ES2954632T3 - Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados - Google Patents

Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados Download PDF

Info

Publication number
ES2954632T3
ES2954632T3 ES20734329T ES20734329T ES2954632T3 ES 2954632 T3 ES2954632 T3 ES 2954632T3 ES 20734329 T ES20734329 T ES 20734329T ES 20734329 T ES20734329 T ES 20734329T ES 2954632 T3 ES2954632 T3 ES 2954632T3
Authority
ES
Spain
Prior art keywords
firmware
tobacco smoke
substitute device
smoke substitute
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20734329T
Other languages
English (en)
Inventor
Oliver Talbot
Daniel Fard
Kaikai Liu
Daniel Harden
Britt Jensen
Brian Leach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IMPERIAL TOBACCO Ltd
Original Assignee
IMPERIAL TOBACCO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP19179917.0A external-priority patent/EP3751821A1/en
Priority claimed from EP19179891.7A external-priority patent/EP3750421A1/en
Priority claimed from EP19179902.2A external-priority patent/EP3750423A1/en
Priority claimed from EP19179909.7A external-priority patent/EP3751919A1/en
Priority claimed from EP19179925.3A external-priority patent/EP3751878A1/en
Priority claimed from EP19179907.1A external-priority patent/EP3750425A1/en
Priority claimed from EP19179881.8A external-priority patent/EP3750420A1/en
Priority claimed from EP19179935.2A external-priority patent/EP3750427A1/en
Priority claimed from EP19196733.0A external-priority patent/EP3793170A1/en
Application filed by IMPERIAL TOBACCO Ltd filed Critical IMPERIAL TOBACCO Ltd
Application granted granted Critical
Publication of ES2954632T3 publication Critical patent/ES2954632T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/65Devices with integrated communication means, e.g. wireless communication means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/50Control or monitoring
    • A24F40/53Monitoring, e.g. fault detection
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

Un sistema para gestionar un dispositivo sustituto de fumar, comprendiendo el sistema: un dispositivo sustituto de fumar que comprende: una unidad de control; una memoria configurada para almacenar firmware para operar el dispositivo sustituto de fumar y una clave de cifrado específica del dispositivo; y una interfaz de comunicaciones; y un servidor de aplicaciones configurado para comunicar al dispositivo sustituto de fumar un mensaje de actualización de firmware que está cifrado con la clave de cifrado específica del dispositivo, en donde el dispositivo sustituto de fumar está configurado para obtener una imagen de firmware cifrada, en donde el mensaje de actualización de firmware incluye una clave de firmware para descifrar la imagen de firmware cifrada, y en el que el dispositivo sustituto de fumar está configurado para usar la clave de cifrado específica del dispositivo para descifrar el mensaje de actualización de firmware, para obtener la clave de firmware para descifrar la imagen de firmware cifrada. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados
Campo técnico
La presente invención se refiere a un sustituto del humo de tabaco y, en particular, aunque no exclusivamente, a la operación de control y actualización de un dispositivo sustituto del humo de tabaco.
Antecedentes
Generalmente se considera que fumar tabaco expone al fumador a sustancias potencialmente nocivas. En general, se piensa que una cantidad significativa de las sustancias potencialmente dañinas se genera a través del calor causado por la quema y/o combustión del tabaco y los constituyentes del tabaco quemado en el propio humo del tabaco.
Los artículos para fumar combustibles convencionales, tal como cigarrillos, normalmente comprenden una varilla de tabaco cilíndrica que comprende tiras de tabaco que están rodeadas por una envoltura, y normalmente también un filtro cilíndrico alineado axialmente en una relación de contacto con la varilla de tabaco envuelta. El filtro normalmente comprende un material de filtración que está circunscrito por una envoltura de tapón. La varilla de tabaco envuelta y el filtro están unidos entre sí por una banda envuelta de papel de liar que circunscribe toda la longitud del filtro y una porción adyacente de la varilla de tabaco envuelta. Un cigarrillo convencional de este tipo se usa encendiendo el extremo opuesto al filtro y quemando la varilla de tabaco. El fumador recibe la corriente principal de humo en la boca aspirando en el extremo de la boca o el extremo del filtro del cigarrillo.
Se sabe que la combustión de material orgánico tal como el tabaco produce alquitrán y otros subproductos potencialmente dañinos. Se han propuesto diversos dispositivos sustitutos del humo de tabaco para evitar fumar humo de tabaco.
Dichos dispositivos sustitutos del humo de tabaco pueden formar parte de terapias de reemplazo de nicotina dirigidas a personas que desean dejar de fumar humo de tabaco y superar la dependencia de la nicotina.
Los dispositivos sustitutos del humo de tabaco pueden comprender sistemas electrónicos que permiten a un usuario simular el acto de fumar humo de tabaco al producir un aerosol (también denominado "vapor") que se aspira a los pulmones a través de la boca (inhalado) y luego es exhalado. El aerosol inhalado normalmente contiene nicotina y/o saborizantes sin, o con menos de, el olor y los riesgos para la salud asociados con el tabaquismo tradicional.
En general, los dispositivos sustitutos del humo de tabaco están destinados a proporcionar un sustituto de los rituales de fumar humo de tabaco, al tiempo que proporcionan al usuario una experiencia y satisfacción similares a las experimentadas con el tabaquismo tradicional y con productos de tabaco. Algunos sistemas sustitutos del humo de tabaco usan artículos sustitutos del humo de tabaco (también denominados "consumibles") que están diseñados para parecerse a un cigarrillo tradicional y tienen forma cilíndrica con una boquilla en un extremo.
La popularidad y el uso de los dispositivos sustitutos del humo de tabaco ha crecido rápidamente en los últimos años. Aunque originalmente se comercializaron como una ayuda para ayudar a los fumadores habituales que deseaban dejar de fumar humo de tabaco, los consumidores ven cada vez más los dispositivos sustitutos del humo de tabaco como accesorios de estilo de vida deseables. Algunos dispositivos sustitutos del humo de tabaco están diseñados para parecerse a un cigarrillo tradicional y tienen forma cilíndrica con una boquilla en un extremo. Otros dispositivos sustitutos del humo de tabaco no se parecen en su aspecto general a un cigarrillo (por ejemplo, el dispositivo sustituto del humo de tabaco puede tener una forma generalmente de tipo caja).
Hay varias categorías diferentes de dispositivos sustitutos del humo de tabaco, utilizando cada una un enfoque diferente para el sustituto del humo de tabaco. Un enfoque para el sustituto del humo de tabaco corresponde a la forma en que el sistema sustituto funciona para el usuario.
Un enfoque para un dispositivo sustituto del humo de tabaco es el denominado enfoque de "vapeo/para vapear", en el que se calienta un líquido vaporizable, generalmente denominado "e-líquido" (y denominado así en el presente documento), mediante un dispositivo de calentamiento para producir un vapor de aerosol que es inhalado por el usuario. Un e-líquido normalmente incluye un líquido base, así como nicotina y/o saborizantes. Por lo tanto, el vapor resultante normalmente contiene nicotina y/o aromatizantes. El líquido base puede incluir propilenglicol y/o glicerina vegetal.
Un dispositivo sustituto del humo de tabaco para vapear típico incluye una boquilla, una fuente de alimentación (típicamente una batería), un depósito para contener e-líquido, así como un dispositivo de calentamiento. En uso, se suministra energía eléctrica desde la fuente de alimentación al dispositivo de calentamiento, que calienta el e-líquido para producir un aerosol (o "vapor") que el usuario inhala a través de la boquilla.
Los dispositivos sustitutos del humo de tabaco para vapear se pueden configurar de diversas maneras. Por ejemplo, existen dispositivos sustitutos del humo de tabaco para vapear de "sistema cerrado" que normalmente tienen un depósito sellado y un elemento de calentamiento, que viene llenado previamente con e-líquido y no está diseñado para que el usuario final lo rellene. Un subconjunto de dispositivos sustitutos del humo de tabaco para vapear de sistema cerrado incluyen un cuerpo principal que incluye la fuente de alimentación, en donde el cuerpo principal está configurado para acoplarse física y eléctricamente a un consumible que incluye el depósito y el elemento de calentamiento. De esta forma, cuando el depósito de un consumible se ha vaciado, puede reutilizarse el cuerpo principal conectándolo a un nuevo consumible. Otro subconjunto de dispositivos sustitutos del humo de tabaco de tipo vapeo de sistema cerrado son completamente desechables y están destinados a un solo uso.
También hay dispositivos sustitutos del humo de tabaco de tipo vapeo de "sistema abierto" que generalmente tienen un depósito que está configurado para ser rellenado por el usuario, por lo que el dispositivo se puede utilizar varias veces.
Un ejemplo de dispositivo sustituto del humo de tabaco para vapear es el cigarrillo electrónico myblu™. El cigarrillo electrónico myblu™ es un dispositivo de sistema cerrado que incluye un cuerpo principal y un consumible. El cuerpo principal y el consumible se acoplan física y eléctricamente empujando el consumible dentro del cuerpo principal. El cuerpo principal incluye una batería recargable. El consumible incluye una boquilla, un depósito sellado que contiene e-líquido, así como un dispositivo de calentamiento, que en este dispositivo es un filamento de calentamiento enrollado alrededor de una porción de una mecha que está parcialmente sumergida en el e-líquido. El dispositivo se activa cuando un microprocesador integrado del cuerpo principal detecta que un usuario inhala a través de la boquilla. Cuando el dispositivo se activa, se suministra energía eléctrica desde la fuente de alimentación al dispositivo de calentamiento, que calienta el e-líquido del depósito para producir un vapor que el usuario inhala a través de la boquilla.
Otro ejemplo de dispositivo sustituto del cigarrillo electrónico es el cigarrillo electrónico blu PRO™. El cigarrillo electrónico blu PRO™ es un dispositivo de sistema abierto que incluye un cuerpo principal, un depósito (recargable) y una boquilla. El cuerpo principal y el depósito se acoplan física y eléctricamente enroscado uno en el otro. La boquilla y el depósito recargable se acoplan físicamente entre sí enroscado uno en el otro, y al separar la boquilla del depósito recargable puede rellenarse el depósito con líquido. El dispositivo se activa mediante un botón situado en el cuerpo principal. Cuando el dispositivo se activa, se suministra energía eléctrica desde la fuente de alimentación a un dispositivo de calentamiento, que calienta el e-líquido del depósito para producir un vapor que el usuario inhala a través de la boquilla.
Otro enfoque para un sistema sustituto del humo de tabaco es el denominado enfoque de tipo tabaco calentado ("HT") en el que se calienta o se templa tabaco (en lugar de un "e-líquido") para liberar vapor. h T también se conoce como "calentar sin quemar" ("HNB"). El tabaco puede ser tabaco en hoja o tabaco reconstituido. El vapor puede contener nicotina y/o saborizantes. En el enfoque de HT la intención es que el tabaco se caliente pero no se queme, es decir, el tabaco no sufre combustión.
Un sistema sustituto del humo de tabaco de tipo HT típico puede incluir un dispositivo y un consumible. El consumible puede incluir el material de tabaco. El dispositivo y el consumible pueden configurarse para acoplarse físicamente entre sí. En uso, se puede impartir calor al material de tabaco mediante un elemento de calentamiento del dispositivo, en donde el flujo de aire a través del material de tabaco hace que los componentes del material de tabaco se liberen como vapor. También se puede formar un vapor a partir de un portador en el material de tabaco (este portador puede incluir, por ejemplo, propilenglicol y/o glicerina vegetal) y compuestos volátiles adicionales liberados del tabaco. El vapor liberado puede ser arrastrado por el flujo de aire aspirado a través del tabaco.
A medida que el vapor pasa a través del consumible (arrastrado en el flujo de aire) desde el lugar de vaporización hasta una salida del consumible (p. ej., una boquilla), el vapor se enfría y se condensa para formar un aerosol para que el usuario lo inhale. El aerosol normalmente contendrá los compuestos volátiles.
En los sistemas de sustitutos del humo de tabaco de tipo HT, se cree que calentar el material del tabaco en lugar de quemarlo causa menos, o cantidades más pequeñas, de los compuestos más dañinos que normalmente se producen al fumar. En consecuencia, el enfoque de HT puede reducir el olor y/o los riesgos para la salud que pueden surgir a través de la quema, combustión y degradación pirolítica del tabaco.
Puede haber una necesidad de mejorar el diseño de los sistemas sustitutos del humo de tabaco, en particular de los sistemas sustitutos del humo de tabaco de tipo HT, para mejorar la experiencia del usuario y mejorar la función del sistema sustituto del humo de tabaco de tipo HT.
Un ejemplo del enfoque de HT es el dispositivo sustituto del humo de tabaco IQOS™ de Philip Morris Ltd. El dispositivo sustituto del humo de tabaco IQOS™ utiliza un consumible, que incluye tabaco reconstituido ubicado en una envoltura. El consumible incluye un soporte que incorpora una boquilla. El consumible puede insertarse en un cuerpo principal que incluye un dispositivo de calentamiento. El dispositivo de calentamiento tiene una cuchilla de calentamiento termoconductora que penetra en el tabaco reconstituido del consumible, cuando el consumible está insertado en el dispositivo de calentamiento. La activación del dispositivo de calentamiento calienta el elemento de calentamiento (en este caso, una cuchilla de calentamiento), que, a su vez, calienta el tabaco del consumible. El calentamiento del tabaco hace que libere vapor de nicotina y aromatizantes que el usuario puede aspirar a través de la boquilla por inhalación.
Un segundo ejemplo del enfoque de HT es el dispositivo conocido como "Glo"™ de British American Tobacco p.l.c. Glo™ comprende un consumible relativamente delgado. El consumible incluye hojas de tabaco que se calientan mediante un dispositivo de calentamiento ubicado en un cuerpo principal. Cuando se coloca el consumible en el cuerpo principal, el tabaco queda rodeado por un elemento de calentamiento del dispositivo de calentamiento. La activación del dispositivo de calentamiento calienta el elemento de calentamiento, que, a su vez, calienta el tabaco del consumible. El calentamiento del tabaco hace que libere vapor de nicotina y aromatizantes que el usuario puede aspirar a través del consumible por inhalación. El tabaco está configurado para, al ser calentado por el dispositivo de calentamiento, producir vapor al calentarse en lugar de al quemarse (como en un artículo de fumar humo de tabaco, p. ej., un cigarro). El tabaco puede contener altos niveles de formadores de aerosoles (portadores), tales como glicerina vegetal ("VG") o propilenglicol ("PG").
Los presentes inventores han observado que la mayoría de los dispositivos sustitutos del humo de tabaco actualmente comercializados están configurados para funcionar independientemente de otros dispositivos, lo que limita las funciones que pueden llevar a cabo los dispositivos sustitutos del humo de tabaco.
Los presentes inventores han observado que, a medida que los dispositivos sustitutos del humo de tabaco se vuelven más sofisticados, también debería mejorar la gestión de los dispositivos sustitutos del humo de tabaco. En particular, cuando los dispositivos sustitutos del humo de tabaco tienen un software instalado para controlar el funcionamiento del dispositivo, dicho software requiere gestión. Es más, los presentes inventores han observado que deben tenerse en cuenta posibles problemas de seguridad en la gestión del software.
La presente invención se ha concebido a la luz de las consideraciones anteriores.
El documento US2016/036814 propone métodos y dispositivos para actualizar de forma segura el firmware de dispositivos de bloqueo.
El documento US 9743691 propone una unidad personal de inhalación de vapor que incluye un microprocesador, una memoria y una interfaz de comunicación inalámbrica.
Sumario de la invención
En su forma más general, la presente invención proporciona un dispositivo, un sistema y un método que permiten proporcionar actualizaciones de firmware a un dispositivo sustituto del humo de tabaco de forma segura, ágil y fiable.
La invención permite que un servidor proporcione una actualización de firmware que comprenda una nueva versión de firmware, que puede comprender una nueva imagen de firmware, a uno o más dispositivos sustitutos del humo de tabaco. La nueva imagen de firmware puede comunicarse directamente con el dispositivo sustituto del humo de tabaco desde un servidor de aplicaciones, p. ej., a través de un enlace de comunicación inalámbrico establecido entre el servidor de aplicaciones y el dispositivo sustituto del humo de tabaco. A modo de alternativa, la nueva imagen de firmware se puede proporcionar a través de una aplicación instalada en un dispositivo móvil. La aplicación puede comprender una o más instancias de aplicación, cada una ejecutándose en un respectivo dispositivo móvil diferente. Una aplicación o instancia de aplicación puede estar configurada para comunicarse con más de un dispositivo sustituto del humo de tabaco.
El servidor de aplicaciones es parte de un sistema back-end, que puede incluir una porción segura (por ejemplo, un servidor de firmas o similar) que tenga conocimiento o acceso a un conjunto de claves de cifrado de dispositivo específico, en donde cada una de dichas claves de cifrado de dispositivo específico es única para un único dispositivo sustituto del humo de tabaco. Cada dispositivo sustituto del humo de tabaco está configurado para almacenar su clave de cifrado de dispositivo específico en una ubicación segura, dentro de su memoria. Ningún dispositivo intermedio u otra entidad entre el dispositivo sustituto del humo de tabaco y el sistema de back-end tiene acceso a la clave de cifrado de dispositivo específico. Por ejemplo, la aplicación está configurada para no tener acceso al conjunto de claves de cifrado de dispositivo específico. Es más, el servidor y el dispositivo sustituto del humo de tabaco están configurados para no transmitir a, o proporcionar acceso a, la una o más claves de cifrado de dispositivo específico, cualquier otro dispositivo, aplicación o entidad.
El servidor puede ajustar el conjunto de claves de cifrado de dispositivo específico para cifrar parte de una notificación de actualización de firmware, que esté destinada a actualizar el firmware en uno o más dispositivos sustitutos del humo de tabaco para los que el servidor haya determinado que la actualización de firmware es necesaria u obtenible. Esa parte de la notificación de actualización de firmware se cifra de manera diferente para cada dispositivo sustituto del cigarrillo, utilizando las respectivas claves de cifrado de dispositivo específico.
El servidor no tiene que cifrar el firmware real (es decir, la nueva versión de firmware que puede comprender una nueva imagen de firmware) de manera diferente para cada dispositivo sustituto del humo de tabaco. En lugar de ello, aplica una única clave de cifrado de firmware a la nueva versión de firmware, para producir una única versión de firmware nueva cifrada que se proporciona a todos los dispositivos sustituto del humo de tabaco, a través de la aplicación. A continuación, almacena la clave de cifrado de firmware única en una parte de la notificación de actualización de firmware, que en el presente documento se denomina mensaje de actualización de firmware. Las claves de cifrado de dispositivo específico se aplican al mensaje de actualización de firmware. Las notificaciones de actualización de firmware cifradas resultantes son aplicables a, y se pueden transmitir a, los respectivos dispositivos sustitutos del humo de tabaco diferentes en función de qué clave de dispositivo específico se haya aplicado a qué notificación. Pero puede transmitirse la misma nueva imagen de firmware cifrada única todos los dispositivos sustitutos del humo de tabaco, dado que ningún dispositivo puede descifrar la nueva imagen de firmware cifrada sin acceder a la clave de cifrado de firmware, y esa clave de cifrado de firmware se almacena de forma segura en una parte de la notificación de actualización de firmware que se ha cifrado dispositivo por dispositivo, utilizando las claves de cifrado de dispositivo específico que solo conocen el servidor y los respectivos dispositivos individuales.
Por lo tanto, solo podrán acceder aquellos dispositivos sustitutos del humo de tabaco que el servidor haya determinado que necesitan (o pueden obtener) la actualización de firmware, y que pueden descifrar y usar dicha actualización de firmware. Es más, cada dispositivo solo podrá acceder a la actualización de firmware a través de la notificación de actualización de firmware específica que el servidor haya identificado como destinada a ese dispositivo; no puede usar una notificación de actualización de firmware diferente que estuviera destinada a un segundo dispositivo sustituto del humo de tabaco diferente, incluso si el servidor también ha identificado ese segundo dispositivo sustituto del humo de tabaco diferente como destinatario previsto de la misma actualización de firmware.
Por lo tanto, se proporciona un método altamente seguro pero informáticamente simplificado para actualizar el firmware en un dispositivo sustituto del humo de tabaco.
El dispositivo sustituto del humo de tabaco se puede configurar para que ejecute un proceso de verificación en una nueva imagen de firmware obtenida desde el servidor de aplicaciones, a través de una aplicación. También se puede enviar al dispositivo móvil la confirmación del éxito de la actualización de firmware a través de un mensaje inalámbrico, que transmita un identificador de la versión de firmware que ahora se está ejecutando. El servidor de aplicaciones puede responder, al recibir esa confirmación a través de la aplicación, con una instrucción para establecer la hora segura en el dispositivo.
La invención se refiere en particular a dispositivos sustitutos del humo de tabaco habilitados en red, donde en un dispositivo habilitado en red tiene una interfaz inalámbrica para comunicarse con la interfaz inalámbrica de otro dispositivo. Por ejemplo, el otro dispositivo puede ser un dispositivo móvil tal como un teléfono móvil, un teléfono inteligente, un ordenador portátil, una tableta, un televisor o un dispositivo de juego. La interfaz inalámbrica puede comprender cualquier tipo adecuado de interfaz o terminal de comunicación inalámbrica, por ejemplo, una interfaz WiFi o Bluetooth™ o Bluetooth™ Low Energy (BLE). La interfaz inalámbrica puede configurarse para que establezca un enlace de comunicación entre el dispositivo sustituto del humo de tabaco y un servidor de aplicaciones.
De acuerdo con un primer aspecto de la invención, se proporciona un sistema de acuerdo con la reivindicación 1.
El dispositivo sustituto del humo de tabaco puede configurarse para que use la clave de cifrado de dispositivo específico para descifrar el mensaje de actualización de firmware, para obtener la clave de firmware para descifrar la imagen de firmware cifrada. El dispositivo sustituto del humo de tabaco puede configurarse además para que: descifre la imagen de firmware cifrada utilizando la clave de firmware; y actualice el firmware para funcionar utilizando la imagen de firmware descifrada.
La clave de cifrado de dispositivo específico puede ser diferente a la clave de (cifrado) de firmware. Por ejemplo, pueden tener respectivas formas diferentes y/o pueden haber sido creadas de acuerdo con respectivos protocolos de cifrado diferentes.
La memoria del dispositivo sustituto del humo de tabaco puede comprender una memoria no volátil, por ejemplo, una memoria flash. El dispositivo sustituto del humo de tabaco puede configurarse de modo que la etapa de actualizar el firmware para operar el dispositivo sustituto del humo de tabaco comprenda usar la imagen de firmware descifrada para sobrescribir una imagen de firmware no válida almacenada previamente, o para sobrescribir la imagen de firmware más antigua almacenada previamente en la memoria del dispositivo sustituto del humo de tabaco.
La memoria del dispositivo sustituto del humo de tabaco puede comprender más de una subsección o porción. La clave de cifrado de dispositivo específico se puede almacenar en una porción de la memoria que sea distinta de la porción de la memoria en la que se almacena el firmware para el dispositivo.
El firmware puede actualizarse varias veces para el mismo dispositivo sustituto del humo de tabaco.
El dispositivo sustituto del humo de tabaco puede estar en comunicación directa con el servidor de aplicaciones (por ejemplo, a través de un enlace de comunicación inalámbrico u otra conexión adecuada), de modo que el proceso de actualización de firmware se gestiona directamente mediante comunicaciones entre esas entidades.
Sin embargo, en otra disposición el sistema puede comprender además un dispositivo móvil en donde esté instalada una aplicación, en donde el dispositivo sustituto del humo de tabaco esté en comunicación inalámbrica con el dispositivo móvil a través de la interfaz de comunicaciones. El servidor de aplicaciones puede configurarse para que se comunique con el dispositivo móvil a través de la aplicación.
El servidor de aplicaciones puede configurarse para que transmita una notificación de actualización de firmware a la aplicación del dispositivo móvil o al dispositivo sustituto del humo de tabaco. La notificación de actualización de firmware puede incluir un identificador de ubicación de imagen de firmware, y el mensaje de actualización de firmware que está cifrado con la clave de encriptación de dispositivo específico. La aplicación del dispositivo móvil puede configurarse para que: obtenga una imagen de firmware cifrada utilizando el identificador de ubicación de la imagen de firmware y comunique la imagen de firmware cifrada y el mensaje de actualización de firmware al dispositivo sustituto del humo de tabaco.
El identificador de ubicación de imagen de firmware puede comprender, por ejemplo, un localizador de recursos uniforme (URL). Una dirección URL, que también se denomina 'dirección web' o 'enlace', es un recurso web que especifica su ubicación en una red informática y un mecanismo para recuperarlo. Por ejemplo, el identificador de ubicación de la imagen de firmware puede ser una URL de red de distribución de contenidos (CDN). En otros ejemplos, la imagen de firmware cifrada puede ser parte de la notificación de actualización de firmware transmitida por el servidor de aplicaciones.
El dispositivo sustituto del humo de tabaco está configurado además para: verificar la actualización de firmware usando datos de identificación en el mensaje de actualización de firmware; e informar acerca de un resultado de la verificación, p. ej., a la aplicación o servidor de aplicaciones. El dispositivo sustituto del humo de tabaco puede llevar a cabo así un proceso de verificación de firmware, después de haber utilizado la imagen de firmware descifrada para actualizar el firmware para operar el dispositivo sustituto del humo de tabaco. La unidad de control del dispositivo sustituto del humo de tabaco puede reiniciar o rearrancar primero el dispositivo, antes de llevar a cabo el proceso de verificación de firmware.
El dispositivo sustituto del humo de tabaco puede configurarse para que informe de un resultado del proceso de verificación de firmware. Por ejemplo, el dispositivo sustituto del humo de tabaco puede tener un enlace de vinculación por comunicación inalámbrica con el dispositivo móvil o el servidor de aplicaciones, y en donde se informa del resultado de la verificación en un mensaje de aviso enviado a través de la interfaz de comunicación. El mensaje de aviso puede ser un mensaje del tipo utilizado para establecer y mantener la conexión inalámbrica activa entre los dos dispositivos.
El servidor de aplicaciones puede emitir una instrucción de tiempo seguro establecido, para su transmisión al dispositivo sustituto del humo de tabaco, ya sea directamente o a través de la aplicación. Por ejemplo, el dispositivo sustituto del humo de tabaco puede transmitir en su mensaje un número de versión de firmware, para identificar la versión de firmware que se está ejecutando actualmente. El servidor de aplicaciones puede leer en el mensaje el número de versión de firmware y detectar un cambio en la versión, en comparación con la versión que el dispositivo sustituto del humo de tabaco hubiera transmitido más recientemente. Este cambio en el número de versión de firmware puede hacer que la aplicación transmita un mensaje de "actualización de firmware exitosa" al servidor.
El servidor de aplicaciones puede formar parte de un sistema de back-end (lado de servidor) que comprenda más de una porción o subsección. Por ejemplo, puede comprender un servidor de firma que se encargue de cifrar el firmware y/o de cifrar partes de las notificaciones de actualización de firmware que se van a proporcionar al uno o más dispositivos sustitutos del humo de tabaco, p. ej., a través de la una o más aplicaciones. A diferencia del servidor de firmas, el servidor de la aplicación puede no ser responsable de cifrar o descifrar los datos, pero sí de comunicarse con la aplicación o con el dispositivo sustituto del humo de tabaco.
El sistema back-end puede incluir una red de administración de contenidos (CDN) distribuida geográficamente para almacenar la imagen de firmware cifrada.
El mensaje de actualización de firmware puede combinar en una única estructura de datos la clave de firmware y una cabecera de comunicación para el dispositivo sustituto del humo de tabaco. El servidor de firma puede estar configurado para cifrar la estructura de datos utilizando la clave de cifrado de dispositivo específico. La cabecera de la comunicación puede incluir información utilizada en el proceso de verificación, p. ej., para determinar la autenticidad de la fuente del mensaje de actualización de firmware. La cabecera de comunicación puede incluir datos de código de autenticación de mensajes (MAC) para el dispositivo sustituto del humo de tabaco.
El sistema puede comprender una pluralidad de dispositivos sustitutos del humo de tabaco. Puede usarse la misma clave de firmware en el mensaje de actualización de firmware para cada uno de la pluralidad de dispositivos sustitutos del humo de tabaco. El servidor de firma puede estar configurado para aplicar una única clave de firmware de cara al cifrado de una imagen de firmware, para proporcionar una única imagen de firmware cifrada. De este modo puede obtenerse la misma imagen de firmware cifrada, p. ej., a través de la aplicación, en cada uno de la pluralidad de dispositivos sustitutos del humo de tabaco. Sin embargo, las notificaciones de actualización de firmware que se proporcionan a los dispositivos sustitutos del humo de tabaco pueden, no obstante, cifrarse individualmente. Es decir, la clave de firmware única que se requiere para descifrar la imagen de firmware cifrada única puede cifrarse de manera diferente para cada dispositivo, utilizando las respectivas claves de cifrado de dispositivo específico. La aplicación del dispositivo móvil puede configurarse para que no tenga acceso a la clave de cifrado de dispositivo específico ni a la clave de firmware. En lugar de ello, la aplicación puede actuar como intermediaria, en un canal de comunicación seguro, entre el servidor y el dispositivo sustituto del humo de tabaco. El dispositivo móvil en el que está instalada la aplicación también puede estar configurado para no tener acceso a la clave de cifrado de dispositivo específico o a la clave de firmware. Es decir, puede ser que ni el servidor de aplicaciones ni el dispositivo móvil tengan acceso a la clave de cifrado de dispositivo específico ni a la clave de firmware.
El dispositivo sustituto del humo de tabaco puede configurarse para que pase a un modo de actualización, p. ej., al recibir una instrucción adecuada desde la aplicación o el servidor de aplicaciones. Esto puede hacerse antes de que el servidor de aplicaciones comunique una imagen de firmware cifrada y un mensaje de actualización de firmware al dispositivo sustituto del humo de tabaco. El modo de actualización puede comprender un modo de actualización de software por aire (SUOTA). La aplicación o el servidor de aplicaciones puede transmitir un mensaje separado (por ejemplo, un mensaje Ctrl) al dispositivo sustituto del humo de tabaco para provocar la transición. La aplicación o el servidor de aplicaciones puede configurarse para comunicar la imagen de firmware cifrada y el mensaje de actualización de firmware al dispositivo sustituto del humo de tabaco cuando el dispositivo sustituto del humo de tabaco esté en el modo de actualización.
El dispositivo móvil puede configurarse para que almacene o "almacene en caché" una imagen de firmware cifrada que reciba desde el servidor. Por ejemplo, si la aplicación (o la instancia de la aplicación) está asociada con varios dispositivos sustitutos del humo de tabaco, puede usar la imagen de firmware cifrada almacenada para evitar tener que descargar repetidamente la misma imagen para múltiples dispositivos sustitutos del humo de tabaco.
De acuerdo con un segundo aspecto de la invención, se proporciona un método de acuerdo con la reivindicación 11.
El método puede incluir transmitir una notificación de actualización de firmware desde un servidor de aplicaciones a una aplicación instalada en un dispositivo móvil, incluyendo la notificación de actualización de firmware un identificador de ubicación de imagen de firmware y el mensaje de actualización de firmware cifrado. El método puede incluir que la aplicación reciba la notificación de actualización de firmware, y que la aplicación obtenga una imagen de firmware cifrada utilizando el identificador de ubicación de la imagen de firmware. El método puede incluir comunicar, desde la aplicación hasta el dispositivo sustituto del humo de tabaco, la imagen de firmware cifrada y el mensaje de actualización de firmware cifrado, en donde el mensaje de actualización de firmware incluye una clave de firmware para descifrar la imagen de firmware cifrada.
El método puede incluir descifrar, mediante el dispositivo sustituto del humo de tabaco utilizando la clave de cifrado de dispositivo específico, el mensaje de actualización de firmware para obtener la clave de firmware; descifrar, mediante el dispositivo sustituto del humo de tabaco, la imagen de firmware utilizando la clave de firmware; y actualizar el firmware del dispositivo sustituto del humo de tabaco utilizando la imagen de firmware descifrada.
El método puede incluir verificar la actualización de firmware usando datos de identificación en el mensaje de actualización de firmware; e informar a la aplicación de un resultado de verificación. El método puede ser un método implementado por ordenador, p. ej., ejecutado utilizando el sistema descrito anteriormente.
En otro aspecto, puede proporcionarse un medio legible por ordenador que almacene instrucciones legibles por ordenador que, al ser ejecutadas, hagan que uno o más dispositivos funcionen como un sistema según se ha establecido anteriormente.
En otro aspecto, se proporciona un dispositivo sustituto del humo de tabaco de acuerdo con la reivindicación 14. Por lo tanto, el dispositivo sustituto del humo de tabaco puede configurarse para: descifrar, con la clave de cifrado de dispositivo específico, el mensaje de actualización de firmware para obtener la clave de firmware; descifrar, con la clave de firmware, la imagen de firmware cifrada; y actualizar, con la imagen de firmware descifrada, el firmware para operar el dispositivo sustituto del humo de tabaco.
La invención incluye la combinación de los aspectos y las características preferidas descritas excepto cuando tal combinación es claramente inadmisible o se evita expresamente.
El experto en la materia apreciará que, excepto cuando sean mutuamente excluyentes, una característica o parámetro descrito en relación con uno cualquiera de los aspectos anteriores puede aplicarse a cualquier otro aspecto. Además, excepto cuando sean mutuamente excluyentes, cualquier característica o parámetro descrito en el presente documento puede aplicarse a cualquier aspecto y/o combinarse con cualquier otra característica o parámetro descrito en el presente documento.
Se analizarán a continuación realizaciones y experimentos que ilustran los principios de la invención con referencia a las figuras adjuntas, en las que:
La Figura 1 muestra un sistema ilustrativo para gestionar un dispositivo sustituto del humo de tabaco.
La Figura 2(a) muestra un dispositivo sustituto del humo de tabaco ilustrativo para usar como dispositivo sustituto del humo de tabaco en el sistema de la Fig. A1.
La Figura 2(b) muestra el cuerpo principal del dispositivo sustituto del humo de tabaco de la Fig. A2(a), sin el consumible.
La Figura 2(c) muestra el consumible del dispositivo sustituto del humo de tabaco de la Fig. A2(a), sin el cuerpo principal.
La Figura 3(a) es una vista esquemática del cuerpo principal del dispositivo sustituto del humo de tabaco de la Fig. A2(a), que es adecuado para su uso en una realización de la invención.
La Figura 3(b) es una vista esquemática del consumible del dispositivo sustituto del humo de tabaco de la Fig. A2(a).
Las Figuras 4(a) y 4(b) representan un diagrama de flujo de un método de actualización de firmware, ejecutado por aspectos de un sistema de acuerdo con una realización de la presente invención.
Descripción detallada de la invención
Ahora se analizarán aspectos y realizaciones de la presente invención con referencia a las figuras adjuntas. Otros aspectos y realizaciones resultarán evidentes para los expertos en la técnica. Todos los documentos mencionados en este texto se incorporan en el presente documento por referencia.
La Fig. 1 muestra un sistema 1 ilustrativo para gestionar un dispositivo 10 sustituto del humo de tabaco.
Como se muestra en la Fig. 1, el sistema 1 incluye un dispositivo móvil 2, un servidor 4 de aplicaciones, una estación 6 de carga opcional, así como el dispositivo 10 sustituto del humo de tabaco.
El dispositivo 10 sustituto del humo de tabaco está configurado para comunicarse de forma inalámbrica, p. ej., a través de Bluetooth™, con una aplicación (o "app") instalada en el dispositivo móvil 2, p. ej., a través de una interfaz inalámbrica adecuada (no mostrada) del dispositivo móvil 2. El dispositivo 2 móvil puede ser un teléfono móvil, por ejemplo. La aplicación instalada en el teléfono móvil está configurada para comunicarse con el servidor 4 de aplicaciones, a través de una red 8. El servidor 4 de aplicaciones puede utilizar almacenamiento en la nube, por ejemplo.
La red 8 puede incluir una red celular y/o Internet.
Una persona experta en la materia apreciará fácilmente que el dispositivo móvil 2 puede configurarse para que se comunique a través de la red 8 de acuerdo con varios canales de comunicación, preferentemente un canal de comunicación inalámbrica tal como a través de una red celular (por ejemplo, de acuerdo con un protocolo estándar, tal como 3G o 4G) o a través de una red WiFi.
La aplicación instalada en el dispositivo móvil y el servidor 4 de aplicaciones pueden configurarse para que ayuden a un usuario con su dispositivo 10 sustituto del humo de tabaco, en función de la información que se comuniquen entre sí el dispositivo 10 sustituto del humo de tabaco y la aplicación y/o en función de la información que se comuniquen entre sí la aplicación y el servidor 4 de aplicaciones.
La estación 6 de carga (si está presente) puede configurarse para que cargue (y, opcionalmente, para que se comunique con) el dispositivo 10 sustituto del humo de tabaco, a través de un puerto de carga situado en el dispositivo 10 sustituto del humo de tabaco. El puerto de carga del dispositivo 10 sustituto del humo de tabaco puede ser un puerto USB, por ejemplo, que puede permitir cargar el dispositivo sustituto del humo de tabaco con cualquier dispositivo compatible con USB capaz de suministrar energía al dispositivo 10 sustituto del humo de tabaco a través de un cable USB adecuado (en este caso, el dispositivo compatible con USB actuaría como estación 6 de carga). A modo de alternativa, la estación de carga podría ser una estación de acoplamiento configurada específicamente para acoplarse con el dispositivo 10 sustituto del humo de tabaco y cargar el dispositivo 10 sustituto del humo de tabaco a través del puerto de carga del dispositivo 10 sustituto del humo de tabaco.
La Fig. 2(a) muestra un dispositivo 110 sustituto del humo de tabaco para usar como dispositivo 10 sustituto del humo de tabaco en el sistema 1 de la Fig. 1.
En este ejemplo, el dispositivo 110 sustituto del humo de tabaco incluye un cuerpo principal 120 y un consumible 150. El consumible 150 se puede denominar alternativamente "cápsula".
En este ejemplo, el dispositivo 110 sustituto del humo de tabaco es un dispositivo de vapeo de sistema cerrado, en donde el consumible 150 incluye un depósito sellado 156 y está destinado a un solo uso.
La Fig. 2(a) muestra el dispositivo 110 sustituto del humo de tabaco con el cuerpo principal 120 acoplado físicamente al consumible 150.
La Fig. 2(b) muestra el cuerpo principal 120 del dispositivo 110 sustituto del humo de tabaco sin el consumible 150.
La Fig. 2(c) muestra el consumible 150 del dispositivo 110 sustituto del humo de tabaco sin el cuerpo principal 120.
El cuerpo principal 120 y el consumible 150 están configurados para su acoplamiento físico, en este ejemplo al empujar el consumible 150 hacia una abertura situada en un extremo superior 122 del cuerpo principal 120, p. ej., reteniéndose el consumible 150 en la abertura mediante un ajuste de interferencia. En otros ejemplos, el cuerpo principal 120 y el consumible podrían acoplarse físicamente al enroscar uno sobre el otro, a través de un accesorio de tipo bayoneta o a través de un mecanismo de enganche a presión, por ejemplo. Una luz 126 opcional, p. ej., un LED ubicado detrás de una pequeña cubierta translúcida, está situada en un extremo inferior 124 del cuerpo principal 120. La luz 126 puede estar configurada para iluminarse cuando se active el dispositivo 110 sustituto del humo de tabaco.
El consumible 150 incluye una boquilla (no mostrada) en un extremo superior 152 del consumible 150, así como una o más entradas de aire (no mostradas en la Fig. 2) para que pueda entrar aire en el dispositivo 110 sustituto del humo de tabaco cuando un usuario inhale a través de la boquilla. En un extremo inferior 154 del consumible 150 está ubicado un depósito 156 que contiene e-líquido. El depósito 156 puede ser un cuerpo translúcido, por ejemplo.
El depósito 156 incluye preferentemente una ventana 158, de modo que pueda evaluarse visualmente la cantidad de e-líquido en el depósito 156. El cuerpo principal 120 incluye una ranura 128 para que pueda observarse la ventana 158 del consumible 150 mientras el resto del depósito 156 queda oculto a la vista cuando se inserta el consumible 150 en la abertura del extremo superior 122 del cuerpo principal 120.
En la presente realización, el consumible 150 es un consumible "de un solo uso". Es decir, una vez agotado el e-líquido en el depósito 156, la intención es que el usuario deseche todo el consumible 150. En otras realizaciones, el e-líquido (es decir, el formador de aerosol) puede ser la única parte del sistema que sea verdaderamente "de un solo uso". En tales realizaciones, el depósito 156 se puede recargar con e-líquido o puede almacenarse el e-líquido en un componente no consumible del sistema. Por ejemplo, el e-líquido puede almacenarse en un depósito ubicado en el dispositivo o almacenarse en otro componente que no sea en sí mismo de un solo uso (por ejemplo, un depósito recargable).
El depósito 156 puede denominarse "claromizador" si incluye una ventana 158, o "cartomizador" si no la incluye.
La Fig. 3(a) es una vista esquemática del cuerpo principal 120 del dispositivo 110 sustituto del humo de tabaco.
La Fig. 3(b) es una vista esquemática del consumible 150 del dispositivo 110 sustituto del humo de tabaco.
Tal y como se muestra en la Fig. 3(a), el cuerpo principal 120 incluye una fuente 128 de alimentación, una unidad 130 de control, un sensor 131 de flujo de aire, una memoria 132, una interfaz inalámbrica 134, una interfaz eléctrica 136 y uno o más componentes adicionales 138 opcionales.
La fuente 128 de energía incluye una batería, más preferentemente una batería recargable.
La unidad 130 de control puede incluir un microprocesador, por ejemplo.
La memoria 132 incluye preferentemente una memoria no volátil, tal como una memoria flash o similar. La memoria puede incluir una pluralidad de porciones de memoria que cumplan diferentes funciones o almacenen tipos particulares de datos. Las diferentes porciones pueden ser particiones separadas o volúmenes lógicos con la misma memoria, o pueden estar proporcionadas por hardware físico separado. Una primera porción 1324 de la memoria 132 está configurada para almacenar firmware. La primera porción 1324 también puede denominarse en el presente documento "porción de firmware" de la memoria 132. El firmware puede almacenarse de forma cifrada, p. ej., utilizando una primera clave de cifrado. El cifrado inicial y el almacenamiento de firmware pueden llevarse a cabo durante la fabricación y el montaje del dispositivo sustituto del humo de tabaco. La primera clave de cifrado también puede almacenarse en la memoria 132 durante la etapa de fabricación. La primera clave de cifrado se almacena preferentemente en una porción de la memoria diferente a la del firmware cifrado. En particular, la primera clave de cifrado puede almacenarse en una porción segura de la memoria 132, que en el presente documento se denomina porción 1326 de clave de cifrado. En el presente documento, el término "porción segura" puede referirse a un almacenamiento informático que esté configurado para evitar el acceso no autorizado. La porción segura puede ser una región protegida de la memoria, p. ej., bajo el control de una unidad de protección de memoria que forme parte de la unidad 130 de control. La unidad de protección de memoria puede controlar el acceso a la memoria 132 y puede prohibir el acceso a la porción segura en determinadas circunstancias. A modo de alternativa, la porción segura se puede proporcionar en una entidad que esté física o lógicamente separada de la primera porción 1324. Por ejemplo, la porción 1326 de clave de cifrado puede ser un módulo de seguridad de hardware adecuadamente configurado, o similar.
La memoria 132 también incluye una porción 1322 de registro de datos para almacenar un registro de datos o una pluralidad de registros de datos. La porción 1322 de registro de datos puede ser distinta de la porción 1324 de firmware y la porción 1326 de clave de cifrado. Como se comprenderá a partir de las descripciones detalladas anteriores, diversos detectores y otros componentes funcionales del dispositivo sustituto del humo de tabaco proporcionan datos operativos que pueden almacenarse y supervisarse de manera útil y, en algunos casos, utilizarse para tomar determinaciones con respecto al control y las subsiguientes operaciones del dispositivo sustituto del humo de tabaco. Los registros 1322 de datos pueden incluir datos relacionados con el funcionamiento de la fuente 128 de alimentación, el sensor 131 de flujo de aire, la interfaz inalámbrica 134 y la interfaz eléctrica 136 del dispositivo sustituto del humo de tabaco. Los registros de datos, o al menos parte de los datos contenidos en esos registros de datos, pueden transmitirse a un dispositivo móvil si el dispositivo sustituto del humo de tabaco está emparejado o vinculado a un dispositivo móvil. Puede resultar conveniente proteger los registros de datos para que no sean pirateados, alterados o borrados por un usuario no autorizado, para proteger la integridad del funcionamiento del dispositivo y asegurarse que la información del usuario permanezca segura y privada. Por lo tanto, pueden cifrarse los registros de datos antes del almacenamiento en la memoria 132. Con este fin, puede configurarse la unidad 130 de control para que use una segunda clave de cifrado almacenada dentro de la porción 1326 de clave de cifrado.
La interfaz inalámbrica 134 está preferentemente configurada para comunicarse de forma inalámbrica con el dispositivo móvil 2, p. ej., a través de Bluetooth. Para tal fin, la interfaz inalámbrica 134 podría incluir una antena Bluetooth™. También son posibles otras interfaces de comunicación inalámbrica, por ejemplo, Wifi.
La interfaz eléctrica 136 del cuerpo principal 120 puede incluir uno o más contactos eléctricos. La interfaz eléctrica 136 puede estar ubicada en, y preferentemente en la parte inferior de, la abertura del extremo superior 122 del cuerpo principal 120. Cuando el cuerpo principal 120 está acoplado físicamente al consumible 150, la interfaz eléctrica 136 puede estar configurada para pasar energía eléctrica desde la fuente 128 de energía al consumible 150 (por ejemplo, a un dispositivo de calentamiento del mismo) cuando se active el dispositivo 110 sustituto del humo de tabaco, p. ej., a través de la interfaz eléctrica 160 del consumible 150 (que se analiza más adelante). Cuando el cuerpo principal 120 no está acoplado físicamente al consumible 150, la interfaz eléctrica puede estar configurada para recibir energía desde la estación 6 de carga.
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir la luz 126 opcional comentada anteriormente.
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir, si la fuente 128 de alimentación es una batería recargable, un puerto de carga configurado para recibir energía desde la estación 6 de carga. Este puede estar ubicado en el extremo inferior 124 del cuerpo principal 120. A modo de alternativa, la interfaz eléctrica 136 analizada anteriormente está configurada para actuar como un puerto de carga configurado para recibir energía desde la estación 6 de carga de manera que no se requiera un puerto de carga separado.
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir, si la fuente 128 de alimentación es una batería recargable, incluyen un circuito de control de carga de batería, para controlar la carga de la batería recargable. Sin embargo, también podría estar dispuesto un circuito de control de carga de batería en la estación 6 de carga (si está presente).
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir un sensor de flujo de aire para detectar el flujo de aire en el dispositivo 110 sustituto del humo de tabaco, p. ej., cuando el usuario inhale a través de una boquilla 166 (que se analiza más adelante) del dispositivo 110 sustituto del humo de tabaco. El dispositivo 110 sustituto del humo de tabaco puede configurarse para que se active cuando el sensor de flujo de aire detecte un flujo de aire. Este sensor opcional podría incluirse alternativamente en el consumible 150 (aunque esto resulta menos preferible cuando el consumible 150 está destinado a ser desechado después de su uso, como en este ejemplo).
El sensor 131 de flujo de aire está configurado para detectar el flujo de aire en el dispositivo 110 sustituto del humo de tabaco, p. ej., cuando el usuario inhale a través de una boquilla 166 (que se analiza más adelante) del dispositivo 110 sustituto del humo de tabaco. El dispositivo 110 sustituto del humo de tabaco puede configurarse para que se active cuando el sensor de flujo de aire detecte un flujo de aire.
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir un accionador, por ejemplo, un botón. El dispositivo 110 sustituto del humo de tabaco puede configurarse para que se active cuando se presione el accionador. Esto proporciona una alternativa al sensor de flujo de aire indicado, tal como un mecanismo para activar el dispositivo 110 sustituto del humo de tabaco.
Los componentes adicionales 138 pueden incluir un acelerómetro configurado para funcionar como sensor de movimiento para recibir entradas para controlar el dispositivo.
Los componentes adicionales 138 del cuerpo principal 120 pueden incluir un lector configurado para leer información asociada con el consumible desde una fuente de datos legibles por máquina, incluida en (por ejemplo, contenida en el cuerpo de, o sujeta a) el consumible 150.
El lector puede configurarse para que lea información de la fuente de datos legibles por máquina de forma inalámbrica, p. ej., mediante ondas electromagnéticas u ópticamente. Así, por ejemplo, la fuente de datos legibles por máquina incluida en el consumible 150 podría ser una etiqueta de RFID (en cuyo caso el lector incluido en el cuerpo principal 120 puede ser un lector de RFID) o una fuente de datos visuales tal como un código de barras (en cuyo caso el lector incluido en el cuerpo principal puede ser un lector óptico, p. ej., un escáner de código de barras). Pueden emplearse varias tecnologías y protocolos inalámbricos para permitir que el lector lea información de forma inalámbrica desde una fuente de datos legible por máquina incluida en o sujeta al consumible 150, por ejemplo, NFC, Bluetooth, Wi-Fi, como apreciarán los expertos en la materia.
Para evitar cualquier duda, el lector (si está presente) puede estar configurado para leer información de la fuente de datos legibles por máquina de forma no inalámbrica, p. ej., utilizando una conexión eléctrica directa entre el cuerpo principal 120 y el consumible 150.
Tal como se muestra en la Fig. 3(b), el consumible 150 incluye el depósito 156, una interfaz eléctrica 160, un dispositivo 162 de calentamiento, una o más entradas 164 de aire, una boquilla 166, y, opcionalmente, uno o más componentes adicionales 168.
La interfaz eléctrica 160 del consumible 150 puede incluir uno o más contactos eléctricos. La interfaz eléctrica 136 del cuerpo principal 120 y una interfaz eléctrica 160 del consumible 150 están preferentemente configuradas para contactar entre sí y, por lo tanto, acoplar eléctricamente el cuerpo principal 120 al consumible 150 cuando el cuerpo principal 120 está físicamente acoplado al consumible 150. De esta forma, puede suministrarse energía eléctrica (por ejemplo, en forma de corriente eléctrica) desde la fuente 128 de alimentación del cuerpo principal 120 al dispositivo 162 de calentamiento situado en el consumible 150.
El dispositivo 162 de calentamiento está preferentemente configurado para calentar el e-líquido contenido en el depósito 156, p. ej., utilizando energía eléctrica suministrada desde la fuente 128 de alimentación. En un ejemplo, el dispositivo 162 de calentamiento puede incluir un filamento de calentamiento y una mecha, en donde una primera porción de la mecha se extiende hacia el interior del depósito 156 para extraer e-líquido del depósito 156, y en donde el filamento de calentamiento está enrollado alrededor de una segunda porción de la mecha situada fuera del depósito 156. En este ejemplo, el filamento de calentamiento está configurado para calentar el e-líquido extraído del depósito 156 por la mecha para producir un vapor de aerosol.
La una o más entradas 164 de aire están configuradas preferentemente para permitir que entre aire en el dispositivo 110 sustituto del humo de tabaco, cuando un usuario inhale a través de la boquilla 166.
Los componentes adicionales 168 del consumible 150 pueden incluir una fuente de datos legible por máquina, que puede estar contenida, p. ej., en el cuerpo de, o sujeta a, el consumible 150. La fuente de datos legibles por máquina puede almacenar información asociada con el consumible. La información asociada con el consumible puede incluir información sobre el contenido del consumible (por ejemplo, tipo de e-líquido, número de lote) y/o un identificador único, por ejemplo.
La fuente de datos legibles por máquina puede ser reescribible, p. ej. un chip RFID reescribible, o de solo lectura, p. ej. una fuente de datos visuales tal como un código de barras. Como se ha indicado anteriormente, los componentes adicionales 138 del cuerpo principal 120 pueden incluir un lector configurado para leer información asociada con el consumible desde la fuente de datos legibles por máquina.
En uso, un usuario activa el dispositivo 110 sustituto del humo de tabaco, p. ej., accionando un accionador incluido en el cuerpo principal 120 o inhalando a través de la boquilla 166 como se ha descrito anteriormente. Tras la activación, la unidad 130 de control puede suministrar energía eléctrica desde la fuente 128 de alimentación al dispositivo 162 de calentamiento (a través de las interfaces eléctricas 136, 166), lo que puede hacer que el dispositivo 162 de calentamiento caliente el e-líquido extraído del depósito 156 para producir un vapor que el usuario inhalará a través de la boquilla 166.
Por supuesto, un lector experto apreciará fácilmente que el dispositivo 110 sustituto del humo de tabaco mostrado en las Figs. 2 y 3 es solo una implementación ilustrativa de un dispositivo sustituto del humo de tabaco, y que podrían usarse otras formas de dispositivo sustituto del humo de tabaco para el dispositivo 10 sustituto del humo de tabaco de la Fig. 1.
A modo de ejemplo, podría usarse como el dispositivo 10 sustituto del humo de tabaco de la Fig. 1 un dispositivo sustituto del humo de tabaco de tipo HNB que incluye un cuerpo principal y un consumible, en lugar del dispositivo 110 sustituto del humo de tabaco. Uno de tales dispositivos sustitutos del humo de tabaco de tipo HNB es el dispositivo sustituto del humo de tabaco IQOS™ mencionado anteriormente.
A modo de otro ejemplo, un dispositivo de vapeo de sistema abierto que incluye un cuerpo principal, podría usarse como el dispositivo 10 sustituto del humo de tabaco de la Fig. 1 un depósito recargable y una boquilla, en lugar del dispositivo 110 sustituto del humo de tabaco. Uno de estos dispositivos de vapeo de sistema abierto es el cigarrillo electrónico blu PRO™ mencionado anteriormente.
A modo de otro ejemplo, podría usarse como el dispositivo 10 sustituto del humo de tabaco de la Fig. 1 un dispositivo sustituto del humo de tabaco completamente desechable (de un solo uso), en lugar del dispositivo 110 sustituto del humo de tabaco.
La presente invención se refiere a una técnica para llevar a cabo una actualización inalámbrica de firmware almacenado en la memoria 132 del dispositivo 110 sustituto del humo de tabaco. El firmware puede comprender un software que comprenda instrucciones para el funcionamiento del dispositivo sustituto del humo de tabaco, que puede ser ejecutado por la unidad 130 de control para controlar el funcionamiento del dispositivo 110 sustituto del humo de tabaco. En la invención, una actualización de firmware se origina en el lado de servidor del sistema 1 mostrado en la Fig. 1, p. ej., en el servidor 4 de aplicaciones o en un servidor de desarrollo que pueda estar asociado con el servidor 4 de aplicaciones. El lado de servidor puede denominarse generalmente en el presente documento "back-end" del sistema, y un "servidor de back-end" puede referirse generalmente a un servidor que opera en el lado de servidor del sistema 1.
La invención se refiere a un procedimiento de firmware inalámbrico en el que se comunica una actualización de firmware (también denominada imagen de firmware) de forma inalámbrica al dispositivo sustituto del humo de tabaco mediante una aplicación que se ejecuta en un dispositivo móvil, mediante un enlace de comunicación inalámbrico establecido entre el dispositivo sustituto del humo de tabaco y el dispositivo móvil. La aplicación que se ejecuta en el dispositivo móvil está en comunicación con el back-end del sistema.
Las actualizaciones de firmware pueden emitirse por diversas razones. Por ejemplo, una actualización de firmware puede corregir errores o fallos que se hayan detectado en el firmware actual, y/o puede mejorar la eficiencia de funcionamiento del dispositivo y/o proporcionar funcionalidad adicional al dispositivo sustituto del humo de tabaco. También puede ser necesaria una actualización de firmware para permitir que el dispositivo sustituto del humo de tabaco interactúe de manera más efectiva con una aplicación que se ejecute en un dispositivo móvil, por ejemplo, si también se ha actualizado o cambiado el software de la aplicación o el sistema operativo del dispositivo móvil.
El proceso de actualización de firmware que se analiza en el presente documento resulta especialmente adecuado para actualizar varios dispositivos sustitutos del tabaco. Por ejemplo, una actualización de firmware dada puede ser aplicable a algunos o todos los dispositivos existentes de una marca, tipo, o modelo) en particular. Las realizaciones de la invención tienen como objetivo proporcionar un proceso de actualización de firmware para múltiples dispositivos que sea eficiente (en términos de carga de procesamiento en el back-end) y seguro (en términos de evitar el acceso a una imagen de firmware sin cifrar por parte de dispositivos no autorizados). Esto se logra mediante el uso de la misma imagen de firmware cifrada (almacenada en el back-end) para una actualización en múltiples dispositivos sustitutos del humo de tabaco. En este esquema, la seguridad se preserva al proporcionar la clave para descifrar la imagen de firmware (denominada en el presente documento "clave de descifrado de firmware") a cada dispositivo sustituto del humo de tabaco en una estructura de datos que está cifrada con una clave de dispositivo específico (por ejemplo, la clave de cifrado de firmware mencionada anteriormente). La estructura de datos en la que se proporciona la clave de descifrado de firmware puede ser una cabecera dentro de un mensaje enviado al dispositivo sustituto del humo de tabaco desde la aplicación ejecutada en el dispositivo móvil para activar un procedimiento de actualización de firmware.
Al cifrar la clave de descifrado de firmware con una clave de dispositivo específico, el dispositivo móvil no puede acceder a la clave de descifrado de firmware como parte del proceso de actualización de firmware. Esto significa que el dispositivo móvil no puede acceder a una versión descifrada de la imagen de actualización de firmware, incluso si esa imagen se transmite al dispositivo sustituto del humo de tabaco a través de la aplicación ejecutada en el dispositivo móvil.
El back-end del sistema 1 puede comprender varios dispositivos informáticos diferentes (por ejemplo, diferentes servidores u otras entidades de procesamiento). Estos diferentes dispositivos pueden estar física o lógicamente separados entre sí. Por ejemplo, pueden comprender distintos dispositivos de hardware. En el flujo del proceso representado en las siguientes Figs. 4(a) y 4(b), el back-end comprende un servidor 402 de firma de software y un servidor 404 de aplicaciones. El servidor 402 de firma puede configurarse para que opere como una entidad de control central para proporcionar actualizaciones de firmware para uno o más dispositivos sustitutos del humo de tabaco. El servidor 404 de aplicaciones puede corresponderse con el servidor 4 de aplicaciones analizado anteriormente con referencia a la Fig. 1. Como se analiza a continuación, el servidor 404 de aplicaciones puede no estar involucrado en el cifrado o descifrado de una actualización de firmware, pero puede funcionar para comunicarse con una aplicación que se ejecute en un dispositivo móvil, p. ej., para controlar un procedimiento de actualización.
Más en general, un usuario de un dispositivo sustituto del humo de tabaco nunca verá ni interaccionará directamente con el servidor 404 de aplicaciones. En lugar de ello, el usuario interactúa con el "front-end" del sistema (es decir, la aplicación que se ejecuta en el dispositivo móvil), generalmente a través de una o más interfaces de usuario del dispositivo móvil en el que se ejecuta la aplicación.
Se analiza ahora con referencia a las Figs. 4(a) y 4(b) un proceso 400 de actualización de firmware, que es una realización de la invención. Las etapas del proceso en las Figs. 4(a) y 4(b) están asociadas con varias entidades del sistema. En este ejemplo, las entidades del sistema incluyen el servidor 402 de firma y el servidor 404 de aplicaciones analizados anteriormente, así como (en la Fig. 4(b)) una aplicación 406 que se ejecuta en un dispositivo móvil (tal como el dispositivo móvil 2 mostrado en la Fig. 1) y un dispositivo 408 sustituto del humo de tabaco (tal como el dispositivo analizado anteriormente con referencia a la Fig. 3(a)). La Fig. 4(b) muestra una sola aplicación 406 pero se entiende que este proceso es aplicable a múltiples instancias de aplicaciones que se ejecuten en una pluralidad de dispositivos móviles. De forma similar, en la Fig. 4(b) se muestra un solo dispositivo 408 sustituto del humo de tabaco, pero se entiende que el proceso también puede aplicarse a una pluralidad de dispositivos sustitutos del humo de tabaco. Por ejemplo, puede usarse una aplicación 406 (en un solo dispositivo móvil) para actualizar una pluralidad de dispositivos sustitutos del humo de tabaco. O puede asociarse cada dispositivo sustituto del humo de tabaco con una aplicación que se ejecute en uno (o más) dispositivos móviles.
En un desarrollo de esta realización, el servidor 404 de aplicaciones puede comunicarse directamente con el dispositivo 408 sustituto del humo de tabaco, es decir, la aplicación 406 puede ejecutarse en el dispositivo sustituto del humo de tabaco de manera que no se requiera un intermediario separado (por ejemplo, el dispositivo móvil). Por lo tanto, debe entenderse que en el siguiente análisis las funciones descritas con referencia a la aplicación 406 pueden llevarse a cabo en el propio dispositivo sustituto del humo de tabaco.
Cuando la aplicación 406 está en un dispositivo móvil separado, el dispositivo 408 sustituto del humo de tabaco y el dispositivo móvil tienen interfaces Bluetooth™ para comunicarse de forma inalámbrica entre sí. La manera en la que se envían y reciben las comunicaciones inalámbricas entre dispositivos es bien conocida y no se analizará en detalle en el presente documento. En un ejemplo, el dispositivo 408 sustituto del humo de tabaco está configurado para formar un enlace de vinculación por comunicación inalámbrica con un dispositivo móvil 2. Los protocolos para formar enlaces de vinculación por Bluetooth™ son generalmente bien conocidos por los lectores expertos en la materia, pero no obstante se describen brevemente a continuación.
En esta realización, el usuario selecciona un dispositivo móvil 2 al que le gustaría vincular el dispositivo 408 sustituto del humo de tabaco y, normalmente, descarga en el dispositivo móvil 2 una aplicación para administrar el dispositivo 408 sustituto del humo de tabaco, antes de vincular el dispositivo móvil 2 al dispositivo 408 sustituto del humo de tabaco. Sin embargo, no resulta esencial descargar la aplicación antes de que se produzca el proceso de vinculación; en su lugar, puede hacerse después. El usuario activa la interfaz inalámbrica Bluetooth™ del dispositivo 408 sustituto del humo de tabaco, de modo que emita un mensaje de aviso de que está buscando un dispositivo móvil 2 con el que vincularse. El usuario también activará la interfaz inalámbrica Bluetooth™ del dispositivo móvil 2, para que pueda recibir el mensaje de aviso del dispositivo 410 sustituto del humo de tabaco y responder al mismo identificándose ante el dispositivo 408 sustituto del humo de tabaco. A continuación, los dos dispositivos compartirán entre sí claves de cifrado de emparejamiento.
Cuando el dispositivo 408 sustituto del humo de tabaco y el dispositivo móvil 2 han recibido del otro las claves de cifrado de emparejamiento y las han aceptado, se forma entre ellos un enlace de emparejamiento por comunicación inalámbrica. El enlace de emparejamiento por comunicación inalámbrica es un enlace exclusivo, lo que significa que las subsiguientes señales de comunicación inalámbrica de cada dispositivo solo irán dirigidas al otro (a menos que el usuario indique lo contrario, ya sea directamente al dispositivo 408 sustituto del humo de tabaco o a través de la aplicación, pero esos métodos no se analizarán en detalle en el presente documento). Los dos dispositivos recordarán las claves de cifrado de emparejamiento del otro y las reutilizarán cada vez que se establezca una conexión inalámbrica entre ellos; el hecho de que recuerden y reutilicen las claves de cifrado de emparejamiento establece un enlace de vinculación por comunicación inalámbrica entre los dos dispositivos.
Una vez que se ha vinculado con el dispositivo móvil 2, el dispositivo 408 sustituto del humo de tabaco puede comenzar a transmitirle mensajes inalámbricos y a recibir mensajes inalámbricos desde el mismo. Los mensajes inalámbricos transmitidos por el dispositivo 408 sustituto del humo de tabaco pueden comprender instrucciones o solicitudes emitidas al dispositivo móvil 2 y/o a una aplicación que se ejecute en el dispositivo móvil 2. Los mensajes inalámbricos transmitidos por el dispositivo 408 sustituto del humo de tabaco también pueden comprender datos relacionados con el uso del dispositivo 408 sustituto del humo de tabaco. Por ejemplo, el dispositivo 408 sustituto del humo de tabaco puede configurarse para que transmita regularmente al dispositivo móvil 2 un registro de datos que comprenda datos obtenidos del sensor 131 de flujo de aire dentro del dispositivo 408 sustituto del humo de tabaco. La aplicación que se ejecuta en el dispositivo móvil 2 puede acceder a los datos obtenidos del sensor 131 de flujo de aire, y utilizarlos entre otras cosas para monitorear los patrones de comportamiento del usuario del dispositivo sustituto del humo de tabaco.
Como se ha mencionado anteriormente, puede resultar apropiado (y quizás necesario) actualizar el firmware de un dispositivo 408 sustituto del humo de tabaco durante su vida operativa. Por ejemplo, el firmware actualizado puede permitir que el dispositivo 408 lleve a cabo funciones diferentes o adicionales, y/o puede mejorar su eficiencia operativa y/o puede abordar los denominados "errores" u otros problemas detectados, inherentes a la primera versión de firmware.
Por lo tanto, un proceso de actualización de firmware puede comenzar con la etapa 410 de subir al servidor 402 de firma una nueva versión del software de firmware. La nueva versión puede desarrollarse en una entidad back-end separada, p. ej., puede hacerlo el fabricante o un desarrollador asociado que sea responsable del mantenimiento de software. Como se ha mencionado anteriormente, de acuerdo con esta realización el servidor 402 de firma se comporta como entidad de control central para la actualización de firmware.
El servidor 402 de firma puede configurarse como una entidad segura que genere y almacene las claves utilizadas para cifrar los datos utilizados en el proceso de actualización de firmware. El proceso de actualización pasa así a la etapa 412 de generar una clave AES (cifrado avanzado estándar) para la nueva versión del software de firmware. Aunque en este ejemplo se utiliza una AES, puede usarse cualquier proceso de cifrado simétrico adecuado. Debido a que el proceso de cifrado es simétrico, puede usarse la misma clave AES para el descifrado y, por lo tanto, en el presente documento la clave AES puede denominarse clave de descifrado de firmware. En principio, puede aplicarse cualquier tipo de cifrado siempre que el servidor 402 de firma genere una clave de descifrado de firmware que pueda comunicarse a los dispositivos para efectuar el descifrado. La clave de descifrado de firmware puede ser común para todos los dispositivos 408 sustitutos del humo de tabaco a los que vaya a aplicarse la actualización de firmware.
El proceso de actualización continúa entonces con una etapa 414 de cifrar la nueva versión del software de firmware y almacenar la imagen de firmware cifrada en medios de memoria adecuados dentro del back-end. La imagen de firmware cifrada puede almacenarse de manera que sea fácilmente accesible, para que la aplicación la descargue en un dispositivo móvil asociado con un dispositivo sustituto del humo de tabaco que vaya a actualizarse. Por ejemplo, la imagen cifrada de firmware puede almacenarse como BLOB (objeto binario grande) o en una red de distribución de contenidos (CDN), p. ej., en la nube.
Para garantizar la seguridad en el servidor 402 de firma, el proceso puede incluir una etapa 416 de encapsular la clave de descifrado de firmware y la imagen de firmware utilizando un software de seguridad adecuado para evitar el acceso por parte de aplicaciones u otros dispositivos no autorizados. La clave encapsulada puede almacenarse en un módulo de seguridad de hardware dedicado, o puede encapsularse mediante "Azure Key Vault", que es un software de seguridad conocido. La clave encapsulada puede almacenarse dentro de una base de datos de series de tiempo adecuada que esté dentro de (o asociada con) el servidor 402 de firma. La base de datos puede ser una base de datos de series de tiempo relacional a base de columnas, tal como una base de datos KDB, que puede procesar grandes conjuntos de datos a alta velocidad.
El proceso de actualización pasa a una etapa 418 en la que el servidor 402 de firma emite una comunicación al servidor 404 de aplicaciones, para notificar al servidor 404 de aplicaciones de la existencia de firmware nuevo o actualizado. La forma en que los dos servidores 402, 404 se comunican entre sí dependerá de los detalles particulares de los dos servidores 402, 404, pero los expertos en la materia apreciarán que dicha comunicación puede lograrse mediante una combinación adecuada de hardware y software, y puede ser a través de una conexión cableada o inalámbrica.
En la etapa 420, el servidor 404 de aplicaciones identifica los dispositivos sustitutos del humo de tabaco que se van a actualizar. Esto puede comprender identificar los dispositivos particulares que incorporan una marca, modelo, generación o tipo específica de dispositivo sustituto del humo de tabaco que el fabricante/desarrollador haya creado previamente. La etapa 420 puede comprender identificar dispositivos que se fabricaran dentro de cierto período de tiempo, o cuyo firmware se actualizara por última vez hace más de un tiempo predefinido. La notificación que el servidor 404 de back-end ha recibido en la etapa 418, desde el servidor 402 de firma, puede haber incluido, o haber estado acompañado por, un indicador para informar al servidor 404 de aplicaciones sobre a qué tipo o grupo de dispositivos sustitutos del humo de tabaco debe aplicarse la actualización. El servidor 404 de aplicaciones puede acceder, en la etapa 420, a una o más bases de datos e identificar los dispositivos individuales. Como resultado de esta etapa, el servidor 404 de aplicaciones puede generar un conjunto de identidades de dispositivos que se actualizarán a la nueva versión de software de firmware.
En la etapa 422, el servidor 404 de aplicaciones solicita una cabecera de comunicación para cada uno de los dispositivos identificados desde el servidor 402 de firma. En la etapa 424, el servidor 402 de firma devuelve al servidor 404 de aplicaciones las cabeceras de comunicación para los dispositivos identificados. La cabecera de comunicación puede ser una estructura de datos capaz de dirigir un mensaje a un dispositivo dado. Por ejemplo, La cabecera de comunicación puede comprender información MAC (código de autenticación de mensaje) para cada dispositivo que se vaya a actualizar. La cabecera de comunicación (código de autenticación) para cada dispositivo individual y la clave de descifrado de firmware pueden formar una estructura de datos común (también denominada en el presente documento mensaje de actualización de firmware) a enviar a cada dispositivo, en donde el servidor 402 de firma cifra la estructura de datos común utilizando una clave de cifrado de dispositivo específico. Así, cada dispositivo puede recibir una estructura de datos cifrada de forma única que incluye la clave de descifrado de firmware.
El cifrado de dispositivo específico puede llevarse a cabo utilizando la primera clave de cifrado mencionada anteriormente. Esto significa que el servidor 404 de aplicaciones no puede descifrar por sí mismo la cabecera de comunicación, ni puede acceder a la clave de descifrado de firmware. Pero sí puede incluir las cabeceras de comunicación cifradas en sus comunicaciones posteriores a los dispositivos sustitutos del humo de tabaco, mediante la aplicación, tal y como se detalla a continuación.
En la etapa 426, el servidor 404 de aplicaciones envía una solicitud al servidor 402 de firma, preguntando por el mensaje de control (Ctrl) que debe enviarse a cada dispositivo, para iniciar el proceso de actualización de firmware. El servidor de firma proporciona los mensajes de Ctrl solicitados para cada dispositivo, en la etapa 428. El mensaje de Ctrl se proporciona en una forma que sea accesible (por ejemplo, legible) por parte del servidor de aplicaciones. Por ejemplo, puede ser cifrado por el servidor 402 de firma de manera que permita su descifrado en el servidor 404 de aplicaciones. El cifrado de la comunicación entre el servidor 402 de firma y el servidor 404 de aplicaciones puede garantizar que el servidor 404 de aplicaciones actúe solo sobre la información autorizada.
En la etapa 430, el servidor 404 de aplicaciones envía un mensaje a la aplicación 406 que se ejecuta en un dispositivo móvil (ver Fig. 4(b)). El servidor 404 de aplicaciones puede transmitir un mensaje para cada dispositivo sustituto del humo de tabaco que se va a actualizar. Este mensaje es recibido por cada aplicación 406 en la etapa 432. De nuevo, las posibles formas en las que un servidor se comunica con una aplicación son bien conocidas y no se analizarán en detalle en el presente documento. La comunicación se hace a través de cualquier red adecuada, por ejemplo, 4G o Wi-Fi, y puede incluir un mensaje desde la nube al dispositivo, si el servidor 404 de aplicaciones comprende un servidor en la nube.
El mensaje enviado y recibido en las etapas 430 y 432 puede ser, o ser similar a, un paquete JSON (notación de objetos JavaScript) para un tipo conocido de mensaje Ctrl. El mensaje comprende el mensaje Ctrl que el servidor 404 de aplicaciones ha recuperado para cada dispositivo sustituto del humo de tabaco en la etapa 428. Sin embargo, en este ejemplo, el mensaje también incluye la siguiente información adicional para ayudar durante el proceso de actualización de firmware:
• una indicación de qué versión del software se proporcionará, a través de la actualización prevista.
• un identificador de ubicación para la imagen de firmware cifrada (por ejemplo, URL de CDN o similar), que la aplicación 406 podrá utilizar posteriormente para descargar la imagen de firmware cifrada.
• la estructura de datos común cifrada que comprende la clave de descifrado de firmware y la cabecera de comunicación.
La aplicación 406 no puede descifrar la estructura de datos común y, por lo tanto, no tiene acceso a la clave de descifrado de firmware o a la cabecera de comunicación.
En la etapa 434, cada instancia de aplicación 406 que reciba un mensaje de actualización descargará la imagen de firmware cifrada utilizando el identificador de ubicación. La aplicación 406 puede almacenar en caché la imagen de firmware cifrada (es decir, en un búfer o memoria caché en el dispositivo móvil). Esto puede permitir que una instancia de aplicación 406 actualice múltiples dispositivos sustitutos del humo de tabaco sin tener que recuperar repetidamente la imagen de firmware cifrada. La capacidad de utilizar la versión en caché de la imagen de firmware cifrada es posible porque se utiliza la misma clave de descifrado de firmware en varios dispositivos. No habría ningún beneficio en el hecho almacenar en caché una imagen de firmware cifrada en un proceso de actualización en el que la imagen de firmware esté cifrada de forma única para cada dispositivo.
En la etapa 436, cada instancia de aplicación 406 envía el mensaje Ctrl que ha obtenido (desde el servidor 402 de firma, a través del servidor 404 de aplicaciones) para su respectivo dispositivo 408 sustituto del humo de tabaco, a ese dispositivo 408 sustituto del humo de tabaco. En esta realización particular, la aplicación 406 se comunica con el dispositivo 408 sustituto del humo de tabaco a través del enlace de vinculación por comunicación inalámbrica que se ha establecido entre el dispositivo 408 sustituto del humo de tabaco y el dispositivo móvil en el que está instalada la aplicación 406.
En la etapa 438, el dispositivo 438 sustituto del humo de tabaco recibe el mensaje de Ctrl y, como resultado, el dispositivo 408 sustituto del humo de tabaco se reinicia (o reinicia) en un modo SUOTA (actualización de software por aire) preconfigurado. Los expertos en la materia apreciarán que la lectura del mensaje de Ctrl, y el posterior reinicio del dispositivo sustituto del humo de tabaco en modo SUOTA, serán controlados por la unidad 130 de control, que en esta realización comprende un microprocesador. Puede emplearse cualquier combinación adecuada de medios de hardware y software dentro del dispositivo 408 sustituto del humo de tabaco, para que el microprocesador 430 ejecute las etapas necesarias para leer, entender y actuar en respuesta al mensaje de Ctrl recibido.
Una vez que está funcionando en modo SUOTA, el dispositivo 408 sustituto del humo de tabaco obtiene la imagen de firmware cifrada, el indicador de la versión y la estructura de datos común cifrada desde la aplicación 406. De nuevo, esta información se transmite a través del enlace de vinculación por comunicación inalámbrica que se ha establecido entre el dispositivo 408 sustituto del humo de tabaco y el dispositivo móvil asociado en el que está instalada la aplicación 406.
En la etapa 442, el dispositivo 408 sustituto del humo de tabaco utiliza su clave de cifrado de dispositivo específico almacenada para descifrar la estructura de datos comunes cifrada que ha obtenido de la aplicación 406. Una vez que se descifra la estructura de datos común, el dispositivo sustituto del humo de tabaco puede descifrar y almacenar la imagen de firmware usando la clave de descifrado de firmware y llevar a cabo un proceso de verificación usando la cabecera de comunicación.
En detalle, el dispositivo 408 sustituto del humo de tabaco puede programar (es decir, escribir o almacenar) la imagen de firmware descifrada en la porción 1324 de firmware de la memoria 132. Como se ha mencionado anteriormente, el firmware debe almacenarse de forma segura dentro de la porción 1324 de firmware de la memoria, en donde la porción 1324 de firmware está separada de otras secciones de la memoria, tales como la porción 1322 de registro de datos, y no es accesible para el usuario ni para la aplicación que se ejecuta en el correspondiente dispositivo móvil ni para ningún otro dispositivo, para garantizar que se mantenga la integridad del nuevo firmware mientras está en uso para controlar el funcionamiento del dispositivo 408 sustituto del humo de tabaco.
Al igual que con el procedimiento de actualización de firmware convencional, el dispositivo 408 sustituto del humo de tabaco puede estar configurado para sobrescribir una imagen de firmware anterior no válida con la nueva imagen de firmware. Si no está presente una imagen no válida, el dispositivo 408 sustituto del humo de tabaco puede estar configurado para sobrescribir la imagen de firmware más antigua que tenga almacenada en su memoria. De acuerdo con la presente realización, el dispositivo 408 sustituto del humo de tabaco está configurado para retener la imagen de firmware anterior más reciente en la porción 1324 de firmware, después de que se haya actualizado con una nueva imagen de firmware, a menos que la imagen de firmware anterior más reciente no sea válida. En algunas realizaciones, se almacenarán varias imágenes de firmware anteriores en la memoria del dispositivo sustituto del humo de tabaco al menos durante un período de tiempo predeterminado y/o hasta un número máximo predeterminado de imágenes de firmware anteriores. Cuando haya finalizado el período de tiempo predeterminado o cuando se haya alcanzado el número máximo predeterminado de imágenes de firmware anteriores almacenadas, la siguiente imagen de firmware nueva que reciba el dispositivo sustituto del humo de tabaco reemplazará la imagen de firmware anterior más antigua almacenada en la memoria.
La etapa 442 incluye además reiniciar o rearrancar el dispositivo 408 sustituto del humo de tabaco una vez que se haya programado la nueva imagen de firmware en la porción 1324 de firmware de la memoria 132 del dispositivo sustituto del humo de tabaco. El dispositivo 408 sustituto del humo de tabaco puede reiniciarse usando el firmware actualizado y quedar disponible para el funcionamiento normal.
El dispositivo 408 sustituto del humo de tabaco está configurado para que, tan pronto como se reinicie el mismo tras una actualización de firmware, ejecute una etapa 444 de verificación de la nueva imagen de firmware. Esto sirve para garantizar que la nueva imagen de firmware provenga de una fuente auténtica y no contenga errores ni fallas. Si la verificación arroja un resultado positivo, indicando que se ha verificado la nueva imagen de firmware, la unidad 130 de control está configurada para 'ejecutar' automáticamente el nuevo firmware, para operar el dispositivo 408 de acuerdo con sus instrucciones. Si, por el contrario, la verificación arroja un resultado negativo, indicando que no se ha verificado la nueva imagen de firmware, la unidad 130 de control está configurada para volver a ejecutar automáticamente la imagen de firmware anterior más reciente.
Como sabrán los expertos en la materia, cuando dos interfaces Bluetooth™ presentan un enlace de vinculación por comunicación inalámbrica entre ambas, como es el caso del dispositivo 408 sustituto del humo de tabaco y el dispositivo móvil que ejecuta la aplicación de la presente realización, esas interfaces están configuradas para enviarse mensajes regulares entre sí, a los que se puede hacer referencia como mensajes de 'aviso', para abrir regularmente el enlace de comunicación y mantenerlo activo. En la etapa 446 del método de la presente realización, el dispositivo 408 sustituto del humo de tabaco está configurado para informar a la aplicación 406 del éxito (o, según sea el caso, del fallo) del intento de actualización de firmware. En esta realización, el mensaje que informa del resultado del intento de actualización de firmware también incluye la nueva imagen de firmware descifrada.
En la etapa 448, cuando la aplicación 406 ha recibido la notificación de que la actualización de firmware se ha efectuado correctamente, la aplicación 406 notifica al servidor 404 de back-end. Esta notificación puede incluir información que identifique la actualización de firmware, p. ej., su número de versión o similar.
En respuesta a la recepción de la notificación de que la actualización de firmware se ha efectuado correctamente, el servidor 404 de aplicaciones emite una instrucción a la aplicación 406, en la etapa 450, para establecer en el dispositivo 408 sustituto del humo de tabaco la hora segura. Este es un ejemplo de una instrucción segura que puede transmitirse entre el dispositivo 408 sustituto del humo de tabaco y el back-end (por ejemplo, el servidor 404 de aplicaciones), a través de la aplicación 406 de manera que pueda reducirse o eliminarse cualquier problema de seguridad inherente al uso de una aplicación en un dispositivo móvil que esté fuera del control del back-end.
Así, se proporcionan un sistema y un método sofisticados para actualizar el firmware de un dispositivo sustituto del humo de tabaco de forma segura y optimizada. El método es seguro porque el servidor de back-end y la aplicación (y el dispositivo móvil en el que se ejecuta la aplicación) no tienen acceso a la nueva imagen de firmware, excepto en forma cifrada. El método se agiliza porque el servidor de firma solo tiene que cifrar y distribuir una imagen de firmware por actualización, sin importar en cuántos dispositivos pueda aplicarse esa actualización. Esto reduce la carga de procesamiento en el servidor de firma y el servidor de aplicaciones. El método también reduce la cantidad de datos que una instancia de aplicación tendría que descargar desde los servidores si se utilizara una única instancia de aplicación para conectarse a varios dispositivos sustitutos del humo de tabaco. Lo único que se cifra por separado para cada dispositivo es la clave de cifrado recién generada que el servidor de firma ha utilizado para cifrar la nueva imagen de firmware. Esa clave de cifrado recién generada se almacena en las cabeceras de comunicaciones para cada dispositivo, en donde cada cabecera de comunicaciones se cifra por separado con una clave de cifrado de dispositivo específico a la que solo tienen acceso el servidor de firma y el dispositivo sustituto del humo de tabaco.
Se apreciará que, en una realización alternativa de la presente invención, son posibles variaciones en comparación con la realización específica descrita anteriormente. Por ejemplo, la memoria de un dispositivo sustituto del humo de tabaco puede comprender subdivisiones o porciones diferentes y/o adicionales. Por ejemplo, la porción de la memoria que almacena el firmware puede ser accesible en circunstancias distintas a las circunstancias particulares descritas en detalle anteriormente para actualizar el firmware. Sin embargo, como principio general, el firmware generalmente deberá estar protegido contra cambios por parte de los usuarios finales, excepto los prescritos por el fabricante o desarrollador de firmware.
Una sola instancia de aplicación (que se ejecuta en un solo dispositivo móvil) puede estar configurada para comunicarse con más de un dispositivo sustituto del humo de tabaco. Esa instancia de aplicación puede estar configurada para proporcionar actualizaciones de firmware a cada uno de una pluralidad de dispositivos sustitutos del humo de tabaco, en donde cada una de las cabeceras de comunicación para esas actualizaciones de firmware se cifran con una respectiva clave de cifrado de dispositivo específico diferente.
La clave de cifrado recientemente generada y usada para descifrar la nueva imagen de firmware puede ser de un tipo diferente, que no sea una clave AES. Puede denominarse generalmente clave de firmware. En general, los métodos de cifrado y descifrado empleados en el método descrito pueden estar de acuerdo con cualquier protocolo adecuado o estándar.
El dispositivo sustituto del humo de tabaco no tiene por qué formar un enlace de vinculación por comunicación inalámbrica con el dispositivo móvil en el que esté instalada la aplicación. Pero preferentemente deben seguirse ciertas etapas de seguridad o identificación antes de que el dispositivo sustituto del humo de tabaco acepte mensajes de actualización de firmware desde la aplicación, a través de la interfaz inalámbrica de un dispositivo móvil.
las expresiones tales como "firmware", "servidor de firma", "servidor de back-end", "porción de firmware", "porción de registro de datos", "porción de clave de cifrado", "SUOTA", y demás, pretenden ser únicamente ilustrativas de las funciones descritas en el presente documento y no tienen por qué estar limitadas a un tipo específico de dispositivo o estructura.
Las características divulgadas en la descripción anterior o en las siguientes reivindicaciones, o en los dibujos adjuntos, expresadas en sus formas específicas o en términos de un medio para llevar a cabo la función divulgada, o un método o proceso para lograr los resultados divulgados, según proceda, pueden, por separado, o en cualquier combinación de tales características, utilizarse para realizar la invención en diversas formas de la misma.

Claims (15)

REIVINDICACIONES
1. Un sistema para gestionar un dispositivo (10, 110) sustituto del humo de tabaco, comprendiendo el sistema:
un dispositivo sustituto del humo de tabaco que comprende:
una unidad (130) de control;
una memoria (132) configurada para almacenar firmware (1324) para operar el dispositivo (10, 110) sustituto del humo de tabaco y una clave de cifrado de dispositivo específico; y
una interfaz de comunicaciones; y
un servidor (4) de aplicaciones configurado para comunicar al dispositivo (10, 110) sustituto del humo de tabaco un mensaje de actualización de firmware que está cifrado con la clave (1326) de encriptación de dispositivo específico,
en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado para obtener una imagen de firmware cifrada,
en donde el mensaje de actualización de firmware incluye una clave de firmware para descifrar la imagen de firmware cifrada, y
en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado para usar la clave de cifrado de dispositivo específico para descifrar el mensaje de actualización de firmware, para obtener la clave de firmware para descifrar la imagen de firmware cifrada.
2. El sistema de la reivindicación 1, en donde el servidor (4) de aplicaciones está configurado para comunicar una notificación de actualización de firmware que incluye un identificador de ubicación de imagen de firmware y el mensaje de actualización de firmware, y en donde la imagen de firmware cifrada puede obtenerse utilizando el identificador de ubicación de imagen de firmware.
3. El sistema de la reivindicación 1 o 2, que comprende además un dispositivo móvil (2) en el que se instala una aplicación, en donde el dispositivo (10, 110) sustituto del humo de tabaco está en comunicación inalámbrica con el dispositivo móvil (2) a través de la interfaz de comunicaciones, en donde el servidor (4) de aplicaciones está configurado para comunicarse con el dispositivo (10, 110) sustituto del humo de tabaco a través de la aplicación.
4. El sistema de la reivindicación 1 o 2, en donde el dispositivo (10, 110) sustituto del humo de tabaco está en comunicación inalámbrica con el servidor (4) de aplicaciones.
5. El sistema de cualquier reivindicación anterior, en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado además para:
descifrar la imagen de firmware cifrada usando la clave de firmware; y
actualizar el firmware para que el dispositivo (10, 110) sustituto del humo de tabaco funcione utilizando la imagen de firmware descifrada.
6. El sistema de la reivindicación 5, en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado además para:
verificar la actualización de firmware utilizando los datos de identificación en el mensaje de actualización de firmware; e informar acerca de un resultado de la verificación.
7. El sistema de la reivindicación 6, en donde el dispositivo (10, 110) sustituto del humo de tabaco tiene un enlace de comunicación inalámbrica con un servidor (4) de aplicaciones o un dispositivo móvil (2) que ejecuta una aplicación, y en donde se informa del resultado de la verificación en un mensaje de aviso enviado a través del enlace por comunicación inalámbrica.
8. El sistema de cualquier reivindicación anterior, que comprende además un servidor de firma en comunicación con el servidor (4) de aplicaciones, en donde el servidor de firma está configurado para cifrar la imagen de firmware con la clave de firmware, y en donde el acceso a la clave de firmware por parte del servidor (4) de aplicaciones no está permitido.
9. El sistema de cualquier reivindicación anterior, en donde el sistema comprende una pluralidad de dispositivos sustitutos del humo de tabaco, y en donde se incluye la misma clave de firmware en el mensaje de actualización de firmware para cada uno de la pluralidad de dispositivos sustitutos del humo de tabaco.
10. El sistema de cualquier reivindicación anterior, en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado para pasar a un modo de actualización, y en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado para recibir la imagen de firmware cifrada y el mensaje de actualización de firmware cuando está en el modo de actualización.
11. Un método para gestionar un sistema, comprendiendo el método:
cifrar, utilizando una clave de cifrado de dispositivo específico, un mensaje de actualización de firmware, en donde el mensaje de actualización de firmware incluye una clave de firmware;
transmitir el mensaje de actualización de firmware cifrado a un dispositivo (10, 110) sustituto del humo de tabaco; obtener, mediante el dispositivo (10, 110) sustituto del humo de tabaco, una imagen de firmware cifrada; y descifrar, mediante el dispositivo (10, 110) sustituto del humo de tabaco utilizando la clave de cifrado de dispositivo específico, el mensaje de actualización de firmware para obtener la clave de firmware,
en donde la clave de firmware sirve para descifrar la imagen de firmware cifrada.
12. El método de la reivindicación 11, que comprende además:
descifrar, mediante el dispositivo (10, 110) sustituto del humo de tabaco, la imagen de firmware utilizando la clave de firmware; y
actualizar el firmware del dispositivo (10, 110) sustituto del humo de tabaco usando la imagen de firmware descifrada.
13. El método de la reivindicación 12, que comprende además:
verificar la actualización de firmware usando los datos de identificación en el mensaje de actualización de firmware; e informar acerca de un resultado de la verificación.
14. Un dispositivo (10, 110) sustituto del humo de tabaco, que comprende:
una unidad (130) de control;
una memoria (132) configurada para almacenar firmware para operar el dispositivo (10, 110) sustituto del humo de tabaco y para almacenar una clave de cifrado de dispositivo específico; y
una interfaz de comunicaciones;
en donde:
el dispositivo (10, 110) sustituto del humo de tabaco está configurado para obtener una imagen de firmware cifrada;
el dispositivo (10, 110) sustituto del humo de tabaco está configurado para recibir, desde un servidor (4) de aplicaciones, un mensaje de actualización de firmware;
el mensaje de actualización de firmware incluye una clave de firmware para descifrar la imagen de firmware cifrada; y
el mensaje de actualización de firmware se puede descifrar utilizando la clave de cifrado de dispositivo específico.
15. El dispositivo (10, 110) sustituto del humo de tabaco de la reivindicación 14, en donde el dispositivo (10, 110) sustituto del humo de tabaco está configurado para:
descifrar, con la clave de cifrado de dispositivo específico, el mensaje de actualización de firmware para obtener la clave de firmware;
descifrar, con la clave de firmware, la imagen de firmware cifrada; y
actualizar, con la imagen de firmware descifrada, el firmware para operar el dispositivo (10, 110) sustituto del humo de tabaco.
ES20734329T 2019-06-13 2020-06-12 Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados Active ES2954632T3 (es)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
EP19179909.7A EP3751919A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
EP19179925.3A EP3751878A1 (en) 2019-06-13 2019-06-13 A method for managing a system with a smoking substitute device
EP19179907.1A EP3750425A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
EP19179917.0A EP3751821A1 (en) 2019-06-13 2019-06-13 A method for managing a system with a smoking substitute device
EP19179902.2A EP3750423A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
EP19179881.8A EP3750420A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
EP19179935.2A EP3750427A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
EP19179891.7A EP3750421A1 (en) 2019-06-13 2019-06-13 A system and method for managing a smoking substitute device
US201962893706P 2019-08-29 2019-08-29
EP19196733.0A EP3793170A1 (en) 2019-09-11 2019-09-11 A system, mobile device and method for managing a smoking substitute device
PCT/EP2020/066385 WO2020249786A1 (en) 2019-06-13 2020-06-12 Smoking substitute devices and associated methods, systems and apparatuses

Publications (1)

Publication Number Publication Date
ES2954632T3 true ES2954632T3 (es) 2023-11-23

Family

ID=73780867

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20734329T Active ES2954632T3 (es) 2019-06-13 2020-06-12 Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados

Country Status (5)

Country Link
US (1) US12495838B2 (es)
EP (2) EP3982778B8 (es)
ES (1) ES2954632T3 (es)
PL (1) PL3982778T3 (es)
WO (1) WO2020249786A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544396B2 (en) * 2011-02-23 2017-01-10 Lookout, Inc. Remote application installation and control for a mobile device
US12256223B2 (en) * 2019-02-20 2025-03-18 Apple Inc. Network access tokens for accessories
EP3809259B1 (en) * 2019-10-16 2023-08-16 NXP USA, Inc. Network node firmware update
US20220111160A1 (en) * 2020-10-12 2022-04-14 Sapa Investment Group Inc. Vaporization Apparatus and Authorization System
WO2023287585A1 (en) * 2021-07-14 2023-01-19 Secturion Systems, Inc. Secure data transfer over wireless networks using data storage encryptors
KR20240169599A (ko) * 2022-03-30 2024-12-03 제이티 인터내셔널 소시에떼 아노님 에어로졸 발생 장치의 방법, 에어로졸 발생 장치 케이스의 방법, 에어로졸 발생 장치, 및 에어로졸 발생 장치 케이스
US12426007B1 (en) 2022-04-29 2025-09-23 Samsara Inc. Power optimized geolocation
US12572764B2 (en) 2022-09-19 2026-03-10 Skyx Ip Holdings I Llc Apparatus and method for aerosol delivery
US12310411B2 (en) 2022-09-19 2025-05-27 Skyx Ip Holdings I Llc Ridged mouthpiece for aerosol delivery devices
US12184741B2 (en) * 2023-01-20 2024-12-31 Arlo Technologies, Inc. Method to securely update over-the-air firmware
US12253617B1 (en) * 2024-04-08 2025-03-18 Samsara Inc. Low power physical asset location determination
WO2025256831A1 (en) * 2024-06-11 2025-12-18 Philip Morris Products S.A. Providing and/or modifying an aerosol-generating device or a companion device

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389095B1 (en) 2005-01-24 2008-06-17 Nvidia Corporation Variable frequency clock generator for synchronizing data rates between clock domains in radio frequency wireless communication systems
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US9743691B2 (en) * 2010-05-15 2017-08-29 Rai Strategic Holdings, Inc. Vaporizer configuration, control, and reporting
US8818405B2 (en) 2011-06-30 2014-08-26 Suman Sheilendra Recognition system
US8478195B1 (en) 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
US11517042B2 (en) * 2012-04-25 2022-12-06 Altria Client Services Llc Digital marketing applications for electronic cigarette users
US20130284192A1 (en) 2012-04-25 2013-10-31 Eyal Peleg Electronic cigarette with communication enhancements
GB2507103A (en) 2012-10-19 2014-04-23 Nicoventures Holdings Ltd Electronic inhalation device
US8910640B2 (en) 2013-01-30 2014-12-16 R.J. Reynolds Tobacco Company Wick suitable for use in an electronic smoking article
US10943462B2 (en) 2013-03-11 2021-03-09 Nikon Corporation Method and electronic device
ES2670574T3 (es) * 2013-05-20 2018-05-31 Nu Mark Innovations Ltd Desarrollo de aplicaciones para una red asociada a un cigarrillo electrónico
CN105792687A (zh) 2013-11-15 2016-07-20 Jj206有限责任公司 用于汽化装置以及产品使用控制和文档化的系统和方法
US20150181945A1 (en) 2013-12-31 2015-07-02 Martin Tremblay Electronic vaping device
WO2015109542A1 (zh) 2014-01-24 2015-07-30 吉瑞高新科技股份有限公司 电子烟盒防丢系统及方法
CN106793828B (zh) 2014-06-19 2020-01-03 吉瑞高新科技股份有限公司 一种数据通信方法以及数据通信系统
EP4424191A3 (en) 2014-06-27 2024-10-16 Fontem Ventures B.V. Electronic smoking device and capsule system
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
CN105934165A (zh) 2014-07-31 2016-09-07 惠州市吉瑞科技有限公司 一种电子烟及信息采集方法
US10652243B2 (en) 2014-09-04 2020-05-12 Lg Electronics Inc. Method and device for controlling device by using Bluetooth Low Energy (LE) technique
MY197718A (en) 2014-11-25 2023-07-10 Altria Client Services Llc Method and device for executing an e-vaping device operating system, e-vaping programming language, and e-vaping application programming interface
CA2970401C (en) 2014-12-11 2023-06-13 Michel Thorens Inhaling device with user recognition based on inhalation behaviour
CN107750129B (zh) 2015-04-22 2020-09-25 奥驰亚客户服务有限责任公司 荚体组件、分配主体和包括它们的电子烟设备
US20160337362A1 (en) 2015-05-15 2016-11-17 Lunatech, Llc Remote access authorization for use of vapor device
WO2016187115A1 (en) * 2015-05-15 2016-11-24 John Cameron Hybrid vapor delivery system utilizing nebulized and non-nebulized elements
KR20170009052A (ko) 2015-07-15 2017-01-25 연세대학교 산학협력단 전자 담배, 데이터 처리 장치, 그들을 이용한 흡연량 측정 방법 및 흡연 관리 시스템
US10015987B2 (en) 2015-07-24 2018-07-10 Rai Strategic Holdings Inc. Trigger-based wireless broadcasting for aerosol delivery devices
GB201516674D0 (en) 2015-09-21 2015-11-04 Nicoventures Holdings Ltd Topology
US20170092106A1 (en) 2015-09-24 2017-03-30 Lunatech, Llc Methods And Systems For Locating Devices
GB201517092D0 (en) * 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Feature synchronisation system and method for electronic vapour provision systems
GB201517087D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Vaping policy alert system and method
CA3001714C (en) * 2015-10-14 2022-09-20 Master Lock Company Llc Wireless firmware updates
US20170150756A1 (en) 2015-11-30 2017-06-01 National Concessions Group Inc. Dual-activation for vaporizer devices
GB201600539D0 (en) 2016-01-12 2016-02-24 British American Tobacco Co Visualisation system and method for electronic vapour provision systems
US10231486B2 (en) 2016-03-10 2019-03-19 Pax Labs, Inc. Vaporization device having integrated games
MX2018014354A (es) 2016-05-25 2019-04-11 Juul Labs Inc Control de vaporizador electronico.
US11937647B2 (en) 2016-09-09 2024-03-26 Rai Strategic Holdings, Inc. Fluidic control for an aerosol delivery device
US9864947B1 (en) 2016-11-15 2018-01-09 Rai Strategic Holdings, Inc. Near field communication for a tobacco-based article or package therefor
US10327479B2 (en) * 2017-03-15 2019-06-25 Canopy Growth Corporation System and method for an improved personal vapourization device
GB201707050D0 (en) 2017-05-03 2017-06-14 British American Tobacco Investments Ltd Data communication
EP3435345A1 (en) 2017-07-24 2019-01-30 Koninklijke Philips N.V. System and method for registering a position of loss of an object
US10397000B2 (en) 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
GB201803029D0 (en) 2018-02-26 2018-04-11 Nerudia Ltd Apparatus and method for location monitoring of a network-enabled smoking substitute device
EP4530897A3 (en) * 2018-06-27 2025-06-18 Juul Labs, Inc. Connected vaporizer device systems

Also Published As

Publication number Publication date
EP3982778B1 (en) 2023-06-07
PL3982778T3 (pl) 2023-10-09
EP3982778A1 (en) 2022-04-20
US12495838B2 (en) 2025-12-16
EP3982778C0 (en) 2023-06-07
EP4218467A1 (en) 2023-08-02
EP3982778B8 (en) 2023-07-12
WO2020249786A1 (en) 2020-12-17
US20220095698A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
ES2954632T3 (es) Dispositivos sustitutos del humo de tabaco y métodos, sistemas y aparatos asociados
ES2965870T3 (es) Sistema para gestionar dispositivos sustitutos del tabaquismo y método asociado
CA3135791C (en) Functional control and age verification of electronic devices through visual communication
UA129371C2 (uk) Функціональне керування і перевірка віку електронними пристроями за допомогою зв'язку з використанням динаміка
US12063975B2 (en) Systems for managing smoking substitute devices and associated methods
CN114269177A (zh) 利用注册的气溶胶传送设备的烟弹进行年龄验证
US20240265426A1 (en) Smoking substitute device
US20230189895A1 (en) A smoking substitute device
US20250040616A1 (en) Moking substitute device
US20250049144A1 (en) Aerosol provision devices
EP3750420A1 (en) A system and method for managing a smoking substitute device
EP3750423A1 (en) A system and method for managing a smoking substitute device
EP3750427A1 (en) A system and method for managing a smoking substitute device
EP3927201B1 (en) A smoking substitute device
EP3838029A1 (en) Smoking substitute device and system
EP3838032A1 (en) Smoking substitute device and method of communicating
WO2019206608A1 (en) Smoking substitute device
EP4622313A1 (en) Aerosol provision system
EP4621619A1 (en) Aerosol provision system
EP4621623A1 (en) Aerosol provision system
WO2025196043A1 (en) Aerosol provision system
WO2025196069A1 (en) Aerosol provision system
EA042575B1 (ru) Устройство, генерирующее аэрозоль