KR101131520B1 - 무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품 - Google Patents

무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품 Download PDF

Info

Publication number
KR101131520B1
KR101131520B1 KR1020077011989A KR20077011989A KR101131520B1 KR 101131520 B1 KR101131520 B1 KR 101131520B1 KR 1020077011989 A KR1020077011989 A KR 1020077011989A KR 20077011989 A KR20077011989 A KR 20077011989A KR 101131520 B1 KR101131520 B1 KR 101131520B1
Authority
KR
South Korea
Prior art keywords
ota
client
wireless terminal
message
server
Prior art date
Application number
KR1020077011989A
Other languages
English (en)
Other versions
KR20070074643A (ko
Inventor
엔리코 부라치니
파올로 고리아
알레산드로 트로골로
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20070074643A publication Critical patent/KR20070074643A/ko
Application granted granted Critical
Publication of KR101131520B1 publication Critical patent/KR101131520B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Transceivers (AREA)

Abstract

재구성가능한 무선 단말(UE/MS)을 구성하기 위한 네트워크 구조 및 방법에 있어서, 통신 네트워크 및 상기 통신 네트워크에 속하는 적어도 하나의 무선 단말(UE/MS)을 포함한다. 상기 구조는 또한 상기 통신 네트워크에 연결되고 OTA 연결을 통하여 상기 무선 단말을 재구성하기에 적절하고 항기 통신 네트워크에 투명한 동작 소프트웨어 모듈들을 포함하는 노드(OTA 서버)를 더 포함한다.
무선 네트워크, 재구성가능한 무선 단말, OTA 클라이언트, OTA 서버

Description

무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말, 네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품{A METHOD AND A NETWORK ARCHITECTURE FOR CONFIGURING A RADIO TERMINAL, RADIO TERMINAL, NETWORK NODE AND A COMPUTER PROGRAM PRODUCT THEREFOR}
본 발명은 일반적으로 무선 통신 네트워크 및 무선 통신 네트워크를 사용한 재구성가능한 무선 단말들에 관한 것이다.
좀 더 구체적으로, 본 발명은 재구성가능한 무선 단말의 구성에 관한 것으로, 상기 구성은 무선 통신 네트워크로부터 OTA(Over the air) 방식으로 다운로드된 운영 소프트웨어를 상기 무선 단말에 설치하는 것에 의하여 수행된다.
단말들, 기지국들, 네트워크 노드들과 같이 재구성가능한 시스템은 운영 동작이 의지대로 재구성가능한 장치들라는 것이 논문(J. Mitola의 "The Software Radio Architecture", IEEE Communiations Magazaine, May 1995 및 E. Buracchini의 "The Software Radio Concept", IEEE Communications Magazine, September 2000)으로부터 공지되어 있다. 예를 들면, GSM/GPRS(Global System for Mobile Communication/General Packet Radio Service)와 같은 2세대 시스템(2G)으로 동작할 수 있는 재구성가능한 무선 단말은 DVB-T(Digital Video Broadcasting Terrestrial) 또는 WLAN(Wireless Local Area Network) 시스템 등을 구비한 UMTS(Universal Mobile Telecommunication Wywtem) 또는 CDMA 2000(Code Division Multiple Access 2000)과 같은 3세대 시스템(3G)으로 동작가능하게 하기 위하여 재구성될 수 있다.
본 명세서에 따르면, "시스템"이라는 용어는 기결정된 조건에 따라 그들 사이에서 조정되는 복수의 소자들을 의미한다. 즉, 예를 들면 통신 네트워크로서 동작하는 것과 같이 특정 기능을 수행하기 위하여 "표준"에 따라 조정되는 복수의 소자들을 의미하는 것이다.
상기 문서에서, 시스템들의 예는 GSM 시스템, GPRS 시스템, UMTS 시스템, WLAN(Wireless Local Area Network) 시스템 등이며, 각각은 해당 표준을 따른다.
단말 재구성을 수행하기 위하여, 상기 언급된 논문에 따르면, 단말의 동작 기능들이 재구성가능한 기술로 실현될 필요가 있다. 이점을 고려하여, 재구성가능한 단말 또는 장치들에는 예를 들면 복수의 FPGAs(Field Programmable Gate Arrays), DSPs(Digital Single Processors) 및 마이크로프로세서들로 구성된 재프로그램가능한 하드웨어가 제공될 필요가 있다. 장치의 단일 기능은 심지어 가장 낮은 레벨에서도 소프트웨어 코드에 의해 수행된다. 결과적으로, 재프로그램가능한 장치를 재구성하기 위하여는 장치의 하드웨어를 관리하는 운영 소프트웨어를 교체하는 것으로 충분하다.
"운영 소프트웨어"라는 용어는 본 명세서에서 예를 들면 GSM/GPRS, UMTS 등과 같은 고려되는 시스템의 프로토콜 스택의 무선 인터페이스(예를 들어, L1, L2, L3) 및 상부 계층(예를 들면, L4에서 L7까지) 모두를 정의하는 라이브러리 내에 존재하는 소프트웨어를 의미한다.
공지된 바와 같이, 통신 도메인에서, 기능 그룹핑(grouping)을 획득하기 위하여 가장 많이 채용되는 방법은 OSI(Open System Interconnection) 모델이다. 기능들을 스택 형태로 나타내는 기능 평면으로 그룹화된다.
프로토콜 스택의 각 계층은 바로 위 계층에 서비스들을 제공하고, 상기 서비스는 바로 아래 계층에 의해 제공된 서비스의 향상이다.
최하부 계층(계층 1)은 일반적으로 정보를 물리적으로 전송하기 위한 것이다.
OSI 사양에 따르면, 계층의 표준 개수는 7개이며, 각각 물리적 계층, 연결 계층, 네트워크 계층, 전송 계층, 세션 계층, 프리젠테이션 계층 및 어플리케이션 계층이다. 예를 들어, GSM/GPRS, UMTS 등과 같은 각 시스템은 OSI 프로토콜 스택의 필요한 부분을 구현한다.
무선 단말을 고려할 때, 재구성가능한 하드웨어를 사용할 때 제공되는 이익들이 많지만, 하나의 이득이 명백히 직면되어 있다. 무선 단말은 단말이 위치되는 영역(워킹 영역)을 커버(cover)하는 시스템에 따라 재구성될 수 있다. 따라서, 만약 단말이 GSM/GPRS와 같은 2세대 시스템에 의해 커버되는 영역에서 사용된다면, 단말은 상기 시스템을 수신할 수 있도록 재구성될 수 있다. 그렇지 않고, 이 영역이 UMTS와 같은 3세대 시스템에 의해 커버된다면, 단말은 그에 따라 구성될 수 있다.
소프트웨어 코드가 적어도 다음의 세 개의 다른 방식으로 즉, 무선 이동 단말 내부에 삽입될 SIM(Subscriber Identity Module)을 사용하는 것에 의한 스마트 카드를 통하거나; 예를 들면 적외선/시리얼/USB(Universal Serial Bus) 포트를 통하여 개인 컴퓨터와의 링크를 사용하는 것에 의한 외부 연결을 통하거나; 특정 무선 채널을 사용하는 것에 의한 무선 또는 OTA(Over-the-air)를 통하여 단말에 전송되거나 다운로드될 수 있음이 공지되어 있다.
소프트웨어 다운로드에 관하여, 단말로의 소프트웨어 다운로드을 관리하게 하는 일반적인 프로토콜의 기본 단계들은 소프트웨어 URL www.sdrforum.org를 통하여 접근할 수 있는 소프트웨어 정의 무선 포럼(Software Defined Radio Forum; SDR Forum)의 프레임워크(framework)에서 정의되어 있다.
SDPF에 의해 정의된 바와 같이 프로토콜은 공지된 클라이언트-서버 타입이다.
다운로드 프로토콜 단계들은 다음과 같다:
- 다운로드 초기화: 이 단계 동안 단말은 소프트웨어 다운로드를 시작하기 위하여 다운로드될 소프트웨어가 존재하는 서버와 통신한다;
- 상호 인증: 단말과 서버가 서로 인증해야만 한다;
- 능력 교환: 서버는 다운로드될 소프트웨어와 관련된 능력 정보를 통신하고, 단말은 그 소프트웨어가 단말 메모리에 로드되어 거기에 설치되고 실행될 수 있는지 여부를 확인한다;
- 다운로드 수용: 서버는 다운로드, 설치 및 과금 옵션들을 단말로 통신하 고, 단말은 서버에 의해 제공된 지시가 수용가능한지 여부를 결정한다;
- 다운로드 및 무결성 테스트: 소프트웨어 다운로드 동안, 수신된 코드가 테스트되고, 단말은 잘못 수신된 무선 블록들의 재전송을 요청한다;
- 설치: 설치 단계에서, 소프트웨어 과금 및 라이센싱 조건이 서버에 의해 제공된다;
- 제 위치 테스트: 소프트웨어 시작 전, 단말은 소프트웨어 코드와 함께 다운로드된 테스트 벡터들로 몇몇 테스트들을 수행한다;
- 거절 없음 교환: 인단 소프트웨어 코드가 설치되고 테스트되면, 단말은 과금 과정을 시작하기 위하여 설치가 성공적임을 서버에 확인해 준다.
무선 또는 OTA를 통한 소프트웨어 코드의 다운로드은 무선 채널의 단말의 사용을 예견함이 종래 기술, 예를 들면 E. Buracchini의 "The Software Radio Concept", IEEE Communication Magazine, September 2000으로부터 공지되어 있다. 게다가, 소프트웨어 코드의 다운로드가 무선 채널의 타이폴로지(typology)에 따라 두 개의 다른 방식으로 수행될 수 있음이 공지되어 있다:
- "대역 외(out of band)" 방식: 현재 시스템과 독립적인 "범용" 채널에 의해, 예를 들어 단말이 켜질 때, 자동으로 상기 채널을 튜닝하고 워킹 영역에서 동작하는 시스템과 관련된 운영 소프트웨어의 다운로드를 수행한다;
- "대역 내(in band)" 방식: 각각 GSM/GPRS 및 UMTS와 같은 2세대 및 3세대의 표준 셀룰러 시스템의 무선 채널을 사용하는 것에 의하여, 이 방식은, 이 채널들 중 하나에서 이미 동작하고 있는 단말이 현재 사용되는 것과 다른 시스템에 관 한 운영 소프트웨어를 수신할 수 있게 한다. 예를 들면, GSM/GPRS과 같은 2세대 시스템으로 동작하는 재구성가능한 단말은 그에 따라 동작 중인 2세대 무선 채널을 사용하는 것에 의하여 UMTS와 같은 3세대 시스템의 다운로드를 수행할 수 있다.
"대역 외" 소프트웨어 다운로드의 예는 예를 들면, 일본특허출원 No. 2001061186에 개시되어 있다. 이 문서는 OTA 방식으로 소프트웨어 컨텐츠를 다운로드하는 시스템 및 방법을 개시한다. 무선 단말이 켜졌을 때, 그것은 동작 영역 내의 현재 시스템이 무엇인지를 범용 채널 상에서 검색하여 지시된 시스템에 대한 소프트웨어 다운로드를 수행한다.
"대역 내" 소프트웨어 다운로드의 예는 예를 들면 미국특허출원 No. 2003/0163551에 개시되어 있다. 이 문서는 서버와 단말 사이의 협상 단계 동안(능력 교환, 인증, 과금 등) 전용 채널들을 사용하는 것에 의하여, 그리고 사용가능한 무선 자원에 장애를 주지 부과하지 않고 동시에 가능한 많은 사용자에게 다운로드 서비스를 제공하기 위하여 다운로드 과정 동안 공유되는 공통 채널들을 사용하는 것에 의하여 OTA 방식으로 소프트웨어를 다운로드하는 시스템을 개시하고 있다.
"대역 내" 다운로드 방식을 고려하면, AAVV.의 "Architecture Of IP Based Network Elements Supporting Reconfigurable Terminals", SCOUT Workshop, 16 September 2003은 운영 소프트웨어의 다운로드를 관리할 수 있게 하기 위하여 , 몇몇 프로토콜 및 예를 들면 무선 접속 노드 및/또는 코어 네트워크(Core Networks) 노드들과 같은 몇몇 네트워크 노드들을 완전히 변경시킬 것을 제안한다.
그러한 변경은 네트워크 운영자 및 장치 제조자에게 상당한 효과를 수반하 며, 기존 셀룰러 시스템의 표준들에 극적인 영향을 준다. 따라서, 공지된 기술은 이미 존재하는 셀룰러 네트워크에 추가되기를 원하는 경우, 재구성가능한 단말들에 대한 운영 소프트웨어 다운로드 관리, 프로토콜 및 네트워크 노드들에 대한 엄청난 변경이 필요하다는 제한을 나타낸다.
종래 기술에 따른 대역 외 방식에 관하여, 전용 무선 채널을 구현하고 따라서 그것의 구현을 위한 네트워크 내의 전용 네트워크 장치들 또는 네트워크 노드를 구현하는 것이 필요하다.
요약하면, 출원인은 공지된 종래 기술이 "대역 내" 방식 및 "대역 외" 방식 모두에서 재구성가능한 무선 단말을 구성하기 위하여 몇몇 프로토콜들 및 몇몇 네트워크 노드들의 큰 변경을 제공한다는 사실을 알려준다.
따라서 본 발명의 목적은 네트워크 노드들의 구조 및 프로토콜들의 변경 없이 무선 단말을 재구성하기 위한 운영 소프트웨어 다운로드를 관리하고자 하는 것이다.
본 발명의 상술한 목적은 여기에 첨부된 청구범위에 청구된 방법, 네트워크 구조 및 컴퓨터 프로그램 제품을 통하여 달성된다.
본 발명에 따르면, 구조, 방법 및 적어도 하나의 컴퓨터의 메모리에 로딩가능하고 컴퓨터 상에서 실행될 때 본 발명의 방법 단계들을 수행하기 위한 소프트웨어 코드를 포함하는 관련 컴퓨터 프로그램 제품 또는 컴퓨터 프로그램 제품들의 세트가 제공된다. 여기서 사용되는 바와 같이, 그러한 컴퓨터 프로그램 제품에 대한 언급은 본 발명의 방법 성능을 평가하기 위하여 컴퓨터 시스템을 제어하는 명령어들을 포함하는 컴퓨터 판독가능한 매체를 언급하는 것과 같은 의미이다. "적어도 하나의 컴퓨터"에 대한 언급은 본 발명이 분산 모듈식 방식으로 구현될 수 있음을 분명히 강조하고자 하는 것이다.
구체적으로, 본 발명의 바람직한 실시예에 따르면, 단말이 무선으로, 이동 무선 단말을 재구성할 수 있는 운영 소프트웨어의 다운로드를 수행할 수 있는 구조 및 방법이 제공되며, 그 구조 및 방법은 방해되지 않는다. 구체적으로, 다운로드는 GSM/GPRS, IS95(Interim Standard 95) 또는 PDC(Phone Digital Cellular)와 같은 2세대, 또는 3세대(IMT 2000 -International Mobile Telecommunications 2000- 계열의 무선 접속 시스템)에 속할 수 있는 사용되는 셀룰러 무선 접속 시스템에 투명한 방식으루 구현될 수 이TEk.
본 발명에 따르면, 상기 구조에는 기존 네트워크 프로토콜에 영향을 주지 않고, OTA 방식으로 운영 소프트웨어의 다운로드를 관리할 수 있는 네트워크에 연결된 노드가 제공된다.
본 발명의 바람직한 실시예에 따르면, 컴퓨터 프로그램 제품은 2세대 및 3세대 시스템들 모두에 의해 지원되는 TCP/IP(Transport Control Protocol/Internet Protocol)을 이용한다.
본 발명에 따르면, 제안된 프로토콜은 SDR 포럼에 의해 제공된 추천을 따른다.
본 발명에 따르면, OTA 소프트웨어 다운로드는 접속 네트워크 및 코어 네트워크에 대하여 투명하다.
본 발명에 따르면, 이 구조는 고려되는 시스템으로부터 독립적이며, GSM/GPRS와 같은 2세대 시스템, UMTS와 같은 3세대 시스템, DVB, WLAN, 802.16 등과 같은 다른 시스템들과 같은 임의의 기존 또는 미래 시스템에서 구현될 수 있다.
본 발명에 따르면, 운영 소프트웨어가 존재하고 네트워크에 연결되며, 무선 단말 상에 운영 소프트웨어의 다운로드를 수행할 수 있는 서버 타입의 노드가 제공된다. 게다가, 본 발명에 따르면, 무선 단말을 재구성하기 위하여 채용되는 방법은 침입적이지 않으며, 네트워크에 의해 지원되는 모든 특징을 이용할 수 있다.
본 발명은 바람직하지만 그것의 실시예들을 제한하지 않는 첨부된 도면을 참조하여 이하에서 설명될 것이다.
도 1은 일반적인 GPRS 또는 UMTS 네트워크에서 구현되는 본 발명의 실시예를 도시한다.
도 2는 무선 단말 측 상의 컴퓨터 프로그램 제품에 의해 수행되는 프로토콜 단계들의 상태도이다.
도 3은 네트워크 측 상의 서버에 의해 수행되는 프로토콜 단계들의 상태도이다.
도 4a 내지 도 4k는 이동 무선 단말과 서버 사이에 교환되는 프로토콜 메시지의 구조를 도시한다.
도 5a 내지 도 5j는 무선 이동 단말에 설치된 운영 소프트웨어의 다운로드 과정을 상세히 나타내는 흐름도이다.
도 6은 특히 이동 무선 단말과 서버 사이의 무선 연결의 개방을 나타내는 다운로드 과정의 시퀀스도를 도시한다.
모든 도면에서 동일한 참조번호는 동일하거나 실질적으로 동일한 기능을 구현하는 구성요소를 가리키는데 사용된다.
도 1을 참조하여 2세대(2G) 및 3세대(3G) 시스템에서 구현되는 본 발명의 실시예가 도시된다. 특히, 일반 GPRS, 일반 UMTS 네트워크(Network) 및 서버(OTA 서버) 또는 네트워크에 연결된 노드를 포함하는 네트워크 구조 또는 구조가 나타난다.
네트워크는 재구성가능한 단말(UE/MS;User Equipment/Mobile Station), 무선 접속 네트워크들(GPRS 시스템의 GERAN(GSM EDGE Radio Access Network) 및 UMTS 시스템의 UTRAN(UMTS Terrestrial Radio Access Network) 및 예를 들면 노드들(SGSN(Serving GPRS Support Node) 및 GGSN(Gateway GPRS Support Node))에 의해 구성되는 패킷 도메인 코어 네트워크를 더 포함한다. 노드 GGSN은 예를 들어 서버 PROXY(PROXY)를통하여 인터넷 타입(Internet)의 네트워크에 연결된다.
본 발명의 바람직한 실시예에 따르면, 단말(UE/MS)에는 예를 들어 코어 네트워크의 노드 GGSN에 직접 연결된 OTA 서버로부터 운영 소프트웨어의 다운로드를 관리할 수 있는 OTA 클라이언트라 불리는 소프트웨어 어플리케이션이 제공된다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 자명한 바와 같 이, OTA 서버 또한 예를 들면 공지된 타입의 하나 이상의 통신 장치들을 통하여 코어 네트워크에 직접 연결될 수 있다.
소프트웨어 어플리케이션(OTA 클라이언트) 및 대응 노드(OTA 서버)는 예를 들면 전송 프로토콜 TCP/IP를 이용한다.
OTA 서버의 구조는 다운로드 세션이 활성화된 각 OTA 클라이언트에 대한 콘텍스트를 제공한다. 소프트웨어 어플리케이션의 작업은 각 OTA 클라이언트에 대한 상태도 및 OTA 서버에 의해 관리된 클라이언트 콘텍스트로 정의되는 대응 콘텍스트에 대한 상태도를 제공한다.
바람직한 실시예에 따르면, 운영 소프트웨어는 바람직하게는 복수의 소프트웨어 모듈인 운영 소프트웨어 모듈들의 세트를 포함한다.
본 발명은 무선 단말(UE/MS)을 재구성하기 위하여 네트워크에 채용되는 프로토콜 스택의 요소들의 적어도 하나의 세트를 구현하는 운영 소프트웨어 모듈들의 다운로드을 제공한다.
당업자에게 자명한 바와 같이, 새로운 기능을 삽입하거나, 업데이트하거나 버그를 치료할 목적으로 하나 이상의 프로토콜 계층 또는 프로토콜 스택의 특정 계층의 일부를 업데이트하기 위하여 하나의 운영 소프트웨어 모듈을 다운로드하는 것 또한 가능하다.
도 2를 참조하여, 단말(UE/MS)에 설치된 소프트웨어 어플리케이션(OTA 클라이언트)의 상태도가 나타난다(단말 측).
상태들을 명명하기 위하여 사용되는 용어들은, 설명된 바와 같은 대응 행동 들을 나타내는 것으로 단지 지시를 위한 것이다.
본 발명의 바람직한 실시예에 따르면, OTA 클라이언트의 상태들 및 상대적 변화는 다음과 같다.
- IDEL 상태: OTA 클라이언트 또는 클라이언트가 어떤 소프트웨어 다운로드 과정도 활성화되지 않을 때의 상태에 있을 때이다. 클라이언트는 과정이 바르게 종료되거나 오류가 발생한 경우 이 상태로 돌아간다;
- DOWNLOAD INITIATION 상태: 운영 소프트웨어의 다운로드의 수행이 필요할 때, 즉 사용자에 의해 요구되거나 네트워크에 의해 제어될 때, 클라이언트는 이 상태로 들어가서 타이머 T100을 시작한다; 타이머(T100)는 상태 변화의 경우 종료된다; 만약 타이머(T100)가 상태 변화 전에 만료되었다면, OTA 클라이언트는 IDEL 상태로 돌아간다;
- MUTUAL AUTHENTICATION 상태: 이 상태에서 클라이언트는 OTA 서버와의 상호 인증을 수행한다; 클라이언트는 인증 요구가 서버로부터 온 경우 이 상태로 진입한다; 클라이언트는 타이머 T200을 시작한다; 타이머(T200)는 상태 변화의 경우 종료된다; 만약 타이머(T200)가 상태 변화 전에 만료되거나 인증이 실패한 경우, OTA 클라이언트는 IDEL 상태로 돌아간다;
- CAPABILITY REQEUST 상태: 이 상태에서 클라이언트는 서버로 그것의 능력을 제공한다; 클라이언트는 서버가 그것의 능력을 요청한 경우 이 상태로 진입한다; 클라이언트는 타이머 T300을 시작한다; 타이머(T300)는 상태 변화의 경우에 종료된다; 만약 타이머(T300)가 상태 변화 전에 만료된다면, 클라이언트는 IDEL 상태 로 돌아간다;
- DOWNLOAD ACCEPTANCE 상태: 이 상태에서 클라이언트는 서버에 의해 수신된 정보에 따라 다운로드를 계속할지 여부를 결정한다; 클라이언트는 서버로부터 수행될 다운로드 프로파일을 수신한 경우 이 상태로 진입한다; 만약 수신된 프로파일이 거절된다면, OTA 클라이언트는 IDEL 상태로 돌아간다;
- SOFTWARE DOWNLOAD 상태; 이 상태에서 클라이언트는 소프트웨어 다운로드를 수행한다; 클라이언트는 다운로드 프로파일이 받아들여진다면 이 상태로 진입한다; 클라이언트는 타이머 T400을 시작한다; 이 타이머(T400)는 서버로부터 수신된 각 소프트웨어 블록에서 리셋되고 재시작된다; 타이머(T400)는 상태 변화의 경우 종료된다; 만약 타이머(T400)가 상태 변화 전에 만료되거나, 다운로드가 실패하거나, 다운로드 소프트웨어가 능력에 맞지 않다면, 클라이언트는 IDEL 상태로 돌아간다;
- INSTALLATION 상태: 이 상태에서 클라이언트는 서버로 라이센스에 대한 요청을 전송하고 운영 소프트웨어를 설치한다; 클라이언트는 다운로드 끝에서 이 상태에 진입한다; 클라이언트는 타이머 T500을 시작한다; 타이머(T500)는 상태 변화의 경우 종료된다; 만약 타이머(T500)가 상태 변경 전에 종료되거나 라이센스가 받아들여지지 않는다면, 클라이언트는 IDEL 상태로 돌아간다;
- IN SITU TESTING 상태: 이 상태에서 클라이언트는 서버로부터 수신된 몇몇 테스트 벡터들을 사용하여 다운로드된 소프트웨어 상에서 몇몇 테스트를 수행한다; 클라이언트는 운영 소프트웨어가 설치된 경우 이 상태로 진입한다; 테스트들이 종 료되면, 클라이언트는 IDEL 상태로 돌아간다.
도 3을 참조하여 OTA 서버에 의해 관리되는 클라이언트 콘텍스트의 상태도가 도시된다(서버 측).
상술한 바와 같이, 상태들을 명명하기 위하여 사용되는 용어는 설명된 바와 같은 대응 행동들을 나타내는 것으로 단지 지시를 위한 것이다.
클라이언트-콘텍스트의 상태들 및 상대적 변화가 이제 설명된다:
- IDEL 상태: OTA 서버에 의해 관리되는 클라이언트 콘텍스트가 어떠한 소프트웨어 다운로드 과정도 활성화되지 않는 상태에 있는 경우이다; 클라이언트 콘텍스트는 과정이 바르게 종료되거나 오류가 발생한 경우 이 상태로 돌아간다;
- DOWNLOAD INITIATION 상태: 이 상태에서 클라이언트 콘텍스트 또는 OTA 서버는 다운로드를 수행하기 위하여 OTA 클라이언트를 트리거링(triggering)한다; 운영 소프트웨어 다운로드를 수행하는 것이 필요한 경우, 예를 들어, OTA 클라이언트에 의해 상기 다운로드가 요청되거나 스케줄링된 주기적인 업데이터에 따라, 클라이언트 콘텍스트는 이 상태로 진입하고 타이머 T101을 시작한다; 타이머(T101)는 상태 변화 전에 종료된다; 만약 타이머(T101)가 상태 변화 전에 만료되었다면, 클라이언트 콘텍스트는 IDEL 상태로 돌아간다;
- MUTUAL AUTHENTICATION 상태: 이 상태에서 서버는 자신을 인증하고 OTA 클라이언트에게 자신을 식별할 것을 요청한다; OTA 서버는 클라이언트로부터 다운로드 확인을 수신한 경우 이 상태로 진입한다; OTA 서버는 타이머 T201을 시작한다; 타이머(T201)는 상태 변화의 경우 종료된다; 만약 타이머(T201)가 상태 변화 전에 만료되거나 인증이 실패한 경우, 클라이언트 콘텍스트는 IDEL 상태로 돌아간다;
- CAPABILITY REQEUST 상태: 이 상태에서 OTA 서버는 OTA 클라이언트에 그것의 능력을 요청한다; OTA 서버는 인증이 완료된 경우 이 상태로 진입한다; OTA 서버는 타이머 T301을 시작한다; 타이머(T301)는 상태 변화의 경우에 종료된다; 만약 타이머(T301)가 상태 변화 전에 만료되거나 능력이 다운로드를 허용하지 않는다면, 클라이언트 콘텍스트는 IDEL 상태로 돌아간다;
- DOWNLOAD ACCEPTANCE 상태: 이 상태에서 OTA 서버는 OTA 클라이언트로 다운로드 프로파일을 통신한다; OTA 서버는 단말 능력이 수신되고 그 단말 능력이 받아들여진 경우 이 상태로 진입한다; OTA 서버는 타이머 T302를 시작한다; 타이머(T302)는 상태 변화의 경우 종료된다; 만약 타이머(T302)가 상태 변화 전에 만료되거나 OTA 클라이언트가 제안된 다운로드를 거절한다면, 클라이언트 콘텍스트는 IDEL 상태로 돌아간다;
- SOFTWARE DOWNLOAD 상태; 이 상태에서 OTA 서버는 OTA 클라이언트를 향한 소프트웨어 다운로드를 수행한다; OTA 서버는 다운로드 프로파일이 OTA 클라이언트에 의해 받아들여진다면 이 상태로 진입한다; OTA 서버는 타이머 T401을 시작한다; 이 타이머(T401)는 OTA 클라이언트로부터 수신된 각 확인 신호(Ack)에서 리셋되고 재시작된다; 타이머(T401)는 상태 변화의 경우 종료된다; 만약 타이머(T401)가 상태 변화 전에 만료되거나 다운로드가 실패한다면, OTA 클라이언트 콘텍스트는 IDEL 상태로 돌아간다;
- INSTALLATION 상태: 이 상태에서 OTA 서버는 OTA 클라이언트로 라이센스 기간을 통신하고 클라이언트가 설치 및 다운로드된 소프트웨어의 테스트를 수행할 때까지 기다린다; OTA 서버는 다운로드가 종료되면 이 상태에 진입한다; OTA 서버는 타이머 T501을 시작한다; 타이머(T501)는 상태 변화의 경우 종료된다; 만약 타이머(T501)가 상태 변경 전에 종료되거나 라이센스가 OTA 클라이언트에 의해 받아들여지지 않는다면, OTA 클라이언트는 IDEL 상태로 돌아간다; 만약 OTA 서버가 OTA 클라이언트에 의해 성공적인 설치에 대한 확인 신호를 수신한다면, IDEL 상태로 돌아간다.
OTA 서버와 OTA 클라이언트 사이에 교환되는 프로토콜 메시지의 구조가 도 4a 내지 4k를 참조하여 이제 상세히 설명될 것이다.
메시지들 및 관련 필드들을 명명하기 위하여 사용되는 용어는 설명된 바와 같은 대응 행동들을 나타내는 것으로 단지 지시를 위한 것이다.
도 4a를 참조하여, Request Download Initiation 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여, 단말은 서버에 다운로드 세션의 시작을 요청한다. 일반적으로, 각 다운로드 세션은 OTA 서버에 의해 제어된다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Request Download Initiation)을 식별한다;
- OTA-Client_ID; 요청을 수행하는 OTA 클라이언트를 식별한다;
도 4b를 참조하여, Download Request 메시지의 구조가 설명된다. 이 메시지 는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하여, 서버는 클라이언트에 다운로드 세션의 시작을 요청한다. 이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Request)을 식별한다;
- OTA-Client_ID; 요청이 이루어지는 OTA 클라이언트를 식별한다;
- Available_Download(s): 가능한 다운로드들의 리스트를 포함한다. 각 요소는 설명 문자열 및 숫자 식별자를 포함한다. 리스트 내에 존재하는 요소들의 번호는 가변적이다.
도 4c를 참조하여, Download Ack 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여, OTA 클라이언트는 OTA 서버에 다운로드 세션의 시작을 동의함을 통신한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Ack)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
- Selected_Download(s): 사용자에 의해 선택되는 다운로드들의 리스트를 포함한다. 각 요소는 설명 문자열 및 숫자 식별자를 포함한다. 리스트 내에 존재하는 요소들의 번호는 가변적이다.
- OTA-Client_Challenge_Number; 상호 인증의 제1 단계를 수행하기 위하여, OTA 서버가 자신의 키 및 예를 들면 AES(Advanced Encryption Standard) 알고리즘과 같은 적절한 암호화 알고리즘으로 암호화할 무작위 수이다.
도 4a를 다시 참조하여, Download Reject 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여, OTA 클라이언트는 OTA 서버에 다운로드 세션을 시작할 수 없음을 통신한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Reject)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4d를 참조하여, Authentication Request 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하여, OTA 서버는 OTA 클라이언트에 신임(인증)을 통신하고 OTA 클라이언트가 자신을 식별할 것을 요청한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Authentication Request)을 식별한다;
- OTA-Client_ID; 이 메시지가 전송된 OTA 클라이언트를 식별한다;
- OTA-Server_Response_Number: OTA 서버에 의해 자신의 키 및 예를 들면 AES 알고리즘과 같이 적절한 암화화 알고리즘으로 암호화된, 상호 인증의 제1 단계를 완결하는 수이다;
- OTA-Server_Challenge_Number; 상호 인증의 제2 단계를 수행하기 위하여, 클라이언트가 자신의 키 및 예를 들면 AES 알고리즘과 같은 적절한 암호화 알고리즘으로 암호화할 무작위 수이다;
도 4e를 참조하여, Authentication Response 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여, 클라이언트는 OTA 서버에 이미 서버를 인증한 자신의 신임(인증)을 통신한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Authentication Request)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
- OTA-Client_Response_Number: OTA 클라이언트에 의해 자신의 키 및 예를 들면 AES 알고리즘과 같이 적절한 암화화 알고리즘으로 암호화된, 상호 인증의 제2 단계 및 마지막 단계를 완결하는 수이다;
도 4a를 다시 참조하여, Authentication Failed 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하여, OTA 서버/OTA 클라이언트는 OTA 클라이언트/OTA 서버에 OTA 서버가 OTA 클라이언트를 인증하지 않았다거나 OTA 클라이언트가 OTA 서버를 인증하지 않았음을 통신한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Authentication Failed)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송/수신하는 OTA 클라이언트를 식별한다;
도 4a를 다시 참조하여, Capability Request 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하는 것에 의하여 OTA 클라이언트는 OTA 서버에 재구성가능성 옵션을 요청한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Capability Request)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4f를 참조하여, Capability Reponse 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지에 의해, OTA 클라이언트는 OTA 서버로 그것의 재구성가능성 옵션들을 통지한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Capability Reponse)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
- OTA-Client_Capability: 단말의 재구성가능한 옵션들을 설명한다.
도 4g를 참조하여 Download Description 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지에 의하여 OTA 서버는 OTA 클라이언트로 다운로드와 관련된 데이터를 보고한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Description)을 식별한다;
- OTA-Client_ID; 이 메시지가 전송된 OTA 클라이언트를 식별한다;
- Downloads_list: 클라이언트에 의해 선택된 각 다운로드에 대한 하나의 요소를 포함하며, 이 필드는 다음과 같은 필드들을 포함한다:
- Download_Block_Number: 운영 소프트웨어가 OTA 클라이언트로 전송되기 전에 분할될 무선 블록들의 수이다.
- Billing_criteria: 가능한 다운로드 과금에 관한 조건이다;
- Installation_criteria: 소프트웨어 설치에 관한 조건이다.
도 4a를 다시 참조하여, Download Accept 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지에 의해 OTA 클라이언트는 다운로드(들)를 확인한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Accept)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4a을 다시 참조하여, Download Reject 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지에 의해 OTA 클라이언트는 다운로드(들)를 거절한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Reject)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4a을 다시 참조하여, Download Failed 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여 OTA 클라이언트는 OTA 서버에게 소프트웨어 다운로드 과정에 오류가 있음을 통지한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Download Failed)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4a를 다시 참조하여, License Request 메시지의 구조가 설명된다. 이 메 시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지에 의해 클라이언트는 OTA 서버로 다운로드된 운영 소프트웨어를 복호화하여 그것을 설치하기 위한 키를 요청한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(License Request)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4h를 참조하여, License Response 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하여 OTA 서버는 OTA 클라이언트와 다운로드된 운영 소프트웨어를 복호화하고 설치하기 위한 키를 통신한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(License Response)을 식별한다;
- OTA-Client_ID; 이 메시지가 전송된 OTA 클라이언트를 식별한다;
- Decrypt_key: 운영 소프트웨어를 복호화하기 위하여 사용되는 키이다.
도 4a를 다시 참조하면, License Accept 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여 OTA 클라이언트는 OTA 서버에게 다운로드된 운영 소프트웨어가 정확하게 복호화되었음을 알려준다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(License Accept)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4a를 다시 참조하면, License Failed 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여 OTA 클라이언트는 OTA 서버에게 다운로드된 운영 소프트웨어가 정확하게 복호화되지 않았음을 통지한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(License Failed)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송하는 OTA 클라이언트를 식별한다;
도 4i를 참조하면, Test Description 메시지의 구조가 설명된다. 이 메시지는 OTA 서버로부터 OTA 클라이언트로 전송된다. 이 메시지를 사용하여 OTA 서버는 OTA 클라이언트에게 운영 소프트웨어 시작 전에 다운로드된 운영 소프트웨어 상에서 테스트가 수행되어야 함를 가리킨다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Test Description)을 식별한다;
- OTA-Client_ID; 이 메시지가 전송되는 OTA 클라이언트를 식별한다;
- Test_list: 수행될 각 테스트에 대한 하나의 요소를 포함하고 다음의 필드를 포함한다.
Test_vector: 테스트 설명을 포함한다.
도 4a를 다시 참조하여, Installation Successful 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하 여 OTA 클라이언트는 OTA 서버에게 다운로드된 운영 소프트웨어의 테스트가 성공적임을 지시한다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Installation Successful)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송한 OTA 클라이언트를 식별한다;
도 4a를 다시 참조하여, Installation Failed 메시지의 구조가 설명된다. 이 메시지는 OTA 클라이언트로부터 OTA 서버로 전송된다. 이 메시지를 사용하여 OTA 클라이언트는 OTA 서버로 다운로드된 운영 소프트웨어의 테스트가 성공적이지 못함을 알려준다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Installation Failed)을 식별한다;
- OTA-Client_ID; 이 메시지를 전송한 OTA 클라이언트를 식별한다;
서버로부터의 클라이언트로 운영 소프트웨어의 전송을 위하여 사용되는 윈도우 프로토콜은 Block 및 Ack로 불리는 두 개의 프로토콜 데이터 유닛들 또는 PDU들에 기초한다.
도 4j를 참조하여, 운영 소프트웨어가 분할된 무선 블록(Block)의 구조가 설명된다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 블록 타입을 식별한다;
- Block_Number: 무선 블록의 순차적인 번호를 식별한다; 이 연속 번호는 OTA 클라이언트가 전체 운영 소프트웨어를 재조합할 때 사용된다;
- Data: 무선 블록 내에 포함된 데이터로, 전형적으로 1-2 kByte의 크기를 갖는다.
도 4k를 참조하여, 단말 수신 상태를 가리키는데 사용되는 Ack 메시지의 구조가 설명된다.
이 경우 제공된 필드들은 적어도 다음과 같은 것들의 세트를 포함한다:
- Message_Type: 전송된 메시지 타입(Ack)을 식별한다;
- Bitmask_Client: 이것은 운영 소프트웨어가 분할된 무선 블록들의 전체 수와 같은 크기를 갖는 비트 마스크이다. 각 무선 블록에 대하여, 그것은 블록이 성공적으로 수신된 경우 "1"로 설정되고, 블록이 수신되었으나 손상되어 있거나, 전혀 수신되지 않은 경우 "0"으로 설정된다.
요약하면, 실시예에 따르면, OTA 클라이언트와 OTA 서버의 기능적 행동은 다음과 같다:
- 다운로드 과정은 예를 들면 OTA 서버에 의해 시작된다. OTA 클라이언트는 다운로드 과정의 활성화를 요청할 수 있다;
- OTA 클라이언트와 OTA 서버 사이의 상호 인증은 예를 들어 "시도-응답(Challenge-response)" 방법에 따라 일어난다;
- 다운로드될 운영 소프트웨어는 예를 들어 1 또는 2 kByte 범위의 감소된 크기를 갖는 블록들로 분할된다;
- 운영 소프트웨어의 전송은 간단한 윈도우 프로토콜에 의해 관리되며, 윈도 우 크기는 운영 소프트웨어가 분할된 블록들의 수와 매칭된다;
- 다운로드된 운영 소프트웨어는 암호화되고, 예를 들어 암호화된 운영 소프트웨어의 복호화 및 설치를 위한 키가 필요하다;
- 운영 소프트웨어를 시작하기 전에, 클라이언트는 OTA 서버에 의해 제안된 적절한 테스트로 그것을 조사한다.
이제, 도 5a 내지 도 5j를 참조하여, 수신된 각 프로토콜 메시지에 대하여 OTA 클라이언트 또는 클라이언트 콘텍스트가 있는 상태에 따라 상대적 행동을 가리키는 것에 의하여 OTA 클라이언트와 OTA 서버 사이의 절차적 상호작용이 설명될 것이다. 도 5a 내지 5j는 가능한 절차적 상호작용의 예를 나타낸다.
이해를 용이하게 하기 위하여, 앞서 설명된 바와 같이, 타이머들은 OTA 클라이언트나 클라이언트 콘텍스트가 하나의 상태에서 다른 상태로 넘어갈 때 시작되거나 종료된다.
도 5a를 참조하여, 아무런 동작도 수행되지 않을 때, OTA 클라이언트 및 OTA 서버에 의해 고려되고 관리되는 OTA 클라이언트에 대한 클라이언트 콘텍스트는 IDEL 상태에 있다(단계 100).
사용자 또는 네트워크가 새로운 운영 소프트웨어의 다운로드를 수행할 것을 결정한 때(단계 102), 무선 연결이 개방되고(단계 104) 타이머 T100이 시작된다. 무선 연결은 다음에 도 6을 설명할 때 더 자세히 설명될 것이다.
이 단계에서, OTA 클라이언트는 Request Download Initiation 프로토콜 메시지를 OTA 서버에 전송하는 것에 의하여 소프트웨어 다운로드 과정을 시작할 수 있 고(단계 106), OTA 클라이언트를 식별하는 식별자가 이 메시지 내에서 지시된다. 일반적으로, OTA-Client_ID가 이 프로토콜 메시지를 수신하는 OTA 클라이언트의 식별자에 대응하지 않으면, 이 메시지는 무시된다.
OTA 서버는 Request Download Initiation 메시지를 수신하고(단계 108); 만약 클라이언트 콘텍스트의 상태가 IDEL이 아니면(단계 110), 이 메시지는 무시되고 과정이 종료되며(단계 112); 그렇지 않으면, 클라이언트 콘텍스트가 IDEL 상태에서 DOWNLOAD INITIATION 상태로 넘어가고(단계 114), 타이머 T101을 시작하며, 클라이언트로 다양한 가능한 다운로드들을 가리키는 Download Request 프로토콜 메시지를 전송한다.
OTA 클라이언트는 Download Request 메시지를 수신하고(단계 118); 만약 OTA 클라이언트의 상태가 IDEL 이라면(단계 120), OTA 클라이언트는 IDEL 상태에서 DOWNLOAD INITIATION 상태로 넘어가고(단계 124); 그렇지 않으면, 이 메시지가 무시되고 과정이 종료된다(단계 122).
도 5b를 참조하면, 사용자는 다음으로 Download Request 메시지 내에 지시된 이용가능한 다운로드를 선택한다(단계 126). 만약 사용자가 적어도 하나의 다운로드를 선택하면(단계 128), OTA 클라이언트는 무작위 수(RNUM 1)을 가져와 그것을 저장하고(단계 142), OTA서버로 OTA-Client_Challenge_Number 필드에 가져온 수(RNUM1)의 값을 포함하는 Download Ack 메시지를 전송한다(단계 144).
만약 사용자가 어떤 다운로드도 선택하지 않았다면(단계 128), OTA 클라이언트는 Download Reject 메시지를 클라이언트 콘텍스트에 전송하고(단계 130) IDEL 상태로 돌아간다(단계132). 다음으로 OTA 서버가 Download Reject 메시지를 수신한다(단계 134). 만약 클라이언트 콘텍스트가 DOWNLOAD INITIATION 상태가 아니라면(단계 136), 이 메시지는 무시되고 과정이 종료된다(단계 138); 그렇지 않으면, 클라이언트 콘텍스트는 IDEL 상태로 돌아간다(단계 140).
OTA 서버가 Download Ack 메시지를 수신한 경우(단계 146); 만약 클라이언트 콘텍스트의 상태가 DOWNLOAD INITIATION 상태가 아니라면(단계 148), 이 메시지는 무시되고 과정이 종료된다(단계 150); 그렇지 않으면, 클라이언트 콘텍스트는 타이머(T101)를 중단시키고 DOWNLADO INITIATION 상태에서 MUTUAL AUTHENTICATION 상태로 넘어가고(단계 152), 타이머 T201을 시작한다.
다음으로 무작위 수(RNUM2)가 OTA 서버에 의해 취해지고 저장된다(단계 154), OTA-Client_Challenge_Number 필드의 값이 예를 들여 AES와 같은 선택된 암호화 알고리즘을 사용하는 것에 의하여 OTA 서버 내부 키로 암호화된다(단계 156).
OTA 서버는 OTA 클라이언트로 OTA-Server_Response_Number 필드에 기록된 단계 156에서 암호화된 값 및 OTA-Server_Challenge_Number 필드에 취해진 수의 값(RNUM2)을 구비한 Authentication Request 프로토콜 메시지를 전송한다(단계 158).
다음으로, 도 5c를 참조하여, OTA 클라이언트는 Authentication Request 메시지를 수신하고(단계 160) 타이머 T100을 중단시킨다. 만약 OTA 클라이언트가 DOWNLOAD INITIATION 상태가 아니라면(단계162), 이메시지는 무시되고 과정이 종료되고(단계164); 그렇지 않으면, OTA 클라이언트는 DOWNLOAD INITIATION 상태에서 MUTUAL AUTHENTICATION 상태로 넘어가면서(단계 166) 타이머 T200을 시작한다.
만약 저장된 무작위 수(RNUM1)가 유효하지 않다면(단계168), Authentication Failed 메시지가 OTA 클라이언트에 의해 클라이언트 콘텍스트로 전송되고(단계 170), OTA 클라이언트는 단계 MUTUAL AUTHENTICATION 상태로부터 IDEL 상태로 넘어가며(단계 172) 타이머 T200이 중단된다. 다음으로, 클라이언트 콘텍스트가 Authentication Failed 메시지를 수신하고(단계 174) 타이머 T201이 중단된다. 만약 클라이언트 콘텍스트가 MUTUAL AUTHENTICATION 상태에 있다면(단계 176), 클라이언트 콘텍스트는 MUTUAL AUTHENTICATION 상태로부터 IDEL 상태로 넘어가고(단계 180); 그렇지 않으면 과정이 종료된다(단계 178).
만약 저장된 무작위 값(RNUM 1)이 유요하다면(단계 168), 저장된 무작위 수(RNUM1)의 값이 예를 들어 AES 알고리즘과 같은 선택된 암호화 알고리즘을 사용하는 것에 의하여 OTA 클라이언트 내부 키로 암호화된다(단계 182). 만약 단계 182에서 암호화된 값이 OTA-Server_Response_Number 필드 내에 포함된 값과 매칭되지 않는다면(단계 184), 그 과정은 단계 170으로 되돌아가고 이미 설명된 단계 170 내지 단계 180이 수행된다.
만약 단계 182에서 암호화된 값이 OTA-Server_Response_Number 필드 내에 포함된 값과 매칭된다면(단계 184), OTA-Server_Challenge_Number 필드의 값이 예를 들어 AES와 같은 선택된 암호화 알고리즘을 사용하는 것에 의하여 OTA 클라이언트 내부 키로 암호화된다(단계 186). 다음으로 필드 OTA-Client_Response_Number 내의 단계 186에서 암호화된 값을 포함하는 Authentication Response 메시지가 OTA 클라 이언트에 의해 클라이언트 콘텍스트로 전송된다(단계 188)
다음으로 OTA 서버는 Authentication Response 메시지를 수신한다(단계 190). 도 5d를 참조하면, 클라이언트 콘텍스트의 상태가 MUTUAL AUTHENTICATION이 아니라면(단계 192), 이 메시지는 무시되고 과정이 종료된다(단계 194); 그렇지 않으면, 저장된 무작위 수(RNUM2)의 값이 예를 들어 AES와 같은 선택된 암호화 알고리즘을 사용하는 것에 의하여 OTA 서버 내부 키로 암호화된다(단계 196).
만약 단계 196에서 암호화된 값이 OTA-Client_Response_Number 필드의 값과 매칭되지 않는다면(단계 198), Authentication Failed 메시지가 클라이언트 콘텍스트에 의해 OTA 클라이언트로 전송되고(단계 200) 클라이언트 콘텍스트는 MUTUAL AUTHENTICATION 상태에서 IDEL 상태로 넘어간다(단계 202). 다음으로 OTA 클라이언트는 Authentication Failed 메시지를 수신하고(단계 204); 만약 OTA 클라이언트가 MUTUAL AUTHENTICATION 상태에 있다면(단계 206), OTA 클라이언트는 MUTUAL AUTHENTICATION 상태에서 IDEL 상태로 넘어가며(단계 210); 그렇지 않다면 이 과정이 종료된다(단계 208).
만약 단계 196에서 암호화된 값이 OTA-Client_Response_Number 필드의 값과 매칭된다면(단계 198), 클라이언트 콘텍스트는 타이머 T201을 중단시키고, MUTUAL AUTHENTICATION 단계에서 CAPABILITY REQUEST 단계로 넘어가며(단계 212), 타이머 T301을 활성화시킨다. 다음으로 Capability Request 프로토콜 메시지가 클라이언트 콘텍스트에 의해 OTA 클라이언트로 전송되며(단계 214) OTA 클라이언트에 의해 수신되고 OTA 클라이언트는 타이머 T200을 중단시킨다(단계 216): 만약 OTA 클라이언 트의 상태가 MUTUAL AUTHENTICATION이 아니라면(단계 218), 이 메시지는 무시되고 과정이 종료된다(단계 220); 그렇지 않으면 OTA 클라이언트는 MUTUAL AUTHENTICATION 상태에서 CAPABILITY REQUEST 상태로 넘어가고(단계 222) 타이머 T300을 시작한다. 다음으로 OTA 클라이언트는 클라이언트 콘텍스트로 Capability Response 메시지를 전송하고(단계 224) 클라이언트 콘텍스트는 그것을 수신한다(단계 226).
도 5e를 참조하면, 만약 클라이언트 콘텍스트의 상태가 CAPABILITY REQUEST가 아니라면(단계 228), 이 메시지는 무시되고 과정이 종료된다(단계 230); 그렇지 않고, 이 메시지 내에 포함된 능력이 다운로드될 소프트웨어와 호환가능하지 않다면(단계 232) 클라이언트 콘텍스트는 CAPABILITY REQUEST 상태에서 IDEL 상태로 넘어가며(단계 234) 타이머 T301이 중단된다. 만약 능력이 다운로드될 소프트웨어와 호환가능하다면(단계 232), 타이머 T301이 중단되고, 클라이언트 콘텍스트는 CAPABILITY REQUEST 상태에서 DOWNLOAD ACCEPTANCE 상태로 넘어가며(단계 236) 타이머 T302를 시작하고 OTA 클라이언트로 Download Description 메시지를 전송한다(단계 238).
OTA 클라이언트는 Download Description 메시지를 수신하고(단계 240) 타이머 T300을 중단시킨다. OTA 클라이언트가 CAPABILITY REQUEST 상태가 아니라면(단계 242), 이 메시지는 무시되고 과정이 종료된다(단계 244); 그렇지 않으면 OTA 클라이언트는 CAPABILITY REQUEST 상태에서 DOWNLOAD ACCEPTANCE 상태로 넘어간다(단계 246). 과금, 설치 등과 같은 다운로드 옵션들이 사용자에게 제안된다(단계 248). 도 5f를 참조하여, 만약 사용자가 다운로드를 거절한다면(단계 250), OTA 클라이언트는 Download Reject 메시지를 클라이언트 콘텍스트에 전송하고(단계 252) DOWNLOAD ACCEPTANCE 상태에서 IDEL 상태로 넘어간다(단계 254). 또한, 클라이언트 콘텍스트가 Download Reject 메시지를 수신하고(단계 256); 만약 클라이언트 콘텍스트의 상태가 DOWNLOAD ACCEPTANCE가 아니라면(단계 258), 이 메시지는 무시되고 과정이 종료되며(단계260); 그렇지 않으면, 클라이언트 콘텍스트는 DOWNLOAD ACCEPTANCE 상태에서 IDEL 상태로 넘어간다(단계 262).
만약 사용자가 다운로드를 허용하면(단계 250) OTA 클라이언트는 클라이언트 콘텍스트로 Download Accept 메시지를 전송하고(단계 264) OTA 클라이언트는 DOWNLOAD ACCEPTANCE 상태에서 SOFTWARE DOWNLOAD 상태로 넘어간다(단계 266).
그 다음 클라이언트 콘텍스트는 Download Accept 메시지를 수신하고 타이머 T302를 중단시킨다(단계 268): 만약 클라이언트 콘텍스트의 상태가 DOWNLOAD ACCEPTACNTE가 아니라면(단계 270), 이 메시지는 무시되고 과정이 종료되며(단계 272); 그렇지 않으면 클라이언트 콘텍스트는 DOWNLOAD ACCEPTANCE 상태에서 SOFTWARE DOWNLOAD 상태로 넘어가고(단계 274), 타이머 T400을 시작하며 소프트웨어 다운로드가 시작된다(단계 276).
소프트웨어 다운로드가 성공적이지 못하다면(단계 278), 다음으로 OTA 클라이언트/클라이언트 콘텍스트는 클라이언트 콘텍스트/OTA 클라이언트로 Download Failed 메시지를 전송하고(단계 280) OTA 클라이언트/클라이언트 콘텍스트는 DOWNLOAD SOFTWARE 상태에서 IDEL 상태로 넘어간다(단계 282). 소프트웨어 다운로 드(단계 276)는 나중에 좀 더 상세히 설명된다.
다운로드가 성공적이라면(단계 278), OTA 클라이언트는 SOFTWARE DOWNLOAD 상태에서 INSTALLATION 상태로 넘어간다(단계284). 도 5g를 참조하면, OTA 클라이언트는 클라이언트 콘텍스트로 License Request 메시지를 전송하고(단계 286), OTA 서버가 그것을 수신한다(단계 288). 만약 클라이언트 콘텍스트의 상태가 SOFTWARE DOWNLOAD가 아니라면(단계 290), 이 메시지는 무시되고 과정이 종료되고(단계 292); 그렇지 않으면 클라이언트 콘텍스트 과정이 SOFTWARE DOWNLOAD 상태로부터 INSTALLATION 상태로 넘어가는 한편(단계 294), 타이머 T500이 시작되고 OTA 클라이언트로 운영 소프트웨어를 복호화하기 위한 키를 포함하는 License Response 메시지가 전송된다(단계 296).
OTA 클라이언트는 License Response 메시지를 수신한다(단계 298): 만약 OTA 클라이언트가 INSTALLATION 상태가 아니라면(단계 300), 이 메시지는 무시되고 과정이 종료되며(단계 302); 그렇지 않으면 OTA 클라이언트는 Decrypt_key 필드 내에 나타난 키를 사용하는 것에 의하여 다운로드된 소프트웨어를 복호화한다(단계 304). 도 5h를 참조하면, 복호화가 성공적이지 않다면(단계 306), OTA 클라이언트는 클라이언트 콘텍스트로 License Failed 메시지를 전송하고(단계 308), 타이머 T500을 중단시키며, INSTALLATION 상태에서 IDEL 상태로 넘어간다(단계 310). 게다가, 클라이언트 콘텍스트는 License Failed 메시지를 수신한다(단계 312): 만약 클라이언트 콘텍스트가 SOFTWARE DOWNLOAD 상태가 아니라면(단계 314), 과정이 종료되고(단계 316); 그렇지 않으면 클라이언트 콘텍스트는 INSTALLATION 상태로부터 IDEL 상태로 넘어간다(단계 318).
복호화가 성공적이지 않다면(단계 306), 다운로드된 운영 소프트웨어는 클라이언트 또는 단말에 저장된다(단계 320).
OTA 클라이언트는 클라이언트 콘텍스트로 License Accept 메시지를 전송하고(단계 322) OTA 서버는 그것을 수신한다(단계 324): 만약 클라이언트 콘텍스트의 상태가 INSTALLATION이 아니라면(단계 326), 이 메시지는 무시되고 과정이 종료되며(단계 328); 그렇지 않으면, 클라이언트 콘텍스트는 OTA 클라이언트로 Test Description 메시지를 전송하고(단계 330) OTA 클라이언트는 그것을 수신한다(단계332). 만약 OTA 클라이언트가 INSTALLATION 상태에 있지 않다면(단계 334), 이 메시지는 무시되고 과정이 종료되며(단계 336); 그렇지 않으면 OTA 클라이언트는 타이머 T500을 중단시키고 INSTALLATION 상태에서 IN-SITU TESTIGN 상태로 넘어가고(단계 338) 여기서 수신된 테스트는 이미 저장된 운영 소프트웨어 상에서 수행된다(단계 340).
도 5i를 참조하여, 적어도 하나의 테스트가 성공적이지 않다면(단계 342), OTA 클라이언트는 메모리로부터 운영 소프트웨어를 삭제하고(단계 334), Installation Failed 메시지를 클라이언트 콘텍스트에 전송하며(단계 346), IN-SITU TESTING 상태에서 IDEL 상태로 넘어간다(단계 348).
게다가, 클라이언트 콘텍스트는 Installation Failed 메시지를 수신한다(단계 350): 클라이언트 콘텍스트의 상태가 INSTALLATION이 아니라면(단계 352), 이 메시지는 무시되고 과정이 종료되며(단계 354); 그렇지 않으면, 클라이언트 콘텍스 트는 INSTALLATION 상태에서 IDEL 상태로 넘어간다(단계 356).
만약 운영 소프트웨어 상에서 수행된 모든 테스트가 성공적이라면(단계 342), 새로운 운영 소프트웨어가 OTA 클라이언트설치되고 시작된다(단계 358). OTA 클라이언트는 Installation Successful 메시지를 클라이언트 콘텍스트로 전송하고(단계 360), IN-SITU TESTING 상태에서 IDEL 상태로 넘어간다(단계 362).
OTA 서버는 Installation Successful 메시지를 수신한다(단계 364): 만약 클라이언트 콘텍스트의 상태가 INSTALLATION이 아니라면(단계 366), 이 메시지는 무시되고 과정이 종료되며(단계 368); 그렇지 않다면 클라이언트 콘텍스트는 INSTALLATION 상태에서 IDEL 상태로 넘어가고(단계 370), 그에 의하여 전체 과정이 완결된다(단계 372).
도 5j를 참조하여, 단계 276의 다운로드 과정이 좀 더 자세히 설명될 것이다. 운영 소프트웨어는 예를 들어 AES와 같은 암호화 알고리즘에 의하여 암호화 키로 암호화된다(단계 400). 그 다음 암호화된 운영 소프트웨어는 약 1 내지 2 kByte의 감소된 크기를 갖는 블럭들로 분할된다(단계 402).
소프트웨어가 분할된 무선 블록들의 수와 같은 하나의 비트 마스크 Bitmask_Server와 하나의 비트 마스크 Bitmask_Client가 할당된다. 각 마스크 비트에 대하여 값 "0"이 설정되고; 각 마스크 비트는 비트 위치와 같은 번호의 무선 블록에 대응한다. 즉, 제1 비트는 제1 무선 블록에 대응하고 제2 비트는 제2 무선 블록에 대응한다(단계 404 및 단계 408).
단계 406에서, Bitmask_Server가 Bitmask_Client의 내용에 따라 업데이트된 다. 좀 더 구체적으로 만약 Bitmask_Client의 비트가 "1"로 설정되어 있다면, Bitmask_Server의 대응 비트도 역시 1로 설정된다(단계 406). 첫번째 다운로드 과정을 진행할 때, Bitmask_Client와 Bitmask_Server의 모든 비트가 0으로 설정되어 있기 때문에 이 단계는 어떤 의미도 갖지 않는다.
단계 412에서, 비트 마스트 Bitmask_Server의 모든 비트가 1과 같은지 여부가 조사된다. 만약 그렇다면, 운영 소프트웨어의 다운로드가 종료되고 모든 비트가 성공적으로 수신되었으며(단계 410); 그렇지 않으면, 다운로드가 아직 종료되지 않았고 OTA 서버가 OTA 클라이언트로 Bitmask_server(i)=0이 되는 모든 블록들(i)을 전송한다. 명백히, 첫번째 과정이 진행될 때, 운영 소프트웨어가 분할된 모든 N개의 블록들이 클라이언트로 전송된다.
다음으로 OTa 클라이언트는 N개의 블록들을 수신하고(단계 416); 각 수신된 블록에 대하여 타이머 T400이 재시작된다. 블록들이 바르게 수신될 때마다(단계 418), 비트 마스크 Bitmask_Client의 대응 비트는 1로 설정된다. 모든 N개의 블록들이 전송된 경우, OTA 클라이언트는 OTA 서버로 비트 마스크 Bitmask_Client를 포함하는 메시지 Ack를 전송하고 여기서 올바르게 수신된 블록에 해당하는 비트 i는 1로 설정된다. 메시지 Ack를 수신한 경우 타이머 T401은 재시작된다.
다음으로, 과정은 비트 미스크 Bitmask_Server가 업데이트되는 단계 406으로 돌아온다.
원하는 운영 소프트웨어가 다운로드되어 단말에 저장된 경우, 즉시 설치하고 작동시키는 대신, 네트워ㅋ 또는 사용자로부터 요청시 그것을 설치하고 성공적으로 동작시킬 수 있다. 만약 무선 단말(UE/MS)이 충분한 메모리 및 프로세싱 능력을 가지고 있다면, 다운로드된 운영 소프트웨어는 기존 및 현재 동작 중인 시스템과 동시에 저장되고 설치될 수 있다.
이 옵션은 단말(UE/MS)의 다중 모드 동작을 허용하는데 유용하다. 다시 말해, 이 옵션은 단말이 운영 소프트웨어를 다운로드할 필요 없이 하나의 동작 모드에서 다른 동작 모드로 변경될 수 있게 한다.
도 6을 참조하여, 단계 104에서 수행되는 무선 연결 개방이 좀 더 상세히 설명될 것이다.
단말에서, 다음 모듈들, 어플리케이션 OTA 클라이언트, 프로토콜 TCP/IP, 비 접속 계층(Non Access Stratum; NAS) 모듈, 접속 계층(Access Stratum; AS) 모듈이 고려된다. 무선 접속 장치(GSM/GPRS(GERAN) 및 UMTS(UTRAN)이 전체적으로 고려된다. 동일한 방법이 코어 네트워크에 대하여도 또한 적용된다. OTA 서버 노드는 코어 네트워크에 연결된다. 단말(UE/MS)로부터 온 다운로드 요청의 경우 상세한 동작이 이하에서 설명될 것이다.
- OTA 클라이언트는 포트 X 상의 연결을 개방시키기 위하여 프로토콜 TCP/IP를 요청한다;
- 연결을 개방하기 전에, TCP/IP는 무선 채널을 필요로 하고 따라서 단말의 프로토콜들(NAS)로 해당 요청을 전송한다;
- 단말의 프로토콜들 NAS는 단말의 모듈 AS로 무선 연결의 개방을 요청한다;
- 단말의 프로토콜들 AS는 무선 접속 네트워크(GSM/GPRS(GERAN) 또는 UMTS(UTRAN))와의 무선 연결을 개방시키고 NAS 계층에서 개방을 확인한다;
- 모듈 NSA는 PDP 콘텍스트를 활성화시킨다;
- UNTS 시스템의 경우, 코에 네트워크가 전송을 위한 무선 접속 운반자(Radio Access Bearer; RAB)를 활성화시킨다;
- 모듈 NAS는 TCP/IP에 대한 전송 채널의 개방을 확인한다.
- 프로토콜 TCP/IP는 OTA 클라이언트에 대한 연결을 개방하고 그 개방을 확인한다.
일반적으로 어플리케이션 계층에 의한 소프트웨어 다운로드의 관리는 또한 채용된 무선 시스템이 다중-캐스트(multi-cast) 또는 방송형인 대안 방법으로 수행될 수 있다.
특히, 이 변형은 예를 들면 다음과 같은 방법으로 구현될 수 있다:
- 단말(UE/MS)에는 예를 들어 표준 3GPP의 릴리스 6에 의해 특정된 서비스 MBMS(Multimedia Broadcast/Multicast Service)와 같은 방송/멀티캐스트(Broadcast/Multicast) 능력을 이용하는 것에 의하여 OTA 운영 소프트웨어의 다운로드를 관리할 수 있는 어플리케이션이 제공된다; 이 경우, 네트워크의 방송/멀티캐스트(Broadcast/Multicast) 능력을 이용하여 복수의 단말로 운영 소프트웨어를 다운로드할 수 있다;
- 어플리케이션 계층은 표준 3GPP에 따라 인증을 수행한다;
- 접속 네트워크 및 코어 네트워크의 관점에서, 소프트웨어 다운로드 서비스는 투명하며, 예를 들어 "소프트웨어 다운로드(Software Download)" 식별을 구비한 MBMS 시스템은 무엇이나 고려된다;
- 특정 다운로드 능력을 보장하기 위하여 예를 들어 서비스 품질(Quality of Service; QoS)과 같이 고려되는 네트워크의 모든 특성을 이용할 수 있다'
- 이 구조는 고려되는 접속 네트워크(GERAN/UTRAN)로부터 독립적이다;
- 다운로드를 수행하고자 하는 사용자들은 그들을 서버에 기록할 수 있다;
- 다운로드는 모든 기록된 사용자를 행하여 동시에 일어난다.
본 발명의 다른 변형예는 범용 채널을 사용하여 OTA 방식으로 소프트웨어를 다운로드하는 것으로 구성된다. 또한, 이 경우 상기 범용 채널을 관리하는 네트워크 구조를 방해하는 변형 없이, 운영 소프트웨어의 다운로드를 수행하기 위한 발명에 적용할 수 있다. 선택적으로 다운로드는 통신 네트워크의 무선 채널을 통하여 일어난다.
본 발명은 2세대 또는 3세대 시스템에 대하여 자세히 설명되었으나, 다른 종류의 네트워크들, 예를 들어 무선 로컬 영역 네트워크(Wireless Local Area Network; WLAN), DVB 등에서도 구현될 수 있다.
실제로, 본 발명에 따라 제안된 솔루션은 사용 중 시스템 외부의 OTA 서버를 제공하며, 따라서 사용 중 시스템이 변형되지 않도록 한다.
게다가, 본 발명의 바람직한 실시예에 따르면, 당업자에게 자명한 바와 같이 많은 수의 시스템 또는 네트워크에서 널리 사용되는 TCP/IP 프로토콜을 사용하는 것이 제공된다.
본 발며의 다른 실시예에 따르면, 본 발명의 구조에 영향을 주지 않고 예를 들어 UDP(User Datagram Protocol)과 같이 TCP/IP와 다른 전송 프로토콜을 사용하는 것 또한 가능하다.
본 명세서 내에 포함되어 있음

Claims (30)

  1. 기결정된 통신 시스템에 따라 동작하는 통신 네트워크;
    상기 통신 네트워크에 속하며, 상기 기결정된 통신 시스템을 사용하여 상기 통신 네트워크 내의 정보 교환을 관리하는 모듈들을 포함하는 적어도 하나의 무선 단말(UE/MS: User Equipment/Mobile Station); 및
    상기 무선 단말(UE/MS)을 구성하기 위한 프로토콜 스택 요소들의 적어도 하나의 세트를 구현하도록 구성되는 운영 소프트웨어 모듈들의 세트를 포함하고, 상기 통신 네트워크에 연결된 적어도 하나의 노드(OTA 서버: Over-The-Air Server)를 포함하고,
    상기 무선 단말과 상기 노드에는 상기 통신 네트워크를 통하여 상기 무선 단말(UE/MS)과 상기 노드(OTA 서버) 사이의 OTA 연결을 관리하고 적어도 부분적으로 상기 무선 단말(UE/MS)을 구성하기 위한 상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈을 상기 통신 네트워크에 투명하게 다운로드하도록 구성된 각각의 OTA 소프트웨어 모듈들이 제공된 것을 특징으로 하는 네트워크 구조.
  2. 제1항에 있어서,
    상기 통신 네트워크는 무선 접속 네트워크 및 코어 네트워크를 포함하고 상기 노드는 상기 코어 네트워크에 연결되는 네트워크 구조.
  3. 제2항에 있어서,
    상기 무선 접속 네트워크는 2세대(GERAN: GSM EDGE Radio Access Network) 네트워크 통신 시스템에 따라 동작하는 네트워크 구조.
  4. 제2항에 있어서,
    상기 무선 접속 네트워크는 3세대(UTRAN: UMTS Terrestrial Radio Access Network) 네트워크 통신 시스템에 따라 동작하는 네트워크 구조.
  5. 제2항에 있어서,
    상기 코어 네트워크는 패킷 도메인을 포함하는 네트워크 구조.
  6. 제5항에 있어서,
    상기 패킷 도메인은 적어도 하나의 서빙 GPRS 지원형 노드(Serving GPRS Support type Node; SGSN) 및 적어도 하나의 게이트웨이 GPRS 지원형 노드(Gateway GPRS Support type Node; GGSN)를포함하고, 상기 노드(OTA 서버)는 상기 적어도 하나의 게이트웨이 GPRS 지원형 노드에 직접 연결되는 네트워크 구조.
  7. 제1항에 있어서,
    상기 OTA 연결은 상기 통신 네트워크의 범용 채널을 통하여 형성되는 것을 특징으로 하는 네트워크 구조.
  8. 제1항에 있어서,
    상기 OTA 연결은 상기 통신 네트워크의 무선 채널을 통하여 형성되는 것을 특징으로 하는 네트워크 구조.
  9. 제1항에 있어서,
    상기 무선 단말에는 적어도 두 개의 운영 소프트웨어 모듈을 저장할 수 있는 메모리가 제공되며, 상기 무선 단말은 상기 적어도 두 개의 운영 소프트웨어 모듈사이의 교환(switching)을 위한 다중 모드 동작 모듈을 포함하는 것을 특징으로 하는 네트워크 구조.
  10. 제1항에 있어서,
    상기 무선 단말은 클라이언트(OTA 클라이언트)로 구성되고 상기 노드(OTA 서버)는 서버로 구성되는 것을 특징으로 하는 네트워크 구조.
  11. 제1항에 있어서,
    상기 정보는 적어도 상기 운영 소프트웨어 모듈들을 포함하는 것을 특징으로 하는 네트워크 구조.
  12. 제1항에 있어서,
    상기 통신 네트워크에는 방송/멀티캐스트(Broadcast/Multicast) 능력이 제공되고,
    상기 적어도 하나의 무선 단말에는 상기 방송/멀티캐스트(Broadcast/Multicast) 능력을 관리할 수 있는 어플리케이션이 제공되며, 그에 의하여 상기 통신 네트워크가 상기 적어도 하나의 무선 단말로, 상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈의 멀티캐스트 다운로드를 허용하도록 구성된 것을 특징으로 하는 네트워크 구조.
  13. 제1항에 있어서,
    상기 적어도 하나의 무선 단말과 상기 노드 사이의 상기 OTA 연결을 형성하기 위하여 프로토콜 TCP/IP가 채용되는 것을 특징으로 하는 네트워크 구조.
  14. 제1항에 있어서,
    상기 운영 소프트웨어 모듈들의 세트는 추가 통신 시스템으로 적어도 부분적으로 상기 무선 단말(UE/MS)을 재구성하기 위한 것을 특징으로 하는 네트워크 구조.
  15. 기결정된 통신 시스템에 따라 동작하는 통신 네트워크에서, 상기 통신 네트워크에 속하고 상기 기결정된 통신 시스템을 사용하여 상기 통신 네트워크 내에서 정보를 교환할 수 있는 적어도 하나의 재구성가능한 무선 단말(UE/MS: User Equipment/Mobile Station)을 구성하기 위한 방법에 있어서,
    프로토콜 스택 요소들의 적어도 하나의 세트를 구비한 상기 무선 단말(UE/MS)을 구성하기 위한 운영 소프트웨어 모듈들의 세트를 포함하는 적어도 하나의 노드(OTA 서버: Over-The-Air Server)를 상기 통신 네트워크에 연결하는 단계;
    상기 통신 네트워크를 통하여 상기 무선 단말(UE/MS)과 상기 노드(OTA 서버) 사이의 OTA 연결을 형성하는 단계;
    상기 무선 단말(UE/MS)을 적어도 부분적으로 구성하기 위하여, 상기 통신 네트워크에 투명하게 상기 노드(OTA 서버)로부터 상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈을 상기 재구성가능한 무선 단말(UE/MS)로 다운로드하는 단계를 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  16. 제15항에 있어서,
    상기 OTA 연결을 형성하는 단계는, 프로토콜 단계들을 나타내는
    상기 적어도 하나의 모듈을 다운로드하기 위한 요청을 수행하는 단계;
    상기 적어도 하나의 무선 단말(UE/MS)과 상기 노드(OTA 서버)를 상호 인증하는 단계;
    상기 노드로부터 다운로드가능한 상기 적어도 하나의 모듈을 수용하는 상기 무선 단말의 능력을 조사하는 단계;
    다운로드 옵션에 관한 정보를 제공하는 단계;
    상기 적어도 하나의 모듈을 블록들로 분할하는 단계;
    상기 노드(OTA 노드)로부터 상기 적어도 하나의 무선 단말(UE/MS)로 상기 블록들을 전송하는 단계;
    프로토콜 스택 요소들의 한 세트로 상기 무선 단말(UE/MS)을 구성하고 상기 프로토콜 스택 요소들의 세트를 테스트하기 위한 상기 적어도 하나의 모듈을 재구성하기 위하여 상기 블록들을 재조립하는 단계; 및
    상기 무선 단말로 상기 프로토콜 스택 요소들의 세트를 설치하는 단계,
    중 적어도 하나의 세트를 수행하는 것에 의하여 프로토콜 메시지를 교환하는 단계를 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  17. 제16항에 있어서,
    상기 프로토콜 메시지를 교환하는 단계는 상기 무선 단말(UE/MS)로 다운로드된 상기 블록들의 구조를 감시하는 단계를 더 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  18. 제16항에 있어서,
    상기 프로토콜 메시지를 교환하는 단계는 OTA 연결을 수행하기 위하여 허용된 시간을 제한하는 타이머들(T100, T200, T300, T400, T500, T101, T201, T301, T302, T401, T501)의 세트를 관리하는 단계를 더 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  19. 제16항에 있어서,
    상기 프로토콜 메시지를 교환하는 단계는 적어도 한 쌍의 타이머들을 각 프로토콜 단계들에 할당하는 단계를 더 포함하고,
    제1 타이머는 상기 무선 단말(UE/MS)에 의해 수행되는 프로토콜 단계들을 감시하기 위한 것이며, 제2 타이머는 상기 노드(OTA 서버)에 의해 수행되는 프로토콜 단계들을 감시하기 위한 것이고, 상기 각 타이머들은 하나의 프로토콜 단계가 시작될 때 시작되고, 하나의 프로토콜 단계가 수행될 때 종료되는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  20. 제16항에 있어서,
    상기 상호 인증 단계는 "시도-응답(Challenge-response)" 방법에 근거한 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  21. 제16항에 있어서,
    상기 적어도 하나의 운영 소프트웨어 모듈을 블록들로 분할하는 단계는 1 내지 2 kByte를 갖는 블록들로 분할하는 단계를 포함하며, 상기 블록들을 전송하는 단계는 윈도우 크기가 상기 적어도 하나의 운영 소프트웨어 모듈이 분할된 블록들의 크기와 매칭되는 윈도우 프로토콜을 관리하는 단계를 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  22. 제16항에 있어서,
    상기 무선 단말에 상기 요소들의 세트를 설치하기 전에, 라이센스가 요청되는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  23. 제15항에 있어서,
    상기 무선 단말로 다운로드되기 전에, 상기 적어도 하나의 운영 소프트웨어 모듈이 키로 암호화되는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  24. 제15항에 있어서,
    상기 적어도 하나의 무선 단말(UE/MS)과 상기 노드(OTA 서버) 사이에 OTA 연결을 형성하기 위하여, TCP/IP 프로토콜이 채용되는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  25. 제15항에 있어서,
    적어도 두 개의 운영 소프트웨어를 상기 재구성가능한 무선 단말(UE/MS)에 저장하는 단계를 더 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  26. 제15항에 있어서,
    상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈을 다운로드하는 단계는,
    추가 통신 시스템으로 상기 무선 단말(UE/MS)을 적어도 부분적으로 재구성하기 위한 운영 소프트웨어 모듈들의 세트를 다운로드하는 단계를 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  27. 제15항에 있어서,
    상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈을 다운로드하는 단계는,
    상기 무선 단말(UE/MS) 또는 상기 통신 네트워크로부터 온 요청에 따라 상기 운영 소프트웨어 모듈들의 세트 중 적어도 하나의 모듈을 설치하고 구동하는 단계를 포함하는 것을 특징으로 하는 재구성가능한 무선 단말 구성 방법.
  28. 제15항 내지 제27항 중 어느 한 항에 따른 방법을 수행하는 것에 의하여 구성가능한 무선 단말(UE/MS).
  29. 제15항 내지 제27항 중 어느 한 항에 따른 방법을 수행하는 것에 의하여 구성가능한 무선 단말을 구성하기 위한 네트워크 노드(OTA 서버).
  30. 제15항 내지 제27항 중 어느 한 항에 따른 단계를 수행하기 위한 소프트웨어 코드부를 포함하는 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록매체.
KR1020077011989A 2004-10-28 2004-10-28 무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품 KR101131520B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/012168 WO2006045335A1 (en) 2004-10-28 2004-10-28 A method and a network architecture for configuring a radio terminal, radio terminal, network node and a computer program product therefor

Publications (2)

Publication Number Publication Date
KR20070074643A KR20070074643A (ko) 2007-07-12
KR101131520B1 true KR101131520B1 (ko) 2012-04-04

Family

ID=34959021

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011989A KR101131520B1 (ko) 2004-10-28 2004-10-28 무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품

Country Status (10)

Country Link
US (1) US8081596B1 (ko)
EP (1) EP1806016B1 (ko)
JP (1) JP4668276B2 (ko)
KR (1) KR101131520B1 (ko)
CN (1) CN101077023B (ko)
AT (1) ATE439747T1 (ko)
BR (1) BRPI0419170A (ko)
DE (1) DE602004022599D1 (ko)
ES (1) ES2331999T3 (ko)
WO (1) WO2006045335A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006045335A1 (en) 2004-10-28 2006-05-04 Telecom Italia S.P.A. A method and a network architecture for configuring a radio terminal, radio terminal, network node and a computer program product therefor
EP1806015B1 (en) 2004-10-28 2010-09-29 Telecom Italia S.p.A. A method for configuring a radio terminal through a radio communication network, related network and computer program product therefor
KR101213285B1 (ko) * 2006-01-04 2012-12-17 삼성전자주식회사 이동통신 시스템에서 아이들모드 단말기의 세션 설정 프로토콜 데이터를 전송하는 방법 및 장치
CN100550766C (zh) * 2006-01-24 2009-10-14 华为技术有限公司 预定任务执行方法和管理任务执行方法、及其终端设备
US8437751B2 (en) 2006-04-25 2013-05-07 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program product for providing confirmed over-the-air terminal configuration
DE102006024634B4 (de) * 2006-05-26 2012-08-23 Audi Ag Aktivierung der Empfangsbereitschaft eines Fahrzeugnetzwerks
JP2008035272A (ja) * 2006-07-28 2008-02-14 Canon Inc 情報処理システム及び当該システムにおけるデータ通信方法
US8776037B2 (en) * 2007-01-04 2014-07-08 International Business Machines Corporation Apparatus and method to update multiple devices disposed in a computing system
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR20080112914A (ko) * 2007-06-22 2008-12-26 삼성전자주식회사 이벤트 메시지 수신 방법, 이벤트 메시지 전송 방법,피제어 장치 및 제어 포인트
US8649783B2 (en) * 2010-09-22 2014-02-11 Nuance Communications, Inc. No-cost mobile device messaging, such as for provisioning an application on a mobile device
CN102123146A (zh) * 2011-03-02 2011-07-13 成都四方信息技术有限公司 移动支付交易密钥远程下载工作方法
JP5632315B2 (ja) * 2011-03-17 2014-11-26 株式会社オプティム 端末のリモート操作システム、リモート操作方法
CN102307362B (zh) * 2011-09-06 2015-06-17 北京傲天动联技术股份有限公司 用于实现功能配置的终端设备和控制设备及其网络系统
JP6001843B2 (ja) * 2011-11-15 2016-10-05 任天堂株式会社 情報処理装置、情報処理システム、情報処理方法およびプログラム
US8873466B2 (en) 2012-10-12 2014-10-28 Freescale Semiconductor, Inc. Timing event generation circuit for mobile communication device
EP3304811A4 (en) * 2015-05-29 2019-03-06 Nokia Technologies OY FLEXIBLE RADIO PROTOCOL SUPPORT IN A FIFTH GENERATION RADIO ACCESS NETWORK (5G)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002043422A1 (en) 2000-11-22 2002-05-30 University Of Surrey Reconfiguration management architectures for mobile communication systems
WO2002058421A1 (en) 2001-01-17 2002-07-25 Koninklijke Philips Electronics N.V. Radio system and method for transmitting configuration information

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0852448A1 (en) 1997-01-02 1998-07-08 Nokia Mobile Phones Ltd. User terminal for mobile communications
US6208627B1 (en) 1997-12-10 2001-03-27 Xircom, Inc. Signaling and protocol for communication system with wireless trunk
US6463055B1 (en) 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6577614B1 (en) 1999-05-27 2003-06-10 Qwest Communications International Inc. System and method for OTA over CDMA data channel
JP3669619B2 (ja) * 1999-09-06 2005-07-13 富士通株式会社 無線端末装置のソフトウェア更新方法及びその装置
FI109320B (fi) 1999-11-02 2002-06-28 Nokia Corp Signalointimenetelmä
JP4011808B2 (ja) 1999-12-24 2007-11-21 株式会社東芝 移動通信システムとその管理装置及び移動局装置
US20020012329A1 (en) 2000-06-02 2002-01-31 Timothy Atkinson Communications apparatus interface and method for discovery of remote devices
US7035932B1 (en) 2000-10-27 2006-04-25 Eric Morgan Dowling Federated multiprotocol communication
US6799203B2 (en) 2000-12-29 2004-09-28 Nokia Mobile Phones Ltd. WTA based over the air management (OTAM) method and apparatus
GB0103903D0 (en) * 2001-02-16 2001-04-04 Radioscape Ltd An open digital interface between sdr baseband processors and rf
ATE350868T1 (de) * 2001-05-10 2007-01-15 Nortel Networks Ltd System und verfahren zur umleitung von kommunikation zwischen mobiltelekommunikationsnetzen mit unterschiedlichen funkzugangstechnologien
US7215648B2 (en) 2001-05-11 2007-05-08 Varitek Industries, Inc. Apparatus and method for efficient live webcasting and network connectivity
JP3645510B2 (ja) 2001-09-26 2005-05-11 株式会社東芝 無線基地局、無線端末及び通信制御方法
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
WO2003039175A1 (de) * 2001-10-16 2003-05-08 Siemens Aktiengesellschaft Rekonfigurationsverfahren für mobile kommunikationsgeräte
US7054628B2 (en) * 2001-12-07 2006-05-30 Qualcomm Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7743115B2 (en) 2002-02-27 2010-06-22 Motorola, Inc. Software content downloading methods in radio communication networks
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
US20040098715A1 (en) 2002-08-30 2004-05-20 Parixit Aghera Over the air mobile device software management
EP1401224A1 (en) * 2002-09-17 2004-03-24 Motorola, Inc. Software download to software definable radio by intermediate communication unit
US20040120281A1 (en) * 2002-12-24 2004-06-24 Gazzard Daryl R. Remote node access in wireless telecommunication systems
CN1275480C (zh) * 2003-07-31 2006-09-13 上海贝尔阿尔卡特股份有限公司 一种多标准软件无线电(sdr)基带处理方法
US20050033829A1 (en) 2003-08-04 2005-02-10 Nokia Corporation System and method for wireless multicast downloading
US8201191B2 (en) * 2004-06-30 2012-06-12 Time Warner Cable Inc. Apparatus and methods for implementation of network software interfaces
EP1806015B1 (en) 2004-10-28 2010-09-29 Telecom Italia S.p.A. A method for configuring a radio terminal through a radio communication network, related network and computer program product therefor
WO2006045335A1 (en) 2004-10-28 2006-05-04 Telecom Italia S.P.A. A method and a network architecture for configuring a radio terminal, radio terminal, network node and a computer program product therefor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002043422A1 (en) 2000-11-22 2002-05-30 University Of Surrey Reconfiguration management architectures for mobile communication systems
WO2002058421A1 (en) 2001-01-17 2002-07-25 Koninklijke Philips Electronics N.V. Radio system and method for transmitting configuration information

Also Published As

Publication number Publication date
EP1806016A1 (en) 2007-07-11
JP2008518529A (ja) 2008-05-29
CN101077023A (zh) 2007-11-21
WO2006045335A1 (en) 2006-05-04
EP1806016B1 (en) 2009-08-12
ATE439747T1 (de) 2009-08-15
BRPI0419170A (pt) 2008-03-11
JP4668276B2 (ja) 2011-04-13
US8081596B1 (en) 2011-12-20
KR20070074643A (ko) 2007-07-12
CN101077023B (zh) 2012-01-11
DE602004022599D1 (de) 2009-09-24
ES2331999T3 (es) 2010-01-22

Similar Documents

Publication Publication Date Title
KR101111141B1 (ko) 무선 통신 네트워크를 통하여 무선 단말을 구성하는 방법,관련 네트워크 및 이를 위한 컴퓨터 프로그램 제품
KR101131520B1 (ko) 무선 단말을 구성하는 방법 및 네트워크 구조, 무선 단말,네트워크 노드 및 이를 위한 컴퓨터 프로그램 제품
RU2336665C2 (ru) Способ обработки сообщения защиты в системе мобильной связи
EP1700492B1 (en) Method and apparatus for provisioning and activation of an embedded module in an access terminal of a wireless communication system
FI108769B (fi) Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä
US6954634B1 (en) Reconfigurable communication network
JP2006514466A5 (ko)
US8090349B2 (en) System and method for over the air provisioning of a mobile communications device
JP2010104029A (ja) Wlanタイトカップリング解決法
US8831576B2 (en) Apparatus and methods for over the air provisioning of a single PDP context mobile communications device
MXPA05009691A (es) Manejo de conexion de senalizacion de acoplamiento firme para acoplar una red inalambrica con una red celular.
MXPA05001738A (es) Disposiciones de definiciones operativas en un sistema de comunicacion inalambrico.
CA2524960C (en) System and method for over the air provisioning of a mobile communications device
CN108616861B (zh) 一种空中写卡方法及装置
JP5420604B2 (ja) 無線通信ネットワークと関連ネットワークおよびそのコンピュータ・プログラム生成物を介して無線端末を設定する方法
CN117062070A (zh) 一种通信方法及通信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170315

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180308

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190313

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 9