WO2023120906A1 - 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 - Google Patents

펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 Download PDF

Info

Publication number
WO2023120906A1
WO2023120906A1 PCT/KR2022/015323 KR2022015323W WO2023120906A1 WO 2023120906 A1 WO2023120906 A1 WO 2023120906A1 KR 2022015323 W KR2022015323 W KR 2022015323W WO 2023120906 A1 WO2023120906 A1 WO 2023120906A1
Authority
WO
WIPO (PCT)
Prior art keywords
firmware
data
firmware data
mac
information
Prior art date
Application number
PCT/KR2022/015323
Other languages
English (en)
French (fr)
Inventor
방성철
신영규
김승겸
김윤구
고재찬
이상규
Original Assignee
주식회사 유니온플레이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스 filed Critical 주식회사 유니온플레이스
Priority to US18/127,340 priority Critical patent/US20230236820A1/en
Publication of WO2023120906A1 publication Critical patent/WO2023120906A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Definitions

  • the present disclosure relates to a method for a device within a multicast group to receive firmware and a method for a device providing firmware to transmit firmware to a plurality of devices within a multicast group.
  • devices can be connected to the network.
  • devices having communication and computing capabilities are simply referred to as “computing devices” or “devices.”
  • the FOTA Firmware over the air
  • a device can download and update its firmware over a wireless network.
  • a plurality of devices may configure a multicast group.
  • a device that transmits data (hereinafter also referred to as a "transmitter”) may transmit data to a plurality of devices within a multicast group using a multicast method.
  • a multicast address set for a multicast group is used.
  • a plurality of devices in the multicast group sequentially communicate with a device providing firmware using a unicast method in order to update firmware. For example, when there are first to nth devices (n is a natural number greater than or equal to 2) in the multicast group, the device providing firmware provides, for example, firmware to the first device and then provides firmware to the next device. , the firmware is sequentially provided to the first device to the n-th device using a unicast method.
  • the plurality of devices in the multicast group have substantially the same configuration, that is, even when the firmware is the same, the plurality of devices sequentially communicate with the device providing the firmware using a unicast method to update the firmware. Therefore, it takes a lot of time for a plurality of devices in the multicast group to update their firmware.
  • the communication load in the multicast network also increases.
  • Patent Document 1 a firmware update method using both a broadcast method and a unicast method is disclosed.
  • a gateway receives firmware from an upper device (ie, a device providing the firmware of the present application), divides the firmware into a plurality of images, and assigns a sequence number to each of the plurality of images. and transmits a plurality of images to a plurality of devices using a broadcast method.
  • the gateway uses a unicast method to transmit one or more images that have not been received by one or more devices to one or more devices based on the sequence number. and send it
  • a gateway is additionally used separately from a device providing firmware, and the gateway can provide firmware only to a plurality of devices within a limited area directly connected to the gateway. Therefore, the application target is limited.
  • the corresponding device when one of a plurality of devices is powered off or in a standby state, or when a new device joins a multicast group, the corresponding device does not receive firmware transmitted from the gateway.
  • the corresponding device must receive the firmware as a whole again from the gateway using the unicast method.
  • Patent Document 1 Korean Patent Registration No. 10-1757417.
  • the purpose of the technology described herein is to obtain at least a part of the firmware from a device providing firmware or from a peripheral device based on history information of the firmware, and to determine if the firmware data has been forged or falsified using the MAC and MAC chain value. And to provide a method for receiving firmware in which it is possible to easily check whether or not the order of firmware data is available, and to receive unreceived data among the firmware data again using a unicast method or a multicast method. .
  • Another object of the technology described herein is that even if the firmware is transmitted using a multicast method, it can be transmitted to prevent forgery of the firmware using the MAC and MAC chain value, and by using the history information of the firmware, the firmware
  • An object of the present invention is to provide a method for transmitting firmware capable of minimizing a communication load since only data necessary for applying the firmware based on history information in a receiving device can be transmitted.
  • the first device in a multicast group including at least a first device and a second device, and includes a plurality of firmware data.
  • a method of receiving firmware comprising: (a) receiving first meta information about the plurality of firmware data from the second device; (b) based on the first meta information, generating second meta information for at least one piece of firmware data to be used to apply the firmware to the first device among the plurality of pieces of firmware data; and (c) receiving the one or more firmware data from a device providing the firmware or the second device based on the second meta information, wherein the first meta information includes the plurality of firmware data.
  • the second meta information includes at least the history information for each of the one or more firmware data.
  • a method performed by a device providing firmware and transmitting firmware to a plurality of devices in a multicast group comprising: (a) first to n-th firmware data of the firmware; transmitting first to n-th data respectively corresponding to firmware data (where n is a natural number equal to or greater than 2) to the plurality of devices in the multicast group using a multicast method; (b) storing the first through n-th data; (c) receiving a transmission request for i-th data (where i is a natural number between 1 and n) among the first to n-th data from one or more devices in the multicast group; and (d) transmitting the i-th data to the one or more devices using a multicast method or a unicast method, wherein the i-th data includes version information and division information of the i-th firmware data.
  • the method is generated by calculating the firmware data using the second MAC generation algorithm.
  • At least a portion of firmware may be obtained from a device providing firmware or from a peripheral device based on history information of the firmware.
  • unreceived data among firmware data may be received again using a unicast method or a multicast method.
  • the firmware even if the firmware is transmitted using a multicast method, it is possible to transmit the firmware to prevent forgery or alteration using the MAC and the MAC chain value.
  • the device receiving the firmware can transmit only data necessary to apply the firmware based on the history information, thereby minimizing the communication load.
  • FIG. 1 is an exemplary flow diagram of a method of receiving firmware according to a first embodiment of the technology described herein;
  • Fig. 2 shows an exemplary configuration of an apparatus executing a method for receiving firmware according to a first embodiment of the technology described herein;
  • FIG. 3 is a diagram showing an example of a system environment to which a method for receiving firmware according to a first embodiment of the technology described herein is applied.
  • FIG. 4 is a diagram showing an exemplary configuration of first meta information in a method for receiving firmware according to a first embodiment of the technology described herein;
  • FIG. 5 is a diagram showing an exemplary configuration of second meta information in a method for receiving firmware according to a first embodiment of the technology described herein;
  • FIG. 6 is an exemplary flow diagram of a step of receiving firmware data in a method for receiving firmware according to a first embodiment of the technology described herein;
  • FIG. 7 is a diagram showing an exemplary configuration of i-th data in the method for receiving firmware according to the first embodiment of the technology described herein;
  • FIG. 8 is an exemplary flow diagram of a method for transferring firmware according to a second embodiment of the techniques described herein.
  • FIG. 1 is an exemplary flowchart of a method for receiving firmware according to a first embodiment of the technology described herein
  • FIG. 2 is an apparatus executing the method for receiving firmware according to the first embodiment of the technology described herein
  • Figure 3 is a diagram showing an example of a system environment to which the method for receiving firmware according to the first embodiment of the technology described herein is applied.
  • FIG. 2 an apparatus 100 executing a method for receiving firmware according to a first embodiment of the technology described herein will be described.
  • an apparatus 100 executing a method of receiving firmware may include a communication interface 110 , an arithmetic processing unit 130 , and a storage unit 150 .
  • Device 100 may be implemented using, for example, a computing device having a data acquisition function, a computing function, and a communication function.
  • device 100 may include a computing device, such as a sensor, disposed within a multicast group.
  • the communication interface 110 is a communication interface based on a wired/wireless communication method.
  • the communication interface 110 may be implemented by a semiconductor device such as a communication chip.
  • the communication interface 110 may receive data using a unicast method or a multicast method.
  • the arithmetic processing unit 130 may be implemented by, for example, a semiconductor device such as a central processing unit (CPU) or an application specific integrated circuit (ASIC).
  • a semiconductor device such as a central processing unit (CPU) or an application specific integrated circuit (ASIC).
  • the arithmetic processing unit 130 may be implemented using, for example, a plurality of semiconductor devices.
  • the arithmetic processing unit 130 may be implemented using a first semiconductor element that performs a control function, a second semiconductor element that encodes/decodes data, and a third semiconductor element that encrypts/decrypts data. .
  • the operation processing unit 130 executes a method for receiving firmware according to the first embodiment, which will be described later, and uses the communication interface 110 and the storage unit 150 to execute the method for receiving firmware according to the first embodiment. can also be controlled.
  • the storage unit 150 stores data.
  • the storage unit 150 may be implemented by a semiconductor device such as, for example, a semiconductor memory. Information used or generated while executing the method for receiving firmware according to the first embodiment may be stored in the storage unit 150 .
  • a plurality of devices that is, a device 100-1 to a device 100-x (where x is an integer of 2 or greater) are deployed in a network.
  • Each of the devices 100-1 to 100-x includes components corresponding to the communication interface 110, the arithmetic processing unit 130, and the storage unit 150 of the device 100 in common.
  • At least one of the devices 100-1 to 100-x may store first meta information to be described later. At least one of the devices 100-1 to 100-x may further store i-th data to be described later.
  • a device that stores first meta information described below is also referred to as a “second device”.
  • a device newly joined in a multicast group a device that has been turned off and then turned on, or a device that has changed from a standby state to a normal state is referred to as a "first device” or simply a “device.” Also referred to as "(100)”.
  • the device 200 that provides firmware is a device that transmits firmware to a plurality of devices, that is, devices 100-1 to 100-x.
  • the device 200 providing firmware is also referred to as “device 200” hereinafter.
  • the device 200 may be implemented by a computing device including a communication interface (not shown), an arithmetic processing unit (not shown), and a storage unit (not shown).
  • a communication interface not shown
  • an arithmetic processing unit not shown
  • a storage unit not shown
  • the description of the device 100 may be referred to, so it is omitted.
  • the devices 100-1 to 100-x constitute the multicast group 300.
  • the device 200 may transmit data to the devices 100-1 to 100-x using a multicast address set for the multicast group 300, that is, using a multicast scheme.
  • the device 200 may transmit data to the device 100-1 using an address set in any one of a plurality of devices, for example, the device 100-1, that is, using a unicast method.
  • the router 400 is disposed between the device 200 and the multicast group 300, and transmits data to devices 100-1 to 100-x.
  • the device 100 receives first meta information about a plurality of firmware data from the second device (step S110).
  • FIG. 4 is a diagram showing an exemplary configuration of first meta information in a method for receiving firmware according to a first embodiment of the technology described herein.
  • the first meta information includes at least history information including version information and division information for each of a plurality of pieces of firmware data.
  • Version information is set for each firmware version, for example.
  • the firmware indicates that there are three pieces of firmware data for version 1.0, two pieces of firmware data for version 2.0, and four pieces of firmware data for version 3.0.
  • the two pieces of firmware data corresponding to version 2.0 may indicate additional data for configuring the version 2.0 firmware based on the version 1.0 firmware (ie, three pieces of data), and four pieces of firmware corresponding to version 3.0.
  • the data may indicate additional data for configuring the version 3.0 firmware based on the version 2.0 firmware (ie, three pieces of data). Therefore, for example, when version 1.0 firmware is already stored in the device 100 and updating to version 3.0 firmware, the device 100 provides additional data and version 2.0 firmware for configuring the version 2.0 firmware from the version 1.0 firmware. After receiving only additional data for configuring the version 3.0 firmware from the controller, the version 1.0 firmware may be updated to the version 3.0 firmware.
  • two pieces of firmware data corresponding to version 2.0 may constitute version 2.0 firmware by themselves, and four pieces of firmware data corresponding to version 3.0 may constitute version 3.0 firmware by themselves.
  • the division information indicates how many pieces of data are divided corresponding to each version.
  • the division information may include, for example, a serial number and the number of divisions.
  • "0103" set for version 1.0 indicates that the firmware of version 1.0 is divided into three pieces of firmware data, and its serial number is "01".
  • "0303” set for version 1.0 indicates that the firmware of version 1.0 is divided into three pieces of firmware data, and its serial number is "03".
  • the division information may include only the number of divisions. That is, the serial number may be omitted.
  • the first meta information may further include MAC (message authentication code) chaining value and length information of each firmware data.
  • the length information may include, for example, a payload length and a padding length of each firmware data.
  • the MAC chain value and length information will be described later.
  • the second device may transmit the first meta information to the device 100 using a multicast method, for example, User Datagram Protocol (UDP).
  • UDP User Datagram Protocol
  • the device 100 may receive first meta information transmitted using UDP.
  • the device 100 Based on the first meta information, the device 100 generates second meta information for one or more pieces of firmware data to be used to apply firmware to the device 100 among a plurality of pieces of firmware data (step S120).
  • the device 100 compares the version information of the firmware previously stored in the device 100 with the version information included in the history information of the first meta information received through step S110 to obtain second meta information for one or more firmware data. information can be generated.
  • the device 100 selects version 2.0 from among the first meta information shown in FIG. 4 .
  • the two pieces of firmware data corresponding to may constitute firmware of version 2.0 by itself, and four pieces of firmware data corresponding to version 3.0 should be received.
  • second meta information is generated.
  • FIG. 5 is a diagram showing an exemplary configuration of second meta information in a method for receiving firmware according to a first embodiment of the technology described herein.
  • the second meta information includes at least history information for each of one or more pieces of firmware data.
  • the second meta information may further include MAC chain value and length information of each firmware data.
  • the device 100 receives one or more firmware data from the device 200 providing firmware or the second device based on the second meta information (step S130).
  • the device 100 may transmit a transmission request for one or more firmware data to the device 200 providing firmware and receive one or more firmware data from the device 200 providing firmware.
  • the device 100 may first check whether one or more pieces of firmware data can be received from the second device.
  • the device 100 if the second device stores one or more firmware data and can provide one or more firmware to the device 100, the device 100 preferably receives one or more firmware data from the second device.
  • the device 100 transmits a request for confirmation of whether one or more pieces of firmware data can be provided to the second device.
  • the device 100 receives a response from the second device indicating that one or more firmware data can be provided, the device 100 transmits a transmission request for one or more firmware data to the second device, and the device 100 cannot provide one or more firmware data from the second device. If a response is received, a transmission request for one or more firmware data is transmitted to the device 200 providing the firmware.
  • the device 100 receives the one or more firmware from the second device without intervention of the device 200 providing the firmware. can do.
  • step S130 a process of receiving one or more firmware data will be described in more detail.
  • FIG. 6 is an exemplary flowchart of a step of receiving firmware data in the method for receiving firmware according to the first embodiment of the technology described herein.
  • the one or more firmware data may include first firmware data to nth firmware data (n is a natural number greater than or equal to 2).
  • the device 100 first receives i-th data corresponding to the i-th firmware data (step S210).
  • the i-th data may be transmitted, for example, from the device 200 providing firmware using a unicast method or a multicast method.
  • the device 200 providing firmware may transmit the i-th data to the device 100 using a multicast method.
  • the device 200 providing the firmware may transmit the i-th data to the device 100 using a unicast method.
  • the second device may also transmit the i-th data using a unicast method or a multicast method.
  • FIG. 7 is a diagram showing an exemplary configuration of i-th data in the method for receiving firmware according to the first embodiment of the technology described herein.
  • the MAC chain value of the ith firmware data is information for authenticating the sequence of the ith firmware data.
  • the length information (more specifically, payload length and padding length) is information about the lengths of the payload and padding in the i-th firmware data.
  • the ith firmware data may include only the payload, but may further include padding.
  • the MAC of the i-th firmware data is a MAC chain value of the i-th firmware data, length information of the i-th firmware data, and information for authenticating the i-th firmware data.
  • the exemplary configuration of the i-th data shown in FIG. 7 is for illustration only, and the first embodiment of the technology described herein is not limited thereto.
  • the device 100 from the i-th data, the history information of the i-th firmware data, the MAC chain value of the i-th firmware data, the length information (more specifically, the payload length and the padding length), the i-th firmware data, and MAC is obtained (step S220).
  • the device 100 compares the MAC of the i-th firmware data with a value generated by calculating the MAC chain value of the i-th firmware data, the length information, and the i-th firmware data using the first MAC generation algorithm, The MAC chain value of the i-th firmware data, the length information, and the i-th firmware data are authenticated (step S230).
  • the first MAC generation algorithm may be implemented using a function such as a hash function, for example.
  • the device 100 may determine that the MAC chain value of the i-th firmware data obtained in step S220, the length information, and the i-th firmware data are not forged or altered.
  • the device 100 may determine that the MAC chain value of the i-th firmware data obtained in step S220, the length information, and the i-th firmware data are forged or altered.
  • the device 100 authenticates the order of the i-th firmware data by using the MAC chain value of the i-th firmware data and the second MAC generating algorithm (step S240).
  • a MAC chain value of the first firmware data may be set to an initial value.
  • the device 100 may confirm that the i-th firmware data is the first firmware data.
  • i is not 1, that is, when the MAC chain value of the ith firmware data is not an initial value
  • the device 100 sets the MAC chain value of the ith firmware data to the MAC chain value of the (i-1)th firmware data.
  • the order of the i-th firmware data is authenticated by comparing the i-th firmware data with a value generated by calculating the second MAC generation algorithm.
  • the second MAC generation algorithm may be implemented using a function such as a hash function, for example.
  • the first MAC generation algorithm used to authenticate the MAC chain value, length information, and ith firmware data of the i-th firmware data and the second MAC generation algorithm used to authenticate the order of the i-th firmware data are the same. , may be different.
  • the order of the second firmware data to the n-th firmware data can be authenticated based on the MAC chain value of the second firmware data to the MAC chain value of the n-th firmware data.
  • the device 100 converts the MAC chain value of the first firmware data obtained in step S220 to the MAC chain value of the first firmware data generated in step S240 and the second firmware data to the second MAC chain value. It is compared with the value generated by calculation using the generation algorithm.
  • the second firmware data obtained in step S120 is the same as the MAC chain value of the first firmware data generated in step S240 and the value generated by calculating the second firmware data using the second MAC generation algorithm, It may be determined that the second firmware data is the next order of the first firmware data.
  • the second firmware data It may be determined that is not the next order of the first firmware data. Alternatively, the device 100 may determine that at least one of the MAC operation value of the second firmware data or the first firmware data is forged or altered.
  • the MAC chain value of the first firmware data may be set to a value generated by calculating the initial value and the first firmware data using the second MAC generation algorithm.
  • the device 100 uses the second MAC generation algorithm to convert the MAC chain value of the ith firmware data to the MAC chain value of the (i-1)th firmware data and the ith firmware data, as described above.
  • the order of the i-th firmware data is authenticated by comparing with the value generated by the operation.
  • the device 100 compares the initial value of the MAC chain value of the first firmware data with a value generated by calculating the first firmware data using the second MAC generation algorithm to generate the first firmware data. You can verify the order of data. That is, it may be authenticated that the first firmware data is the first data of the divided firmware.
  • the device 100 can authenticate the MAC chain value of the i-th firmware data, the length information, and the i-th firmware data, and can authenticate the order of the i-th firmware data. Therefore, for example, even if the forged data is transmitted to the device 100 by forging a part of the i-th data, the device 100 can easily determine whether the i-th data (more specifically, the i-th firmware data) is forged or altered. You can check.
  • the device 100 can easily check whether the i-th data (more specifically, the i-th firmware data) has been forged or altered using both the MAC and the MAC chain value.
  • step S240 is performed after step S230, but the first embodiment of the technology described herein is not limited thereto.
  • step S240 may be performed first and then step S230 may be performed, or steps S230 and step S240 may be performed simultaneously or in parallel.
  • the device 100 may update the firmware.
  • the device 100 may transmit a transmission request for the first meta information to the second device (step S140).
  • the device 100 when the device 100 newly joins the multicast group, is powered off and then on, or changes from a standby state to a normal state, the device 100 sends a transmission request for the first meta information to the second device. can transmit
  • the second device transmits first meta information to device 100, and device 100 may receive first meta information through step S110.
  • the device 100 may decrypt the first firmware data through the n-th firmware data with a predetermined encryption key (step S150).
  • the first to n-th firmware data may be encrypted.
  • the device 100 decrypts the first firmware data to the n-th firmware data obtained by performing step S130 using a predetermined encryption key and an encryption algorithm, and then the first firmware data to the n-th firmware data. You can use to update the firmware.
  • the device 100 sends a retransmission request for the unreceived data to the device 200 that transmits the firmware. It can be transmitted (step S160).
  • the device 100 For example, if third data is not received among the first to n-th data, the device 100 generates a retransmission request for the third data and transmits the generated retransmission request to the device 200 that transmits the firmware. .
  • the device 100 receives data retransmitted using the unicast method from the device 200 or retransmitted using the multicast method to the second multicast group including the device 100 (step S170).
  • the device 200 may retransmit the third data to the device 100 using a unicast method, for example. Or, for example, if third data is to be retransmitted for one or more devices including device 100 among devices 100-1 to 100-x, device 200 is a multicast group including one or more devices. (ie, the second multicast group), the third data may be retransmitted using the multicast method.
  • At least a part of the firmware may be obtained from a device providing the firmware or from a peripheral device based on the history information of the firmware.
  • the device may receive it again using a unicast method or a multicast method.
  • FIG. 8 is an exemplary flow diagram of a method for transferring firmware according to a second embodiment of the technology described herein.
  • the apparatus 200 for providing firmware assigns the first data to the n-th data respectively corresponding to the first firmware data to the n-th firmware data (where n is a natural number of 2 or greater) of the firmware into a multicast group ( 300) to a plurality of devices using a multicast method (step S310).
  • step S310 will be described with reference to the first meta information of FIG. 4 .
  • version 1.0 for example, data #1 to data #3, three data exist, for version 2.0, for example, two data, data #4 to data #5, and for version 3.0, for example, data #6 to data. Assume that the four data of #9 exist.
  • the device 200 providing the firmware transmits three pieces of data, Data #1 to Data #3, to a plurality of devices in the multicast group 300 using a multicast method.
  • the device 200 providing the firmware transmits the two data of Data #4 to Data #5 to a plurality of devices in the multicast group 300 using a multicast method. send.
  • the device 200 transmits four data of data #6 to #9 to a plurality of devices in the multicast group 300 using a multicast method.
  • Each version of the firmware described above is executed after, for example, a developer writes the firmware and uploads it to the device 200 providing the firmware.
  • the device 200 stores the first through n-th data (step S320).
  • the device 200 receives a transmission request for i-th data (where i is a natural number between 1 and less than n) among the first data to the n-th data from one or more devices in the multicast group 300 (S330). ).
  • the device 200 transmits the ith data to one or more devices using a multicast method or a unicast method (S340).
  • the device 200 may retransmit the i-th data to the device 100 using a unicast method. Or, for example, if it is necessary to retransmit i-th data for one or more devices including the device 100, the device 200 uses a multicast method as a multicast group (ie, a second multicast group) including one or more devices. It is possible to retransmit the i-th data using a multicast group (ie, a second multicast group) including one or more devices. It is possible to retransmit the i-th data using a multicast group (ie, a second multicast group) including one or more devices. It is possible to retransmit the i-th data using a multicast group (ie, a second multicast group) including one or more devices. It is possible to retransmit the i-th data using
  • the i-th data includes history information including version information and division information of the i-th firmware data, a MAC chain value, length information, the i-th firmware data, and MAC.
  • History information in the i-th data may refer to the above-described first embodiment, so a detailed description thereof is omitted.
  • the MAC of the i-th firmware data is generated by calculating the MAC chain value of the i-th firmware data, the length information, and the i-th firmware data using a first MAC generation algorithm.
  • the MAC chain value of the ith data is generated by calculating the MAC chain value of the (i ⁇ 1)th firmware data and the ith firmware data using a second MAC generation algorithm when i is not 1.
  • the MAC of the i-th firmware data may be generated by calculating the MAC chain value of the i-th firmware data, the length information, and the i-th firmware data using a first MAC generating algorithm.
  • the MAC chain value of the first firmware data may be generated by calculating the initial value and the first firmware data using the second MAC generation algorithm, or may be set as an initial value.
  • the first MAC generation algorithm and the second MAC generation algorithm may be the same.
  • the device 200 may encrypt first to n-th firmware data with a predetermined encryption key (step S350).
  • a device providing firmware may transmit firmware data to a device within a multicast group using a multicast method.
  • the device providing the firmware may retransmit at least some of the firmware data to one or more devices in the multicast group using a unicast method or a multicast method in response to the retransmission request.
  • the techniques described herein may also be applied to devices that receive firmware within a multicast group and devices that provide firmware to a plurality of devices within a multicast group.
  • an apparatus for receiving firmware includes: (a) processing of receiving first meta information for a plurality of firmware data from a second apparatus in a multicast group; (b) processing of generating second meta information for one or more firmware data to be used to apply the firmware to the first device among the plurality of firmware data based on the first meta information; and (c) an arithmetic processing unit configured to receive the one or more pieces of firmware data from a device providing the firmware or the second device based on the second meta information.
  • an apparatus for providing firmware includes: (a) first data to n-th data respectively corresponding to first firmware data to n-th firmware data (where n is a natural number of 2 or greater) of the firmware; a process of transmitting to the plurality of devices in a cast group using a multicast method; (b) processing of storing the first through n-th data; (c) processing of receiving a transmission request for i-th data (where i is a natural number greater than or equal to 1 and less than or equal to n) among the first data to n-th data from one or more devices in the multicast group; and (d) an arithmetic processing unit configured to transmit the i-th data to the one or more devices using a multicast method or a unicast method.
  • At least a portion of firmware may be obtained from a device providing firmware or from a peripheral device based on history information of the firmware.
  • unreceived data among firmware data may be received again using a unicast method or a multicast method.
  • the firmware even if the firmware is transmitted using a multicast method, it is possible to transmit the firmware to prevent forgery or alteration using the MAC and the MAC chain value.
  • the device receiving the firmware can transmit only data necessary to apply the firmware based on the history information, thereby minimizing the communication load.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Computing Systems (AREA)

Abstract

적어도 제1 장치 및 제2 장치를 포함하는 멀티캐스트 그룹 내의 상기 제1 장치에 의해서 수행되며, 복수의 펌웨어 데이터를 포함하는 펌웨어를 수신하는 방법으로서, (a) 상기 복수의 펌웨어 데이터에 대한 제1 메타 정보를 상기 제2 장치로부터 수신하는 단계; (b) 상기 제1 메타 정보를 기초로, 상기 복수의 펌웨어 데이터 중 상기 제1 장치에 상기 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성하는 단계; 및 (c) 상기 제2 메타 정보를 기초로, 상기 펌웨어를 제공하는 장치 또는 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신하는 단계를 포함하고, 상기 제1 메타 정보는, 상기 복수의 펌웨어 데이터 각각에 대해서, 버전 정보 및 분할 정보를 포함하는 이력 정보를 적어도 포함하고, 상기 제2 메타 정보는 상기 하나 이상의 펌웨어 데이터 각각에 대해서, 상기 이력 정보를 적어도 포함하는 것인 방법이 제공된다.

Description

펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
본 개시(開示)는 멀티캐스트 그룹 내의 장치가 펌웨어를 수신하는 방법 및 펌웨어를 제공하는 장치가 멀티캐스트 그룹 내의 복수의 장치로 펌웨어를 전송하는 방법에 관한 것이다.
본원에서 설명되는 기술은 한국산업기술평가관리원에 의해서 관리되는 산업통상자원부의 연구 과제의 지원을 받아서 개발되었다(연구과제명: "Development Intelligent Object on AI Applet MCU for High Speed Secure Network", 과제고유번호:1415180947).
다양한 장치들이 네트워크에 연결될 수 있다. 이하 본 명세서에서, 통신 기능 및 컴퓨팅 기능을 구비한 장치를 간단히 "컴퓨팅 장치" 또는 "장치"라고 지칭한다.
장치의 펌웨어를 업데이트하기 위해서, 예컨대 FOTA(Firmware over the air) 규격이 사용될 수 있다. FOTA를 이용하면, 장치는 무선 네트워크를 통해서 장치의 펌웨어를 다운로드하고 업데이트할 수 있다.
한편 복수의 장치는 멀티캐스트 그룹을 구성할 수 있다. 데이터를 전송하는 장치(이하 "송신기"라고도 지칭됨)는 멀티캐스트 그룹 내의 복수의 장치로 데이터를 멀티캐스트 방식을 이용하여 전송할 수 있다. 멀티캐스트 방식에는, 멀티캐스트 그룹에 대해서 설정되는 멀티캐스트 주소가 이용된다.
멀티캐스트 그룹 내의 복수의 장치는 펌웨어를 업데이트하기 위해서 펌웨어를 제공하는 장치와 순차적으로 유니캐스트 방식을 이용하여 통신한다. 예컨대, 멀티캐스트 그룹 내에 제1 장치 내지 제n 장치(n은 2이상 자연수)가 존재하는 경우, 펌웨어를 제공하는 장치는, 예컨대 제1 장치에 펌웨어를 제공한 후 다음 장치에 펌웨어를 제공하는 방식으로, 제1 장치 내지 제n 장치에 순차적으로 유니캐스트 방식을 이용하여 펌웨어를 제공한다. 특히 멀티캐스트 그룹 내의 복수의 장치가 실질적으로 동일한 구성을 가지는 경우, 즉 펌웨어가 동일한 경우에도, 복수의 장치는 펌웨어를 업데이트하기 위해서 펌웨어를 제공하는 장치와 순차적으로 유니캐스트 방식을 이용하여 통신한다. 따라서, 멀티캐스트 그룹 내의 복수의 장치가 펌웨어를 업데이트하기까지는 많은 시간이 걸린다. 또한 멀티캐스트 네트워크 내의 통신 부하도 증가한다.
이를 개선하기 위해서, 주식회사 주빅스에 의해서 출원되고 등록된 한국등록특허 제10-1757417호(특허문헌 1)에 따르면, 브로드캐스트 방식과 유니캐스트 방식을 함께 이용하는 펌웨어 업데이트 방법이 개시된다.
한국등록특허 제10-1757417호에 따르면, 게이트웨이는 상위 장치(즉, 본원의 펌웨어를 제공하는 장치)로부터 펌웨어를 수신하고, 펌웨어를 복수의 이미지로 분할하고, 복수의 이미지 각각에 시퀀스 넘버를 부여하고, 복수의 이미지를 복수의 장치로 브로드캐스트 방식을 이용하여 전송한다. 또한 복수의 장치 중 하나 이상의 장치가 복수의 이미지 중 하나 이상의 이미지를 수신하지 못한 경우, 게이트웨이는 시퀀스 넘버를 기초로 하나 이상의 장치에 의해 수신되지 못한 하나 이상의 이미지를 하나 이상의 장치로 유니캐스트 방식을 이용하여 전송한다.
그러나 한국등록특허 제10-1757417호에 따르면, 펌웨어를 제공하는 장치와는 별도로 게이트웨이가 추가적으로 이용되며, 게이트웨이는 게이트웨이에 직접적으로 연결된 한정된 구역 내의 복수의 장치에게만 펌웨어를 제공할 수 있다. 따라서, 적용 대상이 제한된다.
또한 한국등록특허 제10-1757417호에 따르면, 복수의 장치에 브로드캐스트 방식을 이용하여 펌웨어가 전송되므로, 보안이 취약하다. 보다 구체적으로, 한국등록특허 제10-1757417호에 따르면, 펌웨어의 체크섬을 이용하여 펌웨어가 정상적으로 전송되는 지를 확인한다. 그러나 복수의 장치 중 어느 하나의 장치가 예컨대 해킹과 같은 공격에 의해서 비정상적으로 동작하고, 비정상적으로 동작하는 장치가 정상적인 펌웨어 대신에 위변조(tamper)된 펌웨어를 복수의 장치 중의 다른 장치에게로 브로드캐스트 방식을 이용하여 전송하는 경우라도, 복수의 장치 각각은 펌웨어가 위변조되었는지를 확인하기 어렵다.
또한, 한국등록특허 제10-1757417호에 따르면 복수의 장치 중 어느 하나의 장치가 펌웨어를 수신하지 못한 경우, 다시 게이트웨이로부터 유니캐스트 방식을 이용하여 펌웨어를 수신하여야 한다. 따라서, 멀티캐스트 네트워크 내의 통신 부하도 증가한다.
예컨대, 복수의 장치 중 어느 하나의 장치가 예컨대 전원이 꺼져 있거나 대기 상태인 경우 또는 멀티캐스트 그룹에 신규 장치가 조인(join)하는 경우, 해당 장치는 게이트웨이로부터 전달되는 펌웨어를 수신하지 못한다.
따라서, 해당 장치는 다시 게이트웨이로부터 유니캐스트 방식을 이용하여 펌웨어를 전체적으로 다시 수신하여야 한다.
[선행기술문헌]
[특허문헌]
(특허문헌 1) 한국등록특허 제10-1757417호.
본원에서 설명되는 기술의 목적은 펌웨어의 이력 정보를 기초로 펌웨어를 제공하는 장치로부터 또는 주변의 장치로부터 펌웨어의 적어도 일부를 획득할 수 있고, MAC 및 MAC 연쇄값을 이용하여, 펌웨어 데이터가 위변조되었는지 및 펌웨어 데이터의 순서를 여부를 용이하게 확인할 수 있고, 펌웨어 데이터 중 미수신된 데이터에 대해서, 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 다시 수신할 수 있는 것인 펌웨어를 수신하는 방법을 제공하는 데 있다.
본원에서 설명되는 기술의 다른 목적은 멀티캐스트 방식을 이용하여 펌웨어를 전송하더라도 MAC 및 MAC 연쇄값을 이용하여 펌웨어의 위변조를 방지할 수 있도록 전송할 수 있고, 펌웨어의 이력 정보를 이용하는 것에 의해서, 펌웨어를 수신하는 장치에서 이력 정보를 기초로 펌웨어를 적용하기 위해서 필요한 데이터만을 전송할 수 있으므로, 통신 부하를 최소화할 수 있는 것인 펌웨어를 전송하는 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본원에서 설명되는 기술의 일 형태에 따르면, 적어도 제1 장치 및 제2 장치를 포함하는 멀티캐스트 그룹 내의 상기 제1 장치에 의해서 수행되며, 복수의 펌웨어 데이터를 포함하는 펌웨어를 수신하는 방법으로서, (a) 상기 복수의 펌웨어 데이터에 대한 제1 메타 정보를 상기 제2 장치로부터 수신하는 단계; (b) 상기 제1 메타 정보를 기초로, 상기 복수의 펌웨어 데이터 중 상기 제1 장치에 상기 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성하는 단계; 및 (c) 상기 제2 메타 정보를 기초로, 상기 펌웨어를 제공하는 장치 또는 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신하는 단계를 포함하고, 상기 제1 메타 정보는, 상기 복수의 펌웨어 데이터 각각에 대해서, 버전 정보 및 분할 정보를 포함하는 이력 정보를 적어도 포함하고, 상기 제2 메타 정보는 상기 하나 이상의 펌웨어 데이터 각각에 대해서, 상기 이력 정보를 적어도 포함하는 것인 방법이 제공된다.
본원에서 설명되는 기술의 다른 일 형태에 따르면, 펌웨어를 제공하는 장치에 의해서 수행되며, 펌웨어를 멀티캐스트 그룹 내의 복수의 장치로 전송하는 방법으로서, (a) 상기 펌웨어의 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(단 n은 2이상의 자연수)에 각각 대응하는 제1 데이터 내지 제n 데이터를 상기 멀티캐스트 그룹 내의 상기 복수의 장치로 멀티캐스트 방식을 이용하여 전송하는 단계; (b) 상기 제1 데이터 내지 제n 데이터를 저장하는 단계; (c) 상기 멀티캐스트 그룹 내의 하나 이상의 장치로부터 상기 제1 데이터 내지 제n 데이터 중 제i 데이터(단 i는 1이상 n이하의 자연수)에 대한 전송 요청을 수신하는 단계; 및 (d) 상기 제i 데이터를 멀티캐스트 방식 또는 유니캐스트 방식을 이용하여 상기 하나 이상의 장치로 전송하는 단계를 포함하고, 상기 제i 데이터는, 제i 펌웨어 데이터의 버전 정보 및 분할 정보를 포함하는 이력 정보, MAC 연쇄값, 길이 정보, 상기 제i 펌웨어 데이터 및 MAC을 포함하고, 상기 제i 펌웨어 데이터의 상기 MAC은, 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값, 상기 길이 정보 및 상기 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되고, 상기 제i 데이터의 상기 MAC 연쇄값은, 상기 i가 1이 아닌 경우, 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 상기 제i 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 방법이 제공된다.
본원에서 설명되는 기술에 따르면, 펌웨어의 이력 정보를 기초로 펌웨어를 제공하는 장치로부터 또는 주변의 장치로부터 펌웨어의 적어도 일부를 획득할 수 있다. 또한 MAC 및 MAC 연쇄값을 이용하여, 펌웨어 데이터가 위변조되었는지 및 펌웨어 데이터의 순서를 여부를 용이하게 확인할 수 있다. 또한 펌웨어 데이터 중 미수신된 데이터에 대해서, 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 다시 수신할 수 있다.
또한 본원에서 설명되는 기술에 따르면, 멀티캐스트 방식을 이용하여 펌웨어를 전송하더라도 MAC 및 MAC 연쇄값을 이용하여 펌웨어의 위변조를 방지할 수 있도록 전송할 수 있다. 또한 펌웨어의 이력 정보를 이용하는 것에 의해서, 펌웨어를 수신하는 장치에서 이력 정보를 기초로 펌웨어를 적용하기 위해서 필요한 데이터만을 전송할 수 있으므로, 통신 부하를 최소화할 수 있다.
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법의 예시적인 흐름도.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하는 장치의 예시적인 구성을 나타내는 도면.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법이 적용되는 시스템 환경의 예를 나타내는 도면.
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제1 메타 정보의 예시적인 구성을 나타내는 도면.
도 5는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제2 메타 정보의 예시적인 구성을 나타내는 도면.
도 6은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 펌웨어 데이터를 수신하는 단계의 예시적인 흐름도.
도 7은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제i 데이터의 예시적인 구성을 나타내는 도면.
도 8은 본원에서 설명되는 기술의 제2 실시예에 따른 펌웨어를 전송하는 방법의 예시적인 흐름도.
이하, 본원에서 설명되는 기술에 따른 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본원에서 설명되는 기술의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
<제1 실시예>
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법의 예시적인 흐름도이고, 도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하는 장치의 예시적인 구성을 나타내는 도면이고, 도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법이 적용되는 시스템 환경의 예를 나타내는 도면이다.
우선 도 2를 참조하여, 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하는 장치(100)를 설명한다.
도 2를 참조하면, 펌웨어를 수신하는 방법을 실행하는 장치(100)는, 통신 인터페이스(110)와, 연산 처리부(130)와, 저장부(150)를 포함할 수 있다.
장치(100)는 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다. 예컨대, 장치(100)는, 멀티캐스트 그룹 내에 배치되는 센서와 같은 컴퓨팅 장치를 포함할 수 있다.
통신 인터페이스(110)는 유무선 통신 방식을 기초로 하는 통신 인터페이스이다. 통신 인터페이스(110)는 통신 칩과 같은 반도체 소자에 의해서 구현될 수 있다. 예컨대 통신 인터페이스(110)는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 데이터를 수신할 수 있다.
연산 처리부(130)는 예컨대 CPU(Central Processing Unit), ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자에 의해서 구현될 수 있다.
연산 처리부(130)는 예컨대 복수의 반도체 소자를 이용하여 구현될 수 있다.
예컨대, 연산 처리부(130)는 제어 기능을 수행하는 제1 반도체 소자, 데이터의 인코딩/디코딩을 수행하는 제2 반도체 소자 및 데이터의 암호화/복호화를 수행하는 제3 반도체 소자를 이용하여 구현될 수도 있다.
연산 처리부(130)는 후술하는 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하며, 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하기 위해서 통신 인터페이스(110)와 저장부(150)를 제어할 수도 있다.
저장부(150)는 데이터를 저장한다. 저장부(150)는 예컨대 반도체 메모리와 같은 반도체 소자에 의해서 구현될 수 있다. 저장부(150)에는 제1 실시예에 따른 펌웨어를 수신하는 방법을 실행하는 도중에 사용되거나 생성되는 정보가 저장될 수 있다.
다음으로, 도 3을 참조하여, 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법이 적용되는 시스템 환경의 예를 설명한다.
도 3을 참조하면, 복수의 장치, 즉 장치(100-1) 내지 장치(100-x)(단 x는 2이상의 정수)가 네트워크 내에 배치된다.
장치(100-1) 내지 장치(100-x) 각각은, 장치(100)의 통신 인터페이스(110)와, 연산 처리부(130)와, 저장부(150)에 대응하는 구성을 공통적으로 포함한다.
장치(100-1) 내지 장치(100-x) 중 적어도 하나는 후술하는 제1 메타 정보를 저장할 수 있다. 장치(100-1) 내지 장치(100-x) 중 적어도 하나는 후술하는 제i 데이터를 더 저장할 수도 있다.
이하 장치(100-1) 내지 장치(100-x) 중 후술하는 제1 메타 정보를 저장하는 장치를 "제2 장치"라고도 지칭한다.
이하 장치(100-1) 내지 장치(100-x) 중 멀티캐스트 그룹 내에 신규로 조인하거나, 전원이 꺼져 있다가 켜진 장치, 대기 상태에서 정상 상태로 변경된 장치를 "제1 장치" 또는 단순히 "장치(100)"라고도 지칭한다.
펌웨어를 제공하는 장치(200)는 복수의 장치, 즉 장치(100-1) 내지 장치(100-x)로 펌웨어를 전송하는 장치이다. 펌웨어를 제공하는 장치(200)는 이하 "장치(200)"이라고도 지칭된다. 장치(200)는, 통신 인터페이스(미도시)와, 연산 처리부(미도시)와, 저장부(미도시)를 포함하는 컴퓨팅 장치에 의해서 구현될 수 있다. 장치(200)의 상세한 구성에 대해서는 장치(100)에 대한 설명을 참조할 수 있으므로 생략한다.
장치(100-1) 내지 장치(100-x)는 멀티캐스트 그룹(300)을 구성한다.
예컨대 장치(200)는, 멀티캐스트 그룹(300)에 대해서 설정되는 멀티캐스트 주소를 이용하여, 즉 멀티캐스트 방식을 이용하여 데이터를 장치(100-1) 내지 장치(100-x)에 전송할 수 있다. 또한, 장치(200)는 복수의 장치 중 어느 하나, 예컨대 장치(100-1)에 설정된 주소를 이용하여, 즉 유니캐스트 방식을 이용하여 데이터를 장치(100-1)에 전송할 수도 있다.
라우터(400)는 장치(200)와 멀티캐스트 그룹(300) 사이에 배치되며, 데이터를 장치(100-1) 내지 장치(100-x)로 전송한다.
이하, 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법을 구체적으로 설명한다.
도 1을 참조하면, 장치(100)(즉 제1 장치)는 복수의 펌웨어 데이터에 대한 제1 메타 정보를 제2 장치로부터 수신한다(단계 S110).
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제1 메타 정보의 예시적인 구성을 나타내는 도면이다.
도 4를 참조하면, 제1 메타 정보는, 복수의 펌웨어 데이터 각각에 대해서, 버전 정보 및 분할 정보를 포함하는 이력 정보를 적어도 포함한다.
버전 정보는 예컨대 펌웨어의 버전 별로 설정된다.
예컨대 도 4를 참조하면, 펌웨어는 버전 1.0에 대해서 3개의 펌웨어 데이터가 존재하고, 버전 2.0에 대해서 2개의 펌웨어 데이터가 존재하고, 버전 3.0에 대해서 4개의 펌웨어 데이터가 존재하는 것을 나타낸다.
바람직하게는, 버전 2.0에 해당하는 2개의 펌웨어 데이터는 버전 1.0의 펌웨어(즉 3개의 데이터)를 기초로 버전 2.0의 펌웨어를 구성하기 위한 추가적인 데이터를 나타낼 수 있고, 버전 3.0에 해당하는 4개의 펌웨어 데이터는 버전 2.0의 펌웨어(즉 3개의 데이터)를 기초로 버전 3.0의 펌웨어를 구성하기 위한 추가적인 데이터를 나타낼 수 있다. 따라서, 예컨대 장치(100) 내에 이미 버전 1.0의 펌웨어가 저장되고 버전 3.0의 펌웨어로 업데이트하는 경우, 장치(100)는 버전 1.0의 펌웨어로부터 버전 2.0의 펌웨어를 구성하기 위한 추가적인 데이터 및 버전 2.0의 펌웨어로부터 버전 3.0의 펌웨어를 구성하기 위한 추가적인 데이터만을 수신한 후, 버전 1.0의 펌웨어를 버전 3.0의 펌웨어로 업데이트할 수 있다.
또는 버전 2.0에 해당하는 2개의 펌웨어 데이터는 그 자체적으로 버전 2.0의 펌웨어를 구성할 수도 있고, 버전 3.0에 해당하는 4개의 펌웨어 데이터는 그 자체적으로 버전 3.0의 펌웨어를 구성할 수 있다.
분할 정보는 각 버전에 대응해서 데이터가 몇 개로 분할되어 있는지를 나타낸다. 분할 정보는 예컨대 일련 번호와 분할 개수를 포함할 수 있다.
예컨대 버전 1.0에 대해서 설정된 "0103"은 버전 1.0의 펌웨어에 대해서 3개의 펌웨어 데이터로 분할되고, 그 일련 번호가 "01"이라는 것을 나타낸다. 버전 1.0에 대해서 설정된 "0303"은 버전 1.0의 펌웨어에 대해서 3개의 펌웨어 데이터로 분할되고, 그 일련 번호가 "03"이라는 것을 나타낸다. 분할 정보는 분할 개수만을 포함할 수도 있다. 즉 일련 번호는 생략될 수도 있다.
제1 메타 정보는 각 펌웨어 데이터의 MAC(message authentication code) 연쇄값(chaining value) 및 길이 정보를 더 포함할 수 있다. 길이 정보는 예컨대 각 펌웨어 데이터의 페이로드 길이 및 패딩 길이를 포함할 수 있다.
MAC 연쇄값 및 길이 정보에 대해서는 후술한다.
예컨대 제2 장치는 멀티캐스트 방식을 이용하여, 예컨대 UDP(User Datagram Protocol)를 이용하여, 장치(100)로 제1 메타 정보를 전송할 수 있다.
장치(100)는 UDP를 이용하여 전송되는 제1 메타 정보를 수신할 수 있다.
다음으로, 장치(100)는 제1 메타 정보를 기초로, 복수의 펌웨어 데이터 중 장치(100)에 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성한다(단계 S120).
예컨대, 장치(100)는 장치(100) 내에 미리 저장된 펌웨어의 버전 정보와 단계 S110을 통하여 수신된 제1 메타 정보의 이력 정보에 포함된 버전 정보를 비교하여, 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성할 수 있다.
예컨대, 장치(100)는 장치(100) 내에 미리 저장된 펌웨어의 버전 정보가 1.0이고 제1 메타 정보의 이력 정보에 포함된 버전 정보가 3.0인 경우, 도 4에 도시된 제1 메타 정보 중에서 버전 2.0에 해당하는 2개의 펌웨어 데이터는 그 자체적으로 버전 2.0의 펌웨어를 구성할 수도 있고, 버전 3.0에 해당하는 4개의 펌웨어 데이터를 수신해야 한다.
따라서, 예컨대 도 5에 도시된 바와 같이, 제2 메타 정보를 생성한다.
도 5는 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제2 메타 정보의 예시적인 구성을 나타내는 도면이다.
제2 메타 정보는 하나 이상의 펌웨어 데이터 각각에 대해서, 이력 정보를 적어도 포함한다. 또한 제2 메타 정보는 각 펌웨어 데이터의 MAC 연쇄값 및 길이 정보를 더 포함할 수 있다.
제2 메타 정보의 상세한 구성은 제1 메타 정보의 상세한 구성과 실질적으로 동일하므로, 상세한 설명을 생략한다.
다음으로, 장치(100)는 제2 메타 정보를 기초로, 펌웨어를 제공하는 장치(200) 또는 제2 장치로부터 하나 이상의 펌웨어 데이터를 수신한다(단계 S130).
예컨대, 장치(100)는 하나 이상의 펌웨어 데이터에 대한 전송 요청을 펌웨어를 제공하는 장치(200)로 전송하고, 하나 이상의 펌웨어 데이터를 펌웨어를 제공하는 장치(200)로부터 수신할 수 있다.
한편, 장치(100)는 먼저 제2 장치로부터 하나 이상의 펌웨어 데이터를 수신 가능한지 확인할 수 있다.
즉, 제2 장치가 하나 이상의 펌웨어 데이터를 저장하고 있고 하나 이상의 펌웨어를 장치(100)에 제공 가능하다면, 장치(100)는 제2 장치로부터 하나 이상의 펌웨어 데이터를 수신하는 것이 바람직하다.
따라서, 예컨대 장치(100)는 하나 이상의 펌웨어 데이터를 제공 가능한 지에 대한 확인 요청을 제2 장치로 전송한다. 장치(100)는 제2 장치로부터 하나 이상의 펌웨어 데이터를 제공 가능하다는 응답을 수신하면, 하나 이상의 펌웨어 데이터에 대한 전송 요청을 제2 장치로 전송하고, 제2 장치로부터 하나 이상의 펌웨어 데이터를 제공 가능하지 않다는 응답을 수신하면, 하나 이상의 펌웨어 데이터에 대한 전송 요청을 펌웨어를 제공하는 장치(200)로 전송한다.
제2 장치가 하나 이상의 펌웨어 데이터를 저장하고 있고 하나 이상의 펌웨어를 장치(100)에 제공 가능하다면, 장치(100)는 펌웨어를 제공하는 장치(200)의 개입 없이도 하나 이상의 펌웨어를 제2 장치로부터 수신할 수 있다.
이하 단계 S130에서, 하나 이상의 펌웨어 데이터를 수신하는 과정을 보다 구체적으로 설명한다.
도 6은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 펌웨어 데이터를 수신하는 단계의 예시적인 흐름도이다.
하나 이상의 펌웨어 데이터는 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(n은 2이상의 자연수)를 포함할 수 있다.
이하 하나 이상의 펌웨어 데이터 중의 제i 펌웨어 데이터(단 i는 1이상 n이하의 자연수)를 수신하는 과정을 상세하게 설명한다.
장치(100)는 우선, 제i 펌웨어 데이터에 대응하는 제i 데이터를 수신한다(단계 S210).
제i 데이터는 예컨대 펌웨어를 제공하는 장치(200)로부터 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 전송될 수 있다.
즉, 멀티캐스트 그룹 내의 장치 중 하나 이상의 장치로 제i 데이터를 전송하는 경우, 펌웨어를 제공하는 장치(200)는 멀티캐스트 방식을 이용하여 제i 데이터를 장치(100)로 전송할 수 있다.
또는 장치(100)에만 제i 데이터를 전송하는 경우, 펌웨어를 제공하는 장치(200)는 유니캐스트 방식을 이용하여 제i 데이터를 장치(100)로 전송할 수 있다.
제2 장치 역시 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 제i 데이터를 전송할 수 있다.
도 7은 본원에서 설명되는 기술의 제1 실시예에 따른 펌웨어를 수신하는 방법에 있어서, 제i 데이터의 예시적인 구성을 나타내는 도면이다.
도 7을 참조하면, 제i 데이터 내에는 제i 펌웨어 데이터의 이력 정보, 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보(보다 구체적으로, 페이로드 길이 및 패딩 길이), 제i 펌웨어 데이터 및 MAC이 포함된다.
이력 정보에 대한 설명은 전술한 설명을 참조할 수 있으므로 생략한다.
제i 펌웨어 데이터의 MAC 연쇄값은 제i 펌웨어 데이터의 순서를 인증하기 위한 정보이다.
길이 정보(보다 구체적으로, 페이로드 길이 및 패딩 길이)는 제i 펌웨어 데이터 내의 페이로드와 패딩의 길이에 대한 정보이다. 제i 펌웨어 데이터는 페이로드만을 포함할 수 있지만, 패딩을 더 포함할 수 있다.
제i 펌웨어 데이터의 MAC은 제i 펌웨어 데이터의 MAC 연쇄값, 제i 펌웨어 데이터의 길이 정보 및 제i 펌웨어 데이터를 인증하기 위한 정보이다.
도 7에 도시된 제i 데이터의 예시적인 구성은 설명을 위한 것이며, 본원에서 설명되는 기술의 제1 실시예는 이에 한정되지 않는다.
다음으로, 장치(100)는 제i 데이터로부터, 제i 펌웨어 데이터의 이력 정보, 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보(보다 구체적으로, 페이로드 길이 및 패딩 길이), 제i 펌웨어 데이터 및 MAC을 획득한다(단계 S220).
다음으로, 장치(100)는 제i 펌웨어 데이터의 MAC을, 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성된 값과 비교하여, 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 인증한다(단계 S230).
제1 MAC 생성 알고리즘은 예컨대 해시 함수와 같은 기능을 이용하여 구현될 수 있다.
단계 S220에서 획득한 제i 펌웨어 데이터의 MAC과 단계 S230에서 획득한 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성된 값이 동일하다면, 장치(100)는 단계 S220에서 획득한 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터가 위변조되지 않았다고 판단할 수 있다.
단계 S220에서 획득한 제i 펌웨어 데이터의 MAC과 단계 S230에서 획득한 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성된 값이 다르다면, 장치(100)는 단계 S220에서 획득한 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터가 위변조되었다고 판단할 수 있다.
다음으로, 장치(100)는 제i 펌웨어 데이터의 MAC 연쇄값과 제2 MAC 생성 알고리즘을 이용하여 제i 펌웨어 데이터의 순서를 인증한다(단계 S240).
제1 펌웨어 데이터의 MAC 연쇄값은 초기값으로 설정될 수 있다. 그 경우, 장치(100)는 제i 펌웨어 데이터의 MAC 연쇄값이 초기값이라면, 제i 펌웨어 데이터가 제1 펌웨어 데이터라는 것을 확인할 수 있다. i가 1이 아닌 경우, 즉 제i 펌웨어 데이터의 MAC 연쇄값이 초기값이 아닌 경우, 장치(100)는 제i 펌웨어 데이터의 MAC 연쇄값을 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 제i 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 제i 펌웨어 데이터의 순서를 인증한다.
제2 MAC 생성 알고리즘은 예컨대 해시 함수와 같은 기능을 이용하여 구현될 수 있다.
제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 인증하기 위해서 사용되는 제1 MAC 생성 알고리즘과 제i 펌웨어 데이터의 순서를 인증하기 위해서 사용되는 제2 MAC 생성 알고리즘은 동일한 것이 바람직하지만, 서로 다를 수도 있다.
제1 펌웨어 데이터의 MAC 연쇄값이 초기값인 것을 알고 있으므로, 제2 펌웨어 데이터의 MAC 연쇄값 내지 제n 펌웨어 데이터의 MAC 연쇄값을 기초로 제2 펌웨어 데이터 내지 제n 펌웨어 데이터의 순서를 인증할 수 있다.
즉, 예컨대 i=2인 경우, 장치(100)는 단계 S220에서 획득한 제2 펌웨어 데이터의 MAC 연쇄값을 단계 S240에서 생성한 제1 펌웨어 데이터의 MAC 연쇄값과 제2 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교한다.
단계 S120에서 획득한 제2 펌웨어 데이터의 MAC 연쇄값과 단계 S240에서 생성한 제1 펌웨어 데이터의 MAC 연쇄값과 제2 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값이 동일하다면, 제2 펌웨어 데이터가 제1 펌웨어 데이터의 다음 순서라고 판단할 수 있다.
단계 S120에서 획득한 제2 펌웨어 데이터의 MAC 연쇄값을 제1 펌웨어 데이터의 MAC 연쇄값과 제2 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값이 동일하지 않다면, 제2 펌웨어 데이터가 제1 펌웨어 데이터의 다음 순서가 아니라고 판단할 수 있다. 또는 장치(100)는 제2 펌웨어 데이터 또는 제1 펌웨어 데이터의 MAC 연산값 중 적어도 하나가 위변조되었다고 판단할 수도 있다.
한편 제1 펌웨어 데이터의 MAC 연쇄값은 초기값과 제1 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값으로 설정될 수 있다. i가 1이 아닌 경우, 장치(100)는 전술한 바와 마찬가지로 제i 펌웨어 데이터의 MAC 연쇄값을 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 제i 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 제i 펌웨어 데이터의 순서를 인증한다. 또한 장치(100)는 i가 1인 경우라도, 제1 펌웨어 데이터의 MAC 연쇄값을 초기값과 제1 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 제1 펌웨어 데이터의 순서를 인증할 수 있다. 즉, 제1 펌웨어 데이터가 복수로 분할된 펌웨어의 첫 번째 데이터라는 것을 인증할 수 있다.
이와 같이 단계 S230과 단계 240을 통하여, 장치(100)는 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 인증할 수 있고, 제i 펌웨어 데이터의 순서를 인증할 수 있다. 따라서 예컨대 제i 데이터의 일부를 위변조하는 방식으로 위변조된 데이터가 장치(100)로 전송되더라도, 장치(100)는 제i 데이터(보다 구체적으로는 제i 펌웨어 데이터)가 위변조된 지 여부를 용이하게 확인할 수 있다.
특히 장치(100)는 MAC 및 MAC 연쇄값 모두를 이용하여 제i 데이터(보다 구체적으로는 제i 펌웨어 데이터)가 위변조된 지 여부를 용이하게 확인할 수 있다.
한편 제1 실시예는 단계 S230 다음에 단계 S240이 수행되는 것을 기초로 설명하였지만, 본원에서 설명되는 기술의 제1 실시예는 이에 한정되지 않는다. 예컨대 단계 S240이 먼저 수행되고 다음에 단계 S230이 수행될 수도 있고, 단계 S230과 단계 S240이 동시에 또는 병렬적으로 수행될 수도 있다.
이와 같이 단계 S110 내지 S130을 통하여 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터가 수신되면, 장치(100)는 펌웨어를 업데이트할 수 있다.
다시 도 1을 참조하면, 장치(100)는 제2 장치로 제1 메타 정보에 대한 전송 요청을 전송할 수 있다(단계 S140).
즉 장치(100)가 멀티캐스트 그룹 내에 신규로 조인하거나, 전원이 꺼져 있다가 켜지거나, 대기 상태에서 정상 상태로 변경된 경우, 장치(100)는 제2 장치로 제1 메타 정보에 대한 전송 요청을 전송할 수 있다.
단계 S140에 대응하여, 제2 장치는 제1 메타 정보를 장치(100)로 전송하며, 장치(100)는 단계 S110을 통하여 제1 메타 정보를 수신할 수 있다.
다시 도 1을 참조하면, 장치(100)는 미리 지정된 암호화 키로 제1 펌웨어 데이터 내지 제n 펌웨어 데이터를 복호화할 수 있다(단계 S150).
즉, 제1 펌웨어 데이터 내지 제n 펌웨어 데이터는 암호화된 것일 수 있다.
따라서, 장치(100)는 단계 S130을 수행하는 것에 의해서 획득한 제1 펌웨어 데이터 내지 제n 펌웨어 데이터를 미리 지정된 암호화 키 및 암호화 알고리즘을 이용하여 복호화하고, 그 후 제1 펌웨어 데이터 내지 제n 펌웨어 데이터를 이용하여 펌웨어를 업데이트할 수 있다.
다시 도 1을 참조하면, 장치(100)는 단계 S130을 수행하더라도 제1 데이터 내지 제n 데이터 중에서 수신하지 못한 데이터가 있다면, 수신하지 못한 데이터에 대한 재전송 요청을 펌웨어를 전송하는 장치(200)로 전송할 수 있다(단계 S160).
예컨대, 제1 데이터 내지 제n 데이터 중에서 제3 데이터를 수신하지 못했다면, 장치(100)는 제3 데이터에 대한 재전송 요청을 생성하고 생성된 재전송 요청을 펌웨어를 전송하는 장치(200)로 전송한다.
다음으로, 장치(100)는 장치(200)로부터 유니캐스트 방식으로 재전송되거나 장치(100)를 포함하는 제2 멀티캐스트 그룹으로 멀티캐스트 방식을 이용하여 재전송되는 데이터를 수신한다(단계 S170).
장치(200)는 예컨대 제3 데이터를 유니캐스트 방식을 이용하여 장치(100)에 재전송할 수 있다. 또는 예컨대 장치(100-1) 내지 장치(100-x) 중에서 장치(100)를 포함하는 하나 이상의 장치에 대해서 제3 데이터를 재전송해야 한다면, 장치(200)는 하나 이상의 장치를 포함하는 멀티캐스트 그룹(즉, 제2 멀티캐스트 그룹)으로 멀티캐스트 방식을 이용하여 제3 데이터를 재전송할 수 있다.
이상에서 설명한 바와 같이 제1 실시예에 따르면, 펌웨어의 이력 정보를 기초로 펌웨어를 제공하는 장치로부터 또는 주변의 장치로부터 펌웨어의 적어도 일부를 획득할 수 있다. 또한 MAC 및 MAC 연쇄값을 이용하여, 펌웨어 데이터가 위변조되었는지 및 펌웨어 데이터의 순서를 여부를 용이하게 확인할 수 있다. 펌웨어 데이터 중 미수신된 데이터에 대해서, 장치는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 다시 수신할 수 있다.
<제2 실시예>
도 8은 본원에서 설명되는 기술의 제2 실시예에 따른 펌웨어를 전송하는 방법의 예시적인 흐름도이다.
제2 실시예 중에서 제1 실시예를 참조할 수 있는 구성에 대해서는 상세한 설명을 생략한다.
도 8을 참조하면, 펌웨어를 제공하는 장치(200)는 펌웨어의 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(단 n은 2이상의 자연수)에 각각 대응하는 제1 데이터 내지 제n 데이터를 멀티캐스트 그룹(300) 내의 복수의 장치로 멀티캐스트 방식을 이용하여 전송한다(단계 S310).
예컨대 도 4의 제1 메타 정보를 참조하여 단계 S310을 설명한다.
버전 1.0에 대해서 예컨대 데이터 #1 내지 데이터 #3의 3개의 데이터가 존재하고, 버전 2.0에 대해서 예컨대 데이터 #4 내지 데이터 #5의 2개의 데이터가 존재하고, 버전 3.0에 대해서 예컨대 데이터 #6 내지 데이터 #9의 4개의 데이터가 존재한다고 가정하자.
예컨대 버전 1.0의 펌웨어를 획득하면, 펌웨어를 제공하는 장치(200)는 데이터 #1 내지 데이터 #3의 3개의 데이터를 멀티캐스트 그룹(300) 내의 복수의 장치로 멀티캐스트 방식을 이용하여 전송한다.
그 후, 예컨대 버전 2.0의 펌웨어를 획득하면, 펌웨어를 제공하는 장치(200)는 데이터 #4 내지 데이터 #5의 2개의 데이터를 멀티캐스트 그룹(300) 내의 복수의 장치로 멀티캐스트 방식을 이용하여 전송한다.
그 후, 예컨대 버전 3.0의 펌웨어를 획득하면, 장치(200)는 데이터 #6 내지 데이터 #9의 4개의 데이터를 멀티캐스트 그룹(300) 내의 복수의 장치로 멀티캐스트 방식을 이용하여 전송한다.
전술한 각 버전의 펌웨어는 예컨대 개발자가 펌웨어를 작성하고, 펌웨어를 제공하는 장치(200)로 업로드된 후 수행된다.
다음으로, 장치(200)는 제1 데이터 내지 제n 데이터를 저장한다(단계 S320).
다음으로, 장치(200)는 멀티캐스트 그룹(300) 내의 하나 이상의 장치로부터 제1 데이터 내지 제n 데이터 중 제i 데이터(단 i는 1이상 n이하의 자연수)에 대한 전송 요청을 수신한다(S330).
다음으로, 장치(200)는 제i 데이터를 멀티캐스트 방식 또는 유니캐스트 방식을 이용하여 하나 이상의 장치로 전송한다(S340).
예컨대 장치(100)에만 제i 데이터를 전송하는 경우, 장치(200)는 제i 데이터를 유니캐스트 방식을 이용하여 장치(100)에 재전송할 수 있다. 또는 예컨대 장치(100)를 포함하는 하나 이상의 장치에 대해서 제i 데이터를 재전송해야 한다면, 장치(200)는 하나 이상의 장치를 포함하는 멀티캐스트 그룹(즉, 제2 멀티캐스트 그룹)으로 멀티캐스트 방식을 이용하여 제i 데이터를 재전송할 수 있다.
이하, 제i 데이터의 구조에 대해서 상세히 설명한다. 제1 데이터 내지 제n 데이터의 구조는 제i 데이터의 구조와 실질적으로 동일하므로, 상세한 설명을 생략한다
제i 데이터는 제i 펌웨어 데이터의 버전 정보 및 분할 정보를 포함하는 이력 정보, MAC 연쇄값, 길이 정보, 상기 제i 펌웨어 데이터 및 MAC을 포함한다.
제i 데이터 내의 이력 정보는 전술한 제1 실시예를 참조할 수 있으므로 상세한 설명을 생략한다.
제i 펌웨어 데이터의 MAC은, 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성된다,
제i 데이터의 상기 MAC 연쇄값은, 상기 i가 1이 아닌 경우, 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 상기 제i 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성된다.
제i 펌웨어 데이터의 MAC은 제i 펌웨어 데이터의 MAC 연쇄값, 길이 정보 및 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
제1 펌웨어 데이터의 MAC 연쇄값은 초기값과 제1 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되거나, 초기값으로 설정될 수 있다.
제1 MAC 생성 알고리즘과 상기 제2 MAC 생성 알고리즘은 동일할 수 있다.
한편 도 8을 참조하면, 장치(200)는 미리 지정된 암호화 키로 제1 펌웨어 데이터 내지 제n 펌웨어 데이터를 암호화할 수 있다(단계 S350).
이상에서 설명한 바와 같이 제2 실시예에 따르면, 펌웨어를 제공하는 장치는 펌웨어 데이터를 멀티캐스트 그룹 내의 장치로 멀티캐스트 방식을 이용하여 전송할 수 있다. 또한 멀티캐스트 방식을 이용하더라도 MAC 및 MAC 연쇄값을 추가함으로써, 멀티캐스트 그룹 내의 각 장치는 MAC 및 MAC 연쇄값을 이용하여, 펌웨어 데이터가 위변조되었는지 및 분할된 펌웨어 데이터의 순서를 여부를 용이하게 확인할 수 있다. 또한, 펌웨어를 제공하는 장치는 재전송 요청에 대응하여 멀티캐스트 그룹 내의 하나 이상의 장치로 펌웨어 데이터 중 적어도 일부를 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 재전송할 수 있다.
<다른 실시예>
비록 본원에서 설명되는 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 설명되는 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 설명되는 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 설명되는 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
예컨대 전술한 제i 데이터의 구성은 예시적인 것일 뿐이므로, 다양한 변경이 가능하다.
예컨대, 본원에서 설명되는 기술은 멀티캐스트 그룹 내에서 펌웨어를 수신하는 장치 및 멀티캐스트 그룹 내의 복수의 장치로 펌웨어를 제공하는 장치에도 적용될 수도 있다.
예컨대 본원에서 설명되는 기술에 따른 펌웨어를 수신하는 장치는, (a) 복수의 펌웨어 데이터에 대한 제1 메타 정보를 멀티캐스트 그룹 내의 제2 장치로부터 수신하는 처리; (b) 상기 제1 메타 정보를 기초로, 상기 복수의 펌웨어 데이터 중 상기 제1 장치에 상기 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성하는 처리; 및 (c) 상기 제2 메타 정보를 기초로, 상기 펌웨어를 제공하는 장치 또는 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신하는 처리를 수행하는 연산 처리부를 포함할 수 있다.
예컨대 본원에서 설명되는 기술에 따른 펌웨어를 제공하는 장치는, (a) 펌웨어의 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(단 n은 2이상의 자연수)에 각각 대응하는 제1 데이터 내지 제n 데이터를 멀티캐스트 그룹 내의 상기 복수의 장치로 멀티캐스트 방식을 이용하여 전송하는 처리; (b) 상기 제1 데이터 내지 제n 데이터를 저장하는 처리; (c) 상기 멀티캐스트 그룹 내의 하나 이상의 장치로부터 상기 제1 데이터 내지 제n 데이터 중 제i 데이터(단 i는 1이상 n이하의 자연수)에 대한 전송 요청을 수신하는 처리; 및 (d) 상기 제i 데이터를 멀티캐스트 방식 또는 유니캐스트 방식을 이용하여 상기 하나 이상의 장치로 전송하는 단계를 수행하는 연산 처리부를 포함할 수 있다.
본원에서 설명되는 기술의 제1 실시예 및 제2 실시예를 참조로 설명된 특징들은 펌웨어를 수신하는 장치 및 펌웨어를 제공하는 장치에 마찬가지로 적용될 수 있다.
따라서 본 명세서에 설명된 실시예들은 본원에서 설명되는 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본원에서 설명되는 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 설명되는 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 설명되는 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
본원에서 설명되는 기술에 따르면, 펌웨어의 이력 정보를 기초로 펌웨어를 제공하는 장치로부터 또는 주변의 장치로부터 펌웨어의 적어도 일부를 획득할 수 있다. 또한 MAC 및 MAC 연쇄값을 이용하여, 펌웨어 데이터가 위변조되었는지 및 펌웨어 데이터의 순서를 여부를 용이하게 확인할 수 있다. 또한 펌웨어 데이터 중 미수신된 데이터에 대해서, 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 다시 수신할 수 있다.
또한 본원에서 설명되는 기술에 따르면, 멀티캐스트 방식을 이용하여 펌웨어를 전송하더라도 MAC 및 MAC 연쇄값을 이용하여 펌웨어의 위변조를 방지할 수 있도록 전송할 수 있다. 또한 펌웨어의 이력 정보를 이용하는 것에 의해서, 펌웨어를 수신하는 장치에서 이력 정보를 기초로 펌웨어를 적용하기 위해서 필요한 데이터만을 전송할 수 있으므로, 통신 부하를 최소화할 수 있다.

Claims (18)

  1. 적어도 제1 장치 및 제2 장치를 포함하는 멀티캐스트 그룹 내의 상기 제1 장치에 의해서 수행되며, 복수의 펌웨어 데이터를 포함하는 펌웨어를 수신하는 방법으로서,
    (a) 상기 복수의 펌웨어 데이터에 대한 제1 메타 정보를 상기 제2 장치로부터 수신하는 단계;
    (b) 상기 제1 메타 정보를 기초로, 상기 복수의 펌웨어 데이터 중 상기 제1 장치에 상기 펌웨어를 적용하기 위해서 사용될 하나 이상의 펌웨어 데이터에 대한 제2 메타 정보를 생성하는 단계;
    (c) 상기 제2 메타 정보를 기초로, 상기 펌웨어를 제공하는 장치 또는 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신하는 단계
    를 포함하고,
    상기 제1 메타 정보는, 상기 복수의 펌웨어 데이터 각각에 대해서, 버전 정보 및 분할 정보를 포함하는 이력 정보를 적어도 포함하고,
    상기 제2 메타 정보는 상기 하나 이상의 펌웨어 데이터 각각에 대해서, 상기 이력 정보를 적어도 포함하는 것인 방법.
  2. 제1항에 있어서,
    (d) 상기 단계 (a) 전에, 상기 제2 장치로 상기 제1 메타 정보에 대한 전송 요청을 전송하는 단계
    를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 단계 (a)는, (a-1) 상기 제2 장치로부터 멀티캐스트 방식을 이용하여 전송되는 상기 제1 메타 정보를 수신하는 단계
    를 더 포함하는 것인 방법.
  4. 제1항에 있어서,
    상기 단계 (b)는, (b-1) 상기 제1 장치에 미리 저장된 펌웨어의 버전 정보와 상기 제1 메타 정보의 상기 이력 정보에 포함된 상기 버전 정보를 비교하여, 상기 하나 이상의 펌웨어 데이터에 대한 상기 제2 메타 정보를 생성하는 단계
    를 포함하는 것인 방법.
  5. 제1항에 있어서,
    상기 단계 (c)는,
    (c-1) 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신 가능한지 확인하는 단계; 및
    (c-2) 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신 가능하면, 상기 하나 이상의 펌웨어 데이터에 대한 전송 요청을 상기 제2 장치로 전송하고, 상기 제2 장치로부터 상기 하나 이상의 펌웨어 데이터를 수신 가능하지 않으면, 상기 하나 이상의 펌웨어 데이터에 대한 전송 요청을 상기 펌웨어를 제공하는 장치로 전송하는 단계
    를 포함하는 것인 방법.
  6. 제1항에 있어서,
    상기 하나 이상의 펌웨어 데이터는 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(n은 2이상의 자연수)를 포함하고,
    상기 단계 (c)는,
    (c-3) 상기 하나 이상의 펌웨어 데이터 중의 제i 펌웨어 데이터(단 i는 1이상 n이하의 자연수)에 대해서, (c-3-1) 상기 제i 펌웨어 데이터에 대응하는 제i 데이터를 수신하는 단계; (c-3-2) 상기 제i 데이터로부터, 상기 제i 펌웨어 데이터의 상기 이력 정보, MAC(message authentication code) 연쇄값(chaining value), 길이 정보, 상기 제i 펌웨어 데이터 및 MAC을 획득하는 단계; (c-3-3) 상기 제i 펌웨어 데이터의 MAC을 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값, 상기 길이 정보 및 상기 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성된 값과 비교하여, 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값, 상기 길이 정보 및 상기 제i 펌웨어 데이터를 인증하는 단계; 및 (c-3-4) 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값과 제2 MAC 생성 알고리즘을 이용하여 상기 제i 펌웨어 데이터의 순서를 인증하는 단계를 수행하는 단계
    를 포함하는 것인 방법.
  7. 제6항에 있어서,
    상기 제1 펌웨어 데이터의 상기 MAC 연쇄값은 초기값으로 설정되고,
    상기 단계 (c-3-4)는, 상기 i가 1이 아닌 경우, 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값을 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 상기 제i 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 상기 제i 펌웨어 데이터의 순서를 인증하는 단계
    를 포함하는 것인 방법.
  8. 제6항에 있어서,
    상기 제1 펌웨어 데이터의 상기 MAC 연쇄값은 초기값과 상기 제1 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값이고,
    상기 단계 (c-3-4)는, 상기 i가 1이 아닌 경우, 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값을 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 상기 제i 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 상기 제i 펌웨어 데이터의 순서를 인증하는 단계를 포함하는 것인 방법.
  9. 제8항에 있어서,
    상기 단계 (c-3-4)는, 상기 제1 펌웨어 데이터의 상기 MAC 연쇄값을 상기 초기값과 상기 제1 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 값과 비교하여 상기 제1 펌웨어 데이터의 순서를 인증하는 단계를 포함하는 것인 방법.
  10. 제6항에 있어서,
    상기 제1 MAC 생성 알고리즘과 상기 제2 MAC 생성 알고리즘은 동일한 것인 방법.
  11. 제6항에 있어서,
    상기 제i 데이터는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 전송되는 것인 방법.
  12. 제6항에 있어서,
    (e) 미리 지정된 암호화 키로 상기 제1 펌웨어 데이터 내지 상기 제n 펌웨어 데이터를 복호화하는 단계
    를 더 포함하는 것인 방법.
  13. 제6항에 있어서,
    (f) 상기 제1 데이터 내지 상기 제n 데이터 중 수신하지 못한 데이터에 대한 재전송 요청을 상기 펌웨어를 제공하는 장치로 전송하는 단계;
    (g) 상기 펌웨어를 제공하는 장치로부터 유니캐스트 방식을 이용하여 재전송되거나 상기 제1 장치를 포함하는 제2 멀티캐스트 그룹으로 멀티캐스트 방식을 이용하여 재전송되는 상기 데이터를 수신하는 단계
    를 더 포함하는 방법.
  14. 펌웨어를 제공하는 장치에 의해서 수행되며, 펌웨어를 멀티캐스트 그룹 내의 복수의 장치로 전송하는 방법으로서,
    (a) 상기 펌웨어의 제1 펌웨어 데이터 내지 제n 펌웨어 데이터(단 n은 2이상의 자연수)에 각각 대응하는 제1 데이터 내지 제n 데이터를 상기 멀티캐스트 그룹 내의 상기 복수의 장치로 멀티캐스트 방식을 이용하여 전송하는 단계;
    (b) 상기 제1 데이터 내지 제n 데이터를 저장하는 단계;
    (c) 상기 멀티캐스트 그룹 내의 하나 이상의 장치로부터 상기 제1 데이터 내지 제n 데이터 중 제i 데이터(단 i는 1이상 n이하의 자연수)에 대한 전송 요청을 수신하는 단계; 및
    (d) 상기 제i 데이터를 멀티캐스트 방식 또는 유니캐스트 방식을 이용하여 상기 하나 이상의 장치로 전송하는 단계
    를 포함하고,
    상기 제i 데이터는,
    제i 펌웨어 데이터의 버전 정보 및 분할 정보를 포함하는 이력 정보, MAC 연쇄값, 길이 정보, 상기 제i 펌웨어 데이터 및 MAC을 포함하고,
    상기 제i 펌웨어 데이터의 상기 MAC은, 상기 제i 펌웨어 데이터의 상기 MAC 연쇄값, 상기 길이 정보 및 상기 제i 펌웨어 데이터를 제1 MAC 생성 알고리즘을 이용하여 연산하여 생성되고,
    상기 제i 데이터의 상기 MAC 연쇄값은, 상기 i가 1이 아닌 경우, 제(i-1) 펌웨어 데이터의 MAC 연쇄값과 상기 제i 펌웨어 데이터를 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 방법.
  15. 제14항에 있어서,
    상기 제1 펌웨어 데이터의 상기 MAC 연쇄값은 초기값과 상기 제1 펌웨어 데이터를 상기 제2 MAC 생성 알고리즘을 이용하여 연산하여 생성되는 것인 방법.
  16. 제14항에 있어서,
    상기 제1 펌웨어 데이터의 상기 MAC 연쇄값은 초기값으로 설정되는 것인 방법.
  17. 제14항에 있어서,
    상기 제1 MAC 생성 알고리즘과 상기 제2 MAC 생성 알고리즘은 동일한 것인 방법.
  18. 제14항에 있어서,
    (e) 상기 단계 (a) 이전에, 미리 지정된 암호화 키로 상기 제1 펌웨어 데이터 내지 상기 제n 펌웨어 데이터를 암호화하는 단계
    를 더 포함하는 것인 방법.
PCT/KR2022/015323 2021-12-24 2022-10-12 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법 WO2023120906A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/127,340 US20230236820A1 (en) 2021-12-24 2023-03-28 Method for receiving firmware and method for transmitting firmware

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0186743 2021-12-24
KR1020210186743A KR102437864B1 (ko) 2021-12-24 2021-12-24 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/127,340 Continuation US20230236820A1 (en) 2021-12-24 2023-03-28 Method for receiving firmware and method for transmitting firmware

Publications (1)

Publication Number Publication Date
WO2023120906A1 true WO2023120906A1 (ko) 2023-06-29

Family

ID=83114565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/015323 WO2023120906A1 (ko) 2021-12-24 2022-10-12 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Country Status (3)

Country Link
US (1) US20230236820A1 (ko)
KR (1) KR102437864B1 (ko)
WO (1) WO2023120906A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
KR102524377B1 (ko) * 2022-11-25 2023-04-21 주식회사 유니온플레이스 비히클 관제를 위한 비히클 데이터의 통신 방법
KR102524379B1 (ko) * 2022-12-05 2023-04-21 주식회사 유니온플레이스 궤도 비히클 관제를 위한 데이터 처리 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100521785B1 (ko) * 2002-12-06 2005-10-14 한국전자통신연구원 무선 상에서의 이동통신 단말기 프로그램 제공 시스템 및그 방법
KR20100065150A (ko) * 2007-08-27 2010-06-15 알카텔-루센트 유에스에이 인코포레이티드 네트워크와 통신하는 이동 장비에 의해 수행되는 방법 및 이동 장비와 통신하는 네트워크에 의해 수행되는 방법
KR20140011502A (ko) * 2012-06-18 2014-01-29 엘지전자 주식회사 멀티캐스트 시스템 및 서비스 방법
KR101757417B1 (ko) * 2017-04-19 2017-07-12 주식회사 주빅스 무선통신에서의 통신노드 펌웨어 업데이트 방법
KR20200067265A (ko) * 2018-09-07 2020-06-12 고려대학교 산학협력단 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102111449B1 (ko) * 2018-10-23 2020-05-15 주식회사 시옷 저전력 무선네트워크를 이용한 펌웨어 업데이트 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100521785B1 (ko) * 2002-12-06 2005-10-14 한국전자통신연구원 무선 상에서의 이동통신 단말기 프로그램 제공 시스템 및그 방법
KR20100065150A (ko) * 2007-08-27 2010-06-15 알카텔-루센트 유에스에이 인코포레이티드 네트워크와 통신하는 이동 장비에 의해 수행되는 방법 및 이동 장비와 통신하는 네트워크에 의해 수행되는 방법
KR20140011502A (ko) * 2012-06-18 2014-01-29 엘지전자 주식회사 멀티캐스트 시스템 및 서비스 방법
KR101757417B1 (ko) * 2017-04-19 2017-07-12 주식회사 주빅스 무선통신에서의 통신노드 펌웨어 업데이트 방법
KR20200067265A (ko) * 2018-09-07 2020-06-12 고려대학교 산학협력단 실시간 데이터 전송을 위한 블록 암호 장치 및 방법
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Also Published As

Publication number Publication date
US20230236820A1 (en) 2023-07-27
KR102437864B1 (ko) 2022-08-30

Similar Documents

Publication Publication Date Title
WO2023120906A1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
WO2018151390A1 (ko) 사물 인터넷 장치
WO2021060854A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
WO2020029585A1 (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
WO2015126124A1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
WO2016137304A1 (en) Trust-zone-based end-to-end security
WO2019059453A1 (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
WO2012093900A2 (en) Method and device for authenticating personal network entity
WO2012099330A2 (ko) Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
WO2019160304A1 (ko) 저전력 환경에서 적용 가능한 높은 수준의 보안성을 갖는 비콘 기반의 원격 제어 시스템 및 방법
WO2020233073A1 (zh) 区块链环境检测方法、设备、装置及存储介质
WO2019182377A1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
WO2019132270A1 (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
WO2017111483A1 (ko) 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2016126023A1 (en) Broadcast apparatus and method of authenticating broadcast data
WO2023120852A1 (ko) 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법
WO2020242062A1 (ko) 멀티캐스트 그룹 내의 구독자에게 키 데이터를 전송하는 디바이스
WO2018062613A1 (ko) 스마트미터의 일괄 파라미터 설정을 위한 원격 관리 시스템 및 그 방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2023113168A1 (ko) 데이터의 보안 통신 방법
WO2023054857A1 (ko) 네트워크 내의 장치
WO2021049681A1 (ko) 클라우드 서버를 기초로 인증을 수행하는 전자 장치 및 그 제어 방법
WO2020067734A1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
WO2020009369A1 (ko) 종단 간 통신에 보안을 제공하기 위한 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22911545

Country of ref document: EP

Kind code of ref document: A1