KR20190074857A - 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 - Google Patents
펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 Download PDFInfo
- Publication number
- KR20190074857A KR20190074857A KR1020170176536A KR20170176536A KR20190074857A KR 20190074857 A KR20190074857 A KR 20190074857A KR 1020170176536 A KR1020170176536 A KR 1020170176536A KR 20170176536 A KR20170176536 A KR 20170176536A KR 20190074857 A KR20190074857 A KR 20190074857A
- Authority
- KR
- South Korea
- Prior art keywords
- firmware
- update data
- firmware update
- interface device
- data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Stored Programmes (AREA)
Abstract
본 문서에 개시되는 일 실시 예에 따른 외부 모바일 장치와 연결되는 인터페이스 장치는 커넥터, 적어도 하나의 IC(integrated circuit), 상기 적어도 하나의 IC를 위한 펌웨어 및 인스트럭션들을 저장하는 메모리, 및 상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여, 상기 커넥터를 통해 상기 외부 모바일 장치와 연결되면, 상기 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고, 상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하고, 상기 펌웨어 업데이트 데이터의 무결성을 검증하고(verify), 상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 펌웨어를 업데이트할 수 있다.
Description
본 문서에서 개시되는 실시 예들은, 인터페이스 장치의 펌웨어를 업데이트 하는 기술과 관련된다.
모바일 장치의 활용도를 높이기 위해 모바일 장치에 의해 렌더링된 화면을 외부 디스플레이 장치에 출력하기 위한 인터페이스 장치가 개발 되었다.
이러한 인터페이스 장치는 화면 출력을 위한 포트뿐만 아니라, USB 포트, 유선 랜 포트, 전력 포트 및 오디오 포트 등을 포함하여 모바일 장치의 사용성을 향상시킬 수 있다.
상기 인터페이스 장치는 다양한 기능을 제공하기 위한 복수의 IC(integrated circuit)을 포함할 수 있다. 이러한 인터페이스 장치는 IC를 위한 펌웨어 업데이트를 지원하지 않아, 기능 향상에 제한이 있고 보안에 취약하다는 문제가 있다. 또한, 상기 인터페이스 장치는 정품 인증 기능을 지원하지 않아 모조품이 제조될 수 있다는 문제가 있다.
본 발명의 다양한 실시 예들은, 인터페이스 장치의 정품 인증을 가능하게 할뿐만 아니라, 펌웨어 업데이트 데이터의 무결성을 검증함으로써 인터페이스 장치의 보안 및 안전성을 향상시키기 위한 것이다.
본 문서에 개시되는 일 실시 예에 따른 외부 모바일 장치와 연결되는 인터페이스 장치는 커넥터, 적어도 하나의 IC(integrated circuit), 상기 적어도 하나의 IC를 위한 펌웨어 및 인스트럭션들을 저장하는 메모리, 및 상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여, 상기 커넥터를 통해 상기 외부 모바일 장치와 연결되면, 상기 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고, 상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하고, 상기 펌웨어 업데이트 데이터의 무결성을 검증하고(verify), 상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 펌웨어를 업데이트할 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 전자 장치는 커넥터, 무선 통신 회로, 인스트럭션들을 저장하는 메모리, 및 상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여, 상기 커넥터를 통해 외부 인터페이스 장치와 연결될 경우, 상기 커넥터를 통해 상기 외부 인터페이스 장치로부터 상기 외부 인터페이스 장치에 포함된 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 외부 인터페이스 장치의 식별 데이터를 수신하고, 상기 식별 데이터에 적어도 기반하여 상기 외부 인터페이스 장치가 지정된 조건을 만족하는지 여부를 판단하고, 상기 외부 인터페이스 장치가 지정된 조건을 만족하는 경우, 상기 식별 데이터에 기반하여 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하고, 상기 무선 통신 회로를 통해 상기 외부 서버로부터 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 수신하고, 상기 수신된 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 상기 커넥터를 통해 상기 외부 인터페이스 장치로 전송할 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 인터페이스 장치의 펌웨어 업데이트 방법은 외부 모바일 장치와 연결되면, 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 외부 모바일 장치로 전송하는 동작, 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하는 동작, 상기 펌웨어 업데이트 데이터의 무결성을 검증하는 동작, 및 상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 적어도 하나의 IC와 관련된 펌웨어를 업데이트하는 동작을 포함할 수 있다.
본 문서에 개시되는 실시 예들에 따르면, 인터페이스 장치가 정품인지 여부를 검증하여, 인터페이스 장치의 IC에 대한 무결성을 확인할 수 있다.
또한, 본 문서에 개시되는 실시 예들에 따르면, 인터페이스 장치에 설치될 펌웨어 데이터의 무결성을 검증하여, 인터페이스 장치의 안전성을 향상시킬 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 일 실시 예에 따른 인터페이스 장치의 블록도를 나타낸다.
도 2는 일 실시 예에 따른 인터페이스 장치의 물리적 구성을 나타내는 블록도이다.
도 3은 일 실시 예에 따른 모바일 장치의 블록도를 나타낸다.
도 4는 일 실시 예에 따른 모바일 장치와 인터페이스 장치의 소프트웨어 모듈을 나타내는 블록도이다.
도 5는 일 실시 예에 따른 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
도 6는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
도 7은 일 실시 예에 따른 보안 기능을 지원하는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
도 8은 일 실시 예에 따른 인터페이스 장치가 지정된 이벤트 발생시 펌웨어를 업데이트 하는 것을 나타내는 도면이다.
도 9는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
도 10은 일 실시 예에 따른 인터페이스 장치가 펌웨어를 업데이트하는 방법을 나타낸 흐름도이다.
도 11은 다양한 실시예들에 따른, 펌웨어를 업데이트하기 위한, 네트워크 환경 내의 전자 장치의 블럭도이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
도 2는 일 실시 예에 따른 인터페이스 장치의 물리적 구성을 나타내는 블록도이다.
도 3은 일 실시 예에 따른 모바일 장치의 블록도를 나타낸다.
도 4는 일 실시 예에 따른 모바일 장치와 인터페이스 장치의 소프트웨어 모듈을 나타내는 블록도이다.
도 5는 일 실시 예에 따른 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
도 6는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
도 7은 일 실시 예에 따른 보안 기능을 지원하는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
도 8은 일 실시 예에 따른 인터페이스 장치가 지정된 이벤트 발생시 펌웨어를 업데이트 하는 것을 나타내는 도면이다.
도 9는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
도 10은 일 실시 예에 따른 인터페이스 장치가 펌웨어를 업데이트하는 방법을 나타낸 흐름도이다.
도 11은 다양한 실시예들에 따른, 펌웨어를 업데이트하기 위한, 네트워크 환경 내의 전자 장치의 블럭도이다.
도면의 설명과 관련하여, 동일 또는 유사한 구성요소에 대해서는 동일 또는 유사한 참조 부호가 사용될 수 있다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다.
도 1은 일 실시 예에 따른 인터페이스 장치의 블록도를 나타낸다.
일 실시 예에 따르면, 인터페이스 장치는 커넥터(110), 메모리(120), 적어도 하나의 IC(integrated circuit)(130) 및 프로세서(140) 등을 포함할 수 있다. 일 실시 예에 따르면, 인터페이스 장치는 도 1에 도시되지 않은 구성을 더 포함할 수 있다. 예를 들어, 인터페이스 장치는 외부 액세서리 장치 또는 외부 전자 장치와 연결되기 위한 포트(예: HDMI 포트, RJ45 포트, USB 포트 등)를 더 포함할 수 있다.
커넥터(110)는 인터페이스 장치를 외부 모바일 장치와 연결할 수 있다. 커넥터(110)는, 예를 들어, USB-C 타입 커넥터(110), 마이크로 5pin 커넥터(110) 또는 라이트닝 커넥터(110) 등일 수 있다.
메모리(120)는 적어도 하나의 IC(130)를 위한 펌웨어 및 프로세서(140)에 의해 실행되는 인스트럭션들을 저장할 수 있다. 일 실시 예에 따르면, 펌웨어는 적어도 하나의 IC(130)를 제어하는 마이크로 프로그램일 수 있다. 일 실시 예에 따르면, 메모리(120)에 저장된 펌웨어는 업데이트 될 수 있다
적어도 하나의 IC(130)는 인터페이스 장치의 기능을 제공하기 위해 각 기능에 대응하는 동작을 수행할 수 있다. 예를 들어, 적어도 하나의 IC(130)는 DP to HDMI IC, USB 코덱 IC, LAN IC, 업스트림 PD IC(upstream power delivery IC) 또는 다운스트림 PD IC(downstream power delivery IC) 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 적어도 하나의 IC(130)는 메모리(120)에 저장된 펌웨어에 따른 동작을 수행할 수 있다.
프로세서(140)는 인터페이스 장치의 전반적인 동작을 제어할 수 있다. 일 실시 예에 따르면, 프로세서(140)는 인터페이스 장치의 식별 데이터를 커넥터(110)를 통해 외부 모바일 장치로 전송할 수 있다. 일 실시 예에 따르면, 프로세서(140)는 수신된 펌웨어 업데이트 데이터의 무결성(예: 위조 또는 변조 여부)을 검증할 수 있다. 일 실시 예에 따르면, 프로세서(140)는 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 펌웨어를 업데이트할 수 있다.
도 2는 일 실시 예에 따른 인터페이스 장치의 물리적 구성을 나타내는 블록도이다.
도 2를 참조하면, 인터페이스 장치(200)는 커넥터(210), USB 허브(220), 복수의 IC(231-235), 복수의 포트(241-245) 및 프로세서(250)를 포함할 수 있다.
커넥터(210)는 인터페이스 장치(200)와 외부 모바일 장치를 연결할 수 있다. 일 실시 예에 따르면, 커넥터(210)는 외부 모바일 장치의 커넥터와 연결될 수 있다.
USB 허브(220)는 하나의 USB 포트(244)를 여러 개로 확장하여 장치 연결을 위해 더 많은 포트를 사용할 수 있게 할 수 있다. 일 실시 예에 따르면, USB 허브(220)는 커넥터(210)와 복수의 IC의 사이에 연결되어 복수의 IC가 외부 모바일 장치와 통신하도록 할 수 있도록 할 수 있다. 일 실시 예에 따르면, USB 허브(220)는 다른 USB 허브(220)와 연결되어 USB 포트(244)를 더 확장할 수 있다.
복수의 IC는 DP to HDMI IC(231), USB 코덱 IC(232), LAN IC(233), 업스트림 PD IC(234) 및 다운스트림 PD IC(235)를 포함할 수 있다.
DP to HDMI IC(231)는 커넥터(210)를 통해 연결된 외부 모바일 장치가 출력하는 화면을 미러링할 수 있다. 예를 들어, DP to HDMI IC(231)는 외부 모바일 장치가 출력하는 신호를 HDMI(high definition multimedia interface) 포트(241)로 출력하기 위한 신호로 변환할 수 있다.
USB 코덱 IC(232)는 커넥터(210)를 통해 연결된 외부 모바일 장치가 출력하는 오디오 데이터를 아날로그 오디오 신호로 변환하여 오디오 포트(242)로 출력할 수 있다. 일 실시 예에 따르면, USB 코덱 IC(232)는 오디오 포트(242)로 입력된 오디오 신호를 오디오 데이터로 변환하여 외부 모바일 장치로 출력할 수 있다.
LAN IC(233)는 유선 LAN과 USB를 잇는 역할을 한다. 예를 들어, LAN IC(233)의 일단은 커넥터(210) 또는 USB 허브(220)에 연결되고, 타단은 RJ45 포트(243)에 연결될 수 있다. 일 실시 예에 따르면, 커넥터(210)에 연결된 외부 모바일 장치는 LAN IC(233) 및 RJ45 포트(243)를 통해 유선 인터넷을 사용할 수 있다.
업스트림 PD IC(234)는 커넥터(210)를 통해 연결된 외부 모바일 장치와 통신할 수 있다. 예를 들어, 업스트림 PD IC(234)는 프로세서(250)의 제어에 의해 인터페이스 장치(200)의 식별 데이터를 커넥터(210)를 통해 외부 모바일 장치로 전송할 수 있다. 다른 예로, 업스트림 PD IC(234)는 외부 모바일 장치로부터 펌웨어 업데이트 데이터를 수신할 수 있다. 다양한 실시 예에 따르면, 업스트림 PD IC(234)는 수신된 펌웨어 업데이트 데이터를 이용하여 메모리에 저장된 IC를 위한 펌웨어를 업데이트를 업데이트할 수 있다.
다운스트림 PD IC(235)는 인터페이스 장치(200)의 전력 공급을 제어할 수 있다.
복수의 포트는 HDMI 포트(241), 오디오 포트(242), RJ45 포트(243), USB 포트(244) 및 전력 포트(245)를 포함할 수 있다.
HDMI 포트(241)는 HDMI 케이블을 통해 외부 디스플레이 장치와 연결될 수 있다. HDMI 포트(241)는 DP to HDMI IC(231)가 출력한 신호를 외부 디스플레이 장치로 전달할 수 있다.
오디오 포트(242)는 오디오 플러그(예: 3.5파이(Ø) 플러그) 등을 수용할 수 있다. 일 실시 예에 따르면, 오디오 포트(242)는 USB 코덱 IC(232)가 출력한 오디오 신호를 외부 오디오 출력 장치로 전달할 수 있다. 일 실시 예에 따르면, 외부 오디오 입력 장치로부터 입력된 오디오 신호를 USB 코덱 IC(232)로 전달할 수 있다.
RJ45 포트(243)는 LAN케이블이 연결될 수 있는 포트이다.
USB 포트(244)는 외부 장치(예: USB 메모리 또는 외부 전자 장치 등)가 연결될 수 있는 포트이다.
전력 포트(245)는 외부 전력 공급 장치로부터 공급되는 전력을 인터페이스 장치(200)로 전달할 수 있다. 전력 포트(245)를 통해 공급되는 전력은 다운스트림 PD IC(235)에 의해 제어될 수 있다.
프로세서(250)는 인터페이스 장치(200)의 전반적인 동작을 제어할 수 있다. 일 실시 예에 따르면, 프로세서(250)는 인터페이스 장치(200) 내에서 보안요소(secure element)로 동작할 수 있다. 다양한 실시 예에 따르면, 프로세서(250)는 IC로 구현될 수 있다.
도 3은 일 실시 예에 따른 모바일 장치의 블록도를 나타낸다.
일 실시 예에 따르면, 모바일 장치는 커넥터(310), 터치스크린 디스플레이(320), 무선 통신 회로(330), 메모리(340) 및 프로세서(350) 등을 포함할 수 있다.
커넥터(310)는 모바일 장치를 외부 인터페이스 장치와 연결하기 위한 연결 포트일 수 있다. 커넥터(310)는, 예를 들어, USB-C 타입 커넥터(310), 마이크로 5pin 커넥터(310) 또는 라이트닝 커넥터(310) 등일 수 있다.
터치스크린 디스플레이(320)는 어플리케이션의 실행 화면(예: 퀵 차지 UI 또는 펌웨어 업데이트와 관련된 실행 화면) 등을 출력할 수 있다. 일 실시 예에서, 터치스크린 디스플레이(320)는 터치 패널과 함께 구현되어 사용자로부터 터치 입력을 수신할 수 있다.
무선 통신 회로(330)는 모바일 장치가 외부 서버 또는 외부 장치 등과 무선으로 통신하도록 할 수 있다.
메모리(340)는 프로세서(350)에 의해 실행되는 인스트럭션들을 저장할 수 있다. 일 실시 예에 따르면, 메모리(340)는 인터페이스 장치를 제어하기 위한 어플리케이션 프로그램을 더 저장할 수 있다.
프로세서(350)는 모바일 장치의 전반적인 동작을 제어할 수 있다. 일 실시 예에 따르면, 프로세서(350)는 인터페이스 장치로부터 수신된 식별 데이터를 이용하여 인터페이스 장치가 지정된 조건을 만족하는지 여부를 판단할 수 있다. 예를 들어, 프로세서(350)는 인터페이스 장치가 정품인지 여부를 검증할 수 있다. 일 실시 예에 따르면, 프로세서(350)는 인터페이스 장치로부터 수신된 식별 데이터에 기반하여 인터페이스 장치의 보안 기능을 지원하는지 여부를 판단할 수 있다. 일 실시 예에서, 프로세서(350)는 인터페이스 장치의 보안 기능 지원 여부에 따른 펌웨어 업데이트 데이터를 외부 서버로 요청할 수 있다.
도 4는 일 실시 예에 따른 모바일 장치와 인터페이스 장치의 소프트웨어 모듈을 나타내는 블록도이다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350) 및 인터페이스 장치의 프로세서(140)는 각 장치의 메모리(120, 340)에 저장된 명령어들을 실행하여, 도 4에 도시된 다양한 모듈을 구현할 수 있다. 따라서, 아래의 모듈들에 의해 수행되는 동작은 각 장치의 프로세서(140, 350)에 의해 수행되는 것으로 이해될 수 있다.
도 4를 참조하면, 모바일 장치는 관리 어플리케이션 프로그램, 인터페이스 장치 관리 프로그램 및 액세서리 장치 관리 모듈을 포함할 수 있다.
일 실시 예에 따르면, 관리 어플리케이션 프로그램(411)은 퀵 차지(quick charge) UI(411a), SDK(software development kit)(411b) 및 펌웨어 업데이트 UI(411c)를 포함할 수 있다.
퀵 차지 UI(411a)는 모바일 장치를 퀵 차지 모드로 충전할지 여부를 선택하도록 하는 오브젝트를 사용자에게 제공할 수 있다.
SDK(411b)는 하드웨어 파라미터 로그 프린트(hardware parameter log print) 제어 모듈(412c)이 수집한 데이터를 디버깅하거나 외부 서버로 전송하는 모듈이다.
펌웨어 업데이트 UI(411c)는 인터페이스 장치(420)의 펌웨어 버전을 사용자에게 제공하고, 인터페이스 장치(420)의 펌웨어를 업데이트할지 여부를 선택하도록 하는 오브젝트를 사용자에게 제공할 수 있다.
일 실시 예에 따르면, 인터페이스 장치(420) 관리 프로그램(412)은 팬 제어(fan control) 모듈, 퀵 차지 제어 모듈(412b), 하드웨어 파라미터 로그 프린트(hardware parameter log print) 제어 모듈, 보안 펌웨어 업데이트 제어 모듈(412d) 및 비보안(non-secure) 펌웨어 업데이트 제어 모듈을 포함할 수 있다.
팬 제어 모듈(412a)은 모바일 장치의 상태(예: 모바일 장치의 온도)에 따라 인터페이스 장치(420)의 팬의 구동을 제어하는 UVDM(unstructured vendor defined message)를 생성하고, 생성된 UVDM을 인터페이스 장치(420)로 전송할 수 있다.
퀵 차지 제어 모듈(412b)은 퀵 차지 UI(411a)를 통한 사용자의 선택에 따라 인터페이스 장치(420)가 모바일 장치로 공급할 전력을 제어하는 UVDM을 생성하고, 생성된 UVDM을 전송할 수 있다.
하드웨어 파라미터 로그 프린트 제어 모듈(412c)은 인터페이스 장치(420)의 상태, 설정 또는 버전 정보를 수집하고 로그로 저장할 수 있다. 일 실시 예에 따르면, 하드웨어 파라미터 로그 프린트 제어 모듈(412c)은 인터페이스 장치(420)에서 에러가 발생시 내부적으로 실행중인 상태 정보를 로그로 저장할 수 있다.
보안 펌웨어 업데이트 제어 모듈(412d)은 보안 기능을 지원하는 인터페이스 장치(420)의 펌웨어를 업데이트하는 제어 모듈이다. 일 실시 예에 따르면, 보안 펌웨어 업데이트 제어 모듈(412d)은 액세서리 장치 관리 모듈(413)을 통해 인터페이스 장치(420)의 보안 기능 지원여부를 판단할 수 있다. 일 실시 예에 따라, 인터페이스 장치(420)가 보안 기능을 지원하는 경우, 암호화된 펌웨어 업데이트 데이터를 인터페이스 장치(420)로 전송할 수 있다.
비보안 펌웨어 업데이트 제어 모듈(412e)은 보안 기능을 지원하지 않는 인터페이스 장치(420)의 펌웨어를 업데이트하는 제어 모듈이다. 일 실시 예에 따라, 인터페이스 장치(420)가 보안 기능을 지원하지 않는 경우, 암호화되지 않은 펌웨어 업데이트 데이터를 인터페이스 장치(420)로 전송할 수 있다.
일 실시 예에 따르면, 액세서리 장치 관리 모듈(413)은 인터페이스 장치(420)로부터 수신된 식별 데이터를 이용하여 인터페이스 장치(420)의 정품 여부 및 보안 기능 지원여부를 판단할 수 있다.
인터페이스 장치(420)는 UVDM 처리부 및 데이터 처리부를 포함할 수 있다.
UVDM 처리 모듈(421)은 모바일 장치의 팬 제어 모듈(412a), 퀵 차지 제어 모듈(412b) 또는 액세서리 장치 관리 모듈(413)로부터 수신된 UVDM에 따라 인터페이스 장치(420)를 제어할 수 있다.
데이터 처리 모듈(422)은 보안 펌웨어 업데이트 제어 모듈(412d) 또는 비보안 펌웨어 업데이트 제어 모듈(412e)로부터 펌웨어 업데이트 데이터를 수신할 수 있다.
이하에서는 도 1의 인터페이스 장치 및 도 3의 모바일 장치가 도 5 및 도 6의 프로세스를 수행하는 것을 가정한다. 인터페이스 장치에 의해 수행되는 것으로 기술된 동작은 인터페이스 장치의 프로세서(140)에 의해 수행(혹은, 실행)될 수 있는 인스트럭션(명령어)들로 구현될 수 있다. 인스트럭션들은, 예를 들어, 컴퓨터 기록 매체 또는 도 1에 도시된 인터페이스 장치의 메모리(120)에 저장될 수 있다. 모바일 장치에 의해 수행되는 것으로 기술된 동작은 모바일 장치의 프로세서(350)에 의해 수행(혹은, 실행)될 수 있는 인스트럭션(명령어)들로 구현될 수 있다. 인스트럭션들은, 예를 들어, 컴퓨터 기록 매체 또는 도 3에 도시된 모바일 장치의 메모리(340)에 저장될 수 있다.
도 5는 일 실시 예에 따른 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
동작 501에서, 인터페이스 장치와 모바일 장치는 서로 연결될 수 있다. 일 실시 예에 따르면, 인터페이스 장치의 커넥터(110)와 모바일 장치의 커넥터(310)가 서로 연결될 수 있다.
동작 503에서, 인터페이스 장치의 프로세서(140)는 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치의 식별 데이터를 모바일 장치로 전송할 수 있다.
일 실시 예에 따르면, 식별 데이터는 인터페이스 장치가 보안 기능을 지원하는지 여부에 관한 정보, 인터페이스 장치가 포함하는 IC에 대한 정보 또는 인터페이스 장치의 고유 시리얼 넘버(unique serial number) 중 적어도 일부를 포함할 수 있다. 일 실시 예에 따르면, 식별 데이터는 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터로 인터페이스 장치가 포함하는 IC의 펌웨어 정보(예: 펌웨어 버전(version) 또는 최근 펌웨어 업데이트 시간 등) 또는 펌웨어의 무결성 여부를 검증하기 위한 데이터(예: 해시 값 등) 중 적어도 하나를 포함할 수 있다.
동작 505에서, 모바일 장치의 프로세서(350)는 식별 데이터를 이용하여 인터페이스 장치가 지정된 조건을 만족하는지 여부를 판단할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 인터페이스 장치가 정품인지의 여부를 검증할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 식별 데이터에 포함된 시리얼 넘버를 이용하여 인터페이스 장치가 정품인지 여부를 검증할 수 있다. 예를 들어, 모바일 장치의 프로세서(350)는 메모리(340)에 미리 저장된 정품 검증 알고리즘을 이용하여 인터페이스 장치가 정품인지 여부를 검증할 수 있다. 다양한 실시 예에 따르면, 모바일 장치의 프로세서(350)는 예시된 정품 검증 방법 이외의 검증 방법을 이용할 수 있다.
동작 507에서, 인터페이스 장치가 지정된 조건을 만족하는 경우, 모바일 장치의 프로세서(350)는 식별 데이터에 기반하여 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버로 요청할 수 있다.
일 실시 예에 따르면, 식별 데이터는 인터페이스 장치의 보안 기능 지원 여부에 대한 정보를 포함할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하는 것으로 판단된 경우, 모바일 장치의 프로세서(350)는 보안(secure) 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버로 요청할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하지 않는 것으로 판단된 경우, 모바일 장치의 프로세서(350)는 비보안(non-secure) 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버로 요청할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 터치스크린 디스플레이(320)를 통해 적어도 하나의 IC 중 펌웨어를 업데이트할 IC를 선택하는 사용자 입력을 수신할 수 있다. 일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 선택된 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로(330)를 통해 외부 서버로 요청할 수 있다.
이하의 동작 509 내지 동작 515는 인터페이스 장치가 보안 기능을 지원하는 것으로 판단된 경우 수행되는 동작인 것으로 전제한다.
일 실시 예에 따른 인터페이스 장치가 보안 기능을 지원하지 않는 것으로 판단된 경우의 모바일 장치 및 인터페이스 장치의 동작은 도 6을 참조하여 설명될 것이다.
동작 509에서, 모바일 장치의 프로세서(350)는 무선 통신 회로(330)를 통해 외부 서버로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 보안 펌웨어 업데이트 데이터를 수신할 수 있다. 일 실시 예에 따르면, 보안 펌웨어 업데이트 데이터는 암호화된 데이터일 수 있다. 일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 보안 펌웨어 업데이트 데이터의 해시(hash) 값을 더 수신할 수 있다.
동작 511에서, 인터페이스 장치의 프로세서(140)는 커넥터(110)를 통해 모바일 장치로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하는 경우, 인터페이스 장치의 식별 데이터는 보안 기능을 지원하는 것을 나타내는 정보를 포함하고, 인터페이스 장치의 프로세서(140)는 보안 펌웨어 업데이트 데이터를 수신할 수 있다. 다시 말해, 인터페이스 장치의 프로세서(140)는 식별 데이터에 대응하는 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 모바일 장치로부터 펌웨어 업데이트 데이터의 해시 값을 더 수신할 수 있다.
동작 513에서, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 무결성을 검증(verify)할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 해시 값을 이용하여 펌웨어 업데이트 데이터의 무결성을 검증할 수 있다. 예를 들어, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 위조 또는 변조 여부를 검증할 수 있다.
동작 515에서, 펌웨어 업데이트 데이터가 무결한 경우, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 파일을 메모리(120)에 저장할 수 있다. 일 실시 예에 따라 지정된 이벤트 발생시, 저장된 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다. 예를 들어, 인터페이스의 프로세서가 펌웨어 업데이트를 수행하는 중 오류가 발생하여 펌웨어 업데이트가 완료되지 않은 경우, 인터페이스 장치의 프로세서(140)는 저장된 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
다양한 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 업데이트된 펌웨어의 해시 값을 생성하고, 생성된 펌웨어의 해시 값을 메모리(120)에 저장할 수 있다. 인터페이스 장치의 프로세서(140)는 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트한 후, 저장된 펌웨어의 해시 값을 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어의 무결성을 검증할 수 있다. 다양한 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트한 후, 저장된 펌웨어의 해시 값을 이용하여 주기적으로 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어의 무결성을 검증할 수 있다. 다양한 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트한 후, 저장된 펌웨어의 해시 값을 이용하여 인터페이스 장치의 전원 온(on)시, 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어의 무결성을 검증할 수 있다.
도 6는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치의 펌웨어 업데이트 방법을 나타낸 흐름도이다.
동작 601에서, 모바일 장치의 프로세서(350)는 식별 데이터에 기반하여 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로(330)를 통해 외부 서버로 요청할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하지 않는 것으로 판단된 경우, 모바일 장치의 프로세서(350)는 비보안 펌웨어 업데이트 데이터를 무선 통신 회로(330)를 통해 외부 서버로 요청할 수 있다.
동작 603에서, 인터페이스 장치의 프로세서(140)는 무선 통신 회로(330)를 통해 외부 서버로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 비보안 펌웨어 업데이트 데이터를 수신할 수 있다.
동작 605에서, 인터페이스 장치의 프로세서(140)는 커넥터(110)를 통해 모바일 장치로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하지 않는 경우, 인터페이스 장치의 식별 데이터는 보안 기능을 지원하지 않는 것을 나타내는 정보를 포함하고, 인터페이스 장치의 프로세서(140)는 비보안 펌웨어 업데이트 데이터를 수신할 수 있다. 다시 말해, 인터페이스 장치의 프로세서(140)는 식별 데이터에 대응하는 펌웨어 업데이트 데이터를 수신할 수 있다.
동작 607에서, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
다양한 실시 예에 따르면,동작 503에서, 인터페이스 장치의 프로세서(140)는 복수의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치의 식별 데이터를 커넥터를 통해 모바일 장치로 전송할 수 있다.
일 실시 예에 따르면, 복수의 IC는 펌웨어가 보안 펌웨어 업데이트 방식으로 업데이트되도록 설정된 적어도 하나의 제1 IC 및 펌웨어가 비보안 펌웨어 업데이트 방식으로 업데이트되도록 설정된 적어도 하나의 제2 IC를 포함할 수 있다.
동작 507에서, 모바일 장치의 프로세서(350)는, 복수의 IC 중 일부인 제1 IC를 위한 보안 펌웨어 업데이트 데이터 및 복수의 IC 중 나머지 일부인 제2 IC를 위한 비보안 펌웨어 업데이트 데이터를 무선 통신 회로(330)를 통해 외부 서버로 요청할 수 있다.
동작 507 후, 모바일 장치의 프로세서(350)는 무선 통신 회로(330)를 통해 외부 서버로부터 복수의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 제1 IC를 위한 보안 펌웨어 업데이트 데이터 및 제2 IC를 위한 비보안 펌웨어 업데이트 데이터를 수신할 수 있다. 일 실시 예에 따르면, 제1 IC를 위한 보안 펌웨어 업데이트 데이터는 암호화된 데이터일 수 있다. 일 실시 예에 따르면, 모바일 장치의 프로세서(350)는 제1 IC를 위한 보안 펌웨어 업데이트 데이터의 해시(hash) 값을 더 수신할 수 있다. 일 실시 예에 따르면, 제2 IC를 위한 비보안 펌웨어 업데이트 데이터는 암호화되지 않은 데이터일 수 있다.
이 후, 모바일 장치의 프로세서(350)는 커넥터를 통해 수신된 복수의 IC를 위한 펌웨어 업데이트 데이터를 인터페이스 장치로 전송할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 수신된 복수의 IC를 위한 펌웨어 업데이트 데이터 중 복수의 IC 중 일부인 제1 IC를 위한 펌웨어 업데이트 데이터의 무결성을 검증할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 제1 IC를 위한 펌웨어 업데이트 데이터가 무결한 경우, 인터페이스 장치의 프로세서(140)는 제1 IC를 위한 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 제1 IC를 위한 펌웨어를 업데이트할 수 있다. 일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 제2 IC를 위한 펌웨어 업데이트 데이터의 무결성 검증을 수행하지 않고, 제2 IC를 위한 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 제2 IC를 위한 펌웨어를 업데이트할 수 있다.
이하에서는 도 7 내지 도 9를 참조하여 인터페이스 장치의 각 구성, 모바일 장치 및 외부 서버가 전술된 동작들을 수행하는 것이 다시 설명될 것이다.
도 7 내지 도 9에 도시된 인터페이스 장치(71, 80, 91)는 도 1 및 도 2의 인터페이스 장치에 대응될 수 있고, 모바일 장치(71, 91)는 도 3의 모바일 장치에 대응될 수 있다. 일 실시 예에 따르면, 인터페이스 장치 내(71, 80, 91)의 프로세서(71a, 80a), 업스트림 PD IC(71b, 80b, 91b) 다운스트림 PD IC(71c, 80c, 91b) 및 메모리(71d, 80d, 91c)는 상호간 I2C(inter integrated circuit) 방식으로 통신할 수 있다. 일 실시 예에 따르면, 다운스트림 PD IC(71c, 80c, 91b)는 업스트림 PD IC(71b, 80b, 91b 를 통해 인터페이스 장치(71, 80, 91)의 각 구성에 전력을 공급할 수 있다.
도 7은 일 실시 예에 따른 보안 기능을 지원하는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
인터페이스 장치(71)와 모바일 장치(72)가 연결되면, 동작 701에서, 인터페이스 장치(71)의 프로세서(71a)는 업스트림 PD IC(71b)가 인터페이스 장치(71)의 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치(71)의 식별 데이터를 모바일 장치(72)로 전송하도록 제어할 수 있다.
동작 703에서, 업스트림 PD IC(71b)는 커넥터를 통해 인터페이스 장치(71)의 식별 데이터를 모바일 장치(72)로 전송할 수 있다.
일 실시 예에 따르면, 동작 701 및 동작 703은 전술된 동작 501에 대응될 수 있다.
동작 705에서, 모바일 장치(72)의 프로세서(72a)는 식별 데이터에 기반하여 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(73)로 요청할 수 있다.
일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 식별 데이터를 이용하여 인터페이스 장치(71)가 지정된 조건을 만족하는지 여부(예: 인터페이스 장치(71)가 정품인지 여부)를 판단하고, 인터페이스 장치(71)가 지정된 조건을 만족하는 경우, 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(73)로 요청할 수 있다.
일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 식별 데이터에 기반하여 보안 기능을 지원하는 것으로 판단된 경우, 모바일 장치(72)의 프로세서(72a)는 보안 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(73)로 요청할 수 있다. 일 실시 예에 따르면, 인터페이스 장치(71)가 보안 기능을 지원하지 않는 것으로 판단된 경우, 모바일 장치(72)의 프로세서(72a)는 비보안 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(73)로 요청할 수 있다
일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 복수의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치(71)의 식별 데이터를 수신할 수 있다. 일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 복수의 IC 중 일부의 IC를 위한 보안 펌웨어 업데이트 데이터 및 복수의 IC 중 나머지 일부의 IC를 위한 비보안 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(73)로 요청할 수 있다.
일 실시 예에 따르면, 동작 705는 전술된 동작 505 및 동작 507에 대응될 수 있다.
동작 707에서, 모바일 장치(72)의 프로세서(72a)는 무선 통신 회로를 통해 외부 서버(73)로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 동작 705의 요청에 대응하는 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 보안 펌웨어 업데이트 데이터는 암호화된 데이터일 수 있다. 일 실시 예에 따르면, 모바일 장치(72)의 프로세서(72a)는 펌웨어 업데이트 데이터의 해시 값을 더 수신할 수 있다.
일 실시 예에 따르면, 동작 707은 전술된 동작 509에 대응될 수 있다.
동작 709에서, 모바일 장치(72)의 프로세서(72a)는 수신된 펌웨어 업데이트 데이터를 커넥터를 통해 인터페이스 장치(71)로 전송할 수 있다.
동작 711에서, 업스트림 PD IC(71b)는 모바일 장치(72)로부터 수신된 펌웨어 업데이트 데이터를 인터페이스 장치(71)의 프로세서(71a)로 전달할 수 있다.
일 실시 예에 따르면, 동작 709 및 동작 711은 전술된 동작 511에 대응될 수 있다.
동작 713에서, 인터페이스 장치(71)의 프로세서(71a)는 수신된 펌웨어 업데이트 데이터를 이용하여 메모리(71d)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 펌웨어 업데이트 데이터는 암호화된 데이터일 수 있고, 인터페이스 장치(71)의 프로세서(71a)는 암호화된 펌웨어 업데이트 데이터를 복호화(decrypt)할 수 있다.
일 실시 예에 따르면, 인터페이스 장치(71)의 프로세서(71a)는 펌웨어를 업데이트하기 전, 인터페이스 장치(71)의 프로세서(71a)는 펌웨어 업데이트 데이터의 해시 값을 이용하여 펌웨어 업데이트 데이터의 위조 및 변조여부를 검증할 수 있다. 일 실시 예에 따라, 펌웨어 업데이트 데이터가 무결한 경우 , 인터페이스 장치(71)의 프로세서(71a)는 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 인터페이스 장치(71)의 프로세서(71a)는 수신된 펌웨어 업데이트 데이터를 메모리(71d)에 저장할 수 있다.
일 실시 예에 따르면, 인터페이스 장치(71)의 프로세서(71a)는 업데이트된 펌웨어의 해시 값을 생성하고, 생성된 해시 값을 메모리(71d)에 저장할 수 있다. 일 실시 예에 따르면, 인터페이스 장치(71)의 프로세서(71a)는 펌웨어 업데이트 후, 메모리(71d)에 저장된 해시 값을 이용하여 펌웨어의 무결성을 검증할 수 있다.
일 실시 예에 따르면, 동작 713은 전술된 동작 513 및 동작 515에 대응될 수 있다.
도 8은 일 실시 예에 따른 인터페이스 장치가 지정된 이벤트 발생시 펌웨어를 업데이트 하는 것을 나타내는 도면이다.
일 실시 예에 따르면, 지정된 이벤트 발생시 인터페이스 장치(80)의 프로세서(80a)는 메모리(80d)에 저장된 펌웨어 업데이트 데이터를 이용하여 펌웨어를 업데이트 할 수 있다. 예를 들어, 인터페이스 장치(80)의 프로세서(80a)가 펌웨어를 업데이트 하던 중 오류가 발생하여 업데이트가 완료되지 않은 경우, 인터페이스 장치(80)의 프로세서(80a)는 펌웨어 업데이트를 다시 수행할 수 있다.
일 실시 예에 따라. 펌웨어 업데이트 중 오류가 발생하는 경우, 오류가 발생한 펌웨어에 대응하는 IC는 프로세서(80a)로 오류 발생을 알릴 수 있다. 아래의 실시 예에서는 업스트림 PD IC(80b)를 위한 펌웨어 업데이트 중 오류가 발생한 것으로 전제한다.
동작 801에서, 업스트림 PD IC(80b)는 프로세서(80a)로 업스트림 PD IC(80b)의 펌웨어 업데이트 중 오류가 발생하였음을 알릴 수 있다.
동작 803에서, 인터페이스 장치(80)의 프로세서(80a)는 메모리(80d)에 저장된 펌웨어 업데이트 데이터를 불러올 수 있다.
동작 805에서, 인터페이스 장치(80)의 프로세서(80a)는 펌웨어 업데이트 데이터를 이용하여 업스트림 PD IC(80b)의 펌웨어를 다시 업데이트할 수 있다.
동작 807에서, 인터페이스 장치(80)의 프로세서(80a)는 펌웨어 업데이트가 완료되었음을 업스트림 PD IC(80b)로 알릴 수 있다.
도 9는 일 실시 예에 따른 보안 기능을 지원하지 않는 인터페이스 장치, 모바일 장치 및 외부 서버가 인터페이스 장치의 펌웨어를 업데이트하는 것을 나타내는 도면이다.
일 실시 예에 따르면, 보안 기능을 지원하지 않는 인터페이스 장치(91)의 업스트림 PD IC(91a)는 모바일 장치(92)와의 통신 및 펌웨어 업데이트를 수행할 수 있다.
인터페이스 장치(91)와 모바일 장치(92)가 연결되면, 동작 901에서, 업스트림 PD IC(91a)는 인터페이스 장치(91)의 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치(91)의 식별 데이터를 커넥터를 통해 모바일 장치(92)로 전송할 수 있다.
일 실시 예에 따르면, 동작 901은 전술된 동작 501에 대응될 수 있다.
동작 903에서, 모바일 장치(92)의 프로세서(92a)는 식별 데이터에 기반하여 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(93)로 요청할 수 있다.
일 실시 예에 따르면, 모바일 장치(92)의 프로세서(92a)는 식별 데이터를 이용하여 인터페이스 장치(91)가 지정된 조건을 만족하는지 여부를 판단하고, 인터페이스 장치(91)가 지정된 조건을 만족하는 경우, 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(93)로 요청할 수 있다.
일 실시 예에 따르면, 모바일 장치(92)의 프로세서(92a)는 인터페이스 장치(91)가 보안 기능을 지원하지 않는 것으로 판단할 수 있고, 모바일 장치(92)의 프로세서(92a)는 비보안 펌웨어 업데이트 데이터를 무선 통신 회로를 통해 외부 서버(93)로 요청할 수 있다
일 실시 예에 따르면, 동작 903은 전술된 동작 601에 대응될 수 있다.
동작 905에서, 모바일 장치(92)의 프로세서(92a)는 무선 통신 회로를 통해 외부 서버(93)로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 모바일 장치(92)의 프로세서(92a)는 펌웨어 업데이트 데이터의 해시 값을 더 수신할 수 있다.
일 실시 예에 따르면, 동작 905는 전술된 동작 603에 대응될 수 있다.
동작 907에서, 모바일 장치(92)의 프로세서(92a)는 수신된 펌웨어 업데이트 데이터를 커넥터를 통해 인터페이스 장치(91)로 전송할 수 있다.
일 실시 예에 따르면, 동작 907은 전술된 동작 605에 대응될 수 있다.
동작 909에서, 업스트림 PD IC(91a)는 수신된 펌웨어 업데이트 데이터를 이용하여 메모리(91c)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 동작 909는 전술된 동작 607에 대응될 수 있다.
도 10은 일 실시 예에 따른 인터페이스 장치가 펌웨어를 업데이트하는 방법을 나타낸 흐름도이다.
이하에서는 도 1의 인터페이스 장치가 도 10의 프로세스를 수행하는 것을 가정한다. 인터페이스 장치에 의해 수행되는 것으로 기술된 동작은 인터페이스 장치의 프로세서(140)에 의해 수행(혹은, 실행)될 수 있는 인스트럭션(명령어)들로 구현될 수 있다. 인스트럭션들은, 예를 들어, 컴퓨터 기록 매체 또는 도 1에 도시된 인터페이스 장치의 메모리(120)에 저장될 수 있다.
동작 1001 전, 인터페이스 장치와 모바일 장치는 서로 연결될 수 있다. 일 실시 예에 따르면, 인터페이스 장치의 커넥터(110)와 모바일 장치의 커넥터(310)가 서로 연결될 수 있다.
동작 1001에서, 인터페이스 장치의 프로세서(140)는 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 인터페이스 장치의 식별 데이터를 모바일 장치로 전송할 수 있다.
일 실시 예에 따르면, 식별 데이터는 인터페이스 장치가 보안 기능을 지원하는지 여부에 관한 정보, 인터페이스 장치가 포함하는 IC에 대한 정보 또는 인터페이스 장치의 고유 시리얼 넘버(unique serial number) 중 적어도 일부를 포함할 수 있다. 일 실시 예에 따르면, 식별 데이터는 적어도 하나의 IC를 위한 펌웨어와 관련된 데이터로 인터페이스 장치가 포함하는 IC의 펌웨어 정보(예: 펌웨어 버전(version) 또는 최근 펌웨어 업데이트 시간 등) 또는 펌웨어의 무결성 여부를 검증하기 위한 데이터 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 동작 1001은 도 5의 동작 503에 대응될 수 있다.
동작 1003에서, 인터페이스 장치의 프로세서(140)는 커넥터(110)를 통해 모바일 장치로부터 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따라, 인터페이스 장치가 보안 기능을 지원하는 경우, 인터페이스 장치의 식별 데이터는 보안 기능을 지원하는 것을 나타내는 정보를 포함하고, 인터페이스 장치의 프로세서(140)는 보안 펌웨어 업데이트 데이터를 수신할 수 있다. 다시 말해, 인터페이스 장치의 프로세서(140)는 식별 데이터에 대응하는 펌웨어 업데이트 데이터를 수신할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 모바일 장치로부터 펌웨어 업데이트 데이터의 해시 값을 더 수신할 수 있다.
일 실시 예에 따르면, 동작 1003은 도 5의 동작 511에 대응될 수 있다.
동작 1005에서, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 무결성을 검증(verify)할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 해시 값을 이용하여 펌웨어 업데이트 데이터의 무결성을 검증할 수 있다. 예를 들어, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터의 위조 또는 변조 여부를 검증할 수 있다.
일 실시 예에 따르면, 동작 1003은 도 5의 동작 513에 대응될 수 있다.
동작 1007에서, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터가 무결한지 여부를 판단할 수 있다.
펌웨어 업데이트 데이터가 무결한 경우, 동작 1009에서 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 인터페이스 장치의 프로세서(140)는 펌웨어 업데이트 파일을 메모리(120)에 저장할 수 있다. 일 실시 예에 따라 지정된 이벤트 발생시, 저장된 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다. 예를 들어, 인터페이스의 프로세서가 펌웨어 업데이트를 수행하는 중 오류가 발생하여 펌웨어 업데이트가 완료되지 않은 경우, 인터페이스 장치의 프로세서(140)는 저장된 펌웨어 업데이트 데이터를 이용하여 메모리(120)에 저장된 적어도 하나의 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에 따르면, 동작 1003은 도 5의 동작 515에 대응될 수 있다.
일 실시 예에 따라 펌웨어 업데이트 데이터에 결함이 있는 경우, 인터페이스 장치의 프로세서(140)는 펌웨어를 업데이트 하지 않을 수 있다.
도 11은, 다양한 실시예들에 따른, 네트워크 환경(1100) 내의 전자 장치(1101)의 블럭도이다. 도 11을 참조하면, 네트워크 환경(1100)에서 전자 장치(1101)는 제 1 네트워크(1198)(예: 근거리 무선 통신)를 통하여 전자 장치(1102)와 통신하거나, 또는 제 2 네트워크(1199)(예: 원거리 무선 통신)를 통하여 전자 장치(1104) 또는 서버(1108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(1101)는 서버(1108)를 통하여 전자 장치(1104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(1101)는 프로세서(1120), 메모리(1130), 입력 장치(1150), 음향 출력 장치(1155), 표시 장치(1160), 오디오 모듈(1170), 센서 모듈(1176), 인터페이스(1177), 햅틱 모듈(1179), 카메라 모듈(1180), 전력 관리 모듈(1188), 배터리(1189), 통신 모듈(1190), 가입자 식별 모듈(1196), 및 안테나 모듈(1197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(1101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(1160) 또는 카메라 모듈(1180))가 생략되거나 다른 구성 요소가 추가될 수 있다. 어떤 실시예에서는, 예를 들면, 표시 장치(1160)(예: 디스플레이)에 임베디드된 센서 모듈(1176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)의 경우와 같이, 일부의 구성요소들이 통합되어 구현될 수 있다.
프로세서(1120)는, 예를 들면, 소프트웨어(예: 프로그램(1140))를 구동하여 프로세서(1120)에 연결된 전자 장치(1101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)을 제어할 수 있고, 다양한 데이터 처리 및 연산을 수행할 수 있다. 프로세서(1120)는 다른 구성요소(예: 센서 모듈(1176) 또는 통신 모듈(1190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(1132)에 로드하여 처리하고, 결과 데이터를 비휘발성 메모리(1134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(1120)는 메인 프로세서(1121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 운영되고, 추가적으로 또는 대체적으로, 메인 프로세서(1121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화된 보조 프로세서(1123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 여기서, 보조 프로세서(1123)는 메인 프로세서(1121)와 별개로 또는 임베디드되어 운영될 수 있다.
이런 경우, 보조 프로세서(1123)는, 예를 들면, 메인 프로세서(1121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(1121)를 대신하여, 또는 메인 프로세서(1121)가 액티브(예: 어플리케이션 수행) 상태에 있는 동안 메인 프로세서(1121)와 함께, 전자 장치(1101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(1160), 센서 모듈(1176), 또는 통신 모듈(1190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(1123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(1180) 또는 통신 모듈(1190))의 일부 구성 요소로서 구현될 수 있다. 메모리(1130)는, 전자 장치(1101)의 적어도 하나의 구성요소(예: 프로세서(1120) 또는 센서모듈(1176))에 의해 사용되는 다양한 데이터, 예를 들어, 소프트웨어(예: 프로그램(1140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 저장할 수 있다. 메모리(1130)는, 휘발성 메모리(1132) 또는 비휘발성 메모리(1134)를 포함할 수 있다.
프로그램(1140)은 메모리(1130)에 저장되는 소프트웨어로서, 예를 들면, 운영 체제(1142), 미들 웨어(1144) 또는 어플리케이션(1146)을 포함할 수 있다.
입력 장치(1150)는, 전자 장치(1101)의 구성요소(예: 프로세서(1120))에 사용될 명령 또는 데이터를 전자 장치(1101)의 외부(예: 사용자)로부터 수신하기 위한 장치로서, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(1155)는 음향 신호를 전자 장치(1101)의 외부로 출력하기 위한 장치로서, 예를 들면, 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용되는 스피커와 전화 수신 전용으로 사용되는 리시버를 포함할 수 있다. 일실시예에 따르면, 리시버는 스피커와 일체 또는 별도로 형성될 수 있다.
표시 장치(1160)는 전자 장치(1101)의 사용자에게 정보를 시각적으로 제공하기 위한 장치로서, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 표시 장치(1160)는 터치 회로(touch circuitry) 또는 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서를 포함할 수 있다.
오디오 모듈(1170)은 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(1170)은, 입력 장치(1150) 를 통해 소리를 획득하거나, 음향 출력 장치(1155), 또는 전자 장치(1101)와 유선 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(1102)(예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(1176)은 전자 장치(1101)의 내부의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 센서 모듈(1176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(1177)는 외부 전자 장치(예: 전자 장치(1102))와 유선 또는 무선으로 연결할 수 있는 지정된 프로토콜을 지원할 수 있다. 일실시예에 따르면, 인터페이스(1177)는 HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(1178)는 전자 장치(1101)와 외부 전자 장치(예: 전자 장치(1102))를 물리적으로 연결시킬 수 있는 커넥터, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(1179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 햅틱 모듈(1179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(1180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(1180)은 하나 이상의 렌즈, 이미지 센서, 이미지 시그널 프로세서, 또는 플래시를 포함할 수 있다.
전력 관리 모듈(1188)은 전자 장치(1101)에 공급되는 전력을 관리하기 위한 모듈로서, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구성될 수 있다.
배터리(1189)는 전자 장치(1101)의 적어도 하나의 구성 요소에 전력을 공급하기 위한 장치로서, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(1190)은 전자 장치(1101)와 외부 전자 장치(예: 전자 장치(1102), 전자 장치(1104), 또는 서버(1108))간의 유선 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(1190)은 프로세서(1120)(예: 어플리케이션 프로세서)와 독립적으로 운영되는, 유선 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(1190)은 무선 통신 모듈(1192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(1194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함하고, 그 중 해당하는 통신 모듈을 이용하여 제 1 네트워크(1198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(1199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 상술한 여러 종류의 통신 모듈(1190)은 하나의 칩으로 구현되거나 또는 각각 별도의 칩으로 구현될 수 있다.
일실시예에 따르면, 무선 통신 모듈(1192)은 가입자 식별 모듈(1196)에 저장된 사용자 정보를 이용하여 통신 네트워크 내에서 전자 장치(1101)를 구별 및 인증할 수 있다.
안테나 모듈(1197)은 신호 또는 전력을 외부로 송신하거나 외부로부터 수신하기 위한 하나 이상의 안테나들을 포함할 수 있다. 일시예에 따르면, 통신 모듈(1190)(예: 무선 통신 모듈(1192))은 통신 방식에 적합한 안테나를 통하여 신호를 외부 전자 장치로 송신하거나, 외부 전자 장치로부터 수신할 수 있다.
상기 구성요소들 중 일부 구성요소들은 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input/output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되어 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(1199)에 연결된 서버(1108)를 통해서 전자 장치(1101)와 외부의 전자 장치(1104)간에 송신 또는 수신될 수 있다. 전자 장치(1102, 1004) 각각은 전자 장치(1101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(1101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 외부 전자 장치에서 실행될 수 있다. 일실시예에 따르면, 전자 장치(1101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(1101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 외부 전자 장치에게 요청할 수 있다. 상기 요청을 수신한 외부 전자 장치는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(1101)로 전달할 수 있다. 전자 장치(1101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시되는 일 실시 예에 따른 외부 모바일 장치와 연결되는 인터페이스 장치는 커넥터, 적어도 하나의 IC(integrated circuit), 상기 적어도 하나의 IC를 위한 펌웨어 및 인스트럭션들을 저장하는 메모리, 및 상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여, 상기 커넥터를 통해 상기 외부 모바일 장치와 연결되면, 상기 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고, 상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하고, 상기 펌웨어 업데이트 데이터의 무결성을 검증하고(verify), 상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 펌웨어를 업데이트할 수 있다.
일 실시 예에서, 상기 펌웨어와 관련된 데이터는 상기 펌웨어의 무결성 여부를 검증하기 위한 데이터 또는 상기 펌웨어의 버전(version) 중 적어도 하나를 포함할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 외부 모바일 장치로부터 상기 펌웨어 업데이트 데이터의 해시 값을 더 수신하고, 상기 수신된 펌웨어 업데이트 데이터의 해시 값을 이용하여 상기 펌웨어 업데이트 데이터의 무결성을 검증할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 업데이트된 펌웨어의 해시 값을 생성하고, 상기 생성된 펌웨어의 해시 값을 상기 메모리에 저장하고, 상기 메모리에 저장된 상기 펌웨어를 업데이트한 후, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 검증할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 주기적으로 검증할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 인터페이스 장치의 전원 온(on)시, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 검증할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 수신된 펌웨어 업데이트 데이터를 상기 메모리에 저장하고, 지정된 이벤트 발생시, 상기 저장된 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 펌웨어를 업데이트할 수 있다.
일 실시 예에서, 상기 인터페이스 장치는 복수의 상기 IC를 포함하고, 상기 프로세서는, 상기 복수의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고, 상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 복수의 IC를 위한 펌웨어 업데이트 데이터를 수신하고, 상기 복수의 IC 중 일부인 제1 IC를 위한 펌웨어 업데이트 데이터의 무결성을 검증하고, 상기 제1 IC를 위한 펌웨어 업데이트 데이터가 무결한 경우, 상기 제1 IC를 위한 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 제1 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 복수의 IC 중 나머지 일부인 제2 IC를 위한 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 제2 IC를 위한 펌웨어를 업데이트할 수 있다.
일 실시 예에서, 상기 제1 IC는 펌웨어가 보안 펌웨어 업데이트 방식으로 업데이트되도록 설정된 IC일 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 전자 장치는 커넥터, 무선 통신 회로, 인스트럭션들을 저장하는 메모리, 및 상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여, 상기 커넥터를 통해 외부 인터페이스 장치와 연결될 경우, 상기 커넥터를 통해 상기 외부 인터페이스 장치로부터 상기 외부 인터페이스 장치에 포함된 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 외부 인터페이스 장치의 식별 데이터를 수신하고, 상기 식별 데이터에 적어도 기반하여 상기 외부 인터페이스 장치가 지정된 조건을 만족하는지 여부를 판단하고, 상기 외부 인터페이스 장치가 지정된 조건을 만족하는 경우, 상기 식별 데이터에 기반하여 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하고, 상기 무선 통신 회로를 통해 상기 외부 서버로부터 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 수신하고, 상기 수신된 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 상기 커넥터를 통해 상기 외부 인터페이스 장치로 전송할 수 있다.
일 실시 예에서, 상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은, 상기 식별 데이터에 기반하여 상기 외부 인터페이스 장치가 보안 기능을 지원하는 것으로 판단된 경우, 상기 보안 기능에 대응되는 보안 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함할 수 있다.
일 실시 예에서, 상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은, 상기 식별 데이터에 기반하여 상기 외부 인터페이스 장치가 보안 기능을 지원하지 않는 것으로 판단된 경우, 비보안(non-secure) 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함할 수 있다.
일 실시 예에서, 터치스크린 디스플레이를 더 포함하고, 상기 프로세서는 상기 적어도 하나의 IC 중 펌웨어를 업데이트할 IC를 선택하는 사용자 입력을 상기 터치스크린 디스플레이를 통해 수신하고, 상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은, 상기 선택된 IC를 위한 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청할 수 있다.
일 실시 예에서, 상기 프로세서는, 상기 커넥터를 통해 상기 외부 인터페이스 장치로부터 상기 외부 인터페이스 장치에 포함된 복수의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 외부 인터페이스 장치의 식별 데이터를 수신하고, 상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은, 상기 복수의 IC 중 일부인 제1 IC를 위한 보안 펌웨어 업데이트 데이터 및 상기 복수의 IC 중 나머지 일부인 제2 IC를 위한 비보안 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함할 수 있다.
또한, 본 문서에 개시되는 일 실시 예에 따른 인터페이스 장치의 펌웨어 업데이트 방법은 외부 모바일 장치와 연결되면, 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 외부 모바일 장치로 전송하는 동작, 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하는 동작, 상기 펌웨어 업데이트 데이터의 무결성을 검증하는 동작, 및 상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 적어도 하나의 IC와 관련된 펌웨어를 업데이트하는 동작을 포함할 수 있다.
일 실시 예에서, 상기 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터는 상기 펌웨어의 무결성 여부를 검증하기 위한 데이터 또는 상기 펌웨어의 버전 중 적어도 하나와 관련된 데이터를 포함할 수 있다.
일 실시 예에서, 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 수신하는 동작은, 상기 외부 모바일 장치로부터 상기 펌웨어 업데이트 데이터의 해시 값을 더 수신하는 동작을 포함하고, 상기 수신된 펌웨어 업데이트 데이터의 해시 값을 이용하여 상기 펌웨어 업데이트 데이터의 무결성을 검증하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 업데이트된 펌웨어의 해시 값을 생성하는 동작, 상기 생성된 펌웨어의 해시 값을 저장하는 동작, 및 상기 펌웨어를 업데이트하는 동작 후, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 적어도 하나의 IC를 위한 펌웨어의 무결성을 검증하는 동작을 더 포함할 수 있다.
일 실시 예에서, 상기 수신된 펌웨어 업데이트 데이터를 저장하는 동작, 및 지정된 이벤트 발생시, 상기 저장된 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 적어도 하나의 IC와 관련된 펌웨어를 업데이트하는 동작을 더 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치 (예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치 중 적어도 하나를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제 3 구성요소)를 통하여 연결될 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리(1136) 또는 외장 메모리(1138))에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램(1140))로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 개시된 실시예들에 따른 전자 장치(예: 전자 장치(1101))를 포함할 수 있다. 상기 명령이 프로세서(예: 프로세서(1120))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.
일시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
Claims (20)
- 외부 모바일 장치와 연결되는 인터페이스 장치에 있어서,
커넥터;
적어도 하나의 IC(integrated circuit);
상기 적어도 하나의 IC를 위한 펌웨어 및 인스트럭션들을 저장하는 메모리; 및
상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여,
상기 커넥터를 통해 상기 외부 모바일 장치와 연결되면,
상기 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고,
상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하고,
상기 펌웨어 업데이트 데이터의 무결성을 검증하고(verify),
상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 펌웨어를 업데이트하는, 인터페이스 장치. - 청구항 1에 있어서,
상기 펌웨어와 관련된 데이터는 상기 펌웨어의 무결성 여부를 검증하기 위한 데이터 또는 상기 펌웨어의 버전(version) 중 적어도 하나를 포함하는, 인터페이스 장치. - 청구항 1에 있어서,
상기 프로세서는,
상기 외부 모바일 장치로부터 상기 펌웨어 업데이트 데이터의 해시 값을 더 수신하고,
상기 수신된 펌웨어 업데이트 데이터의 해시 값을 이용하여 상기 펌웨어 업데이트 데이터의 무결성을 검증하는, 인터페이스 장치. - 청구항 1에 있어서,
상기 프로세서는,
상기 업데이트된 펌웨어의 해시 값을 생성하고, 상기 생성된 펌웨어의 해시 값을 상기 메모리에 저장하고,
상기 메모리에 저장된 상기 펌웨어를 업데이트한 후, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 검증하는, 인터페이스 장치. - 청구항 4에 있어서,
상기 프로세서는,
상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 주기적으로 검증하는, 인터페이스 장치. - 청구항 4에 있어서,
상기 프로세서는,
상기 인터페이스 장치의 전원 온(on)시, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 메모리에 저장된 펌웨어의 무결성을 검증하는, 인터페이스 장치. - 청구항 1에 있어서,
상기 프로세서는,
상기 수신된 펌웨어 업데이트 데이터를 상기 메모리에 저장하고,
지정된 이벤트 발생시, 상기 저장된 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 펌웨어를 업데이트하는, 인터페이스 장치. - 청구항 1에 있어서,
상기 인터페이스 장치는 복수의 상기 IC를 포함하고,
상기 프로세서는,
상기 복수의 IC를 위한 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 상기 커넥터를 통해 상기 외부 모바일 장치로 전송하고,
상기 커넥터를 통해 상기 외부 모바일 장치로부터 상기 복수의 IC를 위한 펌웨어 업데이트 데이터를 수신하고,
상기 복수의 IC 중 일부인 제1 IC를 위한 펌웨어 업데이트 데이터의 무결성을 검증하고,
상기 제1 IC를 위한 펌웨어 업데이트 데이터가 무결한 경우, 상기 제1 IC를 위한 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 제1 IC를 위한 펌웨어를 업데이트하는, 인터페이스 장치. - 청구항 8에 있어서,
상기 프로세서는,
상기 복수의 IC 중 나머지 일부인 제2 IC를 위한 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 제2 IC를 위한 펌웨어를 업데이트하는, 인터페이스 장치. - 청구항 8에 있어서,
상기 제1 IC는 펌웨어가 보안 펌웨어 업데이트 방식으로 업데이트되도록 설정된 IC인, 인터페이스 장치. - 전자 장치에 있어서,
커넥터;
무선 통신 회로;
인스트럭션들을 저장하는 메모리; 및
상기 저장된 인스트럭션들을 실행하도록 설정된 적어도 하나의 프로세서를 포함하고, 상기 프로세서는 상기 인스트럭션들을 실행하여,
상기 커넥터를 통해 외부 인터페이스 장치와 연결될 경우,
상기 커넥터를 통해 상기 외부 인터페이스 장치로부터 상기 외부 인터페이스 장치에 포함된 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 외부 인터페이스 장치의 식별 데이터를 수신하고,
상기 식별 데이터에 적어도 기반하여 상기 외부 인터페이스 장치가 지정된 조건을 만족하는지 여부를 판단하고,
상기 외부 인터페이스 장치가 지정된 조건을 만족하는 경우, 상기 식별 데이터에 기반하여 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하고,
상기 무선 통신 회로를 통해 상기 외부 서버로부터 상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 수신하고,
상기 수신된 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 상기 커넥터를 통해 상기 외부 인터페이스 장치로 전송하는, 전자 장치. - 청구항 11에 있어서,
상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은,
상기 식별 데이터에 기반하여 상기 외부 인터페이스 장치가 보안 기능을 지원하는 것으로 판단된 경우, 상기 보안 기능에 대응되는 보안 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함하는, 전자 장치. - 청구항 11에 있어서,
상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은,
상기 식별 데이터에 기반하여 상기 외부 인터페이스 장치가 보안 기능을 지원하지 않는 것으로 판단된 경우, 비보안(non-secure) 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함하는, 전자 장치. - 청구항 11 있어서,
터치스크린 디스플레이를 더 포함하고,
상기 프로세서는 상기 적어도 하나의 IC 중 펌웨어를 업데이트할 IC를 선택하는 사용자 입력을 상기 터치스크린 디스플레이를 통해 수신하고,
상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은, 상기 선택된 IC를 위한 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는, 전자 장치. - 청구항 11에 있어서,
상기 프로세서는,
상기 커넥터를 통해 상기 외부 인터페이스 장치로부터 상기 외부 인터페이스 장치에 포함된 복수의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 외부 인터페이스 장치의 식별 데이터를 수신하고,
상기 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 외부 서버로 요청하는 동작은,
상기 복수의 IC 중 일부인 제1 IC를 위한 보안 펌웨어 업데이트 데이터 및 상기 복수의 IC 중 나머지 일부인 제2 IC를 위한 비보안 펌웨어 업데이트 데이터를 상기 무선 통신 회로를 통해 상기 외부 서버로 요청하는 동작을 포함하는, 전자 장치. - 인터페이스 장치의 펌웨어 업데이트 방법에 있어서,
외부 모바일 장치와 연결되면, 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터를 포함하는 상기 인터페이스 장치의 식별 데이터를 외부 모바일 장치로 전송하는 동작;
상기 외부 모바일 장치로부터 상기 식별 데이터에 대응하고 상기 적어도 하나의 IC를 위한 펌웨어 업데이트 데이터를 수신하는 동작;
상기 펌웨어 업데이트 데이터의 무결성을 검증하는 동작; 및
상기 펌웨어 업데이트 데이터가 무결한 경우, 상기 펌웨어 업데이트 데이터를 이용하여 메모리에 저장된 상기 적어도 하나의 IC와 관련된 펌웨어를 업데이트하는 동작을 포함하는, 펌웨어 업데이트 방법. - 청구항 16에 있어서,
상기 적어도 하나의 IC와 관련된 펌웨어와 관련된 데이터는 상기 펌웨어의 무결성 여부를 검증하기 위한 데이터 또는 상기 펌웨어의 버전 중 적어도 하나와 관련된 데이터를 포함하는, 펌웨어 업데이트 방법. - 청구항 16에 있어서,
상기 적어도 하나의 IC와 관련된 펌웨어 업데이트 데이터를 수신하는 동작은, 상기 외부 모바일 장치로부터 상기 펌웨어 업데이트 데이터의 해시 값을 더 수신하는 동작을 포함하고,
상기 수신된 펌웨어 업데이트 데이터의 해시 값을 이용하여 상기 펌웨어 업데이트 데이터의 무결성을 검증하는 동작을 더 포함하는, 펌웨어 업데이트 방법. - 청구항 16에 있어서,
상기 업데이트된 펌웨어의 해시 값을 생성하는 동작;
상기 생성된 펌웨어의 해시 값을 저장하는 동작; 및
상기 펌웨어를 업데이트하는 동작 후, 상기 저장된 펌웨어의 해시 값을 이용하여 상기 적어도 하나의 IC를 위한 펌웨어의 무결성을 검증하는 동작을 더 포함하는, 펌웨어 업데이트 방법. - 청구항 16에 있어서,
상기 수신된 펌웨어 업데이트 데이터를 저장하는 동작; 및
지정된 이벤트 발생시, 상기 저장된 펌웨어 업데이트 데이터를 이용하여 상기 메모리에 저장된 상기 적어도 하나의 IC와 관련된 펌웨어를 업데이트하는 동작을 더 포함하는, 펌웨어 업데이트 방법.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170176536A KR20190074857A (ko) | 2017-12-20 | 2017-12-20 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
US16/956,539 US11567748B2 (en) | 2017-12-20 | 2018-12-05 | Interface device having updatable firmware, mobile device, and firmware update method |
PCT/KR2018/015291 WO2019124826A1 (ko) | 2017-12-20 | 2018-12-05 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170176536A KR20190074857A (ko) | 2017-12-20 | 2017-12-20 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190074857A true KR20190074857A (ko) | 2019-06-28 |
Family
ID=66993555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170176536A KR20190074857A (ko) | 2017-12-20 | 2017-12-20 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11567748B2 (ko) |
KR (1) | KR20190074857A (ko) |
WO (1) | WO2019124826A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021060745A1 (en) * | 2019-09-27 | 2021-04-01 | Samsung Electronics Co., Ltd. | Electronic device for updating firmware by using security integrated circuit and operation method thereof |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113614723A (zh) * | 2019-05-15 | 2021-11-05 | 惠普发展公司,有限责任合伙企业 | 更新信号 |
JP7477328B2 (ja) * | 2020-03-16 | 2024-05-01 | Fdk株式会社 | 制御装置及び制御プログラムの書き換え方法 |
CN111786820B (zh) * | 2020-06-16 | 2023-02-17 | 浙江国利网安科技有限公司 | 固件更新方法、装置及网络设备 |
CN114765465A (zh) * | 2021-01-13 | 2022-07-19 | 三星电子株式会社 | 与充电器通信的便携式设备及其操作方法 |
TWI784500B (zh) * | 2021-04-28 | 2022-11-21 | 威鋒電子股份有限公司 | 電子裝置及其安全韌體更新方法 |
US20220156205A1 (en) * | 2021-06-25 | 2022-05-19 | Intel Corporation | Methods and apparatus to support post-manufacturing firmware extensions on computing platforms |
CN113821522B (zh) * | 2021-09-22 | 2023-05-12 | 盐城工学院 | 基于大数据技术的企业业务智能化管理方法及系统 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004070571A2 (en) * | 2003-02-03 | 2004-08-19 | Bitfone Corporation | Update system for facilitating firmware/software update in a mobile handset |
JP4576853B2 (ja) | 2004-03-05 | 2010-11-10 | ソニー株式会社 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
US8353140B2 (en) | 2007-11-07 | 2013-01-15 | Valinge Innovation Ab | Mechanical locking of floor panels with vertical snap folding |
CN101910528B (zh) | 2007-11-07 | 2012-07-25 | 瓦林格创新股份有限公司 | 通过竖直卡合折叠实现的地板镶板的机械锁定和连接这种镶板的安装方法 |
US20090320012A1 (en) * | 2008-06-04 | 2009-12-24 | Mediatek Inc. | Secure booting for updating firmware over the air |
KR101527409B1 (ko) * | 2008-09-22 | 2015-06-09 | 삼성전자주식회사 | 영역 구분을 이용한 영상 보간 장치 및 그 방법 |
US8589302B2 (en) * | 2009-11-30 | 2013-11-19 | Intel Corporation | Automated modular and secure boot firmware update |
CN101924607B (zh) * | 2010-08-27 | 2013-01-23 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
US8631239B2 (en) * | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
US9218178B2 (en) | 2012-08-29 | 2015-12-22 | Microsoft Technology Licensing, Llc | Secure firmware updates |
US8898654B2 (en) | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US9189225B2 (en) * | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
KR101416381B1 (ko) | 2012-12-17 | 2014-08-06 | 현대자동차 주식회사 | 펌웨어 업데이트 시스템 및 방법 |
US10073966B2 (en) * | 2013-04-29 | 2018-09-11 | Sri International | Operating system-independent integrity verification |
CN103309709B (zh) * | 2013-06-08 | 2018-10-09 | 华为终端有限公司 | 一种固件升级方法、装置及通信设备 |
KR102139546B1 (ko) | 2014-03-11 | 2020-07-30 | 삼성전자주식회사 | 펌웨어 검증 기능을 갖는 모바일 시스템 그리고 그것의 펌웨어 업데이트 방법 |
KR20150120640A (ko) * | 2014-04-18 | 2015-10-28 | 주식회사 케이티 | 스마트카드의 펌웨어를 업데이트하는 방법, 장치 및 시스템 |
US9513898B2 (en) * | 2014-06-30 | 2016-12-06 | Google Inc. | Systems and methods for updating software in a hazard detection system |
US9589155B2 (en) * | 2014-09-23 | 2017-03-07 | Intel Corporation | Technologies for verifying components |
KR101619645B1 (ko) * | 2014-11-20 | 2016-05-18 | 현대자동차주식회사 | 차량의 펌웨어 업데이트 시스템 및 방법 |
KR101563441B1 (ko) | 2014-12-31 | 2015-10-26 | 한국조폐공사 | 펌웨어의 정당성 확인이 가능한 기계장치 및 이의 펌웨어 업데이트 방법 |
TWI608672B (zh) | 2015-06-10 | 2017-12-11 | 廖生興 | 多工型連接裝置 |
US9735525B2 (en) | 2015-06-10 | 2017-08-15 | Sheng-Hsin Liao | Multifunctional connecting device |
US10468893B2 (en) | 2015-08-19 | 2019-11-05 | Delta Electronics, Inc. | USB charging method having protection function |
US10244089B2 (en) | 2015-10-30 | 2019-03-26 | Essential Products, Inc. | Conjoining functional components of a mobile device |
US9525764B1 (en) | 2015-10-30 | 2016-12-20 | Essential Products, Inc. | Co-mold features on a chassis shell of a mobile device |
US10958435B2 (en) * | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US9852098B2 (en) | 2016-02-26 | 2017-12-26 | Essential Products, Inc. | Systems and techniques for intelligently switching between multiple sources of universal serial bus signals |
US10721072B2 (en) * | 2017-09-29 | 2020-07-21 | Xilinx, Inc. | Network interface device and method |
-
2017
- 2017-12-20 KR KR1020170176536A patent/KR20190074857A/ko unknown
-
2018
- 2018-12-05 WO PCT/KR2018/015291 patent/WO2019124826A1/ko active Application Filing
- 2018-12-05 US US16/956,539 patent/US11567748B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021060745A1 (en) * | 2019-09-27 | 2021-04-01 | Samsung Electronics Co., Ltd. | Electronic device for updating firmware by using security integrated circuit and operation method thereof |
US11429366B2 (en) | 2019-09-27 | 2022-08-30 | Samsung Electronics Co., Ltd. | Electronic device for updating firmware by using security integrated circuit and operation method thereof |
Also Published As
Publication number | Publication date |
---|---|
US11567748B2 (en) | 2023-01-31 |
US20220137947A1 (en) | 2022-05-05 |
WO2019124826A1 (ko) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20190074857A (ko) | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 | |
KR102417004B1 (ko) | 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법 | |
KR102490540B1 (ko) | 화면 데이터를 공유하는 전자 장치 및 그 방법 | |
KR102400580B1 (ko) | 다른 전자 장치의 인증을 수행하는 전자 장치와 이의 동작 방법 | |
KR20190089374A (ko) | 복수의 어플리케이션을 제어하기 위한 전자 장치 | |
US11770240B2 (en) | Electronic device and method for receiving push message stored in blockchain | |
US10805293B2 (en) | Method for providing service update and electronic device supporting the same | |
US20210096837A1 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
KR102329770B1 (ko) | 푸시 알림을 제공하기 위한 방법 및 그 전자 장치 | |
KR102560769B1 (ko) | 신분 정보를 제공하는 장치 및 그 시스템 | |
KR20200032546A (ko) | 전자 장치 및 이를 이용한 외부 장치의 연결을 제어하는 방법 | |
KR20190094746A (ko) | 심 카드를 적재하는 트레이가 삽입되는 전자 장치 및 그의 제어 방법 | |
KR102495672B1 (ko) | 모바일 카드의 백업 및 재설치를 지원하는 전자 장치 | |
KR20190068844A (ko) | 외부 장치에 따라 다른 서비스를 제공하는 전자 장치 | |
KR20210127383A (ko) | 블록체인 주소로 암호화폐를 송금하는 전자 장치와 이의 동작 방법 | |
KR20210014992A (ko) | 불량을 예측하는 전자 장치 및 그 전자 장치의 제어 방법 | |
KR20200033048A (ko) | 패킷을 필터링하는 전자 장치 및 그 작동 방법 | |
EP4109812A1 (en) | Method for signing key management by electronic device, and electronic device therefor | |
KR20190090202A (ko) | 어플리케이션의 사용자 인터페이스를 표시하기 위한 방법 및 그 전자 장치 | |
US20220004634A1 (en) | Electronic device for providing security-required service through secure element, and method for controlling same electronic device | |
US10602336B2 (en) | Method for providing service using near field communication and electronic device for supporting the same | |
KR20210062279A (ko) | 전자 장치 및 이를 이용한 근거리 통신 장치의 사용자 식별 정보 획득 방법 | |
KR20210057461A (ko) | Sim 카드의 초기화 방법 및 장치 | |
KR20190118762A (ko) | 사용 이력을 표시하는 방법 및 이를 수행하는 전자 장치 | |
KR102439083B1 (ko) | 전자 카드를 관리하기 위한 방법 및 그 전자 장치 |