KR20200041276A - 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들 - Google Patents

사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들 Download PDF

Info

Publication number
KR20200041276A
KR20200041276A KR1020190124861A KR20190124861A KR20200041276A KR 20200041276 A KR20200041276 A KR 20200041276A KR 1020190124861 A KR1020190124861 A KR 1020190124861A KR 20190124861 A KR20190124861 A KR 20190124861A KR 20200041276 A KR20200041276 A KR 20200041276A
Authority
KR
South Korea
Prior art keywords
internet
computer system
things device
remote computer
data message
Prior art date
Application number
KR1020190124861A
Other languages
English (en)
Inventor
세바슈티안 게레로
롤프 란츠
마르켈 플뤼쓰
파울 슈투데루스
Original Assignee
레긱 이덴트시스템스 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레긱 이덴트시스템스 아게 filed Critical 레긱 이덴트시스템스 아게
Publication of KR20200041276A publication Critical patent/KR20200041276A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/327
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

IoT 디바이스 (1) 와 원격 컴퓨터 시스템 (3) 사이에서 통신하기 위해, IoT 디바이스 (1) 는 원격 컴퓨터 시스템 (3) 으로 포워딩하기 위해 (S52), 근거리 통신 회로를 통해 업로드 데이터 메시지를 모바일 통신 디바이스 (2) 로 송신한다 (S51). 원격 컴퓨터 시스템 (3) 은 모바일 무선 통신 네트워크를 통해 업로드 데이터 메시지를 수신하고, 상기 IoT 디바이스 (1) 의 통신 중계 어드레스로서 모바일 통신 디바이스 (2) 의 어드레스를 저장한다 (S53). 원격 컴퓨터 시스템 (3) 은 IoT 디바이스 (1) 로 포워딩하기 위해, 모바일 무선 통신 네트워크를 통해 다운로드 데이터 메시지를 통신 중계 어드레스로 송신한다 (S42). IoT 디바이스 (1) 는 근거리 통신 회로를 통해 모바일 통신 디바이스 (2) 에 의해 포워딩된 (S44) 바와 같은, 원격 컴퓨터 시스템 (3) 으로부터의 다운로드 데이터 메시지를 수신한다.

Description

사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들{METHOD AND DEVICES FOR COMMUNICATING BETWEEN AN INTERNET OF THINGS DEVICE AND A REMOTE COMPUTER SYSTEM}
본 발명은 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들에 관한 것이다. 구체적으로, 본 발명은 사물 인터넷 디바이스와 사물 인터넷 디바이스로부터 원격으로 배열된 컴퓨터 시스템 간에 통신하기 위한 방법, 컴퓨터 시스템, 및 사물 인터넷 디바이스에 관한 것이다.
이른바 사물 인터넷 또는 "IoT" 은 물리적 디바이스, 기계, 차량, 가전 제품, 및 전자 제품, 소프트웨어, 센서, 액추에이터 및 전자 통신 회로가 내장 된 기타 아이템의 네트워크이며, 이러한 사물들 또는 디바이스들이 데이터에 접속하여 교환하는 것을 가능하게 한다. IoT 는 데스크톱, 랩톱, 스마트 폰, 태블릿 및 스마트 워치와 같은 기존의 (표준) 컴퓨팅 디바이스들을 넘어 인터넷을, 기존의 비-계산적인 및/또는 비-인터넷-가능한 물리적 디바이스들 및 오브젝트들의 임의의 범위로 확장한다. IoT 는 가정, 사무실, 및 거리 및 그 이상으로 확산되고 있다. 일반적으로, IoT 디바이스는 무선으로 네트워크에 접속하고 데이터를 송신하도록 구성된다. 통상적으로, IoT 디바이스는 RFID (Radio Frequency Identification), Bluetooth, BLE (Bluetooth Low Energy) 등과 같은 근거리 통신용 전자 통신 회로를 포함하여, 몇 미터까지, 예를 들어 1 내지 5 미터까지, 10 미터까지, 또는 100 미터까지 데이터 통신을 가능하게 한다. 그러나, 대다수 또는 통상적인 IoT 디바이스가 아니더라도, 다수의 IoT 디바이스들은 GSM (Global System for Mobile Communication) 또는 UMTS (Universal Mobile Telephone System) 과 같은, 모바일 무선 네트워크 (셀룰러 네트워크) 를 통해 직접적으로 및 독립적으로 확장된 범위에 걸친 무선 통신을 위해 구성되지 않는다. 근거리 무선 통신으로 제한되는 이러한 IoT 디바이스들이 인터넷에 대한 액세스 포인트의 접속 근처에 설치되거나 배열되지 않는 한, 이러한 IoT 디바이스들에 데이터 업데이트들, 예를 들어 펌웨어, 액세스 권한 등의 업데이트를 제공하는 것은 매우 어렵고 및/또는 비효율적이다.
본 발명의 목적은 IoT 디바이스와 컴퓨터 시스템 간에 통신하기 위한 방법, IoT 디바이스, 및 컴퓨터 시스템을 제공하는 것으로, 컴퓨터 시스템은 IoT 디바이스로부터 원격으로 배열되고, IoT 디바이스와 컴퓨터 시스템 간에 어떤 무선 접속도 발생하지 않는다.
본 발명에 따르면, 이들 목적들은 독립 청구항들의 특징들을 통해 달성된다. 그리고, 추가의 유리한 실시형태들은 종속 청구항들 및 상세한 설명으로부터 이해된다.
본 발명에 따르면, 상술한 목적은 특히, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위해, 원격 컴퓨터 시스템에 대한 업로드 데이터 메시지가 모바일 무선 통신 네트워크를 통해 원격 컴퓨터 시스템으로 포워딩하기 위해, 사물 인터넷 디바이스의 근거리 내에서, 근거리 통신 회로를 통해 사물 인터넷 디바이스로부터 모바일 통신 디바이스로 송신된다. 업로드 데이터 메시지는 사물 인터넷 디바이스의 고유 식별자를 포함한다. 사물 인터넷 디바이스로부터의 업로드 데이터 메시지는 모바일 무선 통신 네트워크를 통해 모바일 통신 디바이스에 의해 포워딩되는 것과 같이, 원격 컴퓨터 시스템에서 수신된다. 원격 컴퓨터 시스템에서, 모바일 통신 디바이스의 어드레스는 사물 인터넷 디바이스의 고유 식별자에 링크된, 통신 중계 어드레스로서 저장된다. 사물 인터넷 디바이스에 대한 다운로드 데이터 메시지는 사물 인터넷 디바이스로 포워딩하기 위해, 모바일 무선 통신 네트워크를 통해 원격 컴퓨터 시스템으로부터 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 송신된다. 원격 컴퓨터 시스템으로부터의 다운로드 데이터 메세지는 근거리 통신 회로를 통해 모바일 통신 디바이스에 의해 포워딩되는 것과 같이, 사물 인터넷 디바이스에서 수신된다.
일 실시형태에서, 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여 사물 인터넷 디바이스에 안전하게 저장된 고유 식별자를 암호화함으로써, 사물 인터넷 디바이스에서 검증 메시지가 생성된다. 검증 메시지는 업로드 데이터 메시지에 포함된다. 고유 식별자는 원격 컴퓨터 시스템에 안전하게 저장된 암호 키를 사용하여, 업로드 데이터 메시지에 포함된 검증 메시지를 해독하는 원격 컴퓨터 시스템에 의해 검증된다.
일 실시형태에서, 보안 데이터 패키지는 근거리 통신 회로를 통해 모바일 통신 디바이스로부터 사물 인터넷 디바이스에서 수신된다. 보안 데이터 패키지는 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여, 사물 인터넷 디바이스에서 해독된다. 사물 인터넷 디바이스에서 해독된 보안 데이터 패키지로부터 대체 암호 키가 추출되고, 사물 인터넷 디바이스에 안전하게 저장된 암호 키는 대체 암호 키로 대체된다.
일 실시형태에서, 원격 컴퓨터 시스템과 연관된 백엔드 시스템의 식별자는 보안 데이터 패키지로부터 사물 인터넷 디바이스에서 추출된다. 백엔드 시스템의 식별자는 원격 컴퓨터 시스템에 대한 업로드 데이터 메시지에 포함시키기 위해 사물 인터넷 디바이스에 저장된다.
일 실시형태에서, 모바일 통신 디바이스에 의해 포함된 커스터마이제이션 정보는 사물 인터넷 디바이스로부터의 업로드 데이터 메시지와 함께 원격 컴퓨터 시스템에서 수신된다. 커스터마이제이션 정보는 사물 인터넷 디바이스의 고유 식별자에 링크되어 원격 컴퓨터 시스템에 저장된다. 커스터마이제이션 메시지는 사물 인터넷 디바이스로 포워딩하기 위해, 다운로드 데이터 메세지와 함께, 원격 컴퓨터 시스템으로부터 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 송신된다. 모바일 통신 디바이스에 의해 포워딩될 때, 원격 컴퓨터 시스템으로부터 다운로드 데이터 메시지와 함께 수신된 커스터마이제이션 정보는 사물 인터넷 디바이스에 저장된다.
일 실시형태에서, 원격 컴퓨터 시스템은 다운로드 데이터 메시지에 버전 표시자를 포함시킨다. 사물 인터넷 디바이스에서, 모바일 통신 디바이스에 의해 포워딩된 것과 같은 원격 컴퓨터 시스템으로부터의 다운로드 데이터 메세지는, 다운로드 데이터 메시지에 포함된 버전 표시자가 사물 인터넷 디바이스에 저장된 버전 표시자와 비교하여 구식인 경우, 모바일 통신 디바이스에 의해 이전에 포워딩된 것과 같은 원격 컴퓨터 시스템으로부터의 이전에 수신된 다운로드 데이터 메시지로부터 폐기된다.
일 실시형태에서, 원격 컴퓨터 시스템은 사물 인터넷 디바이스에 대한 실행가능한 코드를 다운로드 데이터 메시지에 포함시키고, 암호 키를 사용하여 다운로드 데이터 메시지를 암호화한다. 사물 인터넷 디바이스는 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여, 모바일 통신 디바이스에 의해 포워딩된 것과 같은, 원격 컴퓨터 시스템에서 다운로드 데이터 메시지를 해독하고, 다운로드 데이터 메시지로부터 실행가능한 코드를 추출하며, 사물 인터넷 디바이스에서 실행가능한 코드를 설치하고 실행한다.
일 실시형태에서, 원격 컴퓨터 시스템은 다운로드 데이터 메세지에서 사물 인터넷 디바이스에 대한 백엔드 시스템으로부터의 명령을 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 포워딩한다. 사물 인터넷 디바이스는 모바일 통신 디바이스에 의해 포워딩된 것과 같은 다운로드 데이터 메시지로부터 명령을 추출하고, 그 명령을 사물 인터넷 디바이스에서 실행한다. 명령은 리셋 명령, 펌웨어 업데이트 명령 및/또는 액세스 권한 업데이트 명령을 포함한다. 펌웨어 업데이트 명령은 위에서 설명한 것처럼, 실행가능한 코드를 포함할 수도 있다. 액세스 권한 업데이트 명령은 액세스 권한 및/또는 액세스 권한 시간 데이터를 포함한다.
사물 인터넷 디바이스와 원격 컴퓨터 시스템 사이의 통신 방법에 추가하여, 본 발명은 사물 인터넷 디바이스와 통신하기 위한 컴퓨터 시스템에 관한 것이다. 사물 인터넷 디바이스와 통신하기 위한 컴퓨터 시스템은 모바일 무선 통신 네트워크를 통해 모바일 통신 디바이스와 데이터를 교환하도록 구성된 통신 모듈을 포함한다. 컴퓨터 시스템은 근거리 통신 회로를 통해 사물 인터넷 디바이스로부터 모바일 통신 디바이스에 의해 수신되고 모바일 통신 디바이스에 의해 모바일 무선 통신 네트워크를 통해 컴퓨터 시스템으로 포워딩되는 것과 같은, 사물 인터넷 디바이스로부터의 업로드 데이터 메시지로부터 사물 인터넷 디바이스의 고유 식별자를 추출하도록 구성된 프로세서를 더 포함한다. 프로세서는 사물 인터넷 디바이스의 고유 식별자에 링크된, 통신 중계 어드레스로서 모바일 통신 디바이스의 어드레스를 원격 컴퓨터 시스템에 저장하고, 모바일 통신 디바이스에 의해 근거리 통신 회로를 통해 사물 인터넷 디바이스에 포워딩하기 위해, 모바일 무선 통신 네트워크를 통해 사물 인터넷 디바이스에 대한 다운로드 데이터 메시지를 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 송신하도록 구성된다.
일 실시형태에서, 프로세서는 암호 키를 사용하여 고유 식별자를 암호화함으로써 사물 인터넷 디바이스에서 생성된 검증 메시지를 업로드 데이터 메시지로부터 추출하고, 원격 컴퓨터 시스템에 안전하게 저장된 암호 키를 사용하여 업로드 데이터 메시지에 포함된 검증 메시지를 해독함으로써 고유 식별자를 검증하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 사물 인터넷 디바이스로부터의 업로드 데이터 메시지와 함께, 모바일 통신 디바이스에 의해 포함된 커스터마이제이션 정보를 수신하고; 사물 인터넷 디바이스의 고유 식별자에 링크된 커스터마이제이션 정보를 원격 컴퓨터 시스템에 저장하고; 그리고 사물 인터넷 디바이스로 포워딩하기 위해, 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 다운로드 데이터 메시지와 함께 커스터마이제이션 정보를 송신하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 사물 인터넷 디바이스에 포함된 백엔드 시스템의 식별자를 업로드 데이터 메시지로부터 추출하고; 그리고 업로드 데이터 메시지의 적어도 부분을 백엔드 시스템의 식별자에 의해 정의된 컴퓨터 시스템으로 포워딩하도록 구성되고, 상기 부분은 사물 인터넷 디바이스의 고유 식별자를 포함한다.
일 실시형태에서, 프로세서는 추가로, 백엔드 시스템으로부터 사물 인터넷 디바이스에 대한 명령을 수신하고; 그리고 사물 인터넷 디바이스로 포워딩하기 위해, 다운로드 데이터 메시지에서 백엔드 시스템으로부터의 명령을 사물 인터넷 디바이스의 고유 식별자에 링크된 통신 중계 어드레스로 포워딩하고, 상기 명령은 리셋 명령, 펌웨어 업데이트 명령, 및/또는 액세스 권한 업데이트 명령을 포함한다.
사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법 및 사물 인터넷 디바이스와 통신하기 위한 컴퓨터 시스템에 추가로, 본 발명은 또한 사물 인터넷 디바이스에 관한 것이다. 사물 인터넷 디바이스는 근거리 통신용 전자 통신 회로, 및 전자 통신 회로에 접속된 프로세서를 포함한다. 사물 인터넷 디바이스는 추가로, 사물 인터넷 디바이스의 고유 식별자를 안전하게 저장한 데이터 저장소를 포함한다. 프로세서는 모바일 통신 디바이스에 의해 모바일 무선 통신 네트워크를 통해 원격 통신 시스템으로 포워딩하기 위해, 사물 인터넷 디바이스의 근거리 내에서 전자 통신 회로를 통해 모바일 통신 디바이스로 원격 컴퓨터 시스템에 대한 업로드 데이터 메시지를 송신하고, 모바일 통신 디바이스에 의해 모바일 무선 통신 네트워크를 통해 원격 컴퓨터 시스템으로부터 수신되고 모바일 통신 디바이스에 의해 근거리 통신 회로를 통해 사물 인터넷 디바이스로 포워딩되는 것과 같은, 원격 컴퓨터 시스템으로부터의 다운로드 데이터 메시지를 근거리 통신 회로를 통해 수신하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여 고유 식별자를 암호화함으로써 사물 인터넷 디바이스에서 검증 메시지를 생성하고, 원격 컴퓨터 시스템에 의한 고유 식별자의 검증을 위해, 업로드 데이터 메세지에 검증 메세지를 포함시키도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 사물 인터넷 디바이스에서, 전자 통신 회로를 통해 모바일 통신 디바이스로부터 보안 데이터 패키지를 수신하고; 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여 사물 인터넷 디바이스에서 보안 데이터 패키지를 해독하고; 사물 인터넷 디바이스에서 해독된 보안 데이터 패키지로부터 대체 암호 키를 추출하고; 그리고 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 대체 암호 키로 대체하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 보안 데이터 패키지로부터 원격 컴퓨터 시스템과 연관된 백엔드 시스템의 식별자를 추출하고; 그리고 원격 컴퓨터 시스템에 대한 업로드 데이터 메시지에 포함시키기 위해, 사물 인터넷 디바이스에 백엔드 시스템의 식별자를 저장하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 원격 컴퓨터 시스템에 의해 포함된 커스터마이제이션 정보를 다운로드 데이터 메시지로부터 추출하고; 그리고 모바일 통신 디바이스에 의해 포워딩된 것과 같은, 원격 컴퓨터 시스템으로부터의 다운로드 데이터 메시지와 함께 수신된 커스터마이제이션 정보를 사물 인터넷 디바이스에 저장하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 원격 컴퓨터 시스템에 의해 포함된 버전 표시자를 다운로드 데이터 메세지로부터 추출하고; 그리고 사물 인터넷 디바이스에서, 다운로드 데이터 메시지에 포함된 버전 표시자가 사물 인터넷 디바이스에 저장된 버전 표시자와 비교하여 구식인 경우, 모바일 통신 디바이스에 의해 이전에 포워딩된 것과 같은 원격 컴퓨터 시스템으로부터 이전에 수신된 다운로드 데이터 메시지로부터, 모바일 통신 디바이스에 의해 포워딩되는 것과 같은 원격 컴퓨터 시스템으로부터 다운로드 데이터 메세지를 폐기하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 사물 인터넷 디바이스에 안전하게 저장된 암호 키를 사용하여, 모바일 통신 디바이스에 의해 포워딩된 것과 같은, 원격 컴퓨터 시스템으로부터 다운로드 데이터 메시지를 해독하고, 다운로드 데이터 메시지로부터 원격 컴퓨터 시스템에 의해 포함된 실행가능한 코드를 추출하며, 그리고 사물 인터넷 디바이스에서 실행가능한 코드를 설치하고 실행하도록 구성된다.
일 실시형태에서, 프로세서는 추가로, 모바일 통신 디바이스에 의해 포워딩된 것과 같은 다운로드 데이터 메시지로부터 원격 컴퓨터 시스템에 포함된 사물 인터넷 디바이스에 대한 백엔드 시스템으로부터의 명령을 추출하고, 그리고 사물 인터넷 디바이스에서의 명령을 실행하도록 구성되고, 상기 명령은 리셋 명령, 펌웨어 업데이트 명령, 및/또는 액세스 권한 업데이트 명령을 포함한다.
본 발명은 도면들을 참조하여 예시적 방식으로 보다 자세히 설명될 것이다.
도 1은 파트너 백엔드 시스템과 연관된 원격 컴퓨터 시스템과 모바일 통신 디바이스를 통해 통신하는 사물 인터넷 디바이스를 개략적으로 예시하는 블록도를 도시한다.
도 2는 원격 컴퓨터 시스템 및 그 원격 컴퓨터 시스템과 연관된 파트너 백엔드 시스템과 모바일 통신 디바이스를 통해 사물 인터넷 디바이스를 등록하기 위한 단계들의 예시적인 시퀀스를 예시하는 타이밍도를 도시한다.
도 3은 모바일 통신 디바이스를 통해 사물 인터넷 디바이스와, 원격 컴퓨터 시스템과 연관된 파트너 백엔드 시스템 사이에서 데이터를 교환하기 위한 단계들의 예시적인 시퀀스를 예시하는 타이밍도를 도시한다.
도 1 내지 3에서, 참조 부호 1 은 사물 인터넷 (IoT) 디바이스를 나타낸다. 도 1에 개략적으로 예시된 바와 같이, IoT 디바이스 (1) 는 프로세서 (10) 및 프로세서 (10) 에 연결된 전자 통신 회로 (12) 를 포함한다. IoT 디바이스 (1) 는, IoT 디바이스 (1) 의 고유 식별자 (111) 및 암호 키 (112) 를 안전하게 저장한, 데이터 저장소 (11), 예를 들어, 메모리를 더 포함한다. 일 실시형태에서, 프로세서 (10) 및/또는 데이터 저장소 (11) 는 하드웨어 보안 요소로서 구현된다. IoT 디바이스 (1) 는, 하우징내에 배열된 독립형 유닛, 예를 들어, 동글, 키 포브, 태그 등으로서 구현되는, 이동형 휴대용 디바이스이거나, 또는 다른 이동형 또는 정지형 물리 디바이스, 예를 들어, 머신, 차량, 가전 기기, 및 전자 장치, 소프트웨어, 센서 및/또는 액추에이터가 내장되는 다른 아이템내에 배열된 디바이스이다. IoT 디바이스 (1) 는 IoT 디바이스 (1) 에 포함된 배터리에 의해, IoT 디바이스 (1) 가 내장된 물리 디바이스의 전력 공급부에 의해, 또는 유도를 통해 모바일 통신 디바이스 (2) 에 의해 전력 공급된다.
전자 통신 회로 (12) 는 사물 인터넷 디바이스 (1) 의 근거리 내에서 정지형 또는 이동형 통신 디바이스 (2) 와의 근거리 통신 (R) 을 위해 구성된다. 전자 통신 회로 (12) 는 RFID (Radio Frequency Identification), 블루투스, 또는 BLE (Bluetooth Low Energy) 회로, 또는 몇 미터 이하, 예를 들어 1 내지 5 미터 이하, 10미터 이하, 또는 심지어 백미터 이하와 같은, 근거리를 통한 무선 데이터 통신을 위한 또 다른 회로를 포함한다.
모바일 통신 디바이스 (2) 는 모바일 무선 전화 (휴대 전화), 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 워치 또는 근거리 (R) 를 통한 그리고 통신 네트워크 (5) 를 통한, 특히 모바일 무선 네트워크를 통한 무선 통신을 위해 구성된 또 다른 모바일 전자 디바이스로서 구현된다. 그 목적을 위해, 모바일 통신 디바이스 (2) 는 도 1에 예시된 바와 같이, IoT 디바이스 (1) 의 통신 회로 (12) 와 호환되는 근거리 통신을 위한 통신 회로 (22), 및 모바일 무선 네트워크를 통해 통신하기 위한 통신 모듈 (21) 을 포함한다. 통신 네트워크 (5) 는 GSM (Global System for Mobile Communication) 네트워크, UMTS (Universal Mobile Telephone System) 네트워크 및/또는 또 다른 셀룰러 무선 통신 네트워크와 같은 모바일 무선 네트워크를 포함한다. 도 1에 예시된 바와 같이, 모바일 통신 디바이스 (2) 는 프로세서 (20) 및, 프로세서 (20) 를 제어하도록 구성된 프로그램 코드, 및 나중에 보다 상세하게 설명되는, 보안 데이터 패키지가 저장되어 있는 데이터 저장소 (23) 를 더 포함한다. 통신 네트워크 (5) 는 인터넷에 액세스하기 위한 인터넷 및 LAN (local Area Network) 및 WLAN (무선 LAN) 을 더 포함한다.
도 1 내지 3에서, 참조 부호 3 은 IoT 디바이스 (1) 및 모바일 통신 디바이스 (2) 로부터 원격으로 배열된 컴퓨터 시스템을 나타낸다. 원격 컴퓨터 시스템 (3) 은 하나 이상의 프로세서 (30), 및 원격 컴퓨터 시스템 (3) 과 연관된 파트너 백엔드 시스템 (4) 및 모바일 통신 디바이스 (2) 와 통신 네트워크 (5) 를 통해 통신하도록 구성된 통신 모듈 (31) 을 갖는 하나 이상의 컴퓨터를 포함한다. 원격 컴퓨터 시스템 (3) 은 파트너 백엔드 시스템 (4) 및 연관된 IoT 디바이스 (1) 를 위한 신뢰할 수 있는 서비스 제공자로서 구성된다. 원격 컴퓨터 시스템 (3) 은 IoT 디바이스 데이터 및 IoT 디바이스 (1) 에 할당된 "통신 중계 어드레스" (321) 를 저장하기 위한 데이터 저장소 (32) 를 더 포함한다.
파트너 백엔드 시스템 (4) 은 하나 이상의 프로세서 (40), 및 백엔드 시스템 (4) 과 연관된 원격 컴퓨터 시스템 (3) 과 무선 네트워크 (5) 를 통해 통신하도록 구성된 통신 모듈 (41) 을 갖는 하나 이상의 컴퓨터를 포함한다. 일 실시형태에서, 컴퓨터 시스템 (3) 및 파트너 백엔드 시스템 (4) 은 하나의 공통 컴퓨터 센터에서, 예를 들어 클라우드 기반 컴퓨팅 센터로서 구현된다.
이하의 단락들에서, 도 2 및 도 3을 참조하여, IoT 디바이스 (1), 모바일 통신 디바이스 (2), 컴퓨터 시스템 (3) 및 파트너 백엔드 시스템 (4) 또는 그들의 프로세서 (10, 20, 30, 40) 에 의해, 각각, IoT 디바이스 (1) 와 원격 컴퓨터 시스템 (3) 및/또는 연관된 파트너 백엔드 시스템 (4) 사이에서 통신하기 위해, 각각, IoT 디바이스 (1), 모바일 통신 디바이스 (2), 원격 컴퓨터 시스템 (3) 및/또는 파트너 백엔드 시스템 (4) 사이에서 통신 네트워크 (5) 를 통해 데이터를 안전하게 교환하기 위해, 수행되는 단계들의 가능한 시퀀스들이 설명된다.
도 2는 IoT 디바이스 (1) 의 초기 설정 및 원격 컴퓨터 시스템 (3) 및 원격 컴퓨터 시스템 (3) 과 연관된 파트너 백엔드 시스템 (4) 에 모바일 통신 디바이스 (2) 를 통해 IoT 디바이스 (1) 를 등록하기 위한 단계들의 예시적인 시퀀스를 예시한다.
단계 S1에서, IoT 디바이스 (1) 가 초기화된다. 구체적으로, 단계 S11에서, IoT 디바이스 (1) 의 초기 설정이 수행된다. 초기 설정을 수행하는 것은 IoT 디바이스 (1) 의 고유 식별자 (111) 및 IoT 디바이스 (1) 를 위한 암호 키 (112) 를 IoT 디바이스 (1) 의 데이터 저장소 (11) 에 안전하게 저장하는 것을 포함한다. 단계 S12 에서, IoT 디바이스 (1) 의 고유 식별자 (111) 및 IoT 디바이스 (1) 의 암호 키 (112) 는 원격 컴퓨터 시스템 (3) 에 레코딩 (저장) 된다. 예를 들어, IoT 디바이스 (1) 의 고유 식별자 (111) 및 IoT 디바이스 (1) 의 암호 키 (112) 는 보안 환경에서, 예를 들어 보안 액세스 및 엄격한 액세스 제어를 갖는 시설에서, IoT 디바이스 (1) 의 데이터 저장소 (11) 에 생성 및 저장되고, IoT 디바이스 (1) 의 고유 식별자 (111) 및 암호 키 (112) 는 보안 환경 내에서 인시츄 (in situ) 로 또는 보안 통신 라인을 통해 원격 컴퓨터 시스템 (3) 의 데이터 저장소 (32) 에 저장된다.
단계 S2 에서, IoT 디바이스 (1) 는 파트너 백엔드 시스템 (4) 을 위해 커스터마이징된다. 구체적으로, IoT 디바이스 (1) 및 모바일 통신 디바이스 (2) 의 근거리 통신 회로 (12, 22) 에 의해 확립된 근거리 통신 인터페이스를 통해, IoT 디바이스 (1) 는, 예를 들어, 설치되어 모바일 통신 디바이스 (2) 의 프로세서 (20) 상에서 실행되는 파트너 커스터마이제이션 앱에 의해, 모바일 통신 디바이스 (2) 로부터 IoT 디바이스 (1) 로 파트너 커스터마이제이션 데이터를 전송함으로써 커스터마이징된다. 파트너 커스터마이제이션 데이터는 보안 데이터 컨테이너에서 전송된다. 보안 데이터 컨테이너는 암호화된 형태의 파트너 커스터마이제이션 데이터를 포함하고, 예를 들어 파트너 백엔드 시스템 (4) 또는 전용 앱 서버에 의해 제공되는, 파트너 커스터마이제이션 앱의 일부이다. IoT 디바이스 (1) 의 프로세서 (10) 는 IoT 디바이스 (1) 에 저장된 암호 키 (112) 를 사용하여 모바일 통신 디바이스 (2) 로부터 보안 데이터 패키지를 수신 및 해독한다. IoT 디바이스 (1) 의 프로세서 (10) 는 해독된 데이터 패키지로부터 파트너 커스터마이제이션 데이터를 추출한다. 일 실시 형태에서, 파트너 커스터마이제이션 데이터는 대체 암호 키 및/또는 파트너 백엔드 시스템 (4) 의 식별자를 포함한다. IoT 디바이스 (1) 의 프로세서 (10) 는 IoT 디바이스 (1) 에 안전하게 저장된 암호 키 (112) 를 보안 데이터 패키지로부터 추출된 대체 암호 키로 대체한다. IoT 디바이스 (1) 의 프로세서 (10) 는 보안 데이터 패키지로부터 추출된 파트너 백엔드 시스템 (4) 의 식별자를 IoT 디바이스 (1) 에 추가로 저장한다.
도 2 에서, 블록 S3의 단계는 IoT 디바이스 (1) 를 원격 컴퓨터 시스템 (3) 및 연관된 파트너 백엔드 시스템 (4) 에 등록하기 위한 등록 프로세스에 관한 것이다.
단계 S31 에서, IoT 디바이스 (1) 의 프로세서 (10) 는 등록 요청을 생성한다. 구성 및/또는 애플리케이션 시나리오에 따라, 파트너 커스터마이제이션 앱에 의해 생성된 모바일 통신 디바이스 (2) 로부터의 지령에 응답하여 또는 IoT 디바이스 (1) 의 작동 요소, 예를 들어, IoT 디바이스 (1) 의 프로세서 (10) 에 연결된 스위치 또는 버튼의 사용자에 의한 액추에이션에 응답하여, 등록 요청의 생성이 개시된다. IoT 디바이스 (1) 의 프로세서 (10) 는 등록 요청에 파트너 백엔드 시스템 (4) 의 식별자 및 검증 메시지를 포함한다. 검증 메시지는, 암호 키 (112) 또는 그의 대체 키를 각각 이용하여 고유 디바이스 식별자 (111) 를 암호화하는 IoT 디바이스 (1) 의 프로세서 (10) 에 의해 생성된다. IoT 디바이스 (1) 의 프로세서 (10) 는 전자 통신 회로 (12) 를 통해 업로드 데이터 메시지에서 등록 요청을 모바일 통신 디바이스 (2) 에 송신한다.
단계 S32 에서, 파트너 커스터마이제이션 앱에 의해 각각 제어되는 모바일 통신 디바이스 (2) 또는 그의 프로세서 (20) 는 사용자 이름 및 액세스 제어 정보, 예를 들어 사용자 비밀번호 및/또는 파트너 액세스 코드와 같은 (사용자) 커스터마이제이션 정보를 사용자로부터 수신한다.
단계 S33 에서, IoT 디바이스 (1) 및 그의 사용자는 원격 컴퓨터 시스템 (3) 에 의해 검증된다. 파트너 커스터마이제이션 앱에 의해 각각 제어되는 모바일 통신 디바이스 (2) 또는 그의 프로세서 (20) 는 IoT 디바이스 (1) 로부터 수신된 업로드 데이터 메시지, 및 사용자 커스터마이제이션 정보를 통신 네트워크 (5) 를 통해, 특히 모바일 무선 네트워크를 통해, 원격 컴퓨터 시스템 (3) 에 전달한다. 원격 컴퓨터 시스템 (3) 또는 그 프로세서 (30) 는 각각 등록 요청으로부터 검증 메시지를 추출하고, IoT 디바이스 (1) 에 초기에 저장된 암호 키 (112), 또는 파트너 백엔드 시스템 (4) 에 의해 안전하게 제공되는 그의 대체 키를 사용하여, 검증 메시지를 해독함으로써 IoT 디바이스 (1) 의 디바이스 식별자를 검증한다. 업로드된 검증 메시지에서 수신된 디바이스 식별자는 그것을 원격 컴퓨터 시스템 (3) 에서 IoT 디바이스 (1) 에 대해 초기에 레코딩된 고유 식별자와 비교함으로써 검증된다. 긍정 검증시, 등록 프로세스가 계속된다.
단계 S34 에서, 원격 컴퓨터 시스템 (3) 또는 그의 프로세서 (30) 는 각각, IoT 디바이스 (1) 의 검증된 디바이스 식별자에 할당된, 파트너 백엔드 시스템의 수신된 식별자, 사용자 이름을 포함하는 (사용자) 커스터마이제이션 정보, 및 업로드 데이터 메시지를 원격 컴퓨터 시스템 (3) 에 전달한 모바일 통신 디바이스 (2) 의 어드레스, 예를 들어 모바일 가입자 통합 서비스 디지털 네트워크 번호 (MSISDN) 를 저장한다. 모바일 통신 디바이스 (2) 의 어드레스는 다운로드 데이터 메시지를 IoT 디바이스 (1) 에 전달하기 위한 현재 "통신 중계 어드레스" (321) 로서 저장된다. IoT 디바이스 (1) 의 상태는 "등록 대기중, 파트너 백엔드 시스템으로부터의 승인을 기다리는 중" 으로 설정된다. 또한, 원격 컴퓨터 시스템 (3) 또는 그의 프로세서 (30) 는 각각, (파트너 백엔드 시스템의 수신된 식별자에 의해 정의된 바와 같이) 파트너 백엔드 시스템 (4) 에, 사용자 이름 및 액세스 제어 정보, 예를 들어, 사용자 비밀번호 및/또는 파트너 액세스 코드를 포함하는, 사용자 커스터마이제이션 정보, 및 IoT 디바이스 (1) 의 검증된 고유 식별자를 포함하는 등록 메시지를 송신한다. 파트너 백엔드 시스템 (4) 은 액세스 제어 정보를 검증하고, 긍정 검증시에, 사용자 이름에 할당된 고유 디바이스 식별자를 저장함으로써 IoT 디바이스 (1) 를 승인 및 등록한다.
단계 S35 에서, 원격 컴퓨터 시스템 (3) 에 등록 확인 메시지를 송신하는 파트너 백엔드 시스템 (4) 에 의해 IoT 디바이스 (1) 의 등록이 완료된다. 원격 컴퓨터 시스템 (3) 에서, IoT 디바이스 (1) 의 상태는 "등록 대기중, IoT 디바이스로부터 확인응답을 기다리는 중" 으로 설정되고, 원격 컴퓨터 시스템 (3) 은 IoT 디바이스 (1) 로 전달하기 위한, IoT 디바이스 (1) 를 위한 현재 "통신 중계 어드레스" (321) 로서 저장된 모바일 통신 디바이스 (2) 의 어드레스에 확인과 함께 다운로드 데이터 메시지를 송신한다. IoT 디바이스 (1) 가 또 다른 모바일 통신 디바이스 (2) 를 통해 원격 컴퓨터 시스템 (3) 에 연락하기 때문에, IoT 디바이스의 상태가 "등록됨"으로 설정되기 전에 "통신 중계 어드레스" (321) 가 변경되면, 원격 컴퓨터 시스템 (3) 은 모바일 통신 디바이스 (2) 의 "새로운" 어드레스에 확인과 함께 다운로드 데이터 메시지를 재송신한다. 일단 모바일 통신 디바이스 (2) 및 IoT 디바이스 (1) 가 통신 범위 내에 있으면, 모바일 통신 디바이스 (2) 는 통신 회로 (22) 를 통해 확인과 함께 다운로드 메시지를 IoT 디바이스 (1) 에 송신한다. 일 실시형태에서, 확인과 함께 다운로드 데이터 메시지가, 사용자 및/또는 파트너 커스터마이제이션 정보, 예를 들어 IoT 디바이스 (1) 의 프로세서 (10) 에 의해 IoT 디바이스 (1) 에 저장된, 원격 컴퓨터 시스템 (3) 및/또는 파트너 백엔드 시스템 (4) 에 의해 포함되는, 사용자 이름을 포함한다. IoT 디바이스 (1) 의 프로세서 (10) 는 원격 컴퓨터 시스템 (3) 으로 전달하기 위해 통신 회로 (12) 를 통해 확인응답과 함께 업로드 데이터 메시지를 모바일 통신 디바이스 (2) 에 송신한다. 모바일 통신 디바이스 (2) 는 확인응답과 함께 업로드 데이터 메시지를 원격 컴퓨터 시스템 (3) 에 송신한다. 원격 컴퓨터 시스템 (3) 은 IoT 디바이스 (1) 의 상태를 "등록됨"으로 설정한다.
도 3 은 블록 S4 에 도시된 바와 같이, 모바일 통신 디바이스 (2) 를 통해 원격 컴퓨터 시스템 (3) 과 연관된 파트너 백엔드 시스템 (4) 으로부터 IoT 디바이스 (1) 로 다운로드 데이터 메시지를 송신하고, 블록 S5 에 도시된 바와 같이, 모바일 통신 디바이스 (2) 를 통해 IoT 디바이스 (1) 로부터 원격 컴퓨터 시스템 (3) 과 연관된 파트너 백엔드 시스템 (4) 에 업로드 데이터 메시지를 송신하기 위한 단계들의 예시적인 시퀀스를 예시한다.
모바일 통신 디바이스 (2) 를 통해 파트너 백엔드 시스템 (4) 및/또는 원격 컴퓨터 시스템 (3) 으로부터 IoT 디바이스 (1) 에 다운로드 데이터 메시지를 송신함으로써, 예를 들어 IoT 디바이스 (1) 로, 예를 들어, IoT 디바이스 (1) 의 펌웨어 업데이터를 위한, 실행 가능한 코드, 및 IoT 디바이스 (1) 에 의해 실행될 명령들, 예를 들어, 리셋 명령, 펌웨어 업데이터 명령, 또는 액세스 권한 업데이터 명령을 전송할 수 있다.
다운로드 데이터 메시지는 파트너 백엔드 시스템 (4) 또는 원격 컴퓨터 시스템 (3) 중 어느 일방과 IoT 디바이스 (1) 사이에서 종단간 암호화된다. 이에 따라, 업로드 데이터 메시지는 IoT 디바이스 (1) 와 원격 컴퓨터 시스템 (3) 또는 파트너 백엔드 시스템 (4) 중 어느 일방 사이에서 종단간 암호화된다. 모바일 통신 디바이스 (2) 는 단지 IoT 디바이스 (1) 와 원격 컴퓨터 시스템 (3) 사이에 보안 데이터 메시지를 중계하는데 사용된다.
사용자는, IoT 디바이스 (1) 로부터 업로드 데이터 메시지가 원격 컴퓨터 시스템 (3) 에서 수신될 때마다, 현재 "통신 중계 어드레스" (321) 로서 그 어드레스와 함께 원격 컴퓨터 시스템 (3) 에 레코딩될, 중재 통신 중계 디바이스로서 상이한 모바일 통신 디바이스 (2) 들을 사용할 수도 있다. IoT 디바이스 (1) 에 의해 아직 확인되지 않은 다운로드 데이터 메시지는, 각각 모바일 통신 디바이스 (2) 또는 "통신 중계 어드레스" (321) 에 변화가 있을 때마다 원격 컴퓨터 시스템 (3) 에 의해 재송신될 것이다. IoT 디바이스 (1) 가 모바일 통신 디바이스 (2) 로부터 수신된 구식의 다운로드 데이터 메시지를 프로세싱하는 것을 피하기 위해, 버전 표시자가 원격 컴퓨터 시스템 (3) (또는 파트너 백엔드 시스템 (4)) 에 의해 다운로드 데이터 메시지에 포함되어, IoT 디바이스 (1) 로 하여금 새로 수신된 다운로드 데이터 메시지의 버전 표시자를 이전에 수신된 다운로드 데이터 메시지의 저장된 버전 표시자와 비교함으로써 구식의 다운로드 데이터 메시지를 검출하는 것을 가능하게 한다. 버전 표시자는 일련 번호 및/또는 날짜 및 시간 정보 (타임 스탬프) 를 포함한다.
단계 S41 에서, 파트너 백엔드 시스템 (4) 또는 그의 프로세서 (40) 는 각각, 원격 컴퓨터 시스템 (3) 에, IoT 디바이스 (1) 에의, 그의 고유 식별자 (111) 에 의해 식별된, 송신을 위한 다운로드 데이터 메시지를 생성 및 송신한다. 원격 컴퓨터 시스템 (3) 은 다운로드 데이터 메시지에 버전 표시자를 포함하고, IoT 디바이스 (1) 에 저장된 암호 키 (112) 또는 대체 키로 다운로드 데이터 메시지를 암호화하고, 나중 시점에서 가능한 재송신을 위해 IoT 디바이스 (1) 에 할당된 다운로드 데이터 메시지를 저장한다.
단계 S42 에서, 원격 컴퓨터 시스템 (3) 은 각각의 모바일 통신 디바이스 (2) 에 의해 IoT 디바이스 (1) 로 전달하기 위해 IoT 디바이스 (1) 에 할당된 현재의 "통신 중계 어드레스" (321) 에 통신 네트워크 (5) 를 통해 암호화된 데이터 메시지를 송신한다.
단계 S43 에서, 모바일 통신 디바이스 (2) 는 (일단 통신 범위 내에 있다면) IoT 디바이스 (1) 에 전달하기 위해 다운로드 데이터 메시지를 수신 및 저장한다.
단계 S44 에서, 모바일 통신 디바이스 (2) 가 IoT 디바이스 (1) 의 통신 범위 내에 있을 때 (또는 그 반대의 경우에), 모바일 통신 디바이스 (2) 는 통신 회로 (22) 를 통해 다운로드 데이터 메시지를 IoT 디바이스 (1) 에 송신한다.
단계 S45 에서, IoT 디바이스 (1) 의 프로세서 (10) 는 수신된 다운로드 데이터 메시지를 프로세싱한다. 프로세서 (10) 는 IoT 디바이스 (1) 에 저장된 암호 키 (112) 를 사용하여 다운로드 데이터 메시지를 해독하고, 수신된 다운로드 데이터 메시지의 버전 표시자가 IoT 디바이스 (1) 에 이전에 수신 및 저장된 것보다 더 새로운 버전의 다운로드 데이터 메시지를 나타내는지 여부를 체크한다. 다운로드 데이터 메시지가 구식인 경우, 그것은 무시되고 선택적으로 에러 메시지가 모바일 통신 디바이스 (2) 에 송신된다. 그와 달리, 다운로드 데이터 메시지가 이전에 수신된 메시지보다 더 새로운 경우, 프로세서 (10) 는 다운로드 데이터 메시지를 계속 프로세싱하고 수신된 다운로드 데이터 메시지의 버전 표시자를 저장한다. 그의 콘텐츠에 따라, 프로세서 (10) 는 수신된 실행 가능한 코드를 설치 및 실행함으로써 펌웨어 업데이트를 실행하는 것, IoT 디바이스 (1) 의 리셋을 실행하는 것, 암호 키를 대체하는 것, 및/또는 수신된 액세스 권한 및/또는 액세스 권한 시간 정보로 액세스 권한의 업데이트를 수행하는 것과 같은 명령들을 실행한다. 다운로드 데이터 메시지의 수신 및 프로세싱을 확인하기 위해, IoT 디바이스 (1) 는 확인 (확인 응답) 메시지와 함께 업로드 데이터 메시지를 파트너 백엔드 시스템 (4) 에 송신한다.
단계 S51에서, IoT 디바이스 (1) 의 프로세서 (10) 는 파트너 백엔드 시스템 (4) 을 위한 업로드 데이터 메시지를 생성하고 이를 IoT 디바이스 (1) 의 통신 범위 내의 모바일 통신 디바이스 (2) 로 통신 회로 (12) 를 통해 송신한다. 시나리오 및/또는 애플리케이션에 따라, 업로드 데이터 메시지는 IoT 디바이스 (1) 에 저장된 암호 키 (112) 를 사용하여 프로세서 (10) 에 의해 암호화되고, 확인 (확인 응답) 메시지, IoT 디바이스 (1) 의 상태 (예를 들어, 낮은 배터리) 와 관련된 상태 보고 메시지, 및/또는 IoT 디바이스 (1) 와 연관된 데이터 값들, 이를테면 센서 데이터, IoT 디바이스 (1) 에 연결된 기기 또는 머신의 동작 데이터 등을 가진 데이터 페이로드를 포함할 수도 있다.
단계 S52 에서, 모바일 통신 디바이스 (2) 또는 그의 프로세서 (20) 는 각각, 파트너 백엔드 시스템 (4) 으로 전달하기 위해 IoT 디바이스 (1) 로부터 통신 네트워크 (5) 를 통해 원격 컴퓨터 시스템 (3) 으로 업로드 데이터 메시지를 송신한다.
단계 S53 에서, 원격 컴퓨터 시스템 (3) 은 업로드 데이터 메시지를 전달한 모바일 통신 디바이스 (2) 의 어드레스를 현재 "통신 중계 어드레스"(321) 로서 저장한다.
단계 S54 에서, 원격 컴퓨터 시스템 (3) 은 업로드 데이터 메시지를 파트너 백엔드 시스템 (4) 에 송신한다.
단계 S55 에서, 파트너 백엔드 시스템 (4) 은 IoT 디바이스 (1) 로부터의 업로드 데이터 메시지를 프로세싱한다. 암호화된 경우, 업로드 데이터 메시지는 파트너 백엔드 시스템 (4) 에 의해 해독된다.
본 설명에서, 컴퓨터 프로그램 코드는 특정 기능 모듈과 연관되었고 단계들의 시퀀스는 특정 순서로 제시되었지만, 당업자라면 본 발명의 범위에서 벗어남이 없이, 컴퓨터 프로그램 코드가 상이하게 구조화될 수도 있고 단계들 중 적어도 일부의 순서가 변경될 수 있다는 것을 이해할 것이라는 점에 유의해야 한다.

Claims (21)

  1. 사물 인터넷 디바이스 (1) 와 원격 컴퓨터 시스템 (3) 간에 통신하는 방법으로서,
    모바일 무선 통신 네트워크를 통해 상기 원격 컴퓨터 시스템 (3) 으로 포워딩하기 위해, 상기 사물 인터넷 디바이스 (1) 의 근거리 내에서, 근거리 통신 회로를 통해 상기 사물 인터넷 디바이스 (1) 로부터 모바일 통신 디바이스 (2) 로 상기 원격 컴퓨터 시스템 (3) 에 대한 업로드 데이터 메시지를 송신하는 단계로서, 상기 업로드 데이터 메시지는 상기 사물 인터넷 디바이스 (1) 의 고유 식별자 (111) 를 포함하는, 상기 업로드 데이터 메시지를 송신하는 단계;
    상기 원격 컴퓨터 시스템 (3) 에서, 상기 모바일 무선 통신 네트워크를 통해 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은, 상기 사물 인터넷 디바이스 (1) 로부터의 상기 업로드 데이터 메시지를 수신하는 단계;
    상기 원격 컴퓨터 시스템 (3) 에서, 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 통신 중계 어드레스 (321) 로서 상기 모바일 통신 디바이스 (2) 의 어드레스를 저장하는 단계;
    상기 사물 인터넷 디바이스 (1) 로 포워딩하기 위해, 상기 모바일 무선 통신 네트워크를 통해 상기 원격 컴퓨터 시스템 (3) 으로부터 상기 사물 인터넷 디바이스 (1) 에 대한 다운로드 데이터 메세지를 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 통신 중계 어드레스 (321) 로 송신하는 단계; 및
    상기 사물 인터넷 디바이스 (1) 에서, 상기 근거리 통신 회로를 통해 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은, 상기 원격 컴퓨터 시스템 (3) 으로부터의 상기 다운로드 데이터 메시지를 수신하는 단계를 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  2. 제 1 항에 있어서,
    상기 방법은,
    상기 사물 인터넷 디바이스 (1) 에서, 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키를 사용하여 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 상기 고유 식별자 (111) 를 암호화함으로써 검증 메시지를 생성하고, 상기 검증 메세지를 상기 업로드 데이터 메세지에 포함시키는 단계; 및
    상기 원격 컴퓨터 시스템 (3) 에 안전하게 저장된 암호 키를 사용하여, 상기 업로드 데이터 메시지에 포함된 상기 검증 메시지를 해독하여 상기 원격 컴퓨터 시스템 (3) 에 의해 상기 고유 식별자 (111) 를 검증하는 단계를 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 방법은,
    상기 사물 인터넷 디바이스 (1) 에서, 상기 근거리 통신 회로를 통해 상기 모바일 통신 디바이스 (2) 로부터의 보안 데이터 패키지를 수신하는 단계;
    상기 사물 인터넷 디바이스 (1) 에서, 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키 (112) 를 사용하여 상기 보안 데이터 패키지를 해독하는 단계;
    상기 사물 인터넷 디바이스 (1) 에서, 해독된 상기 보안 데이터 패키지로부터 대체 암호 키를 추출하는 단계; 및
    상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 상기 암호 키 (112) 를 상기 대체 암호 키로 대체하는 단계를 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  4. 제 3 항에 있어서,
    상기 방법은,
    상기 사물 인터넷 디바이스 (1) 에서, 상기 보안 데이터 패키지로부터 상기 원격 컴퓨터 시스템 (3) 과 연관된 백엔드 시스템 (4) 의 식별자를 추출하는 단계; 및
    상기 원격 컴퓨터 시스템 (3) 에 대한 상기 업로드 데이터 메시지에 포함시키기 위해, 상기 백엔드 시스템 (4) 의 상기 식별자를 상기 사물 인터넷 디바이스 (1) 에 저장하는 단계를 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 방법은,
    상기 원격 컴퓨터 시스템 (3) 에서, 상기 사물 인터넷 디바이스 (1) 로부터의 상기 업로드 데이터 메시지와 함께, 상기 모바일 통신 디바이스 (2) 에 의해 포함된 커스터마이제이션 정보를 수신하는 단계;
    상기 원격 컴퓨터 시스템 (3) 에서, 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 커스터마이제이션 정보를 저장하는 단계;
    상기 사물 인터넷 디바이스 (1) 로 포워딩하기 위해, 상기 다운로드 데이터 메시지와 함께 상기 커스터마이제이션 정보를 상기 원격 컴퓨터 시스템 (3) 으로부터 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 통신 중계 어드레스 (321) 로 송신하는 단계; 및
    상기 사물 인터넷 디바이스 (1) 에서, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은, 상기 원격 컴퓨터 시스템 (3) 으로부터 상기 다운로드 데이터 메시지와 함께 수신된 상기 커스터마이제이션 정보를 저장하는 단계를 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 방법은,
    상기 원격 컴퓨터 시스템 (3) 이 상기 다운로드 데이터 메세지에 버전 표시자를 포함시키는 것; 및 상기 사물 인터넷 디바이스 (1) 에서, 상기 다운로드 데이터 메시지에 포함된 상기 버전 표시자가 상기 사물 인터넷 디바이스 (1) 에 저장된 버전 표시자들과 비교하여 구식인 경우, 상기 모바일 통신 디바이스 (2) 에 의해 이전에 포워딩된 것과 같은 상기 원격 컴퓨터 시스템 (3) 으로부터의 이전에 수신된 다운로드 데이터 메시지로부터, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은 상기 원격 컴퓨터 시스템 (3) 으로부터의 상기 다운로드 데이터 메세지를 폐기하는 것을 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 방법은,
    상기 원격 컴퓨터 시스템 (3) 이 상기 사물 인터넷 디바이스 (1) 에 대한 실행가능한 코드를 상기 다운로드 데이터 메시지에 포함시키고, 암호 키를 사용하여 상기 다운로드 데이터 메시지를 암호화하는 것; 및
    상기 사물 인터넷 디바이스 (1) 가 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키를 사용하여, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은 상기 원격 컴퓨터 시스템 (3) 으로부터의 상기 다운로드 데이터 메시지를 해독하고, 상기 다운로드 데이터 메시지로부터 상기 실행가능한 코드를 추출하고, 상기 사물 인터넷 디바이스 (1) 에서 상기 실행가능한 코드를 설치하고 실행하는 것을 더 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 방법은,
    상기 원격 컴퓨터 시스템 (3) 이 상기 다운로드 데이터 메시지에서 상기 사물 인터넷 디바이스 (1) 에 대한 백엔드 시스템 (4) 으로부터의 명령을 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 통신 중계 어드레스 (321) 로 포워딩하는 것; 및
    상기 사물 인터넷 디바이스 (1) 가 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은 상기 다운로드 데이터 메시지로부터 상기 명령을 추출하고, 상기 사물 인터넷 디바이스 (1) 에서 상기 명령을 실행하는 것을 더 포함하며,
    상기 명령은 리셋 명령, 펌웨어 업데이트 명령 및 액세스 권한 업데이트 명령 중 적어도 하나를 포함하는, 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하는 방법.
  9. 사물 인터넷 디바이스 (1) 와 통신하기 위한 컴퓨터 시스템으로서,
    상기 컴퓨터 시스템은 모바일 무선 통신 네트워크를 통해 모바일 통신 디바이스 (2) 와 데이터를 교환하도록 구성된 통신 모듈을 포함하고,
    상기 컴퓨터 시스템은,
    상기 모바일 통신 디바이스 (2) 에 의해 근거리 통신 회로를 통해 상기 사물 인터넷 디바이스 (1) 로부터 수신되고 상기 모바일 통신 디바이스 (2) 에 의해 상기 모바일 무선 통신 네트워크를 통해 상기 컴퓨터 시스템으로 포워딩된 것과 같은, 상기 사물 인터넷 디바이스 (1) 로부터의 업로드 데이터 메시지로부터, 상기 사물 인터넷 디바이스 (1) 의 고유 식별자 (111) 를 추출하고, 원격 컴퓨터 시스템 (3) 에서, 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 통신 중계 어드레스 (321) 로서 상기 모바일 통신 디바이스 (2) 의 어드레스를 저장하고, 그리고 상기 모바일 통신 디바이스 (2) 에 의해 상기 근거리 통신 회로를 통해 상기 사물 인터넷 디바이스 (1) 로 포워딩하기 위해, 상기 모바일 무선 통신 네트워크를 통해 상기 사물 인터넷 디바이스 (1) 에 대한 다운로드 데이터 메세지를 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 통신 중계 어드레스 (321) 로 송신하도록 구성된 프로세서를 더 포함하는, 컴퓨터 시스템.
  10. 제 9 항에 있어서,
    상기 프로세서는 추가로, 암호 키를 사용하여 상기 고유 식별자 (111) 를 암호화함으로써, 상기 사물 인터넷 디바이스 (1) 에서 생성된 검증 메시지를 상기 업로드 데이터 메시지로부터 추출하고; 그리고 상기 원격 컴퓨터 시스템 (3) 에 안전하게 저장된 암호 키를 사용하여, 상기 업로드 데이터 메시지에 포함된 상기 검증 메시지를 해독함으로써 상기 고유 식별자 (111) 를 검증하도록 구성되는, 컴퓨터 시스템.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 프로세서는 추가로, 상기 사물 인터넷 디바이스 (1) 로부터의 상기 업로드 데이터 메시지와 함께, 상기 모바일 통신 디바이스 (2) 에 의해 포함된 커스터마이제이션 정보를 수신하고; 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 커스터마이제이션 정보를 상기 원격 컴퓨터 시스템 (3) 에 저장하고; 그리고 상기 사물 인터넷 디바이스 (1) 로 포워딩하기 위해, 상기 다운로드 데이터 메시지와 함께 상기 커스터마이제이션 정보를 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 통신 중계 어드레스 (321) 로 송신하도록 구성되는, 컴퓨터 시스템.
  12. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 프로세서는 추가로, 상기 사물 인터넷 디바이스 (1) 에 포함된 백엔드 시스템 (4) 의 식별자를 상기 업로드 데이터 메시지로부터 추출하고; 그리고 상기 업로드 데이터 메시지의 적어도 부분을 상기 백엔드 시스템 (4) 의 상기 식별자에 의해 정의된 컴퓨터 시스템으로 포워딩하도록 구성되고,
    상기 부분은 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 를 포함하는, 컴퓨터 시스템.
  13. 제 9 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 프로세서는 추가로, 상기 사물 인터넷 디바이스 (1) 에 대한 명령을 백엔드 시스템 (4) 으로부터 수신하고; 그리고 상기 사물 인터넷 디바이스 (1) 로 포워딩하기 위해, 상기 다운로드 데이터 메세지에서의 상기 백엔드 시스템 (4) 으로부터의 상기 명령을 상기 사물 인터넷 디바이스 (1) 의 상기 고유 식별자 (111) 에 링크된 상기 통신 중계 어드레스 (321) 로 포워딩하도록 구성되며,
    상기 명령은 리셋 명령, 펌웨어 업데이트 명령, 및 액세스 권한 업데이트 명령 중 적어도 하나를 포함하는, 컴퓨터 시스템.
  14. 사물 인터넷 디바이스 (1) 로서,
    근거리 통신용 전자 통신 회로 (12), 및 상기 전자 통신 회로 (12) 에 접속된 프로세서 (10) 를 포함하며,
    상기 사물 인터넷 디바이스 (1) 는, 상기 사물 인터넷 디바이스 (1) 의 고유 식별자 (111) 를 안전하게 저장한 데이터 저장소 (111) 를 더 포함하고; 그리고
    상기 프로세서 (10) 는 모바일 통신 디바이스 (2) 에 의해 모바일 무선 통신 네트워크 (5) 를 통해 원격 통신 시스템 (3) 으로 포워딩하기 위해, 상기 사물 인터넷 디바이스 (1) 의 근거리 내에서 상기 전자 통신 회로 (12) 를 통해 상기 모바일 통신 디바이스 (2) 로 상기 원격 컴퓨터 시스템 (3) 에 대한 업로드 데이터 메시지를 송신하고, 그리고 상기 모바일 통신 디바이스 (2) 에 의해 모바일 무선 통신 네트워크 (5) 를 통해 상기 원격 컴퓨터 시스템 (3) 으로부터 수신되고 상기 모바일 통신 디바이스 (2) 에 의해 근거리 통신 회로 (12) 를 통해 상기 사물 인터넷 디바이스 (1) 로 포워딩되는 것과 같은, 상기 원격 컴퓨터 시스템 (3) 으로부터의 다운로드 데이터 메시지를 상기 근거리 통신 회로 (12) 를 통해 수신하도록 구성되는, 사물 인터넷 디바이스 (1).
  15. 제 14 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 사물 인터넷 디바이스 (1) 에서, 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키 (112) 를 사용하여 상기 고유 식별자 (111) 를 암호화함으로써 검증 메세지를 생성하고, 상기 원격 컴퓨터 시스템 (3) 에 의한 상기 고유 식별자 (111) 의 검증을 위해, 상기 검증 메세지를 상기 업로드 데이터 메세지에 포함시키도록 구성되는, 사물 인터넷 디바이스 (1).
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 사물 인터넷 디바이스 (1) 에서, 상기 전자 통신 회로 (12) 를 통해 상기 모바일 통신 디바이스 (2) 로부터 보안 데이터 패키지를 수신하고; 상기 사물 인터넷 디바이스 (1) 에서, 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키 (112) 를 사용하여 상기 보안 데이터 패키지를 해독하고; 상기 사물 인터넷 디바이스 (1) 에서, 해독된 상기 보안 데이터 패키지로부터 대체 암호 키를 추출하며; 그리고 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 상기 암호 키 (112) 를 상기 대체 암호키로 대체하도록 구성되는, 사물 인터넷 디바이스 (1).
  17. 제 16 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 보안 데이터 패키지로부터 상기 원격 컴퓨터 시스템 (3) 과 연관된 백엔드 시스템 (4) 의 식별자를 추출하고; 그리고 상기 원격 컴퓨터 시스템 (3) 에 대한 업로드 데이터 메시지에 포함시키기 위해, 상기 백엔드 시스템 (4) 의 상기 식별자를 상기 사물 인터넷 디바이스 (1) 에 저장하도록 구성되는, 사물 인터넷 디바이스 (1).
  18. 제 14 항 내지 제 17 항 중 어느 한 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 다운로드 데이터 메시지로부터 상기 원격 컴퓨터 시스템 (3) 에 의해 포함된 커스터마이제이션 정보를 추출하고; 그리고 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은, 상기 원격 컴퓨터 시스템 (3) 으로부터 상기 다운로드 데이터 메시지와 함께 수신된 상기 커스터마이제이션 정보를 상기 사물 인터넷 디바이스 (1) 에 저장하도록 구성되는, 사물 인터넷 디바이스 (1).
  19. 제 14 항 내지 제 18 항 중 어느 한 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 원격 컴퓨터 시스템 (3) 에 의해 포함된 버전 표시자를 상기 다운로드 데이터 메세지로부터 추출하고; 그리고 상기 사물 인터넷 디바이스 (1) 에서, 상기 다운로드 데이터 메시지에 포함된 상기 버전 표시자가 상기 사물 인터넷 디바이스 (1) 에 저장된 버전 표시자들과 비교하여 구식인 경우, 상기 모바일 통신 디바이스 (2) 에 의해 이전에 포워딩된 것과 같은 상기 원격 컴퓨터 시스템 (3) 으로부터의 이전에 수신된 다운로드 데이터 메시지로부터, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은 상기 원격 컴퓨터 시스템 (3) 으로부터의 상기 다운로드 데이터 메세지를 폐기하도록 구성되는, 사물 인터넷 디바이스 (1).
  20. 제 14 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 사물 인터넷 디바이스 (1) 에 안전하게 저장된 암호 키 (112) 를 사용하여, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은, 상기 원격 컴퓨터 시스템 (3) 으로부터의 상기 다운로드 데이터 메시지를 해독하고, 상기 다운로드 데이터 메시지로부터 상기 원격 컴퓨터 시스템 (3) 에 의해 포함된 실행가능한 코드를 추출하며, 그리고 상기 사물 인터넷 디바이스 (1) 에서 상기 실행가능한 코드를 설치하고 실행하도록 구성되는, 사물 인터넷 디바이스 (1).
  21. 제 14 항 내지 제 20 항 중 어느 한 항에 있어서,
    상기 프로세서 (10) 는 추가로, 상기 모바일 통신 디바이스 (2) 에 의해 포워딩된 것과 같은 상기 다운로드 데이터 메세지로부터, 상기 원격 컴퓨터 시스템 (3) 에 의해 포함된 상기 사물 인터넷 디바이스 (1) 에 대한 백엔드 시스템 (4) 으로부터의 명령을 추출하고, 그리고 상기 사물 인터넷 디바이스 (1) 에서 상기 명령을 실행하도록 구성되고, 상기 명령은 리셋 명령, 펌웨어 업데이트 명령, 및 액세스 권한 업데이트 명령 중 적어도 하나를 포함하는, 사물 인터넷 디바이스 (1).
KR1020190124861A 2018-10-09 2019-10-08 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들 KR20200041276A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH01235/18A CH715441A1 (de) 2018-10-09 2018-10-09 Verfahren und Vorrichtungen zum Kommunizieren zwischen einer Internet-der-Dinge-Vorrichtung und einem Ferncomputersystem.
CH01235/18 2018-10-09

Publications (1)

Publication Number Publication Date
KR20200041276A true KR20200041276A (ko) 2020-04-21

Family

ID=64745816

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190124861A KR20200041276A (ko) 2018-10-09 2019-10-08 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들

Country Status (8)

Country Link
US (2) US11522843B2 (ko)
EP (2) EP3913899A1 (ko)
KR (1) KR20200041276A (ko)
CN (1) CN111031085B (ko)
CA (1) CA3057666A1 (ko)
CH (1) CH715441A1 (ko)
DK (1) DK3637736T3 (ko)
ES (1) ES2906595T3 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552215B (zh) * 2020-05-22 2022-02-11 中国联合网络通信集团有限公司 物联网设备安全防护方法和系统
GB2609054A (en) * 2020-12-28 2023-01-25 Pismo Labs Technology Ltd Methods and systems for allowing device to send and receive data
CN113840282A (zh) * 2021-09-27 2021-12-24 中国建设银行股份有限公司 物联网信息传输方法及装置、存储介质及电子设备
CN114884930B (zh) * 2022-04-22 2023-05-09 广东悦伍纪网络技术有限公司 一种云手机的基础部署服务故障监控处理方法及系统
WO2024002952A1 (en) 2022-07-01 2024-01-04 Legic Identsystems Ag Method and devices for communicating between an internet of things device and a remote computer system

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0802251A2 (pt) * 2008-07-07 2011-08-23 Tacito Pereira Nobre sistema, método e dispositivo para autenticação em relacionamentos por meios eletrÈnicos
EP2154623A1 (en) * 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
US9319404B2 (en) * 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
KR101392868B1 (ko) * 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
CA2880346C (en) * 2012-09-04 2019-12-03 Legic Identsystems Ag Read/write device and transponder for exchanging data via an electromagnetic field
US9544120B2 (en) * 2014-06-13 2017-01-10 Unifythings, Inc. Virtual gateway for a connected device
KR101616444B1 (ko) * 2014-07-07 2016-04-29 라임아이 주식회사 근거리 무선통신 방식의 사물지능통신 기기들에 대한 원격 관리 시스템
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
US9836296B2 (en) * 2015-06-11 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods and systems for providing updates to and receiving data from devices having short range wireless communication capabilities
US10182304B2 (en) * 2015-06-18 2019-01-15 Gainspan Corporation Updating firmware of IOT devices
CH711351A1 (de) * 2015-07-23 2017-01-31 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
WO2017027487A1 (en) * 2015-08-09 2017-02-16 Google Inc. Access control for internet of things devices
US10432461B2 (en) * 2015-12-04 2019-10-01 T-Mobile Usa, Inc. Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates
US10169626B2 (en) * 2015-12-14 2019-01-01 Afero, Inc. Internet of things (IOT) apparatus and method for electronic shelf tags
US11831654B2 (en) * 2015-12-22 2023-11-28 Mcafee, Llc Secure over-the-air updates
US10044674B2 (en) * 2016-01-04 2018-08-07 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (IOT) system
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device
GB2547676B (en) * 2016-02-25 2018-03-21 Arm Ip Ltd Methods and resources for generating secure communications
KR20170112663A (ko) * 2016-04-01 2017-10-12 한국전자통신연구원 사물 인터넷 중계 장치, 그를 포함한 시스템 및 그 방법
US9589397B1 (en) * 2016-06-06 2017-03-07 American Megatrends, Inc. Securing internet of things (IoT) based entrance/exit with multi-factor authentication
US10440122B2 (en) * 2016-07-01 2019-10-08 Intel Corporation Efficient provisioning of devices
US10433286B2 (en) * 2016-07-14 2019-10-01 Nokia Of America Corporation Layer 2 relay to support coverage and resource-constrained devices in wireless networks
CA2975517C (en) * 2016-09-06 2022-06-14 Legic Identsystems Ag Method and devices for transmitting a secured data package to a communication device
US10320583B2 (en) * 2016-10-07 2019-06-11 Verizon Patent And Licensing Inc. System and method for facilitating interoperability across internet of things (IOT) domains
US10536211B2 (en) * 2016-10-14 2020-01-14 Huawei Technologies Co., Ltd. Mobile device relay service for reliable internet of things
US10581872B1 (en) * 2016-12-29 2020-03-03 Alarm.Com Incorporated Service authorization for IoT devices operating locally
WO2018208295A1 (en) * 2017-05-09 2018-11-15 Nokia Of America Corporation Iot device connectivity, discovery, and networking
JP6922522B2 (ja) * 2017-07-27 2021-08-18 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置及びプログラム
US10631224B2 (en) * 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
CN107895111B (zh) * 2017-10-11 2021-06-11 西安电子科技大学 物联网设备供应链信任体系管理方法、计算机程序、计算机
US11469941B2 (en) * 2017-10-13 2022-10-11 BLX.io LLC Configuration for IoT device setup
US10999265B2 (en) * 2017-11-15 2021-05-04 Team One International Holding Pte Ltd. Method and system for deploying wireless IoT sensor nodes
US10587400B2 (en) * 2018-02-12 2020-03-10 Afero, Inc. System and method for securely configuring a new device with network credentials
US10681544B2 (en) * 2018-03-12 2020-06-09 Cypress Semiconductor Corporation Devices, systems and methods for connecting and authenticating local devices to common gateway device
EP3811639A1 (en) * 2018-06-20 2021-04-28 Convida Wireless, Llc Automated iot device configuration using user profile
US10447786B1 (en) * 2018-09-14 2019-10-15 Afero, Inc. Apparatus and method for temporarily loaning internet of things (IOT) devices

Also Published As

Publication number Publication date
CN111031085A (zh) 2020-04-17
US11943208B2 (en) 2024-03-26
US20200112549A1 (en) 2020-04-09
EP3637736A1 (en) 2020-04-15
US11522843B2 (en) 2022-12-06
EP3913899A1 (en) 2021-11-24
CH715441A1 (de) 2020-04-15
CA3057666A1 (en) 2020-04-09
US20230056814A1 (en) 2023-02-23
EP3637736B1 (en) 2021-11-17
DK3637736T3 (da) 2022-02-07
ES2906595T3 (es) 2022-04-19
CN111031085B (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
KR20200041276A (ko) 사물 인터넷 디바이스와 원격 컴퓨터 시스템 간에 통신하기 위한 방법 및 디바이스들
EP3629610B1 (en) Method and apparatus for managing embedded universal integrated circuit card configuration file
JP5688458B2 (ja) セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法
EP3314977B1 (en) Systems, methods, and apparatus to configure embedded devices
CN102742256B (zh) 通信装置、通信方法及通信系统
EP3648487B1 (en) Method for updating firmware and related apparatus
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
CN108762791A (zh) 固件升级方法及装置
US20100058463A1 (en) Method of exchanging data between two electronic entities
JP5724039B2 (ja) 通信システム、移動通信装置、移行制御装置、移行制御方法及び移行制御プログラム
KR102292007B1 (ko) 단거리 통신을 사용한 네트워크 노드 보안
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP6388622B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
CN110851161B (zh) 一种智能家居设备的固件更新方法
KR101528681B1 (ko) 보안 푸시 메시징 제공 방법
FI121196B (fi) Menetelmä ja järjestelmä älykortin arvon lataamiseen
JP2018170806A (ja) 通信システム、通信方法、及びプログラム
KR101704249B1 (ko) 분산 처리를 이용한 아이씨칩 제어 방법
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
KR101592070B1 (ko) 코드 이미지를 이용한 보안 중계 방법

Legal Events

Date Code Title Description
A201 Request for examination