KR20160074600A - 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법 - Google Patents

정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법 Download PDF

Info

Publication number
KR20160074600A
KR20160074600A KR1020167013201A KR20167013201A KR20160074600A KR 20160074600 A KR20160074600 A KR 20160074600A KR 1020167013201 A KR1020167013201 A KR 1020167013201A KR 20167013201 A KR20167013201 A KR 20167013201A KR 20160074600 A KR20160074600 A KR 20160074600A
Authority
KR
South Korea
Prior art keywords
pcf
signature
package
entity
owner
Prior art date
Application number
KR1020167013201A
Other languages
English (en)
Other versions
KR101793527B1 (ko
Inventor
메디 지아트
크리스토퍼 샤프
케빈 피. 맥러플린
리 리
제롤드 브이. 하우크
유수프 에이치. 바이드
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20160074600A publication Critical patent/KR20160074600A/ko
Application granted granted Critical
Publication of KR101793527B1 publication Critical patent/KR101793527B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

스테이션의 정책 제어 기능 (PCF)에 대한 변경들을 승인 및 적용하는 시스템들 및 방법들. 방법들은 PCF에 대한 변경을 포함한 PCF 패키지를 발생시키는 단계, 및 PCF 패키지가 제1 또는 제2 엔티티에 의해 스테이션으로 전송될지를 결정하는 단계를 포함한다. 방법들은 PCF 패키지가 제1 엔티티에 의해 전송될 시에, 제1 엔티티의 제1 서명을 PCF 패키지의 배송자 필드에 포함하는 단계, 및 PCF 패키지가 제2 엔티티에 의해 전송될 시에, 제1 서명을 소유자 필드에, 그리고 제2 엔티티의 제2 서명을 배송자 필드에 포함하는 단계를 더 포함한다. 방법들은 제1 또는 제2 엔티티로부터 PCF 패키지를 수신하는 단계, PCF 패키지가 유효한지를 결정하는 단계, 및 PCF 패키지가 유효하다고 결정될 시에 변경을 적용하는 단계를 더 포함한다.

Description

정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법{SYSTEM AND METHOD FOR POLICY CONTROL FUNCTIONS MANAGEMENT MECHANISM}
우선권 청구/참조 병합
본 출원은 2013년 11월 21일자로 출원된 명칭이 "System and Method for Policy Control Functions Management Mechanism"인 미국 가출원 제61/907,047호의 우선권 주장 출원이고, 상기 미국 가출원의 전체 내용은 참조로 본원에 병합된다.
스테이션은, 스테이션이 플랫폼 레벨에 관해 동작하기 위해 허용된 셋팅들을 지시하는 다양한 정책 제어 기능(policy control function)들을 포함할 수 있다. 예를 들어, 정책 제어 기능은, 저장될 수 있는 최대 개수의 애플리케이션들에 대한 셋팅일 수 있다. 정책 제어 기능들은 처음에 사전설치될 수 있고, 또한 차후에 변경될 수 있다. 예를 들어, 추가 정책 제어 기능은 추가될 수 있고, 기존 정책 제어 기능은 변화될 수 있고, 또는 기존 정책 제어 기능은 삭제될 수 있다. 정책 제어 기능들의 보안 레벨 때문에, 인가된 엔티티들만이 그들을 변경시키기 위한 액세스가 주어진다.
제1 예시 실시예는 제1 엔티티와 연관된 네트워크 컴포넌트에 의해 수행된 방법을 포함한다. 방법은 스테이션과 연관된 PCF에 대한 변경을 포함한 정책 제어 기능 (PCF) 패키지를 발생시키는 단계, 및 PCF 패키지가 제1 엔티티 및 제2 엔티티 중 하나에 의해 스테이션으로 전송될지를 결정하는 단계를 포함한다. 방법은 PCF 패키지가 제1 엔티티에 의해 전송될 것이라 결정될 시에, 제1 엔티티를 암시하는 제1 서명을 PCF 패키지의 배송자 필드에 포함하는 단계, 및 PCF 패키지가 제2 엔티티에 의해 전송될 것이라 결정될 시에, 제1 서명을 PCF 패키지의 소유자 필드에 포함하는 단계를 더 포함한다.
추가 예시 실시예는 스테이션에 의해 수행된 방법을 포함한다. 방법은 제1 엔티티 및 제2 엔티티 중 하나로부터 정책 제어 기능 (PCF) 패키지를 수신하는 단계 - PCF 패키지는 스테이션과 연관된 PCF에 대한 변경을 포함함 -, PCF 패키지 내의 제1 엔티티의 제1 서명 또는 PCF 패키지 내의 제2 엔티티의 제2 서명 중 하나에 기반하여, PCF 패키지가 유효한지를 결정하는 단계, PCF 패키지가 유효하다고 결정될 시에, PCF에 대한 변경을 적용하는 단계, 및 PCF 패키지가 무효하다고 결정될 시에, PCF 패키지를 폐기하는 단계를 포함한다.
또 다른 예시 실시예는 프로세서, 및 프로세서에 의해 실행가능한 한 세트의 명령어들을 포함한 비-일시적인 컴퓨터 판독가능 저장 매체를 가진 스테이션을 포함한다. 한 세트의 명령어들을 실행하는 것은 프로세서로 하여금, 제1 엔티티 및 제2 엔티티 중 하나로부터 정책 제어 기능 (PCF) 패키지를 수신하는 것 - PCF 패키지는 스테이션과 연관된 PCF에 대한 변경을 포함하고, 제1 엔티티는 PCF를 변경시켜 PCF 패키지를 제2 엔티티로 전송하거나, PCF 패키지를 스테이션으로 전송하기 위해 허가되고, 제2 엔티티는 PCF 패키지를 스테이션으로 전송하기 위해 허가됨 -, (1) PCF 패키지의 배송자 필드가 제1 엔티티를 암시하는 제1 서명을 포함하는 것, 또는 (2) PCF 패키지의 소유자 필드가 제1 서명을 포함하고 배송자 필드가 제2 엔티티를 암시하는 제2 서명을 포함하는 것 중 하나인지를 결정하는 것, 및 (1) PCF 패키지가 제1 엔티티로부터 수신되고 배송자 필드 내의 제1 서명이 적어도 하나의 유효한 제1 서명 중 하나인 것, 또는 (2) PCF 패키지가 제2 엔티티로부터 수신되고, 소유자 필드 내의 제1 서명이 적어도 하나의 유효한 제1 서명 중 하나이며, 배송자 필드 내의 제2 서명이 적어도 하나의 유효한 제2 서명 중 하나인 것 중 하나일 시에, PCF에 대한 변경을 적용하는 것을 포함한 동작들을 수행하도록 한다.
도 1은 PCF 패키지를 발생 및 제공하도록 구성된 예시 배포 장치를 도시한다.
도 2는 예시 실시예들을 따른 예시 PCF 패키지를 도시한다.
도 3은 본원에서 기술된 예시 실시예들에 따른, 관리될 수 있는 하나 이상의 PCF들을 포함한 예시 스테이션을 도시한다.
도 4는 스테이션들로 배송을 하기 위해 PCF 패키지를 발생시키는 제1 예시 방법을 도시한다.
도 5는 스테이션에 의해 수신된 PCF 패키지의 유효성을 결정하는 제2 예시 방법을 도시한다.
도 6은 PCF 패키지를 검증하기 위해 사용될 수 있는 PCF 데이터베이스의 예시 실시예를 도시한다.
예시 실시예들은 다음의 설명 및 관련 첨부 도면들을 참조하여 더 이해될 수 있고, 여기서 유사한 요소들에는 동일한 참조 번호가 제공된다. 예시 실시예들은 정책 제어 기능 (PCF) 관리 메커니즘들에 대한 시스템 및 방법에 관한 것이다. 구체적으로, 예시 시스템 및 방법은 보안 요소 그 예로서 범용 집적 회로 카드 (Universal Integrated Circuit Card, UICC) 또는 내장형 보안 요소에 관한 PCF들을 관리 및 업데이트하기 위해 한 세트의 룰들을 제공한다. 예시 시스템들 및 방법들에서 룰들은 PCF의 소유자로부터의 서명, PCF의 배송자로부터의 서명, 또는 이들 둘 다를 활용한다. 서명들은 스테이션으로 배송된 PCF가 적용되기에 유효한지를 검증한다. PCF들, 룰들, 보안 요소 또는 UICC, 검증, 및 관련 방법들은 이하에서 더 상세하게 기술될 것이다.
스테이션이 배치되기 이전에, 스테이션은 사전구성될 수 있다. 예를 들어, 스테이션은 배치 이전에 설치된 운영체제를 포함한 사전결정된 애플리케이션들을 가질 수 있다. 또 다른 예시에서, 스테이션은 플랫폼 레벨(예컨대, 운영체제)에서 룰들 및 행동들을 집행하기 위해 사용된 PCF들을 가질 수 있다. PCF들은 운영체제가 동작하도록 구성되는 방식을 지시할 수 있다. PCF는 행동들이 허용 또는 불허되는지를 나타낼 수 있다. 예를 들어, PCF는 스테이션의 UICC 또는 내장형 보안 요소 상에 저장될 수 있는 최대 개수의 애플리케이션들을 나타내는 세팅일 수 있다.
PCF들이, 운영체제가 동작되기 위해 허용되는 근본 방식에 관한 것이기 때문에, PCF들은 승인된 엔티티들에 의해서만 변경될 수 있다. 하나의 그러한 엔티티는 PCF를 설정하기 위해 허용된 엔티티를 나타내는 소유자일 수 있다. 소유자는 PCF들이 설정되는 방식을 규제하는 관리상의 엔티티일 수 있다. 소유자는 배치 이전의 스테이션 상에 사전결정된 PCF들을 처음에 사전설치할 수 있다. 배치 이후에, PCF들은 소유자에 의해 변경될 수 있다. 스테이션들이 변경된 PCF들을 적용하기 위하여, 스테이션은 소유자, 또는 배치된 스테이션들에 PCF를 제공하는 책임이 위임되는 또 다른 엔티티 그 예로서 배송자로부터 PCF를 수신한다.
배치된 스테이션에 의해 PCF가 수신된 이후에도, PCF의 유효성은 PCF가 유효한 소유자에 의해 변경되었는지를, 그리고/또는 유효한 배송자에 의해 배송되었는지를 결정함으로써 검증되어야 한다. 이에 따라서, 스테이션은 또한 각자의 유형들의 PCF들에 대한 유효한 소유자들 및 유효한 배송자들의 데이터베이스인 PCF로 사전설치될 수 있다. PCF는, PCF에 의해 지시된 세팅들을 변경하기 위해 허용된 유효한 소유자들로서 한 서브세트의 소유자들만 설정되는 특정 유형일 수 있다. PCF는 또한, 배치된 스테이션들로 PCF를 전송하기 위해 허용된 유효한 배송자들로서 한 서브세트의 배송자들만 설정되는 특정 유형일 수 있다. 이러한 데이터베이스를 사용하여, 배치된 스테이션은 PCF가 유효한 소유자에 의해 변경되었는지를, 그리고/또는 유효한 배송자로부터 수신되었는지를 결정할 수 있다. 구체적으로, 예시 시스템 및 방법에 따라서, 소유자의 서명 및/또는 배송자의 서명은 유효성을 결정하는 기반으로서 사용될 수 있다.
도 1은 PCF 패키지를 발생 및 제공하도록 구성된 예시 배포 장치(100)를 도시한다. 예시 PCF 패키지는 PCF에 대한 변경, 나아가 검증 정보(예컨대, 서명(들))를 포함할 수 있다. 배포 장치(100)는, 유효한 소유자가 PCF를 변경하고, 유효한 소유자가 소유자의 서명을 포함한 PCF 패키지를 발생시키고, 유효한 소유자가 PCF 패키지를 배치된 스테이션들로 전송하거나 또는 PCF 패키지를, 배송자의 서명을 포함한 배치된 스테이션들로 전송을 하는 배송자에게 제공하며, 그리고 배치된 스테이션들이 추가 프로세싱을 위해 PCF 패키지를 수신하기 위한 임의의 네트워크 장치를 나타낼 수 있다. 배포 장치(100)는 제1 소유자(105), 제2 소유자(110), 제1 배송자(115), 제2 배송자(120), 네트워크(125), 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)을 포함할 수 있다.
상기에서 논의된 바와 같이, 제1 소유자(105) 및 제2 소유자(110)는 PCF들을 변경하기 위해 허용된 엔티티들일 수 있다. 예시 목적을 위하여, 2 개의 소유자들만 도 1에 도시된다. 그러나, 기술 분야의 통상의 기술자라면, 다수의 소유자들이 배포 장치(100)에 포함될 수 있다는 것을 이해할 것이다. 제1 소유자(105) 및 제2 소유자(110) 각각은 관리할 각자의 유형들의 PCF들로 지정될 수 있다. 예를 들어, 관리할 5 개의 서로 다른 유형들의 PCF들이 있을 시에, 제1 소유자(105)만 제1 서브세트로 지정될 수 있고, 또한 제2 소유자(110)만 제2 서브세트로 지정될 수 있다. 그러나, 임의의 소유자가 전체 세트의 PCF들을 변경하기 위해 허용될 수 있음을 유의하여야 한다. 제1 및 제2 서브세트들은 서로 독점적일 수 있거나 중복될 수 있다. 예를 들어, 서브세트들이 독점적일 시에, 제1 소유자(105)는 3 개의 PCF들을 변경하기 위해 허용될 수 있는 반면, 제2 소유자(110)는 남은 2 개의 PCF들을 변경하기 위해 허용될 수 있다. 또 다른 예시에서, 서브세트들이 중복될 시에, 제1 소유자(105)는 4 개의 PCF들을 변경하기 위해 허용될 수 있는 반면, 제2 소유자(110)는 남은 1 개의 PCF들을 포함한 3 개의 PCF들을 변경하기 위해 허용될 수 있고, 그 결과 2 개의 PCF들은 제1 소유자(105) 및 제2 소유자(110) 둘 다에 의해 변경될 수 있다.
다른 컴포넌트들(예컨대, 스테이션들(130, 135, 140), 소유자들(105, 110) 및 배송자들(115 및 120))이 연결될 수 있는 임의의 네트워크 또는 일련의 네트워크들을, 도 1에 예시된 네트워크(125)가 나타낼 수 있음을 유의하여야 한다. 예를 들어, 스테이션들(130, 135 및 140)은 셀룰라 제공자(예컨대, Verizon, AT&T, Sprint, T-Mobile, 기타 등등)에 의해 제공된 셀룰라 네트워크(예컨대, LTE(Long Term Evolution) 네트워크)에 연결되는 스마트폰들일 수 있다. 셀룰라 네트워크는 많은 컴포넌트들 그 예로서 (예컨대, 인볼브드(evolved) Node B의) 베이스 스테이션들, 게이트웨이들, 셀룰라 코어 네트워크, 기타 등등을 포함할 수 있다. 셀룰라 네트워크는 또한 스테이션들(130, 135 및 140)이 다른 네트워크들 그 예로서 공공 인터넷, 다른 제공자들의 셀룰라 네트워크들, 기타 등등에 연결되는 것을 허용할 수 있다. 이로써, 스테이션들(130, 135 및 140)은, 셀룰라 네트워크, 또는 스테이션들(130, 135, 140)이 연결되는 것을 셀룰라 네트워크가 허용하는 다른 네트워크들 중 어느 것 내에 있는 다른 디바이스들에 연결될 수 있다. 유사하게, 소유자들 및 배송자들은 또한 이들 네트워크들 중 어느 것에 연결될 수 있다. 그러므로, 소유자들 및 배송자들은 본원에서 기술된 기능들을 수행하는데 필요한 임의의 컴포넌트들을 포함하는 것으로 이해될 수 있다. 예를 들어, 소유자들 및 배송자들은 네트워크 컴포넌트들 그 예로서 서버들, 데이터베이스들, 통신 장치들, 스위치들, 기타 등등을 포함할 수 있다. 이로써, 네트워크(125)는 컴포넌트들이 연결되는 것을 허용하는 임의의 방식을 포함하는 것으로 이해되어야 한다.
도 2는 예시 PCF 패키지(200)를 도시한다. 예시 PCF 패키지(200)는 헤더(210) 및 바디(240)를 포함한다. 헤더(210)는 소유자 서명(220) 및 배송자 서명(230)을 포함할 수 있다. 헤더(210)는 또한 추가 정보 그 예로서 목적지, 근원지, PCF에 관한 정보(예컨대, PCF 버전, 변경 이력, 기타 등등)를 포함할 수 있다. 이러한 예시에서, 소유자 서명(220)은 "소유자 1"의 서명으로 채워지고, 배송자 서명(230)은 "배송자 2"의 서명으로 채워진다. 이러한 예시는 이하에서 기술된 예시들 중 하나 이상을 통해 전해질 것이다. 바디(240)는 PCF에 적용될 변경을 포함할 수 있다. PCF 패키지(200)는 예시적일 뿐, PCF 변경을, 배치된 스테이션들로 공급하는 다른 방식들(예컨대, 자립 실행가능한 파일(self-contained executable file)로서, URL 링크, 기타 등등으로서, FTP 서버로부터 검색될 파일들의 형태를 취함)이 있을 수 있음을 유의하여야 한다. PCF 변경이 기존 PCF, 새로운 PCF, 기존 PCF를 삭제하기 위한 명령어에 대한 변화, 또는 배치된 PCF들에 대한 임의의 변화, 추가, 삭제일 수 있음을 또한 유의하여야 한다.
제1 소유자(105) 또는 제2 소유자(110)가 PCF를 변경할 시에, 제1 소유자(105) 또는 제2 소유자(110)는 PCF 패키지(200)의 소유자 서명 필드(220)에 소유자 서명을 포함할 수 있다. 소유자 서명은 PCF 패키지(200)를 포함한 데이터에 적용될 수 있다. 소유자 서명 필드(220) 및 배송자 필드(230)는 배포 이전에 PCF 패키지(200)에 포함될 시에, PCF의 소유자 및/또는 배송자를 설정 또는 업데이트하기 위해 사용된다. 소유자 서명에 더하여, 배송자 서명은 PCF 패키지(200)에서 요구되되, 그의 배포 이전에 요구될 수 있다. 배송자 서명은 옵션의 소유자 서명을 포함한 PCF 패키지(200)를 포함하는 데이터에 적용될 수 있다. 이로써, 제1 소유자(105) 또는 제2 소유자(110)가 또한 PCF 패키지(200)를 스테이션들(130, 135, 140)로 배포할 시에, 소유자 서명은 배송자 서명 필드(230)에 포함될 수 있다. 그러한 시나리오에서, 소유자 서명이 무시될 수 있는데, 이는 그가 PCF 패키지(200)에 부착되지 않을 수 있다는 것을 의미한다. 그러나, 또한 소유자가 PCF 패키지(200)를 배포할 시에, 소유자 서명이 존재하여 소유자 서명 필드(220) 및 배송자 서명 필드(230) 둘 다에 채워질 수 있음을 유의하여야 한다.
상기에서 논의된 바와 같이, 제1 배송자(115) 및 제2 배송자(120)는 소유자(예컨대, 제1 소유자(105) 및 제2 소유자(110))로부터 PCF 패키지(200)를 수신하는 엔티티들일 수 있다. 그러한 시나리오에서, 제1 소유자(105) 및 제2 소유자(110)는 PCF 패키지(200)에 관해 계산된 소유자 서명을 포함하고, 그를 PCF 패키지(200)에(예컨대, 소유자 서명 필드(220)에) 첨부하되, PCF 패키지(200)를 제1 배송자(115) 또는 제2 배송자(120)로 전송하기 이전에 첨부할 수 있다. 제1 배송자(115) 및 제2 배송자(120)는 또한 PCF 패키지(200)를 스테이션들(예컨대, 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140))로 배포하기 위해 허용될 수 있다. 즉, 제1 배송자(115) 및 제2 배송자(120)는 이러한 배송 기능성을 수행하기 위해 허용된 엔티티들로 위임될 수 있다. 예시 목적을 위하여, 2 개의 배송자들만 도 1에 도시된다. 그러나, 기술 분야의 통상의 기술자라면, 다수의 배송자들이 배포 장치(100)에 포함될 수 있다는 것을 이해할 것이다. 제1 배송자(115) 및 제2 배송자(120)는 또한, 제1 소유자(105) 및 제2 소유자(110)가 관리할 각자의 유형들의 PCF들로 지정될 수 있는 것과 실질적으로 유사한 방식으로, 전송할 각자의 유형들의 PCF들로 지정될 수 있다.
제1 배송자(115) 및 제2 배송자(120)가 소유자로부터 PCF 패키지(200)를 수신할 시에, 제1 배송자(115) 및 제2 배송자(120)의 각자의 배송자 서명은 PCF 패키지(200)에 관해 계산되어, PCF 패키지에(예컨대, 배송자 서명 필드(230)에) 첨부되되, PCF 패키지(200)를 스테이션들(130, 135, 140)로 전송하기 전에 첨부될 수 있다. 배송자 서명이 계산될 수 있다는 것이 기술되었음을 유의하여야 한다. 이는, PCF 패키지에 첨부된 서명이 예를 들어, 키 유형 암호화 알고리즘, 또는 서명들을 계산하는 임의의 다른 유형의 알고리즘을 사용하여 계산될 수 있고, 그 결과 서명이 개인적이고 의도된 수신기(예컨대, 스테이션들(130, 135, 140))만 서명을 해독할 수 있다는 것을 의미한다. 이로써, 도 2의 배송자 서명 필드(230)에서 간단한 전자 서명의 예시는, 실제 서명들이 암호화될 것이지만 암호화되는 것이 필요하지 않음을 고려한다는 점에서, 예시로서 사용될 뿐이다. 동일한 논의는 소유자의 서명에 적용된다.
PCF 패키지(200)는 우선 제1 소유자(105) 또는 제2 소유자(110)에 의해 발생될 수 있다. 제1 소유자(105) 또는 제2 소유자(110)가 또한 PCF 패키지(200)를 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)으로 배포하도록 구성된 경우, 배송자 서명은 소유자 검증 키를 사용하여 계산될 수 있는 반면, 소유자 서명은 생략될 수 있다. 이러한 시나리오에서, 배송자 서명만 PCF 패키지(200)의 유효성을 결정하기 위해 의존될 수 있다. 이하에서 더 상세하게 기술될 바와 같이, 소유자 서명 필드(220)에서 소유자 서명의 생략은 여전하게 스테이션들(130, 135, 140)이 PCF 패키지(200)를 검증하는 것을 가능하게 할 수 있다. 제1 배송자(115) 또는 제2 배송자(120)가 PCF 패키지(200)를 배포하도록 구성된 경우, 제1 소유자(105) 및 제2 소유자(110)는 PCF 패키지(200)를 배송자로 전송하기 이전에, 소유자 서명을 첨부할 수 있다. 차후에, 각자의 배송자를 식별하는 배송자 서명이 첨부될 수 있다. 이러한 시나리오에서, 소유자 서명 및 배송자 서명은 PCF 패키지(200)의 유효성을 결정하기 위해 의존될 수 있다.
제1 배송자(115) 또는 제2 배송자(120)를 활용할 시에, 제1 소유자(105) 또는 제2 소유자(110)는 소유자 서명 필드(220)에서 소유자 서명을 갖는 PCF 패키지(200)를 다양한 방식들로 배송자에게 제공할 수 있다. 제1 예시에서, 제1 소유자(105) 및 제2 소유자(110)는, 네트워크(125)와의 연결도 확립한 제1 배송자(115) 및 제2 배송자(120)로 PCF 패키지(200)를 전송하기 위해, 네트워크(125)(예컨대, 인터넷)와의 연결을 확립할 수 있다. 제2 예시에서, 제1 소유자(105) 및 제2 소유자(110)는 PCF 패키지(200)를 배송자들에게 제공하기 위하여, 임의의 데이터 전송 하드웨어(예컨대, 플래시 드라이브)를 사용할 수 있다. 제3 예시에서, 제1 소유자(105) 또는 제2 소유자(110)는 제1 배송자(115) 또는 제2 배송자(120)와의 개인 연결 그 예로서 VPN 또는 피어-투-피어 연결을 확립할 수 있다.
제1 배송자(115) 또는 제2 배송자(120)가 PCF 패키지(200)를 수신하게 되면, 제1 배송자(115) 또는 제2 배송자(120)는 데이터를 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)으로 배포함으로써, PCF 패키지(200)를 전송할 수 있다. 예를 들어, 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)은 수행될 PCF 패키지(200)의 전송을 위해, 네트워크(125)와의 무선 연결을 확립할 수 있다. 이하에서 더 상세하게 기술될 바와 같이, 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)은 PCF에 대한 변경을 적용하기 이전에, PCF 패키지(200)의 유효성을 결정하기 위해 초기 체크를 수행할 수 있다.
소유자 서명 및 배송자 서명만 각자의 엔티티에 의해 첨부될 수 있음을 유의하여야 한다. 즉, 소유자는 그의 각자의 소유자 서명만을 첨부할 수 있는 반면, 배송자는 그의 배송자 서명만을 첨부할 수 있다. 이는, 인가된 엔티티들만 PCF 패키지(200)를 스테이션들(130, 135, 140)로 제공 중이라는 것을 확보하기 위해 보안 메커니즘을 제공할 수 있다. 그러므로, 배송자는 소유자 서명 필드(220)에서 소유자 서명을 변화시키는 능력 없이, 배송자 서명 필드(230)에 배송자 서명을 포함할 수 있을 뿐이다. 소유자는 PCF 패키지(220)의 배포 상황에 의존하여, 소유자 서명 및 배송자 서명 둘 다로서 그의 서명을 첨부할 수 있다. 이로써, 소유자는 소유자 서명 필드(210) 및 배송자 서명 필드(230)를 변화시키는 능력을 가진다. 이는, 예를 들어, PCF 패키지(200)를 생성/변경하려고 시도를 하는 엔티티의 레벨의 허가에 기반하여, PCF 패키지(200)가 생성/변경되는 것을 허용하는 해당 레벨의 허가를, 인가된 소유자들 및 배송자들에게 제공함으로써, 달성될 수 있다. 예를 들어, 소유자들(예컨대, 제1 소유자(105) 및 제2 소유자(110))은 소유자들이 PCF 패키지(200)의 임의의 필드를 변경하는 것을 허용하는 제1 레벨의 허가를 가질 수 있다. 반면에, 배송자들(예컨대, 제1 배송자(115) 및 제2 배송자(120))은 배송자들만이 배송자 서명 필드(230)를 변경하는 것을 허용하는 제2 레벨의 허가를 가질 수 있다. 이로써, 소유자들은 임의의 방식으로 PCF 패키지(200)를 생성 및 변경할 수 있고, 배송자들은 그들의 서명만을 PCF 패키지(200)에 추가할 수 있다.
PCF의 특정 변경을 위한 PCF 패키지(200)가 제1 소유자(105) 및 제2 소유자(110) 중 하나 또는 둘 다에 의해 발생될 수 있음을 또한 유의하여야 한다. 유사한 방식으로, 배송자를 활용할 시에, PCF 패키지(200)의 배포는 제1 배송자(115) 및 제2 배송자(120) 중 하나 또는 둘 다에 의해 수행될 수 있다. 제1 예시에서, 제1 배송자(115)는 제1 소유자(105)로부터 PCF 패키지(200)를 수신하여 PCF 패키지(200)를 제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(135)으로 배포할 수 있다. 제2 예시에서, 제1 배송자(115) 및 제2 배송자(120)는 제1 소유자(105)로부터 PCF 패키지(200)를 수신할 수 있다. 제1 배송자(115)는 PCF 패키지(200)를 제1 스테이션(130) 및 제2 스테이션(135)으로 배포할 수 있는 반면, 제2 배송자(120)는 PCF 패키지(200)를 제3 스테이션(140)으로 배포할 수 있다. 서로 다른 배송자들에 의한 PCF 패키지(200)의 이러한 배송은 예를 들어, 지리적 위치, 서비스 제공자, 스테이션 유형, 기타 등등과 같은 다수의 팩터들에 기반될 수 있다.
제1 스테이션(130), 제2 스테이션(135), 및 제3 스테이션(140)은 PCF들로 구성된 임의의 전자 디바이스를 나타낼 수 있다. 도 3은 본원에서 기술된 예시 실시예들에 따른, 관리될 수 있는 하나 이상의 PCF들을 포함한 예시 스테이션(300)을 도시한다. 예시 스테이션(300)은 스테이션들(130, 135 및 140) 중 하나 이상을 나타낼 수 있다. 예를 들어, 스테이션(300)은 휴대용 디바이스 그 예로서 폰, 스마트폰, 태블릿, 패블릿, 랩탑, 기타 등등일 수 있다. 또 다른 예시에서, 스테이션(300)은 고정 디바이스 그 예로서 데스크탑 단말기일 수 있다. 스테이션(300)은 송수신기(320)에 연결된 안테나(305)를 포함할 수 있고, 상기 송수신기는 베이스밴드 프로세서(330)에 연결되고, 상기 베이스밴드 프로세서는 애플리케이션 프로세서(310)에 더 연결된다. 스테이션(300)은, 베이스밴드 프로세서(330) 또는 애플리케이션 프로세서(310)에 의해 액세스가 가능한, 디스플레이(340), I/O 디바이스(350), 메모리 장치(360)를 더 포함할 수 있다. 기술 분야의 통상의 기술자라면, 스테이션(300)이 또한 추가 컴포넌트들(370), 예를 들어, Bluetooth/WiFi 송수신기, 추가 입력 디바이스들(예컨대, 키패드, 터치스크린, 기타 등등), 배터리, 기타 등등을 포함할 수 있다는 것을 이해할 것이다. 추가로, 스테이션(300)은 또한 UICC(380)(예컨대, 가입자 식별 모듈(Subscriber Identification Module, SIM) 카드)를 포함할 수 있다. UICC(380)는 플랫폼 레벨에 관한 룰들 및 행동을 집행하기 위해 사용된 스테이션(300)용 PCF들을 저장할 수 있다. 스테이션(300)의 애플리케이션 프로세서(310)는, 수신된 PCF 패키지(200)가 적용되기에 유효한지를 결정하기 위하여, PCF 검증 애플리케이션을 실행할 수 있다. 메모리(360)는 PCF 검증 애플리케이션에 의해 사용되기 위해 상기에서 논의된 PCF 데이터베이스를 저장할 수 있다.
상기에서 논의된 바와 같이, 스테이션들(130, 135, 140) 각각은 제1 소유자(105), 제2 소유자(110), 제1 배송자(115), 또는 제2 배송자(120) 중 어느 하나로부터 PCF 패키지(200)를 수신할 수 있다. 그러나, PCF 패키지(200)를 수신하는 스테이션들(130, 135, 140) 모두가 단지 예시적임을 유의하여야 한다. 상기에서 그리고 제1 예시 실시예에서 논의된 바와 같이, 스테이션들(130, 135, 140) 각각은 공통 세트의 PCF들과 연관될 수 있다. 예를 들어, 스테이션들(130, 135, 140) 각각은 동일한 운영체제를 활용할 수 있다. 그러한 시나리오에서, 스테이션들(130, 135, 140) 모두는 PCF 패키지(200)를 수신할 수 있다. 제2 예시 실시예에서, 스테이션들(130, 135, 140)은 예로서 활용되는 서로 다른 운영체제들로부터 나온 서로 다른 세트들의 PCF들과 연관될 수 있다. 이로써, PCF 패키지(200)가 관련된 스테이션들(130, 135, 140)만 PCF 패키지(200)를 수신한다.
스테이션들(130, 135, 140)이 PCF 패키지(200)를 수신할 시에, 애플리케이션 프로세서(310)는 PCF 패키지(200)가 유효한지를 결정하고 차후에 PCF 패키지(200)에 포함된 PCF 변경을 스테이션에 적용하기 위하여 PCF 검증 애플리케이션을 실행할 수 있다. 상기에서 논의된 바와 같이, PCF 패키지(200)는, PCF 패키지(200)를 스테이션들(130, 135, 140)로 전송하기 위해 배송자가 사용되었는지 여부에 의존하여 소유자 서명 및/또는 배송자 서명을 포함할 수 있다.
제1 소유자(105) 또는 제2 소유자(110)가 PCF 패키지(200)를 스테이션들(130, 135, 140)로 직접 전송할 시에, 소유자는 배송자 서명을 계산하고, 소유자 서명은 생략될 수 있다. 배송자 서명 필드(230)만 완료되었기 때문에, PCF 검증 애플리케이션은, PCF 패키지(200)가 제1 소유자(105) 또는 제2 소유자(110)로부터 수신되었다고 결정할 수 있는데, 이는 소유자 역시 배송자일 시에만 소유자 서명 필드(220)가 생략되었음을 추정할 수 있기 때문이다.
제1 배송자(115) 또는 제2 배송자(120)가 PCF 패키지(200)를 스테이션들(130, 135, 140)로 전송할 시에, PCF 패키지(200)는 소유자 서명 및 배송자 서명을 포함할 수 있다. 제1 소유자(105) 또는 제2 소유자(110)로부터 PCF 패키지(200)를 수신하는 것에서 소유자 서명이 PCF 패키지(200)에 이미 포함된 채로, 배송자는 PCF 패키지(200)를 스테이션들(130, 135, 140)로 배포하기 이전에, 배송자 서명 필드(230)에 배송자 서명을 포함할 수 있다. 배송자 서명 필드(230)가 각자의 배송자 서명을 갖는 제1 배송자(115) 또는 제2 배송자(120)에 의해 변화되었기 때문에, PCF 검증 애플리케이션은 PCF 패키지(200)가 제1 배송자(115) 또는 제2 배송자(120)로부터 수신되었다고 결정할 수 있다.
PCF 검증 애플리케이션은 PCF 패키지(200)의 유효성을 결정하기 위해, PCF 데이터베이스를 활용할 수 있다. PCF 패키지(200)가 제1 소유자(105) 또는 제2 소유자(110)로부터 수신될 시에, PCF 검증 애플리케이션은 변경될 PCF의 유형을 처음에 결정할 수 있다. 예를 들어, PCF 검증 애플리케이션은 PCF 패키지(200)의 바디(240)에 포함된 정보 또는 헤더(210)에 포함된 표시자를 액세스함으로써, 유형을 결정할 수 있다. 이러한 유형에 기반하여, PCF 검증 애플리케이션은, 소유자 서명이, PCF에 대한 변경을 제공하기 위해 허용된 소유자들 중 하나인지를 결정하기 위해, PCF 데이터베이스를 참조할 수 있다. PCF 패키지(200)가 제1 배송자(115) 또는 제2 배송자(120)로부터 수신될 시에, PCF 검증 애플리케이션은 변경될 PCF의 유형을 다시 결정할 수 있다. 이러한 유형에 기반하여, PCF 검증 애플리케이션은, 소유자 서명이, PCF에 대한 변경을 제공하기 위해 허용된 소유자들 중 하나인지를, 그리고 배송자 서명이, PCF에 대한 변경을 위한 PCF 패키지(200)를 전송하기 위해 허용된 배송자들 중 하나인지를 결정하기 위해, PCF 데이터베이스를 참조할 수 있다. 검증이 되면, PCF 검증 애플리케이션은 PCF에 대한 변경을 적용할 수 있다. 검증이 되지 않는 경우, PCF 검증 애플리케이션은 간단하게 PCF 패키지(200)를 폐기하고, 그리고/또는 PCF 패키지(200)의 소스에, 그 손상의 메시지를 제공할 수 있다.
PCF 패키지(200)가 PCF 데이터베이스 그 자체에 대한 변경을 포함할 수 있음을 유의하여야 한다. 상기에서 논의된 것과 실질적으로 유사한 방식으로, PCF 데이터베이스 변경을 포함한 PCF 패키지(200)의 소유자 및/또는 배송자가 유효한지가 먼저 결정된다. 그 후에, PCF 데이터베이스에 대한 변경이 적용될 수 있다. 그 이후에, 수신된 차후의 PCF 패키지들(200)은 업데이트된 PCF 데이터베이스에 참조될 수 있다.
도 4는 스테이션들(130, 135 및 140)로 배송을 하기 위해 PCF 패키지(200)를 발생시키는 제1 예시 방법(400)을 도시한다. 이에 따라서, 제1 예시 방법(400)은 소유자 및/또는 배송자에 의해 수행된 동작들에 관한 것이다. 방법(400)은 도 1의 배포 장치(100) 및 도 2의 PCF 패키지(200)를 참조하여 기술될 것이다.
단계(405)에서, 제1 소유자(105) 또는 제2 소유자(110)는 PCF에 대한 변경을 적용하는 PCF 패키지(200)를 발생시킨다. 이러한 예시의 나머지를 통해, 제1 소유자(105)가 PCF 패키지(200)를 발생시킴을 고려할 것이다. 상술된 바와 같이, 변경은 새로운 PCF의 추가, 기존 PCF의 변경, 또는 기존 PCF의 삭제일 수 있다. 제1 소유자(105)는 소유자 서명 필드(220)에 포함될 데이터를 계산하는 것을 포함하여, 헤더(210) 정보를 포함하는 PCF 패키지(200)를 발생시킬 수 있다. PCF 패키지(200)의 예시에서, 데이터 또는 소유자 서명은 "/소유자 1/"로서 예시된다. 제1 소유자는 또한 PCF 패키지(200)의 바디(240)에 삽입된 PCF 변경을 발생시킬 수 있다.
단계(410)에서, 소유자가 스테이션들(130, 135, 140)로의 PCF 패키지(200)의 배송자와 동일한지가 결정된다. 상술된 바와 같이, PCF 패키지(200)를 발생시킨 제1 소유자(105)는 PCF 패키지(200)를 스테이션들(130, 135 및 140)로 배포 또는 배송할 수 있거나, 또는 이러한 책임을 별개의 배송자들(예컨대, 제1 배송자(115) 및/또는 제2 배송자(120))로 위임할 수 있다. 제1 소유자(105)가 또한 PCF 패키지(200)를 배포하는 경우, 방법(400)은 단계(425)로 연이어진다. 단계(425)에서, 제1 소유자(105)는 배송자 서명 필드(230)에 포함될 데이터를 계산하고 그리고/또는 채운다. 배송자 서명 필드(230)에 포함될 수 있는 데이터 또는 배송자 서명은, 이러한 예시에서, 소유자 및 배송자가 동일하기 때문에(예컨대, 제1 소유자(105)), 소유자 서명 필드(220)에서와 같은 동일한 "/소유자 1/" 서명일 수 있다.
상술되었던 바와 같이, 소유자 역시 배송자일 시에, 소유자 서명 필드(220)는 생략될 수 있는데, 이는 소유자의 서명이 또한 배송자 서명 필드(230)에서 나타날 것이고, 스테이션들(130, 135 및 140)이 동일한 서명을 (예컨대, 소유자 및 배포자로서) 두 번 검증할 필요가 없기 때문이다. 이로써, 제1 소유자(105)가 단계(405)에서 소유자 서명을 계산할 수 있는 반면, 이러한 데이터는 소유자 서명 필드(220) 내에 채워질 수 없는데, 이는 본원에서 기술된 바와 같이, 소유자 및 배송자가 동일한 엔티티인 경우, 소유자 서명 필드(220)를 채울 필요가 없을 수 있기 때문이다.
단계(410)로 되돌아 가서, 제1 배송자(115) 또는 제2 배송자(120)가 PCF 패키지(200)를 배포할 경우, 방법(400)은 단계(415)로 연이어진다. 단계(415)에서, 제1 소유자(105)는 소유자 서명 필드(220)를 완료한다. 단계(420)에서, 제1 소유자(105)는 소유자 서명 필드(220)에 소유자 서명을 갖는 PCF 패키지(200)를 제1 배송자(115) 또는 제2 배송자(120)로 전송한다. 이러한 예시에서, 제2 배송자(120)가 PCF 패키지(200)를 위해 선택된 배송임을 고려할 것이다. 이로써, 단계(420)에서, 제1 소유자(105)는 PCF 패키지(200)를 제2 배송자(120)로 전송한다.
단계(425)에서, 제2 배송자(120)는 배송자 서명(예컨대, "/배송자 2/")을 계산한다. 그 이후에, 제2 배송자는 이러한 배송자 서명을 PCF 패키지(200)의 배송자 서명 필드(230) 내에 채울 수 있다. (단계(410) 또는 단계(420)로부터 들어간) 단계(425) 다음에, 방법(400)은, PCF 패키지(200)가 제1 소유자(105) 또는 제2 배송자(120)로부터 스테이션들(130, 135, 140)로 배포되는 단계(430)로 연이어진다. 이에 따라서, PCF 패키지(200)가 제1 소유자(105)로부터 배송된 경우, PCF 패키지(200)는 배송자 서명 필드(230)에 소유자 서명만을 포함할 수 있다. 그러나, 제2 배송자(120)가 PCF 패키지(200)를 배송한 경우, PCF 패키지(200)는 소유자 서명 필드(220)에 제1 소유자(105)의 소유자 서명을, 그리고 배송자 서명 필드(230)에 제2 배송자(120)의 배송자 서명을 포함할 것이다.
도 5는 스테이션에 의해 수신된 PCF 패키지(200)의 유효성을 결정하는 제2 예시 방법(500)을 도시한다. 이에 따라서, 제2 예시 방법(500)은 스테이션 측면의 동작에 관한 것이다. 방법(500)은 도 1의 배포 장치(100), 도 2의 PCF 패키지(200), 및 도 3의 스테이션(300)을 참조하여 기술될 것이다. 방법(500)이 상술된 PCF 검증 애플리케이션에 의해 수행된 예시 방법임을 또한 고려할 수 있다.
단계(505)에서, 스테이션들(130, 135, 140)은 소유자 또는 배송자로부터 PCF 패키지(200)를 수신한다. 방법(500)의 이러한 기술의 나머지를 통해, 제1 스테이션(130)이 PCF 패키지(200)를 수신하였고, 제1 스테이션(130)이 도 3의 스테이션(300)의 유형임(예컨대, 동일한 컴포넌트들을 포함함)을 고려할 것이다. 상술된 바와 같이, 스테이션(300)은 사용되는 PCF들을 UICC(380)에 저장할 수 있고, PCF 데이터베이스를 메모리(360)에 더 저장할 수 있다. 스테이션(300)의 애플리케이션 프로세서(310)가 PCF 검증 애플리케이션을 실행하였음을 또한 상술하였다. 이들 기능들 각각(즉, PCS, PCF 데이터베이스를 저장하고, PCF 검증 애플리케이션을 실행하는 것)을 수행하기 위해 기술된 컴포넌트들은 예시일 뿐, 스테이션(300) 내의 다른 컴포넌트들 역시 이들 기능성들 중 몇몇 또는 모두를 수행할 수 있음을 유의하여야 한다.
단계(510)에서, PCF 검증 애플리케이션은 PCF 패키지(200)의 소유자 및 배송자를 결정한다. 이는 소유자 서명 필드(220) 및 배송자 서명 필드(230) 각자에 포함된 소유자 서명 및 배송자 서명을 해독함으로써 결정될 수 있다. 상술된 바와 같이, 필요한 것은 아니지만, 수신된 서명들이 임의의 공지된 방식의 암호 정보(예컨대, 키 암호화)를 사용하여 암호화됨을 고려한다. 스테이션(300)은, 스테이션(300)이 암호화된 서명들을 해독화하는 것을 허용하는, 메모리(360)에 저장된 키를 가질 수 있다. 다른 한편으로는, 서명들이 암호화되지 않은 경우, 이러한 결정은 해당 필드들(220 및 230)에서 서명들을 판독함으로써, 간단하게 수행될 수 있다.
단계(515)에서, PCF 검증 애플리케이션은 배송자가 소유자와 동일한지를 결정한다. 예를 들어, 소유자 서명 필드(220)가 비어 있는 경우, 배송자는 소유자와 동일하다. 배송자가 소유자와 동일한 경우(즉, 소유자는 PCF 패키지(200)를 전송함), 방법(500)은 단계(520)로 연이어진다. 단계(520)에서, PCF 검증 애플리케이션은 배송자 서명 필드(230) 내의 서명(즉, 소유자 서명이 소유자로서 배송자도 됨)이 유효한지를 결정한다. 상기에서 논의된 바와 같이, PCF 검증 애플리케이션은 변경될 PCF의 유형을 처음에 결정하고, 배송자 서명 필드(230) 내의 소유자 서명의 유효성을 결정하기 위해 PCF 데이터베이스를 참조할 수 있다.
도 6은 PCF 패키지(200)를 검증하기 위해 사용될 수 있는 PCF 데이터베이스(600)의 예시 실시예를 도시한다. 예시 PCF 데이터베이스(600)는 3 개의 열들, PCF 유형 열(610), 유효한 소유자 열(620) 및 유효한 배송자 열(630)을 포함한다. 이러한 예시에서, 3 개의 정의된 유형들의 PCF들, 유형(A), 유형(B) 및 유형(C)이 있다. 유형(A) PCF는 제1 소유자(105)의 유효한 소유자, 및 제1 배송자(115) 및 제2 배송자(120)의 유효한 배송자들을 가진다. 이로써, 이러한 예시에서, 유형(A) PCF는 제1 소유자(105)에 의해 유효하게 변경될 수 있고, 제1 소유자(105), 제1 배송(115) 및 제2 배송자(120)에 의해 유효하게 배송될 수 있다(예컨대, 유효한 소유자가 또한 유효한 배송자일 수 있기 때문임). 유사한 예시들에는 또한 PCF 데이터베이스(600)에서 유형(B) 및 유형(C) PCF들이 제공된다. 상술되었던 바와 같이, PCF 데이터베이스(600)는 PCF 검증 애플리케이션에 의한 사용을 위해 스테이션(300)의 메모리(360)에 저장될 수 있다.
방법(500)의 단계(520)를 다시 참조하면, 다음의 예시가 고려될 수 있다. PCF 검증 애플리케이션은 PCF 패키지(200)가 유형(B) PCF를 포함한다고 결정한다. PCF 검증 애플리케이션은 또한 PCF 패키지(200)의 배송자 서명 필드(230) 내의 소유자의 서명이 제2 소유자(110)의 서명이라고 결정한다. PCF 검증 애플리케이션은 PCF 데이터베이스(600)를 참조하여, 제2 소유자(110)가 유형(B) PCF의 유효한 소유자이고, 그러므로 PCF 패키지(200)의 유효한 배송자라고 결정할 수 있다.
서명이 유효한 경우, 방법(500)은 PCF에 대한 변경이 적용되는 단계(525)로 연이어진다. 상기에서 출발된 예시에서, PCF 패키지(200)는 PCF 패키지(200)에 포함된 정보, 및 PCF 데이터베이스(600) 내의 정보에 기반하여 유효하다고 결정되었다. 이로써, PCF 검증 애플리케이션은 해당 PCF에 대한 변경을 적용할 것이다. 상술된 바와 같이, 변경은 PCF에 대한 변화, 새로운 PCF의 추가 또는 기존 PCF의 삭제일 수 있다. 이러한 예시에서, PCF 패키지(200)가 유효하다고 결정되었기 때문에, PCF 검증 애플리케이션은 스테이션(300)의 UICC(380)에 저장된 PCF들에 대한 변경을 적용할 것이다.
그러나, 서로 다른 예시 또한 고려될 수 있다. 이러한 예시에서, PCF 검증 애플리케이션은 PCF 패키지(200)가 유형(B) PCF를 포함한다고 결정한다. PCF 검증 애플리케이션은 또한 PCF 패키지(200)의 배송자 서명 필드(230) 내의 소유자의 서명이 제1 소유자(105)의 서명이라고 결정한다. PCF 검증 애플리케이션은 PCF 데이터베이스(600)를 참조하여, 제1 소유자(105)가 유형(B) PCF의 유효한 소유자가 아니고, 그러므로 PCF 패키지(200)의 유효한 배송자가 아니라고 결정할 수 있다. 이러한 경우에서, 방법(500)은 단계(520)로부터, PCF 패키지(200)가 폐기되는 단계(530)로 진행할 것이다. PCF 패키지(200)가 유효한 배송자로부터 수신되지 않았기 때문에, 스테이션(300)은 PCF 패키지(200)에 포함된 PCF 변경을 적용하지 않을 것이다. 상술된 바와 같이, 스테이션(300)은 또한 배송자가 유효하지 않았기 때문에, PCF 패키지(200)가 폐기되었다는 것을, 배송자(예컨대, 제1 소유자(105)) 또는 몇몇 다른 엔티티에게 알릴 수 있다.
단계(515)로 되돌아가면, 배송자가 소유자가 아닌 경우(예컨대, 소유자 서명 필드(220)는 소유자 서명으로 채워져 빈칸이 남아 있지 않음), 방법(500)은 단계(535)로 연이어진다. 단계(535)에서, PCF 검증 애플리케이션은 PCF 패키지(200)의 소유자 서명 필드(220) 내의 소유자의 서명이 단계(520)와 상기에서 논의된 실질적인 유사한 방식으로 유효한지를 먼저 결정한다. 예를 들어, PCF 검증 애플리케이션은 PCF 데이터베이스(600)를 사용하여 소유자의 서명이 PCF 패키지(200) 내의 PCF의 유형에 대해 유효한 소유자의 서명인지를 결정한다.
소유자의 서명이 유효하지 않은 경우, 방법(500)은 PCF 패키지(200)가 폐기되기 위한 단계(530)로 연이어진다. 소유자의 서명이 유효한 경우, 방법(500)은 배송자 서명 필드(230) 내의 서명에 대해 추가 체크가 수행되는 단계(520)로 연이어진다. 이로써, 이러한 예시에서, 소유자 서명 필드(220) 및 배송자 서명 필드(230) 둘 다는 서명들을 포함한다. 단계(535)는 소유자 서명을 검증하고, 단계(520)는 배송자 서명을 검증한다.
이러한 프로세스의 특정 예시를 제공하기 위하여, PCF 패키지(200)가 유형(A) PCF를 포함한다고 PCF 검증 애플리케이션이 결정함을 고려할 수 있다. PCF 검증 애플리케이션은 또한 소유자 서명 필드(220) 내의 소유자의 서명이 제1 소유자(105)의 서명이고 배송자 서명 필드(230) 내의 배송자의 서명이 제1 배송자(115)의 서명이라고 결정한다. 이로써, 단계(535)에서, PCF 검증 애플리케이션은 제1 소유자(105)의 서명이 유형(A) PCF에 대한 유효한 소유자의 서명이라고 결정할 것이고, 단계(520)에서, PCF 검증 애플리케이션은 제1 배송자(115)의 서명이 유형(A) PCF에 대한 유효한 배송자의 서명이라고 결정할 것이다. 그러므로, PCF 검증 애플리케이션은 단계(525)에서 PCF 패키지(200)에 포함된 PCF 변경을 스테이션(300)에 적용할 것이다. 그와 달리, 소유자의 서명 또는 배송자의 서명이 유효하지 않은 경우, 스테이션(300)은 PCF 패키지(200)를 폐기할 것이다.
예시 실시예들은 PCF들에 대한 업데이트들을, 배치된 스테이션들에 제공함으로써, PCF 관리 메커니즘들에 대한 시스템 및 방법을 제공한다. PCF들의 보안 레벨로 인해, 스테이션들은 PCF에 대한 변경을 적용하기 이전에, 수신된 PCF 패키지의 유효성을 먼저 결정한다. PCF의 소유자가 PCF 패키지를 발생시키고, 소유자 서명을 포함하며, PCF 패키지를 스테이션으로 배포할 시에, 스테이션은 소유자 서명이 유효한지를 나타내는 PCF 데이터베이스를 참조함으로써, PCF 패키지의 유효성을 결정할 수 있다. PCF의 소유자가 PCF 패키지를 발생시키고, 소유자 필드에 소유자 서명을 포함하며, PCF 패키지를 배송자로 전송할 시에 - 이때 배송자는 배송자 필드에 배송자 서명을 포함하고 PCF 패키지를 스테이션으로 배포함 -, 스테이션은 소유자 서명 및 배송자 서명이 유효한지를 나타내는 PCF 데이터베이스를 참조함으로써, PCF 패키지의 유효성을 결정할 수 있다.
기술 분야의 통상의 기술자라면, 상술된 예시 실시예들이 임의의 적합한 소프트웨어 또는 하드웨어 구성 또는 그의 조합으로 구현될 수 있음을 이해할 것이다. 예시 실시예들을 구현하는 예시 하드웨어 플랫폼은 예를 들어, 호환 운영체제를 갖는 Intel x86 기반 플랫폼, Mac 플랫폼, MAC OS, iOS, Android OS, 기타 등등을 포함할 수 있다. 추가 예시에서, 상술된 방법의 예시 실시예들은, 컴파일링될 시에, 프로세서 또는 마이크로프로세서 상에 실행될 수 있는 비-일시적인 컴퓨터 판독가능 저장 매체 상에 저장된 코드의 라인들을 포함하는 프로그램으로 구현될 수 있다.
다양한 변경들이 본 발명의 기술 사상 또는 권리 범위로부터 벗어남 없이, 본 발명에서 이루어질 수 있음은 기술 분야의 통상의 기술자에게 명백할 것이다. 이로써, 본 발명이 본 발명의 변경들 및 변화들을 포괄하되, 그들이 첨부된 청구항들 및 그들의 등가물의 권리 범위 내에 속하는 경우에 포괄함이 의도된다.

Claims (19)

  1. 방법으로서,
    제1 엔티티와 연관된 네트워크 컴포넌트에서:
    스테이션의 플랫폼 레벨과 연관된 PCF에 대한 변경을 포함한 정책 제어 기능 (PCF) 패키지를 발생시키는 단계;
    상기 PCF 패키지가 상기 제1 엔티티 및 제2 엔티티 중 하나에 의해 상기 스테이션으로 전송될지를 결정하는 단계;
    상기 PCF 패키지가 상기 제1 엔티티에 의해 전송될 것이라 결정될 시에, 상기 제1 엔티티를 암시하는 제1 서명을 상기 PCF 패키지의 배송자 필드에 포함하는 단계; 및
    상기 PCF 패키지가 상기 제2 엔티티에 의해 전송될 것이라 결정될 시에, 상기 제1 서명을 상기 PCF 패키지의 소유자 필드에 포함하는 단계를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 PCF 패키지가 상기 제1 엔티티에 의해 전송될 것이라 결정될 시에, 상기 PCF 패키지를 상기 스테이션으로 전송하는 단계를 더 포함하는, 방법.
  3. 제1항에 있어서, 상기 제1 엔티티는 상기 PCF를 변경시켜 상기 PCF 패키지를 상기 제2 엔티티 및 상기 스테이션 중 하나로 전송하기 위해 허가되는, 방법.
  4. 제1항에 있어서,
    상기 PCF 패키지가 상기 제2 엔티티에 의해 전송될 것이라 결정될 시에, 상기 PCF 패키지를 상기 제2 엔티티로 전송하는 단계를 더 포함하는, 방법.
  5. 제4항에 있어서,
    상기 제2 엔티티의 제2 네트워크 컴포넌트에서:
    상기 PCF 패키지를 수신하는 단계;
    상기 제2 엔티티를 암시하는 제2 서명을 상기 PCF 패키지의 배송자 필드에 포함하는 단계; 및
    상기 PCF 패키지를 상기 스테이션으로 전송하는 단계를 더 포함하는, 방법.
  6. 제5항에 있어서, 상기 스테이션 상에 적용될 상기 PCF에 대한 변경을 위해, 상기 제1 서명은 적어도 하나의 유효한 제1 서명 중 하나이고, 상기 제2 서명은 적어도 하나의 유효한 제2 서명 중 하나인, 방법.
  7. 제5항에 있어서, 상기 제2 엔티티는 상기 PCF 패키지를 상기 스테이션으로 전송하기 위해 허가되는, 방법.
  8. 방법으로서,
    스테이션에서:
    제1 엔티티 및 제2 엔티티 중 하나로부터 정책 제어 기능 (PCF) 패키지를 수신하는 단계 - 상기 PCF 패키지는 상기 스테이션과 연관된 PCF에 대한 변경을 포함함 -;
    상기 PCF 패키지 내의 상기 제1 엔티티의 제1 서명 또는 상기 PCF 패키지 내의 상기 제2 엔티티의 제2 서명 중 하나에 기반하여, 상기 PCF 패키지가 유효한지를 결정하는 단계;
    상기 PCF 패키지가 유효하다고 결정될 시에, 상기 PCF에 대한 변경을 적용하는 단계; 및
    상기 PCF 패키지가 무효하다고 결정될 시에, 상기 PCF 패키지를 폐기하는 단계를 포함하는, 방법.
  9. 제8항에 있어서, 상기 제1 엔티티는 상기 PCF의 소유자이고, PCF의 상기 소유자는 상기 PCF를 변경시켜 상기 PCF 패키지를 상기 스테이션으로 전송하기 위해 허가되며, 상기 제2 엔티티는 상기 PCF의 배송자이고, 상기 PCF의 배송자는 상기 PCF 패키지를 상기 스테이션으로 전송하기 위해 허가되는, 방법.
  10. 제8항에 있어서, 상기 PCF 패키지가 유효한지를 결정하는 단계는:
    상기 PCF 패키지의 배송자 서명 필드 내의 상기 제1 서명이 유효한 소유자 서명인지를 결정하는 단계를 더 포함하는, 방법.
  11. 제10항에 있어서, 상기 제1 서명이 유효한 소유자 서명인지를 결정하는 단계는:
    변경될 상기 PCF를 위해, 유효한 소유자 서명들의 데이터베이스에 상기 제1 서명을 비교하는 단계를 포함하는, 방법.
  12. 제8항에 있어서, 상기 PCF 패키지가 유효한지를 결정하는 단계는:
    상기 PCF 패키지의 배송자 서명 필드 내의 상기 제2 서명이 유효한 배송자 서명인지를 결정하는 단계를 더 포함하는, 방법.
  13. 제8항에 있어서, 상기 PCF 패키지가 유효한지를 결정하는 단계는:
    상기 PCF 패키지의 소유자 서명 필드 내의 상기 제1 서명이 유효한 소유자 서명인지를 결정하는 단계를 더 포함하는, 방법.
  14. 제8항에 있어서,
    상기 PCF의 유형을 결정하는 단계를 더 포함하는, 방법.
  15. 제8항에 있어서,
    상기 PCF 패키지가 무효하다고 결정될 시에, 상기 제1 엔티티 및 상기 제2 엔티티 중 하나로 메시지를 송신하는 단계를 더 포함하는, 방법.
  16. 스테이션으로서,
    프로세서; 및
    상기 프로세서에 의해 실행가능한 한 세트의 명령어들을 포함한 비-일시적인 컴퓨터 판독가능 저장 매체 - 상기 한 세트의 명령어들을 실행하는 것은 상기 프로세서로 하여금:
    제1 엔티티 및 제2 엔티티 중 하나로부터 정책 제어 기능 (PCF) 패키지를 수신하는 것 - 상기 PCF 패키지는 상기 스테이션과 연관된 PCF에 대한 변경을 포함하고, 상기 제1 엔티티는 상기 PCF를 변경시켜 상기 PCF 패키지를 상기 제2 엔티티로 전송하거나, 상기 PCF 패키지를 상기 스테이션으로 전송하기 위해 허가되고, 상기 제2 엔티티는 상기 PCF 패키지를 상기 스테이션으로 전송하기 위해 허가됨 -;
    (1) 상기 PCF 패키지의 배송자 필드가 상기 제1 엔티티를 암시하는 제1 서명을 포함하는 것, 또는 (2) 상기 PCF 패키지의 소유자 필드가 상기 제1 서명을 포함하고 상기 배송자 필드가 상기 제2 엔티티를 암시하는 제2 서명을 포함하는 것 중 하나인지를 결정하는 것; 및
    (1) 상기 PCF 패키지가 상기 제1 엔티티로부터 수신되고 상기 배송자 필드 내의 상기 제1 서명이 적어도 하나의 유효한 제1 서명 중 하나인 것, 또는 (2) 상기 PCF 패키지가 상기 제2 엔티티로부터 수신되고, 상기 소유자 필드 내의 상기 제1 서명이 상기 적어도 하나의 유효한 제1 서명 중 하나이며, 상기 배송자 필드 내의 상기 제2 서명이 적어도 하나의 유효한 제2 서명 중 하나인 것 중 하나일 시에, 상기 PCF에 대한 변경을 적용하는 것을 포함한 동작들을 수행하도록 함 -를 포함하는, 스테이션.
  17. 제16항에 있어서,
    상기 PCF를 저장하는 범용 집적 회로 카드 (Universal Integrated Circuit Card, UICC)를 더 포함하고, 상기 PCF에 대한 변경은 상기 UICC 상에 저장된 상기 PCF에 적용되는, 스테이션.
  18. 제16항에 있어서,
    PCF 데이터베이스를 저장하는 메모리를 더 포함하고, 상기 PCF 데이터베이스는 상기 스테이션 상에 저장된 각각의 PCF에 대한 유효한 소유자들의 리스트, 및 상기 스테이션 상에 저장된 각각의 PCF에 대한 유효한 배송자들의 리스트를 포함하는, 스테이션.
  19. 제16항에 있어서, 상기 동작들은:
    (1) 상기 PCF 패키지가 상기 제1 엔티티로부터 수신되고 상기 배송자 필드 내의 상기 제1 서명이 적어도 하나의 유효한 제1 서명 중 하나인 것, 또는 (2) 상기 PCF 패키지가 상기 제2 엔티티로부터 수신되고, 상기 소유자 필드 내의 상기 제1 서명이 상기 적어도 하나의 유효한 제1 서명 중 하나이며, 상기 배송자 필드 내의 상기 제2 서명이 적어도 하나의 유효한 제2 서명 중 하나인 것 중 어느 것도 아닐 시에, 상기 PCF 패키지를 폐기하는 것을 더 포함하는, 스테이션.
KR1020167013201A 2013-11-21 2014-11-21 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법 KR101793527B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361907047P 2013-11-21 2013-11-21
US61/907,047 2013-11-21
US14/549,088 2014-11-20
US14/549,088 US9763081B2 (en) 2013-11-21 2014-11-20 System and method for policy control functions management mechanism
PCT/US2014/066875 WO2015077597A1 (en) 2013-11-21 2014-11-21 System and method for policy control functions management mechanism

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020177031356A Division KR101881717B1 (ko) 2013-11-21 2014-11-21 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20160074600A true KR20160074600A (ko) 2016-06-28
KR101793527B1 KR101793527B1 (ko) 2017-11-06

Family

ID=52134380

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167013201A KR101793527B1 (ko) 2013-11-21 2014-11-21 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법
KR1020177031356A KR101881717B1 (ko) 2013-11-21 2014-11-21 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020177031356A KR101881717B1 (ko) 2013-11-21 2014-11-21 정책 제어 기능 관리 메커니즘에 대한 시스템 및 방법

Country Status (7)

Country Link
US (2) US9763081B2 (ko)
EP (1) EP3072047A1 (ko)
JP (1) JP6318250B2 (ko)
KR (2) KR101793527B1 (ko)
CN (1) CN105814540B (ko)
TW (1) TWI558232B (ko)
WO (1) WO2015077597A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060259950A1 (en) * 2005-02-18 2006-11-16 Ulf Mattsson Multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
WO2019153428A1 (zh) 2018-02-09 2019-08-15 Oppo广东移动通信有限公司 无线通信的方法、网络设备和终端设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
WO1998039876A1 (en) * 1997-03-06 1998-09-11 Skylight Software, Inc. Cryptographic digital identity method
US20020184535A1 (en) * 2001-05-30 2002-12-05 Farah Moaven Method and system for accessing a resource in a computing system
WO2003060671A2 (en) * 2002-01-04 2003-07-24 Lab 7 Networks, Inc. Communication security system
US20040002943A1 (en) 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
GB0304663D0 (en) * 2003-02-28 2003-04-02 Ncipher Corp Ltd A method and system of securely enforcing a computer policy
WO2006085281A2 (en) 2005-02-14 2006-08-17 Koninklijke Philips Electronics N.V. Method for predicting resource requirements in an embedded data processing platform
WO2007070889A2 (en) * 2005-12-16 2007-06-21 Glt Corporation System and method for detection of data traffic on a network
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US8296564B2 (en) * 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8818958B2 (en) * 2009-03-20 2014-08-26 Microsoft Corporation Virtual safe deposit box for perpetual digital archival
CN101631114B (zh) * 2009-08-19 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种基于公钥证书的身份鉴别方法及其系统
KR101278351B1 (ko) 2009-12-15 2013-07-05 한국전자통신연구원 Dpi 기능을 이용한 끊김 없는 맞춤형 서비스 제공 시스템 및 방법
CN101778099B (zh) * 2009-12-31 2012-10-03 郑州信大捷安信息技术股份有限公司 可容忍非信任组件的可信网络接入架构及其接入方法
KR101580353B1 (ko) * 2010-03-02 2015-12-23 인터디지탈 패튼 홀딩스, 인크 신뢰성 있는 하드웨어 가입 모듈 간의 크리덴셜 및/또는 도메인의 마이그레이션
WO2011123806A2 (en) 2010-04-02 2011-10-06 Interdigital Patent Holdings, Inc. Methods for policy management
US8903974B2 (en) * 2010-10-05 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for user controlled policy sharing
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
BR112014019937A8 (pt) 2012-02-14 2017-07-11 Apple Inc Método e aparelho para distribuição em grande escala de clientes de acesso eletrônico
WO2013134402A1 (en) * 2012-03-07 2013-09-12 Motorola Mobility Llc Policy for secure packet transmission using required node paths and cryptographic signatures
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism

Also Published As

Publication number Publication date
US20150172912A1 (en) 2015-06-18
CN105814540A (zh) 2016-07-27
EP3072047A1 (en) 2016-09-28
JP6318250B2 (ja) 2018-04-25
CN105814540B (zh) 2019-04-09
KR101881717B1 (ko) 2018-07-24
KR101793527B1 (ko) 2017-11-06
JP2017500642A (ja) 2017-01-05
US10251054B2 (en) 2019-04-02
KR20170125113A (ko) 2017-11-13
US20170374547A1 (en) 2017-12-28
WO2015077597A1 (en) 2015-05-28
TWI558232B (zh) 2016-11-11
TW201536067A (zh) 2015-09-16
US9763081B2 (en) 2017-09-12

Similar Documents

Publication Publication Date Title
US10681534B2 (en) Methods for provisioning universal integrated circuit cards
EP3429243B1 (en) Remote management method and device
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
CN103959857B (zh) 管理无线网络中的移动设备应用
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US9210138B2 (en) Efficient key generator for distribution of sensitive material from multiple application service providers to a secure element such as a universal integrated circuit card (UICC)
US9485648B2 (en) Method for distributing virtual user identification data, method for acquiring virtual user identification data, and device
US20180139612A1 (en) A method for controlling remotely the permissions and rights of a target secure element
US9226143B2 (en) Controlling application access to mobile device functions
US9191212B2 (en) Controlling application access to mobile device functions
US11418944B2 (en) Adaptive eSIM delivery
US10251054B2 (en) System and method for policy control functions management mechanism
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
KR101670687B1 (ko) 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
KR102178624B1 (ko) 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
CN115280815A (zh) 在设备之间在线移动捆绑包或配置文件的方法和设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right