KR100759604B1 - 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 - Google Patents
비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 Download PDFInfo
- Publication number
- KR100759604B1 KR100759604B1 KR1020060006677A KR20060006677A KR100759604B1 KR 100759604 B1 KR100759604 B1 KR 100759604B1 KR 1020060006677 A KR1020060006677 A KR 1020060006677A KR 20060006677 A KR20060006677 A KR 20060006677A KR 100759604 B1 KR100759604 B1 KR 100759604B1
- Authority
- KR
- South Korea
- Prior art keywords
- url
- client terminal
- update packet
- firmware
- server
- Prior art date
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법에 관한 것으로, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있도록 한 것이다.
FOTA(Firmware Over The Air), 왑 푸쉬(WAP Push), 펌웨어 업그레이드
Description
도 1 은 서버 실행 기반의 FOTA 시스템의 개요도
도 2 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 1 실시예에 따른 블럭도
도 3 은 도 2 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도
도 4 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 2 실시예에 따른 블럭도
도 5 는 도 4 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도
<도면의 주요 부분에 대한 부호의 설명>
10 : 서버 11 : FOTA 서버
12 : PI(Push Initiator) 13 : PPG(Push Proxy Gateway)
14 : 단문메시지 서비스 센터(SMSC) 20 : 클라이언트 단말기
100, 300 : 서버 처리모듈 110, 310 : 왑 푸쉬 데이타 송신부
120, 340 : 업데이트 패킷 송신부 200, 400 : 클라이언트 처리모듈
210, 410 : URL 저장부 220, 420 : URL 비교부
230, 450 : 펌웨어 업데이트부 320 : 펌웨어 버전별 URL 요청 수신부
330 : 실제 URL 정보 송신부 430 : 펌웨어 버전별 URL 요청부
440 : 실제 URL 정보 수신부
본 발명은 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법에 관한 것으로, 특히 이동통신 단말기 등에 설치된 펌웨어(Firmware) 업데이트 기술에 관련한 것이다.
FOTA(Firmware Over The Air)는 이동통신 단말기 등의 클라이언트 단말기에 내장된 펌웨어 등을 원격지에서 무선으로 업그레이드 해주는 기술로, 크게 클라이언트 실행 기반(Client Initiated Session)과, 서버 실행 기반(Network Initiated Session)으로 분류할 수 있다.
상기 클라이언트 실행 기반(Client Initiated Session) FOTA는 이동통신 단말기 등의 클라이언트 단말기가 자신의 메모리에 저장된 URL에 업데이트 패킷(Update Packet)의 다운로드(Download)를 요청하여 펌웨어를 업그레이드하는 방법이다.
이에 비해, 상기 서버 실행 기반(Network Initiated Session) FOTA는 서버(Server)로부터 이동통신 단말기 등의 클라이언트 단말기로 송신된 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기가 업데이트 패킷(Update Packet)을 다운로드받아 펌웨어(Firmware)를 업데이트하는 방법이다.
도 1 은 서버 실행 기반의 FOTA 시스템의 개요도이다.
도면에 도시한 바와 같이, 서버 실행 기반(Network Initiated Session) FOTA 시스템은 서버(10)와, 이동통신 단말기 등의 클라이언트 단말기(20)를 포함하여 이루어지며, 상기 서버(10)는 업데이트 패킷(Update Packet)을 생성하여 저장하고, 이를 검증하는 FOTA 서버(11)와, 상기 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시키는 PI(Push Initiator)(12)와, 상기 PI(Push Initiator)(12)와 이동통신 시스템의 단문메시지 서비스 센터(SMSC)간을 연동시키는 PPG(Push Proxy Gateway)(13)와, 단문메시지의 형태로 왑 푸쉬(WAP Push) 데이타를 클라이언트 단말기(20)로 전송하는 단문메시지 서비스 센터(SMSC)(14)를 포함하여 이루어진다.
그런데, 종래의 경우 업데이트 패킷(Update Packet)의 유효성 여부는 업데이트 패킷의 생성시에만 검증되므로, 업데이트 패킷이 업로드(Upload)된 URL이 왑 푸쉬(WAP Push)를 통해 클라이언트 단말기로 전송되었을 경우, 클라이언트 단말기측에서는 왑 푸쉬(WAP Push)에 포함된 URL이 정상적인 업데이트 패킷을 업로드한 URL인지, 아니면 비정상적인 업데이트 패킷 예컨데, 악의적인 사용자가 생성한 악성 코드를 업로드한 URL인지 확인할 방법이 없이 무조건 해당 왑 푸쉬(WAP Push)에 포함된 URL로부터 업데이트 패킷을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하였기 때문에, 해킹에 취약하여 이동통신 단말기 등의 클라이언트 단말기의 오동작이 발생할 가능성이 높았다.
즉, 왑 푸쉬(WAP Push)는 반드시 하나의 PI(Push Initiator)가 아닌 여러개 의 PI에서 PAP(Push Access Protocol)을 이용하여 사업자망의 PPG(Push Proxy Gateway)에 접근하여 보낼 수 있으므로, 특정 PI에서 사업자망의 PPG에 접근하기 위한 간단한 정보만 알 수 있다면, 악의적인 사용자가 불특정 다수의 클라이언트 단말기로 비정상적인 URL을 포함하는 왑 푸쉬(WAP Push)를 전송하여, 불특정 다수의 클라이언트 단말기에 비정상적인 업데이트 패킷을 다운로드시켜 펌웨어 업그레이드가 수행되도록 함으로써 해킹 등의 오동작을 유발시킬 수 있는 문제점이 있었다.
따라서, 본 발명자는 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있는 기술에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명은 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하 여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하여 수신하고, 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 한다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 2 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 1 실시예에 따른 블럭도이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하도록 구현한 것이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)에서 실행 가능한 소프트웨어의 형태로 존재하는 클라이언트 처리모듈(200)과, 서버(10)에서 실행 가능한 소프트웨어의 형태로 존재하는 서버 처리모듈(100)을 포함하여 이루어진다.
구체적으로, 상기 클라이언트 처리모듈(200)은 URL 저장부(210)와, URL 비교부(220)와, 펌웨어 업데이트부(230)를 포함한다.
상기 URL 저장부(210)는 업데이트 패킷(Update Packet)을 수신할 URL을 저장한다.
서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하기 위한 선행 조건으로, 서버(10)와 클라이언트 단말기(20)간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정한다. 예컨데, 모든 업데이트 패킷(Update Packet)은 'http://www.curitel.com/fota/파일명'의 URL에서 다운로드하기로 미리 설정하고, 이동통신 단말기 등의 클라이언트 단말기(20) 메모리내의 URL 저장부(210)에 이 URL을 저장한다.
상기 URL 비교부(220)는 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(210)에 저장된 URL을 비교한다.
이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 왑 푸쉬(WAP Push)에 업데이트 패킷(Update Packet)을 다운로드받을 URL을 포함하여 단문메시지 등을 이용해 클라이언트 단말기(20)로 전송한다. 그러면, 클라이언트 단말기(20)내의 클라이언트 처리모듈(200)은 상기 URL 비교부(220)를 통해 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(210)에 저장된 URL을 비교한다.
상기 펌웨어 업데이트부(230)는 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
즉, 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 클라이언트 처리모듈(200)은 악의적인 사용자에 의한 비정상적인 업데이트 패킷 전송이라 판단하여 왑 푸쉬(WAP Push)에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하지 않는다.
한편, 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치할 경우에는 클라이언트 처리모듈(200)은 정상적인 업데이트 패킷 전송이라 판단하여 상기 펌웨어 업데이트부(230)를 통해 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 클라이언트 단말기 측에서 차단할 수 있게 된다.
한편, 상기 서버 처리모듈(100)은 왑 푸쉬 데이타 송신부(110)와, 업데이트 패킷 송신부(120)를 포함한다.
상기 왑 푸쉬 데이타 송신부(110)는 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신한다.
즉, 이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 도 1 에 도시한 FOTA 서버(11)에 업데이트 패킷(Update Packet)을 생성하여 저장하고, PI(Push Initiator)(12)를 통해 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시켜, PPG(Push Proxy Gateway)(13)를 통해 단문메시지 형태로 왑 푸쉬를 클라이언트 단말기(20)로 전송한다. 이 때, 상기 왑 푸쉬 데이타 송신부(110)는 상기 PI(12)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하도록 처리한다.
상기 업데이트 패킷 송신부(120)는 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 상기 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기(20)로 송신한다.
즉, 클라이언트 단말기(20)에서 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 자신에 저장된 URL을 비교한 결과 두 URL이 일치할 경우, 클라이언트 단말기(20)는 해당 URL 즉, FOTA 서버(11)로부터 업데이트 패킷을 수신하게 되는데, 이 때, 상기 업데이트 패킷 송신부(120)는 FOTA 서버(11)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 송신하도록 처리한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기로부터의 URL 비교 결과, 약속된 URL일 경우 서버가 클라이언트 단말기로 업데이트 패킷(Update Packet)을 송신하여 펌웨어 업그레이드를 수행하도록 한다.
상기한 도 2 에 도시한 제 1 실시예의 업데이트 패킷 처리 절차를 도 3 을 통해 알아본다. 도 3 은 도 2 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도이다.
먼저, URL 저장단계(S110)에서 서버와 클라이언트 단말기간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정하고, 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장한다.
그 다음, 클라이언트 단말기의 펌웨어(Firmware)가 업데이트되어 서버로부터 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push)가 전송되면, 왑 푸쉬 데이타 수신단계(S120)에서 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신한다.
그 후, URL 비교단계(S130)에서 클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계(S120)에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계(S110)에서 저장된 URL을 비교한다.
그 다음, 펌웨어 업데이트단계(S140)에서 클라이언트 단말기가 상기 URL 비교단계(S130)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 비정상적인 펌웨어 업데이트 시도로 판단하여 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 정상적인 펌웨어 업데이트 시도로 판단하여 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트한다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있 게 된다.
도 4 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 2 실시예에 따른 블럭도이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 도 2 에 도시한 실시예와는 달리 펌웨어 버전별로 업데이트를 수행하기 위한 실시예로, 클라이언트 단말기(20)가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하여 수신하고, 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하도록 구현한 것이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)에서 실행 가능한 소프트웨어의 형태로 존재하는 클라이언트 처리모듈(400)과, 서버(10)에서 실행 가능한 소프트웨어의 형태로 존재하는 서버 처리모듈(300)을 포함하여 이루어진다.
구체적으로, 상기 클라이언트 처리모듈(400)은 URL 저장부(410)와, URL 비교부(420)와, 펌웨어 버전별 URL 요청부(430)와, 실제 URL 정보 수신부(440)와, 펌웨 어 업데이트부(450)를 포함한다.
상기 URL 저장부(410)는 업데이트 패킷(Update Packet)을 수신할 URL을 저장한다.
서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하기 위한 선행 조건으로, 서버(10)와 클라이언트 단말기(20)간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정한다. 예컨데, 모든 업데이트 패킷(Update Packet)은 'http://www.curitel.com/fota/파일명'의 URL에서 다운로드하기로 미리 설정하고, 이동통신 단말기 등의 클라이언트 단말기(20) 메모리내의 URL 저장부(410)에 이 URL을 저장한다.
상기 URL 비교부(420)는 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(410)에 저장된 URL을 비교한다.
이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 왑 푸쉬(WAP Push)에 업데이트 패킷(Update Packet)을 다운로드받을 URL을 포함하여 단문메시지 등을 이용해 클라이언트 단말기(20)로 전송한다. 그러면, 클라이언트 단말기(20)내의 클라이언트 처리모듈(400)은 상기 URL 비교부(420)를 통해 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(410)에 저장된 URL을 비교한다.
상기 펌웨어 버전별 URL 요청부(430)는 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
즉, 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 클라이언트 처리모듈(400)은 악의적인 사용자에 의한 비정상적인 업데이트 패킷 전송이라 판단하여 업데이트 패킷(Update Packet)을 수신하지 않는다.
한편, 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치할 경우에는 클라이언트 처리모듈(400)은 정상적인 업데이트 패킷 전송이라 판단하여 상기 펌웨어 버전별 URL 요청부(430)를 통해 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
이 때, 상기 펌웨어 버전별 URL 요청부(430)가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버(10)로 송신하도록 구현할 수 도 있다. GET 방식은 요청(Request)시 지정한 자원(Resource)이 응답(Response) 메세지로 전달되는 방식이다.
상기 실제 URL 정보 수신부(440)는 펌웨어 버전별 URL 요청부(430)에 의해 요청된 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버(10)로부터 수신한다.
즉, 상기 펌웨어 버전별 URL 요청부(430)에 의해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 서버(10)로 요청되면, 서버(10)는 클라이언트 단말기(20)로부터 전송된 요청정보에 포함된 펌웨어 버전을 참조하여 해당 버전에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 검색하고, 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 클라이언트 단말기(20)로 전송한다. 이 때, 서버(10)가 상기 실제의 URL을 왑 푸쉬(WAP Push)에 포함하여 클라이언트 단말기(20)로 전송하는 것이 바람직하다.
그러면, 클라이언트 처리모듈(400)은 상기 실제 URL 정보 수신부(440)를 통해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버(10)로부터 수신한다.
이 때, 상기 실제 URL 정보 수신부(440)가 펌웨어 버전별 URL 요청부(430)에 의한 'HTTP GET' 요청(Request)에 대하여 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하도록 구현할 수도 있다. 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily'는 HTTP(HyperText Transfer Protocol)에 명시된 상태 코드(Status Code)들이며, 특정한 요청(Request)이 있을 때 그에 해당하는 자원(Resource)이 다른 위치에 있음을 알려주는 리다이렉션(Re- direction) 역할을 수행한다.
상기 펌웨어 업데이트부(450)는 상기 실제 URL 정보 수신부(440)에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
즉, 상기 실제 URL 정보 수신부(440)에 의해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 상기 서버(10)로부터 수신되면, 클라이언트 처리모듈(400)은 상기 펌웨어 업데이트부(450)를 통해 상기 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
이 때, 상기 펌웨어 업데이트부(450)가 특정한 요청(Request)이 있을 때 그에 해당하는 자원(Resource)이 다른 위치에 있음을 알려주는 리다이렉션(Re-direction) 역할을 수행하는 상태 코드(Status Code)들인 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하도록 구현할 수 도 있다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약 속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 클라이언트 단말기 측에서 차단할 수 있게 된다.
한편, 상기 서버 처리모듈(300)은 왑 푸쉬 데이타 송신부(310)와, 펌웨어 버전별 URL 요청 수신부(320)와, 실제 URL 정보 송신부(330)와, 업데이트 패킷 송신부(340)를 포함한다.
상기 왑 푸쉬 데이타 송신부(310)는 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신한다.
즉, 이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 도 1 에 도시한 FOTA 서버(11)에 업데이트 패킷(Update Packet)을 생성하여 저장하고, PI(Push Initiator)(12)를 통해 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시켜, PPG(Push Proxy Gateway)(13)를 통해 단문메시지 형태로 왑 푸쉬를 클라이언트 단말기(20)로 전송한다. 이 때, 상기 왑 푸쉬 데이타 송신부(310)는 상기 PI(12)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하도록 처리한다.
상기 펌웨어 버전별 URL 요청 수신부(320)는 상기 클라이언트 단말기(20)로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청을 수신한다.
즉, 클라이언트 단말기(20)로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 요청되면, 서버(10)는 PI(12)에서 실행되는 소프트웨어의 형태로 존재하는 상기 펌웨어 버전별 URL 요청 수신부(320)를 통해 이를 수신한다.
상기 실제 URL 정보 송신부(330)는 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 클라이언트 단말기(20)로 송신한다.
즉, 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청이 'HTTP GET' 요청(Request) 데이타 등을 통해 서버(10)로 전송되면, 서버 처리모듈(300)은 상기 실제 URL 정보 송신부(330)를 통해 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타 등을 이용해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하여 클라이언트 단말기(20)로 송신한다.
상기 업데이트 패킷 송신부(340)는 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 실제의 URL로부터 클라이언트 단말기로 송신한다.
즉, 클라이언트 단말기(20)가 서버(10)로부터 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet) 을 다운로드 받을 실제의 URL 정보를 수신하면, 클라이언트 단말기(20)는 해당 실제 URL 즉, FOTA 서버(11)로부터 업데이트 패킷을 수신하게 되는데, 이 때, 상기 업데이트 패킷 송신부(120)는 FOTA 서버(11)에서 실행되는 소프트웨어의 형태로 존재하여 실제 URL로부터 클라이언트 단말기(20)로 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 송신하도록 처리한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기로부터의 URL 비교 결과, 약속된 URL일 경우 서버가 클라이언트 단말기로 펌웨어 버전(Firmware Version)에 따른 업데이트 패킷(Update Packet)을 송신하여 펌웨어 업그레이드를 수행하도록 한다.
상기한 도 4 에 도시한 제 2 실시예의 업데이트 패킷 처리 절차를 도 5 를 통해 알아본다. 도 5 은 도 4 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도이다.
먼저, URL 저장단계(S210)에서 서버와 클라이언트 단말기간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정하고, 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장한다.
그 다음, 클라이언트 단말기의 펌웨어(Firmware)가 업데이트되어 서버로부터 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push)가 전송되면, 왑 푸쉬 데이타 수신단계(S220)에서 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신한다.
그 후, URL 비교단계(S230)에서 클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계(S120)에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계(S110)에서 저장된 URL을 비교한다.
그 다음, 펌웨어 버전별 URL 요청단계(S240)에서 클라이언트 단말기가 상기 URL 비교단계(S230)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
이 때, 클라이언트 단말기가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신함으로써 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청할 수 있다.
그러면, 펌웨어 버전별 URL 요청단계(S240)에 의한 요청에 따라 서버가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 검색하여 클라이언트 단말기로 전송하면, 실제 URL 정보 수신단계(S250)에서 클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신한다.
이 때, 상기 'HTTP GET' 요청(Request)에 대하여 클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신함으로써 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신할 수 있다.
그 다음, 펌웨어 업데이트단계(S260)에서 클라이언트 단말기가 상기 실제 URL 정보 수신단계(S250)에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트한다.
이 때, 클라이언트 단말기가 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware) 버전별로 업데이트할 수 있다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있 게 되므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.
Claims (13)
- 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 서버 실행 기반(Network Initiated Session)의 FOTA(Firmware Over The Air) 시스템에 있어서,상기 FOTA(Firmware Over The Air) 시스템이:업데이트 패킷(Update Packet)을 수신할 URL을 저장하는 URL 저장부와;서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부에 저장된 URL을 비교하는 URL 비교부와;상기 URL 비교부에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트부를;포함하는 클라이언트 처리모듈을 포함하여 이루어지는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 1 항에 있어서,상기 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템이:클라이언트 단말기로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하는 왑 푸쉬(WAP Push) 데이타 송신부와;클라이언트 단말기의 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 상기 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기로 송신하는 업데이트 패킷 송신부를;포함하는 서버 처리모듈을 더 포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 서버 실행 기반(Network Initiated Session)의 FOTA(Firmware Over The Air) 시스템에 있어서,상기 FOTA(Firmware Over The Air) 시스템이:업데이트 패킷(Update Packet)을 수신할 URL을 저장하는 URL 저장부와;서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부에 저장된 URL을 비교하는 URL 비교부와;상기 URL 비교부에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하는 펌웨어 버전별 URL 요청부와;펌웨어 버전별 URL 요청부에 의해 요청된 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신하는 실제 URL 정보 수신부와;상기 실제 URL 정보 수신부에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트부를;포함하는 클라이언트 처리모듈을 포함하여 이루어지는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 3 항에 있어서,상기 펌웨어 버전별 URL 요청부가:'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 4 항에 있어서,상기 실제 URL 정보 수신부가:펌웨어 버전별 URL 요청부에 의해 요청된 클라이언트 단말기에 설치된 펌웨 어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 5 항에 있어서,상기 펌웨어 업데이트부가:상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 3 항 내지 제 6 항 중의 어느 한 항에 있어서,상기 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템이:클라이언트 단말기로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하는 왑 푸쉬(WAP Push) 데이타 송신부와;상기 클라이언트 단말기로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청을 수신하는 펌웨어 버전별 URL 요청 수신부와;해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 클라이언트 단말기로 송신하는 실제 URL 정보 송신부와;해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 실제의 URL로부터 클라이언트 단말기로 송신하는 업데이트 패킷 송신부를;포함하는 서버 처리모듈을 더 포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 제 7 항에 있어서,상기 실제 URL 정보 송신부가;'301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하여 클라이언트 단말기로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
- 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장하는 URL 저장단계와;클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신하는 왑 푸쉬 데이타 수신단계와;클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계에서 저장된 URL을 비교하는 URL 비교단계와;클라이언트 단말기가 상기 URL 비교단계에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트단계를;포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
- 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장하는 URL 저장단계와;클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신하는 왑 푸쉬 데이타 수신단계와;클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계에서 저장된 URL을 비교하는 URL 비교단계와;클라이언트 단말기가 상기 URL 비교단계에 의한 비교 결과 두 URL이 일치하 지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하는 펌웨어 버전별 URL 요청단계와;클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신하는 실제 URL 정보 수신단계와;클라이언트 단말기가 상기 실제 URL 정보 수신단계에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트단계를;포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
- 제 10 항에 있어서,상기 펌웨어 버전별 URL 요청단계에서:클라이언트 단말기가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
- 제 11 항에 있어서,상기 실제 URL 정보 수신단계에서:클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
- 제 12 항에 있어서,상기 펌웨어 업데이트단계에서:클라이언트 단말기가 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060006677A KR100759604B1 (ko) | 2006-01-23 | 2006-01-23 | 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060006677A KR100759604B1 (ko) | 2006-01-23 | 2006-01-23 | 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070077254A KR20070077254A (ko) | 2007-07-26 |
KR100759604B1 true KR100759604B1 (ko) | 2007-09-17 |
Family
ID=38501866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060006677A KR100759604B1 (ko) | 2006-01-23 | 2006-01-23 | 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100759604B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101762859B1 (ko) * | 2016-11-16 | 2017-08-04 | (주)유엠로직스 | 콜백 기법을 적용한 시큐어 펌웨어 업데이트 시스템 및 그 방법 |
WO2022121445A1 (zh) * | 2020-12-07 | 2022-06-16 | 荣耀终端有限公司 | 添加widget的方法、装置及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040008007A (ko) * | 2002-07-15 | 2004-01-28 | 에임텍 주식회사 | 무선단말기 펌웨어 업그레이드 방법 |
KR20050031168A (ko) * | 2003-09-29 | 2005-04-06 | 에스케이 텔레콤주식회사 | 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템 |
WO2005034547A1 (en) * | 2003-09-19 | 2005-04-14 | Pctel, Inc. | Apparatus and method for automated updating system for wireless networks |
-
2006
- 2006-01-23 KR KR1020060006677A patent/KR100759604B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040008007A (ko) * | 2002-07-15 | 2004-01-28 | 에임텍 주식회사 | 무선단말기 펌웨어 업그레이드 방법 |
WO2005034547A1 (en) * | 2003-09-19 | 2005-04-14 | Pctel, Inc. | Apparatus and method for automated updating system for wireless networks |
KR20050031168A (ko) * | 2003-09-29 | 2005-04-06 | 에스케이 텔레콤주식회사 | 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101762859B1 (ko) * | 2016-11-16 | 2017-08-04 | (주)유엠로직스 | 콜백 기법을 적용한 시큐어 펌웨어 업데이트 시스템 및 그 방법 |
WO2022121445A1 (zh) * | 2020-12-07 | 2022-06-16 | 荣耀终端有限公司 | 添加widget的方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR20070077254A (ko) | 2007-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7992207B2 (en) | Method for curing a virus on a mobile communication network | |
US9167420B2 (en) | Mobile terminal system | |
EP1635256B1 (en) | Communication system and method for upgrade of user terminal software and user terminal upgraded by same | |
EP1650633B1 (en) | Method, apparatus and system for enforcing security policies | |
KR101995461B1 (ko) | 사용자 단말들에게 fota 서비스를 제공하는 방법 및 장치 | |
US20050028001A1 (en) | Secured software patching and upgrade method for densely deployed networks having spanning-tree topology | |
KR20050067175A (ko) | 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트 | |
JP2000092050A (ja) | 移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置 | |
JP2009506455A (ja) | ネットワークにおけるファイルの分散キャッシング | |
US20100241861A1 (en) | Dhcp client server system, dhcp client device and dhcp server device | |
WO2011076146A1 (zh) | 下载应用数据的方法、数字电视接收终端及系统 | |
JP2006235838A (ja) | ソフトウェア更新システム、サーバ、方法およびプログラム | |
JP2009509210A (ja) | アプリケーションを起動する方法 | |
KR101906074B1 (ko) | IoT 디바이스 운용 플랫폼 시스템 | |
KR100759604B1 (ko) | 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 | |
KR102034427B1 (ko) | IoT 기기 및 그것의 펌웨어 업데이트 방법 | |
KR100642998B1 (ko) | 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법 | |
US20080072308A1 (en) | Terminal apparatus security management apparatus and method | |
KR100662336B1 (ko) | 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템 | |
JP6318250B2 (ja) | ポリシー制御機能の管理メカニズムのためのシステム及び方法 | |
KR100524588B1 (ko) | 무선인터넷에서 다운로드 중단된 데이터를 이어받는 방법 | |
KR100929000B1 (ko) | 펌웨어 관리 방법, 펌웨어 관리 서비스를 제공하는 방법,펌웨어 관리가 가능한 단말 및 펌웨어 관리 서비스를제공하는 서버 | |
KR100464026B1 (ko) | 이동통신 단말기를 이용한 데이터 전송방법 | |
CN117278340B (zh) | 实现低功耗阀固件升级的方法及存储介质、电子设备 | |
KR101058987B1 (ko) | 클라우드 기반의 악성 웹 및 바이러스 필터링 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120905 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20130830 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140917 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150901 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20160901 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |