KR100759604B1 - 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 - Google Patents

비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 Download PDF

Info

Publication number
KR100759604B1
KR100759604B1 KR1020060006677A KR20060006677A KR100759604B1 KR 100759604 B1 KR100759604 B1 KR 100759604B1 KR 1020060006677 A KR1020060006677 A KR 1020060006677A KR 20060006677 A KR20060006677 A KR 20060006677A KR 100759604 B1 KR100759604 B1 KR 100759604B1
Authority
KR
South Korea
Prior art keywords
url
client terminal
update packet
firmware
server
Prior art date
Application number
KR1020060006677A
Other languages
English (en)
Other versions
KR20070077254A (ko
Inventor
이세현
장득수
Original Assignee
주식회사 팬택앤큐리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020060006677A priority Critical patent/KR100759604B1/ko
Publication of KR20070077254A publication Critical patent/KR20070077254A/ko
Application granted granted Critical
Publication of KR100759604B1 publication Critical patent/KR100759604B1/ko

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법에 관한 것으로, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있도록 한 것이다.
FOTA(Firmware Over The Air), 왑 푸쉬(WAP Push), 펌웨어 업그레이드

Description

비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법{System and Method for protection to receive abnormal update packets on the Firmware Over The Air}
도 1 은 서버 실행 기반의 FOTA 시스템의 개요도
도 2 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 1 실시예에 따른 블럭도
도 3 은 도 2 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도
도 4 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 2 실시예에 따른 블럭도
도 5 는 도 4 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도
<도면의 주요 부분에 대한 부호의 설명>
10 : 서버 11 : FOTA 서버
12 : PI(Push Initiator) 13 : PPG(Push Proxy Gateway)
14 : 단문메시지 서비스 센터(SMSC) 20 : 클라이언트 단말기
100, 300 : 서버 처리모듈 110, 310 : 왑 푸쉬 데이타 송신부
120, 340 : 업데이트 패킷 송신부 200, 400 : 클라이언트 처리모듈
210, 410 : URL 저장부 220, 420 : URL 비교부
230, 450 : 펌웨어 업데이트부 320 : 펌웨어 버전별 URL 요청 수신부
330 : 실제 URL 정보 송신부 430 : 펌웨어 버전별 URL 요청부
440 : 실제 URL 정보 수신부
본 발명은 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법에 관한 것으로, 특히 이동통신 단말기 등에 설치된 펌웨어(Firmware) 업데이트 기술에 관련한 것이다.
FOTA(Firmware Over The Air)는 이동통신 단말기 등의 클라이언트 단말기에 내장된 펌웨어 등을 원격지에서 무선으로 업그레이드 해주는 기술로, 크게 클라이언트 실행 기반(Client Initiated Session)과, 서버 실행 기반(Network Initiated Session)으로 분류할 수 있다.
상기 클라이언트 실행 기반(Client Initiated Session) FOTA는 이동통신 단말기 등의 클라이언트 단말기가 자신의 메모리에 저장된 URL에 업데이트 패킷(Update Packet)의 다운로드(Download)를 요청하여 펌웨어를 업그레이드하는 방법이다.
이에 비해, 상기 서버 실행 기반(Network Initiated Session) FOTA는 서버(Server)로부터 이동통신 단말기 등의 클라이언트 단말기로 송신된 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기가 업데이트 패킷(Update Packet)을 다운로드받아 펌웨어(Firmware)를 업데이트하는 방법이다.
도 1 은 서버 실행 기반의 FOTA 시스템의 개요도이다.
도면에 도시한 바와 같이, 서버 실행 기반(Network Initiated Session) FOTA 시스템은 서버(10)와, 이동통신 단말기 등의 클라이언트 단말기(20)를 포함하여 이루어지며, 상기 서버(10)는 업데이트 패킷(Update Packet)을 생성하여 저장하고, 이를 검증하는 FOTA 서버(11)와, 상기 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시키는 PI(Push Initiator)(12)와, 상기 PI(Push Initiator)(12)와 이동통신 시스템의 단문메시지 서비스 센터(SMSC)간을 연동시키는 PPG(Push Proxy Gateway)(13)와, 단문메시지의 형태로 왑 푸쉬(WAP Push) 데이타를 클라이언트 단말기(20)로 전송하는 단문메시지 서비스 센터(SMSC)(14)를 포함하여 이루어진다.
그런데, 종래의 경우 업데이트 패킷(Update Packet)의 유효성 여부는 업데이트 패킷의 생성시에만 검증되므로, 업데이트 패킷이 업로드(Upload)된 URL이 왑 푸쉬(WAP Push)를 통해 클라이언트 단말기로 전송되었을 경우, 클라이언트 단말기측에서는 왑 푸쉬(WAP Push)에 포함된 URL이 정상적인 업데이트 패킷을 업로드한 URL인지, 아니면 비정상적인 업데이트 패킷 예컨데, 악의적인 사용자가 생성한 악성 코드를 업로드한 URL인지 확인할 방법이 없이 무조건 해당 왑 푸쉬(WAP Push)에 포함된 URL로부터 업데이트 패킷을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하였기 때문에, 해킹에 취약하여 이동통신 단말기 등의 클라이언트 단말기의 오동작이 발생할 가능성이 높았다.
즉, 왑 푸쉬(WAP Push)는 반드시 하나의 PI(Push Initiator)가 아닌 여러개 의 PI에서 PAP(Push Access Protocol)을 이용하여 사업자망의 PPG(Push Proxy Gateway)에 접근하여 보낼 수 있으므로, 특정 PI에서 사업자망의 PPG에 접근하기 위한 간단한 정보만 알 수 있다면, 악의적인 사용자가 불특정 다수의 클라이언트 단말기로 비정상적인 URL을 포함하는 왑 푸쉬(WAP Push)를 전송하여, 불특정 다수의 클라이언트 단말기에 비정상적인 업데이트 패킷을 다운로드시켜 펌웨어 업그레이드가 수행되도록 함으로써 해킹 등의 오동작을 유발시킬 수 있는 문제점이 있었다.
따라서, 본 발명자는 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있는 기술에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명은 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하 여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 한다.
본 발명의 또 다른 양상에 따르면, 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하여 수신하고, 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 한다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
도 2 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 1 실시예에 따른 블럭도이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하도록 구현한 것이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)에서 실행 가능한 소프트웨어의 형태로 존재하는 클라이언트 처리모듈(200)과, 서버(10)에서 실행 가능한 소프트웨어의 형태로 존재하는 서버 처리모듈(100)을 포함하여 이루어진다.
구체적으로, 상기 클라이언트 처리모듈(200)은 URL 저장부(210)와, URL 비교부(220)와, 펌웨어 업데이트부(230)를 포함한다.
상기 URL 저장부(210)는 업데이트 패킷(Update Packet)을 수신할 URL을 저장한다.
서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하기 위한 선행 조건으로, 서버(10)와 클라이언트 단말기(20)간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정한다. 예컨데, 모든 업데이트 패킷(Update Packet)은 'http://www.curitel.com/fota/파일명'의 URL에서 다운로드하기로 미리 설정하고, 이동통신 단말기 등의 클라이언트 단말기(20) 메모리내의 URL 저장부(210)에 이 URL을 저장한다.
상기 URL 비교부(220)는 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(210)에 저장된 URL을 비교한다.
이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 왑 푸쉬(WAP Push)에 업데이트 패킷(Update Packet)을 다운로드받을 URL을 포함하여 단문메시지 등을 이용해 클라이언트 단말기(20)로 전송한다. 그러면, 클라이언트 단말기(20)내의 클라이언트 처리모듈(200)은 상기 URL 비교부(220)를 통해 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(210)에 저장된 URL을 비교한다.
상기 펌웨어 업데이트부(230)는 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
즉, 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 클라이언트 처리모듈(200)은 악의적인 사용자에 의한 비정상적인 업데이트 패킷 전송이라 판단하여 왑 푸쉬(WAP Push)에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하지 않는다.
한편, 상기 URL 비교부(220)에 의한 비교 결과 두 URL이 일치할 경우에는 클라이언트 처리모듈(200)은 정상적인 업데이트 패킷 전송이라 판단하여 상기 펌웨어 업데이트부(230)를 통해 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 클라이언트 단말기 측에서 차단할 수 있게 된다.
한편, 상기 서버 처리모듈(100)은 왑 푸쉬 데이타 송신부(110)와, 업데이트 패킷 송신부(120)를 포함한다.
상기 왑 푸쉬 데이타 송신부(110)는 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신한다.
즉, 이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 도 1 에 도시한 FOTA 서버(11)에 업데이트 패킷(Update Packet)을 생성하여 저장하고, PI(Push Initiator)(12)를 통해 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시켜, PPG(Push Proxy Gateway)(13)를 통해 단문메시지 형태로 왑 푸쉬를 클라이언트 단말기(20)로 전송한다. 이 때, 상기 왑 푸쉬 데이타 송신부(110)는 상기 PI(12)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하도록 처리한다.
상기 업데이트 패킷 송신부(120)는 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 상기 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기(20)로 송신한다.
즉, 클라이언트 단말기(20)에서 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 자신에 저장된 URL을 비교한 결과 두 URL이 일치할 경우, 클라이언트 단말기(20)는 해당 URL 즉, FOTA 서버(11)로부터 업데이트 패킷을 수신하게 되는데, 이 때, 상기 업데이트 패킷 송신부(120)는 FOTA 서버(11)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 송신하도록 처리한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기로부터의 URL 비교 결과, 약속된 URL일 경우 서버가 클라이언트 단말기로 업데이트 패킷(Update Packet)을 송신하여 펌웨어 업그레이드를 수행하도록 한다.
상기한 도 2 에 도시한 제 1 실시예의 업데이트 패킷 처리 절차를 도 3 을 통해 알아본다. 도 3 은 도 2 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도이다.
먼저, URL 저장단계(S110)에서 서버와 클라이언트 단말기간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정하고, 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장한다.
그 다음, 클라이언트 단말기의 펌웨어(Firmware)가 업데이트되어 서버로부터 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push)가 전송되면, 왑 푸쉬 데이타 수신단계(S120)에서 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신한다.
그 후, URL 비교단계(S130)에서 클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계(S120)에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계(S110)에서 저장된 URL을 비교한다.
그 다음, 펌웨어 업데이트단계(S140)에서 클라이언트 단말기가 상기 URL 비교단계(S130)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 비정상적인 펌웨어 업데이트 시도로 판단하여 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 정상적인 펌웨어 업데이트 시도로 판단하여 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트한다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있 게 된다.
도 4 는 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템의 제 2 실시예에 따른 블럭도이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 도 2 에 도시한 실시예와는 달리 펌웨어 버전별로 업데이트를 수행하기 위한 실시예로, 클라이언트 단말기(20)가 업데이트 패킷(Update Packet)을 수신할 URL을 저장하고, 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 저장된 URL을 비교하여, 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하여 수신하고, 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트하도록 구현한 것이다.
이 실시예에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템은 클라이언트 단말기(20)에서 실행 가능한 소프트웨어의 형태로 존재하는 클라이언트 처리모듈(400)과, 서버(10)에서 실행 가능한 소프트웨어의 형태로 존재하는 서버 처리모듈(300)을 포함하여 이루어진다.
구체적으로, 상기 클라이언트 처리모듈(400)은 URL 저장부(410)와, URL 비교부(420)와, 펌웨어 버전별 URL 요청부(430)와, 실제 URL 정보 수신부(440)와, 펌웨 어 업데이트부(450)를 포함한다.
상기 URL 저장부(410)는 업데이트 패킷(Update Packet)을 수신할 URL을 저장한다.
서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하기 위한 선행 조건으로, 서버(10)와 클라이언트 단말기(20)간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정한다. 예컨데, 모든 업데이트 패킷(Update Packet)은 'http://www.curitel.com/fota/파일명'의 URL에서 다운로드하기로 미리 설정하고, 이동통신 단말기 등의 클라이언트 단말기(20) 메모리내의 URL 저장부(410)에 이 URL을 저장한다.
상기 URL 비교부(420)는 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(410)에 저장된 URL을 비교한다.
이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 왑 푸쉬(WAP Push)에 업데이트 패킷(Update Packet)을 다운로드받을 URL을 포함하여 단문메시지 등을 이용해 클라이언트 단말기(20)로 전송한다. 그러면, 클라이언트 단말기(20)내의 클라이언트 처리모듈(400)은 상기 URL 비교부(420)를 통해 서버(10)로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부(410)에 저장된 URL을 비교한다.
상기 펌웨어 버전별 URL 요청부(430)는 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
즉, 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 클라이언트 처리모듈(400)은 악의적인 사용자에 의한 비정상적인 업데이트 패킷 전송이라 판단하여 업데이트 패킷(Update Packet)을 수신하지 않는다.
한편, 상기 URL 비교부(420)에 의한 비교 결과 두 URL이 일치할 경우에는 클라이언트 처리모듈(400)은 정상적인 업데이트 패킷 전송이라 판단하여 상기 펌웨어 버전별 URL 요청부(430)를 통해 서버(10)로 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
이 때, 상기 펌웨어 버전별 URL 요청부(430)가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버(10)로 송신하도록 구현할 수 도 있다. GET 방식은 요청(Request)시 지정한 자원(Resource)이 응답(Response) 메세지로 전달되는 방식이다.
상기 실제 URL 정보 수신부(440)는 펌웨어 버전별 URL 요청부(430)에 의해 요청된 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버(10)로부터 수신한다.
즉, 상기 펌웨어 버전별 URL 요청부(430)에 의해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 서버(10)로 요청되면, 서버(10)는 클라이언트 단말기(20)로부터 전송된 요청정보에 포함된 펌웨어 버전을 참조하여 해당 버전에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 검색하고, 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 클라이언트 단말기(20)로 전송한다. 이 때, 서버(10)가 상기 실제의 URL을 왑 푸쉬(WAP Push)에 포함하여 클라이언트 단말기(20)로 전송하는 것이 바람직하다.
그러면, 클라이언트 처리모듈(400)은 상기 실제 URL 정보 수신부(440)를 통해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버(10)로부터 수신한다.
이 때, 상기 실제 URL 정보 수신부(440)가 펌웨어 버전별 URL 요청부(430)에 의한 'HTTP GET' 요청(Request)에 대하여 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하도록 구현할 수도 있다. 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily'는 HTTP(HyperText Transfer Protocol)에 명시된 상태 코드(Status Code)들이며, 특정한 요청(Request)이 있을 때 그에 해당하는 자원(Resource)이 다른 위치에 있음을 알려주는 리다이렉션(Re- direction) 역할을 수행한다.
상기 펌웨어 업데이트부(450)는 상기 실제 URL 정보 수신부(440)에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
즉, 상기 실제 URL 정보 수신부(440)에 의해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 상기 서버(10)로부터 수신되면, 클라이언트 처리모듈(400)은 상기 펌웨어 업데이트부(450)를 통해 상기 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기(20)의 펌웨어(Firmware)를 업데이트한다.
이 때, 상기 펌웨어 업데이트부(450)가 특정한 요청(Request)이 있을 때 그에 해당하는 자원(Resource)이 다른 위치에 있음을 알려주는 리다이렉션(Re-direction) 역할을 수행하는 상태 코드(Status Code)들인 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하도록 구현할 수 도 있다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약 속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현함으로써 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 클라이언트 단말기 측에서 차단할 수 있게 된다.
한편, 상기 서버 처리모듈(300)은 왑 푸쉬 데이타 송신부(310)와, 펌웨어 버전별 URL 요청 수신부(320)와, 실제 URL 정보 송신부(330)와, 업데이트 패킷 송신부(340)를 포함한다.
상기 왑 푸쉬 데이타 송신부(310)는 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신한다.
즉, 이동통신 단말기 등의 클라이언트 단말기의 펌웨어(Firmware)가 업데이트된 경우, 서버(10)는 도 1 에 도시한 FOTA 서버(11)에 업데이트 패킷(Update Packet)을 생성하여 저장하고, PI(Push Initiator)(12)를 통해 FOTA 서버(11)의 URL을 왑 푸쉬(WAP Push)에 포함시켜, PPG(Push Proxy Gateway)(13)를 통해 단문메시지 형태로 왑 푸쉬를 클라이언트 단말기(20)로 전송한다. 이 때, 상기 왑 푸쉬 데이타 송신부(310)는 상기 PI(12)에서 실행되는 소프트웨어의 형태로 존재하여 클라이언트 단말기(20)로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하도록 처리한다.
상기 펌웨어 버전별 URL 요청 수신부(320)는 상기 클라이언트 단말기(20)로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청을 수신한다.
즉, 클라이언트 단말기(20)로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보가 요청되면, 서버(10)는 PI(12)에서 실행되는 소프트웨어의 형태로 존재하는 상기 펌웨어 버전별 URL 요청 수신부(320)를 통해 이를 수신한다.
상기 실제 URL 정보 송신부(330)는 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 클라이언트 단말기(20)로 송신한다.
즉, 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청이 'HTTP GET' 요청(Request) 데이타 등을 통해 서버(10)로 전송되면, 서버 처리모듈(300)은 상기 실제 URL 정보 송신부(330)를 통해 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타 등을 이용해 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하여 클라이언트 단말기(20)로 송신한다.
상기 업데이트 패킷 송신부(340)는 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 실제의 URL로부터 클라이언트 단말기로 송신한다.
즉, 클라이언트 단말기(20)가 서버(10)로부터 해당 클라이언트 단말기(20)에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet) 을 다운로드 받을 실제의 URL 정보를 수신하면, 클라이언트 단말기(20)는 해당 실제 URL 즉, FOTA 서버(11)로부터 업데이트 패킷을 수신하게 되는데, 이 때, 상기 업데이트 패킷 송신부(120)는 FOTA 서버(11)에서 실행되는 소프트웨어의 형태로 존재하여 실제 URL로부터 클라이언트 단말기(20)로 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 송신하도록 처리한다.
따라서, 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기로부터의 URL 비교 결과, 약속된 URL일 경우 서버가 클라이언트 단말기로 펌웨어 버전(Firmware Version)에 따른 업데이트 패킷(Update Packet)을 송신하여 펌웨어 업그레이드를 수행하도록 한다.
상기한 도 4 에 도시한 제 2 실시예의 업데이트 패킷 처리 절차를 도 5 를 통해 알아본다. 도 5 은 도 4 에 도시한 실시예의 업데이트 패킷 처리 절차를 도시한 흐름도이다.
먼저, URL 저장단계(S210)에서 서버와 클라이언트 단말기간에 업데이트 패킷(Update Packet)을 다운로드할 URL을 약속하여 지정하고, 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장한다.
그 다음, 클라이언트 단말기의 펌웨어(Firmware)가 업데이트되어 서버로부터 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push)가 전송되면, 왑 푸쉬 데이타 수신단계(S220)에서 클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신한다.
그 후, URL 비교단계(S230)에서 클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계(S120)에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계(S110)에서 저장된 URL을 비교한다.
그 다음, 펌웨어 버전별 URL 요청단계(S240)에서 클라이언트 단말기가 상기 URL 비교단계(S230)에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청한다.
이 때, 클라이언트 단말기가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신함으로써 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청할 수 있다.
그러면, 펌웨어 버전별 URL 요청단계(S240)에 의한 요청에 따라 서버가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 검색하여 클라이언트 단말기로 전송하면, 실제 URL 정보 수신단계(S250)에서 클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신한다.
이 때, 상기 'HTTP GET' 요청(Request)에 대하여 클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신함으로써 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신할 수 있다.
그 다음, 펌웨어 업데이트단계(S260)에서 클라이언트 단말기가 상기 실제 URL 정보 수신단계(S250)에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트한다.
이 때, 클라이언트 단말기가 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware) 버전별로 업데이트할 수 있다.
따라서, 본 발명은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있 게 되므로, 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템 및 방법은 서버와 클라이언트 단말기간에 미리 업데이트 패킷을 위한 URL을 약속하고, 클라이언트 단말기가 이 약속된 URL이 아닌 URL을 포함한 왑 푸쉬(WAP Push)에 대해서는 펌웨어 업그레이드를 수행하지 않도록 구현하여 서버 실행 기반(Network Initiated Session) FOTA(Firmware Over The Air) 수행시, 비정상적인 업데이트 패킷의 수신을 차단하고, 정상적인 업데이트 패킷만 수신하여 펌웨어 업데이트가 이루어지도록 함으로써 해킹 및 단말기의 오동작을 방지할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.

Claims (13)

  1. 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 서버 실행 기반(Network Initiated Session)의 FOTA(Firmware Over The Air) 시스템에 있어서,
    상기 FOTA(Firmware Over The Air) 시스템이:
    업데이트 패킷(Update Packet)을 수신할 URL을 저장하는 URL 저장부와;
    서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부에 저장된 URL을 비교하는 URL 비교부와;
    상기 URL 비교부에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트부를;
    포함하는 클라이언트 처리모듈을 포함하여 이루어지는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  2. 제 1 항에 있어서,
    상기 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템이:
    클라이언트 단말기로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하는 왑 푸쉬(WAP Push) 데이타 송신부와;
    클라이언트 단말기의 펌웨어(Firmware)를 업데이트하기 위한 업데이트 패킷(Update Packet)을 상기 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 클라이언트 단말기로 송신하는 업데이트 패킷 송신부를;
    포함하는 서버 처리모듈을 더 포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  3. 왑 푸쉬(WAP Push) 데이타에 포함된 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 서버 실행 기반(Network Initiated Session)의 FOTA(Firmware Over The Air) 시스템에 있어서,
    상기 FOTA(Firmware Over The Air) 시스템이:
    업데이트 패킷(Update Packet)을 수신할 URL을 저장하는 URL 저장부와;
    서버로부터 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장부에 저장된 URL을 비교하는 URL 비교부와;
    상기 URL 비교부에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하는 펌웨어 버전별 URL 요청부와;
    펌웨어 버전별 URL 요청부에 의해 요청된 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신하는 실제 URL 정보 수신부와;
    상기 실제 URL 정보 수신부에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트부를;
    포함하는 클라이언트 처리모듈을 포함하여 이루어지는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  4. 제 3 항에 있어서,
    상기 펌웨어 버전별 URL 요청부가:
    'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  5. 제 4 항에 있어서,
    상기 실제 URL 정보 수신부가:
    펌웨어 버전별 URL 요청부에 의해 요청된 클라이언트 단말기에 설치된 펌웨 어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  6. 제 5 항에 있어서,
    상기 펌웨어 업데이트부가:
    상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  7. 제 3 항 내지 제 6 항 중의 어느 한 항에 있어서,
    상기 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템이:
    클라이언트 단말기로 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 송신하는 왑 푸쉬(WAP Push) 데이타 송신부와;
    상기 클라이언트 단말기로부터 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보 요청을 수신하는 펌웨어 버전별 URL 요청 수신부와;
    해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 클라이언트 단말기로 송신하는 실제 URL 정보 송신부와;
    해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 실제의 URL로부터 클라이언트 단말기로 송신하는 업데이트 패킷 송신부를;
    포함하는 서버 처리모듈을 더 포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  8. 제 7 항에 있어서,
    상기 실제 URL 정보 송신부가;
    '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하여 클라이언트 단말기로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 시스템.
  9. 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장하는 URL 저장단계와;
    클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신하는 왑 푸쉬 데이타 수신단계와;
    클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계에서 저장된 URL을 비교하는 URL 비교단계와;
    클라이언트 단말기가 상기 URL 비교단계에 의한 비교 결과 두 URL이 일치하지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 해당 URL로부터 업데이트 패킷(Update Packet)을 수신하여 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트단계를;
    포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
  10. 업데이트 패킷(Update Packet)을 수신할 URL을 클라이언트 단말기에 저장하는 URL 저장단계와;
    클라이언트 단말기가 업데이트 패킷(Update Packet)을 수신할 URL을 포함하는 왑 푸쉬(WAP Push) 데이타를 서버로부터 수신하는 왑 푸쉬 데이타 수신단계와;
    클라이언트 단말기가 상기 왑 푸쉬 데이타 수신단계에 의해 수신한 왑 푸쉬(WAP Push) 데이타에 포함된 URL과 상기 URL 저장단계에서 저장된 URL을 비교하는 URL 비교단계와;
    클라이언트 단말기가 상기 URL 비교단계에 의한 비교 결과 두 URL이 일치하 지 않을 경우에는 업데이트 패킷(Update Packet)을 수신하지 않고, 일치할 경우에는 상기 서버로 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 요청하는 펌웨어 버전별 URL 요청단계와;
    클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL 정보를 상기 서버로부터 수신하는 실제 URL 정보 수신단계와;
    클라이언트 단말기가 상기 실제 URL 정보 수신단계에 의해 수신한 실제의 URL 정보에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 펌웨어 업데이트단계를;
    포함하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
  11. 제 10 항에 있어서,
    상기 펌웨어 버전별 URL 요청단계에서:
    클라이언트 단말기가 'HTTP GET' 요청(Request) 데이타에 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version) 정보를 포함하여 상기 서버로 송신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
  12. 제 11 항에 있어서,
    상기 실제 URL 정보 수신단계에서:
    클라이언트 단말기가 해당 클라이언트 단말기에 설치된 펌웨어 버전(Firmware Version)에 대응하는 업데이트 패킷(Update Packet)을 다운로드 받을 실제의 URL을 포함하는 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타를 서버로부터 수신하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
  13. 제 12 항에 있어서,
    상기 펌웨어 업데이트단계에서:
    클라이언트 단말기가 상기 '301 Moved Permanently' 또는 '302 Moved Temporarily' 응답(Response) 데이타에 포함된 URL로부터 해당 펌웨어 버전(Firmware Version)에 대한 업데이트 패킷(Update Packet)을 다운로드(Download) 받아 클라이언트 단말기의 펌웨어(Firmware)를 업데이트하는 것을 특징으로 하는 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행 기반의 FOTA 방법.
KR1020060006677A 2006-01-23 2006-01-23 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법 KR100759604B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060006677A KR100759604B1 (ko) 2006-01-23 2006-01-23 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060006677A KR100759604B1 (ko) 2006-01-23 2006-01-23 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20070077254A KR20070077254A (ko) 2007-07-26
KR100759604B1 true KR100759604B1 (ko) 2007-09-17

Family

ID=38501866

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060006677A KR100759604B1 (ko) 2006-01-23 2006-01-23 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100759604B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762859B1 (ko) * 2016-11-16 2017-08-04 (주)유엠로직스 콜백 기법을 적용한 시큐어 펌웨어 업데이트 시스템 및 그 방법
WO2022121445A1 (zh) * 2020-12-07 2022-06-16 荣耀终端有限公司 添加widget的方法、装置及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040008007A (ko) * 2002-07-15 2004-01-28 에임텍 주식회사 무선단말기 펌웨어 업그레이드 방법
KR20050031168A (ko) * 2003-09-29 2005-04-06 에스케이 텔레콤주식회사 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템
WO2005034547A1 (en) * 2003-09-19 2005-04-14 Pctel, Inc. Apparatus and method for automated updating system for wireless networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040008007A (ko) * 2002-07-15 2004-01-28 에임텍 주식회사 무선단말기 펌웨어 업그레이드 방법
WO2005034547A1 (en) * 2003-09-19 2005-04-14 Pctel, Inc. Apparatus and method for automated updating system for wireless networks
KR20050031168A (ko) * 2003-09-29 2005-04-06 에스케이 텔레콤주식회사 이동 단말기의 소프트웨어 자동 업그레이드 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762859B1 (ko) * 2016-11-16 2017-08-04 (주)유엠로직스 콜백 기법을 적용한 시큐어 펌웨어 업데이트 시스템 및 그 방법
WO2022121445A1 (zh) * 2020-12-07 2022-06-16 荣耀终端有限公司 添加widget的方法、装置及计算机可读存储介质

Also Published As

Publication number Publication date
KR20070077254A (ko) 2007-07-26

Similar Documents

Publication Publication Date Title
US7992207B2 (en) Method for curing a virus on a mobile communication network
US9167420B2 (en) Mobile terminal system
EP1635256B1 (en) Communication system and method for upgrade of user terminal software and user terminal upgraded by same
EP1650633B1 (en) Method, apparatus and system for enforcing security policies
KR101995461B1 (ko) 사용자 단말들에게 fota 서비스를 제공하는 방법 및 장치
US20050028001A1 (en) Secured software patching and upgrade method for densely deployed networks having spanning-tree topology
KR20050067175A (ko) 무선 이동 통신 디바이스에서의 컨택트 유효화 및 신뢰컨택트 업데이트
JP2000092050A (ja) 移動装置のロ―カルサ―ビスに対するアクセス制御を提供する方法及び装置
JP2009506455A (ja) ネットワークにおけるファイルの分散キャッシング
US20100241861A1 (en) Dhcp client server system, dhcp client device and dhcp server device
WO2011076146A1 (zh) 下载应用数据的方法、数字电视接收终端及系统
JP2006235838A (ja) ソフトウェア更新システム、サーバ、方法およびプログラム
JP2009509210A (ja) アプリケーションを起動する方法
KR101906074B1 (ko) IoT 디바이스 운용 플랫폼 시스템
KR100759604B1 (ko) 비정상적인 업데이트 패킷 수신을 차단하는 서버 실행기반의 fota 시스템 및 방법
KR102034427B1 (ko) IoT 기기 및 그것의 펌웨어 업데이트 방법
KR100642998B1 (ko) 단말의 정책을 업그레이드하기 위한 정책메시지 전송방법
US20080072308A1 (en) Terminal apparatus security management apparatus and method
KR100662336B1 (ko) 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
JP6318250B2 (ja) ポリシー制御機能の管理メカニズムのためのシステム及び方法
KR100524588B1 (ko) 무선인터넷에서 다운로드 중단된 데이터를 이어받는 방법
KR100929000B1 (ko) 펌웨어 관리 방법, 펌웨어 관리 서비스를 제공하는 방법,펌웨어 관리가 가능한 단말 및 펌웨어 관리 서비스를제공하는 서버
KR100464026B1 (ko) 이동통신 단말기를 이용한 데이터 전송방법
CN117278340B (zh) 实现低功耗阀固件升级的方法及存储介质、电子设备
KR101058987B1 (ko) 클라우드 기반의 악성 웹 및 바이러스 필터링 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120905

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140917

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150901

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee