede pour passerelle de mise a jour consistente des services d'un reseau domestique
EP3714642B1 (fr) Procede de gestion d'une puissance d'emission optimale d'un point d'acces wi-fi, et le point d'acces wi-fi correspondant
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
FR3031260A1 (fr) Procede de transmission de donnees entre un serveur et une unite electronique de controle d’une installation domotique
EP3734901A1 (fr) Procede de transmission securisee de donnees
EP3891600B1 (fr) Procédé et dispositif de gestion de configurations logicielles d'équipements d'un aéronef
WO2018060657A1 (fr) Procédé d 'inspection de trafic chiffré avec des trapdoors fournies
WO2016016576A1 (fr) Procédé automatique de mise a jour a distance d'un logiciel contenu dans un dispositif émetteur radio autonome du type beacon
EP2608590A1 (fr) Auto-configuration d'un équipement pour la connexion à un réseau sans fil sécurisé
EP3672209B1 (fr) Procédé d'identification de noeud de communication
EP3747238B1 (fr) Agrégation d'une pluralité de connexions radio dans un réseau sans fil
WO2013107975A1 (fr) Reveil a distance d'un equipement connecte a un reseau a liens multiples
FR2984666A1 (fr) Procede et dispositif de mise a disposition d'un contenu, stocke sur un serveur en mode de veille energetique
EP3706502A1 (fr) Procédé de connexion d'un répéteur de réseau, et ensemble d'accès comprenant un répéteur de réseau et un équipement d'accés
EP2955878B1 (fr) Procédé de gestion d'un canal de communication virtuel privé entre un terminal et un serveur
EP3259159B1 (fr) Procédé de mise en oeuvre d'une connexion entre un dispositif électronique esclave et un dispositif électronique maître, et dispositif électronique esclave associé
EP4338375A1 (fr) Procede de defense contre une tentative de deconnexion entre deux entites, systeme associe
WO2011051605A1 (fr) Procede d'authentification d'un terminal mobile de communication pour la fourniture d'un service de donnees, systeme de fourniture de service et terminal associes
FR3139964A1 (fr) Procédé de gestion d’un réseau de communication, réseau de communication et entité associés
EP4327623A1 (fr) Procédé de traitement d'une demande d'activation d'au moins une interface d'un équipement hôte avec au moins un réseau de communication local géré par ledit équipement hôte, procédé de demande d'activation de ladite au moins une interface, dispositifs, équipement hôte, équipement terminal, système de gestion et programmes d'ordinateur correspondants

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15763044

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15763044

Country of ref document: EP

Kind code of ref document: A1