KR102180481B1 - Methods and apparatus for providingbundle information - Google Patents

Methods and apparatus for providingbundle information Download PDF

Info

Publication number
KR102180481B1
KR102180481B1 KR1020190087100A KR20190087100A KR102180481B1 KR 102180481 B1 KR102180481 B1 KR 102180481B1 KR 1020190087100 A KR1020190087100 A KR 1020190087100A KR 20190087100 A KR20190087100 A KR 20190087100A KR 102180481 B1 KR102180481 B1 KR 102180481B1
Authority
KR
South Korea
Prior art keywords
bundle
information
ssp
bundle information
terminal
Prior art date
Application number
KR1020190087100A
Other languages
Korean (ko)
Other versions
KR20200127812A (en
Inventor
구종회
이덕기
윤강진
임태형
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN202080030753.0A priority Critical patent/CN113728609A/en
Priority to US16/861,606 priority patent/US20200351651A1/en
Priority to PCT/KR2020/005688 priority patent/WO2020226342A1/en
Priority to EP20802148.5A priority patent/EP3949355A4/en
Publication of KR20200127812A publication Critical patent/KR20200127812A/en
Application granted granted Critical
Publication of KR102180481B1 publication Critical patent/KR102180481B1/en

Links

Images

Classifications

    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • H04L67/2804
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

본 개시는 번들 정보를 제공하는 방법 및 장치에 관한 것이다. 본 개시의 일 실시예에 따른 SSP 단말은 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SPB 서버에 전송하고, 요청에 따라, SPB 서버로부터 수신된 제 1 번들 정보의 유효성을 검증하며, 제 1 번들 정보가 유효한 것으로 검증됨에 따라, 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SPB 서버에 전송하고, 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, SPB 서버로부터 상기 제 2 번들 정보를 수신할 수 있다. The present disclosure relates to a method and apparatus for providing bundle information. The SSP terminal according to an embodiment of the present disclosure transmits a request for first bundle information including a bundle identifier and metadata to the SPB server, and verifies the validity of the first bundle information received from the SPB server according to the request. And, as the first bundle information is verified to be valid, a request for second bundle information including encrypted data on the bundle is transmitted to the SPB server, and the SSP terminal sends the first bundle based on the request for the second bundle information. When it is confirmed that the terminal has requested the information, the second bundle information may be received from the SPB server.

Description

번들 정보를 제공하는 방법 및 장치 {METHODS AND APPARATUS FOR PROVIDINGBUNDLE INFORMATION} Method and apparatus for providing bundle information {METHODS AND APPARATUS FOR PROVIDINGBUNDLE INFORMATION}

본 개시는 번들 정보를 제공하는 방법 및 장치에 관한 것으로, 보다 구체적으로, SPB 서버의 번들 정보 생성 방법과 SSP 번들 다운로드 절차에서 SSP 단말이 번들 정보를 요청하는 방법 및 장치에 관한 것이다.The present disclosure relates to a method and apparatus for providing bundle information, and more particularly, to a method and apparatus for requesting bundle information from an SSP terminal in a method of generating bundle information of an SPB server and a procedure for downloading an SSP bundle.

4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후(Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(full dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication: D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM(Hybrid FSK and QAM Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.Efforts are being made to develop an improved 5G communication system or a pre-5G communication system in order to meet the increasing demand for wireless data traffic after the commercialization of 4G communication systems. For this reason, the 5G communication system or the pre-5G communication system is referred to as a communication system after a 4G network (Beyond 4G Network) or a system after an LTE system (Post LTE). In order to achieve a high data rate, the 5G communication system is being considered for implementation in the ultra-high frequency (mmWave) band (for example, the 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the propagation distance of radio waves, in 5G communication systems, beamforming, massive array multiple input/output (MIMO), and full dimensional multiple input/output (FD-MIMO) ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed. In addition, in order to improve the network of the system, in 5G communication system, advanced small cell, advanced small cell, cloud radio access network (cloud RAN), ultra-dense network , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, CoMP (Coordinated Multi-Points), and interference cancellation And other technologies are being developed. In addition, in 5G systems, advanced coding modulation (ACM) schemes such as Hybrid FSK and QAM Modulation (FQAM) and SWSC (Sliding Window Superposition Coding), advanced access technologies such as Filter Bank Multi Carrier (FBMC), NOMA (non-orthogonal multiple access), and sparse code multiple access (SCMA) have been developed.

한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.On the other hand, the Internet is evolving from a human-centered network in which humans generate and consume information, to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects. Internet of Everything (IoE) technology, which combines IoT technology with big data processing technology through connection with cloud servers, is also emerging. In order to implement IoT, technology elements such as sensing technology, wired/wireless communication and network infrastructure, service interface technology, and security technology are required, and recently, a sensor network for connection between objects, machine to machine , M2M), and MTC (Machine Type Communication) technologies are being studied. In the IoT environment, intelligent IT (Internet Technology) services that create new value in human life by collecting and analyzing data generated from connected objects can be provided. IoT is the field of smart home, smart building, smart city, smart car or connected car, smart grid, healthcare, smart home appliance, advanced medical service, etc. through the convergence and combination of existing IT (information technology) technology and various industries. Can be applied to.

이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다. 상술한 것과 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다.Accordingly, various attempts have been made to apply a 5G communication system to an IoT network. For example, technologies such as sensor network, machine to machine (M2M), and MTC (Machine Type Communication) are implemented by techniques such as beamforming, MIMO, and array antenna. There is. As the big data processing technology described above, a cloud radio access network (cloud RAN) is applied as an example of the convergence of 5G technology and IoT technology. As described above and with the development of a mobile communication system, various services can be provided, and a method for effectively providing these services is required.

본 개시의 일 실시예에 따르면, 서비스 제공자(Service Provider) 또는 번들 관리 서버 (SPB Manager)가 SSP 번들의 제1 번들 정보와 제2 번들 정보를 생성하는 방법을 제공할 수 있다. According to an embodiment of the present disclosure, a service provider or a bundle management server (SPB Manager) may provide a method of generating first bundle information and second bundle information of an SSP bundle.

또한, 본 개시에 개시된 실시 예에서는 본 개시로 인하여 SSP 단말이 번들 다운로드를 시도할 때, 제1 번들 정보 및 제 2 번들 정보를 요청하는 절차와 방법을 제공할 수 있다. In addition, in the embodiment disclosed in the present disclosure, when the SSP terminal attempts to download a bundle due to the present disclosure, a procedure and method for requesting first bundle information and second bundle information may be provided.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법은, 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SPB 서버에 전송하는 단계; 요청에 따라, SPB 서버로부터 수신된 제 1 번들 정보의 유효성을 검증하는 단계; 제 1 번들 정보가 유효한 것으로 검증됨에 따라, 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SPB 서버에 전송하는 단계; 및A method of providing bundle information by an SSP terminal according to an embodiment includes: transmitting a request for first bundle information including an identifier and metadata of a bundle to an SPB server; Verifying the validity of the first bundle information received from the SPB server according to the request; Transmitting a request for second bundle information including encrypted data on the bundle to an SPB server as the first bundle information is verified to be valid; And

제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, SPB 서버로부터 상기 제 2 번들 정보를 수신하는 단계를 포함할 수 있다. As it is determined that the SSP terminal is the terminal requesting the first bundle information based on the request for the second bundle information, the step of receiving the second bundle information from the SPB server may be included.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법에 있어서, 제 1 번들 정보의 요청 및 제 2 번들 정보의 요청은 각각 SSP 크리덴셜(credential)을 포함하며, 제 2 번들 정보의 요청에 포함된 SSP 크리덴셜이 제 1 번들 정보의 요청에 포함된 SSP 크리덴셜과 대응되는지 여부에 기초하여, SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인될 수 있다.In the method for the SSP terminal to provide bundle information according to an embodiment, the request for the first bundle information and the request for the second bundle information each include an SSP credential, and are included in the request for the second bundle information. Based on whether the generated SSP credential corresponds to the SSP credential included in the request for the first bundle information, it may be confirmed that the SSP terminal is the terminal that requested the first bundle information.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법은, SPB 서버로부터 제 1 번들 정보 및 식별값을 수신하는 단계; 수신된 식별값을 기반으로 생성된 서명값을 제 2 번들 정보의 요청과 함께 SPB 서버에 전송하는 단계를 더 포함하고, 서명값을 기초로, SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인될 수 있다. A method of providing bundle information by an SSP terminal according to an embodiment includes the steps of: receiving first bundle information and an identification value from an SPB server; Further comprising the step of transmitting the signature value generated based on the received identification value to the SPB server together with the request for the second bundle information, based on the signature value, it will be confirmed that the SSP terminal is the terminal requesting the first bundle information. I can.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법은, 수신된 식별값을 SPBL에 전송하는 단계; SPBL로부터 식별값을 기초로 생성된 서명값을 수신하는 단계를 더 포함할 수 있다. A method of providing bundle information by an SSP terminal according to an embodiment includes: transmitting a received identification value to an SPBL; It may further include the step of receiving a signature value generated based on the identification value from the SPBL.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법은, SPB 서버로부터 식별값을 수신하는 단계; 및 수신된 식별값을 기초로 서명값을 생성하는 단계를 더 포함하고, 제 1 번들 정보의 요청은, 서명값이 생성됨에 따라, SSP 단말로부터 SPB 서버로 전송될 수 있다. A method of providing bundle information by an SSP terminal according to an embodiment includes: receiving an identification value from an SPB server; And generating a signature value based on the received identification value, and the request for the first bundle information may be transmitted from the SSP terminal to the SPB server as the signature value is generated.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법은, SPBL 서명용 인증서를 기반으로 서명된 서명값을 획득하는 단계를 더 포함하고, SPB 서버로부터 전송되는 제 2 번들 정보의 요청은, 획득된 서명값을 포함하고, 제 2 번들 정보는, SPB 서버에서 검증된 SPBL 서명용 인증서를 기반으로 서명값이 검증됨에 따라, SPB 서버로부터 수신될 수 있다. The method of providing bundle information by the SSP terminal according to an embodiment further comprises obtaining a signed signature value based on the SPBL signing certificate, and the request for the second bundle information transmitted from the SPB server is obtained. The signature value is included, and the second bundle information may be received from the SPB server as the signature value is verified based on the SPBL signature certificate verified in the SPB server.

일 실시예에 따른 SSP 단말이 번들 정보를 제공하는 방법에 있어서, 제 1 번들 정보의 요청과 상기 제 2 번들 정보의 요청은 각각 서로 다른 종류의 번들 정보 요청 함수 커맨드로 구성될 수 있다. 또한, 제 1 번들 정보 요청 후 제 2 번들 정보를 요청하는 커맨드는, 제 1 번들 정보 요청없이 바로 제 2 번들 정보를 요청하는 커맨드와 구분되어 정의될 수 있다.In a method of providing bundle information by an SSP terminal according to an embodiment, the request for the first bundle information and the request for the second bundle information may each consist of different types of bundle information request function commands. In addition, a command for requesting second bundle information after requesting the first bundle information may be defined separately from a command requesting second bundle information without requesting the first bundle information.

일 실시예에 따른 SPB 서버가 번들 정보를 제공하는 방법은, 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SSP 단말로부터 수신하는 단계; 요청에 따라, 제 1 번들 정보를 SSP 단말에 전송하는 단계; 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SSP 단말로부터 수신하는 단계; 및 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, 제 2 번들 정보를 SSP 단말에 전송하는 단계를 포함할 수 있다. A method of providing bundle information by an SPB server according to an embodiment includes the steps of: receiving a request for first bundle information including a bundle identifier and metadata from an SSP terminal; Transmitting the first bundle information to the SSP terminal according to the request; Receiving a request for second bundle information including encrypted data about the bundle from the SSP terminal; And transmitting the second bundle information to the SSP terminal as it is determined that the SSP terminal is the terminal requesting the first bundle information based on the request for the second bundle information.

일 실시예에 따른 SPB 서버가 번들 정보를 제공하는 방법은, 제 2 번들 정보의 요청에 포함된 SSP 크리덴셜(credential)이 제 1 번들 정보의 요청에 포함된 SSP 크리덴셜에 대응되는지 여부를 판단하는 단계를 더 포함하고, 판단 결과를 기초로, 제 2 번들 정보의 요청을 전송한 단말이 제 1 번들 정보의 요청을 전송한 단말인지 여부가 확인될 수 있다.In the method of providing bundle information by the SPB server according to an embodiment, it is determined whether the SSP credential included in the request for the second bundle information corresponds to the SSP credential included in the request for the first bundle information. A step of further comprising the step of, based on the determination result, whether the terminal that has transmitted the request for the second bundle information may be determined whether the terminal has transmitted the request for the first bundle information.

일 실시예에 따른 SPB 서버가 번들 정보를 제공하는 방법은, SSP 단말에 제 1 번들 정보 및 식별값을 전송하는 단계; 수신된 식별값을 기반으로 생성된 서명값을 제 2 번들 정보의 요청과 함께 SSP 단말로부터 수신하는 단계; 및 서명값을 기초로, SSP 단말이 제 1 번들 정보를 요청한 단말임을 확인하는 단계를 더 포함할 수 있다. A method of providing bundle information by an SPB server according to an embodiment includes: transmitting first bundle information and an identification value to an SSP terminal; Receiving a signature value generated based on the received identification value from the SSP terminal together with a request for second bundle information; And confirming that the SSP terminal is a terminal that has requested the first bundle information, based on the signature value.

일 실시예에 따른 SPB 서버가 번들 정보를 제공하는 방법은, SSP 단말에 식별값을 전송하는 단계; 및 식별값의 전송 이후 수신된 제 1 번들 정보의 요청에 따라, 제 1 번들 정보를 생성하는 단계를 더 포함할 수 있다.A method of providing bundle information by an SPB server according to an embodiment includes: transmitting an identification value to an SSP terminal; And generating first bundle information according to a request for the first bundle information received after transmission of the identification value.

일 실시예에 따른 SPB 서버가 번들 정보를 제공하는 방법은, 제 2 번들 정보의 요청에 포함된 서명값을 SPBL 서명용 인증서를 기반으로 검증하는 단계; 및 서명값이 검증됨에 따라, 제 2 번들 정보를 생성하는 단계를 더 포함할 수 있다. A method of providing bundle information by an SPB server according to an embodiment includes: verifying a signature value included in a request for second bundle information based on an SPBL signature certificate; And generating the second bundle information as the signature value is verified.

일 실시예에 따른 번들 정보를 제공하는 SSP 단말은, 메모리; 송수신부; 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SPB 서버에 전송하도록 송수신부를 제어하고, 요청에 따라, SPB 서버로부터 수신된 제 1 번들 정보의 유효성을 검증하며, 제 1 번들 정보가 유효한 것으로 검증됨에 따라, 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SPB 서버에 전송하고, 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, SPB 서버로부터 제 2 번들 정보를 수신하도록 송수신부를 제어할 수 있다. An SSP terminal providing bundle information according to an embodiment includes: a memory; A transceiver; And at least one processor, wherein the at least one processor controls the transmission/reception unit to transmit a request for the first bundle information including the identifier and metadata of the bundle to the SPB server, and according to the request, received from the SPB server. The validity of the first bundle information is verified, and as the first bundle information is verified as valid, a request for second bundle information including encrypted data on the bundle is transmitted to the SPB server, and a request for the second bundle information is made. As it is determined that the SSP terminal is the terminal that requested the first bundle information based on the basis, the transmission/reception unit may be controlled to receive the second bundle information from the SPB server.

일 실시예에 따른 번들 정보를 제공하는 SPB 서버는, 메모리; 송수신부; 및 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는, 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SSP 단말로부터 수신하고, 요청에 따라, 제 1 번들 정보를 SSP 단말에 전송하며, 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SSP 단말로부터 수신하고, 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, 제 2 번들 정보를 SSP 단말에 전송하도록 송수신부를 제어할 수 있다. An SPB server providing bundle information according to an embodiment includes: a memory; A transceiver; And at least one processor, wherein the at least one processor receives a request for first bundle information including a bundle identifier and metadata from the SSP terminal, and transmits the first bundle information to the SSP terminal according to the request. And, as the request for the second bundle information including the encrypted data on the bundle is received from the SSP terminal, and it is confirmed that the SSP terminal is the terminal requesting the first bundle information based on the request for the second bundle information, the second It is possible to control the transceiver to transmit the bundle information to the SSP terminal.

본 개시에 따르면 SSP 단말은 SSP 번들의 다운로드 절차에서 암호화되지 않은 제1 번들 정보를 먼저 수신할 수 있다. According to the present disclosure, the SSP terminal may first receive unencrypted first bundle information in the SSP bundle download procedure.

본 개시의 SSP 제1 번들 정보 구조에 따르면, 제1 번들 정보는 특정 패밀리 식별자를 가지는 번들에 대해서 공통적으로 사용될 수 있는 패밀리-특수 메타데이타를 가질 수 있으며, 특정 패밀리 식별자에 대해서 복수 개의 관리 기관이 존재할 때, 각각의 관리 기관이 패밀리-특수 메타데이타 이외에 추가로 정의하고자 하는 설정값, 파라미터, 기능을 관리 기관-메타데이타에 포함하여 정의할 수 있다. According to the SSP first bundle information structure of the present disclosure, the first bundle information may have family-specific metadata that can be commonly used for a bundle having a specific family identifier, and a plurality of management organizations for a specific family identifier When present, each management agency may include and define set values, parameters, and functions to be additionally defined in addition to the family-specific metadata in the management agency-metadata.

본 개시의 SSP 제1 번들 정보 구조에 따르면, 특정 관리 기관이 동일한 패밀리 식별자를 관리하는 다른 관리 기관들이 정의한 관리 기관-메타데이타를 사용하여 번들의 제1 번들 정보를 구성할 수 있다.According to the SSP first bundle information structure of the present disclosure, the first bundle information of the bundle may be configured by using the management agency-metadata defined by other management organizations managing the same family identifier by a specific management agency.

본 개시의 번들 요청 절차에 따르면, SSP 단말이 제1 번들 정보를 요청한 뒤 제2 번들 정보를 요청할 때, SPB Manager가 중복으로 수행하는 동작이나 불필요한 동작을 최소화 할 수 있다.According to the bundle request procedure of the present disclosure, when the SSP terminal requests the first bundle information and then requests the second bundle information, it is possible to minimize the redundant operation or unnecessary operation performed by the SPB manager.

본 개시의 번들 요청 절차에 따르면, SSP 단말이 제1 번들 정보를 요청한 뒤 제2 번들 정보를 요청할 때, SPB Manager가 SSP 단말이 제1 번들 정보를 수신하였음을 효율적이면서도 보안적으로 안전하게 수행할 수 있다.According to the bundle request procedure of the present disclosure, when the SSP terminal requests the first bundle information and then requests the second bundle information, the SPB Manager can efficiently and securely perform that the SSP terminal has received the first bundle information. have.

도 1은 SSP 단말의 내부 구성요소와 구성요소 간 인터페이스를 나타내는 도면이다.
도 2는 본 개시의 일 실시예에 따른, SSP 단말이 번들을 다운로드 하기 위한 단말 내부 및 외부의 구성요소를 설명하기 위한 도면이다.
도 3은 SPB Manager가 LBA에 전달하는 제1 번들 정보의 구조를 도시한 도면이다.
도 4a는 본 개시의 일 실시예에 따른, SSP 단말이 SPB Manager에 제1 번들 정보와 제2 번들 정보를 요청하는 방법을 설명하기 위한 흐름도이다.
도 4b는 본 개시의 일부 실시 예에 따른, SSP 단말이 SPB Manager에 제1 번들 정보를 별도 요청하지 않고 제2 번들 정보를 요청하는 방법을 설명하기 위한 흐름도이다.
도 5는 본 개시의 일 실시 예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다.
도 6은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다.
도 7은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 도시한 도면이다.
도 8은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다.
도 9은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다.
도 10은 번들 다운로드 절차 중 SPB Manager가 번들 정보 요청 함수 커맨드(command)를 수신했을 때의 SPB Manager 동작을 설명하기 위한 흐름도이다.
도 11은 일 실시예에 따른 SSP 단말의 동작을 설명하기 위한 흐름도이다.
도 12는 일 실시예에 따른 SPB 서버의 동작을 설명하기 위한 흐름도이다.
도 13은 일 실시예에 따른 SSP 단말(1300)의 블록도이다.
도 14는 일 실시예에 따른 SPB 서버의 블록도이다.
1 is a diagram illustrating an internal component of an SSP terminal and an interface between components.
FIG. 2 is a diagram illustrating components inside and outside a terminal for downloading a bundle by an SSP terminal according to an embodiment of the present disclosure.
3 is a diagram showing the structure of first bundle information delivered to an LBA by an SPB manager.
4A is a flowchart illustrating a method of requesting first bundle information and second bundle information from an SPB manager by an SSP terminal according to an embodiment of the present disclosure.
4B is a flowchart illustrating a method for a SSP terminal to request second bundle information without separately requesting first bundle information from an SPB manager, according to some embodiments of the present disclosure.
FIG. 5 is a diagram for describing a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.
FIG. 6 is a diagram for explaining a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.
7 is a diagram illustrating a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.
FIG. 8 is a diagram illustrating a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.
9 is a diagram for explaining a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.
10 is a flowchart illustrating an operation of the SPB Manager when the SPB Manager receives a bundle information request function command during a bundle download procedure.
11 is a flowchart illustrating an operation of an SSP terminal according to an embodiment.
12 is a flowchart illustrating an operation of an SPB server according to an embodiment.
13 is a block diagram of an SSP terminal 1300 according to an embodiment.
14 is a block diagram of an SPB server according to an embodiment.

이하, 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present disclosure belongs and are not directly related to the present disclosure will be omitted. This is to more clearly convey the gist of the present disclosure by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components in the accompanying drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not fully reflect the actual size. The same reference numerals are assigned to the same or corresponding components in each drawing.

본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present disclosure, and a method of achieving them will be apparent with reference to embodiments described later in detail together with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, only the present embodiments are intended to complete the present disclosure, and those of ordinary skill in the art to which the present disclosure pertains. It is provided to fully inform the scope of the disclosure, and the present disclosure is only defined by the scope of the claims. The same reference numerals refer to the same components throughout the specification.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성한다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be appreciated that each block of the flowchart diagrams and combinations of the flowchart diagrams may be executed by computer program instructions. Since these computer program instructions can be mounted on the processor of a general purpose computer, special purpose computer or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). Create a means to perform functions. These computer program instructions can also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular way, so that the computer-usable or computer-readable memory It is also possible to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block(s). Computer program instructions can also be mounted on a computer or other programmable data processing equipment, so that a series of operating steps are performed on a computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible for instructions to perform processing equipment to provide steps for executing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s). In addition, it should be noted that in some alternative execution examples, functions mentioned in blocks may occur out of order. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or the blocks may sometimes be executed in reverse order depending on the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.In this case, the term'~ unit' used in the present embodiment means software or hardware components such as FPGA or ASIC, and'~ unit' performs certain roles. However,'~ part' is not limited to software or hardware. The'~ unit' may be configured to be in an addressable storage medium, or may be configured to reproduce one or more processors. Thus, as an example,'~ unit' refers to components such as software components, object-oriented software components, class components and task components, processes, functions, properties, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays, and variables. The components and functions provided in the'~ units' may be combined into a smaller number of elements and'~ units', or may be further divided into additional elements and'~ units'. In addition, components and'~ units' may be implemented to play one or more CPUs in a device or a security multimedia card.

이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to aid understanding of the present disclosure, and the use of these specific terms may be changed in other forms without departing from the technical spirit of the present disclosure.

SE(Secure Element)는 보안 정보(예: 이동통신망 접속 키, 신분증/여권 등의 사용자 신원확인 정보, 신용카드 정보, 암호화 키 등)를 저장하고, 저장된 보안 정보를 이용하는 제어 모듈(예: USIM 등의 망 접속 제어 모듈, 암호화 모듈, 키 생성 모듈 등)을 탑재하고 운영할 수 있는 단일 칩으로 구성된 보안 모듈을 의미한다. SE는 다양한 전자 장치(예: 스마트폰, 태블릿, 웨어러블 장치, 자동차, IoT 장치 등)에 사용될 수 있으며, 보안 정보와 제어 모듈을 통해 보안 서비스(예: 이통통신 망 접속, 결제, 사용자 인증 등)를 제공할 수 있다.SE (Secure Element) stores security information (e.g., mobile communication network access key, user identification information such as ID card/passport, credit card information, encryption key, etc.), and a control module (e.g., USIM, etc.) that uses the stored security information. Network access control module, encryption module, key generation module, etc.) are mounted and operated with a single chip. SE can be used in various electronic devices (e.g., smartphones, tablets, wearable devices, automobiles, IoT devices, etc.), and security services (e.g., mobile communication network access, payment, user authentication, etc.) through security information and control modules. Can provide.

SE는 UICC(Universal Integrated Circuit Card), eSE (Embedded Secure Element), UICC와 eSE가 통합된 형태인 SSP(Smart Secure Platform)등으로 나뉠 수 있으며, 전자 장치에 연결 또는 설치되는 형태에 따라 탈착식(Removable), 고정식(Embedded), 그리고 특정 소자 또는 SoC(system on chip)에 통합되는 통합식(Integrated)으로 세분화 될 수 있다. SE can be divided into UICC (Universal Integrated Circuit Card), eSE (Embedded Secure Element), and SSP (Smart Secure Platform), which is an integrated form of UICC and eSE, and is removable depending on the type of connection or installation to an electronic device. ), fixed type (Embedded), and can be subdivided into integrated type (Integrated) that is integrated into a specific device or SoC (system on chip).

UICC(Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC 카드라고도 부른다. UICC에는 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. UICC (Universal Integrated Circuit Card) is a smart card inserted into a mobile communication terminal and used, and is also called a UICC card. The UICC may include an access control module for accessing the mobile communication service provider's network. Examples of access control modules include Universal Subscriber Identity Module (USIM), Subscriber Identity Module (SIM), and IP Multimedia Service Identity Module (ISIM). UICC with USIM is also commonly referred to as a USIM card. Similarly, a UICC including a SIM module is commonly referred to as a SIM card.

한편, SIM 모듈은 UICC 제조시 탑재되거나 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 적어도 한 개의 SIM 모듈을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 단말에 고정하여 사용하는 UICC를 eUICC(embedded UICC)라고 하며, 특히 단말의 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 단일 프로세서 구조를 포함하는 System-On-Chip(SoC)에 내장된 UICC를 iUICC(Integrated UICC)라고 칭하기도 한다. 통상적으로 eUICC와 iUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미할 수 있다. On the other hand, the SIM module may be mounted when manufacturing the UICC or download the SIM module of the mobile communication service to be used at a time desired by the user to the UICC card. The UICC card can also download and install a plurality of SIM modules, and select and use at least one SIM module among them. Such a UICC card may or may not be fixed to the terminal. The UICC fixed to the terminal is called eUICC (embedded UICC), and in particular, a system-on-chip including a communication processor of the terminal, an application processor, or a single processor structure in which the two processors are integrated. The UICC built in (SoC) is sometimes referred to as iUICC (Integrated UICC). Typically, eUICC and iUICC may refer to a UICC card that is fixed to a terminal and used, and which can remotely download and select a SIM module.

본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC 또는 iUICC로 통칭한다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC 또는 iUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 또는 iUICC 프로파일, 또는 더 간단히 프로파일 이라는 용어로 사용한다.In the present disclosure, a UICC card capable of remotely downloading and selecting a SIM module is collectively referred to as eUICC or iUICC. That is, among UICC cards that can be selected by downloading a SIM module remotely, a UICC card that is fixed or not fixed to the terminal is collectively used as eUICC or iUICC. In addition, the SIM module information to be downloaded is collectively referred to as eUICC profile or iUICC profile, or more simply as a term of a profile.

eSE(Embedded Secure Element)는 전자 장치에 고정하여 사용하는 고정식 SE를 의미한다. eSE는 통상적으로 단말 제조사의 요청에 의해 제조사 전용으로 제조되며, 운영체제와 프레임워크를 포함하여 제조될 수 있다. eSE는 원격으로 애플릿 형태의 서비스 제어 모듈을 다운받아 설치하고 전자지갑, 티켓팅, 전자여권, 디지털키 등과 같은 다양한 보안 서비스 용도로 사용될 수 있다. 본 개시에서는 원격으로 서비스 제어 모듈을 다운로드 받아 설치할 수 있는 전자 장치에 부착된 단일 칩 형태의 SE를 eSE로 통칭한다.eSE (Embedded Secure Element) refers to a fixed type SE that is fixed to an electronic device and used. eSE is typically manufactured exclusively for manufacturers at the request of the terminal manufacturer, and may be manufactured including an operating system and a framework. eSE remotely downloads and installs an applet-type service control module and can be used for various security services such as electronic wallets, ticketing, e-passports, and digital keys. In the present disclosure, the SE in the form of a single chip attached to an electronic device that can remotely download and install a service control module is collectively referred to as eSE.

스마트 보안 장치 (SSP, Smart Secure Platform)는 UICC와 eSE의 기능을 단일 칩에서 통합 지원이 가능한 것으로, 간단히 SSP라 칭할 수 있다. SSP는 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)로 구분될 수 있다. SSP는 하나의 프라이머리 플랫폼(PP, Primary Platform)과 PP상에서 동작하는 적어도 하나 이상의 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle)로 구성될 수 있다. 프라이머리 플랫폼은 하드웨어 플랫폼과 low level Operating System(LLOS) 중 적어도 하나를 포함할 수 있고, 세컨더리 플랫폼 번들은 High-level Operating System(HLOS) 및 HLOS 위에서 구동되는 애플리케이션 중 적어도 하나를 포함할 수 있다. 세컨더리 플랫폼 번들은 SPB 또는 번들이라고 불리기도 한다. A smart security device (SSP, Smart Secure Platform) can support the functions of UICC and eSE in a single chip, and can be simply referred to as SSP. SSP can be classified into removable (rSSP, Removable SSP), fixed (eSSP, Embedded SSP) and integrated (iSSP, Integrated SSP) built-in SoC. The SSP may be composed of one primary platform (PP) and at least one secondary platform bundle (SPB) operating on the PP. The primary platform may include at least one of a hardware platform and a low level operating system (LLOS), and the secondary platform bundle may include at least one of a high-level operating system (HLOS) and an application running on the HLOS. Secondary platform bundles are also referred to as SPBs or bundles.

번들은 PP가 제공하는 Primary Platform Interface (PPI)를 통해 PP의 중앙처리장치, 메모리 등을 자원에 접근하고 이를 통해 PP상에서 구동될 수 있다. 번들은 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재될 수 있으며, 전자지갑, 티켓팅, 전자여권, 디지털 키 등과 같은 다양한 응용 어플리케이션이 탑재될 수 있다. The bundle accesses resources such as the central processing unit and memory of the PP through the Primary Platform Interface (PPI) provided by the PP, and can be run on the PP through this. The bundle can be equipped with communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), ISIM (IP Multimedia SIM), and various application applications such as electronic wallets, ticketing, e-passports, and digital keys. have.

SSP는 원격에서 다운로드 되고 설치되는 번들에 따라서 상기 기술된 UICC 또는 eSE 용도로 사용될 수 있으며, 복수개의 번들을 단일 SSP에 설치하고 동시에 운영하여 UICC와 eSE의 용도를 혼용할 수 있다. 즉, 프로파일을 포함하는 번들이 동작하는 경우 SSP는 이동통신사업자의 망에 접속하기 위한 UICC 용도로 사용 될 수 있다. 해당 UICC 번들은 상기 eUICC 또는 iUICC와 같이 적어도 하나 이상의 프로파일을 원격에서 번들 내로 다운로드 받고, 이 중 적어도 하나를 선택하여 동작할 수 있다. 또한, SSP상에서 전자지갑, 티켓팅, 전자여권 또는 디지털키 등의 서비스를 제공할 수 있는 응용 어플리케이션을 탑재한 서비스 제어 모듈을 포함하는 번들이 동작하는 경우 SSP는 상기 eSE의 용도로 사용될 수 있다. 다수의 서비스 제어 모듈은 하나의 번들에 통합되어 설치되고 동작하거나, 각기 독립적인 번들로 설치되고 동작할 수 있다.The SSP can be used for the above-described UICC or eSE depending on the bundles downloaded and installed remotely, and a plurality of bundles can be installed in a single SSP and operated at the same time to mix the uses of UICC and eSE. That is, when a bundle including a profile is operated, the SSP can be used for UICC to access the network of a mobile communication service provider. The UICC bundle may remotely download at least one profile, such as the eUICC or iUICC, into the bundle, and operate by selecting at least one of them. In addition, when a bundle including a service control module equipped with an application application capable of providing services such as an electronic wallet, ticketing, e-passport, or digital key is operated on the SSP, the SSP can be used for the eSE. A plurality of service control modules may be installed and operated by being integrated into one bundle, or may be installed and operated as independent bundles.

이하에서는 본 개시에서 사용되는 용어에 대해서 더 자세히 설명한다.Hereinafter, terms used in the present disclosure will be described in more detail.

본 개시에서 SSP는 UICC와 eSE의 기능을 단일 칩에서 통합 지원할 수 있고, 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)로 구분 될 수 있는 칩 형태의 보안 모듈이다. SSP는 OTA(Over The Air)기술을 이용하여 번들을 외부의 번들 관리 서버(Secondary Platform Bundle Manager, SPB Manager)로부터 다운받아 설치할 수 있다. In this disclosure, SSP can support UICC and eSE functions in a single chip, and can be divided into removable (rSSP, Removable SSP), fixed (eSSP, Embedded SSP), and integrated type (iSSP, Integrated SSP) embedded in SoC. It is a security module in the form of a chip that can be used. The SSP can download and install a bundle from an external bundle management server (Secondary Platform Bundle Manager, SPB Manager) using OTA (Over The Air) technology.

본 개시에서 SSP에 OTA 기술을 이용하여 번들을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 SSP(rSSP), 단말에 설치되는 고정식 SSP(eSSP), 단말에 설치되는 SoC내부에 포함되는 통합식 SSP(iSSP)에 동일하게 적용될 수 있다. In the present disclosure, the method of downloading and installing the bundle using OTA technology in the SSP includes a removable SSP (rSSP) that can be inserted and removed in a terminal, a fixed SSP (eSSP) installed in the terminal, and the SoC installed in the terminal. The same can be applied to the integrated SSP (iSSP).

본 개시에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.In the present disclosure, the term UICC may be used interchangeably with SIM, and the term eUICC may be mixed with eSIM.

본 개시에서 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle) 은 SSP의 프라이머리 플랫폼(PP, Primary Platform) 상에서 PP의 리소스를 사용하여 구동되는 것으로 예를 들면 UICC 번들은 기존 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등과 이들이 동작하는 운영체체(HLOS)를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 본 개시에서 세컨더리 플랫폼 번들은 번들이라고 지칭될 수 있다.In the present disclosure, the Secondary Platform Bundle (SPB) is driven by using the resources of the PP on the Primary Platform (PP) of the SSP. For example, the UICC bundle is an application or file system stored in the existing UICC. , Authentication key value, etc. It may mean packaging the operating system (HLOS) in which they operate in software form. In the present disclosure, the secondary platform bundle may be referred to as a bundle.

본 개시에서 USIM Profile(USIM Profile)은 프로파일 (profile) 과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.In the present disclosure, the USIM Profile may mean the same as a profile or may mean packaging information included in a USIM application in a profile in a software form.

본 개시에서 단말 또는 외부 서버가 번들을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 번들이 제공하는 서비스(예: 통신사업자를 통해 통신서비스, 신용카드 결제 서비스, 사용자 인증 서비스 등)를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 번들은 "활성화된 번들 (enabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of enabling the bundle by the terminal or the external server is to change the status of the corresponding profile to the enabled state so that the terminal provides services provided by the bundle (e.g., communication service, credit service through a communication service provider). It may mean an operation of setting to receive a card payment service, a user authentication service, etc.). Bundles in the active state may be expressed as "enabled bundles". The bundle in the activated state may be stored in an encrypted state in a storage space inside or outside the SSP.

본 개시에서 활성화된 번들은 번들 외부 입력(예: 사용자 입력, 푸쉬, 단말 내 어플리케이션의 요청, 통신 사업자의 인증 요청, PP 관리 메시지 등) 또는 번들 내부의 동작(예: 타이머, Polling)에 따라 구동 상태(Active)로 변경될 수 있다. 구동 상태의 번들은 SSP 내부 또는 외부의 저장공간에서 SSP 내부의 구동 메모리에 로딩되고 SSP 내부의 보안 제어 장치 (Secure CPU)를 이용하여 보안 정보를 처리하고 단말에 보안 서비스를 제공할 수 있다.The bundle activated in the present disclosure is driven by external input (eg, user input, push, request of an application in the terminal, authentication request from a carrier, PP management message, etc.) or an operation inside the bundle (eg, timer, polling). It can be changed to the state (Active). The bundle in the driving state is loaded into the driving memory inside the SSP from the storage space inside or outside the SSP, and can process security information and provide security services to the terminal by using a security control device (Secure CPU) inside the SSP.

본 개시에서 단말 또는 외부 서버가 번들을 비활성화(disable)하는 동작은, 해당 번들의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 번들이 제공하는 서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 번들(disabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of disabling a bundle by a terminal or an external server may mean an operation of changing the state of the bundle to a disabled state so that the terminal cannot receive the services provided by the bundle. have. The profile in the inactive state may be expressed as "disabled bundle". The bundle in the activated state may be stored in an encrypted state in a storage space inside or outside the SSP.

본 개시에서 번들 관리서버는 서비스 제공자(Service Provider) 또는 다른 번들 관리서버의 요청에 의해 번들을 생성하거나, 생성된 번들을 암호화 하거나, 번들 원격관리 명령어를 생성하거나, 생성된 번들 원격관리 명령어를 암호화하는 기능을 제공할 수 있다. 상기 기능을 제공하는 번들 관리서버는 SPB Manager (Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), 관리자 번들 서버, Managing SM-DP+(Managing Subscription Manager Data Preparation plus), 번들 암호화 서버, 번들 생성서버, 번들 제공자(Bundle Provisioner, BP), 번들 공급자(Bundle Provider), BPC holder(Bundle Provisioning Credentials holder) 중 적어도 하나로 표현될 수 있다. In the present disclosure, the bundle management server generates a bundle at the request of a service provider or another bundle management server, encrypts the generated bundle, generates a bundle remote management command, or encrypts the generated bundle remote management command. It can provide a function to do. The bundle management server that provides the above functions is SPB Manager (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation). plus), Admin Bundle Server, Managing SM-DP+ (Managing Subscription Manager Data Preparation plus), Bundle Encryption Server, Bundle Generation Server, Bundle Provisioner (BP), Bundle Provider, BPC holder (Bundle Provisioning Credentials) holder).

본 개시에서 번들 관리서버는 SSP에서 번들을 다운로드, 설치 또는 업데이트하고 번들의 상태를 원격 관리하기 위한 키 및 인증서의 설정을 관리하는 역할을 수행할 수 있다. 상기 기능을 제공하는 번들 관리 서버는 SPB Manager(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-SR(Subscription Manager Secure Routing), SM-SR+(Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder(Profile Management Credentials holder), EM(eUICC Manager) 중 적어도 하나로 표현될 수 있다. In the present disclosure, the bundle management server may download, install, or update a bundle from the SSP and manage the setting of keys and certificates for remote management of the bundle status. The bundle management server that provides the above functions is SPB Manager (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing). Plus), an off-card entity of eUICC Profile Manager, PMC holder (Profile Management Credentials holder), and EM (eUICC Manager).

본 개시에서 개통중개서버는 SPB Manager (Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), SPBDS(Secondary Platform Bundle Discovery Sever), BDS(Bundle Discovery Sever), SM-DS(Subscription Manager Discovery Service), DS(Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS) 중 적어도 하나로 표현될 수 있다. 개통중개서버는 하나 이상의 번들 관리서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한, 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 번들 관리서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다. 본 개시에서 개통중개서버의 기능은 번들 관리서버에 통합될 수 있다.In the present disclosure, the opening mediation server is SPB Manager (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), SPBDS (Secondary Platform Bundle Discovery Sever), BDS (Bundle Discovery Sever), SM-DS (Subscription Manager Discovery Service), DS It may be expressed as at least one of (Discovery Service), Root SM-DS, and Alternative SM-DS. The opening brokerage server may receive an event registration request (Register Event Request, Event Register Request) from one or more bundle management servers or opening brokerage servers. In addition, one or more opening brokerage servers may be used in combination, and in this case, the first opening brokerage server may receive an event registration request from not only the bundle management server but also the second opening brokerage server. In the present disclosure, the function of the opening mediation server may be integrated into the bundle management server.

본 개시에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자장치라 지칭될 수도 있다.본 개시에서 전자장치에는 번들을 다운로드 하여 설치 가능한 SSP가 내장될 수 있다. SSP가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 SSP는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, SSP는 카드 형태로 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 번들을 다운로드하여 설치 가능한 SSP를 포함하는 단말일 수 있다. 단말에 SSP는 내장될 수 있을 뿐만 아니라, 단말과 SSP가 분리된 경우 SSP는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. The term'terminal' used in the present disclosure refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, and a subscriber unit. , A subscriber station (SS), a wireless device, a wireless communication device, a wireless transmit/receive unit (WTRU), a mobile node, a mobile or other terms. Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal portable terminal (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function. Devices, gaming devices having a wireless communication function, music storage and playback appliances having a wireless communication function, Internet appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have. In addition, the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto. In the present disclosure, the terminal may be referred to as an electronic device. In the present disclosure, an SSP capable of downloading and installing a bundle may be embedded in the electronic device. When the SSP is not embedded in the electronic device, the SSP physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the SSP may be inserted into an electronic device in the form of a card. The electronic device may include a terminal, and in this case, the terminal may be a terminal including an SSP capable of downloading and installing a bundle. Not only can the SSP be embedded in the terminal, but when the terminal and the SSP are separated, the SSP can be inserted into the terminal, inserted into the terminal, and connected to the terminal.

본 개시에서 단말 또는 전자장치는 SSP를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션인 Local Bundle Assistant(LBA) 또는 Local Bundle Manager(LBM)를 포함할 수 있다. LBA 애플리케이션은 SSP에 번들을 다운로드하거나 설치된 번들의 활성화, 비활성화, 삭제 명령을 SSP에 전달할 수 있다. In the present disclosure, the terminal or electronic device may include a Local Bundle Assistant (LBA) or a Local Bundle Manager (LBM), which is software or applications installed in the terminal or electronic device to control the SSP. The LBA application can download a bundle to the SSP or send a command to activate, deactivate, or delete the installed bundle to the SSP.

본 개시에서 단말 또는 전자장치는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션인 Local Profile Assistant (LPA)를 포함할 수 있다. LPA는 Local Bundle Assistant (LBA)에 포함되어 구현될 수 있거나 LBA와 별도 애플리케이션으로 단말에 존재할 수 있다. 상기 LPA는 SSP를 내장한 단말의 eSIM 번들을 제어할 수 있는 소프트웨어 또는 애플리케이션 일 수 있다.In the present disclosure, the terminal or electronic device may include a Local Profile Assistant (LPA), which is software or application installed in the terminal or electronic device to control the eUICC. The LPA may be included in the Local Bundle Assistant (LBA) and implemented, or may exist in the terminal as an application separate from the LBA. The LPA may be software or an application capable of controlling an eSIM bundle of a terminal incorporating an SSP.

본 개시에서 번들 식별자는 번들 패밀리 식별자(SPB Family Identifier), 번들 Matching ID, 이벤트 식별자(Event ID)와 매칭되는 인자로 지칭될 수 있다. 번들 식별자(SPB ID)는 각 번들의 고유 식별자를 나타낼 수 있다. 번들 패밀리 식별자(SPB Family Identifier)는 번들의 종류(예: 이동통신사 망 접속을 위한 텔레콤 번들)의 종류를 구분하는 식별자를 나타낼 수 있다. 번들 구분자는 번들 관리서버에서 번들을 색인할 수 있는 값으로 사용될 수 있다. 본 개시에서 SSP 식별자(SSP ID)는, 단말에 내장된 SSP의 고유 식별자일 수 있고, sspID로 지칭될 수 있다. 또한 본 개시의 실시 예에서와 같이 단말과 SSP 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, SSP 내의 특정한 번들 식별자(SPB ID)를 지칭할 수도 있다. 좀더 자세히는 SSP에서 다른 번들을 설치하고 활성화, 비활성화, 삭제를 관리하는 관리 번들 또는 로더(SPBL, Secondary Platform Bundle Loader)의 번들 식별자를 지칭 할 수도 있다. SSP는 복수개의 SSP 식별자를 가질 수 도 있으며, 복수개의 SSP 식별자는 고유한 단일의 SSP 식별자로부터 유도된 값일 수 있다. SSP 내부의 Primary Platform은 고유의 식별자를 가질 수 있으며 이를 Primary Platform 식별자라고 할 수 있다. SSP 식별자는 Primary Platform 식별자일 수 있다.In the present disclosure, the bundle identifier may be referred to as a factor matching a bundle family identifier (SPB Family Identifier), a bundle matching ID, and an event identifier (Event ID). The bundle identifier (SPB ID) may indicate a unique identifier of each bundle. The bundle family identifier (SPB Family Identifier) may indicate an identifier that distinguishes the type of a bundle (eg, a telecom bundle for accessing a mobile carrier network). The bundle identifier can be used as a value that can index bundles in the bundle management server. In the present disclosure, the SSP identifier (SSP ID) may be a unique identifier of the SSP embedded in the terminal, and may be referred to as sspID. In addition, as in the embodiment of the present disclosure, when the terminal and the SSP chip are not separated, it may be a terminal ID. It may also refer to a specific bundle identifier (SPB ID) in the SSP. In more detail, it may refer to the bundle identifier of a management bundle or loader (SPBL, Secondary Platform Bundle Loader) that installs other bundles in the SSP and manages activation, deactivation, and deletion. The SSP may have a plurality of SSP identifiers, and the plurality of SSP identifiers may be values derived from a single unique SSP identifier. The Primary Platform inside the SSP can have its own identifier, which can be referred to as the Primary Platform identifier. The SSP identifier may be a primary platform identifier.

본 개시에서 로더(SPBL, Secondary Platform Bundle Loader)는 SSP에서 다른 번들을 설치하고 활성화, 비활성화, 삭제를 관리하는 관리 번들을 지칭할 수 있다. 단말의 LBA 또는 원격의 서버는 로더를 통해 특정 번들을 설치, 활성화, 비활성화, 삭제할 수 있다. 본 개시에서 로더는 SSP로도 지칭될 수 있다.In the present disclosure, a loader (SPBL, Secondary Platform Bundle Loader) may refer to a management bundle that installs another bundle in the SSP and manages activation, deactivation, and deletion. The LBA of the terminal or the remote server can install, activate, deactivate, or delete a specific bundle through the loader. In the present disclosure, the loader may also be referred to as an SSP.

본 개시에서 이벤트(Event)는 번들 다운로드(Bundle Download), 또는 원격 번들 관리(Remote Bundle Management), 또는 기타 번들이나 SSP의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 Bundle 제공 동작(Remote Bundle Provisioning Operation, 또는 RBP 동작, 또는 RBP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 번들 관리서버 또는 개통중개서버의 주소(FQDN, IP Address, 또는 URL) 또는 각 서버 식별자를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. 번들 다운로드(Bundle Download)는 번들 설치(Bundle Installation)와 혼용될 수 있다. 또한, 이벤트 종류(Event Type)는 특정 이벤트가 번들 다운로드인지 원격 번들 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 번들이나 SSP 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다.In the present disclosure, an event may be a term collectively referring to a bundle download, a remote bundle management, or a management/processing command of other bundles or SSPs. Event (Event) may be named as a remote bundle provisioning operation (Remote Bundle Provisioning Operation, or RBP operation, or RBP Operation) or event record (Event Record), and each event (Event) corresponding to the event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID), and at least one address (FQDN, IP Address, or URL) or each server identifier of the bundle management server or opening brokerage server where the event is stored It may be referred to as containing data. Bundle Download can be mixed with Bundle Installation. In addition, Event Type will be used as a term indicating whether a specific event is a bundle download, remote bundle management (e.g., delete, activate, deactivate, replace, update, etc.) or other bundle or SSP management/processing command. It can be named as operation type (Operation Type or OperationType), operation classification (Operation Class or OperationClass), event request type (Event Request Type), event classification (Event Class), event request classification (Event Request Class), etc. have.

본 개시에서 로컬 번들 관리(Local Bundle Management, LBM)는 번들 로컬관리(Bundle Local Management), 로컬관리(Local Management), 로컬관리 명령(Local Management Command), 로컬 명령(Local Command), 로컬 번들 관리 패키지(LBM Package), 번들 로컬 관리 패키지(Bundle Local Management Package), 로컬관리 패키지(Local Management Package), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package)로 명명될 수 있다. LBM은 단말에 설치된 소프트웨어 등을 통해 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 메타데이타(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LBM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 번들은 로컬관리명령마다 서로 같거나 다를 수 있다.In the present disclosure, local bundle management (LBM) is a bundle local management, local management, local management command, local command, local bundle management package It may be called (LBM Package), Bundle Local Management Package, Local Management Package, Local Management Command Package, and Local Command Package. LBM changes the status of a specific bundle (Enabled, Disabled, Deleted) through software installed on the terminal, or the contents of a specific bundle (e.g., bundle nickname, bundle metadata, etc.) ) Can be used for updating. The LBM may include more than one local management command, and in this case, the bundles subject to each local management command may be the same or different for each local management command.

본 개시에서 목표 번들(target Bundle)은 로컬관리명령 내지 원격관리명령의 대상이 되는 번들을 지칭하는 용어로 사용될 수 있다.In the present disclosure, a target bundle may be used as a term referring to a bundle that is a target of a local management command or a remote management command.

본 개시에서 서비스 제공자(Service Provider)는 번들 관리서버에 요구사항을 발행하여 번들 생성을 요청하고, 해당 번들을 통해 단말에 서비스를 제공하는 사업체를 나타낼 수 있다. 예를 들면, 통신 어플리케이션이 탑재된 번들 통해 통신망 접속 서비스를 제공하는 통신사업자(Mobile Operator)를 나타낼 수 있으며, 통신사업자의 사업지원시스템(Business Supporting System, BSS), 운영지원시스템(Operational Supporting System, OSS), POS 단말(Point of Sale Terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한, 본 개시에서 서비스 제공자는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사(representative)를 지칭하는 용어로 사용될 수도 있다. In the present disclosure, a service provider may indicate a business entity that issues a request to a bundle management server to request a bundle generation, and provides a service to a terminal through the bundle. For example, it may represent a mobile operator that provides a communication network access service through a bundle equipped with a communication application, and a business support system (BSS), an operational support system, OSS), Point of Sale Terminal, and other IT systems can all be collectively referred to. In addition, in the present disclosure, a service provider is not limited to expressing only one specific business entity, and may be used as a term referring to a group or association or consortium of one or more businesses or an agency representing the group or association .

또한, 본 개시에서 서비스 제공자는 사업자(Operator 또는 OP 또는 Op.), 번들 소유자(Bundle Owner, BO), 이미지 소유자(Image Owner, IO) 등으로 명명될 수 있으며, 각 서비스 제공자는 이름 그리고/또는 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 서비스 제공자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.In addition, in the present disclosure, a service provider may be named as a business operator (Operator or OP or Op.), a bundle owner (BO), an image owner (Image Owner, IO), etc., and each service provider is a name and/or At least one unique identifier (Object Identifier, OID) may be set or assigned. If the service provider refers to a group or association or agency of one or more businesses, the name or unique identifier of any group or association or agency is shared by all businesses belonging to that group or association, or by all businesses working with the agency. It may be a name or a unique identifier.

본 개시에서 NAA는 네트워크 접속 어플리케이션(Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.In the present disclosure, the NAA is a network access application, and may be an application program such as USIM or ISIM for accessing a network by being stored in the UICC. NAA may be a network access module.

본 개시에서 텔레콤 번들(Telecom Bundle)은 적어도 하나의 NAA를 탑재하거나, 원격에서 적어도 하나의 NAA 다운로드 하고 설치할 수 있는 기능을 탑재하고 있는 번들 일 수 있다. 본 개시에서 텔레콤 번들은 이를 지칭하는 텔레콤 번들 식별자를 포함할 수 있다.In the present disclosure, the telecom bundle may be a bundle having at least one NAA mounted or a function capable of downloading and installing at least one NAA remotely. In the present disclosure, the telecom bundle may include a telecom bundle identifier indicating this.

본 개시에서 eSIM 번들 (eSIM Bundle)은 내부에 eUICC OS가 구동되어 eUICC와 같은 기능을 하여 단말에 profile을 받을 수 있는 번들 일 수 있다. 본 개시에서 eSIM 번들은 이를 지칭하는 텔레콤 번들 식별자를 포함할 수 있다. In the present disclosure, the eSIM bundle may be a bundle in which an eUICC OS is driven and functions like an eUICC to receive a profile from a terminal. In the present disclosure, the eSIM bundle may include a telecom bundle identifier indicating this.

본 개시에서 eSIM 활성화 코드는 eSIM 단말 또는 SSP 단말에 프로파일을 다운로드 하기 위한 소정의 정보로서, eSIM Activation Code 라 명명될 수 있다. eSIM Activation Code는 프로파일을 다운로드 받기 위해 접속해야 하는 SM-DP+ 주소 또는 SM-DP+ 주소를 알려줄 수 있는 SM-DS 서버의 주소를 포함할 수 있으며, SM-DP+에 특정 프로파일의 매칭 식별자로 사용할 수 있는 Activation Code Token 값을 포함할 수 있다. eSIM Activation Code가 QR코드 형태로 입력된 경우, QR 코드에 담기는 데이터의 prefix로 'LPA:' 가 붙을 수 있다.In the present disclosure, the eSIM activation code is predetermined information for downloading a profile to an eSIM terminal or an SSP terminal, and may be referred to as an eSIM activation code. The eSIM Activation Code can include the SM-DP+ address to which you need to access to download the profile or the address of the SM-DS server that can inform you of the SM-DP+ address, and can be used as a matching identifier for a specific profile in SM-DP+. Can include the Activation Code Token value. When the eSIM Activation Code is entered in the form of a QR code,'LPA:' may be attached as a prefix of the data contained in the QR code.

본 개시에서 SSP 활성화 코드는 SSP 단말에 번들을 다운로드 하기 위한 소정의 정보로서, SSP Activation Code라 명명될 수 있다. 단말 사용자는 SSP 활성화 코드를 SSP 단말의 LBA 애플리케이션에 입력하여 번들 다운로드 절차를 시작할 수 있다. SSP 활성화 코드는 eSIM 활성화 코드를 포함할 수 있다. In the present disclosure, the SSP activation code is predetermined information for downloading a bundle to the SSP terminal, and may be referred to as an SSP Activation Code. The terminal user can start the bundle download procedure by entering the SSP activation code into the LBA application of the SSP terminal. The SSP activation code may include an eSIM activation code.

본 개시에서 활성화 코드는 SSP 활성화 코드와 eSIM 활성화 코드를 통칭할 수 있다. 일반적으로 본 개시에서 활성화 코드는 SSP 활성화 코드 또는 eSIM 활성화 코드임을 판단하기 전 임의의 활성화 코드일 수 있으며, 단말에 입력되었을 때 단말에 의해 SSP 활성화 코드 또는 eSIM 활성화 코드 중 하나로 해석될 수 있다. SSP 활성화 코드에 eSIM 활성화 코드가 포함되어 있는 경우, 단말은 번들 다운로드와 profile 다운로드를 선택적으로 수행할 수 있다.In the present disclosure, the activation code may collectively refer to an SSP activation code and an eSIM activation code. In general, in the present disclosure, the activation code may be any activation code before determining that it is an SSP activation code or an eSIM activation code, and when input into the terminal, it may be interpreted as one of an SSP activation code or an eSIM activation code. When the eSIM activation code is included in the SSP activation code, the terminal may selectively perform bundle download and profile download.

본 개시에서 LBA가 호출하는 함수 (function)는 LBA와 SPB Manager 간의 인터페이스(interface)인 Si2 인터페이스(Si2 interface)와 LBA와 Secondary Platform Bundle Loader와의 인터페이스인 Si3 인터페이스 (Si3 interface)에서 수행되는 함수일 수 있다. LBA는 특정 함수를 통해 SPB Manager나 Secondary Platform Bundle Loader에게 파라미터 (parameter)를 전달할 수 있다. 특정 함수 호출을 통해 LBA에서 전달되는 파라미터들을 해당 함수의 함수 명령어, 함수 커맨드 (function command), 또는 커맨드 (command) 라고 지칭할 수 있다. 함수 커맨드를 받은 SPB Manager나 Secondary Platform Bundle Loader는 함수 커맨드에 따라 특정 동작 (operation)을 수행 후, 함수 커맨드에 대한 응답 (response)을 할 수 있다. 응답(response)은 파라미터들을 포함할 수 있다. Si3 인터페이스 (Si3 interface)에서 전달되는 함수 커맨드(command)와 이에 대한 동작 (operation), 함수 커맨드에 대한 응답 (response)는 여러 개의 함수 커맨드와 이에 대한 동작, 하위 함수 커맨드에 대한 응답으로 구성될 수 있다. In the present disclosure, a function called by the LBA may be a function performed in a Si2 interface, which is an interface between the LBA and the SPB Manager, and a Si3 interface, which is an interface between the LBA and the Secondary Platform Bundle Loader. . LBA can pass parameters to SPB Manager or Secondary Platform Bundle Loader through specific functions. Parameters transmitted from the LBA through a specific function call may be referred to as a function command, function command, or command of a corresponding function. The SPB Manager or Secondary Platform Bundle Loader that has received a function command can perform a specific operation according to the function command and then respond to the function command. The response may include parameters. The function command transmitted from the Si3 interface, its operation, and the response to the function command can consist of several function commands, their actions, and responses to sub-function commands. have.

Si2 인터페이스를 통한 함수 커맨드 전달은 HTTP (Hypertext Transfer Protocol)를 사용할 수 있다. 특히 Si2 인터페이스를 통한 함수 커맨드 전달은 HTTP (Hypertext Transfer Protocol)의 HTTP POST 요청 메시지를 통해 수행될 수 있으며, HTTP POST 요청 메시지의 바디 (body) 부분에 커맨드를 포함시켜 전달될 수 있다.Transmitting function commands through the Si2 interface can use HTTP (Hypertext Transfer Protocol). In particular, the function command transmission through the Si2 interface may be performed through an HTTP POST request message of Hypertext Transfer Protocol (HTTP), and may be transmitted by including a command in the body of the HTTP POST request message.

본 개시에서 관리 기관 오브젝트 식별자 (object identifier)는 특정 패밀리 식별자를 관리하는 기관의 오브젝트 식별자를 나타낼 수 있다. 특정 패밀리 식별자에 대해서 관리 기관이 여러 개가 있을 수 있으며, 각각의 기관은 오브젝트 식별자를 가질 수 있다. SSP 단말과 서비스 제공자, 번들 관리 서버는 관리 기관 오브젝트 식별자를 통해서 다운로드를 포함한 번들 관리를 하고자 하는 번들의 관리 주체가 어떤 기관인지 알 수 있다. 또한, 관리 기관 오브젝트 식별자를 통해 해당 번들을 통해서 제공하고자 하는 서비스가 어떤 관리 주체에 의해서 관리되는 서비스인지 파악할 수 있다.In the present disclosure, an object identifier of a management organization may represent an object identifier of an organization that manages a specific family identifier. There may be multiple management organizations for a specific family identifier, and each organization may have an object identifier. The SSP terminal, the service provider, and the bundle management server can know which organization is the management subject of the bundle to manage the bundle including download through the management organization object identifier. In addition, it is possible to determine which management entity a service to be provided through a corresponding bundle is a service managed by a management organization object identifier.

본 개시에서 SSP 정보는 제1 SSP 정보와 제2 SSP 정보를 통칭할 수 있다. 제1 SSP 정보는 SSP와 관련된 정보이며 암호화되지 않은 데이타일 수 있다. 제1 SSP 정보는 LBA와 SPB Manager가 특별한 암호 복호화 과정 없이 해석할 수 있다. 제2 SSP 정보는 SSP와 관련된 정보를 암호화한 데이타일 수 있다.In the present disclosure, SSP information may collectively refer to first SSP information and second SSP information. The first SSP information is information related to the SSP and may be unencrypted data. The first SSP information can be interpreted by the LBA and SPB manager without a special encryption decryption process. The second SSP information may be data obtained by encrypting information related to the SSP.

본 개시에서 제1 번들 정보는 메타 데이타 (metadata), 번들 메타데이타 (bundle metadata), 세컨더리 플랫폼 번들의 메타데이타 (Secondary Platform Bundle's metadata) 일 수 있다. 제1 번들 정보는 서비스 제공자 (service provider) 또는 번들 관리 서버 (SPB Manager)가 SSP 단말에게 다운로드 할 번들에 대해서 SSP 단말의 LBA가 읽을 수 있는 암호화되지 않은 정보를 포함할 수 있다. 제1 번들 정보를 기반으로 SSP 단말의 LBA는 해당 번들의 제2 번들 정보를 받기 전 사용자의 동의를 받거나, 번들 설치 후 운용/관리에 대해서 사용자의 동의, 의도를 요구하는지 여부를 확인할 수 있다. 제1 번들 정보는 번들 설치 전 LBA가 사용자에게 번들의 기본 정보를 보여주는데 사용될 수 있다. 제1 번들 정보는 번들 설치 후 로더(Secondary Platform Bundle Loader, SPBL, Loader)가 관리할 수 있고, 서비스 제공자(Service Provider), 번들 관리 서버(SPB Manager) 등에 의해서 업데이트 될 수 있다.In the present disclosure, the first bundle information may be metadata, bundle metadata, and metadata of a secondary platform bundle. The first bundle information may include unencrypted information that the LBA of the SSP terminal can read about a bundle to be downloaded by a service provider or a bundle management server (SPB Manager) to the SSP terminal. Based on the first bundle information, the LBA of the SSP terminal may check whether the user's consent is obtained before receiving the second bundle information of the corresponding bundle, or whether the user's consent or intention is requested for operation/management after the bundle is installed. The first bundle information may be used by the LBA to show basic information of the bundle to the user before installing the bundle. The first bundle information may be managed by a loader (Secondary Platform Bundle Loader, SPBL, Loader) after bundle installation, and may be updated by a service provider or a bundle management server (SPB Manager).

본 개시에서 암호화된 제2 번들 정보는 바운드된 세컨더리 플랫폼 번들 이미지 (bound Secondary Platform Bundle image), 바운드 된 번들 (bound Bundle, bounde Secondary Platform Bundle) 암호화된 세컨더리 플랫폼 번들 이미지 (encrypted Secondary Platform Bundle image), 암호화된 번들 (encrypted Bundle, encrypted Secondary Platform Bundle)일 수 있다. 제2 번들 정보는 제1 번들 정보를 포함할 수 있다. 제 2 번들 정보는 번들 설치에 필요한 정보를 담고 있으며 SSP는 제2 번들 정보로부터 추출한 데이터를 이용하여 번들을 SSP에 설치할 수 있다 제2 번들 정보의 일부는 SSP와 SPB Manager가 생성한 세션 키로 암호화되어 있을 수 있다.In the present disclosure, the encrypted second bundle information includes a bound Secondary Platform Bundle image, a bound bundle (bounde Secondary Platform Bundle) and an encrypted Secondary Platform Bundle image, It may be an encrypted bundle (encrypted Bundle, encrypted Secondary Platform Bundle). The second bundle information may include first bundle information. The second bundle information contains information necessary for bundle installation, and the SSP can install the bundle to the SSP using data extracted from the second bundle information. Part of the second bundle information is encrypted with the session key generated by the SSP and the SPB Manager. There may be.

본 개시에서 번들 정보 요청 함수는 SSP 단말이 설치하고자 하는 번들의 제1 번들 정보와 제2 번들 정보를 요청하는 함수일 수 있다. 번들의 제1 번들 정보와 제2 번들 정보를 요청하는 동작은 SPB Manager에 번들 정보 요청 함수 커맨드를 전송함으로써 이루어질 수 있다. 번들 정보 요청 함수 커맨드는 SSP 단말이 SPB Manager에게 Si2 인터페이스를 통해서 전달할 수 있다. SSP 단말은 SSP의 인증서, SSP 정보, SSP의 기능(capability)을 포함하는 SSP Credential와 단말 정보를 SPB Manager에 전달하여 제1 번들 정보 또는 제2 번들 정보를 요청할 수 있다. 번들 정보 요청 함수는 커맨드에 포함된 구분자 또는 식별자를 이용하여 구별될 수 있다. 또한, 다른 예에 따라, 번들 정보 요청 함수를 위한 서로 다른 커맨드를 정의함으로써 이를 구별할 수도 있다. In the present disclosure, the bundle information request function may be a function that requests first bundle information and second bundle information of a bundle to be installed by the SSP terminal. The operation of requesting the first bundle information and the second bundle information of the bundle may be performed by transmitting a bundle information request function command to the SPB Manager. The bundle information request function command can be transmitted from the SSP terminal to the SPB Manager through the Si2 interface. The SSP terminal may request the first bundle information or the second bundle information by transmitting the SSP credential including the SSP certificate, SSP information, and SSP capability to the SPB Manager. The bundle information request function may be distinguished by using an identifier or identifier included in the command. In addition, according to another example, it is possible to distinguish this by defining different commands for the bundle information request function.

그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다. Further, in describing the present disclosure, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted.

특히, 본 개시에서는 다음의 실시 예를 포함한다.In particular, the present disclosure includes the following embodiments.

- SPB Manager가 SSP 번들의 제1 번들 정보를 구성하는 방법-How the SPB Manager configures the first bundle information of the SSP bundle

- SPB Manager가 SSP 단말이 전달한 SSP 정보와 단말 정보를 기반으로 제1 번들 정보를 구성하는 방법-Method for configuring the first bundle information based on the SSP information and the terminal information delivered by the SSP terminal by the SPB Manager

- SSP 단말이 SPB Manager가 SSP 제1 번들 정보를 구성하는데 사용할 SSP 정보와 단말 정보를 구성하는 방법-A method of configuring SSP information and terminal information for the SSP terminal to be used by the SPB Manager to configure SSP first bundle information

- SSP 단말이 SPB Manager가 SSP 제1 번들 정보를 구성하는데 사용할 SSP 정보와 단말 정보를 패밀리 식별자와 패밀리 식별자를 관리하는 관리 기관의 오브젝트 식별자(object identifier)가 정의한 SSP 정보와 단말 정보를 포함하여 구성하는 방법-The SSP terminal configures the SSP information and terminal information that the SPB Manager will use to configure the SSP first bundle information, including the SSP information and terminal information defined by the family identifier and the object identifier of the management agency that manages the family identifier. How to

- SSP 단말이 SPB Manager에게 다운로드 받을 번들의 제1 번들 정보를 먼저 요청하는 방법-Method for SSP terminal to first request first bundle information of bundle to be downloaded from SPB Manager

- SSP 단말이 SPB Manager에게 제1 번들 정보를 요청하여 전송받은 다음 제2 번들 정보를 요청하는 방법-Method for SSP terminal to request and receive first bundle information from SPB Manager and then request second bundle information

- SSP 단말이 SPB Manager에게 제1 번들 정보를 요청하여 전송받은 다음 제2 번들 정보를 요청할 때, SPB Manager가 이전에 제1 번들 정보를 전송한 SSP 단말인지를 확인하는 방법-When the SSP terminal requests and receives the first bundle information from the SPB Manager and then requests the second bundle information, the method to check whether the SPB Manager is the SSP terminal that previously transmitted the first bundle information

- SSP 단말이 SPB Manager에게 제1 번들 정보를 요청하여 전송받은 다음 제2 번들 정보를 요청할 때, SPB Manager가 전달한 challenge값에 대한 서명을 검증함으로써 SPB Manager가 이전에 제1 번들 정보를 전송한 SSP 단말인지를 확인하는 방법-When the SSP terminal requests and receives the first bundle information from the SPB Manager and then requests the second bundle information, the SSP that the SPB Manager has previously transmitted the first bundle information by verifying the signature for the challenge value delivered by the SPB Manager. How to check if it is a terminal

- SSP 단말이 SPB Manager에게 제1 번들 정보를 요청하여 전송받은 다음 제2 번들 정보를 요청할 때, SSP 단말이 생성한 세션 식별자 (session identifier, transaction identifier)에 대한 서명을 검증함으로써 SPB Manager가 이전에 제1 번들 정보를 전송한 SSP 단말인지를 확인하는 방법-When the SSP terminal requests and receives the first bundle information from the SPB Manager, and then requests the second bundle information, the SPB Manager previously verifies the signature for the session identifier (transaction identifier) generated by the SSP terminal. Method to check whether the SSP terminal has transmitted the first bundle information

이하에서는 SSP 단말의 번들 다운로드 절차 중 제1 번들 정보를 먼저 요청하고 SSP 단말이 메타데이터를 검증한 후 번들을 요청하는 방법과 관련된 다양한 실시 예를 도면을 통해서 구체적으로 설명한다.Hereinafter, various embodiments related to a method of requesting first bundle information during a bundle download procedure of an SSP terminal and requesting a bundle after verifying metadata by the SSP terminal will be described in detail with reference to the drawings.

도 1은 SSP 단말의 내부 구성요소와 구성요소 간 인터페이스를 나타내는 도면이다. 1 is a diagram illustrating an internal component of an SSP terminal and an interface between components.

도 1에 따르면, SSP 단말(101)은 크게 단말 소프트웨어인 Local bundle Assistant(LBA, 111)와 SSP(131)로 구성될 수 있다. 또한, SSP 단말(101)은 다른 단말, 기지국, 서버 등과 신호를 송수신하기 위한 송수신부 및 상기 SSP 단말(101)의 전반적인 동작을 제어하는 제어부를 포함할 수 있다. 제어부는 본 개시의 다양한 실시 예에 따른 SSP 단말의 동작을 제어할 수 있다. 상기 제어부는 적어도 하나의 프로세서를 포함할 수 있다. 제어부는 LBA(111)를 통하여 SSP(131)을 제어할 수 있다. According to FIG. 1, the SSP terminal 101 may be largely composed of a local bundle assistant (LBA, 111) and an SSP 131, which are terminal software. In addition, the SSP terminal 101 may include a transceiver for transmitting and receiving signals with other terminals, a base station, a server, and the like, and a control unit for controlling the overall operation of the SSP terminal 101. The controller may control the operation of the SSP terminal according to various embodiments of the present disclosure. The control unit may include at least one processor. The control unit may control the SSP 131 through the LBA 111.

SSP(131)은 Secondary Platform Bundle(SPB, 번들), Primary Platform(135)과 Primary Platform Interface(134)으로 구성될 수 있다. SPB Loader(로더, 132)와 eSIM Bundle(133)은 번들의 일종이다. LBA(111)와 로더(132)는 제1 인터페이스(122)을 통해서 패킷을 주고받으며, 제1 인터페이스를 통해서 LBA(111)는 다음을 수행할 수 있다. 제1 인터페이스 (122)는 Si3 인터페이스라 불릴 수 있다.The SSP 131 may include a Secondary Platform Bundle (SPB, bundle), a Primary Platform 135 and a Primary Platform Interface 134. The SPB Loader (loader, 132) and eSIM Bundle (133) are a kind of bundle. The LBA 111 and the loader 132 exchange packets through the first interface 122, and the LBA 111 may perform the following through the first interface. The first interface 122 may be referred to as a Si3 interface.

- 제1 SSP 정보 획득, SSP Credential 획득, 서버 Credential 전송-Obtaining the first SSP information, obtaining the SSP credential, and transmitting the server credential

- SSP에 설치할 번들 데이터를 로더에 전송-Send bundle data to be installed in SSP to loader

- SSP에 설치된 번들의 관리 (활성화, 비활성화, 삭제 등)-Management of bundles installed in SSP (activation, deactivation, deletion, etc.)

도 2는 본 개시의 일 실시예에 따른, SSP 단말이 번들을 다운로드 하기 위한 단말 내부 및 외부의 구성요소를 설명하기 위한 도면이다. FIG. 2 is a diagram illustrating components inside and outside a terminal for downloading a bundle by an SSP terminal according to an embodiment of the present disclosure.

단말(203)은 도 1의 SSP 단말(101)에 대응될 수 있다. LBA(204)는 도 1의 LBA(111)에 대응될 수 있다. SPB Loader(206)은 도 1의 SPB Loader(132) 에 대응될 수 있다. Bundle(207)은 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle)일 수 있다. 단말(203), LBA(204), SPB loader(206)에 대한 설명은 도 1의 실시예를 참고한다.The terminal 203 may correspond to the SSP terminal 101 of FIG. 1. The LBA 204 may correspond to the LBA 111 of FIG. 1. The SPB Loader 206 may correspond to the SPB Loader 132 of FIG. 1. The bundle 207 may be a secondary platform bundle (SPB). For a description of the terminal 203, the LBA 204, and the SPB loader 206, refer to the embodiment of FIG. 1.

도 2에 따르면, 사용자(200)는 서비스 가입 과정(210)에서 사용자(200)가 제공하는 서비스(예: 이동통신망을 통한 데이터 서비스 등)를 선택하고 가입할 수 있다. 이때, 사용자(200)는 서비스 제공자(201)가 제공하는 서비스의 이용을 위해 번들을 설치할 단말(203)에 설치된 SSP(205)의 식별자(SSP ID)를 서비스 제공자(201)에게 선택적으로 전달할 수 있다. 일부 실시예에 따르면, 도 2의 서비스 가입 과정(210)에서 사용자(200)는 서비스 가입 후 서비스 제공자(201)로부터 사용자(200)의 단말에 번들을 설치할 수 있는 SSP Activation Code를 QR code 형태로 제공받을 수 있다. 일부 실시 예에 따르면 사용자(200)가 텔레콤 서비스에 가입한 후 제공받는 SSP Activation Code에는 텔레콤 번들을 다운로드 받을 수 있는 정보와 함께 텔레콤 번들 대신 eSIM profile을 다운로드 받을 수 있는 eSIM Activation Code가 같이 포함될 수 있다. Referring to FIG. 2, the user 200 may select and subscribe to a service (eg, data service through a mobile communication network) provided by the user 200 in the service subscription process 210. At this time, the user 200 can selectively transmit the identifier (SSP ID) of the SSP 205 installed in the terminal 203 to install the bundle to the service provider 201 for use of the service provided by the service provider 201. have. According to some embodiments, in the service subscription process 210 of FIG. 2, the user 200 receives the SSP activation code from the service provider 201 to install the bundle on the terminal of the user 200 from the service provider 201 in the form of a QR code. Can be provided. According to some embodiments, the SSP Activation Code provided after the user 200 subscribes to the telecom service may include information for downloading a telecom bundle and an eSIM Activation Code for downloading an eSIM profile instead of a telecom bundle. .

Bundle제작 요구사항 전달 과정(211)에서 서비스 제공자(201)와 SPB Manager(202)는 번들 다운로드 준비 절차를 수행할 수 있다. Bundle제작 요구사항 전달 과정(211)에서 서비스 제공자(201)는 SPB Manager(202)에 번들이 설치될 SSP(205)의 식별자(SSP ID)를 선택적으로 전달할 수 있으며, 가입자가 선택한 서비스를 제공할 수 있는 특정 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID) 중 적어도 하나를 SPB Manager(202)에 전달할 수 있다. Bundle제작 요구사항 전달 과정(211)에서 SPB Manager(202)는 전달된 특정 번들 식별자를 가지는 번들 또는 번들 패밀리 식별자를 가지는 번들 중 하나를 선택할 수 있으며, 선택된 번들의 식별자를 서비스 제공자(201)에게 전달 할 수 있다. Bundle제작 요구사항 전달 과정(211)에서 서비스 제공자(201) 또는 SPB Manager(202)는 선택된 번들을 구분할 수 있는 번들 Matching ID를 신규로 생성할 수 있다. 번들을 구분할 수 있는 번들 Matching ID는 CODE_M 이라 불릴 수 있다. 또한 SPB Manager(202)는 전달된 SSP 식별자(SSP ID)와 선택된 번들을 연결하여 관리할 수 도 있다. Bundle제작 요구사항 전달 과정(211)에서 SPB Manager(202)는 선택된 번들을 다운로드 할 수 있는 번들 관리서버 주소 (SPB Manager Address)를 서비스 제공자(201)에 전달할 수 있다. 이 때, 번들 관리서버 주소는 준비된 번들이 저장된 특정 또는 임의의 번들 관리서버의 주소 일 수 있으며, 준비된 번들의 다운로드 정보(서버 주소 등)를 저장하고 획득할 수 있는 다른 번들 관리서버의 주소일 수 있다. Bundle제작 요구사항 전달 과정(211)에서 서비스 제공자(201)가 텔레콤 번들에 대한 준비를 SPB Manager(202)에 요청할 때, 해당 텔레콤 번들과 매칭되는 eSIM profile에 대한 정보를 같이 제공할 수 있다.In the bundle production requirement delivery process 211, the service provider 201 and the SPB Manager 202 may perform a bundle download preparation procedure. In the bundle production requirement delivery process 211, the service provider 201 can selectively deliver the identifier (SSP ID) of the SSP 205 to which the bundle is to be installed to the SPB Manager 202, and provide the service selected by the subscriber. At least one of a possible specific bundle identifier (SPB ID) and a bundle family identifier (SPB Family ID) may be transmitted to the SPB Manager 202. In the bundle production requirement delivery process 211, the SPB Manager 202 may select one of a bundle having a delivered specific bundle identifier or a bundle having a bundle family identifier, and delivers the selected bundle identifier to the service provider 201 can do. In the bundle production requirement delivery process 211, the service provider 201 or the SPB Manager 202 may newly generate a bundle matching ID capable of distinguishing the selected bundle. The bundle matching ID that can distinguish the bundle may be called CODE_M. In addition, the SPB Manager 202 may connect and manage the transmitted SSP identifier (SSP ID) and the selected bundle. In the bundle production requirement delivery process 211, the SPB Manager 202 may deliver the bundle management server address (SPB Manager Address) for downloading the selected bundle to the service provider 201. In this case, the bundle management server address may be the address of a specific or arbitrary bundle management server in which the prepared bundle is stored, and may be the address of another bundle management server that can store and obtain download information (server address, etc.) of the prepared bundle. have. When the service provider 201 requests the SPB Manager 202 to prepare a telecom bundle in the bundle production requirement delivery process 211, information on an eSIM profile matching the corresponding telecom bundle may be provided together.

Bundle제작 요구사항 전달 과정(211) 중 일부가 서비스 가입 과정(210)보다 선행되었을 경우, 서비스 가입 과정(210)에서 서비스 제공자(201)는 사용자(200)에게 준비된 번들 다운로드 정보를 전달할 수 있다. 번들 다운로드 정보로는 번들이 준비된 번들 관리서버 주소(SPB Manager Address), 준비된 번들의 번들 Matching ID, 준비된 번들의 번들 패밀리 식별자(family identifier)중 적어도 하나가 선택적으로 전달될 수 있다. When part of the bundle production requirement delivery process 211 precedes the service subscription process 210, the service provider 201 may deliver the prepared bundle download information to the user 200 in the service subscription process 210. As the bundle download information, at least one of a bundle management server address (SPB Manager Address) in which a bundle is prepared, a bundle matching ID of a prepared bundle, and a bundle family identifier of a prepared bundle may be selectively transmitted.

도 2를 참조하면, 다운로드할 번들 정보 입력 과정(231) 에서 단말(203)의 LBA(204)로 번들 다운로드 정보가 전달될 수 있다. 번들 다운로드 정보는 LBA(204)가 접속할 번들 관리서버의 주소(SPB Manager Address), 상기 Bundle제작 요구사항 전달 과정(211)에서 준비된 번들의 번들 구분자, 준비된 번들의 번들 패밀리 식별자 중 적어도 하나를 포함할 수 있다. 번들 구분자는 Bundle제작 요구사항 전달 과정(211)에서 생성된 번들 Matching ID, 또는 번들 Event ID 중 적어도 하나를 포함할 수 있다. 또한, 번들 구분자는 준비된 번들의 번들 패밀리 식별자를 포함할 수 있다. 번들 Event ID는 Bundle제작 요구사항 전달 과정(211)에서 준비된 번들의 번들 Matching ID와 번들 관리서버의 주소 중 적어도 하나를 포함할 수 있다. 사용자(200)는 번들 다운로드 정보를 LBA(204)로 SSP Activation Code를 입력(예: QR코드 스캐닝, 직접 문자 입력 등)하여, 번들 다운로드 정보를 LBA(204)에 입력할 수 있다. 또한, 번들 다운로드 정보는 정보 제공서버(도시되지 않음)를 통해 푸쉬입력을 이용하여 LBA(204)에 입력될 수 있다. 또한, 미리 단말(203)에 설정된 정보 제공서버(도시되지 않음)로 LBA(204)가 접속하여 번들 다운로드 정보를 수신할 수 있다.Referring to FIG. 2, bundle download information may be transmitted to the LBA 204 of the terminal 203 in the process of inputting bundle information to be downloaded 231. The bundle download information may include at least one of the address of the bundle management server to which the LBA 204 will access (SPB Manager Address), the bundle identifier of the bundle prepared in the bundle production requirement delivery process 211, and the bundle family identifier of the prepared bundle. I can. The bundle identifier may include at least one of a bundle matching ID or a bundle event ID generated in the bundle production requirement delivery process 211. Also, the bundle identifier may include a bundle family identifier of the prepared bundle. The bundle Event ID may include at least one of a bundle matching ID of a bundle prepared in the bundle production requirement delivery process 211 and an address of a bundle management server. The user 200 may input the bundle download information into the LBA 204 by inputting an SSP activation code (eg, QR code scanning, direct text input, etc.), and input the bundle download information into the LBA 204. In addition, the bundle download information may be input to the LBA 204 using a push input through an information providing server (not shown). In addition, the LBA 204 may access the information providing server (not shown) previously set in the terminal 203 to receive bundle download information.

SPB Manager(202)에서 SSP(205)로의 번들 다운로드는 SPB Manager(202)와 LBA(204) 사이의 인터페이스(221)와 LBA(204)와 SPB Loader(206) 사이의 인터페이스(222)에서 이루어지는 함수와 동작으로 구현될 수 있다. 상기 LBA(204)와 SPB Loader(206) 사이의 인터페이스(222)는 도 1의 제1 인터페이스(122) 에 대응될 수 있다. 상기 LBA(204)와 SPB Loader(206) 사이의 인터페이스(222)는 Si3 인터페이스라 불릴 수 있다.The bundle download from the SPB Manager 202 to the SSP 205 is a function performed at the interface 221 between the SPB Manager 202 and the LBA 204 and the interface 222 between the LBA 204 and the SPB Loader 206 It can be implemented with and operation. The interface 222 between the LBA 204 and the SPB Loader 206 may correspond to the first interface 122 of FIG. 1. The interface 222 between the LBA 204 and the SPB Loader 206 may be referred to as a Si3 interface.

도 3은 SPB Manager가 LBA에 전달하는 제1 번들 정보의 구조를 도시한 도면이다. 3 is a diagram showing the structure of first bundle information delivered to an LBA by an SPB manager.

제1 번들 정보 객체(301)는 제1 번들 정보 기본 필드(310), 패밀리-특수 메타데이타(320), 관리 기관-특수 메타데이타(331, 332)를 포함할 수 있다. 제1 번들 정보 객체(301)는 복수 개의 관리 기관-특수 메타데이타를 포함할 수 있다. The first bundle information object 301 may include a first bundle information basic field 310, a family-specific metadata 320, and a management organization-specific metadata 331 and 332. The first bundle information object 301 may include a plurality of management agency-specific metadata.

제1 번들 정보 기본 필드(310)는 번들 식별자 (311), 번들 패밀리 식별자(312), 관리 기관 오브젝트 식별자(313)를 포함할 수 있다. 번들 식별자(311)는 제1 번들 정보에 상응하는 세컨더리 플랫폼 번들 (Secondary Platform Bundle)의 식별자 (identifier)일 수 있다. 번들 패밀리 식별자(312)는 제1 번들 정보에 상응하는 세컨더리 플랫폼 번들이 속하는 패밀리 식별자일 수 있다. 관리 기관 오브젝트 식별자(313)는 제1 번들 정보에 상응하는 세컨더리 플랫폼 번들의 패밀리 식별자를 관리하는 기관의 오브젝트 식별자 (object identifier)일 수 있다. 제1 번들 정보 기본 필드(310)는 복수 개의 관리 기관 오브젝트 식별자(313)를 포함할 수 있다. 제1 번들 정보 기본 필드(310)가 복수 개의 관리 기관 오브젝트 식별자(313)를 포함하는 경우, 선호도에 따라서 복수 개의 관리 기관 오브젝트 식별자(313)가 나열되거나 복수 개의 관리 기관 오브젝트 식별자(313) 중 가장 선호하는 관리 기관 오브젝트 식별자가 지정될 수 있다. 제1 번들 정보 기본 필드(310)는 SSP 단말의 SPB Loader(로더) (206)가 번들 설치 절차에 사용한 로더의 인증서와 SPB Manager의 인증서가 올바르게 사용되었는지를 검증하는 용도로 사용할 수 있다.The first bundle information basic field 310 may include a bundle identifier 311, a bundle family identifier 312, and a management organization object identifier 313. The bundle identifier 311 may be an identifier of a secondary platform bundle corresponding to the first bundle information. The bundle family identifier 312 may be a family identifier to which the secondary platform bundle corresponding to the first bundle information belongs. The management organization object identifier 313 may be an object identifier of an organization that manages the family identifier of the secondary platform bundle corresponding to the first bundle information. The first bundle information basic field 310 may include a plurality of management organization object identifiers 313. When the first bundle information basic field 310 includes a plurality of management organization object identifiers 313, a plurality of management organization object identifiers 313 are listed according to preference or the most of the plurality of management organization object identifiers 313 A preferred management authority object identifier can be designated. The first bundle information basic field 310 may be used for verifying whether the certificate of the loader and the certificate of the SPB manager used by the SPB loader 206 of the SSP terminal in the bundle installation procedure are correctly used.

도 3의 패밀리-특수 메타데이타(320)는 번들 패밀리 식별자(312)를 포함할 수 있다. 패밀리-특수 메타데이타(320)는 해당 패밀리 식별자를 가지는 번들에 대해 공통적으로 적용할 수 있는 설정, 파라미터, 기능을 포함할 수 있다. The family-specific metadata 320 of FIG. 3 may include a bundle family identifier 312. The family-specific metadata 320 may include settings, parameters, and functions that can be commonly applied to a bundle having a corresponding family identifier.

도 3의 관리 기관-특수 메타데이타(331, 332)는 관리 기관 오브젝트 식별자를 포함할 수 있다. 관리 기관-특수 메타데이타에 포함되는 관리 기관 오브젝트 식별자는 제1 번들 정보 기본 필드(310)에 포함되는 관리 기관 오브젝트 식별자(313)와 다른 값을 가질 수 있다. 예를 들어, 제1 번들 정보(301)에서 관리 기관 오브젝트 식별자(313)가 제1 관리 기관일때, 제1 번들 정보(301)은 제1 관리 기관과 동일한 패밀리 식별자를 관리하는 제2 관리 기관이 정의한 관리 기관-특수 메타데이타 포함할 수 있다. 제1 번들 정보(301)는 관리 기관-특수 메타데이타를 포함하지 않을 수도 있다.The management agency-specific metadata 331 and 332 of FIG. 3 may include a management agency object identifier. The management organization object identifier included in the management organization-special metadata may have a different value from the management organization object identifier 313 included in the first bundle information basic field 310. For example, when the management organization object identifier 313 in the first bundle information 301 is a first management organization, the first bundle information 301 is a second management organization that manages the same family identifier as the first management organization. May contain defined governance-specific metadata. The first bundle information 301 may not include management agency-specific metadata.

도 3의 제1 번들 정보 예제(301a)는 제1 번들 정보 객체(301)의 구조를 따르는 일부 실시 예이다. 제1 번들 정보 예제(301a)의 제1 번들 정보 기본 필드(310a)는 '1234-5678-aa'의 값을 가지는 번들 식별자 (311a), 텔레콤 패밀리의 패밀리 식별자 값을 가지는 번들 패밀리 식별자(312a), 기관1의 오브젝트 식별자를 가지는 관리 기관 오브젝트 식별자(313a)를 포함할 수 있다. The first bundle information example 301a of FIG. 3 is an exemplary embodiment following the structure of the first bundle information object 301. The first bundle information basic field 310a of the first bundle information example 301a is a bundle identifier 311a having a value of '1234-5678-aa' and a bundle family identifier 312a having a family identifier value of a telecom family. , It may include a management organization object identifier (313a) having the object identifier of the organization 1.

제1 번들 정보 예제(301a)는 패밀리-특수 메타데이타(320a)를 포함할 수 있으며, 패밀리-특수 메타데이타(320a)는 번들 패밀리 식별자 (312a)와 같은 값을 포함할 수 있다. 패밀리-특수 메타데이타(320a)는 번들 패밀리 식별자 (312a)를 가지는 번들에 공통적으로 적용할 수 있는 설정, 파라미터, 기능을 포함할 수 있다. 특히, 제1 번들 정보 예제 (301a)의 번들 패밀리 식별자 (312a)는 텔레콤 패밀리의 패밀리 식별자이므로, 패밀리-특수 메타데이타(320a)는 텔레콤 패밀리의 패밀리 식별자를 포함하며, 텔레콤 패밀리 번들에 공통적으로 적용할 수 있는 설정, 파라미터, 기능을 포함할 수 있다. The first bundle information example 301a may include the family-specific metadata 320a, and the family-specific metadata 320a may include the same value as the bundle family identifier 312a. The family-specific metadata 320a may include settings, parameters, and functions that can be commonly applied to a bundle having the bundle family identifier 312a. In particular, since the bundle family identifier 312a of the first bundle information example 301a is a family identifier of a telecom family, the family-specific metadata 320a includes the family identifier of the telecom family, and is commonly applied to the telecom family bundle. It can include settings, parameters, and functions that can be done.

제1 번들 정보 예제(301a)는 번들 패밀리 식별자(310a)를 관리하는 기관(들) 각각이 정의하는 관리 기관-특수 메타데이타 (331a, 332a)를 포함할 수 있다. 관리 기관-특수 메타데이타(331a, 332a)는 관리 기관의 오브젝트 식별자와 기관이 정의하는 설정, 파라미터, 기능을 포함할 수 있다. 패밀리-특수 메타데이타(320a)는 제1 번들 정보 기본 필드(310a)의 번들 패밀리 식별자(312a)에 대해서 정의되어야 한다. 관리-기관 특수 메타데이타(331a, 332a)는 번들 패밀리 식별자(312a)에 대해서 정의되어야 하지만 반드시 제1 번들 정보 기본 필드(310a)에 포함된 관리 기관 오브젝트 식별자 (313a)를 포함할 필요는 없다.The first bundle information example 301a may include a management organization-specific metadata 331a and 332a defined by each of the organization(s) managing the bundle family identifier 310a. The management agency-specific metadata 331a and 332a may include an object identifier of the management agency and settings, parameters, and functions defined by the agency. The family-specific metadata 320a must be defined for the bundle family identifier 312a of the first bundle information basic field 310a. The management-organization special metadata 331a and 332a must be defined for the bundle family identifier 312a, but need not necessarily include the management organization object identifier 313a included in the first bundle information basic field 310a.

일부 실시 예에 따라 제1 번들 정보는 제1 번들 정보 객체2(302)와 같이 복수 개의 패밀리-특수 메타데이타 (320, 321)를 포함할 수 있다. 제1 번들 정보 객체(302)는 도면에 표시되어 있지는 않지만 복수 개의 관리 기관-특수 메타데이타(332)를 포함할 수 도 있다. 제1 번들 정보 예제2(302a)는 복수 개의 패밀리-특수 메타데이타를 포함하는 제1 번들 정보의 예제이다. 제1 번들 정보 예제2(302a)는 제1 번들 정보 예제(302)와 동일하게 패밀리 식별자(312a)는 텔레콤 패밀리의 패밀리 식별자이며, 관리 기관의 오브젝트 식별자(313a)는 기관1의 오브젝트 식별자를 가진다. 제1 번들 정보 예제2(302a)는 두 개의 패밀리-특수 메타데이타(320a, 321a)를 포함하여 패밀리-특수 메타데이타1(320a)은 제1 번들 정보 예제2(302a)의 제1 번들 정보 기본 필드(310a)의 번들 패밀리 식별자(312a)를 포함할 수 있다. 또한, 패밀리-특수 메타데이타1(320a)은 번들 패밀리 식별자(312a)에 적용되는 데이터를 포함할 수 있다. 패밀리-특수 메타데이타2(321a)는 번들 패밀리 식별자(312a)와 다른 패밀리 식별자를 포함할 수 있다. 패밀리-특수 메타데이타2(321a)는 번들 패밀리 식별자(312a)와 다른 값을 포함할 수 있으며, 다른 패밀리 식별자를 위한 데이터를 포함할 수 있다. 패밀리-특수 메타데이타2(321a)는 제1 번들 정보 예제2(302a)의 번들 패밀리 식별자(312a)를 위한 데이터는 아니지만, SSP 단말과 SSP가 필요에 따라서 사용할 수도 있다.According to some embodiments, the first bundle information may include a plurality of family-specific metadata 320 and 321 like the first bundle information object 2 302. The first bundle information object 302 is not shown in the drawing, but may include a plurality of management agency-specific metadata 332. The first bundle information example 2 (302a) is an example of first bundle information including a plurality of family-specific metadata. In the first bundle information example 2 302a, as in the first bundle information example 302, the family identifier 312a is the family identifier of the Telecom family, and the object identifier 313a of the management organization has the object identifier of organization 1. . The first bundle information example 2 (302a) includes two family-specific metadata (320a, 321a), and the family-specific metadata 1 (320a) is the first bundle information of the first bundle information example 2 (302a). The bundle family identifier 312a of the field 310a may be included. Also, the family-specific metadata 1 320a may include data applied to the bundle family identifier 312a. The family-specific metadata 2 321a may include a family identifier different from the bundle family identifier 312a. The family-specific metadata 2 321a may include a value different from the bundle family identifier 312a and may include data for another family identifier. The family-specific metadata 2 321a is not data for the bundle family identifier 312a of the first bundle information example 2 302a, but may be used by the SSP terminal and the SSP as needed.

도 4a는 본 개시의 일 실시예에 따른, SSP 단말이 SPB Manager에 제1 번들 정보와 제2 번들 정보를 요청하는 방법을 설명하기 위한 흐름도이다.4A is a flowchart illustrating a method of requesting first bundle information and second bundle information from an SPB manager by an SSP terminal according to an embodiment of the present disclosure.

단계 410에서 SSP 단말(400)의 LBA(402)는 SSP 내의 로더(SPB Loader, 401)에게 SSP에의 번들 설치를 위해서 SSP정보 요청을 하는 함수를 보낸다. SSP 정보 요청 함수 command는 설치하고자 하는 번들의 패밀리 식별자를 포함할 수 있다. SSP 정보 요청 함수 command는 또한, 설치하고자 하는 번들의 패밀리 식별자를 관리하는 기관의 Object Identifier를 포함할 수 있다.In step 410, the LBA 402 of the SSP terminal 400 sends a function for requesting SSP information to install the bundle in the SSP to the loader (SPB Loader) 401 in the SSP. The SSP information request function command may include a family identifier of a bundle to be installed. The SSP information request function command may also include an Object Identifier of an organization that manages the family identifier of the bundle to be installed.

단계 411에서, 로더(401)는 SSP 정보 요청 함수 command를 수신하면 제1 SSP 정보를 생성하여 LBA(402)에게 전달할 수 있다. 제1 SSP 정보에는 로더(401)와 SPB Manager(403)가 사용해야 할 인증서 CI 정보 리스트, bundle 다운로드 절차에 사용될 암호 알고리즘의 identifier 리스트, 세션 키 형성을 위한 키 교환 알고리즘의 식별자(identifier) 리스트가 포함될 수 있다. 제1 SSP 정보는 특정 패밀리 식별자와 특정 패밀리 식별자를 관리하는 특정 관리 기관의 관리 기관 오브젝트 식별자(Object Identifier)를 가지는 bundle을 다운로드하기 위해서 로더와 SPB Manager(403) 가 사용해야 할 인증서의 CI 정보 리스트, 암호 알고리즘의 identifier 리스트, 키 교환 알고리즘의 identifier 리스트가 포함될 수 있다. 제1 SSP 정보에는 SSP 버전의 정보가 포함될 수 있다.In step 411, when receiving the SSP information request function command, the loader 401 may generate and transmit the first SSP information to the LBA 402. The first SSP information includes a list of certificate CI information to be used by the loader 401 and the SPB manager 403, a list of identifiers of encryption algorithms to be used in the bundle download procedure, and a list of identifiers of key exchange algorithms for session key formation. I can. The first SSP information is a list of CI information of a certificate to be used by the loader and the SPB Manager 403 in order to download a bundle having a specific family identifier and a management agency object identifier of a specific management organization that manages the specific family identifier, The identifier list of the encryption algorithm and the identifier list of the key exchange algorithm may be included. The first SSP information may include information on the SSP version.

또한, 도 4a에서 단계 410과 단계 411 간에, 로더(401)는 LBA(402)에 단계 410가 완료되었음을 알릴 수 있으며, LBA(402)는 로더(401)에 단계 411의 수행을 요청하는 커맨드를 전달할 수 있다.In addition, between step 410 and step 411 in FIG. 4A, the loader 401 may notify the LBA 402 that step 410 is completed, and the LBA 402 sends a command to the loader 401 to request the execution of step 411. I can deliver.

단계 412에서 LBA(402)는 번들 다운로드를 요청할 SPB Manager(403) 와 Transport Layer Security(TLS) 세션을 형성할 수 있다. In step 412, the LBA 402 may form a Transport Layer Security (TLS) session with the SPB Manager 403 to request a bundle download.

단계 413에서 LBA(402)는 SPB Manager(403)에게 SPBM 인증서 요청 함수를 호출한다. 함수 호출 시, LBA(402)는 단계411에서 로더(401)로부터 받은 제1 SSP 정보와 제1 단말 정보를 SPBM 인증서 요청 함수 command에 포함하여 SPB Manager(403)에게 전달할 수 있다. 단말 정보는 LBA (402)의 버전, 패밀리 식별자 별로 정의된 단말 정보, 특정 패밀리 식별자를 관리하는 기관 별로 정의된 단말 정보를 포함하여 하나를 포함하도록 구성될 수 있다.In step 413, the LBA 402 calls the SPBM certificate request function to the SPB manager 403. When calling the function, the LBA 402 may include the first SSP information and the first terminal information received from the loader 401 in step 411 in the SPBM certificate request function command and transmit it to the SPB manager 403. The terminal information may be configured to include one including the version of the LBA 402, terminal information defined for each family identifier, and terminal information defined for each organization that manages a specific family identifier.

단계 413에서 SPBM 인증서 요청 함수를 호출받은 SPB Manager(403)는 다음의 동작 중 적어도 하나를 수행할 수 있다.The SPB Manager 403, which has received the SPBM certificate request function called in step 413, may perform at least one of the following operations.

- Eligibility check 수행: LBA와 SPBL의 버전을 확인하여 SPB Manager가 지원 가능한 SSP 단말인지 확인할 수 있다.-Perform Eligibility check: By checking the versions of LBA and SPBL, you can check whether the SPB Manager is a supported SSP terminal.

- 번들의 패밀리 식별자를 선택할 수 있다.-You can select the family identifier of the bundle.

- 번들의 패밀리 식별자를 관리하는 관리 기관의 오브젝트 식별자 (Object Identifier)를 선택할 수 있다.-You can select the object identifier of the management organization that manages the family identifier of the bundle.

- SPBM 키 생성 인증서(CERT.SPBM.KA)와 이를 검증할 인증서 체인을 선택할 수 있다.-You can select the SPBM key generation certificate (CERT.SPBM.KA) and the certificate chain to verify it.

- SSP가 사용해야할 인증서의 CI 정보를 선택할 수 있다.-You can select the CI information of the certificate that the SSP should use.

- SSP가 데이터 암호를 위해 사용해야 할 암호 알고리즘의 정보를 선택할 수 있다.-You can select the information of the encryption algorithm that the SSP should use for data encryption.

단계 414에서 SPB Manager(403)는 SPBM 키 형성 인증서와 인증서 체인, SSP가 사용해야 할 인증서의 CI 정보, SSP가 사용해야 할 암호화 알고리즘 정보, 번들의 패밀리 식별자 중 적어도 하나를 포함하여 응답할 수 있다. SPB Manager(403)는 또한 패밀리 식별자를 관리하는 기관의 Object identifier를 포함하여 응답할 수도 있다. In step 414, the SPB Manager 403 may respond by including at least one of an SPBM key formation certificate and a certificate chain, CI information of a certificate to be used by the SSP, encryption algorithm information to be used by the SSP, and a family identifier of a bundle. The SPB Manager 403 may also respond by including the object identifier of the organization managing the family identifier.

단계 415에 따라 SPB Manager(403)의 응답을 받은 LBA(402)는 로더(401)에 SSP Credential 요청 함수를 호출할 수 있다. LBA(402)는 SSP Credential 요청 함수 호출 시, 함수 command에 서버 Credential을 포함하여 전달할 수 있다.서버 Credential은 다음 중 적어도 하나를 포함할 수 있다. The LBA 402 receiving the response from the SPB manager 403 in step 415 may call the SSP Credential request function to the loader 401. When calling the SSP Credential request function, the LBA 402 may transmit the function command including the server credential. The server credential may include at least one of the following.

- 번들 코드매칭 정보 (Matching ID, CODE_M)-Bundle code matching information (Matching ID, CODE_M)

- 번들 패밀리 식별자-Bundle family identifier

- SPBM 키 생성 인증서(CERT.SPBM.KA)와 이를 검증할 인증서 체인-SPBM key generation certificate (CERT.SPBM.KA) and certificate chain to verify it

- SSP가 사용해야 할 서명용 인증서의 CI 정보-CI information of the signing certificate that the SSP should use

- SSP가 사용해야 할 암호 알고리즘 정보-Cryptographic algorithm information that SSP should use

또한, 전술한 정보들 이외에도 서버 Credential은 번들 코드매칭 보조 정보 (challenge_S)를 선택적으로 포함할 수 있다.In addition, in addition to the above-described information, the server credential may optionally include bundle code matching auxiliary information (challenge_S).

SSP Credential 요청 함수 command를 수신한 로더(401)는 수신한 서버 Credential을 기반으로 SSP Credential을 생성할 수 있다. SSP Credential 생성 동작은 다음을 포함할 수 있다.The loader 401 receiving the SSP Credential request function command may generate the SSP Credential based on the received server Credential. SSP Credential creation operation may include the following.

- SPBM 키 생성 인증서(CERT.SPBM.KA)의 검증-Verification of SPBM key generation certificate (CERT.SPBM.KA)

- SSP가 사용해야할 인증서의 CI 정보에 따른 SPBL 서명용 인증서 선택-SPBL signing certificate selection according to the CI information of the certificate to be used by SSP

- SPBL ephemeral key pair 생성-SPBL ephemeral key pair creation

- session ID로 사용될 수 있는 ID_TRANSAC 생성-Create ID_TRANSAC that can be used as session ID

- SPBM 키 생성 인증서에 포함되어 있는 공개키와 SPBL ephemeral key의 비밀키 (eSK.SPBL.KA)로 제1 세션 키 (session key 1) 생성-Generate the first session key (session key 1) with the public key included in the SPBM key generation certificate and the secret key (eSK.SPBL.KA) of the SPBL ephemeral key

- SPBL ephemeral key를 포함하는 sspImageSessionToken 생성 및 sspImageSessionToken을 SPBL 서명용 인증서(CERT.SPBL.DS)에 대응하는 비밀키 (SK.SPBL.DS)로 서명한 sspImageSessionTokenSignature 생성-Generate sspImageSessionToken including SPBL ephemeral key and sspImageSessionTokenSignature signed with secret key (SK.SPBL.DS) corresponding to SPBL signing certificate (CERT.SPBL.DS)

- 제2 SSP 정보 생성. 제2 SSP 정보는 Primary Platform 식별자 (Primary Platform Identifier)를 포함할 수 있다. 제2 SSP 정보는 다운로드 받을 패밀리 식별자를 위해 정의된 SSP 정보와 패밀리 식별자를 관리하는 기관 별 정의된 SSP 정보를 포함할 수 있다. 제2 SSP 정보는 다운로드 받고자 하는 번들의 패밀리 식별자에 대하여 해당 패밀리 식별자를 통한 bundle 또는 service를 관리하는 기관 또는 패밀리 식별자를 관리하는 관리 기관 (organization, custodian) 들이 각자 정의한 관리 기관-특수 SSP 정보 (Organization-specific SSP information)를 포함할 수 있다. 제2 SSP 정보는 복수개의 관리 기관-특수 SSP 정보를 포함할 수 있다. 제2 SSP 정보는 다운로드 받고자 하는 번들의 패밀리 식별자에 대해서 관리 기관들이 공통적으로 사용 가능한 패밀리-특수 SSP 정보 (family-specific SSP information)을 포함할 수 있다. 패밀리-특수 SSP 정보 (family-specific SSP information)는 하나의 패밀리 식별자를 포함할 수 있으며, 해당 패밀리 식별자에 대해서 단말에 탑재된 SSP가 지원하고 있는 관리 기관들의 리스트를 포함할 수 있다. SSP가 지원하고 있는 관리 기관들의 리스트는 해당 패밀리 식별자에 대해서 SSP가 지원하는 관리 기관들의 오브젝트 식별자 (object identifier)의 리스트일 수 있다. SSP가 어떤 관리 기관을 지원한다라는 말은 해당 관리 기관이 정의하는 SSP 설정값, 파라미터, 번들의 운용/관리 등에 대해서 SSP가 그 의미를 해석할 수 있고 지원 가능 여부를 판단할 수 있음을 의미할 수 있다.-Generation of second SSP information. The second SSP information may include a Primary Platform Identifier. The second SSP information may include SSP information defined for a family identifier to be downloaded and SSP information defined for each organization managing the family identifier. The second SSP information is for the family identifier of the bundle to be downloaded, the organization that manages the bundle or service through the corresponding family identifier, or the management organization that manages the family identifier (organization, custodian) defined by each-specific SSP information (Organization). -Specific SSP information) can be included. The second SSP information may include a plurality of management agency-specific SSP information. The second SSP information may include family-specific SSP information that can be commonly used by management organizations for the family identifier of the bundle to be downloaded. Family-specific SSP information may include one family identifier, and may include a list of management organizations supported by the SSP mounted on the terminal for the corresponding family identifier. The list of management agencies supported by the SSP may be a list of object identifiers of management agencies supported by the SSP for the corresponding family ID. The word that the SSP supports a certain management organization may mean that the SSP can interpret the meaning of the SSP setting values, parameters, and bundle operation/management defined by the management organization and determine whether or not support is possible. have.

- 번들 코드매칭 정보(Matching ID, CODE_M), 번들 코드매칭 보조 정보 (challenge_S), 상기 생성된 제2 SSP 정보를 포함하는 sspToken 생성 및 sspToken에 대해서 SPBL 서명용 인증서(CERT.SPBL.DS)에 대응하는 비밀키 (private key)로 서명한 sspTokenSignature 생성-Bundle code matching information (Matching ID, CODE_M), bundle code matching auxiliary information (challenge_S), sspToken including the generated second SSP information, and sspToken corresponding to the SPBL signature certificate (CERT.SPBL.DS) Create sspTokenSignature signed with private key

- 상기 생성된 제1 세션 키로 SPBL 서명용 인증서(CERT.SPBL.DS)와 SspToken, SspTokenSignature를 암호화하여 제1 암호화 정보(M-SSP)와 제1 무결성 검증(integrity check) 정보(H-SSP) 생성 상기 생성된 SspToken과 SspTokenSignature는 SPBL 서명용 인증서와 별도로 암호화 되어 제2 암호화된 정보(M-SSP2)와 제2 무결성 검증(integrity check) 정보(M-SSP2)를 생성할 수 있다.-Generate first encryption information (M-SSP) and first integrity check information (H-SSP) by encrypting SPBL signature certificate (CERT.SPBL.DS), SspToken, and SspTokenSignature with the generated first session key The generated SspToken and SspTokenSignature may be encrypted separately from the SPBL signature certificate to generate second encrypted information (M-SSP2) and second integrity check information (M-SSP2).

- SPBL 서명용 인증서를 SPB Manager가 검증하기 위해 사용할 인증서 체인, 상기 생성된 sspImageSeesionToken, 상기 생성된 sspImageSessionTokenSignature, 상기 생성된 sspToken, 상기 생성된 sspTokenSignature, 상기 생성된 제1 암호화 정보 (M-SSP), 상기 생성된 제1 무결성 검증 정보 (H-SSP)를 포함하는 SSP 크리덴셜 (Credential) 생성. SSP 크리덴셜은 상기 생성된 제2 암호화 정보(M-SSP2)와 제2 무결성 검증 정보(H-SSP2)를 포함할 수도 있다.-A certificate chain to be used by the SPB Manager to verify the SPBL signing certificate, the generated sspImageSeesionToken, the generated sspImageSessionTokenSignature, the generated sspToken, the generated sspTokenSignature, the generated first encryption information (M-SSP), the generated SSP credential generation including the first integrity verification information (H-SSP). The SSP credential may include the generated second encryption information (M-SSP2) and second integrity verification information (H-SSP2).

단계 416에서 로더(401)는 SSP Credential 요청 함수에 대한 응답으로 LBA(402)에게 생성한 SSP Credential을 전송할 수 있다. 만일, SSP Credential의 생성 과정 중 어떤 동작에서 에러가 발생한 경우에는 에러 메시지로 응답하고 절차를 종료할 수 있다.In step 416, the loader 401 may transmit the generated SSP Credential to the LBA 402 in response to the SSP Credential request function. If an error occurs in an operation during the SSP Credential creation process, it may respond with an error message and terminate the procedure.

또한, 도 4a에서 단계 415과 단계 416 간에, 로더(401)는 LBA(402)에 단계 415가 완료되었음을 알릴 수 있으며, LBA(402)는 로더(401)에 단계 416의 수행을 요청하는 커맨드를 전달할 수 있다.In addition, between step 415 and step 416 in FIG. 4A, the loader 401 may inform the LBA 402 that step 415 is completed, and the LBA 402 sends a command to the loader 401 to request the execution of step 416. I can deliver.

단계 418에서, LBA(402)는 로더(401)로부터 SSP Credential을 전달받음에 따라, SPB Manager(403)에 번들 정보 요청 함수를 호출할 수 있다. LBA(402)가 번들 정보 요청 함수를 호출 시, SPB Manager(403)에 다음을 포함하는 번들 정보 요청 함수 커맨드를 전달할 수 있다. In step 418, as the LBA 402 receives the SSP Credential from the loader 401, it may call the bundle information request function to the SPB Manager 403. When the LBA 402 calls the bundle information request function, a bundle information request function command including the following may be transmitted to the SPB Manager 403.

- 상기 로더(401)로부터 전달 받은 SSP Credential-SSP Credential received from the loader 401

- 단말 정보. 단말 정보는 LBA의 버전, 패밀리 식별자에 대해서 정의된 패밀리-특수 단말 정보, 특정 패밀리 식별자를 관리하는 기관이 정의한 관리 기관-특수 단말 정보를 포함할 수 있다. 패밀리 특수-단말 정보는 패밀리 식별자를 포함할 수 있으며, 포함된 패밀리 식별자에 대한 단말 정보임을 나타낼 수 있다. 패밀리 특수-단말 정보는 해당되는 패밀리 식별자와 관련된 정보, 파라미터, 설정값, 기능을 포함할 수 있다. 패밀리 특수-단말 정보는 SSP 단말이 지원하는 관리 기관들의 리스트를 포함할 수 있다. SSP 단말이 지원하는 관리 기관들의 리스트는 해당 패밀리 식별자에 대해서 SSP 단말이 지원하는 관리 기관들의 오브젝트 식별자 (object identifier)의 리스트일 수 있다. SSP 단말이 어떤 관리 기관을 지원하고 있다라는 말은 해당 관리 기관이 정의하는 단말 정보, 단말 설정값, 파라미터, 단말 기능에 대해서 SSP 단말이 그 의미를 해석할 수 있고 지원 가능 여부를 판단할 수 있음을 의미할 수 있다.-Terminal information. The terminal information may include the version of the LBA, family-specific terminal information defined for the family identifier, and the management organization-specific terminal information defined by an organization managing the specific family identifier. The family special-terminal information may include a family identifier, and may indicate that it is terminal information for the included family identifier. The family special-terminal information may include information, parameters, setting values, and functions related to a corresponding family identifier. The family special-terminal information may include a list of management organizations supported by the SSP terminal. The list of management organizations supported by the SSP terminal may be a list of object identifiers of management organizations supported by the SSP terminal for a corresponding family identifier. The word that the SSP terminal supports a certain management organization means that the SSP terminal can interpret the meaning of the terminal information, terminal setting values, parameters, and terminal functions defined by the management organization and determine whether or not support is possible. Can mean

- SSP 단말이 SPB Manager (403)에게 요청하는 정보를 나타내는 requestType.-RequestType indicating information requested by the SSP terminal to the SPB Manager 403.

requestType은 SSP에 제2 번들 정보를 요청하는 Type-A, 제1 번들 정보만 요청하는 Type-B, 제1 번들 정보 요청 후 제2 번들 정보를 요청하는 Type-C 을 포함하는 여러 Type중 하나로 표현될 수 있다. requestType을 사용하여 상기 언급된 동작 외에 다른 동작을 정의하여 Type-D. Type-E 등을 사용하여 동작을 확장할 수 있다. requestType을 통해 Type을 구분하는 방법으로써, 가장 기본이 되는 동작의 Type을 의미하기 위해 requestType을 보내지 않는 경우도 가능하다. 예를 들어 Type-A의 동작이 기본 동작인 경우, SPB Manager(403)는 번들 정보 요청 함수 command에 requestType이 없는 경우는 Type-A로 인지하고, requestType이 있는 경우는 해당 값에 따라서 다른 동작을 수행할 수도 있다. 또한, request Type과 관련된 정보를 번들 정보 요청 함수 커맨드 내에 포함하지 않고, 특정 Type에 대응되는 특수한 번들 정보 요청 함수 커맨드를 정의하여 Type을 구분할 수 있다.requestType is expressed as one of several types including Type-A for requesting second bundle information from SSP, Type-B for requesting only first bundle information, and Type-C for requesting second bundle information after first bundle information request Can be. Type-D. By defining other actions other than the above-mentioned actions using requestType, Type-D. You can extend the operation by using Type-E, etc. As a method of classifying the type through requestType, it is possible to not send requestType to mean the type of the most basic operation. For example, if the operation of Type-A is the default operation, the SPB Manager 403 recognizes as Type-A if there is no requestType in the bundle information request function command, and if there is a requestType, it performs a different operation according to the corresponding value. You can also do it. In addition, it is possible to classify the type by defining a special bundle information request function command corresponding to a specific type without including information related to the request type in the bundle information request function command.

LBA(402)가 번들 정보 요청 함수를 호출 시, 번들 정보 요청 함수 command의 requestType이 Type-A (제2 번들 정보를 요청하는 type) 또는 Type-B (제1 번들 정보 만 요청하는 type) 을 포함하는 type 중 하나를 가지는 경우는 단계 418에 대응될 수 있다. 또한, request Type에 관한 정보를 포함하지는 않지만 Type-A와 Type-B에 대응하는 특수한 번들 정보 요청 command를 보내는 경우도 단계 418에 대응될 수 있다. 도 4a의 단계 418은 requestType이 Type-B (제1 번들 정보만 요청하는 type) 인 경우를 도시한다. When the LBA 402 calls the bundle information request function, the requestType of the bundle information request function command includes Type-A (the type that requests the second bundle information) or Type-B (the type that only requests the first bundle information). If it has one of the following types, it may correspond to step 418. In addition, the case of sending a special bundle information request command corresponding to Type-A and Type-B although it does not include information about the request Type may also correspond to step 418. Step 418 of FIG. 4A illustrates a case in which requestType is Type-B (a type that requests only first bundle information).

단계 419에서 SPB Manager(403)는 LBA(402)로부터 SSP Credential, 단말 정보, Type-A 또는 Type-B를 가지는 requestType을 전달받음에 따라, 전달 받은 SSP Credential과 단말 정보를 기반으로 다음과 같은 동작 중 적어도 하나를 수행할 수 있다. 또한, 단계 419에서 requestType을 포함하지는 않지만 Type-A 또는 Type-B에 해당하는 특수한 번들 요청 함수 command를 수신하는 경우 또한 다음과 같은 동작 중 적어도 하나를 수행할 수 있다.In step 419, as the SPB Manager 403 receives the SSP Credential, the terminal information, the requestType having Type-A or Type-B from the LBA 402, the following operation is performed based on the received SSP Credential and the terminal information. At least one of them may be performed. In addition, in step 419, when requestType is not included but a special bundle request function command corresponding to Type-A or Type-B is received, at least one of the following operations may also be performed.

- requestType이 Type-A 또는 Type-B 인지 확인, 또는 번들 요청 함수 command가 Type-A 또는 Type-B에 대응하는 것인지 확인-Check whether requestType is Type-A or Type-B, or check whether bundle request function command corresponds to Type-A or Type-B

- 제2 SSP 정보를 기반으로 SPB Manager(403)가 보유 중인 번들이 SSP 단말(400)과 호환되는지 여부 판단-Determine whether the bundle held by the SPB Manager 403 is compatible with the SSP terminal 400 based on the second SSP information

- SPBL ephemeral key의 공개키 (ePK.SPBL.KA)와 SPBM 키 생성 인증서의 공개키(public key)인 ePK.SPBM.KA와 쌍을 이루는 개인키(private kye)인 eSK.SPBM.KA를 이용하여 제 1 세션 키 (session key 1) 생성-Use eSK.SPBM.KA, a private key paired with the public key (ePK.SPBL.KA) of the SPBL ephemeral key and ePK.SPBM.KA, the public key of the SPBM key generation certificate. To generate the first session key (session key 1)

- 제 1 세션 키를 사용하여 M-SSP 복호화. -M-SSP decryption using the first session key.

- M-SSP를 복호화 하여 얻은 SPBL 서명용 인증서와 SSP credential 내의 SPBL 인증서 체인을 검증. 인증서 검증은 단계 413에서 전송한 SSP가 사용해야할 인증서의 CI 정보를 활용하여 검증할 수 있다.-Verify the SPBL signing certificate obtained by decrypting the M-SSP and the SPBL certificate chain in the SSP credential. Certificate verification can be verified by using the CI information of the certificate to be used by the SSP transmitted in step 413.

- M-SSP를 복호화 하여 얻은 sspToken과 이것의 서명인 sspToken을 SPBL 인증서로 검증-Verification of sspToken obtained by decrypting M-SSP and its signature sspToken with SPBL certificate

- sspImageSessionToken과 이것의 서명인 sspImageSessionTokenSignature를 SPBL 인증서로 검증-Verification of sspImageSessionToken and its signature sspImageSessionTokenSignature with SPBL certificate

- sspImageSessionToken 내의 ID_TRANSAC 값을 보관-Store ID_TRANSAC value in sspImageSessionToken

- 상기 sspToken에 존재하는 CODE_M에 해당하는 번들을 보유중인 지 판단-Determine whether a bundle corresponding to CODE_M existing in the sspToken is possessed

- 상기 sspToken에 존재하는 CODE_M에 해당하는 번들이 SSP 단말에 설치 가능한 지 판단. 해당 판단은 제2 SSP 정보에 포함된 Primary Platform Identifier, 다운로드 받을 패밀리 식별자를 위해 정의된 패밀리-특수 SSP 정보와 패밀리 식별자를 관리하는 기관 별 정의된 관리 기관-특수 SSP 정보를 기반으로 수행될 수 있다.-Determine whether the bundle corresponding to CODE_M existing in the sspToken can be installed in the SSP terminal. The determination may be performed based on the Primary Platform Identifier included in the second SSP information, the family-specific SSP information defined for the family identifier to be downloaded, and the management agency-special SSP information defined for each organization managing the family identifier. .

- 상기 CODE_M에 해당하는 번들의 제1 번들 정보를 생성 또는 이미 준비된 제1 번들 정보를 준비할 수 있다. -The first bundle information of the bundle corresponding to the CODE_M may be generated or the prepared first bundle information may be prepared.

번들의 제1 번들 정보를 생성하는 과정은 다음 과정을 포함할 수 있다.The process of generating the first bundle information of the bundle may include the following process.

- 번들 식별자(도 3의 311)를 설정 -Set the bundle identifier (310 in Fig. 3)

- 번들 패밀리 식별자(도 3의 312)를 설정. 설정되는 패밀리 식별자는 단계 414에서 SPB Manager(403)가 응답에 포함한 패밀리 식별자와 같을 수 있다.-Set the bundle family identifier (312 in Fig. 3). The set family identifier may be the same as the family identifier included in the response by the SPB Manager 403 in step 414.

- 관리 기관 오브젝트 식별자(310)를 설정. 설정되는 관리 기관 오브젝트 식별자는 단계 414에서 SPB Manager(403)가 응답에 선택적으로 포함한 관리 기관 오브젝트 식별자를 포함할 수 있다..-Setting the management agency object identifier 310. The set management agency object identifier may include a management agency object ID selectively included in the response by the SPB Manager 403 in step 414.

- 패밀리-특수 메타데이타(도 3의 320)를 제1 번들 정보에 포함시킴. 패밀리-특수 메타데이타는 상기 설정한 번들 패밀리 식별자를 포함할 수 있다. 패밀리-특수 메타데이타는 상기 설정한 번들 패밀리 식별자에 대해서 정의된 설정값, 파라미터, 번들의 운용/관리와 관련된 정보들을 포함할 수 있다.-Including family-specific metadata (320 in Fig. 3) in the first bundle information. The family-specific metadata may include the set bundle family identifier. The family-specific metadata may include set values, parameters, and information related to operation/management of the bundle defined for the set bundle family identifier.

- 관리 기관-특수 메타데이타(도 3의 331)을 제1 번들 정보에 포함시킴. 제1 번들 정보는 복수 개의 관리 기관-특수 메타데이타를 포함할 수도 있다. SPB Manager(403)는 제2 SSP 정보에 포함된 패밀리-특수 SSP 정보와 관리 기관-특수 SSP 정보를 기반으로 관리 기관-특수 메타데이타를 제 1 번들 정보에 포함시킬 수 있다. 예를 들어, SPB Manager(403)는 SSP 단말이 전달한 패밀리-특수 SSP 정보에 포함된 SSP가 지원하는 관리 기관의 리스트에 포함된 관리 기관이 정의한 관리 기관-특수 메타데이타를 제 1 번들 정보에 포함시킬 수 있다. SPB Manager(403)는 SSP 단말이 지원하지 않는 관리 기관이 정의한 관리 기관-특수 메타데이타를 제 1 번들 정보에 포함시킬 수도 있다.-Management agency-including special metadata (331 in Fig. 3) in the first bundle information. The first bundle information may include a plurality of management agency-specific metadata. The SPB Manager 403 may include the management organization-specific metadata in the first bundle information based on the family-specific SSP information and the management organization-specific SSP information included in the second SSP information. For example, the SPB Manager 403 includes, in the first bundle information, the management organization-special metadata defined by the management organization included in the list of management organizations supported by the SSP included in the family-specific SSP information transmitted by the SSP terminal. I can make it. The SPB Manager 403 may include, in the first bundle information, management agency-specific metadata defined by a management agency that is not supported by the SSP terminal.

단계 419에서, 제1 번들 정보 생성 후 SPB Manager(403)는 제1 번들 정보를 생성했음을 기록하여 관리할 수 있다. SPB Manager(403)는 생성한 제1 번들 정보를 LBA(402)가 전달한 SSP Credential의 전체 또는 일부 정보와 연계하여 관리할 수 있다. 일부 실시 예에 따르면, SPB Manager(403)는 SSP Credential 전체 또는 SSP Credential의 일부 요소, 예를 들면 Transaction Id와 생성한 제1 번들 정보를 연계하여 관리할 수 있다. SPB Manager(403)가 수행하는 해당 기록과 관리는 향후 동일한 단말로부터 제2 번들 정보를 요청하는 번들 정보 요청 함수 command를 수신하였을 때, 단계 429에서 수행하는 동작 중 일부일 수 있는 제1 번들 정보 요청 여부 확인 동작에 번들 정보 요청 함수 command의 SSP credential을 매개로 확인하는 방법에 활용될 수 있다.In step 419, after generating the first bundle information, the SPB Manager 403 may record and manage that the first bundle information has been generated. The SPB Manager 403 may manage the generated first bundle information in association with all or part of the SSP Credential information transmitted by the LBA 402. According to some embodiments, the SPB Manager 403 may manage the entire SSP Credential or some elements of the SSP Credential by linking, for example, Transaction Id and generated first bundle information. The corresponding recording and management performed by the SPB Manager 403 is whether the first bundle information request, which may be part of the operations performed in step 429, when a bundle information request function command for requesting second bundle information from the same terminal is received in the future. It can be used in a method of checking the SSP credential of the bundle information request function command in the check operation as a parameter.

단계 421에서, SPB Manager(403)는 단계 418의 번들 정보 요청 함수에 대해 제1 번들 정보를 포함하여 응답할 수 있다. 단계 418에서 Type-A에 해당하는 번들 정보 요청함수 command를 수신한 경우 단계 421은 생략될 수 있다.In step 421, the SPB manager 403 may respond with the first bundle information to the bundle information request function in step 418. When a bundle information request function command corresponding to Type-A is received in step 418, step 421 may be omitted.

단계 425에서, 제1 번들 정보를 수신한 LBA(402)는 제1 번들 정보 검증 동작을 수행할 수 있다. 제1 번들 정보 검증 동작은 다음 과정을 포함할 수 있다.In step 425, the LBA 402 receiving the first bundle information may perform a first bundle information verification operation. The first bundle information verification operation may include the following process.

LBA(402)는 수신한 제1 번들 정보에 포함된 패밀리 식별자(도 3의 311)가 유효한 값인지 검증할 수 있다. 패밀리 식별자를 검증하는 방법은, 도 2의 번들 정보 입력 과정(231)에서 LBA가 입력받은 정보를 기반으로 번들 다운로드를 수행하였을 때, LBA가 입력받은 정보에 번들 패밀리 식별자가 있는 경우, 제 1 번들 정보에 포함된 패밀리 식별자와 입력받은 정보에 포함된 패밀리 식별자가 동일한지를 확인하는 절차를 포함할 수 있다. 또한, 패밀리 식별자를 검증하는 방법은 전술한 단계 414에서 SPBM 인증서 요청 함수 커맨드에 대한 응답에 포함된 패밀리 식별자와 제1 번들 정보에 포함된 패밀리 식별자가 동일한지 확인하는 절차를 포함할 수 있다.The LBA 402 may verify whether the family identifier (311 in FIG. 3) included in the received first bundle information is a valid value. The method of verifying the family identifier is, when the bundle download is performed based on the information received by the LBA in the bundle information input process 231 of FIG. 2, when the bundle family identifier is included in the information received by the LBA, the first bundle A procedure for checking whether the family identifier included in the information and the family identifier included in the input information are the same may be included. In addition, the method of verifying the family identifier may include a procedure of checking whether the family identifier included in the response to the SPBM certificate request function command and the family identifier included in the first bundle information are the same in step 414 described above.

LBA(402)는 수신한 제1 번들 정보에 포함된 관리 기관 오브젝트 식별자(도 3의 313)가 유효한 값인지 검증할 수 있다. 관리 기관 오브젝트 식별자의 유효성을 검증하는 방법은 도 2의 번들 정보 입력 과정(231)에서 LBA가 입력받은 정보를 기반으로 번들 다운로드가 수행되었을 때, LBA가 입력받은 정보에 관리 기관 오브젝트 식별자가 있는 경우, 수신한 제1 번들 정보의 관리 기관 오브젝트 식별자와 값이 같은지 확인하는 절차를 포함할 수 있다. 또한, 관리 기관 오브젝트 식별자의 유효성을 검증하는 방법은, 전술한 단계 414에서 SPBM 인증서 요청 함수 커맨드에 대한 응답에 포함된 관리 기관 오브젝트 식별자와 제1 번들 정보에 포함된 관리 기관 오브젝트 식별자가 동일한지 확인하는 절차를 포함할 수 있다.The LBA 402 may verify whether the management organization object identifier (313 in FIG. 3) included in the received first bundle information is a valid value. The method of verifying the validity of the management agency object identifier is when the bundle download is performed based on the information received by the LBA in the bundle information input process 231 of FIG. 2, and the management agency object identifier is in the information received by the LBA. , A procedure of checking whether the value of the received first bundle information has the same value as the management agency object identifier. In addition, the method of verifying the validity of the management authority object identifier is to check whether the management authority object identifier included in the response to the SPBM certificate request function command in step 414 and the management authority object identifier included in the first bundle information are the same. May include procedures to do so.

LBA(402)는 수신한 제1 번들 정보에 포함된 패밀리-특수 메타데이타에 포함된 단말 설정, 파라미터, 기능을 확인할 수 있다. The LBA 402 may check terminal settings, parameters, and functions included in family-specific metadata included in the received first bundle information.

단계 428에서, LBA(402)는 번들 정보 요청 함수 command의 requestType이 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type) 인 번들 정보 함수 command를 SPB Manager(403)에 전달할 수 있다. 또한, 단계 428에서 LBA(402)는 requestType을 포함하지는 않지만 Type-C에 대응하는 특수한 번들 요청 함수 command를 SPB Manager(403)에 전달할 수 있다. In step 428, the LBA 402 may transmit a bundle information function command whose requestType of the bundle information request function command is Type-C (a type that requests the second bundle information after requesting the first bundle information) to the SPB Manager 403. have. In addition, in step 428, the LBA 402 does not include the requestType, but may transmit a special bundle request function command corresponding to Type-C to the SPB Manager 403.

requestType이 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type)인 번들 정보 요청 함수 command를 수신하거나 Type-C에 대응하는 특수한 번들 요청 함수 command를 수신한 SPB Manager(403)는 단계 429를 수행할 수 있다. 단계 429에서, SPB Manager(403)는 제1 번들 정보 요청 여부 확인 과정과 제2 번들 정보 생성 동작을 수행할 수 있다. The SPB Manager 403 that receives the bundle information request function command whose requestType is Type-C (the type that requests the second bundle information after requesting the first bundle information) or receives a special bundle request function command corresponding to Type-C Step 429 may be performed. In step 429, the SPB manager 403 may perform a process of checking whether the first bundle information is requested and an operation of generating the second bundle information.

일부 실시 예에 따라 제1 번들 정보 요청 여부 확인 과정은, 후술할 도 5의 단계 529, 도 6의 단계 629, 도 7의 단계 729, 도 8의 단계 829, 도 9의 단계 929에 서술된 제1 번들 정보 요청 여부 확인 절차일 수 있다.According to some embodiments, the process of confirming whether the first bundle information is requested may be performed in steps 529 of FIG. 5, 629 of FIG. 6, step 729 of FIG. 7, step 829 of FIG. 8, and step 929 of FIG. 9 to be described later. 1 This may be a procedure to check whether bundle information is requested.

제2 번들 정보 생성 동작은 다음과 같은 동작 중 적어도 하나로 구성될 수 있다.The second bundle information generation operation may consist of at least one of the following operations.

- TIME_STAMP를 생성하고 제 1 세션키로 암호화-Create TIME_STAMP and encrypt it with the first session key

- SPBM ephemeral key pair (ePK.SPBM.KA, eSK.SPBM.KA) 생성-SPBM ephemeral key pair (ePK.SPBM.KA, eSK.SPBM.KA) creation

- 상기 SPBM ephemeral private key (eSK.SPBM.KA)와 상기 SSP Credential에서 추출한 ePK.SPBL.KA를 이용하여 제2 세션키 생성-Generate a second session key using the SPBM ephemeral private key (eSK.SPBM.KA) and the ePK.SPBL.KA extracted from the SSP Credential.

- 서명용 SPBM 인증서 선택과 인증서 체인 준비-SPBM certificate selection and certificate chain preparation for signing

- SPBM ephemeral public key (ePK.SPBM.KA)와 SSP Credential에 있는 ID_TRANSAC값을 포함한 SPBM token을 생성-Create SPBM token including SPBM ephemeral public key (ePK.SPBM.KA) and ID_TRANSAC value in SSP Credential

- SPBM token을 서명용 SPBM 인증서에 대응하는 private key로 서명한 SPBM token signature 생성-Generate SPBM token signature by signing SPBM token with private key corresponding to SPBM certificate for signing

- 제2세션키로 Image descriptor, ARP token, Segment Descriptor Structure 등을 암호화-Encrypt image descriptor, ARP token, Segment Descriptor Structure, etc. with the second session key

- 단말에게 전달할 제2 번들 정보를 생성. 제2 번들 정보는 상기 제2 세션키로 암호화된 데이터와 SPBM Token, SPBM Token signature, bundle segment가 포함된 제2 번들 정보를 포함할 수 있다.-Generate second bundle information to be delivered to the terminal. The second bundle information may include second bundle information including data encrypted with the second session key, SPBM Token, SPBM Token signature, and bundle segment.

단계 430에서, SPB Manager(403)는 단계 428의 requestType이 Type-C인 번들 정보 요청 함수 command 또는 Type-C에 대응하는 특수한 번들 정보 요청 함수 command에 대한 응답으로 제2 번들 정보 (bound SPB image)를 LBA(402)에 전달할 수 있다.In step 430, the SPB manager 403 is the second bundle information (bound SPB image) in response to the bundle information request function command corresponding to the type-C requestType in step 428 or the special bundle information request function command corresponding to Type-C. Can be passed to the LBA 402.

위 실시 예의 단계 418에서 LBA(402)는 번들 정보 요청 함수 command의 requestType가 Type-A (제2 번들 정보를 요청하는 type)인 번들 정보 요청 함수 또는 Type-A에 대응하는 특수한 번들 요청 함수 command를 호출할 수 있다. 단계 418에서 번들 정보 요청 함수 command의 requestType이 Type-A인 번들 정보 요청 command 또는 Type-A에 대응하는 특수한 번들 요청 함수 command를 수신한 SPB Manager(403)는 다음과 같은 동작을 수행할 수 있다.In step 418 of the above embodiment, the LBA 402 provides a bundle information request function whose requestType of the bundle information request function command is Type-A (a type that requests second bundle information) or a special bundle request function command corresponding to Type-A. Can be called. In step 418, the SPB manager 403 receiving a bundle information request command having a requestType of the bundle information request function command of Type-A or a special bundle request function command corresponding to Type-A may perform the following operation.

- 단계 419를 수행한다.-Perform step 419.

- 단계 429에서 제1 번들 정보 요청 여부 확인 과정은 생락하고, 제2 번들 정보 생성 동작을 수행한다.-In step 429, the process of checking whether the first bundle information is requested is omitted, and the second bundle information generation operation is performed.

- 단계 430에 따라 SBP Mananger(430)는 제2 번들 정보를 LBA(402)에 전달하여 LBA(402)의 번들 정보 요청 함수 command의 requestType이 Type-A인 번들 정보 요청 함수 command 또는 Type-A에 대응하는 번들 정보 요청 함수 command에 대해 응답할 수 있다.-In accordance with step 430, the SBP Mananger 430 transfers the second bundle information to the LBA 402 to the bundle information request function command or Type-A whose requestType of the bundle information request function command of the LBA 402 is Type-A. It is possible to respond to the corresponding bundle information request function command.

도 4b는 본 개시의 일부 실시 예에 따른, SSP 단말이 SPB Manager에 제1 번들 정보를 별도 요청하지 않고 제2 번들 정보를 요청하는 방법을 설명하기 위한 흐름도이다. 4B is a flowchart illustrating a method for a SSP terminal to request second bundle information without separately requesting first bundle information from an SPB manager, according to some embodiments of the present disclosure.

도 4b는 도 4의 일부 실시 예일 수 있다. 구체적으로 도 4b는 단계 418에서 SPB Mananger(402)가 Type-A (제2 번들 정보를 요청하는 type) 인 번들 정보 요청 command 또는 Type-A에 대응하는 특수한 번들 정보 요청 함수 command를 수신한 경우, SPB Manager가 제2 번들 정보를 생성하여 LBA(402)에 응답하는 실시 예에 대한 흐름도이다.4B may be an exemplary embodiment of FIG. 4. Specifically, FIG. 4B is a case in which the SPB Mananger 402 receives a bundle information request command corresponding to Type-A (a type that requests second bundle information) or a special bundle information request function command corresponding to Type-A in step 418, It is a flowchart of an embodiment in which the SPB manager responds to the LBA 402 by generating second bundle information.

도 4b에서 단계 410부터 단계 417까지는 도 4a의 단계 410부터 단계 417에 대응될 수 있다. 도 4b에서 단계 418b는 도 4a의 단계 418에서 LBA(402)가 번들 정보 요청 함수를 호출 시, 번들 정보 요청 함수 command에 제2 번들 정보를 요청하는 Type-A를 지칭하는 requestType가 포함되거나, Type-A를 포함하는 제2 번들 정보 요청에 대응되는 특수한 함수 command가 전송되는 일부 실시 예이다. 단계 418b에 따라 Type-A에 상응하는 제2 번들 정보 요청 함수 command를 수신한 SPB Manager(403)는 단계 419를 수행할 수 있다. 상기 단계 419은 도 4a의 단계 419와 대응될 수 있다. 단계 419를 수행 후 SPB Manager(403)는 단계 429b를 수행할 수 있다. 단계 429b는 도 4a의 단계 429의 제2 번들 정보 생성 동작을 수행하는 동작과 대응되는 동작일 수 있다. Steps 410 to 417 in FIG. 4B may correspond to steps 410 to 417 of FIG. 4A. In step 418b in FIG. 4B, when the LBA 402 calls the bundle information request function in step 418 of FIG. 4A, requestType indicating Type-A for requesting the second bundle information is included in the bundle information request function command, or Type In some embodiments, a special function command corresponding to a request for second bundle information including -A is transmitted. Upon receiving the second bundle information request function command corresponding to Type-A in step 418b, the SPB manager 403 may perform step 419. Step 419 may correspond to step 419 of FIG. 4A. After performing step 419, the SPB manager 403 may perform step 429b. Step 429b may be an operation corresponding to the operation of generating the second bundle information of step 429 of FIG. 4A.

도 5는 본 개시의 일부 실시 예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, bundle을 요청하는 과정을 설명하기 위한 도면이다. 도 5는 특히, 도 4를 참조하여 전술한 단계 429에서 제1 번들 정보 요청 여부 확인 절차를 번들 정보 요청 함수 command에 포함된 SSP credential값을 기반으로 수행하는 일 실시예에 관한 것이다.FIG. 5 is a diagram illustrating a process of requesting a bundle after an SSP terminal receives first bundle information from an SPB manager according to some embodiments of the present disclosure. FIG. 5 particularly relates to an embodiment of performing a first bundle information request confirmation procedure in step 429 described above with reference to FIG. 4 based on an SSP credential value included in a bundle information request function command.

도 5에서 단계 525를 포함한 이전 단계는 도 4에서 전술한 대응되는 각 단계와 동일하게 수행될 수 있다.The previous steps including step 525 in FIG. 5 may be performed in the same manner as the corresponding steps described above in FIG. 4.

단계 528에서 LBA(402)는 번들 정보 요청 함수를 command를 SPB manager(403)에 전송할 수 있다. 단계 528에서 LBA(402)는 번들 정보 요청 함수 command에 SSP credential, 단말 정보 (terminal information), 그리고 requestType을 포함시킬 수 있다. 단계 528에서 requestType의 값은 제1 번들 정보를 받은 뒤 제2 번들 정보를 요청하는 것을 의미하는 Type-C를 지칭한다. In step 528, the LBA 402 may transmit a command for a bundle information request function to the SPB manager 403. In step 528, the LBA 402 may include SSP credential, terminal information, and requestType in the bundle information request function command. In step 528, the value of requestType refers to Type-C, which means requesting the second bundle information after receiving the first bundle information.

단계 528의 번들 정보 요청 함수 command를 수신한 SPB Manager(403)는 상기 command를 전송하는 단말이 단계418에서 번들 정보 요청 함수 command를 보낸 단말과 같은지를 확인하는 절차 (제1 번들 정보 요청 여부 확인 절차)를 수행할 수 있다. 단계 529에서 제1 번들 정보 요청 여부 확인 절차는, 단계 518에서 제1 번들 정보를 요청하기 위해 전달된 command 내에 포함된 SSP credential과 단말 정보와 동일한 SSP credential과 단말 정보가 단계 528의 command에 포함되었는지를 검증하는 것으로 수행될 수 있다. After receiving the bundle information request function command in step 528, the SPB manager 403 checks whether the terminal transmitting the command is the same as the terminal sending the bundle information request function command in step 418 (a procedure for checking whether the first bundle information request ) Can be performed. In step 529, the procedure for confirming whether to request the first bundle information is whether the SSP credential included in the command transmitted to request the first bundle information in step 518 and the same SSP credential and terminal information as the terminal information are included in the command of step 528. This can be done by verifying.

상기 단계 529에서 제1 번들 정보 요청 여부 확인 절차는 단계 528에서 전달된 SSP credential이 단계 518에서 전달된 SSP credential과 같은지 확인하는 과정으로 간소화 될 수도 있다. 상기 단계 529에서 제1 번들 정보 요청 여부 확인 절차는 단계 518에서 전달된 SSP credential과 terminalInfo로 단계 519를 수행하고 단계 521에 따라 단말에게 제1 번들 정보를 성공적으로 전달했는지 여부를 확인하는 절차일 수 있다.The procedure for confirming whether the first bundle information is requested in step 529 may be simplified to a process of checking whether the SSP credential transmitted in step 528 is the same as the SSP credential transmitted in step 518. The procedure for confirming whether the first bundle information is requested in step 529 may be a procedure for performing step 519 with the SSP credential and terminalInfo transmitted in step 518 and confirming whether the first bundle information has been successfully delivered to the terminal in step 521. have.

상기 단계 529의 제1 번들 정보 요청 여부 확인 절차를 통해 동일 SSP 단말임이 확인이 되면. SPB Manager(403)는 도 4의 단계 429를 참조하여 전술한 제2 번들 정보 생성 동작을 수행할 수 있다. 제2 번들 정보 생성 동작이 성공적으로 수행되면 단계 530에 따라 번들 정보 요청함수 command 에 대한 응답에 제2 번들 정보를 포함시켜 LBA(402)에 전달할 수 있다.When it is confirmed that it is the same SSP terminal through the first bundle information request confirmation procedure of step 529. The SPB Manager 403 may perform the above-described second bundle information generation operation with reference to step 429 of FIG. 4. When the second bundle information generation operation is successfully performed, the second bundle information may be included in a response to the bundle information request function command in step 530 and transmitted to the LBA 402.

도 6은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, bundle을 요청하는 과정을 설명하기 위한 도면이다. 도 6은 특히 도 4의 단계 429에서 제1 번들 정보 요청 여부 확인 절차를 SPB Manager가 전달한 challenge값에 대한 로더의 서명을 검증하는 것으로 수행하는 실시예에 관한 것이다.6 is a diagram for explaining a process of requesting a bundle after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure. FIG. 6 particularly relates to an embodiment in which a procedure for confirming whether a first bundle information is requested in step 429 of FIG. 4 is performed by verifying a signature of a loader for a challenge value transmitted by an SPB manager.

도 6에서 단계 619를 포함한 이전 단계는 도 4에서 전술한 대응되는 각 단계와 동일하게 수행될 수 있다. The previous steps including step 619 in FIG. 6 may be performed in the same manner as the corresponding steps described above in FIG. 4.

단계 619에서 SPB Manager(403)의 동작이 정상적으로 수행되면, SPB Managner(403)는 단계 621에 따라 번들 정보 요청함수 command에 대한 응답에 제1 번들 정보와 serverChallenge 값을 포함하여 전송할 수 있다. 단계 621에서 SPB Manager(403)가 전송한 응답을 수신한 LBA(402)는 단계 625에 따라 제1 번들 정보를 검증할 수 있다. LBA(402)는 단계 625를 수행한 후 단계 626b에 따라 로더(401)에 서명 요청 함수 command를 전달한다. 서명 요청 함수 command는 단계 621에서 SPB Manager(403)로부터 수신한 serverChallenge를 포함할 수 있다.When the operation of the SPB Manager 403 is normally performed in step 619, the SPB Managner 403 may transmit the first bundle information and the serverChallenge value in a response to the bundle information request function command according to step 621. Upon receiving the response transmitted from the SPB manager 403 in step 621, the LBA 402 may verify the first bundle information in step 625. After performing step 625, the LBA 402 transmits a signature request function command to the loader 401 according to step 626b. The signature request function command may include the serverChallenge received from the SPB Manager 403 in step 621.

서명 요청 함수 command를 수신한 로더 (401)는 단계 627에 따라 서명 요청 함수 command에 포함된 serverChallenge값을 기반으로 단계 416에서 SSP Credential에 포함된 로더의 서명용 인증서로 검증 가능한 signedChallenge를 생성하여 LBA(402)에 전달한다. 로더는 로더의 서명용 인증서의 public key와 대응되는 private key로 serverChallenge를 서명하여 signedChallenge를 생성할 수 있다. Upon receiving the signature request function command, the loader 401 generates a signedChallenge that can be verified with the loader's signature certificate included in the SSP Credential in step 416 based on the serverChallenge value included in the signature request function command according to step 627. ). The loader can create a signedChallenge by signing the serverChallenge with the private key corresponding to the public key of the loader's signing certificate.

단계 627에서 로더(401)는 LBA(402)의 서명 요청 함수 command에 대한 응답으로 serverChallenge와 이를 서명한 signedChallenge를 함께 응답에 포함하여 LBA(402)에 전달할 수 있다.In step 627, the loader 401 may transmit the serverChallenge and the signed challenge to the LBA 402 in response to the signature request function command of the LBA 402 together in a response.

단계 627의 로더 (401)로부터 응답을 수신한 LBA(402)는 단계 628에 따라 번들 정보 요청 함수 command를 SPB Manager(403)에게 전달하여 제 2 번들 정보를 요청할 수 있다. 이때 단계 627의 번들 정보 요청 함수 command는 단계 627에서 로더(401)로부터 수신한 signedChallenge를 포함할 수 있다. 번들 정보 요청 함수 command에 signedChallenge가 포함되는 방법으로써 requestType의 값으로 signedChallenge를 사용할 수 있다. serverChallenge는 signedChallenge와 함께 번들 정보 요청 함수 command에 포함되어 전달될 수 있다. 상기 signedChallenge를 requestType의 값으로 사용하는 방법은 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type)를 표시하는 방법 중 하나의 실시 예로 사용될 수 있다.Upon receiving the response from the loader 401 in step 627, the LBA 402 may transmit the bundle information request function command to the SPB manager 403 according to step 628 to request second bundle information. In this case, the bundle information request function command in step 627 may include the signedChallenge received from the loader 401 in step 627. As a method including signedChallenge in the bundle information request function command, signedChallenge can be used as the value of requestType. serverChallenge can be delivered by being included in the bundle information request function command along with signedChallenge. The method of using the signedChallenge as a value of requestType may be used as an embodiment of a method of displaying Type-C (a type that requests second bundle information after requesting first bundle information).

단계 627에서 LBA(402)는 번들 정보 요청 함수 command에 SSP credential과 단말 정보를 포함하지 않을 수도 있다. 이는 SPB Manager가 검증할 수 있는 signedChallenge를 생성할 수 있는 SSP 단말은 오로지 이전에 제1 번들 정보를 요청하기 위해 보낸 번들 정보 요청 함수 command의 응답으로 제1 번들 정보와 serverchallenge를 수신한 SSP 단말이기 때문이다.In step 627, the LBA 402 may not include SSP credential and terminal information in the bundle information request function command. This is because the SSP terminal capable of generating a signedChallenge that can be verified by the SPB Manager is only an SSP terminal that has received the first bundle information and serverchallenge in response to the bundle information request function command previously sent to request the first bundle information. to be.

단계 629에 따라, SPB Manager(403)는 번들 정보 요청 함수 command를 수신하여 command에 포함된 requestType 값을 확인한다. requestType 값이 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type)인 경우, SPB Manager (403)는 제1 번들 정보 요청 여부 확인 절차를 수행할 수 있다. 제1 번들 정보 요청 여부 확인 절차는 SPB Manager(403)가 수신한 command에 포함된 signedChallenge를 검증하는 방법일 수 있다. signedChallenge는 requestType에 포함될 수도 있다. SPB Manager(403)는 번들 정보 요청 함수 command에 포함된 signedChallenge를 단계 619에서 검증한 SPBL (로더)의 인증서에 포함된 public key로 검증할 수 있다. signedChallenge의 검증은 단계 621 에서 SPB Manager(403)이 LBA(002)에 전달한 serverChallenge 값에 대한 서명인지 확인함으로써 검증할 수 있다. 로더의 인증서에 포함된 public key로 signedChallenge가 검증가능하다는 것은 SPB Manager(403)가 보낸 serverChallenge를 SSP credential을 생성했던 로더 (401)가 서명하여 signedChallenge를 생성했다는 것을 입증하는 것이므로, 이러한 절차를 통해 SPB Manager(403)는 번들 정보 요청 함수 command를 전송한 단말이 단계 618에서 제1 번들 정보를 요청한 단말과 같은 단말임을 확인 (제1 번들 정보 요청 여부 확인 절차) 할 수 있다.In accordance with step 629, the SPB Manager 403 receives the bundle information request function command and checks the requestType value included in the command. When the requestType value is Type-C (a type that requests the second bundle information after requesting the first bundle information), the SPB Manager 403 may perform a procedure for checking whether to request the first bundle information. The first bundle information request confirmation procedure may be a method of verifying the signed challenge included in the command received by the SPB manager 403. signedChallenge may be included in requestType. The SPB Manager 403 may verify the signedChallenge included in the bundle information request function command with the public key included in the SPBL (loader) certificate verified in step 619. The signedChallenge can be verified by verifying that it is the signature of the serverChallenge value delivered by the SPB Manager 403 to the LBA 002 in step 621. The fact that the signedChallenge can be verified with the public key included in the loader's certificate is to prove that the serverChallenge sent by the SPB Manager (403) was signed by the loader (401) that created the SSP credential to create the signedChallenge. The manager 403 may confirm that the terminal that has transmitted the bundle information request function command is the same terminal as the terminal that requested the first bundle information in step 618 (procedure of checking whether to request first bundle information).

상기 단계 629의 signedChallenge를 통해 동일 SSP 단말임이 확인이 되면. SPB Manager(403)는 도 4의 단계 629를 참조하여 전술한 제2 번들 정보 생성 동작을 수행할 수 있다. 제2 번들 정보 생성 동작이 성공적으로 수행되면 단계 630에 따라 번들 정보 요청함수 command 에 대한 응답에 제2 번들 정보를 포함시켜 LBA(402)에 전달할 수 있다.When it is confirmed that it is the same SSP terminal through the signedChallenge of step 629. The SPB Manager 403 may perform the above-described second bundle information generation operation with reference to step 629 of FIG. 4. When the second bundle information generation operation is successfully performed, the second bundle information may be included in the response to the bundle information request function command in step 630 and transmitted to the LBA 402.

도 7은 본 개시의 일실시 예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, bundle을 요청하는 과정을 도시한 도면이다. 7 is a diagram illustrating a process of requesting a bundle after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure.

도 7은 특히 도 4의 단계 429에서 제1 번들 정보 요청 여부 확인 절차를 SPB Manager가 전달한 challenge값에 대한 로더의 서명을 검증하는 것으로 수행하는 실시 예에 관한 것이다.FIG. 7 particularly relates to an embodiment in which a procedure for confirming whether a first bundle information is requested in step 429 of FIG. 4 is performed by verifying a signature of a loader for a challenge value transmitted by an SPB manager.

도 7에서 단계 713을 포함한 이전 단계는 도 4에서 전술한 대응되는 각 단계와 동일하게 수행될 수 있다. 단계 713에서 SPBM 인증서 요청 함수 command를 수신한 SPB Manager(403)는 다음을 수행할 수 있다.The previous steps including step 713 in FIG. 7 may be performed in the same manner as the corresponding steps described above in FIG. 4. Upon receiving the SPBM certificate request function command in step 713, the SPB Manager 403 may perform the following.

- Eligibility check 수행: LBA와 SPBL의 버전을 확인하여 지원가능한 SSP 단말인지 확인-Perform Eligibility check: Check the version of LBA and SPBL to check if it is a supported SSP

- 번들의 패밀리 식별자 확정-Confirmation of bundle's family identifier

- (옵션) 번들의 패밀리 식별자를 관리하는 기관의 Object Identifier 확정-(Optional) Confirmation of the object identifier of the organization that manages the family identifier of the bundle

- SPBM 키 생성 인증서(CERT.SPBM.KA)와 이를 검증할 인증서 체인 선택-Select SPBM key generation certificate (CERT.SPBM.KA) and certificate chain to verify it

- SSP가 사용해야할 인증서의 CI 정보 선택-Select CI information of certificate to be used by SSP

- SSP가 데이터 암호를 위해 사용해야 할 암호 알고리즘의 정보 선택-Select information of encryption algorithm that SSP should use for data encryption

단계 713에서 상기 동작을 정상적으로 완료한 SPB Manager(403)은 단계 714에서 SPBM 키 형성 인증서와 인증서 체인, SSP가 사용해야할 인증서의 CI 정보, SSP가 사용해야 할 암호화 알고리즘 정보, 번들의 패밀리 식별자 중 적어도 하나를 포함하여 응답할 수 있다. SPB Manager(403)는 또한 패밀리 식별자를 관리하는 기관의 Object identifier를 포함하여 응답할 수도 있다. 또한, 단계 714에서 SPB Manager(403)는 serverChallenge 값을 생성하고 SPBM 인증서 요청 함수 응답에 이를 포함하여 LBA(402)에 전달할 수 있다. 상기 serverChallenge값은 일반적으로 16 byte 길이를 가지는 octet string이며 SPB Manager(403)가 랜덤으로 생성할 수 있다. 또한, serverChallenge는 다른 길이의 octet string으로도 사용될 수 있다.In step 713, the SPB manager 403, which has normally completed the above operation, is at least one of the SPBM key formation certificate and certificate chain, CI information of the certificate to be used by the SSP, encryption algorithm information to be used by the SSP, and family identifier of the bundle in step 714 You can respond by including. The SPB Manager 403 may also respond by including the object identifier of the organization managing the family identifier. In addition, in step 714, the SPB Manager 403 may generate a serverChallenge value, include it in the SPBM certificate request function response, and transmit it to the LBA 402. The serverChallenge value is generally an octet string having a length of 16 bytes and can be randomly generated by the SPB Manager 403. Also, serverChallenge can be used with octet strings of different lengths.

단계 714에서 SPB Manager(403)의 응답을 받은 LBA(402)는 단계 715에 따라 SSP Credential 요청 함수를 호출하여 SSP Credential 요청 함수 command를 로더 (400)에게 전송할 수 있다. SSP Credential 요청 함수 command는 서버 Credential를 포함할 수 있다. 서버 Credential은 도 4의 단계 415와 동일하게 생성할 수 있다. The LBA 402 receiving the response from the SPB manager 403 in step 714 may transmit the SSP Credential request function command to the loader 400 by calling the SSP Credential request function in step 715. The SSP Credential request function command may include a server credential. The server credential may be generated in the same manner as step 415 of FIG. 4.

단계 716에 따라 SSP Credential 요청 함수 command를 수신한 로더 (401)는 수신한 서버 Credential을 기반으로 SSP Credential을 생성할 수 있다. SSP Credential 생성 동작은 도 4의 단계 416에서 SSP Credential 생성 동작과 대응될 수 있다. 단계 716에서 로더(401)는 SSP Credential 요청 함수 command에 포함된 serverChallenge를 서명하여 signedChallenge를 생성할 수 있다. signedChallenge는 SSP Credential에 포함하여 전달하는 SPBL 서명용 인증서의 public key에 대응되는 private key를 이용하여 serverChallenge를 서명함으로써 생성할 수 있다. 단계 716에서 로더(401)는 생성한 SSP Credential과 signedChallenge를 포함하여 SSP Credential 요청 함수 command에 대해 응답할 수 있다. The loader 401 receiving the SSP Credential request function command in step 716 may generate the SSP Credential based on the received server Credential. The SSP Credential generation operation may correspond to the SSP Credential generation operation in step 416 of FIG. 4. In step 716, the loader 401 may create a signedChallenge by signing the serverChallenge included in the SSP Credential request function command. The signedChallenge can be created by signing the serverChallenge using the private key corresponding to the public key of the SPBL signing certificate delivered by including in the SSP Credential. In step 716, the loader 401 may respond to the SSP Credential request function command including the generated SSP Credential and signedChallenge.

단계 717에 따라 LBA(402)는 단계 716에서 로더(401)로부터 전달받은 signedChallenge 값을 보관할 수 있다. 해당 signedChallenge값은 현재 진행중인 bundle download session에서 LBA(402)가 제1 번들 정보를 먼저 요청하고 수신한 뒤, 제2 번들 정보를 요청할 때, 동일한 SSP 단말임을 입증하는 용도로 사용할 수 있다.In accordance with step 717, the LBA 402 may store the signedChallenge value received from the loader 401 in step 716. The signedChallenge value can be used to prove that the LBA 402 is the same SSP terminal when the LBA 402 first requests and receives the first bundle information and then requests the second bundle information in the currently ongoing bundle download session.

도 7의 단계 718, 719, 721은 도 4의 단계 418, 419, 421와 대응될 수 있다. Steps 718, 719, and 721 of FIG. 7 may correspond to steps 418, 419, and 421 of FIG. 4.

단계 721에서 제1 번들 정보를 SPB Manager(403)로부터 전달받은 LBA(402)는 단계 725에 따라 다음과 같은 동작을 수행할 수 있다.In step 721, the LBA 402, which has received the first bundle information from the SPB manager 403, may perform the following operation according to step 725.

- 제1 번들 정보 검증: 해당 동작은 도 4의 단계 425에서 수행하는 제1 번들 정보 검증 동작을 참조할 수 있다.-First bundle information verification: The operation may refer to the first bundle information verification operation performed in step 425 of FIG. 4.

- 단계 717에서 보관한 signedChallenge를 사용하여 번들 정보 요청 함수 command를 생성할 수 있다.-Using the signedChallenge stored in step 717, the bundle information request function command can be generated.

단계 728에 따라 LBA(402)는 SPB Manager(403)로부터 제2 번들 정보를 다운로드하기 위해 번들 정보 요청 함수 command를 SPB Manager(403)에 전달할 수 있다. 단계 728 에서 번들 정보 요청 함수 command 의 requestType은 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type) 을 의미할 수 있다. 단계 7287에서 LBA(402)는 단계 717에서 보관한 signedChallenge 를 Type-C를 의미하는 requestType의 값으로 사용할 수 있다. 단계 728에서 번들 정보 요청 함수 commmand에 signedChallenge와 serverChallenge가 함께 포함될 수 있다. 단계 728c에서 번들 정보 요청 함수 command에는 SSP credential와 단말 정보가 포함되지 않을 수도 있다.In accordance with step 728, the LBA 402 may transmit a bundle information request function command to the SPB manager 403 to download the second bundle information from the SPB manager 403. In step 728, the requestType of the bundle information request function command may mean Type-C (a type for requesting second bundle information after requesting first bundle information). In step 7287, the LBA 402 may use the signedChallenge stored in step 717 as a value of requestType meaning Type-C. In step 728, signedChallenge and serverChallenge may be included in the bundle information request function commmand. In step 728c, the bundle information request function command may not include SSP credential and terminal information.

단계 7297에서 SPB Manager(403)는 번들 정보 요청 함수 command를 수신하고 requestType을 확인할 수 있다. requestType이 Type-C 인 경우, SPB Manager (403)는 제1 번들 요청 여부 확인 절차를 수행할 수 있다. 제1 번들 요청 여부 확인 절차는 번들 정보 요청 함수 command에 포함된 signedChallenge를 검증하는 방법일 수 있다. signedChallenge는 requestType의 값으로 사용되어 Type-C임을 의미할 수도 있다. signedChallenge는 단계 7719에서 검증한 SPBL 서명용 인증서를 사용하여 검증한다. signedChallenge의 검증은 714에서 SPB Manager(403)이 생성한 severChallenge에 대한 SSP의 서명이 signedChallenge가 맞는지를 SPBL 서명용 인증서를 이용하여 검증하는 과정일 수 있다.signedChallenge가 bb14c 단계에서 보낸 serverChallenge에 대한 서명인지를 검증한 다음 SPB Manager(403)는 제2 번들 정보를 생성한다. 제2 번들 정보 생성 동작은 도 4의 단계 429의 제2 번들 정보 생성 동작을 참조할 수 있다. 단계 729에서 signedChallenge검증과 제2 번들 정보 생성을 완료한 SPB Manager(403)는 단계 730에 따라 번들 정보 요청 함수 command에 대한 응답에 제2 번들 정보를 포함시켜 LBA(402)에 응답할 수 있다.In step 7297, the SPB manager 403 may receive the bundle information request function command and check the requestType. When requestType is Type-C, the SPB Manager 403 may perform a procedure to check whether a first bundle is requested. The first bundle request confirmation procedure may be a method of verifying signedChallenge included in the bundle information request function command. signedChallenge is used as a value of requestType and may mean that it is Type-C. The signedChallenge is verified using the SPBL signing certificate verified in step 7719. The verification of signedChallenge may be a process of verifying whether the signature of the SSP for the severChallenge created by the SPB Manager 403 at 714 is the signedChallenge using the SPBL signature certificate. Whether signedChallenge is the signature for the serverChallenge sent in the bb14c step After verification, the SPB Manager 403 generates second bundle information. The second bundle information generation operation may refer to the second bundle information generation operation in step 429 of FIG. 4. The SPB Manager 403 having completed signedChallenge verification and generation of the second bundle information in step 729 may respond to the LBA 402 by including the second bundle information in a response to the bundle information request function command in step 730.

도 8은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다. 도 8은 특히 도 4의 단계 429에서 제1 번들 정보 요청 여부 확인 절차를 SSP Credential에 포함되는 session ID로 사용될 수 있는 ID_TRANSAC 값에 대한 서명을 검증하는 방식으로 수행하는 실시예에 관한 것이다.FIG. 8 is a diagram illustrating a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure. FIG. 8 relates to an embodiment in which the first bundle information request confirmation procedure in step 429 of FIG. 4 is performed by verifying a signature for an ID_TRANSAC value that can be used as a session ID included in the SSP Credential.

도 8에서 단계 815를 포함한 이전 단계는 도 4에서 전술한 대응되는 각 단계와 동일하게 수행될 수 있다. The previous steps including step 815 in FIG. 8 may be performed in the same manner as the corresponding steps described above in FIG. 4.

단계 816에서 LBA(402)로부터 SSP Credential 요청 함수 command를 받은 로더(401)는 수신한 서버 Credential을 기반으로 SSP Credential을 생성할 수 있다. 단계 816에서 로더(401)는 SSP Credential 생성 과정 중에 생성한 ID_TRANSAC 값을 서명하여 signedIdTransac 을 생성할 수 있다. signedIdTransac 값은 SSP Credential에 포함되는 SPBL 서명용 인증서의 public key에 대응되는 private key를 이용하여 ID_TRANSAC 값을 서명하여 생성할 수 있다. 단계 816에서 로더(401)는 LBA(402)의 SSP Credential 요청 함수 command에 대해 SSP Credential과 signedIdTransac을 포함하여 응답할 수 있다.In step 816, the loader 401 receiving the SSP Credential request function command from the LBA 402 may generate the SSP Credential based on the received server Credential. In step 816, the loader 401 may generate signedIdTransac by signing the ID_TRANSAC value generated during the SSP Credential generation process. The signedIdTransac value can be generated by signing the ID_TRANSAC value using the private key corresponding to the public key of the SPBL signing certificate included in the SSP Credential. In step 816, the loader 401 may respond to the SSP Credential request function command of the LBA 402 including SSP Credential and signedIdTransac.

단계 817에서 LBA(402)는 단계 816에서 로더(401)로부터 받은 응답에 포함된 signedIdTransac을 보관할 수 있다. 해당 signedIdTransac값은 현재 진행중인 bundle download session에서 LBA(402)가 제1 번들 정보를 먼저 요청하고 수신한 뒤, 제2 번들 정보를 요청할 때, 동일한 SSP 단말임을 입증하는 용도로 사용할 수 있다. In step 817, the LBA 402 may store signedIdTransac included in the response received from the loader 401 in step 816. The signedIdTransac value can be used to prove that the LBA 402 is the same SSP terminal when the LBA 402 first requests and receives the first bundle information and then requests the second bundle information in the currently ongoing bundle download session.

도 8의 단계 818, 819, 821은 도 4의 단계 418, 419, 421와 대응될 수 있다.Steps 818, 819, and 821 of FIG. 8 may correspond to steps 418, 419, and 421 of FIG. 4.

단계 821에서 제1 번들 정보를 SPB Manager(403)로부터 전달받은 LBA(402)는 단계 825에 따라 다음과 같은 동작을 수행할 수 있다.In step 821, the LBA 402, which has received the first bundle information from the SPB manager 403, may perform the following operation according to step 825.

- 제1 번들 정보 검증: 해당 동작은 도 4의 단계 425에서 수행하는 제1 번들 정보 검증 동작을 참조할 수 있다.-First bundle information verification: The operation may refer to the first bundle information verification operation performed in step 425 of FIG. 4.

- 단계 817에서 보관한 signedIdTransac을 사용하여 번들 정보 요청 함수 command를 생성할 수 있다.-The bundled information request function command can be generated using the signedIdTransac stored in step 817.

단계 828에 따라 LBA(402)는 SPB Manager(403)로부터 제2 번들 정보를 다운로드하기 위해 번들 정보 요청 함수 command를 SPB Manager(403)에 전달할 수 있다. 단계 828 에서 번들 정보 요청 함수 command 의 requestType은 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type) 을 의미할 수 있다. 단계 828에서 LBA(402)는 단계 817에서 보관한 signedIdTransac 를 Type-C를 의미하는 requestType의 값으로 사용할 수 있다. 단계 828에서 번들 정보 요청 함수 commmand에 signedIdTransac과 ID_TRANSAC을 함께 포함할 수 있다. 단계 828에서 번들 정보 요청 함수 command에는 SSP credential와 단말 정보가 포함되지 않을 수도 있다.In accordance with step 828, the LBA 402 may transmit a bundle information request function command to the SPB manager 403 to download the second bundle information from the SPB manager 403. In step 828, the requestType of the bundle information request function command may mean Type-C (a type that requests second bundle information after requesting first bundle information). In step 828, the LBA 402 may use the signedIdTransac stored in step 817 as a value of requestType meaning Type-C. In step 828, signedIdTransac and ID_TRANSAC may be included in the bundle information request function commmand. In step 828, the bundle information request function command may not include SSP credential and terminal information.

단계 829에서 SPB Manager(403)는 번들 정보 요청 함수 command를 수신하고 requestType을 확인할 수 있다. requestType이 Type-C 인 경우, SPB Manager(403)는 제1 번들 요청 여부 확인 절차를 수행한다. 제1 번들 요청 여부 확인 절차는 번들 정보 요청 함수 command에 포함된 signedIdTransac을 검증하는 방법일 수 있다. signedIdTransac은 requestType의 값으로 사용되어 Type-C임을 의미할 수도 있다. signedIdTransac는 단계 819에서 검증한 SPBL 서명용 인증서를 사용하여 검증한다. signedIdTransac의 검증은 818에서 SPB Manager(403)가 수신한 번들 정보 요청 함수 command에 포함된 ID_TRANSAC에 대한 SSP의 서명이 signedIdTransac이 맞는지를 SPBL 서명용 인증서를 이용하여 검증하는 과정일 수 있다. signedIdTransac이 818 단계에서 받은 ID_TRANSAC에 대한 서명인지를 검증한 다음 SPB Manager(403)는 제2 번들 정보를 생성한다. 제2 번들 정보 생성 동작은 도 4의 단계 429의 제2 번들 정보 생성 동작과 대응될 수 있다. 단계 829에서 signedIdTransac 검증과 제2 번들 정보 생성을 완료한 SPB Manager(403)는 단계 830에 따라 번들 정보 요청 함수 command에 대한 응답에 제2 번들 정보를 포함시켜 LBA(402)에 응답할 수 있다.In step 829, the SPB manager 403 may receive the bundle information request function command and check the requestType. When requestType is Type-C, the SPB Manager 403 performs a procedure to check whether the first bundle is requested. The first bundle request confirmation procedure may be a method of verifying signedIdTransac included in the bundle information request function command. signedIdTransac is used as a value of requestType and may mean that it is Type-C. signedIdTransac is verified using the SPBL signing certificate verified in step 819. The verification of signedIdTransac may be a process of verifying whether the signature of the SSP for ID_TRANSAC included in the bundle information request function command received by the SPB Manager 403 at 818 is signedIdTransac using an SPBL signature certificate. After verifying whether signedIdTransac is a signature for ID_TRANSAC received in step 818, the SPB Manager 403 generates second bundle information. The second bundle information generation operation may correspond to the second bundle information generation operation in step 429 of FIG. 4. The SPB Manager 403 having completed signedIdTransac verification and generation of the second bundle information in step 829 may respond to the LBA 402 by including the second bundle information in a response to the bundle information request function command in step 830.

도 9은 본 개시의 일 실시예에 따른 SSP 단말이 SPB Manager로부터 제1 번들 정보를 수신한 후, 제2 번들 정보를 요청하는 과정을 설명하기 위한 도면이다. 도 9는 특히, 제 1 번들 정보 요청 함수 command와 제 2 번들 정보 요청 함수 command가 각각 별개로 존재하고, 제 2 번들 정보가 제 1 번들 정보 생성 이후에 생성되는 실시예에 관한 것이다.9 is a diagram for explaining a process of requesting second bundle information after an SSP terminal receives first bundle information from an SPB manager according to an embodiment of the present disclosure. In particular, FIG. 9 relates to an embodiment in which a first bundle information request function command and a second bundle information request function command exist separately, and second bundle information is generated after the first bundle information is generated.

도 9에서 단계 916을 포함한 이전 단계는, 도 4를 참조하여 전술한 각 단계와 대응될 수 있다. The previous steps including step 916 in FIG. 9 may correspond to the steps described above with reference to FIG. 4.

단계 918에서, LBA(402)는 제 1 번들 정보 요청 함수 command를 SPB Manager (403)에 전송할 수 있다. 제 1 번들 정보 요청 함수 command는 SSP credential 및 단말 정보를 포함할 수 있으며, 본 command는 제 1 번들 정보를 요청하는 것으로 특정된 것으로 전술한 실시예들과 달리 request type에 관한 정보는 포함되지 않을 수 있다. In step 918, the LBA 402 may transmit a first bundle information request function command to the SPB manager 403. The first bundle information request function command may include SSP credential and terminal information, and this command is specified to request first bundle information, and unlike the above-described embodiments, information on the request type may not be included. have.

단계 919, 단계 921 및 단계 925는 도 4를 참조하여 전술한 단계 419, 단계 421 및 단계 425와 대응될 수 있다. Steps 919, 921, and 925 may correspond to steps 419, 421 and 425 described above with reference to FIG. 4.

단계 928에서, LBA(402)는 제 2 번들 정보 요청 함수 command를 SPB Manager (403)에 전송할 수 있다. 제 2 번들 정보 요청 함수 command는 SSP credential 및 단말 정보를 포함할 수 있으며, 본 command는 제 2 번들 정보를 요청하는 것으로 특정된 것으로 전술한 실시예들과 달리 request type에 관한 정보는 포함되지 않을 수 있다.In step 928, the LBA 402 may transmit a second bundle information request function command to the SPB manager 403. The second bundle information request function command may include SSP credential and terminal information, and this command is specified to request second bundle information, and unlike the above-described embodiments, information on the request type may not be included. have.

단계 928에 의해 제2 번들 정보 요청 함수 command를 수신한 SPB Manager는 단계 929를 수행할 수 있다. 단계 929에서 SPB Manager는 제2 번들 정보 요청 함수 command에 포함된 SSP Credential과 단말 정보를 기반으로 제1 번들 정보를 수신한 SSP 단말인지 확인하는 절차를 수행할 수 있다. 단계 929에서 SPB Manager는 단계 919의 동작을 한 번 더 수행할 수 있다.The SPB manager receiving the second bundle information request function command in step 928 may perform step 929. In step 929, the SPB manager may perform a procedure of determining whether the SSP terminal has received the first bundle information based on the SSP credential and terminal information included in the second bundle information request function command. In step 929, the SPB manager may perform the operation of step 919 once more.

한편, SSP 단말이 단계 918에서 제2 번들 요청 함수 command를 보낸 경우, SPB Manager는 단계 919를 수행 후 단계 921을 생략하고 제 2번들 정보를 생성하는 동작(단계 929)를 수행할 수 있다. 단계 921을 수행하지 않도록 하는 번들 요청 함수 command는 단계 928에서 전달되는 제2 번들 요청 함수 command와 다른 함수 command로 정의될 수 있다.Meanwhile, when the SSP terminal sends the second bundle request function command in step 918, the SPB manager may perform step 919 and then skip step 921 and perform an operation (step 929) of generating second bundle information. The bundle request function command for not performing step 921 may be defined as a function command different from the second bundle request function command transmitted in step 928.

단계 930은, 도 4를 참조하여 전술한 단계 430과 대응될 수 있다. Step 930 may correspond to step 430 described above with reference to FIG. 4.

도 10은 번들 다운로드 절차 중 SPB Manager가 번들 정보 요청 함수 커맨드(command)를 수신했을 때의 SPB Manager 동작을 설명하기 위한 흐름도이다.10 is a flowchart illustrating an operation of the SPB Manager when the SPB Manager receives a bundle information request function command during a bundle download procedure.

도 10에서의 SPB Manager 동작의 시작은 LBA와 SPB Manager 간의 인터페이스인 Si2 인터페이스를 통해서 함수 커맨드를 수신하는 것을 시작으로 한다. Si2 인터페이스를 통해서 함수 커맨드를 수신한 SPB Manager는 도 1001에 따라서 수신한 함수 커맨드가 번들 또는 제1 번들 정보를 요청하는 커맨드인지를 파악한다. 해당 함수 커맨드는 본 개시에서 번들 정보 요청 함수 커맨드라 명명하며, Si2GetBoundSpbImageCommand, Si2GetBoundSpbImageMetadataCommand 등으로도 불릴 수 있다. 번들 정보 요청 함수 커맨드는 SSP Credential, 단말 정보, requestType을 포함할 수 있다.The start of the operation of the SPB manager in FIG. 10 starts with receiving a function command through the Si2 interface, which is an interface between the LBA and the SPB manager. Upon receiving the function command through the Si2 interface, the SPB manager determines whether the received function command is a bundle or a command requesting first bundle information according to FIG. 1001. The function command is referred to as a bundle information request function command in the present disclosure, and may also be referred to as Si2GetBoundSpbImageCommand, Si2GetBoundSpbImageMetadataCommand, or the like. The bundle information request function command may include SSP Credential, terminal information, and requestType.

도 1001에서 수신한 함수 커맨드가 도 4의 단계 418에서 정의한 Type-A (제2 번들 정보를 요청하는 type) 또는 Type-B (제1 번들 정보 만 요청하는 type)를 의미하는 번들 정보 요청 함수 커맨드일 경우 단계 1002에 따라 제 1 세션 키 생성, SBPL 서명용 인증서 검증, SSP Credential 검증, 번들 선택, 번들 다운로드를 요청한 SSP 단말이 번들을 다운로드 받을 수 있는지 체크, 메타 데이터 생성을 수행할 수 있다. 단계 1002는 도 4의 단계 419에서 SPB Manager가 수행하는 동작과 대응될 수 있다.The function command received in FIG. 1001 is a bundle information request function command indicating Type-A (a type that requests second bundle information) or Type-B (a type that requests only first bundle information) defined in step 418 of FIG. In this case, according to step 1002, the first session key generation, SBPL signature certificate verification, SSP credential verification, bundle selection, check whether the SSP terminal requesting the bundle download can download the bundle, and metadata generation may be performed. Step 1002 may correspond to an operation performed by the SPB Manager in step 419 of FIG. 4.

단계 1003에 따라 단계 1002를 정상적으로 수행한 SPB Manager는 단계 1004에 따라서 번들 정보 요청 커맨드에 포함된 requestType이 Type-B (제1 번들 정보 만 요청하는 type)인지를 확인할 수 있다. requestType이 Type-B (제1 번들 정보 만 요청하는 type) 인 경우는 단계 1005에 따라 제1 번들 정보를 포함하여 LBA에 응답할 수 있다. 단계 1005에서 SPB Manager는 일부 실시 예에 따라 응답에 제1 번들 정보와 함께 serverChallenge를 포함시킬 수 있다. 단계 1002의 모든 동작을 정상적으로 수행하지 못한 SPB Manager는 단계 1010에 따라 LBA에 대한 응답으로 에러 메시지를 전송할 수 있다. The SPB manager, which normally performed step 1002 according to step 1003, can check whether the requestType included in the bundle information request command is Type-B (a type that only requests first bundle information) according to step 1004. When requestType is Type-B (a type that only requests first bundle information), according to step 1005, a response to the LBA including first bundle information may be performed. In step 1005, the SPB Manager may include serverChallenge together with the first bundle information in the response according to some embodiments. The SPB manager who has not normally performed all the operations in step 1002 may transmit an error message in response to the LBA in step 1010.

단계 1004에서 번들 정보 요청 커맨드에 포함된 requestType이 Type-A (제2 번들 정보를 요청하는 type) 인 경우, SPB Manager는 도 509에 따라 제2 번들 정보를 생성하고 생성한 제2 번들 정보를 포함하여 LBA에 응답한다. 제2 번들 정보 생성 동작은 도 4의 단계 429의 제2 번들 정보 생성 동작과 대응될 수 있다.In step 1004, if the requestType included in the bundle information request command is Type-A (a type that requests second bundle information), the SPB manager generates second bundle information according to FIG.509 and includes the generated second bundle information. To respond to the LBA. The second bundle information generation operation may correspond to the second bundle information generation operation in step 429 of FIG. 4.

단계 1006에서 따라 수신한 함수 커맨드가 도 4의 단계 418에서 정의한 Type-C (제1 번들 정보 요청 후 제2 번들 정보를 요청하는 type)이 포함된 경우, 단계 507에 따라 SPB Manager는 해당 함수 커맨드를 전송한 단말이 이전에 제1 번들 정보를 요청한 단말인지를 검증하는 동작을 수행할 수 있다. 단계 1007의 검증 동작은 다음 중 하나로 수행될 수 있다.When the function command received in step 1006 includes the Type-C defined in step 418 of FIG. 4 (the type that requests the second bundle information after requesting the first bundle information), the SPB manager performs the function command according to step 507. It is possible to perform an operation of verifying whether the terminal that transmitted is the terminal that has previously requested the first bundle information. The verification operation of step 1007 may be performed as one of the following.

- 도 5의 단계 529의 제1 번들 정보 요청 여부 확인 절차: 단계 5295에서 전달된 SSP credential가 단계 518에서 전달된 SSP credential과 같은지 확인하는 과정으로 간소화 될 수도 있다.-Procedure of confirming whether the first bundle information is requested in step 529 of FIG. 5: It may be simplified to a process of checking whether the SSP credential transmitted in step 5295 is the same as the SSP credential transmitted in step 518.

- 도 6의 단계 629에서의 signedChallenge 검증: SPB Manager(403)은 수신한 command에 포함된 signedChallenge를 검증한다. signedChallenge는 requestType에 포함될 수도 있다. SPB Manager(403)는 번들 정보 요청 함수 command에 포함된 signedChallenge를 단계 619에서 검증한 SPBL (로더)의 인증서에 포함된 public key로 검증한다. signedChallenge의 검증은 단계 621 에서 SPB Manager(403)이 LBA(002)에 전달한 serverChallenge 값에 대한 서명인지 확인함으로써 검증할 수 있다.-SignedChallenge verification in step 629 of FIG. 6: The SPB Manager 403 verifies the signedChallenge included in the received command. signedChallenge may be included in requestType. The SPB Manager 403 verifies the signedChallenge included in the bundle information request function command with the public key included in the SPBL (loader) certificate verified in step 619. The signedChallenge can be verified by verifying that it is the signature of the serverChallenge value delivered by the SPB Manager 403 to the LBA 002 in step 621.

- 도 7의 단계 729에서의 signedChallenge 검증: signedChallenge는 단계 719에서 검증한 SPBL 서명용 인증서를 사용하여 검증한다. signedChallenge의 검증은 bb14c에서 SPB Manager(403)이 생성한 severChallenge에 대한 SSP의 서명이 signedChallenge가 맞는지를 SPBL 서명용 인증서를 이용하여 검증하는 과정일 수 있다.-SignedChallenge verification in step 729 of FIG. 7: The signedChallenge is verified using the SPBL signature certificate verified in step 719. The verification of signedChallenge may be a process of verifying whether the signature of the SSP for the severChallenge created by the SPB Manager 403 in bb14c is the signedChallenge using the SPBL signature certificate.

- 도 8의 단계 829의 signedIdTransac 검증: 번들 정보 요청 함수 command에 포함된 signedIdTransac을 검증한다. signedIdTransac은 requestType의 값으로 사용되어 Type-C임을 의미할 수도 있다. signedIdTransac는 단계 819에서 검증한 SPBL 서명용 인증서를 사용하여 검증한다. signedIdTransac의 검증은 bb18에서 SPB Manager(403)가 수신한 번들 정보 요청 함수 command에 포함된 ID_TRANSAC에 대한 SSP의 서명이 signedIdTransac이 맞는지를 SPBL 서명용 인증서를 이용하여 검증하는 과정일 수 있다.-SignedIdTransac verification of step 829 of FIG. 8: The signedIdTransac included in the bundle information request function command is verified. signedIdTransac is used as a value of requestType and may mean that it is Type-C. signedIdTransac is verified using the SPBL signing certificate verified in step 819. The verification of signedIdTransac may be a process of verifying whether the signature of the SSP for ID_TRANSAC included in the bundle information request function command received by the SPB Manager 403 in bb18 is signedIdTransac, using the SPBL signature certificate.

단계 1007의 검증 동작을 성공적으로 수행한 SPB Manager는 단계 1009를 수행한다. 단계 1007의 검증 동작이 실패하면 단계 1010에 따라 에러 메시지를 전달할 수 있다. After successfully performing the verification operation of step 1007, the SPB Manager performs step 1009. If the verification operation of step 1007 fails, an error message may be delivered according to step 1010.

도 11은 일 실시예에 따른 SSP 단말의 동작을 설명하기 위한 흐름도이다. 11 is a flowchart illustrating an operation of an SSP terminal according to an embodiment.

단계 1110에서, SSP 단말은 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SPB 서버에 전송할 수 있다. 단계 1110은 도 4 내지 도 9 각각의 단계 418, 단계 518, 단계 618, 단계 718, 단계 818 및 단계 918과 대응될 수 있다. In step 1110, the SSP terminal may transmit a request for first bundle information including the bundle identifier and metadata to the SPB server. Step 1110 may correspond to step 418, step 518, step 618, step 718, step 818, and step 918 of FIGS. 4 to 9, respectively.

단계 1120에서, SSP 단말은 요청에 따라 SPB 서버로부터 수신된 제 1 번들 정보의 유효성을 검증할 수 있다. 단계 1120은 도 4 내지 도 9 각각의 단계 425, 단계 525, 단계 625, 단계 725, 단계 825 및 단계 925와 대응될 수 있다. In step 1120, the SSP terminal may verify the validity of the first bundle information received from the SPB server according to the request. Step 1120 may correspond to step 425, step 525, step 625, step 725, step 825, and step 925 of FIGS. 4 to 9, respectively.

단계 1130에서, SSP 단말은 제 1 번들 정보가 유효한 것으로 검증됨에 따라 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SPB 서버에 전송할 수 있다. 단계 1130은 도 4 내지 도 9 각각의 단계 428, 단계 528, 단계 628, 단계 728, 단계 828 및 단계 928과 대응될 수 있다.In step 1130, as the first bundle information is verified to be valid, the SSP terminal may transmit a request for second bundle information including encrypted data regarding the bundle to the SPB server. Step 1130 may correspond to step 428, step 528, step 628, step 728, step 828, and step 928 of FIGS. 4 to 9.

단계 1140에서, SSP 단말은 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, SPB 서버로부터 제 2 번들 정보를 수신할 수 있다. 단계 1140은 도 4 내지 도 9 각각의 단계 430, 단계 530, 단계 630, 단계 730, 단계 830 및 단계 930과 대응될 수 있다.In step 1140, the SSP terminal may receive the second bundle information from the SPB server as it is determined that the SSP terminal is the terminal that requested the first bundle information based on the request for the second bundle information. Step 1140 may correspond to step 430, step 530, step 630, step 730, step 830, and step 930 of FIGS. 4 to 9.

도 12는 일 실시예에 따른 SPB 서버의 동작을 설명하기 위한 흐름도이다. 12 is a flowchart illustrating an operation of an SPB server according to an embodiment.

단계 1210에서, SPB 서버는 번들의 식별자 및 메타데이터를 포함하는 제 1 번들 정보의 요청을 SSP 단말로부터 수신할 수 있다. 단계 1110은 도 4 내지 도 9 각각의 단계 418, 단계 518, 단계 618, 단계 718, 단계 818 및 단계 918과 대응될 수 있다. In step 1210, the SPB server may receive a request for first bundle information including a bundle identifier and metadata from the SSP terminal. Step 1110 may correspond to step 418, step 518, step 618, step 718, step 818, and step 918 of FIGS. 4 to 9, respectively.

단계 1220에서, SPB 서버는 요청에 따라 제 1 번들 정보를 SSP 단말에 전송할 수 있다. 단계 1220은 도 4 내지 도 9 각각의 단계 421, 단계 521, 단계 621, 단계 721, 단계 821 및 단계 921과 대응될 수 있다. In step 1220, the SPB server may transmit the first bundle information to the SSP terminal according to the request. Step 1220 may correspond to step 421, step 521, step 621, step 721, step 821, and step 921 of FIGS. 4 to 9.

단계 1230에서, SPB 서버는 제 1 번들 정보가 유효한 것으로 검증됨에 따라 번들에 관한 암호화된 데이터를 포함하는 제 2 번들 정보의 요청을 SSP 단말로부터 수신할 수 있다. 단계 1130은 도 4 내지 도 9 각각의 단계 428, 단계 528, 단계 628, 단계 728, 단계 828 및 단계 928과 대응될 수 있다.In step 1230, as the first bundle information is verified to be valid, the SPB server may receive a request for second bundle information including encrypted data regarding the bundle from the SSP terminal. Step 1130 may correspond to step 428, step 528, step 628, step 728, step 828, and step 928 of FIGS. 4 to 9.

단계 1240에서, SPB 서버는 제 2 번들 정보의 요청을 기초로 SSP 단말이 제 1 번들 정보를 요청한 단말임이 확인됨에 따라, 제 2 번들 정보를 SSP 단말에 전송할 수 있다. 단계 1140은 도 4 내지 도 9 각각의 단계 430, 단계 530, 단계 630, 단계 730, 단계 830 및 단계 930과 대응될 수 있다.In step 1240, the SPB server may transmit the second bundle information to the SSP terminal as it is determined that the SSP terminal is the terminal requesting the first bundle information based on the request for the second bundle information. Step 1140 may correspond to step 430, step 530, step 630, step 730, step 830, and step 930 of FIGS. 4 to 9.

도 13은 일 실시예에 따른 SSP 단말의 블록도이다. 13 is a block diagram of an SSP terminal according to an embodiment.

SSP 단말(1300)은 LBA(1310), 프로세서(1320), 송수신부(1330) 및 메모리(1340)를 포함할 수 있다. The SSP terminal 1300 may include an LBA 1310, a processor 1320, a transceiver 1330, and a memory 1340.

LBA(1310) 및 프로세서(1320)는 도 1 내지 도 9를 참조하여 전술한 LBA 및 SSP와 대응될 수 있으며, 도 13에 도시된 블록도는 일 예일 뿐, LBA가 프로세서 내부에 구성될 수도 있다. The LBA 1310 and the processor 1320 may correspond to the LBA and SSP described above with reference to FIGS. 1 to 9, and the block diagram shown in FIG. 13 is only an example, and the LBA may be configured inside the processor. .

송수신부(1330)는 다른 장치, 예를 들어, SPB 서버와 신호를 송수신할 수 있다. 이를 위해, 송수신부 (1330)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. The transceiver 1330 may transmit and receive signals to and from other devices, for example, an SPB server. To this end, the transceiver 1330 may include an RF transmitter that up-converts and amplifies a frequency of a transmitted signal, and an RF receiver that amplifies a received signal with low noise and down-converts a frequency.

메모리(1340)는 SSP 단말에서 송수신하는 신호를 저장할 수 있으며, 전술한 동작들을 수행하는데 필요한 명령어를 저장할 수 있다. The memory 1340 may store signals transmitted and received by the SSP terminal, and may store commands necessary to perform the above-described operations.

도 14는 일 실시예에 따른 SPB 서버(1400)의 블록도이다. 14 is a block diagram of an SPB server 1400 according to an embodiment.

SPB 서버(1400)는 송수신부(1410), 프로세서(1420) 및 메모리(1430)를 포함할 수 있다. The SPB server 1400 may include a transceiver 1410, a processor 1420, and a memory 1430.

송수신부(1410)는 다른 장치, 예를 들어, SSP 단말과 신호를 송수신할 수 있다. 이를 위해, 송수신부 (1410)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. The transceiver 1410 may transmit and receive signals to and from other devices, for example, SSP terminals. To this end, the transceiving unit 1410 may include an RF transmitter that up-converts and amplifies a frequency of a transmitted signal, and an RF receiver that amplifies a received signal with low noise and down-converts a frequency.

프로세서(1420)는 도 1 내지 도 9를 참조하여 전술한 SPB Manager의 동작을 수행하도록, SPB 서버(1400)를 제어할 수 있다. The processor 1420 may control the SPB server 1400 to perform the operation of the SPB manager described above with reference to FIGS. 1 to 9.

메모리(1430)는 SPB 서버(1400)에서 송수신하는 신호를 저장할 수 있으며, 전술한 동작들을 수행하는데 필요한 명령어를 저장할 수 있다. The memory 1430 may store signals transmitted and received by the SPB server 1400 and may store commands required to perform the above-described operations.

상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다. In the above-described specific embodiments of the present disclosure, components included in the disclosure are expressed in the singular or plural according to the presented specific embodiments. However, the singular or plural expression is selected appropriately for the situation presented for convenience of description, and the present disclosure is not limited to the singular or plural constituent elements, and even constituent elements expressed in plural are composed of the singular or singular. Even the expressed constituent elements may be composed of pluralities.

한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다. Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure is limited to the described embodiments and should not be determined, and should be determined by the scope of the claims as well as the equivalents of the claims to be described later.

본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다. Various embodiments of the present disclosure and terms used therein are not intended to limit the technology described in the present disclosure to a specific embodiment, and should be understood to include various modifications, equivalents, and/or substitutes of the corresponding embodiment. In connection with the description of the drawings, similar reference numerals may be used for similar elements. Singular expressions may include plural expressions unless the context clearly indicates otherwise. In this disclosure, expressions such as "A or B", "at least one of A and/or B", "A, B or C" or "at least one of A, B and/or C" are all of the items listed together It can include possible combinations. Expressions such as "first", "second", "first" or "second" can modify the corresponding elements regardless of their order or importance, and are only used to distinguish one element from another. The components are not limited. When it is stated that a certain (eg, first) component is “(functionally or communicatively) connected” or “connected” to another (eg, second) component, the certain component is It may be directly connected to the component or may be connected through another component (eg, a third component).

본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다. The term "module" used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic blocks, parts, or circuits. A module may be an integrally configured component or a minimum unit or a part of one or more functions. For example, the module may be configured as an application-specific integrated circuit (ASIC).

본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시 예들에 따른 단말을 포함할 수 있다. 상기 명령이 프로세서에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. Various embodiments of the present disclosure are software (eg, programs) including instructions stored in a machine-readable storage media (eg, internal memory or external memory) that can be read by a machine (eg, a computer). A device is a device capable of calling a command stored from a storage medium and operating according to the called command, and may include a terminal according to various embodiments of the present disclosure. When the command is executed by a processor, the processor The instruction may perform a function corresponding to the instruction directly or using other components under the control of the processor, and the instruction may include a code generated or executed by a compiler or an interpreter.

기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다. A storage medium that can be read by a device may be provided in the form of a non-transitory storage medium. Here,'non-transient' means that the storage medium does not contain a signal and is tangible, but does not distinguish between semi-permanent or temporary storage of data in the storage medium.

본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다. 다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.A method according to various embodiments disclosed in the present disclosure may be included in a computer program product and provided. Computer program products can be traded between sellers and buyers as commodities. The computer program product may be distributed online in the form of a device-readable storage medium (eg, compact disc read only memory (CD-ROM)) or through an application store (eg, Play StoreTM). In the case of online distribution, at least some of the computer program products may be temporarily stored or temporarily generated in a storage medium such as a server of a manufacturer, a server of an application store, or a memory of a relay server. Each of the constituent elements (eg, modules or programs) according to various embodiments may be composed of a singular or a plurality of entities, and some sub-elements of the aforementioned sub-elements are omitted, or other sub-elements are various. It may be further included in the embodiment. Alternatively or additionally, some constituent elements (eg, a module or a program) may be integrated into one entity, and functions performed by each corresponding constituent element prior to the consolidation may be performed identically or similarly. Operations performed by modules, programs, or other components according to various embodiments may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. I can.

Claims (20)

단말이 번들 정보를 제공하는 방법에 있어서,
SSP(smart secure platform) 크리덴셜(credential)을 획득하는 단계;
상기 획득한 SSP 크리덴셜 및 번들 정보에 대한 요청 유형을 포함하는 요청 명령을 서버에 전송하는 단계; 및
상기 서버에서 상기 SSP 크리덴셜이 검증된 경우, 상기 요청 유형에 기초하여 제1 번들 정보 또는 제2 번들 정보를 상기 서버로부터 수신하는 단계;를 포함하고,
상기 제1 번들 정보는 상기 제2 번들 정보에 대한 SPB (secondary platform bundle) 메타 데이터를 포함하는, 방법.
In the method for the terminal to provide bundle information,
Obtaining a smart secure platform (SSP) credential;
Transmitting a request command including a request type for the acquired SSP credential and bundle information to a server; And
When the SSP credential is verified by the server, receiving first bundle information or second bundle information from the server based on the request type; Including,
The first bundle information includes secondary platform bundle (SPB) metadata on the second bundle information.
제 1 항에 있어서,
상기 수신하는 단계는, 상기 요청 유형이 제1 유형으로 결정된 경우, 상기 서버로부터 상기 제2 번들 정보를 수신하는 단계;를 포함하는, 방법.
The method of claim 1,
The receiving step includes, when the request type is determined as the first type, receiving the second bundle information from the server.
제 1 항에 있어서,
상기 수신하는 단계는,
상기 요청 유형이 제2 유형으로 결정된 경우, 상기 서버로부터 상기 제1 번들 정보를 수신하는 단계;
상기 수신된 제1 번들 정보를 검증하는 단계;
상기 제2 번들 정보에 대한 요청 명령을 상기 서버로 전송하는 단계; 및
상기 제2 번들 정보에 대한 요청 명령의 요청 유형이 제3 유형으로 결정되고, 상기 제2 번들 정보에 대한 요청 명령이 상기 SSP 크리덴셜에 기초하여 상기 서버에서 검증된 경우, 상기 서버로부터 상기 제2 번들 정보를 수신하는 단계;를 포함하는, 방법.
The method of claim 1,
The receiving step,
Receiving the first bundle information from the server when the request type is determined as the second type;
Verifying the received first bundle information;
Transmitting a request command for the second bundle information to the server; And
When the request type of the request command for the second bundle information is determined as a third type, and the request command for the second bundle information is verified in the server based on the SSP credential, the second Including; receiving bundle information.
제 1 항에 있어서,
상기 SPB 메타 데이터는 패밀리 식별자에 대응하는 관리자 특수 데이터(custodian specific data)의 세트를 포함하는 방법.
The method of claim 1,
The SPB metadata includes a set of custodian specific data corresponding to a family identifier.
삭제delete 서버가 번들 정보를 제공하는 방법에 있어서,
단말의 SSP(smart secure platform) 크리덴셜(credential) 및 번들 정보에 대한 요청 유형을 포함하는 요청 명령을 상기 단말로부터 수신하는 단계;
상기 요청 명령으로부터 상기 번들 정보에 대한 요청 유형을 식별하는 단계; 및
상기 SSP 크리덴셜이 검증된 경우, 상기 식별된 요청 유형에 기초하여 제1 번들 정보 또는 제2 번들 정보를 상기 단말에 전송하는 단계;를 포함하고,
상기 제1 번들 정보는 상기 제2 번들 정보에 대한 SPB (secondary platform bundle) 메타 데이터를 포함하는, 방법.
In the method for the server to provide bundle information,
Receiving a request command including a request type for a smart secure platform (SSP) credential of the terminal and bundle information from the terminal;
Identifying a request type for the bundle information from the request command; And
When the SSP credential is verified, transmitting first bundle information or second bundle information to the terminal based on the identified request type; Including,
The first bundle information includes secondary platform bundle (SPB) metadata on the second bundle information.
제 6 항에 있어서,
상기 요청 유형이 제1 유형으로 결정된 경우, 상기 제2 번들 정보를 전송하는 단계;를 더 포함하는, 방법.
The method of claim 6,
If the request type is determined as the first type, transmitting the second bundle information; further comprising.
제 6 항에 있어서,
상기 전송하는 단계는,
상기 요청 유형이 제2 유형으로 결정된 경우, 상기 제1 번들 정보를 상기 단말로 전송하는 단계;
상기 전송된 제1 번들 정보가 상기 단말에서 검증됨에 기초하여, 상기 제2 번들 정보에 대한 요청 명령을 상기 단말로부터 수신하는 단계;
상기 제2 번들 정보에 대한 요청 명령의 요청 유형이 제3 유형으로 결정된 경우, 상기 제2 번들 정보에 대한 요청 명령을 상기 SSP 크리덴셜에 기초하여 검증하는 단계; 및
상기 제2 번들 정보에 대한 요청 명령이 검증된 경우, 상기 제2 번들 정보를 단말로 전송하는 단계;를 포함하는, 방법.
The method of claim 6,
The transmitting step,
Transmitting the first bundle information to the terminal when the request type is determined as the second type;
Receiving a request command for the second bundle information from the terminal based on the transmitted first bundle information being verified by the terminal;
Verifying the request command for the second bundle information based on the SSP credential when the request type of the request command for the second bundle information is determined as a third type; And
Containing, when the request command for the second bundle information is verified, transmitting the second bundle information to the terminal.
제 6 항에 있어서,
상기 SPB 메타 데이터는 패밀리 식별자에 대응하는 관리자 특수 데이터(custodian specific data)의 세트를 포함하는 방법.
The method of claim 6,
The SPB metadata includes a set of custodian specific data corresponding to a family identifier.
삭제delete 단말에 있어서,
송수신부; 및
적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
SSP(smart secure platform) 크리덴셜(credential)을 획득하고,
상기 송수신부를 통해, 상기 획득한 SSP 크리덴셜 및 번들 정보에 대한 요청 유형을 포함하는 요청 명령을 서버로 전송하며,
상기 서버에서 상기 SSP 크리덴셜이 검증된 경우, 상기 송수신부를 통해, 상기 요청 유형에 기초하여 제1 번들 정보 또는 제2 번들 정보를 상기 서버로부터 수신하고,
상기 제1 번들 정보는 상기 제2 번들 정보에 대한 SPB (secondary platform bundle) 메타 데이터를 포함하는, 단말.
In the terminal,
A transceiver; And
Including at least one processor,
The at least one processor,
Acquire a smart secure platform (SSP) credential,
Transmitting a request command including a request type for the acquired SSP credential and bundle information to the server through the transceiver,
When the SSP credential is verified in the server, first bundle information or second bundle information is received from the server based on the request type through the transmission/reception unit,
The first bundle information includes secondary platform bundle (SPB) metadata for the second bundle information.
제 11 항에 있어서,
상기 적어도 하나의 프로세서는, 상기 요청 유형이 제1 유형으로 결정된 경우, 상기 송수신부를 통해 상기 서버로부터 상기 제2 번들 정보를 수신하는, 단말.
The method of claim 11,
The at least one processor, when the request type is determined as the first type, receives the second bundle information from the server through the transceiver.
제 11 항에 있어서, 상기 적어도 하나의 프로세서는,
상기 요청 유형이 제2 유형으로 결정된 경우, 상기 송수신부를 통해 상기 서버로부터 상기 제1 번들 정보를 수신하고,
상기 수신된 제1 번들 정보를 검증하며,
상기 송수신부를 통해 상기 제2 번들 정보에 대한 요청 명령을 상기 서버로 전송하고,
상기 제2 번들 정보에 대한 요청 명령의 요청 유형이 제3 유형으로 결정되고, 상기 제2 번들 정보에 대한 요청 명령이 상기 SSP 크리덴셜에 기초하여 상기 서버에서 검증된 경우, 상기 송수신부를 통해 상기 서버로부터 상기 제2 번들 정보를 수신하는, 단말.
The method of claim 11, wherein the at least one processor,
When the request type is determined as the second type, receiving the first bundle information from the server through the transceiver,
Verify the received first bundle information,
Transmitting a request command for the second bundle information to the server through the transceiver,
When the request type of the request command for the second bundle information is determined as a third type, and the request command for the second bundle information is verified in the server based on the SSP credential, the server through the transceiver Receiving the second bundle information from the terminal.
제 11 항에 있어서,
상기 SPB 메타 데이터는 패밀리 식별자에 대응하는 관리자 특수 데이터(custodian specific data)의 세트를 포함하는, 단말.
The method of claim 11,
The SPB metadata includes a set of custodian specific data corresponding to a family identifier.
삭제delete 서버에 있어서,
송수신부; 및
적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
상기 송수신부를 통해, 단말의 SSP(smart secure platform) 크리덴셜(credential) 및 번들 정보에 대한 요청 유형을 포함하는 요청 명령을 상기 단말로부터 수신하고,
상기 요청 명령으로부터 상기 번들 정보에 대한 요청 유형을 식별하며,
상기 SSP 크리덴셜이 검증된 경우, 상기 송수신부를 통해, 상기 식별된 요청 유형에 기초하여 제1 번들 정보 또는 제2 번들 정보를 상기 단말로 전송하고,
상기 제1 번들 정보는 상기 제2 번들 정보에 대한 SPB (secondary platform bundle) 메타 데이터를 포함하는, 서버.
On the server,
A transceiver; And
Including at least one processor,
The at least one processor,
A request command including a request type for a smart secure platform (SSP) credential and bundle information of the terminal is received from the terminal through the transceiver,
Identify the request type for the bundle information from the request command,
When the SSP credential is verified, transmits first bundle information or second bundle information to the terminal based on the identified request type through the transceiver,
The first bundle information includes secondary platform bundle (SPB) metadata on the second bundle information.
제 16 항에 있어서, 상기 적어도 하나의 프로세서는,
상기 요청 유형이 제1 유형으로 결정된 경우, 상기 송수신부를 통해 상기 제2 번들 정보를 전송하는, 서버.
The method of claim 16, wherein the at least one processor,
When the request type is determined as the first type, the server to transmit the second bundle information through the transceiver.
제 16 항에 있어서, 상기 적어도 하나의 프로세서는,
상기 요청 유형이 제2 유형으로 결정된 경우, 상기 송수신부를 통해, 상기 제1 번들 정보를 상기 단말로 전송하고,
상기 전송된 제1 번들 정보가 상기 단말에서 검증됨에 기초하여, 상기 송수신부를 통해, 상기 제2 번들 정보에 대한 요청 명령을 상기 단말로부터 수신하며,
상기 제2 번들 정보에 대한 요청 명령의 요청 유형이 제3 유형으로 결정된 경우, 상기 제2 번들 정보에 대한 요청 명령을 상기 SSP 크리덴셜에 기초하여 검증하고,
상기 제2 번들 정보에 대한 요청 명령이 검증된 경우, 상기 송수신부를 통해, 상기 제2 번들 정보를 상기 단말로 전송하는, 서버.
The method of claim 16, wherein the at least one processor,
When the request type is determined as the second type, the first bundle information is transmitted to the terminal through the transmission/reception unit,
Based on the transmitted first bundle information being verified in the terminal, a request command for the second bundle information is received from the terminal through the transceiver,
When the request type of the request command for the second bundle information is determined as the third type, the request command for the second bundle information is verified based on the SSP credential,
When the request command for the second bundle information is verified, the server transmitting the second bundle information to the terminal through the transceiver.
제 16 항에 있어서,
상기 SPB 메타 데이터는 패밀리 식별자에 대응하는 관리자 특수 데이터(custodian specific data)의 세트를 포함하는, 서버.
The method of claim 16,
The SPB metadata includes a set of custodian specific data corresponding to a family identifier.
삭제delete
KR1020190087100A 2019-05-03 2019-07-18 Methods and apparatus for providingbundle information KR102180481B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202080030753.0A CN113728609A (en) 2019-05-03 2020-04-29 Method and apparatus for providing bundle information
US16/861,606 US20200351651A1 (en) 2019-05-03 2020-04-29 Method and apparatus for providing bundle information
PCT/KR2020/005688 WO2020226342A1 (en) 2019-05-03 2020-04-29 Method and apparatus for providing bundle information
EP20802148.5A EP3949355A4 (en) 2019-05-03 2020-04-29 Method and apparatus for providing bundle information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20190052385 2019-05-03
KR1020190052385 2019-05-03

Publications (2)

Publication Number Publication Date
KR20200127812A KR20200127812A (en) 2020-11-11
KR102180481B1 true KR102180481B1 (en) 2020-11-18

Family

ID=73451374

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190087100A KR102180481B1 (en) 2019-05-03 2019-07-18 Methods and apparatus for providingbundle information

Country Status (2)

Country Link
KR (1) KR102180481B1 (en)
CN (1) CN113728609A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048251A1 (en) 2015-08-14 2017-02-16 Microsoft Technology Licensing, Llc Mobile operator profile management delegation
US20170222991A1 (en) 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)
WO2018021897A1 (en) 2016-07-29 2018-02-01 삼성전자 주식회사 Electronic device including euicc and method for managing profile of euicc
US20190074983A1 (en) 2017-09-01 2019-03-07 Apple Inc. MANAGING EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROVISIONING WITH MULTIPLE CERTIFICATE ISSUERS (CIs)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143287B2 (en) * 2004-10-21 2006-11-28 International Business Machines Corporation Method and system for verifying binding of an initial trusted device to a secured processing system
US8220042B2 (en) * 2005-09-12 2012-07-10 Microsoft Corporation Creating secure interactive connections with remote resources
CN108476226B (en) * 2016-12-22 2021-06-22 华为技术有限公司 Application program authorization method, terminal and server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048251A1 (en) 2015-08-14 2017-02-16 Microsoft Technology Licensing, Llc Mobile operator profile management delegation
US20170222991A1 (en) 2016-01-28 2017-08-03 Apple Inc. MANAGEMENT OF PROFILES IN AN EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC)
WO2018021897A1 (en) 2016-07-29 2018-02-01 삼성전자 주식회사 Electronic device including euicc and method for managing profile of euicc
US20190074983A1 (en) 2017-09-01 2019-03-07 Apple Inc. MANAGING EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROVISIONING WITH MULTIPLE CERTIFICATE ISSUERS (CIs)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MSG MCP 008-2018 V1.0, "Approved minutes 12th meeting ad hoc multi-stakeholder group on Mobile Contactless SEPA Cards Interoperability Implementation Guidelines" (2018.02.23.)

Also Published As

Publication number Publication date
CN113728609A (en) 2021-11-30
KR20200127812A (en) 2020-11-11

Similar Documents

Publication Publication Date Title
US11422786B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
US11206534B2 (en) Method and apparatus for managing bundles of smart secure platform
CN112956155B (en) Apparatus and method for negotiating digital certificate between SSP device and server
CN113785532B (en) Method and apparatus for managing and verifying certificates
KR102546972B1 (en) Apparatus, method for handling execptions in remote profile management
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
KR20190117302A (en) APPRATUS AND METHOD FOR NEGOTIATING eUICC VERSION
KR102180481B1 (en) Methods and apparatus for providingbundle information
KR102658615B1 (en) Method for ssp device to interoperate between bundle donwload procedure and profile donwload procedure
KR102657876B1 (en) Apparatus and methods for ssp device and server to negociate digital certificates
US11950320B2 (en) Apparatus and methods for linkage of or profile transfer between devices
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
US20220377081A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
US20220278985A1 (en) Method and device for transferring bundle between devices
KR20210034475A (en) Apparatus and methods for mutual authentication during device to device bundle or profile transfer
KR20200130044A (en) Apparatus and methods for managing and verifying digital certificates
KR20240051103A (en) Apparatus and methods for ssp device and server to negociate digital certificates
KR20210020770A (en) Apparatus, and methods for secure device to device bundle transfer
KR20210116169A (en) Apparatus and methods for device to device bundle or profile online transfer
KR20200102902A (en) Method for ssp device to interoperate between bundle donwload procedure and profile donwload procedure
KR20210123191A (en) Methods and apparatus for managing event for smart secure platform
KR20210020725A (en) Apparatus and methods for secure device to device bundle transfer
KR20210110145A (en) Apparatus and methods for remote management and verifying remote management authorization
KR20210034522A (en) Apparatus and methods for setting bundle status after device to device bundle transfer
KR20200099836A (en) APPARATUS AND METHOD FOR MANAGING AUTHORIZATION OF INSTALLING AN eUICC PROFILE

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant