KR20210034475A - Apparatus and methods for mutual authentication during device to device bundle or profile transfer - Google Patents
Apparatus and methods for mutual authentication during device to device bundle or profile transfer Download PDFInfo
- Publication number
- KR20210034475A KR20210034475A KR1020200086975A KR20200086975A KR20210034475A KR 20210034475 A KR20210034475 A KR 20210034475A KR 1020200086975 A KR1020200086975 A KR 1020200086975A KR 20200086975 A KR20200086975 A KR 20200086975A KR 20210034475 A KR20210034475 A KR 20210034475A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- bundle
- information
- spbl
- ssp
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 개시는 기기 간 상호 인증 방법 및 장치에 관한 것으로, 보다 상세하게는, 기기 간 번들 또는 프로파일 이동 시 두 기기의 상호 인증을 위한 방법 및 장치에 관한 것이다.The present disclosure relates to a method and apparatus for mutual authentication between devices, and more particularly, to a method and apparatus for mutual authentication of two devices when a bundle or profile is moved between devices.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.Efforts are being made to develop an improved 5G communication system or a pre-5G communication system in order to meet the increasing demand for wireless data traffic after the commercialization of 4G communication systems. For this reason, a 5G communication system or a pre-5G communication system is called a Beyond 4G Network communication system or an LTE system and a Post LTE system. In order to achieve a high data rate, the 5G communication system is being considered for implementation in the ultra-high frequency (mmWave) band (eg, such as the 60 Giga (60 GHz) band). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the transmission distance of radio waves, 5G communication systems include beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO). ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed. In addition, in order to improve the network of the system, in 5G communication system, evolved small cell, advanced small cell, cloud radio access network (cloud RAN), ultra-dense network , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, CoMP (Coordinated Multi-Points), and interference cancellation And other technologies are being developed. In addition, in 5G systems, advanced coding modulation (ACM) methods such as Hybrid FSK and QAM Modulation (FQAM) and SWSC (Sliding Window Superposition Coding), advanced access technologies such as Filter Bank Multi Carrier (FBMC), NOMA (non orthogonal multiple access), and sparse code multiple access (SCMA) are being developed.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.Meanwhile, the Internet is evolving from a human-centered connection network in which humans create and consume information, to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects. IoE (Internet of Everything) technology, which combines IoT technology with big data processing technology through connection with cloud servers, etc., is also emerging. In order to implement IoT, technological elements such as sensing technology, wired/wireless communication and network infrastructure, service interface technology, and security technology are required. , M2M), and MTC (Machine Type Communication) technologies are being studied. In the IoT environment, intelligent IT (Internet Technology) services that create new value in human life by collecting and analyzing data generated from connected objects can be provided. IoT is the field of smart home, smart building, smart city, smart car or connected car, smart grid, healthcare, smart home appliance, advanced medical service, etc. through the convergence and combination of existing IT (information technology) technology and various industries. Can be applied to.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts have been made to apply a 5G communication system to an IoT network. For example, technologies such as sensor network, machine to machine (M2M), and machine type communication (MTC) are implemented by techniques such as beamforming, MIMO, and array antenna. There is. The application of a cloud radio access network (cloud RAN) as the big data processing technology described above can be said as an example of the convergence of 5G technology and IoT technology.
상술한 것과 같이 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 예를 들면, 두 기기 간에 번들 또는 프로파일(또는, 프로파일 패키지)이 이동되는 경우 두 기기의 상호 인증을 위한 방법이 요구된다.As described above, as various services can be provided according to the development of the mobile communication system, a method for effectively providing these services is required. For example, when a bundle or profile (or profile package) is moved between two devices, a method for mutual authentication of the two devices is required.
개시된 실시 예는 두 전자 장치에 포함된 보안 모듈 사이에 번들을 이동하거나 또는 두 전자 장치 간 프로파일을 이동하고자 하는 경우 두 보안 모듈 사이(또는, 전자 장치 간) 상호 인증을 가능하게 하는 장치 및 방법을 제공할 수 있다.The disclosed embodiment provides an apparatus and method for enabling mutual authentication between two security modules (or between electronic devices) when moving a bundle between security modules included in two electronic devices or moving a profile between two electronic devices. Can provide.
본 개시의 일 실시예에 따른, 무선 통신 시스템에서 제1 단말이 제2 단말에 프로파일을 제공하는 방법은, 제1 단말에 설치된 프로파일 중에서 제2 단말로 송신할 프로파일을 결정하는 단계; 상기 제2 단말과의 통신 연결에 기초하여 상기 제2 단말로부터 상기 제2 단말의 eUICC 정보를 수신하는 단계; 상기 eUICC 정보에 기초하여 상기 제1 단말의 인증 정보를 생성하는 단계; 상기 제2 단말에게 상기 제1 단말의 인증 정보를 송신하는 단계; 상기 제2 단말로부터 상기 제1 단말의 인증 정보에 대한 응답으로서 상기 제2 단말의 인증 정보를 수신하는 단계; 상기 제2 단말의 인증 정보를 검증하는 단계; 및 상기 검증 결과에 기초하여 상기 제2 단말에게 상기 프로파일에 대한 프로파일 패키지를 송신하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a method of providing a profile from a first terminal to a second terminal in a wireless communication system includes: determining a profile to be transmitted to a second terminal from among profiles installed in the first terminal; Receiving eUICC information of the second terminal from the second terminal based on the communication connection with the second terminal; Generating authentication information of the first terminal based on the eUICC information; Transmitting authentication information of the first terminal to the second terminal; Receiving authentication information of the second terminal from the second terminal as a response to the authentication information of the first terminal; Verifying authentication information of the second terminal; And transmitting a profile package for the profile to the second terminal based on the verification result.
본 개시의 일 실시예에 따른, 무선 통신 시스템에서 제2 단말이 제1 단말로부터 프로파일을 제공받는 방법은, 제1 단말과의 통신 연결에 기초하여 상기 제1 단말에게 제2 단말의 eUICC 정보를 송신하는 단계; 상기 제1 단말로부터 상기 eUICC 정보에 대한 응답으로서 상기 제1 단말의 인증 정보를 수신하는 단계; 상기 제1 단말의 인증 정보를 검증하는 단계; 상기 검증 결과에 기초하여 상기 제2 단말의 인증 정보를 생성하는 단계; 상기 제1 단말에게 상기 제2 단말의 인증 정보를 송신하는 단계; 및 상기 제1 단말로부터 상기 제2 단말의 인증 정보에 대한 응답으로서 프로파일 패키지를 수신하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a method for a second terminal to receive a profile from a first terminal in a wireless communication system includes eUICC information of the second terminal to the first terminal based on a communication connection with the first terminal. Transmitting; Receiving authentication information of the first terminal as a response to the eUICC information from the first terminal; Verifying authentication information of the first terminal; Generating authentication information of the second terminal based on the verification result; Transmitting authentication information of the second terminal to the first terminal; And receiving a profile package from the first terminal as a response to the authentication information of the second terminal.
본 개시의 일 실시예에 따른, 제1 단말이 제2 단말에 번들을 제공하는 방법은, 제2 단말로 전송할 번들에 관한 정보를 획득하는 단계; 상기 번들의 식별 정보를 상기 제2 단말로 송신하는 단계; 제2 단말로부터 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 수신하는 단계; 상기 제2 SSP의 번들 이동 관련 인증 정보에 기초하여, 상기 제2 SSP의 제2 SPBL(Secondary Platform Bundle Loader)이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계; 및 상기 판단 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a method of providing a bundle by a first terminal to a second terminal includes: obtaining information on a bundle to be transmitted to a second terminal; Transmitting identification information of the bundle to the second terminal; Receiving authentication information related to bundle movement of a second Smart Secure Platform (SSP) of the second terminal from a second terminal; Determining whether a second Secondary Platform Bundle Loader (SPBL) of the second SSP is an SPBL capable of receiving the bundle, based on authentication information related to bundle movement of the second SSP; And transmitting the bundle to the second terminal based on the determination result.
본 개시의 일 실시예에 따르면, 상기 번들의 식별 정보는, 상기 번들에 대한 번들 패밀리 식별자(Family ID, 이하 Fid) 또는 번들 패밀리 관리자 식별자(Family Custodian Object ID, 이하 Oid) 중 적어도 하나를 포함할 수 있다. According to an embodiment of the present disclosure, the identification information of the bundle may include at least one of a bundle family identifier (Family ID, hereinafter Fid) or a bundle family manager identifier (Family Custodian Object ID, hereinafter Oid) for the bundle. I can.
본 개시의 일 실시예에 따르면, 상기 제2 SSP의 번들 이동 관련 인증 정보는, 상기 번들의 식별 정보에 기초하여 결정된 수신 SPBL 인증 정보를 포함하고, 상기 제2 SSP의 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계는, 상기 번들의 식별 정보에 기초하여, 상기 수신 SPBL 인증 정보가 상기 제1 단말의 검증 가능한 SPBL에 관한 정보 또는 신뢰 가능한 SPBL에 관한 정보 중 적어도 하나에 포함되는지 여부를 판단하는 단계를 더 포함하고, 상기 검증 가능한 SPBL에 관한 정보는, 상기 제1 단말에 기저장된 것이고, 상기 신뢰 가능한 SPBL에 관한 정보는, 서버로부터 수신된 것일 수 있다.According to an embodiment of the present disclosure, the authentication information related to the bundle movement of the second SSP includes received SPBL authentication information determined based on the identification information of the bundle, and the second SPBL of the second SSP identifies the bundle. The step of determining whether the SPBL can be received may include, based on the identification information of the bundle, the received SPBL authentication information is based on at least one of information on verifiable SPBL of the first terminal or information on reliable SPBL. The step of determining whether the information is included may be further included, and the information on the verifiable SPBL may be previously stored in the first terminal, and the information on the reliable SPBL may be received from a server.
본 개시의 일 실시예에 따르면, 상기 신뢰 가능한 SPBL에 관한 정보는, 상기 번들의 식별 정보에 대응되는 번들 이동 정책 정보를 포함하고, 상기 번들 이동 정책 정보는, 상기 수신 SPBL 인증 정보가, 1) 상기 검증 가능한 SPBL에 관한 정보에 포함되는 조건, 2) 상기 신뢰 가능한 SPBL에 관한 정보에 포함되는 조건, 3) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보에 모두 포함되는 조건, 및 4) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보 중 어느 하나에 포함되는 조건 중 어느 하나의 조건을 포함하는 것이고, 상기 제2 SSP의 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계는, 상기 번들 이동 정책 정보에 기초하여 상기 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계를 더 포함할 수 있다.According to an embodiment of the present disclosure, the information on the reliable SPBL includes bundle movement policy information corresponding to the identification information of the bundle, and the bundle movement policy information includes the received SPBL authentication information, 1) A condition included in the verifiable SPBL information, 2) a condition included in the reliable SPBL information, 3) a condition included in both the verifiable SPBL information and the reliable SPBL information, and 4) It includes any one of conditions included in any one of the verifiable SPBL information and the reliable SPBL information, and the second SPBL of the second SSP can receive the bundle. Determining whether it is an SPBL may further include determining whether the second SPBL is an SPBL capable of receiving the bundle based on the bundle movement policy information.
본 개시의 일 실시예에 따르면, 상기 제2 단말의 제2 SSP의 번들 이동 관련 인증 정보는, 상기 번들의 식별 정보에 기초하여 결정된 송신 SPBL 인증 정보를 포함하고, 상기 방법은, 상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 제1 SSP의 제1 SPBL이 상기 제2 단말에 상기 번들을 송신할 수 있는 SPBL인지 여부를 판단하는 단계를 더 포함할 수 있다.According to an embodiment of the present disclosure, the authentication information related to the bundle movement of the second SSP of the second terminal includes transmission SPBL authentication information determined based on the identification information of the bundle, and the method includes the transmission SPBL authentication It may further include determining whether the first SPBL of the first SSP of the first terminal is an SPBL capable of transmitting the bundle to the second terminal based on the information.
본 개시의 일 실시예에 따르면, 상기 방법은, 상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 인증 정보를 생성하는 단계; 상기 제1 단말의 인증 정보를 상기 제2 단말로 송신하는 단계; 상기 제2 단말로부터 상기 제2 단말의 인증 정보를 수신하는 단계; 상기 제2 단말의 인증 정보의 유효성을 검증하는 단계; 및 상기 검증 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하는 단계를 더 포함할 수 있다.According to an embodiment of the present disclosure, the method includes: generating authentication information of the first terminal based on the transmission SPBL authentication information; Transmitting authentication information of the first terminal to the second terminal; Receiving authentication information of the second terminal from the second terminal; Verifying the validity of the authentication information of the second terminal; And transmitting the bundle to the second terminal based on the verification result.
본 개시의 일 실시예에 따르면, 상기 방법은, 상기 신뢰 가능한 SPBL에 관한 정보의 요청을 상기 서버로 송신하는 단계; 및 상기 서버로부터 상기 신뢰 가능한 SPBL에 관한 정보를 수신하는 단계를 더 포함하고, 상기 신뢰 가능한 SPBL에 관한 정보의 요청은, 상기 번들의 식별 정보를 포함하는 것일 수 있다.According to an embodiment of the present disclosure, the method includes: transmitting a request for information on the reliable SPBL to the server; And receiving information on the reliable SPBL from the server, and the request for information on the reliable SPBL may include identification information of the bundle.
본 개시의 일 실시예에 따른, 제2 단말이 제1 단말로부터 번들을 제공받는 방법은, 제1 단말로부터 번들의 식별 정보를 수신하는 단계; 상기 수신한 번들의 식별 정보에 기초하여 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 생성하는 단계; 상기 제1 단말로 상기 제2 SSP의 번들 이동 관련 인증 정보를 송신하는 단계; 및 상기 제2 SSP의 번들 이동 관련 인증 정보에 대한 상기 제1 단말의 검증 결과에 기초하여 상기 제1 단말로부터 상기 번들을 수신하는 단계를 포함할 수 있다. According to an embodiment of the present disclosure, a method of receiving, by a second terminal, a bundle from a first terminal, includes: receiving identification information of a bundle from the first terminal; Generating authentication information related to bundle movement of a second Smart Secure Platform (SSP) of the second terminal based on the received bundle identification information; Transmitting authentication information related to bundle movement of the second SSP to the first terminal; And receiving the bundle from the first terminal based on a verification result of the first terminal with respect to the bundle movement related authentication information of the second SSP.
본 개시의 일 실시예에 따르면, 상기 제2 SSP의 번들 이동 관련 인증 정보를 생성하는 단계는, 기저장된 제2 단말의 검증 가능한 SPBL(Secondary Platform Bundle Loader)에 관한 정보로부터, 상기 번들의 식별 정보에 대응되는 정보를 추출하는 단계; 및 상기 추출한 정보에 기초하여 상기 번들에 관한 수신 SPBL 인증 정보 및 송신 SPBL 인증 정보를 생성하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, the generating of the authentication information related to the movement of the bundle of the second SSP may include identification information of the bundle from information about a verifiable Secondary Platform Bundle Loader (SPBL) of the second terminal previously stored. Extracting information corresponding to; And generating reception SPBL authentication information and transmission SPBL authentication information for the bundle based on the extracted information.
본 개시의 일 실시예에 따르면, 상기 제2 SSP의 번들 이동 관련 인증 정보를 생성하는 단계는, 상기 수신한 번들의 식별 정보에 상기 번들에 대한 번들 패밀리 식별자(Family ID) 및 번들 패밀리 관리자 식별자(Family Custodian Object ID)가 포함되지 않은 것으로 식별하는 것에 기초하여, 상기 기저장된 제2 단말의 검증 가능한 SPBL를 포함하는 정보를 생성하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, the generating of the authentication information related to the bundle movement of the second SSP includes a bundle family identifier (Family ID) and a bundle family manager identifier ( Family Custodian Object ID) may include generating information including the pre-stored verifiable SPBL of the second terminal.
본 개시의 일 실시예에 따른, 제2 단말에 번들을 제공하는 제1 단말은, 송수신부; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제2 단말로 전송할 번들에 관한 정보를 획득하고, 상기 번들의 식별 정보를 상기 제2 단말로 송신하도록 상기 송수신부를 제어하고, 제2 단말로부터 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 수신하도록 상기 송수신부를 제어하고, 상기 제2 SSP의 번들 이동 관련 인증 정보에 기초하여, 상기 제2 SSP의 제2 SPBL(Secondary Platform Bundle Loader)이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하고, 상기 판단 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하도록 상기 송수신부를 제어할 수 있다.According to an embodiment of the present disclosure, a first terminal providing a bundle to a second terminal includes: a transceiver; And at least one processor, wherein the at least one processor controls the transmission/reception unit to obtain information on a bundle to be transmitted to a second terminal and transmit identification information of the bundle to the second terminal, and a second Controls the transceiver to receive authentication information related to bundle movement of the second SSP (Smart Secure Platform) of the second terminal from the terminal, and based on the authentication information related to bundle movement of the second SSP, the
본 개시의 일 실시예에 따른, 제1 단말로부터 번들을 제공받는 제2 단말은, 송수신부; 및 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 제1 단말로부터 번들의 식별 정보를 수신하도록 상기 송수신부를 제어하고, 상기 수신한 번들의 식별 정보에 기초하여 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 생성하고, 상기 제1 단말로 상기 제2 SSP의 번들 이동 관련 인증 정보를 송신하도록 상기 송수신부를 제어하고, 상기 제2 SSP의 번들 이동 관련 인증 정보에 대한 상기 제1 단말의 검증 결과에 기초하여 상기 제1 단말로부터 상기 번들을 수신하도록 상기 송수신부를 제어할 수 있다.According to an embodiment of the present disclosure, a second terminal receiving a bundle from a first terminal includes: a transmission/reception unit; And at least one processor, wherein the at least one processor controls the transmission/reception unit to receive identification information of a bundle from a first terminal, and a second terminal of the second terminal based on the received identification information of the bundle. Generates authentication information related to the movement of the bundle of the Smart Secure Platform (SSP), controls the transmission/reception unit to transmit authentication information related to movement of the second SSP to the first terminal, and authentication information related to movement of the bundle of the second SSP It is possible to control the transmission/reception unit to receive the bundle from the first terminal based on the verification result of the first terminal for.
본 개시의 다양한 실시 예에 따르면, 두 기기는 서로를 인증할 수 있고, 인증이 완료된 후 한 기기에 설치되었던 번들 또는 프로파일은 안전하고 효율적인 방법으로 다른 기기에 전송되고 설치될 수 있다.According to various embodiments of the present disclosure, two devices may authenticate each other, and a bundle or profile installed in one device after authentication is completed may be transmitted and installed to another device in a safe and efficient manner.
도 1은 본 개시의 실시 예에 따른 SSP의 개념도를 나타낸다.
도 2는 본 개시의 실시 예에 따른 SSP의 내부 구조에 대한 개념도를 나타낸다.
도 3은 본 개시의 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위해 사용되는 단말 내 구성 요소의 예를 도시하는 도면이다.
도 4는 본 개시의 실시 예에 따른 두 단말 사이에서 번들의 전송이 이루어지기 위해 두 단말이 상호 동작하는 방법의 예를 도시하는 도면이다.
도 5는 본 개시의 일부 실시 예에 따른 "검증 가능한 SPBL 리스트 (verifiable_SPBL_list)"의 구성을 도시하는 도면이다.
도 6a는 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"의 구성을 도시하는 도면이다.
도 6b는 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"의 또 다른 구성을 도시하는 도면이다.
도 7은 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 전송되는 절차를 개념적으로 도시하는 도면이다.
도 8은 도 7에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.
도 9은 도 7에서 제시된 절차 중 번들의 전송 및 설치가 이루어지는 절차에 대한 세부 절차를 도시하는 도면이다.
도 10은 본 개시의 일부 실시 예에 따른 단말의 SSP가 LBA의 요청에 따라 지원 가능한 인증서 정보를 생성하는 절차의 예를 도시하는 도면이다.
도 11은 본 개시의 일부 실시 예에 따른 단말의 SSP가 다른 단말로부터 지원 가능한 인증서 정보를 제공받았을 경우, 수신된 정보를 확인하고 이 정보에 기반하여 자신을 인증할 수 있는 인증 정보를 생성하는 절차의 예를 도시하는 도면이다.
도 12는 본 개시의 일부 실시 예에 따른 단말이 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"를 획득하는 절차의 예를 도시하는 도면이다.
도 13은 본 개시의 일부 실시 예에 따른 단말의 구성을 도시하는 도면이다.
도 14는 본 개시의 일부 실시 예에 따른 서버의 구성을 도시하는 도면이다.
도 15는 본 개시의 실시 예에 따른 두 단말 사이에서 프로파일의 전송이 이루어지기 위해 두 단말이 상호 작용하는 방법의 예를 도시하는 도면이다.
도 16은 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 CI 리스트 (trusted CI list)"의 구성을 도시하는 도면이다.
도 17은 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 전송되는 절차를 도시하는 도면이다.
도 18은 본 개시의 일부 실시 예에 따른 제1 단말의 동작을 도시하는 도면이다.
도 19는 본 개시의 일부 실시 예에 따른 제2 단말의 동작을 도시하는 도면이다.
도 20은 본 개시의 일부 실시 예에 따른 단말의 구성을 도시하는 도면이다.
도 21은 본 개시의 일부 실시 예에 따른 서버의 구성을 도시하는 도면이다.
도 22는 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 전송되는 절차를 개념적으로 도시하는 도면이다.
도 23은 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중 프로파일 전송 준비 절차의 세부 절차를 도시하는 도면이다.
도 24는 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중 두 단말 간 상호 인증 절차의 세부 절차를 도시하는 도면이다.
도 25는 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중, 하나의 단말에서 다른 단말로 프로파일이 전송되고, 전송된 프로파일이 설치되는 세부 절차를 도시하는 도면이다.1 shows a conceptual diagram of an SSP according to an embodiment of the present disclosure.
2 is a conceptual diagram illustrating an internal structure of an SSP according to an embodiment of the present disclosure.
FIG. 3 is a diagram illustrating an example of a component in a terminal used to download and install a bundle through an SSP by a terminal according to an embodiment of the present disclosure.
4 is a diagram illustrating an example of a method in which two terminals mutually operate in order to transmit a bundle between two terminals according to an embodiment of the present disclosure.
5 is a diagram illustrating a configuration of a "verifiable SPBL list (verifiable_SPBL_list)" according to some embodiments of the present disclosure.
6A is a diagram illustrating a configuration of a "trusted SPBL list (trusted_SPBL_list)" according to some embodiments of the present disclosure.
6B is a diagram illustrating another configuration of a "trusted SPBL list (trusted_SPBL_list)" according to some embodiments of the present disclosure.
7 is a diagram conceptually illustrating a procedure for transmitting a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
FIG. 8 is a diagram illustrating a detailed procedure for a procedure for preparing for bundle transmission among the procedures presented in FIG. 7.
9 is a diagram showing a detailed procedure for a procedure in which bundle transmission and installation are performed among the procedures presented in FIG. 7.
10 is a diagram illustrating an example of a procedure for generating supportable certificate information according to a request of an LBA by an SSP of a terminal according to some embodiments of the present disclosure.
FIG. 11 is a procedure for generating authentication information capable of authenticating itself based on the received information when an SSP of a terminal is provided with supportable certificate information from another terminal according to some embodiments of the present disclosure It is a figure showing an example of.
12 is a diagram illustrating an example of a procedure for obtaining a "trusted SPBL list (trusted_SPBL_list)" by a terminal according to some embodiments of the present disclosure.
13 is a diagram illustrating a configuration of a terminal according to some embodiments of the present disclosure.
14 is a diagram illustrating a configuration of a server according to an exemplary embodiment of the present disclosure.
15 is a diagram illustrating an example of a method in which two terminals interact to transmit a profile between two terminals according to an embodiment of the present disclosure.
16 is a diagram illustrating a configuration of a "trusted CI list" according to some embodiments of the present disclosure.
17 is a diagram illustrating a procedure for transmitting a profile from one terminal to another terminal according to some embodiments of the present disclosure.
18 is a diagram illustrating an operation of a first terminal according to some embodiments of the present disclosure.
19 is a diagram illustrating an operation of a second terminal according to some embodiments of the present disclosure.
20 is a diagram illustrating a configuration of a terminal according to some embodiments of the present disclosure.
21 is a diagram illustrating a configuration of a server according to some embodiments of the present disclosure.
22 is a diagram conceptually illustrating a procedure for transmitting a profile from one terminal to another terminal according to some embodiments of the present disclosure.
23 is a diagram illustrating a detailed procedure of a profile transmission preparation procedure among the procedures presented in FIG. 22 according to some embodiments of the present disclosure.
24 is a diagram illustrating a detailed procedure of a mutual authentication procedure between two terminals among the procedures presented in FIG. 22 according to some embodiments of the present disclosure.
FIG. 25 is a diagram illustrating a detailed procedure in which a profile is transmitted from one terminal to another terminal and the transmitted profile is installed among the procedures presented in FIG. 22 according to some embodiments of the present disclosure.
이하에서는 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.
실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present disclosure belongs and are not directly related to the present disclosure will be omitted. This is to more clearly convey the gist of the present disclosure by omitting unnecessary description.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some elements in the accompanying drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not fully reflect the actual size. The same reference numerals are assigned to the same or corresponding components in each drawing.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present disclosure, and a method of achieving them will be apparent with reference to embodiments described later in detail together with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, only the present embodiments make the present disclosure complete, and those of ordinary skill in the art to which the present disclosure pertains. It is provided to completely inform the scope of the disclosure, and the present disclosure is only defined by the scope of the claims. The same reference numerals refer to the same elements throughout the specification.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성한다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be appreciated that each block of the flowchart diagrams and combinations of the flowchart diagrams may be executed by computer program instructions. Since these computer program instructions can be mounted on the processor of a general purpose computer, special purpose computer or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). It creates a means to perform functions. These computer program instructions can also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular way, so that the computer-usable or computer-readable memory It is also possible for the instructions stored in the flow chart to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block(s). Since computer program instructions can also be mounted on a computer or other programmable data processing equipment, a series of operating steps are performed on a computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible for instructions to perform processing equipment to provide steps for executing the functions described in the flowchart block(s).
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s). In addition, it should be noted that in some alternative execution examples, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or the blocks may sometimes be executed in the reverse order depending on the corresponding function.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.In this case, the term'~ unit' used in this embodiment refers to software or hardware components such as FPGA or ASIC, and'~ unit' performs certain roles. However,'~ part' is not limited to software or hardware. The'~ unit' may be configured to be in an addressable storage medium, or may be configured to reproduce one or more processors. Thus, as an example,'~ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. Components and functions provided in the'~ units' may be combined into a smaller number of elements and'~ units', or may be further separated into additional elements and'~ units'. In addition, components and'~ units' may be implemented to play one or more CPUs in a device or a security multimedia card.
본 개시에서, 용어를 지칭하는 제1, 제2 등의 수식어는, 실시예를 설명하는 데에 있어서 각 용어들을 서로 구분하기 위하여 사용될 수 있다. 제1, 제2 등의 수식어가 수식하는 용어는 서로 상이한 대상을 지칭할 수 있다. 그러나, 제1, 제2 등의 수식어가 수식하는 용어는 동일한 대상을 지칭할 수도 있다. 즉, 제1, 제2 등의 수식어는 동일한 대상을 서로 다른 관점에서 지칭하기 위하여 사용될 수도 있다. 예를 들면, 제1, 제2 등의 수식어는 동일한 대상을 기능적 측면 또는 동작의 측면에서 구분하기 위하여 사용될 수도 있다. 예를 들면, 제1 사용자 및 제2 사용자는 동일한 사용자를 지칭할 수도 있다.In the present disclosure, modifiers such as first and second referring to terms may be used to distinguish each term from each other in describing an embodiment. Terms modified by modifiers such as first and second may refer to different objects. However, terms modified by modifiers such as first and second may refer to the same object. That is, modifiers such as first and second may be used to refer to the same object from different viewpoints. For example, modifiers such as first and second may be used to distinguish the same object in terms of functional or operation. For example, a first user and a second user may refer to the same user.
또한, 본 개시에서는 SSP를 보안 매체의 일 예로 들어 각 실시예들을 설명하지만, 본 개시의 권리범위가 SSP에 의한 것으로 제한되지는 않는다. 예를 들면, SSP와 실질적으로 동일 또는 유사한 기능을 수행하는 다른 보안 매체에도, 이하 설명할 다양한 실시예들이 실질적으로 동일 또는 유사하게 적용될 수 있음은 해당 기술분야의 통상의 기술자들에게 자명하다. In addition, although the present disclosure describes each of the embodiments by using the SSP as an example of the security medium, the scope of the rights of the present disclosure is not limited to that of the SSP. For example, it is apparent to those of ordinary skill in the art that various embodiments to be described below may be applied to other security media that perform substantially the same or similar functions as the SSP.
이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to aid understanding of the present disclosure, and the use of these specific terms may be changed in other forms without departing from the technical spirit of the present disclosure.
"SE(Secure Element)"는 보안 정보(예: 이동통신망 접속 키, 신분증/여권 등의 사용자 신원확인 정보, 신용카드 정보, 암호화 키 등)를 저장하고, 저장된 보안 정보를 이용하는 제어 모듈(예: USIM 등의 망 접속 제어 모듈, 암호화 모듈, 키 생성 모듈 등)을 탑재하고 운영할 수 있는 단일 칩으로 구성된 보안 모듈을 의미한다. SE는 다양한 전자 장치(예: 스마트폰, 태블릿, 웨어러블 장치, 자동차, IoT 장치 등)에 사용될 수 있으며, 보안 정보와 제어 모듈을 통해 보안 서비스(예: 이통통신 망 접속, 결제, 사용자 인증 등)를 제공할 수 있다.“SE (Secure Element)” stores security information (eg, mobile communication network access key, user identification information such as ID/passport, credit card information, encryption key, etc.), and a control module (eg: It refers to a security module composed of a single chip that can install and operate network access control modules such as USIM, encryption modules, key generation modules, etc.). SE can be used in various electronic devices (e.g., smartphones, tablets, wearable devices, automobiles, IoT devices, etc.), and security services (e.g., mobile communication network access, payment, user authentication, etc.) through security information and control modules. Can provide.
SE는 UICC(Universal Integrated Circuit Card), eSE (Embedded Secure Element), UICC와 eSE가 통합된 형태인 SSP(Smart Secure Platform)등으로 나뉠 수 있으며, 전자 장치에 연결 또는 설치되는 형태에 따라 탈착식(Removable), 고정식(Embedded), 그리고 특정 소자 또는 SoC(system on chip)에 통합되는 통합식(Integrated)으로 세분화 될 수 있다. SE can be divided into UICC (Universal Integrated Circuit Card), eSE (Embedded Secure Element), and SSP (Smart Secure Platform) in which UICC and eSE are integrated. ), fixed (Embedded), and can be subdivided into integrated (Integrated) integrated in a specific device or SoC (system on chip).
"UICC(Universal Integrated Circuit Card)"는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC 카드라고도 부른다. UICC에는 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 한편, SIM 모듈은 UICC 제조시 탑재되거나 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 또한, UICC 카드에는 복수개의 SIM 모듈이 다운로드 되어서 설치될 수 있고, 그 중의 적어도 한 개의 SIM 모듈이 선택되어 사용될 수 있다. 이러한 UICC 카드는 단말에 고정되거나 고정되지 않을 수 있다. 단말에 고정하여 사용되는 UICC를 eUICC(embedded UICC)라고 하며, 특히 단말의 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 단일 프로세서 구조를 포함하는 System-On-Chip(SoC)에 내장된 UICC를 iUICC(Integrated UICC)라고 칭하기도 한다. 통상적으로 eUICC와 iUICC는, 단말에 고정되어 사용되고, 원격으로 적어도 하나의 SIM 모듈이 UICC 카드에 다운로드되고 다운로드된 SIM 모듈 중 어느 하나의 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드를 의미할 수 있다. 본 개시에서는 원격으로 적어도 하나의 SIM 모듈이 다운로드되고 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드를 eUICC 또는 iUICC로 통칭한다. 즉, 원격으로 SIM 모듈이 다운로드되고 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC 또는 iUICC로 지칭한다. "Universal Integrated Circuit Card (UICC)" is a smart card inserted into a mobile communication terminal and used, and is also called a UICC card. The UICC may include an access control module for accessing the mobile communication service provider's network. Examples of access control modules include Universal Subscriber Identity Module (USIM), Subscriber Identity Module (SIM), and IP Multimedia Service Identity Module (ISIM). UICC with USIM is also commonly referred to as a USIM card. Similarly, a UICC including a SIM module is commonly referred to as a SIM card. On the other hand, the SIM module may be installed when manufacturing the UICC or download a SIM module of a mobile communication service to be used at a time desired by the user to the UICC card. In addition, a plurality of SIM modules may be downloaded and installed on the UICC card, and at least one of them may be selected and used. Such a UICC card may or may not be fixed to the terminal. The UICC fixed to the terminal is called eUICC (embedded UICC), and in particular, a system-on-chip including a communication processor of the terminal, an application processor, or a single processor structure in which the two processors are integrated. The UICC built into (SoC) is sometimes referred to as iUICC (Integrated UICC). Typically, eUICC and iUICC are fixed to a terminal and used, and at least one SIM module is remotely downloaded to the UICC card, and it means a UICC card that includes a function of allowing any one of the downloaded SIM modules to be selected. can do. In the present disclosure, a UICC card including a function of remotely downloading at least one SIM module and allowing the SIM module to be selected is collectively referred to as eUICC or iUICC. That is, a UICC card that is fixed to a terminal or not fixed to a terminal among UICC cards including a function of remotely downloading a SIM module and allowing a SIM module to be selected is collectively referred to as eUICC or iUICC.
본 개시에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다. In the present disclosure, the term UICC may be mixed with SIM, and the term eUICC may be mixed with eSIM.
"eUICC 식별자(eUICC ID)"는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우, eUICC 식별자(eUICC ID)는 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 개시의 일 실시예에서, 단말과 eUICC 칩이 분리되지 않을 경우, eUICC 식별자(eUICC ID)는 단말 ID일 수 있다. 또한, eUICC 식별자(eUICC ID)는 eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.The “eUICC ID (eUICC ID)” may be a unique identifier of an eUICC embedded in the terminal, and may be referred to as an EID. In addition, when a provisioning profile is pre-loaded in the eUICC, the eUICC identifier (eUICC ID) may be an identifier of the corresponding provisioning profile (Provisioning Profile ID). In addition, in an embodiment of the present disclosure, when the terminal and the eUICC chip are not separated, the eUICC identifier (eUICC ID) may be the terminal ID. In addition, the eUICC identifier (eUICC ID) may refer to a specific secure domain of the eUICC chip.
"eSE(Embedded Secure Element)"는 전자 장치에 고정하여 사용하는 고정식 SE를 의미한다. eSE는 통상적으로 단말 제조사의 요청에 의해 제조사 전용으로 제조되며, 운영체제와 프레임워크를 포함하여 제조 될 수 있다. eSE에는 원격으로 애플릿 형태의 서비스 제어 모듈이 다운로드되어서 설치될 수 있고, 설치된 서비스 제어 모듈은 전자지갑, 티켓팅, 전자여권, 디지털키 등과 같은 다양한 보안 서비스 용도로 사용될 수 있다. 본 개시에서는 원격으로 서비스 제어 모듈이 다운로드되어서 설치될 수 있고, 전자 장치에 부착된 단일 칩 형태의 SE를 eSE로 통칭한다."eSE (Embedded Secure Element)" refers to a fixed type SE that is fixed to an electronic device and used. The eSE is usually manufactured exclusively for the manufacturer at the request of the terminal manufacturer, and can be manufactured including an operating system and a framework. A service control module in the form of an applet can be downloaded and installed remotely in the eSE, and the installed service control module can be used for various security services such as electronic wallets, ticketing, e-passports, and digital keys. In the present disclosure, the service control module may be downloaded and installed remotely, and the SE in the form of a single chip attached to the electronic device is collectively referred to as eSE.
"SSP(Smart Secure Platform)"는 UICC의 기능 및 eSE의 기능의 통합 지원이 가능한 단일 칩을 의미한다. SSP는 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)로 구분 될 수 있다. SSP는 하나의 프라이머리 플랫폼(PP, Primary Platform)과 PP상에서 동작하는 적어도 하나의 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle)을 포함할 수 있으며, 프라이머리 플랫폼은 하드웨어 플랫폼과 low level Operating System(LLOS)을 중 적어도 하나를 포함할 수 있고, 세컨더리 플랫폼 번들은 High-level Operating System(HLOS) 및 HLOS 위에서 구동되는 애플리케이션 중 적어도 하나를 포함할 수 있다. 세컨더리 플랫폼 번들은 SPB 또는 번들이라고 불리기도 한다. 번들은 PP가 제공하는 Primary Platform Interface (PPI)를 통해 PP의 중앙처리장치, 메모리 등의 자원에 접근하고 이를 통해 PP상에서 구동될 수 있다. 번들에는 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재될 수 있으며, 또한 전자지갑, 티켓팅, 전자여권, 디지털 키 등과 같은 다양한 응용 어플리케이션이 탑재될 수 있다. 본 개시에서 SSP는 스마트 보안 매체로 명명될 수도 있다.“SSP (Smart Secure Platform)” refers to a single chip that can support integrated functions of UICC and eSE. SSP can be divided into removable (rSSP, Removable SSP), fixed (eSSP, Embedded SSP) and integrated (iSSP, Integrated SSP) built-in SoC. The SSP may include one primary platform (PP) and at least one secondary platform bundle (SPB) operating on the PP, and the primary platform includes a hardware platform and a low level operating system (LLOS). ), and the secondary platform bundle may include at least one of a High-level Operating System (HLOS) and an application running on the HLOS. Secondary platform bundles are also referred to as SPBs or bundles. The bundle accesses resources such as the central processing unit and memory of the PP through the Primary Platform Interface (PPI) provided by the PP, and can be run on the PP through this. The bundle can be loaded with communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), ISIM (IP Multimedia SIM), and various application applications such as e-wallets, ticketing, e-passports, and digital keys. I can. In the present disclosure, the SSP may be referred to as a smart security medium.
SSP는 다운로드 되고 설치되는 번들에 따라서 상술한 UICC 또는 Ese의 용도로 사용될 수 있으며, 복수개의 번들이 단일 SSP에 설치되고 동시에 운영됨으로써 SSP는 UICC와 eSE의 용도를 혼용한 용도로 사용될 수 있다. 즉, 프로파일을 포함하는 번들이 동작하는 경우 SSP는 이동통신사업자의 망에 접속하기 위한 UICC 용도로 사용 될 수 있다. UICC 번들에는 상술한 eUICC 또는 iUICC와 같이 적어도 하나 이상의 프로파일이 원격에서 번들 내로 다운로드 되고 그 중 어느 하나 이상의 프로파일이 선택될 수 있다. 또한, SSP상에서 전자지갑, 티켓팅, 전자여권 또는 디지털키 등의 서비스를 제공할 수 있는 응용 어플리케이션을 탑재한 서비스 제어 모듈을 포함하는 번들이 동작하는 경우 SSP는 상술한 eSE의 용도로 사용될 수 있다. 다수의 서비스 제어 모듈은 하나의 번들에 통합되어 설치되고 동작하거나, 각기 독립적인 번들로 설치되고 동작할 수 있다.SSP is for the purpose of UICC or Ese described above depending on the downloaded and installed bundle. It can be used, and multiple bundles are installed in a single SSP and operated at the same time, so that the SSP can be used for a mixed purpose of UICC and eSE. That is, when a bundle including a profile is operated, the SSP can be used for UICC to access the network of a mobile communication service provider. In the UICC bundle, at least one or more profiles, such as eUICC or iUICC described above, are remotely downloaded into the bundle, and any one or more profiles may be selected. In addition, when a bundle including a service control module equipped with an application application capable of providing services such as an electronic wallet, ticketing, e-passport, or digital key is operated on the SSP, the SSP can be used for the purpose of the eSE described above. A plurality of service control modules may be installed and operated by being integrated into one bundle, or they may be installed and operated as independent bundles.
SSP에는 OTA(Over The Air)기술을 이용하여 외부의 번들 관리 서버(Secondary Platform Bundle Manager, SPB Manager)로부터 번들이 다운로드되어 설치될 수 있고, 또한, 다른 단말로부터 번들이 전송되어 설치될 수도 있다. 본 개시에서 다운 혹은 전송 받은 번들이 설치되는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 SSP(rSSP), 단말에 설치되는 고정식 SSP(eSSP), 단말에 설치되는 SoC내부에 포함되는 통합식 SSP(iSSP)에 동일하게 적용될 수 있다.In the SSP, a bundle may be downloaded and installed from an external bundle management server (Secondary Platform Bundle Manager, SPB Manager) using Over The Air (OTA) technology, and a bundle may be transmitted and installed from another terminal. In the present disclosure, the method of installing the downloaded or transmitted bundle is a detachable SSP (rSSP) that can be inserted and removed in the terminal, a fixed SSP (eSSP) installed in the terminal, and an integrated SSP (iSSP) included in the SoC installed in the terminal. ) Can be applied equally.
"SSP 식별자(SSP ID)"는, 단말에 내장된 SSP의 고유 식별자로서 sspID로 지칭될 수 있다. 또한, 본 개시의 실시 예에서와 같이 단말과 SSP 칩이 분리되지 않을 경우에는 SSP ID는 단말 ID일 수 있다. 또한, SSP ID는 SSP 내의 특정한 번들 식별자(SPB ID)를 지칭할 수도 있다. 좀더 자세히는, SSP ID는 SSP에서 다른 번들을 설치, 활성화, 비활성화, 및 삭제를 관리하는 관리 번들 또는 로더(SPBL, Secondary Platform Bundle Loader)의 번들 식별자를 지칭 할 수도 있다. 또한, SSP ID는 SSP 내에 있는 프라이머리 플랫폼의 아이디(Primary Platform Identifier)를 지칭할 수도 있다. SSP는 복수개의 SSP 식별자를 가질 수도 있으며, 복수개의 SSP 식별자는 고유한 단일의 SSP 식별자로부터 유도된 값일 수 있다.The “SSP ID (SSP ID)” may be referred to as an sspID as a unique identifier of an SSP embedded in the terminal. In addition, as in the embodiment of the present disclosure, when the terminal and the SSP chip are not separated, the SSP ID may be the terminal ID. In addition, the SSP ID may refer to a specific bundle identifier (SPB ID) in the SSP. In more detail, the SSP ID may refer to a bundle identifier of a management bundle or loader (SPBL, Secondary Platform Bundle Loader) that manages installation, activation, deactivation, and deletion of other bundles in the SSP. In addition, the SSP ID may refer to an ID (Primary Platform Identifier) of the primary platform in the SSP. The SSP may have a plurality of SSP identifiers, and the plurality of SSP identifiers may be values derived from a single unique SSP identifier.
"SPB(Secondary Platform Bundle)"은 SSP의 프라이머리 플랫폼(PP, Primary Plaform) 상에서 PP의 리소스를 사용하여 구동되는 것으로서, 예를 들면, UICC 번들은 기존 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등과 이들이 동작하는 운영체체(HLOS)를 소프트웨어 형태로 패키징한 것을 의미할 수 있다. 본 개시에서, SPB는 번들로 지칭될 수 있다."SPB (Secondary Platform Bundle)" is driven by using the resources of PP on the primary platform (PP) of SSP. For example, the UICC bundle is an application, file system, and authentication key stored in the existing UICC. Values, etc. may mean packaging of the operating system (HLOS) in which they operate in software form. In this disclosure, an SPB may be referred to as a bundle.
본 개시에서 번들의 "상태"는 다음과 같을 수 있다.In the present disclosure, the "state" of the bundle may be as follows.
[활성화(enable)][Enable]
본 개시에서 단말 또는 외부 서버가 번들을 활성화(enable)하는 동작은, 해당 SPB의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 번들이 제공하는 서비스(예: 통신사업자를 통해 통신서비스, 신용카드 결제 서비스, 사용자 인증 서비스 등)를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 번들은 "활성화된 번들 (enabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of enabling the bundle by the terminal or the external server is to change the state of the SPB to the enabled state so that the terminal provides services provided by the bundle (e.g., communication service, credit It may mean an operation of setting to receive a card payment service, a user authentication service, etc.). Bundles in the active state may be expressed as “enabled bundles”. The bundle in the activated state may be stored in an encrypted state in a storage space inside or outside the SSP.
[구동 상태(Active)][Active status (Active)]
본 개시에서 활성화된 번들은 번들 외부 입력(예: 사용자 입력, 푸쉬, 단말 내 어플리케이션의 요청, 통신 사업자의 인증 요청, PP 관리 메시지 등) 또는 번들 내부의 동작(예: 타이머, Polling)에 따라 구동 상태(Active)로 변경될 수 있다. 구동 상태의 번들은 SSP 내부 또는 외부의 저장공간에서 SSP 내부의 구동 메모리에 로딩되고 SSP 내부의 보안 제어 장치 (Secure CPU)를 이용하여 보안 정보가 처리되고 단말에 보안 서비스가 제공될 수 있는 상태의 번들을을 의미 할 수 있다.The bundle activated in the present disclosure is driven by external input (eg, user input, push, request of an application in the terminal, authentication request from a carrier, PP management message, etc.) or an operation inside the bundle (eg, timer, polling). It can be changed to the state (Active). The running bundle is loaded into the driving memory inside the SSP from the storage space inside or outside the SSP, and the security information is processed using the security control unit (Secure CPU) inside the SSP, and the security service is provided to the terminal. It can mean a bundle.
[비활성화(Disabled)][Disabled]
본 개시에서 단말 또는 외부 서버가 번들을 비활성화(disable)하는 동작은, 해당 번들의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 번들이 제공하는 서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 SPB는 "비활성화된 번들(disabled Bundle)"로 표현될 수 있다. 비활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of disabling the bundle by the terminal or the external server may mean an operation of changing the state of the bundle to a disabled state so that the terminal cannot receive the services provided by the bundle. have. The SPB in the deactivated state may be expressed as a "disabled bundle". The inactive bundle may be stored in an encrypted state in a storage space inside or outside the SSP.
[삭제(Deleted)][Deleted]
본 개시에서 단말 또는 외부 서버가 번들을 삭제(delete)하는 동작은, 해당 번들의 상태를 삭제 상태(deleted)로 변경하거나 해당 번들을 포함한 해당 번들의 관련 데이터를 삭제하여 단말 또는 외부 서버가 더 이상 해당 번들을 구동, 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 번들은 "삭제된 번들(deleted Bundle)"로 표현될 수 있다.In the present disclosure, when the terminal or the external server deletes the bundle, the terminal or the external server no longer causes the terminal or external server to change the state of the bundle to deleted or delete the related data of the bundle including the bundle. It may mean an operation of setting so that the corresponding bundle cannot be driven, activated, or deactivated. Bundles in the deleted state may be expressed as "deleted bundles".
"번들 이미지(Bundle Image, 또는 Image)"는 번들과 혼용되거나 특정 번들의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, 번들 TLV 또는 번들 이미지 TLV(Bundle Image TLV)로 명명될 수 있다. 번들 이미지가 암호화 파라미터를 이용해 암호화된 경우 번들 이미지는 보호된 번들 이미지 (Protected Bundle Image(PBI)) 또는 보호된 번들 이미지 TLV (PBI TLV)로 명명될 수 있다. 번들 이미지가 특정 SSP에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 번들 이미지(Bound Bundle Image(BBI)) 또는 묶인 번들 이미지 TLV(BBI TLV)로 명명될 수 있다. 번들 이미지 TLV는 TLV(Tag, Length, Value) 형식으로 번들을 구성하는 정보를 표현하는 데이터 세트(set) 일 수 있다."Bundle Image, or Image" may be mixed with a bundle or used as a term indicating a data object of a specific bundle, and may be referred to as a bundle TLV or a bundle image TLV (Bundle Image TLV). When the bundle image is encrypted using an encryption parameter, the bundle image may be referred to as a protected bundle image (PBI) or a protected bundle image TLV (PBI TLV). When the bundle image is encrypted using an encryption parameter that can be decrypted only by a specific SSP, it may be referred to as a bound bundle image (BBI) or a bundled bundle image TLV (BBI TLV). The bundle image TLV may be a data set representing information constituting a bundle in a TLV (Tag, Length, Value) format.
"번들 구분자"는 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID), 번들 Matching ID, 이벤트 식별자(Event ID)와 매칭되는 인자로 지칭될 수 있다. 번들 식별자(SPB ID)는 각 번들의 고유 식별자를 나타낼 수 있다. 번들 패밀리 식별자는 번들 (예를 들어, 이동통신사 망 접속을 위한 텔레콤 번들)의 종류를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 식별자는 Famaily ID, Fid 또는 FID로 지칭될 수 있다. 번들 패밀리 관리자 식별자는 번들 패밀리 식별자를 관리하는 주체 (예를 들어, 통신사업자, 단말제조사, 특정 단체 등)를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 관리자 식별자는 OID 또는 Oid로 지칭될 수 있다. 번들 구분자는 번들 관리 서버 혹은 단말에서 번들을 색인할 수 있는 값으로서 사용될 수 있다. The "bundle identifier" will be referred to as a factor matching the bundle identifier (SPB ID), bundle family identifier (SPB Family ID), bundle family manager identifier (SPB Family Custodian Object ID), bundle matching ID, and event identifier (Event ID). I can. The bundle identifier (SPB ID) may indicate a unique identifier of each bundle. The bundle family identifier may indicate an identifier for classifying the type of a bundle (eg, a telecom bundle for accessing a mobile communication company network). In the present disclosure, the bundle family identifier may be referred to as Famaily ID, Fid, or FID. The bundle family manager identifier may indicate an identifier that identifies a subject that manages the bundle family identifier (eg, a communication service provider, a terminal manufacturer, a specific organization, etc.). In the present disclosure, the bundle family manager identifier may be referred to as OID or Oid. The bundle identifier can be used as a value that allows the bundle management server or terminal to index the bundle.
"번들 메타데이터"는 번들을 지칭 혹은 기술할 수 있는 정보의 집합을 나타내는 용어이다. 번들 메타데이터는 상술한 번들 구분자를 포함할 수 있다. 또한, 번들 메타데이터는 번들의 속성이나 특성, 혹은 설정에 대한 정보를 더 포함할 수 있다. 번들 메타데이터는 "메타데이터"라 표현될 수 있다."Bundle metadata" is a term representing a set of information that can refer to or describe a bundle. Bundle metadata may include the bundle identifier described above. In addition, the bundle metadata may further include information on properties, characteristics, or settings of the bundle. Bundle metadata may be expressed as "metadata".
"프로파일(Profile)"은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등의 데이터 객체(date object)를 의미할 수 있다. "Profile" may mean a data object such as an application, a file system, and an authentication key value stored in the UICC.
본 개시에서 "프로파일 패키지"란 "프로파일"의 내용이 UICC 내에 설치될 수 있는 소프트웨어 형태로 패키징된 것을 의미할 수 있다. “프로파일 패키지(profile package)”는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.In the present disclosure, the "profile package" may mean that the contents of the "profile" are packaged in the form of software that can be installed in the UICC. The “profile package” may be referred to as a profile package TLV (Profile Package TLV). When the profile package is encrypted using an encryption parameter, it may be referred to as a protected profile package (PPP) or a protected profile package TLV (PPP TLV). When the profile package is encrypted using an encryption parameter that can be decrypted only by a specific eUICC, it may be referred to as a bound profile package (BPP) or a bound profile package TLV (BPP TLV). The profile package TLV may be a data set representing information constituting a profile in a TLV (Tag, Length, Value) format.
본 개시에서 '프로파일 이미지'란 UICC 내에 설치되어 있는 프로파일 패키지의 바이너리 데이터를 의미할 수 있다. '프로파일 이미지'는 Profile TLV 또는 프로파일 이미지 TLV로 명명될 수 있다. 프로파일 이미지가 암호화 파라미터를 이용해 암호화된 경우, 보호된 프로파일 이미지(Protected Profile Image (PPI)) 또는 보호된 프로파일 이미지 TLV (PPI TLV)로 명명될 수 있다. 프로파일 이미지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우, 묶인 프로파일 이미지(Bound Profile Image (BPI)) 또는 묶인 프로파일 이미지 TLV (BPI TLV)로 명명될 수 있다. 프로파일 이미지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.In the present disclosure, the'profile image' may mean binary data of a profile package installed in the UICC. The'profile image' may be referred to as a Profile TLV or a profile image TLV. When the profile image is encrypted using an encryption parameter, it may be referred to as a protected profile image (PPI) or a protected profile image TLV (PPI TLV). When the profile image is encrypted using an encryption parameter that can be decrypted only by a specific eUICC, it may be referred to as a bound profile image (BPI) or a bound profile image TLV (BPI TLV). The profile image TLV may be a data set representing information constituting a profile in a TLV (Tag, Length, Value) format.
본 개시에서 프로파일의 "상태"는 다음과 같을 수 있다.In the present disclosure, the "state" of the profile may be as follows.
[활성화(enable)][Enable]
본 개시에서 단말이 프로파일을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 프로파일은 "활성화된 프로파일(enabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of enabling the profile by the terminal means an operation of changing the state of the profile to the enabled state so that the terminal can receive communication services through the communication service provider that provided the profile. can do. The profile in the active state may be expressed as an "enabled profile".
[비활성화(disable)][Disable]
본 개시에서 단말이 프로파일을 비활성화(disable)하는 동작은, 해당 프로파일의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 프로파일(disabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of disabling a profile by a terminal means an operation of changing the state of the profile to a disabled state so that the terminal cannot receive communication service through a communication service provider that provided the profile. can do. The profile in the inactive state may be expressed as a "disabled profile".
[삭제(delete)][Delete]
본 개시에서 단말이 프로파일을 삭제(delete)하는 동작은, 해당 프로파일의 상태를 삭제 상태(deleted)로 변경하여 단말이 더 이상 해당 프로파일을 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 프로파일은 "삭제된 프로파일(deleted Profile)"로 표현될 수 있다.In the present disclosure, an operation in which the terminal deletes a profile may refer to an operation of changing a state of a corresponding profile to a deleted state so that the terminal can no longer activate or deactivate the corresponding profile. The profile in the deleted state may be expressed as a "deleted profile".
본 개시에서 단말이 프로파일을 활성화(enable), 비활성화(disable), 또는 삭제(delete)하는 동작은, 각 프로파일의 상태를 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 즉시 변경하지 않고, 각 프로파일을 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted)로 우선 표시(marking)만 해두고 단말 내지 단말의 UICC가 특정 동작(예를 들면, 새로 고침(REFRESH) 또는 초기화(RESET) 명령의 수행)을 수행한 이후에 각 프로파일을 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 변경하는 동작을 의미할 수도 있다. 특정 프로파일을 예정 상태(즉 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted))로 표시(marking)하는 동작은 반드시 하나의 프로파일에 대해서 하나의 예정 상태를 표시하는 것으로 제한되지 않으며, 하나 이상의 프로파일을 각각 서로 같거나 다른 예정 상태로 표시하거나, 하나의 프로파일을 하나 이상의 예정 상태로 표시하거나, 하나 이상의 프로파일을 각각 서로 같거나 다른 하나 이상의 예정 상태로 표시하는 것도 가능하다. In the present disclosure, the operation of enabling, disabling, or deleting a profile by the terminal is performed by setting the state of each profile to an enabled state, a disabled state, or a deleted state. Without changing immediately, each profile is marked as to be enabled, to be disabled, or to be deleted, and the terminal or UICC of the terminal is displayed. Changing each profile to an enabled, disabled, or deleted state after performing a specific action (e.g., performing a refresh or reset command). It can also mean action. Marking a specific profile as scheduled (i.e., to be enabled, to be disabled, or to be deleted) must be performed for one profile. It is not limited to displaying the scheduled status of, but is not limited to, displaying one or more profiles as the same or different from each other, displaying one profile as one or more scheduled states, or displaying one or more profiles as the same or different from each other. It is also possible to display the status.
또한 단말이 임의의 프로파일에 대해 하나 이상의 예정 상태를 표시하는 경우, 두 개의 예정 상태 표시는 하나로 통합될 수도 있다. 예를 들어 임의의 프로파일이 비활성화 예정 상태(to be disabled) 및 삭제 예정 상태(to be deleted)로 표시된 경우, 해당 프로파일은 비활성화 및 삭제 예정 상태(to be disabled and deleted)로 통합 표시될 수도 있다. In addition, when the terminal displays one or more scheduled states for an arbitrary profile, the two scheduled state indications may be integrated into one. For example, when an arbitrary profile is displayed in a to be disabled and to be deleted state, the corresponding profile may be displayed in an integrated state to be disabled and deleted.
또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다. 또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하고 이후 실제 프로파일의 상태를 변경하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다.In addition, the operation of the terminal to display a predetermined state for one or more profiles may be performed sequentially or simultaneously. In addition, the operation of the terminal displaying the predetermined state for one or more profiles and then changing the state of the actual profile may be performed sequentially or simultaneously.
"프로파일 구분자"는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자 (Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), 명령 코드(Command Code), 명령 코드 토큰(Command Code Token), 서명된 명령 코드(Signed Command Code), 서명되지 않은 명령 코드(Unsigned Command Code), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. 프로파일 식별자(Profile ID)는 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 더 포함할 수 있다. 또한 프로파일 구분자는 프로파일 제공서버(SM-DP+)의 서명을 더 포함할 수 있다.The "Profile Identifier" is a Profile ID, ICCID (Integrated Circuit Card ID), Matching ID, Event ID, Activation Code, Activation Code Token, and Command Code. Code), Command Code Token, Signed Command Code, Unsigned Command Code, ISD-P or Profile Domain (PD). May be referred to. The profile ID may indicate a unique ID of each profile. The profile identifier may further include an address of a profile providing server (SM-DP+) capable of indexing the profile. In addition, the profile identifier may further include a signature of the profile providing server (SM-DP+).
"번들 관리서버"는 서비스 제공자(Service Provider) 또는 다른 번들 관리서버의 요청에 의해 번들을 생성하거나, 생성된 번들을 암호화 하거나, 번들 원격관리 명령어를 생성하거나, 생성된 번들 원격관리 명령어를 암호화하는 기능을 포함할 수 있다. 상술한 기능을 제공하는 번들 관리서버는 SPBM (Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), 관리자 번들 서버, Managing SM-DP+(Managing Subscription Manager Data Preparation plus), 번들 암호화 서버, 번들 생성서버, 번들 제공자(Bundle Provisioner, BP), 번들 공급자(Bundle Provider), BPC holder(Bundle Provisioning Credentials holder) 중 적어도 하나로 표현될 수 있다.The "bundle management server" creates a bundle at the request of a service provider or other bundle management server, encrypts the generated bundle, generates a bundle remote management command, or encrypts the generated bundle remote management command. May contain functions. Bundle management servers that provide the above-described functions are SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation). plus), Admin Bundle Server, Managing SM-DP+ (Managing Subscription Manager Data Preparation plus), Bundle Encryption Server, Bundle Generation Server, Bundle Provisioner (BP), Bundle Provider, BPC holder (Bundle Provisioning Credentials) holder).
본 개시에서 번들 관리서버는 SSP에서 번들을 다운로드, 설치 또는 업데이트하고 번들의 상태를 원격 관리하기 위한 키 및 인증서를 설정을 관리하는 역할을 수행할 수 있다. 상술한 기능을 제공하는 번들 관리 서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-SR(Subscription Manager Secure Routing), SM-SR+(Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder(Profile Management Credentials holder), EM(eUICC Manager) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the bundle management server may download, install, or update a bundle from the SSP, and may play a role of managing key and certificate settings for remotely managing the state of the bundle. Bundle management servers providing the above-described functions include Secondary Platform Bundle Manager (SPBM), Remote Bundle Manager (RBM), Image Delivery Server (IDS), Subscription Manager Secure Routing (SM-SR), and Subscription Manager Secure Routing (SM-SR+). Plus), an off-card entity of eUICC Profile Manager, PMC holder (Profile Management Credentials holder), and EM (eUICC Manager).
본 개시에서 개통중개서버는 하나 이상의 번들 관리서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 번들 관리서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다. 본 개시에서 개통중개서버의 기능은 번들 관리서버에 통합될 수 있다. 상술한 기능을 제공하는 개통중개서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), SPBDS(Secondary Platform Bundle Discovery Sever), BDS(Bundle Discovery Sever), SM-DS(Subscription Manager Discovery Service), DS(Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the opening brokerage server may receive an event registration request (Register Event Request, Event Register Request) from one or more bundle management servers or opening brokerage servers. In addition, one or more opening brokerage servers may be used in combination, and in this case, the first opening brokerage server may receive an event registration request from not only the bundle management server but also the second opening brokerage server. In the present disclosure, the function of the opening intermediary server may be integrated into the bundle management server. The opening intermediary server that provides the above-described functions is SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), SPBDS (Secondary Platform Bundle Discovery Sever), BDS (Bundle Discovery Sever), SM-DS (Subscription Manager Discovery Service). , DS (Discovery Service), Root SM-DS, and Alternative SM-DS.
본 개시에서 번들 관리서버는 번들 또는 번들 원격 관리 명령어를 생성하고 암호화 하여 전달하는 기능과 SSP의 설정 및 설치된 번들을 관리하는 기능을 모두 수행하는 서버를 의미하는 것일 수도 있다. 또한, 번들 관리서버는 개통중개서버 기능을 더 수행할 수 있는 서버를 의미하는 것일 수도 있다. 따라서 이하 본 개시의 다양한 실시 예에서 번들 관리서버 및 개통 중개서버의 동작은 하나의 번들 관리서버에서 이루어질 수도 있다. 또한 각 기능은 서로 분리된 다수의 번들 관리 서버에서 나누어 수행될 수도 있다. 또한, 본 개시의 명세서에서 번들 관리서버 또는 개통중개서버는 번들 서버로 표현될 수 있다. 번들 서버는 번들 관리서버, 개통중개서버 중 하나 일 수 있고 번들 관리서버와 개통중개서버의 기능 또는 구성을 모두 포함하는 장치일 수도 있다. In the present disclosure, the bundle management server may mean a server that performs both a function of generating, encrypting, and transmitting a bundle or bundle remote management command, and a function of setting an SSP and managing an installed bundle. In addition, the bundle management server may mean a server capable of further performing an opening intermediary server function. Accordingly, in various embodiments of the present disclosure, operations of the bundle management server and the opening intermediary server may be performed in one bundle management server. In addition, each function may be separately performed by a plurality of bundle management servers separated from each other. In addition, in the specification of the present disclosure, the bundle management server or the opening intermediary server may be expressed as a bundle server. The bundle server may be one of a bundle management server and an opening brokerage server, or may be a device including all functions or configurations of the bundle management server and the opening brokerage server.
“RSP 서버(Remote SIM Provisioning Server)”는 후술될 프로파일 제공서버 및/또는 프로파일 관리 서버 및/또는 개통중개서버를 지칭하는 명칭으로 사용될 수 있다. RSP 서버는 SM-XX (Subscription Manager XX)로 표현될 수 있다.The “RSP server (Remote SIM Provisioning Server)” may be used as a name to refer to a profile providing server and/or a profile management server and/or an opening intermediary server to be described later. The RSP server may be expressed as SM-XX (Subscription Manager XX).
본 개시에서 "프로파일 제공서버"는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함할 수 있다. 프로파일 제공서버는, SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.In the present disclosure, the "profile providing server" may include a function of generating a profile, encrypting the generated profile, generating a profile remote management command, or encrypting the generated profile remote management command. Profile providing server, SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, profile encryption server, profile creation server, profile provider (Profile Provisioner, PP) , Profile Provider, and PPC holder (Profile Provisioning Credentials holder).
본 개시에서 “프로파일 관리서버"는 프로파일을 관리하는 기능을 포함할 수 있다. 프로파일 관리 서버는 SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager), PP (Profile Manager) 등으로 표현될 수 있다.In the present disclosure, the “profile management server” may include a function for managing a profile, and the profile management server includes a Subscription Manager Secure Routing (SM-SR), a Subscription Manager Secure Routing Plus (SM-SR+), an off-card entity of It can be expressed as eUICC Profile Manager or PMC holder (Profile Management Credentials holder), EM (eUICC Manager), PP (Profile Manager), and the like.
본 개시에서 프로파일 제공서버는 프로파일 관리서버의 기능을 합친 것을 의미할 수도 있다. 따라서, 본 개시의 다양한 일 실시예에서, 프로파일 제공서버의 동작은 프로파일 관리서버에서 수행될 수도 있다. 마찬가지로, 프로파일 관리서버 또는 SM-SR의 동작은 프로파일 제공서버에서 수행될 수도 있다.In the present disclosure, the profile providing server may mean a combination of the functions of the profile management server. Accordingly, in various embodiments of the present disclosure, the operation of the profile providing server may be performed in the profile management server. Similarly, the operation of the profile management server or the SM-SR may be performed in the profile providing server.
본 개시에서 "개통중개서버"는 SM-DS (Subscription Manager Discovery Service), DS (Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS)로 표현될 수 있다. 개통중개서버는 하나 이상의 프로파일 제공서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한, 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우, 제1 개통중개서버는 프로파일 제공서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다.In the present disclosure, the "opening brokerage server" may be expressed as a subscription manager discovery service (SM-DS), a discovery service (DS), a root brokerage server (Root SM-DS), and an alternative brokerage server (Alternative SM-DS). have. The opening brokerage server may receive an event registration request (Register Event Request, Event Register Request) from one or more profile providing servers or opening brokerage servers. In addition, one or more opening brokerage servers may be used in combination, and in this case, the first opening brokerage server may receive an event registration request from the second opening brokerage server as well as the profile providing server.
"서비스 제공자(Service Provider)"는 번들 관리서버에 요구사항을 발행하여 번들 생성을 요청하고, 해당 번들을 통해 단말에 서비스를 제공하는 사업체를 의미할 수 있다. 예를 들면, 서비스 제공자는 통신 어플리케이션이 탑재된 번들을 통해 통신망 접속 서비스를 제공하는 통신사업자(Mobile Operator)를 의미할 수 있으며, 통신사업자의 사업지원시스템(Business Supporting System, BSS), 운영지원시스템(Operational Supporting System, OSS), POS 단말(Point of Sale Terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한, 본 개시에서 서비스 제공자는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사(representative)를 지칭하는 용어로서 사용될 수도 있다. 또한, 본 개시에서 서비스 제공자는 사업자(Operator 또는 OP 또는 Op.), 번들 소유자(Bundle Owner, BO), 이미지 소유자(Image Owner, IO) 등으로 명명될 수 있으며, 각 서비스 제공자는 이름 그리고/또는 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 서비스 제공자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다."Service Provider" may refer to a business that issues a request to a bundle management server to request a bundle creation, and provides a service to a terminal through the bundle. For example, a service provider may mean a mobile operator that provides a communication network access service through a bundle equipped with a communication application, and a business support system (BSS) and an operation support system of the communication service provider. (Operational Supporting System, OSS), POS terminal (Point of Sale Terminal), and other IT systems can all be collectively referred to. In addition, in the present disclosure, the service provider is not limited to expressing only one specific business entity, and may be used as a term referring to a group or association or consortium of one or more businesses or an agency representing the group or association. . In addition, in the present disclosure, a service provider may be named as a business operator (Operator or OP or Op.), a bundle owner (BO), an image owner (Image Owner, IO), etc., and each service provider is a name and/or At least one unique identifier (Object Identifier, OID) may be set or assigned. If the service provider refers to a group or association or agency of more than one business entity, the name or unique identifier of any group or association or agency is shared by all businesses belonging to that group or association, or by all businesses working with the agency. It may be a name or a unique identifier.
"통신사업자 (mobile operator)"는 단말에 통신서비스를 제공하는 사업체를 나타낼 수 있으며, 통신사업자의 사업지원시스템 (business supporting system: BSS), 운영지원시스템 (operational supporting system: OSS), POS 단말 (point of sale terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한 본 개시에서 통신사업자는 통신서비스를 제공하는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체 (association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사 (representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 통신사업자는 사업자 (operator 또는 OP 또는 Op.), 모바일 네트워크 운영자 (mobile network operator: MNO), 모바일 가상 네트워크 운영자 (mobile virtual network operator: MVNO), 서비스 제공자 (service provider 또는 SP), 프로파일 소유자 (profile owner: PO) 등으로 명명될 수 있으며, 각 통신사업자는 통신사업자의 이름 그리고/또는 고유 식별자 (object identifier: OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 통신사업자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다."Mobile operator" can refer to a business that provides communication services to a terminal, and a business supporting system (BSS), operational supporting system (OSS), POS terminal ( point of sale terminal), and other IT systems. In addition, in the present disclosure, a communication service provider is not limited to expressing only one specific business entity that provides a communication service, and a term referring to a group or association of one or more business entities (association or consortium), or an agency representing the group or association. It can also be used as. In addition, in the present disclosure, a communication service provider is an operator (operator or OP or Op.), a mobile network operator (MNO), a mobile virtual network operator (MVNO), a service provider (service provider or SP), It may be named as a profile owner (PO), etc., and each communication service provider may set or be assigned at least one or more names and/or object identifiers (OIDs) of the communication service provider. If a telecommunications operator refers to a group or association or agency of more than one business entity, the name or unique identifier of any group or association or agency is shared by all businesses belonging to the group or association or all businesses working with the agency. It may be a name or a unique identifier.
"가입자(Subscriber)"는 단말에 대한 소유권을 지닌 서비스 공급자(Service Provider)를 지칭하거나, 단말에 대한 소유권을 가지고 있는 사용자(End User)를 지칭하는 용어로서 사용될 수 있다. 일반적으로 서비스 공급자가 소유권을 가지는 단말은 M2M 단말(M2M Device)로, 사용자가 소유권을 가지는 단말은 사용자 단말(Consumer Device)로 명명될 수 있다. M2M 단말의 경우 단말에 대한 소유권을 지니지는 않았으나 서비스 공급자(Service Provider)로부터 단말을 양도 또는 임대 받아 사용하는 사용자(End User)가 존재할 수 있고, 이 경우 가입자는 서비스 공급자와 다르거나 같을 수도 있다."Subscriber" may be used as a term referring to a service provider having ownership of a terminal or an end user having ownership of a terminal. In general, a terminal owned by a service provider may be referred to as an M2M terminal, and a terminal owned by a user may be referred to as a user terminal (Consumer Device). In the case of an M2M terminal, there may be an end user who does not have ownership of the terminal but transfers or leases the terminal from a service provider, and in this case, the subscriber may be different from or the same as the service provider.
"가입자 의도(Subscriber intent)"는 가입자가 번들을 로컬관리 또는 원격관리하고자 하는 의도를 통칭하는 용어로 사용될 수 있다. 또한, 로컬관리의 경우 가입자 의도는 사용자 의도(End User intent)를 지칭하고, 원격관리의 경우 가입자 의도는 서비스 공급자 의도(Service Provider intent)를 지칭하는 용어로서 사용될 수도 있다."Subscriber intent" may be used as a term collectively referring to the intention that the subscriber intends to manage the bundle locally or remotely. In addition, in the case of local management, the subscriber intent refers to an end user intent, and in the case of remote management, the subscriber intent may be used as a term that refers to a service provider intent.
"사용자 동의(End User consent)"는 사용자가 로컬관리 내지 원격관리의 수행에 동의하는지 여부를 지칭하는 용어로 사용될 수 있다."End User consent" may be used as a term indicating whether a user agrees to perform local management or remote management.
'단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자장치라 지칭될 수도 있다.The'terminal' includes a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, a subscriber unit, and a subscriber station (SS); Subscriber Station), wireless device, wireless communication device, wireless transmit/receive unit (WTRU), mobile node, mobile or other terms. Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal portable terminal (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function. Devices, gaming devices having a wireless communication function, music storage and playback appliances having a wireless communication function, Internet appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have. In addition, the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto. In the present disclosure, the terminal may also be referred to as an electronic device.
본 개시에서 전자장치에는 번들의 다운로드 및 설치가 가능한 SSP가 내장될 수 있다. SSP가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 SSP는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, SSP는 카드 형태로 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 단말은 번들의 다운로드 및 설치가 가능한 SSP를 포함하는 단말일 수 있다. SSP는 단말에 내장될 수 있을 뿐만 아니라, 단말과 SSP가 분리된 경우 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. In the present disclosure, an SSP capable of downloading and installing a bundle may be embedded in an electronic device. When the SSP is not embedded in the electronic device, the SSP physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the SSP may be inserted into an electronic device in the form of a card. The electronic device may include a terminal, and the terminal may be a terminal including an SSP capable of downloading and installing a bundle. The SSP may be embedded in the terminal, and may be inserted into the terminal when the terminal and the SSP are separated, or inserted into the terminal to be connected to the terminal.
본 개시에서 전자장치에는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.In the present disclosure, a UICC capable of downloading and installing a profile may be embedded in the electronic device. When the UICC is not embedded in the electronic device, the UICC physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, in the form of a card, the UICC may be inserted into an electronic device. The electronic device may include a terminal, and in this case, the terminal may be a terminal including a UICC capable of downloading and installing a profile. The UICC may be embedded in the terminal, and when the terminal and the UICC are separated, the UICC may be inserted into the terminal, or inserted into the terminal to be connected to the terminal. A UICC that can be installed by downloading a profile may be referred to as eUICC, for example.
"LBA(Local Bundle Assistant)"는 SSP를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 지칭할 수 있다. 상술한 소프트웨어 또는 애플리케이션은 Local Bundle Manager(LBM)라 지칭할 수 있다.“Local Bundle Assistant (LBA)” may refer to software or applications installed in a terminal or electronic device to control the SSP. The above-described software or application may be referred to as a Local Bundle Manager (LBM).
"로더(SPBL, Secondary Platform Bundle Loader)"는 SSP에서 다른 번들의 설치, 활성화, 비활성화 및 삭제 등을 관리하는 관리 번들을 지칭할 수 있다. 단말의 LBA 또는 원격의 서버는 로더를 통해 특정 번들을 설치, 활성화, 비활성화 또는 삭제할 수 있다. 본 개시에서 로더의 동작은 로더를 포함하는 SSP의 동작으로도 기술될 수 있다. The “loader (SPBL, Secondary Platform Bundle Loader)” may refer to a management bundle that manages installation, activation, deactivation, and deletion of other bundles in the SSP. The LBA of the terminal or the remote server can install, activate, deactivate, or delete a specific bundle through the loader. In the present disclosure, the operation of the loader may also be described as the operation of the SSP including the loader.
“LPA(Local Profile Assistant)”는 단말 또는 전자장치에서 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 지칭할 수 있다. “LPA (Local Profile Assistant)” may refer to software or applications installed in the terminal or electronic device to control the UICC or eUICC in the terminal or electronic device.
"이벤트(Event)"는 본 개시에서 다음과 같은 용도로 사용될 수 있다."Event" may be used for the following purposes in the present disclosure.
[번들과 관련되어 사용될 경우][When used in connection with a bundle]
"이벤트(Event)"는 번들 다운로드(Bundle Download), 또는 원격 번들 관리(Remote Bundle Management), 또는 번들이나 SSP의 기타 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 Bundle 제공 동작(Remote Bundle Provisioning Operation, 또는 RBP 동작, 또는 RBP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 번들 관리서버 또는 개통중개서버의 주소(FQDN, IP Address, 또는 URL) 또는 각 서버 식별자를 적어도 하나 이상 포함하는 데이터로써 식별될 수 있다. 번들 다운로드(Bundle Download)는 번들 설치(Bundle Installation)와 혼용될 수 있다. 또한, 이벤트 종류(Event Type)는 특정 이벤트가 번들 다운로드인지 원격 번들 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 번들이나 SSP의 기타 관리/처리 명령인지를 나타내는 용어로서 사용될 수 있다. 또한, 이벤트 종류(Event Type)는 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다."Event" may be a term collectively referring to bundle download, remote bundle management, or other management/processing instructions of a bundle or SSP. The event can be named as a remote bundle provisioning operation (or RBP operation, or RBP operation) or an event record, and each event is an event identifier corresponding thereto. , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID), and at least one address (FQDN, IP Address, or URL) or each server identifier of the bundle management server or opening brokerage server in which the event is stored It can be identified as the data it contains. Bundle Download can be mixed with Bundle Installation. In addition, Event Type is a term indicating whether a specific event is a bundle download, remote bundle management (e.g., deletion, activation, deactivation, replacement, update, etc.), or other management/processing commands of the bundle or SSP. Can be used. In addition, the event type is the operation type (Operation Type or OperationType), operation classification (Operation Class or OperationClass), event request type (Event Request Type), event classification (Event Class), event request classification (Event Request Class). ), etc.
"로컬 번들 관리(Local Bundle Management, LBM)"는 번들 로컬관리(Bundle Local Management), 로컬관리(Local Management), 로컬관리 명령(Local Management Command), 로컬 명령(Local Command), 로컬 번들 관리 패키지(LBM Package), 번들 로컬 관리 패키지(Bundle Local Management Package), 로컬관리 패키지(Local Management Package), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package) 등으로 명명될 수 있다. LBM은 단말에 설치된 소프트웨어 등을 통해 임의의 번들을 설치(Install)하거나, 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LBM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 각 로컬관리명령의 대상이 되는 번들은 로컬관리명령마다 서로 같거나 다를 수 있다."Local Bundle Management (LBM)" means Bundle Local Management, Local Management, Local Management Command, Local Command, Local Bundle Management Package ( LBM Package), Bundle Local Management Package, Local Management Package, Local Management Command Package, Local Command Package, and the like. LBM installs an arbitrary bundle through software installed on the terminal, changes the status of a specific bundle (Enabled, Disabled, Deleted), or changes the contents of a specific bundle (e.g., the bundle nickname). , Or bundle summary information (Bundle Metadata), etc.). The LBM may contain more than one local management command, and the bundles subject to each local management command may be the same or different for each local management command.
"원격 번들 관리(Remote Bundle Management, RBM)"는 번들 원격관리(Bundle Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 번들 관리 패키지(RBM Package), 번들 원격 관리 패키지(Bundle Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package) 등으로 명명될 수 있다. RBM은 임의의 번들을 설치(Install)하거나, 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RBM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 각 원격관리명령의 대상이 되는 번들은 원격관리명령마다 서로 같거나 다를 수 있다."Remote Bundle Management (RBM)" is a bundle remote management (Bundle Remote Management), remote management (Remote Management), remote management command (Remote Management Command), remote command (Remote Command), remote bundle management package ( RBM Package), Bundle Remote Management Package, Remote Management Package, Remote Management Command Package, Remote Command Package, etc. RBM installs an arbitrary bundle, changes the state of a specific bundle (Enabled, Disabled, Deleted), or changes the content of a specific bundle (e.g., bundle nickname, or bundle summary information (Bundle Metadata), etc.) can be used for updating. The RBM may contain more than one remote management command, and the bundles subject to each remote management command may be the same or different for each remote management command.
"목표 번들(target Bundle)"은 로컬관리명령 내지 원격관리명령의 대상이 되는 번들을 지칭하는 용어로서 사용될 수 있다."Target Bundle" may be used as a term referring to a bundle that is a target of a local management command or a remote management command.
"번들 규칙(Bundle Rule)"은 목표 번들에 대해 로컬관리 내지 원격관리를 수행할 때 단말이 확인해야 할 정보를 지칭하는 용어로서 사용될 수 있다. 또한 번들 규칙은 번들 정책(Bundle Policy), 규칙(Rule), 정책(Policy) 등의 용어와 혼용될 수 있다."Bundle Rule" may be used as a term referring to information to be checked by the terminal when performing local management or remote management on a target bundle. Also, the bundle rule may be used interchangeably with terms such as a bundle policy, a rule, and a policy.
[프로파일과 관련되어 사용될 경우][When used in relation to a profile]
"이벤트(Event)"는 프로파일 다운로드(Profile Download), 또는 원격 프로파일 관리(Remote Profile Management), 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 SIM 제공 동작(Remote SIM Provisioning Operation, 또는 RSP 동작, 또는 RSP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 주소(FQDN, IP Address, 또는 URL)와, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 서명과, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 디지털 인증서를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. "Event" may be a term collectively referring to Profile Download, Remote Profile Management, or other profile or eUICC management/processing commands. Event (Event) may be named as a remote SIM provisioning operation (Remote SIM Provisioning Operation, or RSP operation, or RSP Operation) or event record (Event Record), and each event (Event) corresponding to the event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID), and the address (FQDN, IP Address, or URL), a signature of the profile providing server (SM-DP+) or the opening brokerage server (SM-DS), and at least one digital certificate of the profile providing server (SM-DP+) or the opening brokerage server (SM-DS) It may be referred to as data to be performed.
이벤트(Event)에 대응하는 데이터는 "명령코드(Command Code)"로 지칭될 수 있다. 명령코드를 이용하는 절차의 일부 또는 전체를 "명령코드 처리 절차" 또는 "명령코드 절차" 또는 "LPA API(Local Profile Assistant Application Programming Interface)"라 지칭할 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다. Data corresponding to an event may be referred to as a “command code”. Some or all of the procedure using the command code may be referred to as "command code processing procedure" or "command code procedure" or "LPA API (Local Profile Assistant Application Programming Interface)". Profile Download can be mixed with Profile Installation.
또한 "이벤트 종류(Event Type)"는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다. 임의의 이벤트 식별자(EventID 또는 MatchingID)는 단말이 해당 이벤트 식별자(EventID 또는 MatchingID)를 획득한 경로 또는 사용 용도(EventID Source 또는 MatchingID Source)가 지정되어 있을 수 있다.In addition, "Event Type" is a term that describes whether a particular event is a profile download, remote profile management (eg delete, activate, deactivate, replace, update, etc.), or other profile or eUICC management/handling command. It can be used, and can be named as an operation type (Operation Type or OperationType), an operation classification (Operation Class or OperationClass), an event request type, an event class, an event request class, etc. I can. As for an arbitrary event identifier (EventID or MatchingID), a path or usage purpose (EventID Source or MatchingID Source) for which the terminal obtains the corresponding event identifier (EventID or MatchingID) may be designated.
"로컬 프로파일 관리(Local Profile Management, LPM)"는 프로파일 로컬관리(Profile Local Management), 로컬관리(Local Management), 로컬관리 명령 (Local Management Command), 로컬 명령(Local Command), 로컬 프로파일 관리 패키지 (LPM Package), 프로파일 로컬 관리 패키지(Profile Local Management Package), 로컬관리 패키지(LOCAL MANAGEMENT PACKAGE), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package)로 명명될 수 있다. LPM은 단말에 설치된 소프트웨어 등을 통해 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용 (예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LPM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 프로파일은 로컬관리명령마다 서로 같거나 다를 수 있다."Local Profile Management (LPM)" is Profile Local Management, Local Management, Local Management Command, Local Command, Local Profile Management Package ( LPM Package), Profile Local Management Package, LOCAL MANAGEMENT PACKAGE, Local Management Command Package, and Local Command Package. LPM changes the status of a specific profile (Enabled, Disabled, Deleted) through software installed on the terminal, or the contents of a specific profile (e.g., Profile Nickname, Profile Metadata, etc.) ) Can be used for updating. The LPM may include more than one local management command, and in this case, the profile subject to each local management command may be the same or different for each local management command.
"원격 프로파일 관리(Remote Profile Management, RPM)"는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다."Remote Profile Management (RPM)" refers to Profile Remote Management, Remote Management, Remote Management Command, Remote Command, and Remote Profile Management Package ( RPM Package), Profile Remote Management Package, Remote Management Package, Remote Management Command Package, and Remote Command Package. RPM changes the status of a specific profile (Enabled, Disabled, Deleted), or updates the content of a specific profile (e.g., Profile Nickname, Profile Metadata, etc.). Can be used for purposes. The RPM may include more than one remote management command, and in this case, the target profile of each remote management command may be the same or different for each remote management command.
"인증서(Certificate)" 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. 또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. 본 개시에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 데이터들이 저장된 저장 공간 등을 지칭하는 의미로서 사용될 수 있다.“Certificate” or digital certificate is a mutual authentication based on an asymmetric key consisting of a pair of a public key (PK) and a secret key (SK). It may represent a digital certificate used for. Each certificate includes at least one public key (PK), a public key identifier (PKID) corresponding to each public key, and the identifier of the certificate issuer (CI) that issued the certificate (Certificate Issuer ID) and digital signature. In addition, a certificate issuer may be referred to as a certification issuer, a certificate authority (CA), a certification authority, or the like. In the present disclosure, a public key (PK) and a public key identifier (Public Key ID, PKID) are a specific public key, a certificate including the public key, or a part of a specific public key or a certificate including the public key. A part or a result of an operation of a specific public key (e.g., hash), or a result of an operation of a certificate containing the public key (e.g., hash), or a part of a specific public key It refers to an operation result (e.g., hash) value or an operation result (e.g., hash) value of a part of the certificate containing the corresponding public key, or a storage space in which data is stored. Can be used.
"인증서 연쇄(Certificate Chain)" 또는 인증서 계층구조(Certificate Hierarchy)는 "인증서 발급자(Certificate Issuer)"가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계를 나타낼 수 있다. 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다."Certificate Chain" or Certificate Hierarchy is used by certificates (primary certificates) issued by the "Certificate Issuer" to issue other certificates (secondary certificates), or 2 When secondary certificates are used to issue third or higher certificates in connection, the correlation between the corresponding certificates can be indicated. At this time, the CI certificate used for issuing the initial certificate is the Root of Certificate, the Top Certificate, the Root CI, the Root CI Certificate, the Root CA, and the Root CA. Certificate).
그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.And, in describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted.
이하에서는 단말 간 번들을 이동하고 설치하는 방법 및 장치에 관한 다양한 실시 예들을 설명한다.Hereinafter, various embodiments of a method and apparatus for moving and installing a bundle between terminals will be described.
도 1은 본 개시의 실시 예에 따른 SSP(120)의 개념도를 나타낸다.1 shows a conceptual diagram of an
도 1을 참조하면, 본 개시의 일 실시예에 따르면, 단말(110)은 SSP(120)를 포함할 수 있다. 예를 들면, SSP(120)는 단말(110)의 SoC(130)에 내장될 수 있다. 이때, SoC(130)는 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 프로세서일 수 있다. 다른 예를 들면, SSP(120)는 SoC에 통합되지 않고 독립된 칩 형태로 착탈형(122)일 수도 있고, 단말(110)에 미리 내장된 내장형(124)일 수도 있다. Referring to FIG. 1, according to an embodiment of the present disclosure, a terminal 110 may include an
다양한 실시예에 따르면, 단말에 포함된 SSP(120)는 하나 이상의 텔레콤 번들, 하나 이상의 페이먼트 번들 또는 하나 이상의 전자신분증 번들 중 적어도 하나를 포함할 수 있다. 예를 들면, 도 1에 도시된 바와 같이, SSP(120)에 복수의 텔레콤 번들(140, 150)이 포함된 경우, 단말(110)은 설정에 따라 복수의 텔레콤 번들(140, 150)을 동시 또는 시분할로 동작하게 하여 이동통신 네크워크를 이용할 수 있다. 또한, SSP(120)에 페이먼트 번들(170) 및 전자신분증 번들(180)이 포함된 경우, 단말(110)은 페이먼트 번들(170)을 이용하여 단말 앱을 통한 온라인 결제 또는 외부 신용카드 PoS (Point of Sale) 기기를 통한 오프라인 결제를 이용할 수 있으며, 전자신분증 번들(180)을 이용하여 단말 소유자의 신분을 인증할 수 있다.According to various embodiments, the
도 2는 본 개시의 실시 예에 따른 SSP(Smart Secure Platform)(210)의 내부 구조에 대한 개념도를 나타낸다.2 shows a conceptual diagram of an internal structure of a Smart Secure Platform (SSP) 210 according to an embodiment of the present disclosure.
도 2를 참조하면, 본 개시의 일 실시예에 따르면, SSP(210)는 하나의 프라이머리 플랫폼(Primary Platform, PP)(220)과 그 위에서 동작하는 적어도 하나의 세컨더리 플랫폼 번들(Secondary Platform Bundle, SPB)(230, 240)을 포함할 수 있다. Referring to FIG. 2, according to an embodiment of the present disclosure, the
다양한 실시예에 따르면, 프라이머리 플랫폼(220)은 하드웨어(미도시)와 적어도 하나의 하위계층 운영체제(low level Operating System, LLOS)(222)를 포함할 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 세컨더리 플랫폼 번들(230)은 상위계층 운영체제(High-level Operating System, HLOS)(232)와 그 위에서 동작하는 적어도 하나의 애플리케이션(234)을 포함할 수 있다.According to various embodiments, the
다양한 실시예에 따르면, 각 세컨더리 플랫폼 번들(230, 240)은 프라이머리 플랫폼 인터페이스(Primary Platform Interface, PPI)(250)를 이용하여 프라머리 플랫폼(220)의 중앙처리장치, 메모리 등의 자원에 접근하고 이를 통해 SSP(210)에서 구동될 수 있다. According to various embodiments, each of the secondary platform bundles 230 and 240 accesses resources such as a central processing unit and memory of the
도 3은 본 개시의 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위한 단말 내부 구성요소의 예를 도시하는 도면이다.3 is a diagram illustrating an example of an internal component of a terminal for a terminal to download and install a bundle through an SSP according to an embodiment of the present disclosure.
도 3을 참조하면, 본 개시의 일 실시예에 따르면, 단말(310)은 SSP(330) 및/또는 SSP(330)를 제어하기 위한 LBA(312)를 포함할 수 있다. 예를 들면, 단말(310)은 SSP(330)가 장착되고 SSP(330)을 제어하기 위한 LBA(312)가 설치된 단말일 수 있다. 일 예로, SSP(330)은 단말(310)에 내장되거나 착탈형일 수도 있다. Referring to FIG. 3, according to an embodiment of the present disclosure, the terminal 310 may include an
다양한 실시예에 따르면, SSP(330)는 프라이머리 플랫폼(331), 세컨더리 플랫폼 번들 로더(Secondary Platform Bundle Loader, SPBL)(333), 및 하나 이상의 세컨더리 플랫폼 번들(335, 337, 또는 339) 중 적어도 하나를 포함할 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 세컨더리 플랫폼 번들(335, 337, 또는 339)은 단말 출하 시점에는 SSP(330)내부에 설치되지 않고, 출하 후 원격으로 다운로드 및 설치될 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 도 3의 예에서와 같이, 각 번들은 서로 다른 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)를 가질 수 있다. 이러한 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)는 번들의 다운로드 및 설치에 필요한 정보로서 이용될 수 있다. 즉, SSP(330) 또는 SPBL(333)은 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)에 따라 특정 번들의 다운로드와 설치를 허용하거나 거부할 수 있다.According to various embodiments, as in the example of FIG. 3, each bundle may have different bundle family identifiers and/or bundle
도 4는 본 개시의 실시 예에 따른 두 단말 사이에서 번들의 전송이 이루어지기 위해 두 단말이 동작하는 방법의 예를 도시하는 도면이다. 4 is a diagram illustrating an example of a method in which two terminals operate to perform bundle transmission between two terminals according to an embodiment of the present disclosure.
도 4를 참조하면, 본 개시의 일 실시예에 따르면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(400)은 제1 LBA(410)과 제1 SSP(420)을 포함하고, 제2 단말(450)은 제2 LBA(460)과 제2 SSP(470)을 포함할 수 있다.Referring to FIG. 4, according to an embodiment of the present disclosure, a terminal may include at least one LBA and at least one SSP. For example, the
다양한 실시예에 따르면, 사용자는 단말에 명령을 보내거나, 혹은 사용자가 제공받아야 할 정보를 단말로부터 수신할 수 있다. 예를 들면, 4010 동작 및 4060 동작에서와 같이, 제1/제2 사용자(440, 490)는 제1/제2 단말(400, 450)의 제1/제2 LBA(410, 460) 에 명령을 보내거나, 혹은 제1/제2 LBA(410, 460)로부터 사용자가 제공받아야 할 정보를 수신할 수 있다. 제1 사용자(410) 및 제2 사용자(460)는 서로 상이한 사용자를 지칭할 수 있고, 동일한 하나의 사용자를 지칭할 수도 있다.According to various embodiments, the user may send a command to the terminal or receive information to be provided by the user from the terminal. For example, as in
다양한 실시예에 따르면, 사용자가 단말에 명령을 보내거나 또는 사용자가 제공받아야 할 정보를 단말로부터 수신하는 동작(이하, 제1 동작)은, 사용자가 전송하고자 하는 번들을 선택하는 과정을 포함할 수 있다. 또한, 제1 동작은 사용자가 전송 받고자 하는 번들의 정보를 확인하는 과정을 더 포함할 수도 있다. 또한, 제1 동작은 사용자가 전송하고자 하는 번들의 전송 여부를 승인하는 동작을 더 포함할 수도 있다. 또한, 제1 동작은 사용자가 전송 받고자 하는 번들의 전송 여부를 승인하는 동작을 더 포함할 수도 있다. 상술한 선택과 승인의 동작들은 서로가 독립적인 동작들로서, 모두 동작되지 않을 수도 있고, 하나 이상의 동작이 서로 독립적으로 선택되어 수행될 수도 있다. According to various embodiments, the operation of the user sending a command to the terminal or receiving information to be provided by the user from the terminal (hereinafter, the first operation) may include a process of selecting a bundle to be transmitted by the user. have. In addition, the first operation may further include a process of checking information on a bundle that the user desires to receive. In addition, the first operation may further include an operation of approving whether to transmit a bundle to be transmitted by the user. In addition, the first operation may further include an operation of approving whether to transmit a bundle to be transmitted by the user. The above-described selection and approval operations are independent operations, and not all operations may be performed, or one or more operations may be independently selected and performed.
또한, 4020 동작 및 4070 동작에서 제1/제2 LBA(410, 460)는 제1/제2 SSP(420, 470)에 명령을 내리거나 혹은 제1/제2 SSP(420, 470)와 데이터를 송수신할 수 있다. In addition, in
일 예에 따르면, 제1/제2 LBA(410, 460)가 제1/제2 SSP(420, 470)에 명령을 내리거나 혹은 제1/제2 SSP(420, 470)와 데이터를 송수신하는 동작(이하, 제2 동작)에서 각 LBA는 제1 동작에서 수신한 사용자의 명령을 SSP에 전달할 수 있다. 각 LBA는 SSP에 전달한 명령에 대한 결과로서 SSP가 송신하는 결과를 수신할 수 있다. According to an example, the first/second LBA (410, 460) issues a command to the first/second SSP (420, 470) or transmits and receives data with the first/second SSP (420, 470). In operation (hereinafter, second operation), each LBA may transmit a user's command received in the first operation to the SSP. Each LBA can receive the result transmitted by the SSP as a result of the command transmitted to the SSP.
다른 예에 따르면, 제2 동작에서 각 LBA는 다른 단말 혹은 외부 서버로부터 수신한 명령이나 데이터를 SSP에 전달할 수 있다. 각 LBA는 SSP에 전달한 명령이나 데이터에 대한 결과로서 SSP가 송신하는 결과를 수신할 수 있다. According to another example, in the second operation, each LBA may transmit a command or data received from another terminal or an external server to the SSP. Each LBA can receive the result transmitted by the SSP as a result of the command or data transmitted to the SSP.
다양한 실시예에 따르면, 제2 동작에서 각 LBA는 사용자의 명령 혹은 다른 단말 혹은 외부 서버로부터 받은 명령이나 데이터를 기반으로 하여 새로운 명령과 데이터를 정의하고, 정의한 새로운 명령과 데이터를 SSP에 전달할 수 있다. 각 LBA는 전달한 새로운 명령과 데이터에 대한 결과로서 SSP가 송신하는 결과를 수신할 수 있다.According to various embodiments, in the second operation, each LBA may define a new command and data based on a command of a user or a command or data received from another terminal or an external server, and transmit the defined new command and data to the SSP. . Each LBA can receive the results sent by the SSP as a result of the new commands and data it delivers.
다양한 실시예에 따르면, 제2 동작에서 제1/제2 LBA(410, 460)와 제1/제2 SSP(420, 470)는 서로 데이터를 송수신하며 번들을 설치할 수 있다.According to various embodiments, in the second operation, the first and second LBAs 410 and 460 and the first and
다양한 실시예에 따르면, 4050 동작(이하, 제3 동작)에서 제1/제2 LBA(410, 460)는 서로 연결되어 상대에게 명령을 내리거나 상대와 데이터를 송수신할 수 있다. 제3 동작에서, 4050의 연결은 제1 단말(400)과 제2 단말(450) 간의 직접적인 기기 간 연결일 수도 있고, 비록 도시되지는 않았으나 제1 LBA(410)와 제2 LBA(460) 사이에 외부 개체(예컨대, 외부 서버)가 연결되어 있는 간접적인 기기 간 연결일 수도 있다. 제1 LBA(410)와 제2 LBA(460) 간의 연결 방법에 대한 보다 상세한 기술은 후술한 도면들을 참조하여 설명하기로 한다. According to various embodiments, in operation 4050 (hereinafter, operation 3), the first and second LBAs 410 and 460 may be connected to each other to give a command to a counterpart or transmit/receive data with the counterpart. In
다양한 실시예에 따르면, 4030 동작 및 4080 동작에서 제1/제2 SSP(420, 470)는 제1/ 제2 SSP(420, 470)의 내부에서 필요한 데이터를 생성하거나 처리, 혹은 검증할 수 있다.According to various embodiments, in
다양한 실시 예에 따르면, 제1/제2 SSP(420, 470)가 제1/ 제2 SSP(420, 470)의 내부에서 필요한 데이터를 생성하거나 처리, 혹은 검증하는 동작(이하, 제4 동작)에서 각 SSP는 번들 이동 설정을 확인할 수 있다. 또한, 제4 동작에서 각 SSP는 번들 이동 코드를 생성하고 활용할 수 있다. 또한, 번들 이동 설정 관련 동작과 번들 이동 코드 관련 동작은 서로 독립적인 기능으로서, 두 기능 모두 실행되지 않거나, 또는 두 기능 중 어느 하나만 실행되거나, 또는 두 기능 모두가 실행될 수도 있다. 두 기능 모두가 실행되는 경우에도 두 기능은 완전히 독립된 기능으로서 수행될 수 있다.According to various embodiments, the first and
다양한 실시예에 따르면, 제4 동작에서 각 SSP는 자신의 SSP 정보를 생성하거나 상대 단말로부터 받은 SSP 정보를 검증할 수 있다. 또한, 제4 동작에서 각 SSP는 자신을 검증할 수 있는 인증 데이터를 생성할 수 있고 상대 단말로부터 받은 인증 데이터를 검증할 수도 있다.According to various embodiments, in the fourth operation, each SSP may generate its own SSP information or verify SSP information received from a counterpart terminal. In addition, in the fourth operation, each SSP may generate authentication data capable of verifying itself and may verify authentication data received from a counterpart terminal.
다양한 실시예에 따르면, 제4 동작에서 각 SSP는 번들을 생성 또는 설치할 수 있다.According to various embodiments, in the fourth operation, each SSP may generate or install a bundle.
도 5는 본 개시의 일부 실시 예에 따른 "검증 가능한 SPBL(Secondary Platform Bundle Loader) 리스트 (verifiable_SPBL_list)"의 구성을 도시하는 도면이다. 5 is a diagram illustrating a configuration of a "verifiable Secondary Platform Bundle Loader (SPBL) list (verifiable_SPBL_list)" according to some embodiments of the present disclosure.
"검증 가능한 SPBL 리스트"는 각 SPBL로 SSP 제조사에 의해 제공될 수도 있고, 단말 제조사에 의해 제공될 수도 있으며, SSP 제조사와 단말 제조사의 협업을 통해 제공될 수도 있다. 하나의 SPBL은 "검증 가능한 SPBL 리스트"를 다른 SPBL 과의 상호 인증을 수행하기 위해 사용할 수 있다. The "verifiable SPBL list" may be provided by the SSP manufacturer for each SPBL, may be provided by the terminal manufacturer, or may be provided through collaboration between the SSP manufacturer and the terminal manufacturer. One SPBL can use the "verifiable SPBL list" to perform mutual authentication with another SPBL.
"검증 가능한 SPBL 리스트"를 사용해 검증을 수행하는 주체인 SPBL을 "SPBL A"라 부르기로 한다. 도 5를 참조하면, "검증 가능한 SPBL 리스트"에는 다른 SPBL이 SPBL A를 검증하는데 사용할 수 있는 인증서 정보들(도 5의 Spbl 열)과, SPBL A가 다른 SPBL을 검증하는데 사용할 수 있는 인증서 정보들(도 5의 trustedSpbl 열)이 포함되어 있을 수 있다.The SPBL, which is the subject of verification using the "verifiable SPBL list", will be referred to as "SPBL A". Referring to FIG. 5, in the "Verifiable SPBL list", certificate information that other SPBLs can use to verify SPBL A (Spbl column in FIG. 5) and certificate information that SPBL A can use to verify other SPBLs. (The trustedSpbl column of FIG. 5) may be included.
본 개시의 일 실시예에 따르면, '다른 SPBL이 SPBL A를 검증하는데 사용할 수 있는 인증서 정보들'과 'SPBL A가 다른 SPBL을 검증하는데 사용할 수 있는 인증서 정보들'은, According to an embodiment of the present disclosure,'certificate information that another SPBL can use to verify SPBL A'and'certificate information that SPBL A can use to verify another SPBL' are,
a) 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자가 할당된 상태로 설정되어 있을 수 있고(도 5의 510 및 530)a) The bundle family identifier and the bundle family manager identifier may be set in an assigned state (510 and 530 in FIG. 5).
b) 또는, 번들 패밀리 식별자는 할당되고 번들 패밀리 관리자 식별자는 할당되지 않은 상태로 설정되어 있을 수 있으며 (도 5의 550)b) Alternatively, the bundle family identifier may be assigned and the bundle family manager identifier may be set to an unassigned state (550 in FIG. 5).
c) 또는, 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당되지 않은 상태로 설정되어 있을 수도 있다.(도 5의 570)c) Alternatively, the bundle family identifier and the bundle family manager identifier may be set in an unassigned state (570 in FIG. 5).
'다른 SPBL이 SPBL A를 검증하는데 사용할 수 있는 인증서 정보들'은 SPBL A에게 발급된 인증서, SPBL A에게 발급된 인증서의 체인 및 SPBL A가 생성한 서명의 유효성을 다른 SPBL이 검증하는데 이용할 수 있는 인증서 정보를 포함할 수 있다. 'SPBL A가 다른 SPBL을 검증하는데 사용할 수 있는 인증서 정보들'은 SPBL A가 다른 SPBL이 제시한 인증서, 인증서 체인 및 서명의 유효성을 검증하는데 이용할 수 있는 인증서 정보를 포함할 수 있다. 'Certificate information that other SPBLs can use to verify SPBL A'is the certificate issued to SPBL A, the chain of certificates issued to SPBL A, and the validity of the signature generated by SPBL A, which other SPBLs can use to verify. Certificate information may be included. 'Certificate information that SPBL A can use to verify other SPBLs' may include certificate information that SPBL A can use to verify the validity of certificates, certificate chains, and signatures presented by other SPBLs.
도 6a와 도 6b는 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"의 가능한 두 가지 구성을 도시하는 도면이다.6A and 6B are diagrams illustrating two possible configurations of a "trusted SPBL list (trusted_SPBL_list)" according to some embodiments of the present disclosure.
"신뢰할 수 있는 SPBL 리스트"는 각 SPBL로 서비스 제공자에 의해 제공될 수도 있고, 번들 관리 서버에 의해 제공될 수도 있으며, 서비스 제공자와 번들 관리 서버의 협업을 통해 제공될 수도 있다. 하나의 SPBL은 제공 받은 "신뢰할 수 있는 SPBL 리스트"를 다른 SPBL 을 신뢰할 수 있는지 판단하기 위해 사용할 수 있다.The "trusted SPBL list" may be provided by a service provider to each SPBL, may be provided by a bundle management server, or may be provided through cooperation between a service provider and a bundle management server. One SPBL can use the provided "trusted SPBL list" to determine whether another SPBL can be trusted.
도 6a는 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"의 한 가지 가능한 구성을 도시하는 도면이다. 6A is a diagram illustrating one possible configuration of a "trusted SPBL list (trusted_SPBL_list)" according to some embodiments of the present disclosure.
도 6a를 참조하면, "신뢰할 수 있는 SPBL 리스트"는 특정 번들을 식별할 수 있는 정보를 포함할 수 있다. 가령 "신뢰할 수 있는 SPBL 리스트"는 번들 식별자(spbID)(6010)를 포함할 수 있다.Referring to FIG. 6A, the "trusted SPBL list" may include information for identifying a specific bundle. For example, the "trusted SPBL list" may include a bundle identifier (spbID) 6010.
"신뢰할 수 있는 SPBL 리스트"는 spbID(6010)로써 식별되는 번들과 연관된 번들 패밀리 식별자(SPB Family ID)(6030) 및/또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)(6050)를 더 포함할 수 있다.The "trusted SPBL list" further includes a bundle family identifier (SPB Family ID) 6030 and/or a bundle family manager identifier (SPB Family Custodian Object ID) 6050 associated with the bundle identified by the
"신뢰할 수 있는 SPBL 리스트"는 서비스 제공자 및/또는 번들 관리 서버가 송신 SPBL이 spbID(6010)로써 식별되는 번들을 전송해도 좋다고 신뢰하는 수신 SPBL의 정보 목록(6070)을 더 포함할 수 있다. 신뢰하는 수신 SPBL의 정보 목록(6070)은 The "trusted SPBL list" may further include an
a) 서비스 제공자 및/또는 번들 관리 서버가 해당 번들을 전송해도 좋다고 신뢰하는 SPBL을 식별할 수 있는 정보일 수도 있고a) It may be information that can identify the SPBL that the service provider and/or the bundle management server trusts to transmit the bundle.
b) 서비스 제공자 및/또는 번들 관리 서버가 해당 번들을 전송해도 좋다고 신뢰하는 SPBL을 인증할 수 있는 인증서 정보일 수도 있다.b) It may be certificate information capable of authenticating the SPBL that the service provider and/or the bundle management server trusts that the bundle may be transmitted.
"신뢰할 수 있는 SPBL 리스트"는 spbID(6010)로써 식별되는 번들과 관련된 정책(6090)을 더 포함할 수 있다. 가능한 정책(6090)의 몇 가지 예는 다음과 같다. 기기 또는 SPBL이 spbID(6010)로써 식별되는 번들을 다른 기기 또는 SPBL로 전송하고자 하는 경우, 번들을 전송 받을 SPBL을 신뢰할 수 있는지 여부를 판단하기 위한 정책(6090)은, 번들을 전송 받을 SPBL이The "trusted SPBL list" may further include a
a) 도 5를 참조하여 설명한, 번들을 전송할 SPBL의 "검증 가능한 SPBL 리스트" 에 포함되어 있으면 신뢰할 수 있다는 정책,a) The policy that the bundle can be trusted if it is included in the "verifiable SPBL list" of the SPBL to which the bundle is to be transmitted, as described with reference to FIG. 5,
b) "신뢰할 수 있는 SPBL 리스트"에 포함되어 있으면 신뢰할 수 있다는 정책,b) The policy that it can be trusted if it is included in the "trusted SPBL list",
c) "검증 가능한 SPBL 리스트"와 "신뢰할 수 있는 SPBL 리스트" 모두에 공통으로 포함되어 있어야 신뢰할 수 있다는 정책, 또는c) A policy that trust must be included in both "verifiable SPBL list" and "trusted SPBL list", or
d) "검증 가능한 SPBL 리스트"와 "신뢰할 수 있는 SPBL 리스트" 중 하나에 포함되어 있으면 신뢰할 수 있다는 정책을 포함할 수 있다.d) If it is included in one of the "verifiable SPBL list" and the "trusted SPBL list", the policy that it can be trusted may be included.
도 6b는 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"의 또 다른 구성을 도시하는 도면이다.6B is a diagram illustrating another configuration of a "trusted SPBL list (trusted_SPBL_list)" according to some embodiments of the present disclosure.
도 6b를 참조하면, "신뢰할 수 있는 SPBL 리스트"는 서비스 제공자 및/또는 번들 관리 서버가 송신 SPBL이 번들을 전송해도 좋다고 신뢰하는 수신 SPBL의 정보 목록(도 6b의 trustedSpbl 열)을 포함할 수 있다. 도 6b의 신뢰하는 수신 SPBL의 정보 목록은 도 6a의 신뢰하는 수신 SPBL의 정보 목록(6070)에 대응될 수 있으므로, 자세한 설명은 생략한다. 다만, 도 6b의 신뢰하는 수신 SPBL의 정보 목록(도 6b의 trustedSpbl 열)은, 도 6a의 신뢰하는 수신 SPBL의 정보 목록(6070)과 달리, 특정 번들(예를 들면, 도 6a의 spbID(6010)로써 식별되는 번들)에 대해서만 적용되는 것이 아니고, 임의의 번들에 대해 적용되는 정보 목록일 수 있다. 예를 들면, 도 6b의 신뢰하는 수신 SPBL의 정보 목록은 송수신되는 번들 식별자(SPB ID)와는 무관하게 이용될 수 있다. 다만, 후술하는 바와 같이, 도 6b의 신뢰하는 수신 SPBL의 정보 목록은 번들 패밀리 식별자(Fid) 및/또는 번들 패밀리 관리자 식별자(Oid)에 매핑된 상태로 이용될 수 있고, 또는 번들 패밀리 식별자(Fid) 및 번들 패밀리 관리자 식별자(Oid)와도 무관하게(즉, 매핑되지 않은 상태로) 이용될 수도 있다.Referring to FIG. 6B, the "trusted SPBL list" may include a list of information of a receiving SPBL (a trustedSpbl column in FIG. 6B) that a service provider and/or a bundle management server trusts that a transmitting SPBL may transmit a bundle. . Since the information list of the trusted reception SPBL of FIG. 6B may correspond to the information list of the trusted
"신뢰할 수 있는 SPBL 리스트"는 번들을 전송 받을 수신 SPBL의 신뢰성 여부를 판단하는 데에 사용될 정책(도 6b의 Policy 열)을 더 포함할 수 있다. 도 6b의 정책에 대한 자세한 설명은 도 6a의 정책(6090)에 대응될 수 있으므로, 자세한 설명은 생략한다.The "trusted SPBL list" may further include a policy (the Policy column of FIG. 6B) to be used to determine whether the received SPBL to receive the bundle is reliable. Since a detailed description of the policy of FIG. 6B may correspond to the
'신뢰하는 수신 SPBL의 정보 목록' 과 '정책'은'Information list of trusted receiving SPBL' and'policy' are
a) 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자가 할당된 상태로 설정되어 있을 수 있고(도 6b의 6510 및 6530)a) The bundle family identifier and the bundle family manager identifier may be set in an assigned state (6510 and 6530 in FIG. 6B)
b) 또는, 번들 패밀리 식별자는 할당되고 번들 패밀리 관리자 식별자는 할당되지 않은 상태로 설정되어 있을 수 있으며 (도 6b의 6550)b) Alternatively, the bundle family identifier may be assigned and the bundle family manager identifier may be set in an unassigned state (6550 in FIG. 6B).
c) 또는, 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당되지 않은 상태로 설정되어 있을 수도 있다. (도 6b의 6570)c) Alternatively, the bundle family identifier and the bundle family manager identifier may be set in an unassigned state. (6570 in Fig. 6B)
도 7은 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 전송되는 절차를 개념적으로 도시하는 도면이다.7 is a diagram conceptually illustrating a procedure for transmitting a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
도 7을 참조하면, 다양한 실시예에 따르면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(700)은 제1 LBA(720)과 제1 SSP(710)을 포함하고, 제2 단말(750)은 제2 LBA(770)과 제2 SSP(760)을 포함할 수 있다. 일 예로, 제1 단말(700)은 제1 SSP(710)가 장착되고 제1 SSP(710)을 제어하기 위한 제1 LBA(720)이 설치된 단말일 수 있고, 제2 단말(750)은 제2 SSP(760)가 장착되고 제2 SSP(760)을 제어하기 위한 제2 LBA(770)이 설치된 단말일 수 있다. Referring to FIG. 7, according to various embodiments, a terminal may include at least one LBA and at least one SSP. For example, the
7000 단계에서, 제1 단말(700)의 제1 SSP(710), 제1 LBA(720) 및 제2 단말(750)의 제2 LBA(770)는 번들 전송을 위해 필요한 준비 절차(번들 전송 준비 절차)를 수행할 수 있다. 번들 전송 준비 절차에 대한 보다 자세한 설명은 후술될 도 8의 상세 설명을 참조하기로 한다.In
7005 단계에서, 제1 단말(700)으로부터 제2 단말(750)으로 번들이 전송되고 제2 단말(750)에 번들이 설치되는 절차(번들 전송 및 설치 절차)가 수행될 수 있다. 번들 전송 및 설치 절차에 대한 보다 자세한 설명은 후술될 도 9의 상세 설명을 참조하기로 한다.In
도 8은 도 7에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다. 보다 상세하게는, 도 8은 본 개시의 실시 예에 따른 하나의 단말이 다른 단말로 번들을 전송하기 위하여 필요한 준비 과정에 관한 절차를 예시적으로 도시하는 도면이다. 본 명세서에서, 도 8의 절차는 번들 전송 준비 절차로 지칭될 수 있다.FIG. 8 is a diagram illustrating a detailed procedure for a procedure for preparing for bundle transmission among the procedures presented in FIG. 7. In more detail, FIG. 8 is a diagram illustrating a procedure for a preparation process necessary for one terminal to transmit a bundle to another terminal according to an embodiment of the present disclosure. In this specification, the procedure of FIG. 8 may be referred to as a bundle transmission preparation procedure.
도 8을 참조하면, 다양한 실시예에 따르면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(800)은 제1 LBA(820)과 제1 SSP(810)을 포함하고, 제2 단말(850)은 제2 LBA(8700)과 제2 SSP(860)을 포함할 수 있다. 일 예로, 제1 단말(800)은 제1 SSP(810)가 장착되고 제1 SSP(810)을 제어하기 위한 제1 LBA(820)이 설치된 단말일 수 있고, 제2 단말(850)은 제2 SSP(860)가 장착되고 제2 SSP(860)을 제어하기 위한 제2 LBA(870)이 설치된 단말일 수 있다. Referring to FIG. 8, according to various embodiments, a terminal may include at least one LBA and at least one SSP. For example, the
다양한 실시예에 따르면, 제1 단말(800)은 기설치된 번들을 보유하고 있을 수 있으며, 기설치된 번들과 연계된 메타데이터를 더 보유하고 있을 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 제1 단말(800)은 기설치된 번들과 관련된 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 보유하고 있을 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 제1 단말(800)은 기설치된 번들과 관련된 '번들 이동 설정'을 보유하고 있을 수 있다. According to various embodiments, the
'번들 이동 설정'은 번들의 기기 간 이동 가능 여부에 대한 정보로서 번들의 최초 제공자인 서비스 제공자에 의해 생성되었을 수도 있고, 번들 관리 서버에 의해 생성되었을 수도 있으며, 혹은 앞서 언급한 서비스 제공자와 번들 관리 서버의 협업에 의하여 생성되었을 수도 있다. '번들 이동 설정'은 서비스 제공자, 번들 관리 서버, 혹은 서비스 제공자와 번들 관리 서버의 협업에 의해 업데이트 될 수 있다. 또는, 서비스 제공자, 번들 관리 서버 중 적어도 하나의 주체와 단말이 서로 협업해 '번들 이동 설정'을 업데이트할 수도 있다. 업데이트가 되는 시점 및/또는 방법은 서비스 제공자, 번들 관리 서버, 단말 제조 업체 등의 정책에 의해 결정될 수 있다.'Bundle Movement Settings' is information on whether a bundle can be moved between devices. It may have been created by the service provider, the first provider of the bundle, or it may have been created by the bundle management server, or the aforementioned service provider and bundle management. It may have been created by server collaboration. The'bundle movement setting' can be updated by a service provider, a bundle management server, or cooperation between a service provider and a bundle management server. Alternatively, at least one of the service provider and the bundle management server and the terminal may cooperate with each other to update the'bundle movement setting'. When and/or how the update is performed may be determined by a policy of a service provider, a bundle management server, and a terminal manufacturer.
'번들 이동 설정'에는 해당 번들의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 선택적으로 포함되어 있을 수 있다. 또한, 이 '번들 이동 설정'에는 해당 번들의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지를 명시하는 인자가 선택적으로 더 포함되어 있을 수 있다. 가령, 번들 이동 설정에는 기기 간의 어떠한 연결을 통해 번들의 전송이 이루어질 수 있는지에 대한 정보가 포함되어 있을 수 있다. 이 때, 가능한 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D와 같은 무선 연결 또는 케이블을 통한 유선 연결)일 수 있고 혹은 제1 LBA(820)과 제2 LBA(870) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다.The'bundle movement setting' may optionally include a factor (or indication) indicating whether transmission between devices of the corresponding bundle is allowed. In addition, the'bundle movement setting' may optionally further include a factor specifying under what conditions the transmission is allowed when transmission between devices of the corresponding bundle is allowed. For example, the bundle movement setting may include information on which connection between devices can transmit the bundle. In this case, the possible connection may be a direct device-to-device connection (e.g., NFC, Bluetooth, UWB, WiFi-Direct, LTE device-to-device (D2D), a wireless connection such as 5G D2D or a wired connection through a cable), or It may be a remote connection in which a remote server (eg, a relay server) is located between the
또한, '번들 이동 설정'에는 기기 간 번들이 전송될 경우 거쳐야 할 상호 인증 방법에 대한 설정이 포함되어 있을 수 있다. 가령, 번들을 전송할 단말이 번들을 수신할 단말을 인증하는 경우 서비스 제공자 및/또는 번들 관리 서버로부터 전송 받은 정보 (예컨대, 도 6a 혹은 도 6b에 도시된 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)")를 이용해 추가 인증을 해야 하는지의 여부에 대한 정보 또한 '번들 이동 설정'에 포함될 수 있다. 만일 이 추가 인증이 필요하다고 설정되어 있을 경우, 서비스 제공자 및/또는 번들 관리 서버가 신뢰할 수 있는 단말 및/또는 SSP와 관련된 인증 정보를 번들을 전송할 단말에게 제공하고, 번들을 전송할 단말은 번들을 수신할 단말이 서비스 제공자 및/또는 번들 관리 서버가 신뢰할 수 있는 단말인지 여부를 제공받은 정보를 사용하여 인증한 뒤 번들을 전송할 수 있다.In addition, the'bundle movement setting' may include a setting for a mutual authentication method to be performed when a bundle is transmitted between devices. For example, when the terminal to which the bundle is to be transmitted authenticates the terminal to receive the bundle, information received from the service provider and/or the bundle management server (eg, "trusted_SPBL_list" shown in FIG. 6A or 6B) Information on whether additional authentication should be performed using may also be included in the'bundle movement setting'. If this additional authentication is set to be required, the service provider and/or the bundle management server provides authentication information related to the trusted terminal and/or SSP to the terminal transmitting the bundle, and the terminal transmitting the bundle receives the bundle. The bundle may be transmitted after authentication using information provided whether the terminal to be performed is a terminal that the service provider and/or the bundle management server can trust.
8000 단계에서, 제1 LBA(820)는 기기 간 전송될 번들의 정보를 획득할 수 있다. 또는, 기기 간 전송될 번들의 정보가 제1 LBA(820)에 전달될 수 있다. 예를 들면, 제1 LBA(820)는 전송될 번들의 정보를 사용자가 제1 단말(800)이 제공하는 UI를 통해 번들을 선택하는 사용자 입력을 수신함으로써 획득할 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 전송될 번들의 정보가 제1 LBA(820)에게 입력될 수도 있으며, 또는 제1 LBA(820)이 원격 서버에 접속하여 전송될 번들의 정보를 읽어올 수도 있다. In
또한, 8000 단계에서 제1 LBA(820)은 '번들 이동 설정'을 사용해 해당 번들의 기기 간 전송 가능 여부를 확인할 수 있다.In addition, in
또한, 8000 단계에서 제1 LBA(820)는 '번들 전송 정보'를 생성할 수 있다. 번들 전송 정보에는 전송하고자 하는 번들의 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)와 같은 번들 구분자가 포함될 수 있다. 또한, 번들 전송 정보에는 번들의 속성을 나타내는 기타 정보들(가령, 번들의 메타데이터 혹은 메타데이터의 일부)이 더 포함될 수 있다. 또한 번들 전송 정보에는 전송하고자 하는 번들과 연계되어 있는 번들 관리 서버의 주소(SPBM Addr)이 포함될 수 있다. 번들 전송 정보에는 8025 단계에서 이루어질 두 단말 간의 연결을 위해 필요한 정보가 포함될 수 있다. 가령, 두 단말의 wi-fi 연결을 위해 필요한 정보 (예컨대, 제1 단말(800)의 SSID 및/또는 BSSID, 두 단말의 연결 인증에 사용될 Pre Shared Key, 제1 단말(800)의 IP address, 두 단말의 통신에 사용될 포트 넘버)가 포함될 수 있다.Also, in
8005 단계에서, 8000 단계를 통해 선택(또는, 획득)된 번들에 관련된 정보가 제1 LBA(820)로부터 제1 SSP(810)으로 전달될 수 있다. 예컨대, 선택된 번들에 관련된 정보가 Select SPB command를 통해 제1 LBA(820)로부터 제1 SSP(810)으로 전달될 수 있다. 제1 LBA(820)로부터 제1 SSP(810)으로 전달되는 번들에 관련된 정보는 8000 단계에서 선택되었던 번들을 식별(identify)하기 위한 정보를 포함할 수 있다. In
8010 단계에서, 제1 SSP(810)은 전송을 요청 받은 번들의 기기 간 전송 가능 여부를 확인할 수 있다. 기기 간 전송 가능 여부의 확인 과정은 제1 SSP(810)가 8005 단계에서 수신한 정보에 기초하여 전송을 요청 받은 번들을 식별하고, 식별된 번들과 연관된(associated with) '번들 이동 설정'을 확인함으로써 수행할 수 있다. .In
또한, 8010 단계에서, 제1 SSP(810)은 '번들 이동 코드'를 설정할 수 있다. '번들 이동 코드'는 번들의 기기 간 전송 과정에서 전송되는 번들을 지칭하기 위해 사용되는 코드로서, 전송되는 번들을 식별할 수 있는 값이다. 제1 SSP(810)은 '번들 이동 코드'와 전송하려는 번들의 정보를 바인딩(binding)할 수 있다.Also, in
8015 단계에서, 8005 단계에 대한 응답이 제1 SSP(810)으로부터 제1 LBA(820)으로 전송될 수 있다. 예컨대, 8005 단계의 Select SPB command에 대한 응답이 8015 단계의 Select SPB response를 통해 제1 SPB(810)로부터 제1 LBA(820)으로 전달될 수 있다. 응답은 8010 단계에서 기술된 '번들 이동 코드'를 포함할 수 있다. In
본 개시의 일 실시 예에 따르면, 상술한 8005 내지 8015 단계는 생략될 수 있다.According to an embodiment of the present disclosure,
8020 단계에서, 기기 간 번들 전송을 위해 필요한 정보가 제1 단말 (800)의 제1 LBA(820)으로부터 제2 단말(850)의 제2 LBA(870)으로 전달될 수 있다. 이 때, 제 1 LBA(820)로부터 제2 LBA(870)으로 전달되는 정보에는 '번들 전송 정보'가 포함될 수 있다. 또는, 제1 LBA(820)으로부터 제2 LBA(870)으로 전달되는 정보에는 '번들 이동 코드'가 포함될 수 있다. 또한, 제1 LBA(820)으로부터 제2 LBA(870)으로 전달되는 정보는 번들 패밀리 식별자(SPB Family ID) 및/또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 더 포함할 수 있다. 또한, 제1 LBA(820)으로부터 제2 LBA(870)으로 전달되는 정보는 향후 8025 단계에서 제1 LBA(820)과 제2 LBA(870) 사이에 수립될(established) 연결을 위해 필요한 정보들을 더 포함할 수 있다. 또한, 제1 LBA(820)으로부터 제2 LBA(870)으로 전달되는 정보에는 기기 간 번들 이동이 수행될 것임을 알려주는 정보가 더 포함될 수 있다.In
8020 단계를 통해 제1 LBA(820)으로부터 제2 LBA(870)으로 전달되는 정보들은 다양한 방법으로 전달될 수 있다. 예를 들면, 제1 LBA(820)는 제2 LBA(870)로 전달해야 할 정보를 제1 단말(800)의 UI를 통해 제1 단말(800)의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제2 단말(850)의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제2 단말(850)의 UI를 이용해 제2 LBA(870)에 입력할 수 있다. 혹은, 제1 LBA(820)은 제2 LBA(870)로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제1 단말(800)의 화면에 표시하고, 제2 사용자는 제1 단말(800)의 화면에 표시된 이미지를 제2 단말(850)을 이용해 스캔함으로써 제2 LBA(870)에 정보를 전달할 수 있다. 하지만, 제1 LBA(820)으로부터 제2 LBA(870)으로 정보가 전달되는 방법은 상술한 방법들에 국한되지 않고 다양하게 정해질 수 있다. 제1 사용자 및 제2 사용자는 서로 상이한 사용자를 지칭할 수 있고, 동일한 하나의 사용자를 지칭할 수도 있다.Information transferred from the
8025 단계에서, 제1 LBA(820)과 제2 LBA(870) 사이에 연결이 수립(또는, 설정)될 수 있다. 제1 LBA(820)과 제2 LBA(870)는 8020 단계에서 제2 LBA(870)로 전달된 정보를 이용해 연결을 수립할 수도 있다. 제1 LBA(820)과 제2 LBA(870)의 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D와 같은 무선 연결 또는 케이블을 통한 유선 연결)일 수도 있고 혹은 제1 LBA(820)과 제2 LBA(870) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다. In
8025 단계는 마지막 단계로서 수행될 수 있다. 그러나, 8025단계는 전술한 다른 단계들, 즉 단계 8000, 8005, 8010, 8015, 8020과는 독립적인 단계로서, 8025 단계가 수행되는 순서는 도 8에 도시된 바에 의해 제한되지 않으며 다른 단계들이 수행되는 순서와 무관할 수 있다. 예컨대, 8025 단계는 8015 단계와 8020 단계의 사이에서 수행될 수도 있으며, 이 경우 8020 단계에서 제1 LBA(820)으로부터 제2 LBA 2(870)으로 전송되는 정보는 8025 단계에서 수립된 연결을 통해 전송될 수도 있다.
도 9는 도 7에서 설명한 절차 중 번들의 전송 및 설치가 이루어지는 절차에 대한 세부 절차를 도시하는 도면이다. 보다 상세하게는, 도 9는 본 개시의 실시 예에 따른 하나의 단말이 다른 단말로 번들을 전송하고 번들이 다른 단말에 설치되는 절차를 예시적으로 도시하는 도면이다. 본 개시에서 도 9의 절차는 번들 전송 및 설치 절차로 지칭될 수 있다.9 is a diagram illustrating a detailed procedure for a procedure in which a bundle is transmitted and installed among the procedures described in FIG. 7. In more detail, FIG. 9 is a diagram illustrating a procedure in which one terminal transmits a bundle to another terminal and a bundle is installed in another terminal according to an embodiment of the present disclosure. In the present disclosure, the procedure of FIG. 9 may be referred to as a bundle transmission and installation procedure.
도 9를 참조하면, 다양한 실시예에 따르면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(900)은 제1 LBA(920)과 제1 SSP(910)을 포함하고, 제2 단말(950)은 제2 LBA(970)과 제2 SSP(960)을 포함할 수 있다. 일 예로, 제1 단말(900)은 제1 SSP(910)가 장착되고 제1 SSP(910)을 제어하기 위한 제1 LBA(920)이 설치된 단말일 수 있고, 제2 단말(950)은 제2 SSP(960)가 장착되고 제2 SSP(960)을 제어하기 위한 제2 LBA(970)이 설치된 단말일 수 있다.Referring to FIG. 9, according to various embodiments, a terminal may include at least one LBA and at least one SSP. For example, the
9000 단계에서, 제2 LBA(970)은 제2 SSP(960)에게 "SSP 정보 (SspInfo)"를 요청할 수 있다. 제2 LBA(970)는 제2 SSP(960)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제2 SSP(960)에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 또한, 예를 들면, 요청 메시지에는 D2D 지시자(indicator)가 포함될 수 있다. 제2 LBA(970)는 요청 메시지에 D2D 지시자를 포함시키거나, D2D 지시자의 값을 1로 설정함으로써 제2 SSP(960)에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 제2 LBA(970)는 제2 SSP(960)에게 기기 간 전송될 번들에 대한 정보를 제공할 수 있다. 이 정보에는 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 포함될 수 있다.In
또한, 9000 단계는 도 8에서 설명한 전체 과정에 바로 이어서 자동으로 수행될 수도 있고, 외부의 입력을 받은 후 수행될 수도 있다. 이 때, '외부의 입력'은 제2 단말(950)이 제공하는 UI를 통해 제2 단말의 제2 사용자가 직접 전송 받을 번들을 선택하는 사용자 입력일 수 있고, 원격 서버로부터 제2 LBA(970)에게 입력되는 푸쉬 입력일 수도 있다. 또한, 제2 LBA(970)이 원격 서버에 접속하여 전송 받을 번들에 관한 정보를 읽어올 수도 있다.In addition,
9005 단계에서, 제2 SSP(960)는 자신의 "SSP 정보"를 생성할 수 있다. "SSP 정보"에는 번들 전송을 위해 제공되어야 하는 제2 SSP(960)의 정보가 포함될 수 있다.In
이때, "SSP 정보"에는 제2 SSP(960)가 번들을 수신하기 전 거쳐야 할 인증서 협상 과정을 위한 정보(인증서 협상 정보)가 포함될 수 있다. "인증서 협상 정보"는 제2 SSP(960)가 다른 SSP를 검증하는데 이용할 수 있는 인증서 정보들(SenderSpblVerification) 및 다른 SSP가 제2 SSP(960)을 검증하는데 이용될 수 있는 인증서 정보들(ReceiverSpblVerification)을 포함할 수 있다. 또한, "인증서 협상 정보"는 제2 SSP(960)가 지원하는 키 합의 알고리즘의 리스트를 더 포함할 수 있으며, 제2 SSP (960)가 지원하는 암호화 알고리즘의 리스트를 더 포함할 수 있다. 제2 SSP(960)는 "인증서 협상 정보"를 생성할 수 있다. In this case, the "SSP information" may include information (certificate negotiation information) for a certificate negotiation process that the
9000 단계에서 제2 SSP(960)가 번들 패밀리 식별자(SPB Family ID) 및/또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 제공받은 경우에는, 경우에 따라 "인증서 협상 정보"는 번들 패밀리 식별자 혹은 번들 패밀리 관리자 식별자의 값에 기초하여 선택될 수 있으며, "SSP 정보"에는 인증서 협상 정보와 함께 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 더 포함될 수 있다. 제2 SSP(960)가 번들 패밀리 식별자 혹은 번들 패밀리 관리자 식별자의 값을 이용해 "인증서 협상 정보"를 구성하는 절차(특별히, SenderSpblVerification과 ReceiverSpblVerification을 구성하는 절차)의 상세한 설명은 후술될 도 10 의 설명을 참조하기로 한다.When the
또한, "SSP 정보"에는 제2 SSP(960)이 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보들 중에서 적어도 하나의 버전 정보를 포함하는 SSP 버전 정보가 더 포함될 수 있다.In addition, "SSP information" may further include SSP version information including at least one version information among version information of a standard standard supported by the primary platform and loader included in the
9010 단계에서, 제2 SSP(960)는 제2 LBA(970)와 제1 LBA(920)을 거쳐 제1 SSP(910)에게 9005 단계에서 생성했던 "SSP 정보"를 전달할 수 있다. In
9000 단계 내지 9010 단계에 따르면, 제2 LBA(970)가 제2 SSP(960)에게 "SSP 정보 (SspInfo)" 를 요청하고, 제2 SSP(960)가 자신의 "SSP 정보"를 생성한 뒤, 제2 SSP(960)가 제2 LBA(970)와 제1 LBA(920)을 거쳐 제1 SSP(910)에게 "SSP 정보"를 전달할 수 있다. 하지만, 실시예에 따라서는, 제2 LBA(970)가 스스로 "SSP 정보"를 생성한 뒤 제1 LBA(920)을 거쳐 제1 SSP(910)에게 "SSP 정보"를 전달할 수도 있다.According to
9015 단계에서, 제1 SSP(910)은 수신된 "SSP 정보"를 확인하고 이 정보에 기반하여 제1 SSP(910)을 인증할 수 있는 "제1 단말 인증 정보(Device1.Auth)"를 생성할 수 있다. "제1 단말 인증 정보(Device1.Auth)"의 생성 과정에 대한 보다 구체적인 절차는 다음과 같다. In
1) 확인 절차 1) Confirmation procedure
제1 SSP(910)은 수신된 "SenderSpblVerification"을 이용해 제1 SSP(910)을 검증할 수 있는 인증서 정보를 확인하고 적어도 하나 이상의 키 합의용 인증서(ssp1.Cert.KA)를 선택할 수 있다. 혹은, 제1 SSP(910)은 수신된 "제2 SSP(960)가 지원하는 키 합의 알고리즘의 리스트"를 이용해 키 합의에 사용될 비대칭 암호화용 키 쌍(key pair)인 공개키 "ssp1.ePK.KA"와 비밀키 "ssp1.eSK.KA"를 생성한 뒤, 이 키 쌍 중 공개키(ssp1.ePK.KA)를 선택할 수 있다. 또한, 제1 SSP(910)은 수신된 "SenderSpblVerification"를 이용해 제1 SSP(910)을 검증할 수 있는 인증서 정보를 확인하고 적어도 하나 이상의 서명용 인증서(ssp1.Cert.DS)를 더 선택할 수 있다. 제1 SSP(910)가 "SenderSpblVerification"을 이용해 제1 SSP(910) 의 인증서 정보를 선택하는 절차의 상세한 설명은 후술될 도 11 의 설명을 참조하기로 한다.The
또한, 제1 SSP(910)은 수신된 "ReceiverSpblVerification"을 이용해 검증을 수행할 제2 SSP(960)의 인증서 정보를 적어도 하나 이상 선택한 뒤 선택된 인증서 정보에 해당하는 정보를 "CiPkIdToBeUsed"로 설정할 수 있다. 제1 SSP(910)가 "ReceiverSpblVerification"을 이용해 제2 SSP(960)의 인증서 정보를 선택하는 절차의 상세한 설명은 후술될 도 11 의 설명을 참조하기로 한다.In addition, the
또한, 제1 SSP(910)은 수신된 "제2 SSP(960)가 지원하는 암호화 알고리즘의 리스트"를 이용해 향후 사용될 암호화 알고리즘을 적어도 하나 이상 선택한 뒤 선택한 암호화 알고리즘에 해당하는 정보를 "CryptoToBeUsed"로 설정할 수 있다. 또한, 제1 SSP(910)은 수신된 "제2 SSP(960)이 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보"의 리스트를 확인하여 그 중 자신 역시 지원하는 표준 규격의 버전이 존재하는지 여부를 확인할 수 있다.In addition, the
2) 제1 단말 인증 정보 생성 절차 2) First terminal authentication information generation procedure
"제1 단말 인증 정보(Device1.Auth)"는 상술한 "ssp1.Cert.KA", "ssp1.ePK.KA", "CiPkIdToBeUsed", "CryptoToBeUsed" 중 적어도 하나를 포함할 수 있다. 또한, "제1 단말 인증 정보(Device1.Auth)"는 상술한 "ssp1.Cert.DS"를 더 포함할 수 있다. 또한, "제1 단말 인증 정보(Device1.Auth)"는 향후 전송될 번들에 연관된 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 더 포함할 수 있다.“First terminal authentication information (Device1.Auth)” may include at least one of “ssp1.Cert.KA”, “ssp1.ePK.KA”, “CiPkIdToBeUsed”, and “CryptoToBeUsed” described above. In addition, the "first terminal authentication information (Device1.Auth)" may further include the above-described "ssp1.Cert.DS". In addition, the "first terminal authentication information (Device1.Auth)" may further include at least one of a bundle family identifier (SPB Family ID) and a bundle family manager identifier (SPB Family Custodian Object ID) associated with a bundle to be transmitted in the future. .
이때, "제1 단말 인증 정보(Device1.Auth)"의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp1.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 될 수 있으며, 디지털 서명 데이터는 "제1 단말 인증 정보"의 일부로서 추가될 수 있다. At this time, part or all of the "first terminal authentication information (Device1.Auth)" may be digitally signed so that it can be verified using ssp1.Cert.DS to ensure the integrity of the information, and the digital signature data It may be added as part of "terminal authentication information".
9020 단계에서, 제1 SSP(910)은 제1 LBA(920)을 거쳐 제2 LBA(970)에게 9015 단계에서 생성했던 "제1 단말 인증 정보(Device1.Auth)"를 전달할 수 있다.In
9025단계에서, 제2 LBA(970)은 제2 SSP(960)에게 "제1 단말 인증 정보(Device1.Auth)"를 전달할 수 있다. 또한, 제2 LBA(970)은 제2 SSP(960)에게 "번들 이동 코드"를 더 전달할 수 있다. 또한, 제2 LBA(970)은 제2 SSP(960)에게 전송 받고자 하는 번들의 번들 식별자(SPB ID)를 더 전달할 수 있다.In
9030 단계에서, 제2 SSP(960)은 수신된 "제1 단말 인증 정보(Device1.Auth)"를 검증할 수 있다. 제2 SSP(960)은 "ssp1.Cert.KA"를 수신한 경우, "ssp1.Cert.KA"의 서명을 확인하여 "ssp1.Cert.KA"의 유효성을 확인할 수 있다. 또한, 제2 SSP(960)은 "ssp1.ePK.KA"와 이에 대한 디지털 서명을 전송 받은 경우, 먼저 ssp1.Cert.DS의 유효성을 검사한 뒤 ssp1.Cert.DS를 이용하여 디지털 서명을 확인함으로써 수신된 공개키 ssp1.ePK.KA의 무결성을 확인할 수 있다. 또한, 제2 SSP(960)은 수신된 "CiPkIdToBeUsed"에 기초하여 제2 SSP(960)을 검증할 수 있는 적어도 하나 이상의 서명용 인증서(ssp2.Cert.DS)를 선택할 수 있다.In
또한, 9030 단계에서, 제2 SSP(960)은 키 합의에 사용될 비대칭 암호화용 키 쌍(key pair)인 공개키 "ssp2.ePK.KA"와 비밀키 "ssp2.eSK.KA"를 생성한 뒤, 이 키 쌍 중 공개키(ssp2.ePK.KA)를 선택할 수 있다. 또한, 제2 SSP(960)은 ssp1.Cert.KA에 포함되어 있는 키 합의용 공개키나 ssp1.ePK.KA 중 하나를 선택한 뒤, 선택한 값과 ssp2.eSK.KA를 이용하여 향후 제1 단말(900)과의 통신에 관한 암호화에 사용될 세션 키인 ShKey01을 생성할 수 있다. ShKey01은 제1 SSP(910)으로부터 수신된 "CryptoToBeUsed"에 포함되어 있는 암호화 알고리즘용 세션 키여야 할 수 있다.Further, in
또한, 9030 단계에서, 제2 SSP(960)은 제2 SSP(960)을 인증할 수 있는 "제2 단말 인증 정보(Device2.Auth)"를 생성할 수 있다. 이때, "제2 단말 인증 정보(Device2.Auth)"는 "ssp2.Cert.DS"를 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 "ssp2.ePK.KA"를 더 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 제2 SSP(960)에 의해 생성된 현재 세션을 지칭하는 트랜잭션 아이디(transaction ID)를 더 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 "번들 이동 코드"를 더 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 전송 받고자 하는 번들의 번들 식별자를 더 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 제2 SSP(960)의 SSP 식별자를 더 포함할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"는 향후 전송될 번들에 연관된 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 더 포함할 수 있다. Also, in
이때, "제2 단말 인증 정보(Device2.Auth)"의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp2.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 될 수 있으며, 디지털 서명 데이터는 "제2 단말 인증 정보"의 일부로서 추가될 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"의 일부 혹은 전체는 앞서 생성된 세션 키 ShKey01를 이용해 암호화될 수 있다. At this time, part or all of the "second terminal authentication information (Device2.Auth)" may be digitally signed so that it can be verified using ssp2.Cert.DS to ensure the integrity of the information, and the digital signature data is It may be added as part of "terminal authentication information". In addition, some or all of the "second terminal authentication information (Device2.Auth)" may be encrypted using the previously generated session key ShKey01.
9035 단계에서, 제2 SSP(960)는 제2 LBA(970)와 제1 LBA(920)을 거쳐 제1 SSP(910)에게 9030 단계에서 생성한 "제2 단말 인증 정보(Device2.Auth)"를 전달할 수 있다. 이때, "번들 이동 코드"가 더 전송될 수 있다.In
9040 단계에서, 제1 SSP(910)은 수신된 "제2 단말 인증 정보(Device2.Auth)"를 검증할 수 있다. 제1 SSP(910)은 수신된 "ssp2.Cert.DS"의 서명을 검증함으로써 "ssp2.Cert.DS"의 유효성을 검증할 수 있다. 또한, 제1 SSP(910)은 수신된 번들 패밀리 식별자(SPB Family ID) 및/또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)가 제1 SSP(910)이 전송하고자 하는 번들과 연관되어 올바르게 설정된 값인지를 검사할 수 있다. 특히, 제1 SSP(910)은 수신된 번들 식별자와 연관된 번들 이동 설정을 확인하여 해당 번들이 제2 단말로 전송이 가능한 번들인지를 확인할 수 있다. 또한, 제1 SSP(910)은 수신된 번들 식별자와 수신한 제2 단말의 정보를 사용하여 해당 번들이 제2 단말(가령, 제2 단말의 SSP)에 정상적으로 설치되어 동작할 수 있는지 여부를 검사할 수 있다. 또한, 제1 SSP(910)은 수신된 트랜잭션 아이디(transaction ID) 및/또는 제2 SSP(960)의 SSP 식별자를 저장할 수 있다. 또한, 제1 SSP(910)은 수신된 트랜잭션 아이디(transaction ID)나 제2 SSP(960)의 SSP 식별자를, 현재 진행되고 있는 세션 혹은 전송하고자 하는 번들과 바인딩(binding)시킬 수 있다. In
"제2 단말 인증 정보(Device2.Auth)"를 검증하는 과정에서, "제2 단말 인증 정보(Device2.Auth)"에 암호화된 데이터가 포함되어 있는 경우, 제1 SSP(910)은 전송 받은 ssp2.ePK.KA와 제1 SSP(910)의 ssp1.Cert.KA에 포함되어 있는 키 합의용 공개키에 대응되는 비밀키 또는 ssp1.eSK.KA를 이용하여 세션 키 ShKey01를 생성하고, 생성한 세션 키 ShKey01를 이용하여 암호화된 데이터를 복호화한 뒤 검증 과정을 수행할 수 있다. 또한, "제2 단말 인증 정보(Device2.Auth)"를 검증하는 과정에서, "제2 단말 인증 정보(Device2.Auth)"에 디지털 서명이 포함되어 있는 경우, 제1 SSP(910)은 "ssp2.Cert.DS"를 이용하여 수신된 디지털 서명의 유효성을 검증할 수 있다.In the process of verifying the "second terminal authentication information (Device2.Auth)", if the encrypted data is included in the "second terminal authentication information (Device2.Auth)", the
또한, 9040 단계에서, 제1 SSP(910)은 키 합의에 사용될 비대칭 암호화용 키 쌍(key pair)인 공개키 "ssp1.bundle.ePK.KA"와 비밀키 "ssp1.bundle.eSK.KA"를 생성할 수 있다. 키 쌍 "ssp1.bundle.ePK.KA 와 ssp1.bundle.eSK.KA"는 9015 단계에서 생성된 "ssp1.ePK.KA 와 ssp1.eSK.KA"와 동일한 값으로 설정될 수도 있다. 또는, 키 쌍 "ssp1.bundle.ePK.KA 와 ssp1.bundle.eSK.KA"는 "ssp1.Cert.KA에 포함되어 있는 공개키와 이에 대응되는 비밀키"와 동일한 값으로 설정될 수도 있다. 또한, 제1 SSP(710)은 ssp1.bundle.eSK.KA와 ssp2.ePK.KA를 이용하여 세션 키 ShKey02를 생성할 수 있다. 만일 ssp1.bundle.eSK.KA를 위해 ssp1.eSK.KA 혹은 'ssp1.Cert.Ka에 포함되어 있는 공개키에 대응되는 비밀키'가 재사용되었다면, 세션 키 ShKey02의 값 역시 이전에 생성되었던 ShKey01의 값으로 설정될 수 있다.Further, in
또한, 9040 단계에서, 제1 SSP(910)은 제2 단말(950)으로 전송할 번들 및/또는 번들과 연관된 메타데이터를 구성할 수 있다. 이때, 제1 SSP(910)은 수신된 "번들 이동 코드"를 이용하여 제1 SSP(910)이 전송하고자 하는 번들을 식별할 수 있다. 또한, 구성되는 번들에는 "ssp1.Cert.DS"가 포함될 수 있다. 또한, 구성되는 번들에는 "ssp1.bundle.ePK.KA"가 더 포함될 수 있다. 또한, 구성되는 번들은 해당 세션을 식별하는 트랜잭션 아이디(transaction ID)를 더 포함할 수 있다. 또한, 구성되는 번들에는 전송될 번들과 연관된 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 더 포함될 수 있다. 다양한 실시예에 따르면, 9040 단계에서 구성되는 번들(또는, 번들과 연관된 메타데이터) 안에는 "번들 이동 설정"이 포함될 수 있다. In addition, in
다양한 실시예에 따르면, 9040 단계에서 구성되는 번들에는 ssp1.Cert.DS를 이용하여 생성된 디지털 서명 데이터가 추가될 수 있다. 즉, 번들의 구성 요소 일부 혹은 전체에 대하여 생성된 디지털 서명 데이터가 번들의 일부로서 추가될 수 있다. 또한, 구성되는 번들의 일부 혹은 전체는 ShKey02를 이용해 암호화될 수 있다. According to various embodiments, digital signature data generated using ssp1.Cert.DS may be added to the bundle configured in
9045 단계에서, 제1 SSP(910)은 제1 LBA(920)을 거쳐 제2 LBA(970)에게 9040 단계에서 생성한(구성한) 번들을 전달할 수 있다. 이때, 전송되는 번들과 연관된 메타데이터가 더 전송될 수 있다. 또한, 전송되는 번들과 연관된 "번들 이동 설정"이 더 전송될 수 있다. 예를 들면, “번들 이동 설정”은 번들 또는 메타데이터에 포함되지 않고, 별도의 포맷(예컨대, 메시지)으로 전송될 수 있다. 또한, "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"가 더 전송될 수도 있다.In step 9045, the
9050 단계에서, 제2 LBA(970)과 제2 SSP(960)은 서로 협업하여 제2 단말(950)에 번들을 설치할 수 있다. 메타데이터가 전송된 경우, 제2 LBA(970) 혹은 제2 SSP(960)은 메타데이터에 포함된 내용을 검증할 수 있다. "번들 이동 설정"이 전송된 경우, 제2 LBA(970)은 "번들 이동 설정" 정보를 제2 SSP(960)으로 전달할 수 있다. 트랜잭션 아이디(transaction ID)가 전송된 경우, 제2 LBA(970) 혹은 제2 SSP(960)은 수신된 트랜잭션 아이디가 현재 세션에서 사용되었던 트랜잭션 아이디와 동일한지의 여부를 검사할 수 있다. 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 전송된 경우, 제2 LBA(970) 혹은 제2 SSP(960)은 수신된 식별 정보가 현재 수신하려는 번들의 식별 정보와 일치하는지의 여부를 확인할 수 있다. ssp1.Cert.DS이 전송된 경우, 제2 SSP(960)은 ssp1.Cert.DS 의 유효성을 검증함으로써 제1 SSP(910)을 인증할 수 있다. 전송 받은 데이터에 암호화된 데이터가 포함되어 있는 경우, 제2 SSP(960)은 전송 받은 ssp1.bundle.ePK.KA 와 제2 SSP(960)의 ssp2.eSK.KA를 이용하여 세션 키 ShKey02를 생성하고, 이 세션 키를 이용해 암호화된 데이터를 복호한 뒤 검증을 수행할 수 있다. 수신된 데이터에 디지털 서명이 포함되어 있는 경우, 제2 SSP(960)은 ssp1.Cert.DS를 검증한 뒤, ssp1.Cert.DS를 이용해 디지털 서명의 유효성을 검증할 수 있다. 제2 LBA(970) 및 제2 SSP(960)는 상술한 확인, 인증 및 검증 결과에 기초하여 제2 단말(950)에 번들을 설치할 수 있다.In
도 10은 본 개시의 일부 실시 예에 따른 제2 단말의 제2 SSP가 제2 LBA의 요청에 따라 지원 가능한 인증서 정보를 생성하는 절차의 예를 도시하는 도면이다. 도 10은 도 9의 9005 단계의 상세 절차의 일 실시예에 대응될 수 있다. 10 is a diagram illustrating an example of a procedure for generating supportable certificate information according to a request of a second LBA by a second SSP of a second terminal according to some embodiments of the present disclosure. FIG. 10 may correspond to an embodiment of the detailed procedure of
도 10에서, 제2 단말의 제2 SSP는 도 5에 도시된 "검증 가능한 SPBL 리스트" 정보를 보유하고 있을 수 있다. In FIG. 10, the second SSP of the second terminal may hold "verifiable SPBL list" information shown in FIG. 5.
도 10을 참조하면, 10001 단계에서, 제2 SSP는 제2 LBA로부터 인증서 정보를 요청 받을 수 있다. 10003 단계에서, 제2 SSP는 제2 LBA로부터 전달된 인증서 정보 요청에 특정 번들에 관한 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 포함되어 있는지 여부를 판단할 수 있다. Referring to FIG. 10, in
인증서 정보 요청에 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자가 모두 포함되어 있는 경우, 제2 SSP는 10101 단계로 진행하여, 제2 SSP가 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자를 지원하는지 여부를 판단할 수 있다. 즉, 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자에 설정된 인증서 정보가 존재하는지 여부를 판단할 수 있다. 예를 들어, 도 5를 참조하면, 제2 LBA로부터 (FID1, Oid1)와 같은 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 입력되는 경우, 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 (FID1, Oid1)에 해당하는 행이 존재하므로, 제2 SSP는 제2 SSP가 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자(FID1, Oid1)를 지원한다고 판단할 수 있다. 또는, 제2 LBA로부터 (FID2, Oid6) 와 같은 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 입력되는 경우, 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 (FID2, Oid6)에 해당하는 행이 존재하지 않으므로, 제2 SSP는 제2 SSP가 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자(FID2, Oid6), 특히 번들 패밀리 관리자 식별자(Oid6)를 지원하지 않는다고 판단할 수 있다. If the certificate information request includes both the bundle family identifier and the bundle family manager identifier, the second SSP proceeds to step 10101 to determine whether the second SSP supports the bundle family identifier and the bundle family manager identifier. have. That is, it may be determined whether or not the bundle family identifier and certificate information set in the bundle family manager identifier exist in the "verifiable SPBL list" information held by the second SSP. For example, referring to FIG. 5, when a bundle family identifier such as (FID1, Oid1) and a bundle family manager identifier are input from the second LBA, (FID1, Since a row corresponding to Oid1) exists, the second SSP may determine that the second SSP supports the corresponding bundle family identifier and bundle family manager identifiers FID1 and Oid1. Alternatively, when a bundle family identifier such as (FID2, Oid6) and a bundle family manager identifier are input from the second LBA, a row corresponding to (FID2, Oid6) exists in the "verifiable SPBL list" information held by the second SSP. Therefore, the second SSP may determine that the second SSP does not support the corresponding bundle family identifier and the bundle family manager identifiers FID2 and Oid6, especially the bundle family manager identifier Oid6.
10101 단계에서 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자에 설정된 인증서 정보가 존재하는 경우, 10102 단계에서, 제2 SSP는 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자에 설정된 인증서 정보를 포함하여 SSP 정보를 생성할 수 있다. 보다 상세하게는, 제2 SSP는 In
a) 해당 번들 패밀리 식별자(Family ID)와 번들 패밀리 관리자 식별자(Oid)에 해당하는 행의 Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 ReceiverSpblVerification을 구성할 수 있다.a) After selecting the Spbl INFO List in the row corresponding to the bundle family identifier (Family ID) and the bundle family manager identifier (Oid), ReceiverSpblVerification can be configured using the certificate information included in the Spbl INFO List.
b) 해당 번들 패밀리 식별자(Family ID)와 번들 패밀리 관리자 식별자(Oid)에 해당하는 행의 Trusted Spbl INFO List를 선택한 뒤, Trusted Spbl INFO List 에 포함된 인증서 정보를 이용하여 SenderSpblVerification을 구성할 수 있다.b) After selecting the Trusted Spbl INFO List in the row corresponding to the bundle family identifier (Family ID) and the bundle family manager identifier (Oid), SenderSpblVerification can be configured using the certificate information included in the Trusted Spbl INFO List.
10101 단계에서 인증서 정보 요청에 포함된 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자의 조합에 설정된 인증서 정보가 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 존재하지 않을 경우, 10103 단계에서, 제2 SSP는 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 해당 번들 패밀리 식별자를 포함하는 인증서 정보가 존재하는지 여부를 판단할 수 있다. 예를 들어, 도 5를 참조하면, 제2 LBA로부터 (FID2, Oid6) 와 같은 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 입력되는 경우, 제2 SSP는 제2 SSP가 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자의 조합 (FID2, Oid6)을 지원하지 않는다고 판단하고(특히, 번들 패밀리 관리자 식별자 Oid6을 지원하지 않는다고 판단) 10103 단계로 진행한다. If the certificate information set in the combination of the bundle family identifier and the bundle family manager identifier included in the certificate information request in
10103 단계에서 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 해당 번들 패밀리 식별자를 포함하는 인증서 정보가 존재하는 경우, 10104 단계에서, 제2 SSP는 해당 번들 패밀리 식별자에 설정된 인증서 정보를 포함하여 SSP 정보를 생성할 수 있다. 예를 들면, 제2 SSP는 제2 SSP가 번들 패밀리 식별자 FID2 만을 지원한다고 판단하고, (FID2, *)에 설정된 값을 선택할 수 있다. 보다 상세하게는, 제2 SSP는 In
a) (해당 번들 패밀리 식별자(Family ID), *) 에 해당하는 행의 Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 ReceiverSpblVerification을 구성할 수 있다.a) After selecting the Spbl INFO List in the row corresponding to the (Family ID, *), ReceiverSpblVerification can be configured using the certificate information included in the Spbl INFO List.
b) (해당 번들 패밀리 식별자(Family ID), *) 에 해당하는 행의 Trusted Spbl INFO List를 선택한 뒤, Trusted Spbl INFO List 에 포함된 인증서 정보를 이용하여 SenderSpblVerification을 구성할 수 있다.b) After selecting the Trusted Spbl INFO List in the row corresponding to (Family ID, *), SenderSpblVerification can be configured using the certificate information included in the Trusted Spbl INFO List.
10103 단계에서 인증서 정보 요청에 포함된 번들 패밀리 식별자에 설정된 인증서 정보가 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 존재하지 않는 경우, 10105 단계에서, 제2 SSP는 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당되지 않은 인증서 정보를 포함하여 SSP정보를 생성할 수 있다. 예를 들어, 도 5를 참조하면, 제2 LBA로부터 (FID3, OID1)와 같은 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 입력되는 경우, 제2 SSP는 제2 SSP가 번들 패밀리 식별자 FID3도 지원하지 않는다고 판단하고, 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에서 Family ID 및 Oid의 조합이 (*, *)에 설정된 값을 선택할 수 있다. 그리고 선택한 값을 이용하여 제2 SSP는 SSP정보를 생성할 수 있다. 보다 상세하게는, 제2 SSP는 If the certificate information set in the bundle family identifier included in the certificate information request in
a) (*,*)에 해당하는 행의 Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 ReceiverSpblVerification을 구성할 수 있다.a) After selecting the Spbl INFO List in the row corresponding to (*,*), ReceiverSpblVerification can be configured using the certificate information included in the Spbl INFO List.
b) (*,*)에 해당하는 행의 Trusted Spbl INFO List를 선택한 뒤,Trusted Spbl INFO List 에 포함된 인증서 정보를 이용하여 SenderSpblVerification을 구성할 수 있다.b) After selecting the Trusted Spbl INFO List in the row corresponding to (*,*), SenderSpblVerification can be configured using the certificate information included in the Trusted Spbl INFO List.
10003 단계에서 번들 패밀리 관리자 식별자가 인증서 정보 요청에 존재하지 않는 경우, 제2 SSP는 10005 단계에서, 제2 LBA로부터 전달된 인증서 정보 요청에 번들 패밀리 식별자가 포함되어 있는지 여부를 판단할 수 있다. 예를 들어, 도 5를 참조하면, 제2 LBA로부터 FID만 입력되는 경우, 제2 SSP는 Oid가 존재하지 않으므로, 10005 단계로 진행할 수 있다. If the bundle family manager identifier does not exist in the certificate information request in
10005 단계에서 인증서 정보 요청에 특정 번들 패밀리 식별자만 포함되어 있는 경우, 10201 단계에서, 제2 SSP는 해당 번들 패밀리 식별자를 포함하는 인증서 설정이 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 존재하는지 여부를 판단할 수 있다. 예를 들어, 도 5를 참조하면, 인증서 정보 요청에 FID2만 포함되는 경우, 제2 SSP는 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보에 FID2를 갖는 SSP 설정 정보, 예를 들어, 도 5의 530 또는 550이 존재하는지 여부를 판단할 수 있다. 해당 번들 패밀리 식별자를 포함하는 인증서 설정은 해당 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당된 인증서 정보, 또는 해당 번들 패밀리 식별자는 할당되고 번들 패밀리 관리자 식별자가 할당되지 않은 인증서 정보를 의미할 수 있다. If only a specific bundle family identifier is included in the certificate information request in
해당 번들 패밀리 식별자를 포함하는 인증서 설정이 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에 존재할 경우, 10202 단계에서, 제2 SSP는 해당 번들 패밀리 식별자를 포함하는 인증서 정보를 이용하여 SSP정보를 생성할 수 있다. 보다 상세하게는, 제2 SSP는If the certificate configuration including the bundle family identifier exists in the "verifiable SPBL list" information held by the second SSP, in
a) 해당 번들 패밀리 식별자(Family ID)를 포함하는 행(들)의 Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 ReceiverSpblVerification을 구성할 수 있다.a) After selecting the Spbl INFO List of the row(s) including the corresponding bundle family identifier (Family ID), ReceiverSpblVerification can be configured using the certificate information included in the Spbl INFO List.
b) 해당 번들 패밀리 식별자(Family ID)를 포함하는 행(들)의 Trusted Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 SenderSpblVerification을 구성할 수 있다.b) After selecting the Trusted Spbl INFO List of the row(s) including the corresponding bundle family identifier (Family ID), SenderSpblVerification can be configured using the certificate information included in the Spbl INFO List.
10201 단계에서 해당 번들 패밀리 식별자를 포함하는 인증서 설정이 존재하지 않는 경우, 제2 SSP는 10203 단계에서, 제2 SSP가 보유한 "검증 가능한 SPBL 리스트" 정보 내에서 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당되지 않은 인증서 정보를 포함하여 SSP정보를 생성할 수 있다. 보다 상세하게는, 제2 SSP는 If the certificate setting including the bundle family identifier does not exist in
a) (*,*)에 해당하는 행의 Spbl INFO List를 선택한 뒤, Spbl INFO List 에 포함된 인증서 정보를 이용하여 ReceiverSpblVerification을 구성할 수 있다.a) After selecting the Spbl INFO List in the row corresponding to (*,*), ReceiverSpblVerification can be configured using the certificate information included in the Spbl INFO List.
b) (*,*)에 해당하는 행의 Trusted Spbl INFO List를 선택한 뒤, Trusted Spbl INFO List 에 포함된 인증서 정보를 이용하여 SenderSpblVerification을 구성할 수 있다.b) After selecting the Trusted Spbl INFO List in the row corresponding to (*,*), SenderSpblVerification can be configured using the certificate information included in the Trusted Spbl INFO List.
10005 단계에서 인증서 정보 요청에 번들 패밀리 식별자가 존재하지 않는 경우, 예를 들어, 인증서 정보 요청에 번들 패밀리 식별자 또는 번들 패밀리 관리자 식별자가 모두 포함되지 않은 경우, 제2 SSP는 10007 단계에서, 제2 SSP에 설정된 전체 인증서 정보를 포함하여 SSP정보를 생성할 수 있다. 예를 들면, 제2 SSP는 도 5에 도시된 "검증 가능한 SPBL 리스트" 정보를 모두 포함하여 SSP 정보를 생성할 수 있다.If the bundle family identifier does not exist in the certificate information request in
도 11은 본 개시의 일부 실시 예에 따른 제1 단말의 제1 SSP가 제2 단말로부터 지원 가능한 인증서 정보를 제공받았을 경우, 수신된 정보를 확인하고 이 정보에 기반하여 자신을 인증할 수 있는 인증 정보를 생성하는 절차의 예를 도시하는 도면이다. 도 11은 도 9의 9015 단계의 상세 절차의 일 실시예에 대응될 수 있다. 11 is an authentication capable of verifying the received information and authenticating itself based on this information when a first SSP of a first terminal according to some embodiments of the present disclosure receives supportable certificate information from a second terminal It is a diagram showing an example of a procedure for generating information. 11 may correspond to an embodiment of the detailed procedure of
도 11에서, 제1 단말의 제1 SSP는 도 5에서 설명한 "검증 가능한 SPBL 리스트" 정보를 보유하고 있을 수 있다. 또한, 제1 단말의 제1 SSP는 도 6a에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보 혹은 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보를 더 보유하고 있을 수 있다. 도 6a 또는 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보는 도 9의 9015 단계 이전에 이미 제1 단말 안에 존재하고 있을 수도 있고, 혹은 도 9의 9015 단계에서 필요 시 획득될 수도 있다. 제1 단말이 도 6a 또는 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보를 획득하는 절차의 상세한 설명은 후술될 도 12 의 설명을 참조하기로 한다.In FIG. 11, the first SSP of the first terminal may hold the "verifiable SPBL list" information described in FIG. 5. In addition, the first SSP of the first terminal may further hold the "trusted SPBL list" information described with reference to FIG. 6A or the "trusted SPBL list" information described with reference to FIG. 6B. The "trusted SPBL list" information described in FIG. 6A or 6B may already exist in the first terminal before
도 11을 참조하면, 11001 단계에서, 제1 단말의 제1 SSP는 제2 단말로부터 지원 가능한 인증서 정보(sspInfo)를 수신한다.Referring to FIG. 11, in
11003 단계에서 제1 단말의 제1 SSP는 수신한 인증서 정보 중 "ReceiverSpblVerification"을 이용해 검증 과정을 수행할 수 있다. 검증 과정의 상세한 절차는 아래와 같다.In
11100 단계에서, 제1 SSP는 수신한 인증서 정보 중 ReceiverSpblVerification 을 추출한다. 이후, 11105 단계에서, 제1 SSP는 다음의 절차를 수행할 수 있다.In
1. " 전송 SPBL 리스트" 와 "SPBL(Secondary Platform Bundle Loader)이 신뢰하는 수신 SPBL 리스트" 생성 1. Create " Transmit SPBL List" and "Receive SPBL List Trusted by SPBL(Secondary Platform Bundle Loader)"
제1 SSP는 도 8의 8020 단계에서 자신이 전송했던 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자 정보와 자신이 보유한 도 5에서 설명한 "검증 가능한 SPBL 리스트" 정보를 이용하여 Spbl INFO List(들)과 Trusted Spbl INFO List(들)을 선택한다. 제1 SSP가 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자 정보와 도 5에서 설명한 "검증 가능한 SPBL 리스트" 정보를 이용하여 Spbl INFO List(들)과 Trusted Spbl INFO List(들)을 선택하는 과정은 도 10에서 제2 단말의 과정에 관하여 설명한 내용에 대응될 수 있으므로, 도 10을 참조한다. "검증 가능한 SPBL 리스트"에 기초하여 선택된 Spbl INFO List를 "전송 SPBL 리스트"라 부르고, 선택된 Trusted Spbl INFO List를 "SPBL이 신뢰하는 수신 SPBL 리스트"라 부르기로 한다.The first SSP uses the bundle family identifier and/or bundle family manager identifier information transmitted by itself in
2.2. "SPBM(Secondary Platform Bundle Manager)이 신뢰하는 수신 SPBL 리스트" 및/또는 "선택된 정책" 생성Create "List of incoming SPBLs trusted by Secondary Platform Bundle Manager (SPBM)" and/or "selected policies"
제1 SSP가 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보를 보유하고 있을 시, 제1 SSP는 자신이 전송했던 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자 정보와 자신이 보유한 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보를 이용하여 Trusted Spbl INFO List(들) 및/또는 Polices를 선택한다. 보다 상세히는, 제1 SSP는 다음의 방법 중 적어도 하나의 방법에 따라 Trusted Spbl INFO List(들) 및/또는 Polices를 선택할 수 있다.When the first SSP holds the "trusted SPBL list" information described in FIG. 6B, the first SSP includes the bundle family identifier and/or bundle family manager identifier information transmitted by the first SSP and the " Select Trusted Spbl INFO List(s) and/or Polices using the "trusted SPBL list" information. In more detail, the first SSP may select Trusted Spbl INFO List(s) and/or Polices according to at least one of the following methods.
a) 제1 SSP가 번들 패밀리 식별자와 번들 패밀리 관리자 식별자를 전송했을 경우, 도 6b에서 해당 Family ID와 Oid가 포함된 행의 Trusted Spbl INFO List(들) 및/또는 Policies를 선택.a) When the first SSP transmits the bundle family identifier and the bundle family manager identifier, the Trusted Spbl INFO List(s) and/or Policies of the row including the corresponding Family ID and Oid are selected in FIG. 6B.
b) 제1 SSP가 번들 패밀리 식별자만을 전송했을 경우, 도 6b 에서 해당 Family ID가 포함되고 Oid에는 *이 포함된 있는 행의 Trusted Spbl INFO List(들) 및/또는 Policies를 선택.b) When the first SSP transmits only the bundle family identifier, select the Trusted Spbl INFO List(s) and/or Policies of the row in which the Family ID is included in FIG. 6B and * is included in the Oid.
c) 제1 SSP가 번들 패밀리 식별자와 번들 패밀리 관리자 식별자 중 무엇도 전송하지 않았을 경우 도6b에서 Family ID와 Oid에 *이 포함된 행의 Trusted Spbl INFO List(들) 및/또는 Policies를 선택. c) When the first SSP does not transmit any of the bundle family identifier and the bundle family manager identifier, in FIG. 6B, the Trusted Spbl INFO List(s) and/or Policies of the row containing * in the Family ID and Oid are selected.
혹은, 제1 SSP는 a)~c)의 과정 대신 도 10에서 설명한 과정과 유사한 과정을 통해 Trusted INFO List(들) 및/또는 Policies를 선택할 수도 있다. 예를 들면, 제1 SSP는 도 10에서 '번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자 정보와 도 5에 도시된 "검증 가능한 SPBL 리스트"'를 이용해 행을 선택하는 방법과 같은 방법으로, '번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자 정보와 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트"'를 이용해 행을 선택한 뒤, 선택한 행의 Trusted Spbl INFO List(들) 및/또는 Policies를 선택할 수 있다. Alternatively, the first SSP may select Trusted INFO List(s) and/or Policies through a process similar to the process described in FIG. 10 instead of the processes a) to c). For example, the first SSP is the same as the method of selecting a row using'bundle family identifier and/or bundle family manager identifier information and the "verifiable SPBL list" shown in FIG. After selecting a row using the family identifier and/or bundle family manager identifier information and the "trusted SPBL list"' described in FIG. 6B, Trusted Spbl INFO List(s) and/or Policies of the selected row may be selected.
도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트"에 기초하여 선택된 Trusted Spbl INFO List를 "SPBM이 신뢰하는 수신 SPBL 리스트"라 부르기로 하고, Polices를 "선택된 정책"이라 부르기로 한다.The Trusted Spbl INFO List selected based on the "trusted SPBL list" described in FIG. 6B will be referred to as "received SPBL list trusted by SPBM", and the Polices will be referred to as "selected policy".
제1 SSP가 자신이 전송하고자 하는 번들(예를 들면, SPB ID로써 식별될 수 있음)에 대응되는, 도 6a에서 설명한 "신뢰할 수 있는 SPBL 리스트"를 보유하고 있을 시, 제1 SSP는 도 6a에서 설명한 "신뢰할 수 있는 SPBL 리스트"에 포함된 Trusted Spbl INFO List를 "SPBM이 신뢰하는 수신 SPBL 리스트"로 설정하고, 도 6a에서 설명한 "신뢰할 수 있는 SPBL 리스트"에 포함된 Polices를 "선택된 정책"으로 설정한다.When the first SSP has the "trusted SPBL list" described in FIG. 6A corresponding to the bundle to be transmitted (for example, it can be identified as an SPB ID), the first SSP is shown in FIG. 6A. Set the Trusted Spbl INFO List included in the "Trusted SPBL List" described above to the "Received SPBL List Trusted by SPBM", and the Polices included in the "Trusted SPBL List" described in FIG. 6A "Selected Policy" Set to.
3.3. "신뢰하는 수신 SPBL 리스트" 생성Create "Trusted Received SPBL List"
제1 SSP는 앞서 기술한 "SPBL이 신뢰하는 수신 SPBL 리스트" 및/또는 "SPBM이 신뢰하는 수신 SPBL 리스트" 및/또는 "선택된 정책"에 기초하여 "신뢰하는 수신 SPBL 리스트"를 구성한다. 제1 SSP가 구성하는 "신뢰하는 수신 SPBL 리스트"의 몇 가지 가능한 예는 다음과 같다. "신뢰하는 수신 SPBL 리스트"는The first SSP constructs a "trusted reception SPBL list" based on the above-described "received SPBL list trusted by SPBL" and/or "received SPBL list trusted by SPBM" and/or "selected policy". Some possible examples of the "trusted reception SPBL list" configured by the first SSP are as follows. "Trusted receiving SPBL list"
a) "SPBL이 신뢰하는 수신 SPBL 리스트" 와 동일할 수 있고, a) It may be the same as "received SPBL list trusted by SPBL",
b) "SPBM이 신뢰하는 수신 SPBL 리스트" 와 동일할 수 있고, b) It may be the same as "received SPBL list trusted by SPBM",
c) "SPBL이 신뢰하는 수신 SPBL 리스트"와 "SPBM이 신뢰하는 수신 SPBL 리스트"의 교집합일 수 있고, 또는c) It may be an intersection of "received SPBL list trusted by SPBL" and "received SPBL list trusted by SPBM", or
d) "SPBL이 신뢰하는 수신 SPBL 리스트"와 "SPBM이 신뢰하는 수신 SPBL 리스트"의 합집합일 수 있다.d) It may be a union of a "received SPBL list trusted by SPBL" and a "received SPBL list trusted by SPBM".
a)~d)중 어느 것을 제1 SSP가 "신뢰하는 수신SPBL 리스트"로서 사용하는가는 i) 제1 SSP가 도 6a 혹은 도 6b에서 설명한 "신뢰할 수 있는 SPBL 리스트" 정보를 가지고 있는가, ii)단말 및/혹은 SSP 제조사의 정책이 무엇인가, iii)앞서 추출했던 "선택된 정책"이 무엇인가, 등의 조건에 따라 선택될 수 있다.Which of a) to d) is used by the first SSP as a "trusted receiving SPBL list" i) Does the first SSP have the "trusted SPBL list" information described in Fig. 6a or 6b, ii) It may be selected according to conditions such as what is the terminal and/or SSP manufacturer's policy, iii) what is the “selected policy” extracted earlier.
4.4. CiPkIdToBeUsed 선택Select CiPkIdToBeUsed
제1 SSP는 추출한 ReceiverSpblVerification 과 앞서 생성한 "신뢰하는 수신 SPBL 리스트" 사이에 교집합이 존재하는지를 확인한 후, 교집합이 있을 시 두 목록의 공통된 인증서 정보를 선택하고, 선택한 정보를 사용해 "CiPkIdToBeUsed"를 설정할 수 있다. The first SSP checks whether an intersection exists between the extracted ReceiverSpblVerification and the previously created "trusted receiving SPBL list", and if there is an intersection, selects the common certificate information of the two lists, and can set "CiPkIdToBeUsed" using the selected information. have.
11005 단계에서, 제1 단말의 제1 SSP는 수신한 인증서 정보 중 "ReceiverSpblVerification"을 제외한 다른 검증 과정을 수행할 수 있다. 특히, 이중에서 "SenderSpblVerification"을 이용한 검증 과정의 절차는 다음과 같다. 제1 SSP는 수신한 "SenderSpblVerification"과 앞서 기술한 "전송 SPBL 리스트" 사이에 교집합이 존재하는지를 확인한 후, 교집합이 있을 시 두 목록의 공통된 인증서 정보를 선택하고, 선택한 인증서 정보에 해당하는 서명용 및/또는 키 합의용 인증서를 선택할 수 있다. 제1 SSP가 SspInfo를 이용하여 수행하는 다른 검증 과정의 상세한 절차에 대한 설명은 도 9의 9015 단계에서 설명한 내용에 대응될 수 있다. In
또한, 11005에 포함된 검증 과정들과 11003의 검증 과정은 독립적인 검증 과정으로서, 각 단계의 검증 과정들은 다른 단계가 수행되는 순서와 무관할 수 있다. In addition, the verification processes included in 11005 and the
11007 단계에서, 제1 단말의 제1 SSP는 자신을 인증할 수 있는 인증 정보(Device.Auth)(즉, Device1.Auth)를 생성한다. 11007 단계에 대한 상세한 설명은 도 9의 9015 단계에 기술된 내용에 대응될 수 있으므로, 자세한 설명은 생략한다.In
도 12는 본 개시의 일부 실시 예에 따른 단말(1250)이 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"를 획득하는 절차의 예를 도시하는 도면이다. "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"는 서비스 제공자, 번들 관리 서버, 혹은 서비스 제공자와 번들 관리 서버의 협업을 통해 단말(1250)에 제공될 수 있다.12 is a diagram illustrating an example of a procedure for obtaining a "trusted SPBL list (trusted_SPBL_list)" by the terminal 1250 according to some embodiments of the present disclosure. The "trusted SPBL list (trusted_SPBL_list)" may be provided to the terminal 1250 through a service provider, a bundle management server, or cooperation between a service provider and a bundle management server.
도 12를 참조하면, 다양한 실시예에 따르면, 단말(1250)은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 단말(1250)은 LBA(1270)과 SSP(1260)을 포함할 수 있다. 일 예로, 단말(1250)은 SSP(1260)가 장착되고 SSP(1260)을 제어하기 위한 LBA(1270)이 설치된 단말일 수 있다.Referring to FIG. 12, according to various embodiments, a terminal 1250 may include at least one LBA and at least one SSP. For example, the terminal 1250 may include an
또한, 다양한 실시예에 따르면, 서버(1200)는 서비스 제공자에 의해 운영되는 서버일 수도 있고, 번들 관리 서버일 수도 있고, 서비스 제공자와 번들 관리 서버의 협업에 의해 운영되는 서버일 수도 있으며, 혹은 서비스 제공자 및/또는 번들 관리 서버와 연계되어 운영되는 임의의 서버일 수도 있다. 본 도면의 설명에서는 서버(1200)를 지칭하기 위해 서버의 가능한 예 중 하나인 SPBM이라는 용어를 사용하지만, 앞서 기술하였듯 서버의 종류는 SPBM으로 국한되지 않는다.In addition, according to various embodiments, the
12000 단계에서, SPBM(1200)과 LBA(1270) 사이에 TLS(Transport Layer Security) 연결이 형성(established)될 수 있다. In
12005 단계에서, LBA(1270)는 SPBM(1200)에게 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"를 요청할 수 있다. LBA(1270)로부터 SPBM(1200)으로의 요청 시 번들 식별자(sbpID), 번들 패밀리 식별자(FID), 번들 패밀리 관리자 식별자(OID) 등의 정보가 함께 전송될 수 있다.In
12010 단계에서, SPBM(1200)은 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"를 생성할 수 있다. "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"는 기존에 SPBM(1200)에 저장되어 있던 값일 수도 있고, 12005 단계의 요청에 의해 새로이 생성되는 값일 수도 있다. 또한, "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"는 도 6a나 도6b에서 설명한 형태의 값일 수 있다. 이때, 생성된 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"은 정보의 무결성을 보장하기 위하여 SPBM(1200)에 의해 서명된 정보를 더 포함할 수 있다.In
12015 단계에서, SPBM(1200)으로부터 LBA(1270)으로 12010 단계에서 생성된 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"가 전달될 수 있다. In
12020 단계에서, LBA(1270)로부터 SSP(1260)으로 12010 단계에서 생성되었던 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"가 전달될 수 있다. In step 12020, a "trusted SPBL list (trusted_SPBL_list)" created in
12025 단계에서, SSP(1260)는 수신한 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"을 검증할 수 있다. 검증 과정은 12010 단계에서 생성되었던 서명의 유효성을 검증하는 단계를 포함할 수 있다. 또한, SSP(1260)은 수신한 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"를 저장할 수 있다.In
12030 단계에서, SSP(1260)은 LBA(1270)으로 수신한 "신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)"에 대한 결과를 전송할 수 있다. 예컨대, SSP(1260)는 LBA(1270)에게 검증 및/또는 수신의 성공과 실패 여부를 전송할 수 있다.In step 12030, the
도 13은 본 개시의 실시 예에 따른 단말의 구성을 도시하는 도면이다.13 is a diagram illustrating a configuration of a terminal according to an embodiment of the present disclosure.
도 13 에서 도시된 바와 같이, 단말은 송수신부(Transceiver)(1310) 및 적어도 하나의 프로세서(1320)를 포함할 수 있다. 또한, 단말은 SSP(1330)를 더 포함할 수 있다. 예를 들면, SSP(1330)는 단말에 삽입될 수 있고, 단말에 내장될 수도 있다. 상기 적어도 하나 이상의 프로세서(1320)는 '제어부'로 명명할 수도 있다. 다만, 단말의 구성은 도 13에 제한되지 않으며, 도 13에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1310), 적어도 하나의 프로세서(1320) 및 메모리(미도시)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, SSP(1330)가 내장되는 경우, SSP(1330)를 포함하여, 하나의 칩 형태로 구현될 수 있다. As shown in FIG. 13, the terminal may include a
다양한 실시예에 따르면, 송수신부(1310)는 다른 단말의 송수신부 혹은 외부 서버와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(1310)는 송신되는 신호의 주파수를 상승 변환(up converting) 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환(down converting)하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1310)의 일 실시예일뿐이며, 송수신부(1310)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1310)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1320)로 출력하고, 적어도 하나의 프로세서(1320)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다. According to various embodiments, the transmission/
다양한 실시예에 따르면, 송수신부(1310)는 다른 단말의 송수신부 혹은 외부 서버로부터 다른 단말에 포함된 SSP의 정보, 다른 단말을 인증할 수 있는 인증 정보, 자신을 인증할 수 있는 인증 정보, 번들 이동 코드, 번들 이동 설정, 번들, 신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)의 요청 정보, 신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list) 등을 송신하거나 수신할 수 있다. According to various embodiments, the transmission/
한편, 적어도 하나의 프로세서(1320)는 단말을 전반적으로 제어하기 위한 구성요소이다. 적어도 하나의 프로세서(1320)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다.Meanwhile, at least one
한편, SSP(1330)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다.Meanwhile, the
다양한 실시예에 따르면, SSP(1330) 내의 적어도 하나의 프로세서 또는 컨트롤러는 번들 이동 설정을 확인하여 특정 번들의 전송 여부를 결정할 수 있다. According to various embodiments, at least one processor or controller in the
또한, 다양한 실시예에 따르면 SSP 내의 적어도 하나 이상의 프로세서 또는 컨트롤러는 번들 이동 코드를 생성하여 특정 번들의 전송 과정을 제어할 수 있다. In addition, according to various embodiments, at least one processor or controller in the SSP may generate a bundle movement code to control a transmission process of a specific bundle.
또한, 다양한 실시예에 따르면 SSP 내의 적어도 하나 이상의 프로세서 또는 컨트롤러는 자신의 SSP 정보를 생성할 수 있고, 외부로부터 전송 받은 다른 SSP의 SSP 정보를 확인하고 검증할 수 있다.In addition, according to various embodiments, at least one processor or controller in the SSP may generate its own SSP information, and may check and verify SSP information of another SSP transmitted from the outside.
또한, 다양한 실시예에 따르면 SSP 내의 적어도 하나 이상의 프로세서 또는 컨트롤러는 자신을 검증할 수 있는 인증 정보를 생성할 수 있고, 외부로부터 전송 받은 다른 SSP의 인증 정보를 검증할 수도 있다.In addition, according to various embodiments, at least one processor or controller in the SSP may generate authentication information capable of verifying itself, and may verify authentication information of another SSP transmitted from the outside.
또한, 다양한 실시예에 따르면 SSP(1330)는 번들을 생성할 수 있고, 단독 혹은 하나 이상의 프로세서 (1320)와 협력하여 번들을 설치할 수 있다. 또한, SSP(1330)는 번들을 관리할 수 있다.In addition, according to various embodiments, the
또한, 다양한 실시예에 따르면 SSP(1330)은 신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)를 검증 및/또는 저장할 수 있다.In addition, according to various embodiments, the
또한, 다양한 실시예에 따르면, SSP(1330)는 프로세서(1320)의 제어에 따라 동작할 수도 있다. 또는 SSP(1330)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 어플리케이션의 일부 또는 전부는 SSP(1330) 또는 메모리(미도시)에 설치되어 있을 수도 있다.In addition, according to various embodiments, the
한편, 단말은 메모리(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1320)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다..Meanwhile, the terminal may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal. In addition, the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the
도 14는 본 개시의 실시 예에 따른 서버의 구성을 도시하는 도면이다. 이때, 서버란 도 12에서 설명된 서버와 같은 개념으로 이해될 수 있다. 도 12에서 설명하였듯, 서버는 서비스 제공자에 의해 운영되는 서버일 수도 있고, 번들 관리 서버일 수도 있고, 서비스 제공자와 번들 관리 서버의 협업에 의해 운영되는 서버일 수도 있으며, 혹은 서비스 제공자 및/또는 번들 관리 서버와 연계되어 운영되는 임의의 서버일 수도 있다. 본 도면의 설명에서는 서버를 지칭하기 위해 서버의 가능한 예 중 하나인 번들 관리 서버라는 용어를 사용하지만, 앞서 기술하였듯 서버의 종류는 번들 관리 서버로 국한되지 않는다.14 is a diagram illustrating a configuration of a server according to an embodiment of the present disclosure. In this case, the server may be understood as the same concept as the server described in FIG. 12. As described in FIG. 12, the server may be a server operated by a service provider, a bundle management server, a server operated by collaboration between a service provider and a bundle management server, or a service provider and/or It may be any server operated in connection with the bundle management server. In the description of this drawing, the term "bundle management server", which is one of the possible examples of servers, is used to refer to the server, but as described above, the type of server is not limited to the bundle management server.
일부 실시 예에 따르면, 번들 관리 서버는 송수신부(Transceiver)(1410) 및 적어도 하나 이상의 프로세서(1420)를 포함할 수 있다. 다만, 번들 관리 서버의 구성은 도 14에 제한되지 않으며, 도 14에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1410), 적어도 하나의 프로세서(1420) 및 메모리(미도시)는 하나의 칩(Chip) 형태로 구현될 수 있다. According to some embodiments, the bundle management server may include a
일부 실시예에 따르면, 송수신부(1410)는 단말과 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 송수신부(1410)는 단말로부터 번들 식별자, 특정 번들 패밀리 식별자 또는 번들 패밀리 관리자 식별자를 수신하고, 단말로 신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list) 를 송신할 수 있다.According to some embodiments, the transmission/
송수신부(1410)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1410)의 일 실시 예일 뿐이며, 송수신부(1410)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1410)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1420)로 출력하고, 적어도 하나의 프로세서(1420)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.The
한편, 적어도 하나 이상의 프로세서(1420)는 번들 관리 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(1420)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 번들 관리 서버의 전반적인 동작을 제어할 수 있다. 상기 적어도 하나 이상의 프로세서(1420)는 제어부로 명명할 수 있다.Meanwhile, at least one
일부 실시예에 따르면, 적어도 하나 이상의 프로세서(1420)는 신뢰할 수 있는 SPBL 리스트 (trusted_SPBL_list)를 구성할 수 있다.According to some embodiments, at least one
한편, 번들 관리 서버는 메모리(미도시)를 더 포함할 수 있으며, 번들 관리 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1420)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the bundle management server may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the bundle management server. In addition, the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. Also, the
도 15는 본 개시의 실시 예에 따른 두 단말 사이에서 프로파일의 전송이 이루어지기 위해 두 단말이 상호 작용하는 방법의 예를 도시하는 도면이다.15 is a diagram illustrating an example of a method in which two terminals interact to transmit a profile between two terminals according to an embodiment of the present disclosure.
도 15에 도시된 바와 같이, 제1 단말(1500) 및 제2 단말(1520)에는 각각 제1 eSIM(1503) 및 제2 eSIM(1523)이 장착되어 있고, 제1 eSIM(1503) 및 제2 eSIM(1523)에는 각각 프로파일(미도시)이 설치되어 있을 수 있다. 또한 제1 단말(1500) 및 제2 단말(1520)에는 각각 제1 LPA(1501) 및 제2 LPA(1521)가 설치되어 있을 수 있다. 제1 eSIM(1503) 및 제2 eSIM(1523)은 각각 제1 LPA(1501) 및 제2 LPA(1521)의 제어를 받을 수 있다. 제1 사용자(1505) 및 제2 사용자(1525)는 각각 제1 LPA(1501) 및 제2 LPA(1521)를 통해 각 단말의 eSIM(제1 eSIM(1503) 및 제2 eSIM(1523))에 설치된 프로파일을 제어할 수 있다. 이때, 제1 사용자(1505)와 제2 사용자(1525)는 서로 같을 수 있다. 또한 제1 LPA(1501)와 제2 LPA(1521)은 서로 연결되어 통신할 수 있다. 이때 LPA 간의 가능한 연결 방법은 후술될 도면의 설명을 참조하기로 한다.As shown in FIG. 15, a
통신사업자(1560)는 제1 RSP 서버(1540) 및 제2 RSP 서버(1580)와 연결되어 있고, 제1 단말(1500)의 제1 LPA(1501)는 제1 RSP 서버(1540)와 연결되어 있고, 제2 단말(1520)의 제2 LPA(1521)는 제2 RSP 서버(1580)와 연결되어 있을 수 있다. 이 때 제1 RSP 서버(1540)와 제2 RSP 서버(1580)는 서로 같을 수도 있고 다를 수도 있다. 또한 하나 이상의 사업자 서버가 구성에 포함되는 경우, 각 사업자 서버는 별도의 각 RSP 서버와 연결되어 있을 수도 있고, 적어도 하나 이상의 사업자 서버가 동일한 RSP 서버에 연결되어 있을 수도 있다. 또한 도 15에는 편의상 제1 RSP 서버(1540) 및 제2 RSP 서버(1580) 각각이 단일 서버로서 구성되는 경우를 도시하였으다. 그러나, 구현 및 실시예에 따라, 하나 이상의 프로파일 제공서버(SM-DP+)가 서버 구성에 포함될 수 있고, 특정 프로파일 제공서버와 단말의 연결 생성을 보조하는 하나 이상의 개통중개서버(SM-DS)가 서버 구성에 포함될 수도 있다. 이와 같이 다양한 서버의 구성을 이하 도면에는 간략하게 단일 RSP 서버로 표기할 수도 있다.The
도 16은 본 개시의 일부 실시 예에 따른 "신뢰할 수 있는 CI 리스트 (trusted CI list)"의 구성을 도시하는 도면이다.16 is a diagram illustrating a configuration of a "trusted CI list" according to some embodiments of the present disclosure.
'단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'은 단말 제조사 및/또는 eUICC 제조사가 신뢰하는 eUICC의 목록일 수 있다. 혹은, '단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'은 단말 제조사 및/또는 eUICC 제조사가 신뢰하는 eUICC를 검증하는데 사용될 수 있는 정보의 목록일 수 있다. 보다 구체적으로, '단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'에 포함된 Trusted CI by Device Info (들)은
a) 단말 제조사 및/또는 eUICC 제조사가 신뢰하는 eUICC를 식별할 수 있는 정보일 수도 있고a) It may be information that can identify eUICC trusted by the terminal manufacturer and/or eUICC manufacturer,
b) 단말 제조사 및/또는 eUICC 제조사가 신뢰하는 eUICC을 검증할 수 있는 인증서 정보일 수도 있다. 예컨대, 이 정보는 신뢰성을 검증할 eUICC의 인증서 체인의 최상위 루트 인증서의 공개키 정보일 수 있다. 또는, 이 정보는 신뢰성을 검증할 eUICC의 인증서 체인의 최상위 루트 인증서의 공개키 아이디 (PKID) 정보일 수 있다b) It may be certificate information that can verify the eUICC trusted by the terminal manufacturer and/or the eUICC manufacturer. For example, this information may be public key information of the highest root certificate of the certificate chain of eUICC to verify the authenticity. Alternatively, this information may be public key ID (PKID) information of the highest root certificate of the certificate chain of eUICC to verify the reliability.
'단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'은 단말 제조사 및/또는 eUICC 제조사에 의해 생성 및/또는 제공된 정보일 수 있다.
'단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'은 프로파일 이동을 수행하기 전 단말에 기 저장되어 있을 수 있다. 또한, '단말에 저장된 신뢰할 수 있는 CI 리스트(1600)'은 프로파일 이동을 수행할 시 필요한 시점에서 단말 제조사 및/또는 eUICC 제조사로부터 획득될 수 있다.
'서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'은 통신 사업자 및/또는 RSP 서버가 신뢰하는 eUICC의 목록을 의미할 수 있다. 혹은, '서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'은 통신 사업자 및/또는 RSP 서버가 신뢰하는 eUICC를 검증하는데 사용될 수 있는 정보의 목록일 수 있다. 보다 구체적으로, '서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'에 포함된 Trusted CI by Server Info (들)은
a) 통신사업자 및/또는 RSP 서버가 신뢰하는 eUICC를 식별할 수 있는 정보일 수도 있고a) It may be information that can identify the eUICC trusted by the service provider and/or the RSP server.
b) 통신사업자 및/또는 RSP 서버가 신뢰하는 eUICC을 검증할 수 있는 인증서 정보일 수도 있다. 예컨대, 이 정보는 신뢰성을 검증할 eUICC의 인증서 체인의 최상위 루트 인증서의 공개키 정보일 수 있다. 또는, 이 정보는 신뢰성을 검증할 eUICC의 인증서 체인의 최상위 루트 인증서의 공개키 아이디 (PKID) 정보일 수 있다b) It may be certificate information that can verify the eUICC trusted by the communication service provider and/or the RSP server. For example, this information may be public key information of the highest root certificate of the certificate chain of eUICC to verify the authenticity. Alternatively, this information may be public key ID (PKID) information of the highest root certificate of the certificate chain of eUICC to verify the reliability.
'서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'은 통신사업자 및/또는 RSP 서버에 의해 생성 및/또는 제공된 정보일 수 있다.
'서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'은 프로파일 이동을 수행하기 전 단말에 기 저장되어 있을 수 있다. 또한, '서버로부터 제공된 신뢰할 수 있는 CI 리스트(1650)'은 프로파일 이동을 수행할 시 필요한 시점에서 통신사업자 및/또는 RSP 서버로부터 획득될 수 있다.
도 17은 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 전송되는 절차를 도시하는 도면이다.17 is a diagram illustrating a procedure for transmitting a profile from one terminal to another terminal according to an embodiment of the present disclosure.
도 17에는 도시되지 않았으나, 제1 단말(1700) 및 제2 단말(1750)은 도 15에 도시된 것처럼 각각 eUICC 및 LPA를 내부에 포함할 수 있다.도 17에는 도시되지 않았으나, 제1 단말(1700)은 '프로파일 이동 설정'을 보유하고 있을 수 있다. 다양한 실시예에 따르면,'프로파일 이동 설정'은 프로파일의 기기 간 이동 가능 여부에 대한 정책으로서, 통신사업자에 의해 생성되었을 수도 있고, RSP 서버에 의해 생성되었을 수도 있으며, 혹은 앞서 언급한 통신사업자와 RSP 서버의 협업에 의하여 생성되었을 수도 있다. 다양한 실시예에 따르면, 단말 내부의 '프로파일 이동 설정'은 통신 사업자, RSP 서버, 혹은 통신 사업자와 RSP 서버의 협업에 의해 업데이트 될 수 있다. 또는, 통신 사업자, RSP 서버 중 적어도 하나의 주체와 단말이 서로 협업해 '프로파일 이동 설정'을 업데이트할 수도 있다. '프로파일 이동 설정'이 업데이트되는 시점 및/또는 방법은 통신사업자, RSP 서버, 단말 제조 업체 등의 정책에 의해 결정될 수 있다.Although not shown in FIG. 17, the
'프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 포함되어 있을 수 있다. 또한, '프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지를 명시하는 인자가 선택적으로 더 포함되어 있을 수 있다. 예컨대, 프로파일을 전송할 단말이 프로파일을 수신할 단말을 인증하는 경우 통신사업자 및/또는 RSP 서버로부터 전송 받은 정보(가령, 도 16에 도시된 서버로부터 제공된 신뢰할 수 있는 CI 리스트)를 이용해 인증을 수행해야 하는지의 여부 또한 '프로파일 이동 설정'에 포함될 수 있다. 즉, 통신사업자 및/또는 RSP 서버가 자신(들)이 신뢰 및/또는 검증을 할 수 있는 단말 및/또는 eUICC와 관련된 인증 정보를 제공하고, 프로파일을 전송할 단말은 프로파일을 수신할 단말 및/또는 eUICC 가 통신사업자 및/또는 RSP 서버가 신뢰할 수 있는 단말 및/또는 eUICC 인지 여부를 전술한 제공 받은 인증 정보를 사용하여 인증해야 할 수 있다.'Profile movement setting' may include a factor (or indication) indicating whether transmission between devices of the corresponding profile is allowed. In addition, the'profile movement setting' may optionally further include a factor specifying under what conditions transmission is allowed when transmission between devices of the corresponding profile is allowed. For example, when the terminal to which the profile is to be transmitted authenticates the terminal to receive the profile, authentication must be performed using information received from the communication service provider and/or the RSP server (for example, a trusted CI list provided from the server shown in FIG. 16). Whether or not it can also be included in the'Profile Move Settings'. That is, the communication service provider and/or the RSP server provides authentication information related to the terminal and/or eUICC to which it(s) can trust and/or verify, and the terminal to which the profile is to be transmitted is the terminal to receive the profile and/or It may be necessary to authenticate whether the eUICC is a terminal and/or eUICC that the communication service provider and/or the RSP server can trust using the previously provided authentication information.
또한, 상기 '프로파일 이동 설정'은, 해당 프로파일의 기기 간 전송이 허용되는지 여부를 나타내는 정보 및/또는 해당 프로파일의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지에 관한 정보에 기초하여(또는, 이용하여) 생성된 서명 정보를 적어도 하나 이상 더 포함할 수 있다. 적어도 하나 이상의 서명 정보는, 예를 들면, RSP 서버, 통신 사업자, 단말 제조사, eUICC, eUICC 제조사 중 적어도 하나의 주체가 생성한 정보일 수 있다. 또한 적어도 하나 이상의 서명 정보는, 예를 들면, RSP 서버, 통신 사업자, 단말 제조사, eUICC 또는 eUICC 제조사에 중에서 적어도 하나에 대한(즉, 일부 또는 전체에 대한) 인증 정보를 더 포함할 수 있다. 또한, '프로파일 이동 설정'은, 상술한 더 포함되는 적어도 하나의 인증 정보 중에서 적어도 하나에 대한(즉, 일부 또는 전체에 대한) RSP 서버의 서명 정보를 더 포함하고 있을 수 있다. In addition, the'profile movement setting' is based on information indicating whether transmission of the profile is allowed between devices and/or information on under what conditions the transmission of the profile is allowed when transmission between devices is allowed ( Alternatively, at least one or more generated signature information may be further included. The at least one or more signature information may be, for example, information generated by at least one of an RSP server, a communication service provider, a terminal manufacturer, an eUICC, and an eUICC manufacturer. In addition, the at least one or more signature information may further include authentication information for at least one (ie, part or all) of, for example, an RSP server, a communication service provider, a terminal manufacturer, an eUICC, or an eUICC manufacturer. In addition, the'profile movement setting' may further include signature information of the RSP server for at least one (ie, part or all) of the at least one authentication information further included as described above.
도 17을 참조하면, 17000 단계에서, 전송될 프로파일이 선택(또는, 결정)될 수 있다. 이 선택 또는 결정 과정은 제1 단말(1700)이 제공하는 UI(user interface)를 통해 사용자가 직접 프로파일을 선택하는 과정을 통해 이루어질 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 제1 단말(1700)에게 입력될 수도 있으며, 또는 제1 단말(1700)이 원격 서버에 접속하여 해당 정보를 읽어올 수도 있다. 제1 단말(1700)이 사용자에게 UI를 제공하는 경우, 이 UI를 통해 단말에 설치된 모든 프로파일의 목록이 제공될 수도 있고, 또는 현재 이동이 가능한 프로파일의 목록만이 제공될 수도 있다. 현재 이동이 가능하지 않은 프로파일의 목록이 제공되는 경우, 목록에 도시된 프로파일의 이동 가능성을 나타내는 정보가 UI에 추가적으로 더 제공될 수 있다. 또한, UI를 통해 상기에 기술한 프로파일의 목록 외에도 프로파일의 정보 혹은 프로파일의 이동 정책 등의 정보가 선택적으로 더 제공될 수도 있다.Referring to FIG. 17, in
17000 단계에서, 제1 단말(1700)은 '프로파일 이동 설정'을 확인해 프로파일의 이동 가능 여부를 확인(또는, 식별)할 수 있다. 제1 단말(1700)은 전송하기로 선택(또는 결정)한 프로파일에 대한, 프로파일의 이동 가능 여부의 확인 또는 식별 결과에 기초하여, 선택(또는 결정)한 프로파일을 제2 단말(1750)에게 전송하기 위한 절차를 수행할 수 있다. 예를 들면, 제1 단말(1700)은 프로파일의 이동 가능 여부의 확인 또는 식별 결과에 기초하여 17005 단계를 수행할 수 있다. 또한, 제1 단말(1700)은 '프로파일 이동 설정'을 확인해 추후 제2 단말(1750)을 인증하는 경우 통신사업자 및/또는 RSP 서버로부터 전송 받은 정보(가령, 도 16에 도시된 서버로부터 제공된 신뢰할 수 있는 CI 리스트)를 이용해 인증을 수행해야 하는지의 여부를 확인할 수 있다. In
17005 단계에서, 제1 단말(1700)과 제2 단말(1750) 사이에 연결이 생성될 수 있다. 예를 들면, 제1 단말(1700)과 제2 단말(1750) 간의 연결은 무선 통신 연결일 수 있다. 제1 단말(1700)과 제2 단말(1750)의 연결은 직접적인 기기 간 연결일 수도 있고 (예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D) 혹은 제1 단말(1700)과 제2 단말(1750) 사이에 원격 서버(가령, 릴레이 서버) 가 위치하는 원거리 연결일 수도 있다.In
17010 단계에서, 제2 단말(1750)은 자신의 eUICC 정보(eUICC2.Info1)을 전송할 수 있다. eUICC2.Info1은 제2 단말의 eUICC가 생성한 임의의 문자열(eUICC2.Challenge)를 포함할 수 있다. eUICC2.Info1은 제2 단말의 eUICC가 지원하는 버전의 정보(들)을 포함할 수 있다. eUICC2.Info1은 '제2 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보'(들)을 포함할 수 있다. eUICC2.Info1은 '다른 단말의 eUICC를 검증하는데 이용할 수 있는 인증서 정보'(들)을 포함할 수 있다.In
17015 단계에서, 제1 단말(1700)은 수신한 eUICC2.Info1 을 확인할 수 있다. 제1 단말(1700)은 수신한 eUICC2.Info1을 이용해, 제2 단말이 지원하는 eUICC 버전 중 자신이 지원하는 버전이 존재하는지 여부를 확인할 수 있다. 제1 단말(1700)은 수신한 eUICC2.Info1를 이용해, 자신을 검증할 수 있는 인증서 eUICC1.Cert를 선택할 수 있다. 제1 단말(1700)은 수신한 eUICC2.Info1를 이용해 제2 단말(1750)이 사용할 인증서 정보를 선택할 수 있다.In
이때, 제1 단말(1700)이 수신한 eUICC2.Info1를 이용해 제2 단말(1750)이 사용할 인증서 정보를 선택하는 과정에 대한 상세한 과정은 다음과 같다: In this case, a detailed process for the process of selecting the certificate information to be used by the second terminal 1750 using the eUICC2.Info1 received by the
제1 단말(1700)은 도 16에 기술된 '단말에 저장된 신뢰할 수 있는 CI 리스트'를 보유하고 있을 수 있다. 도한, 제1 단말(1700)은 도 16에 기술된 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'를 보유하고 있을 수 있다. 제1 단말(1700)은 '단말에 저장된 신뢰할 수 있는 CI 리스트'와 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'를 사용해 '신뢰할 수 있는 CI 리스트'를 도출할 수 있다. '신뢰할 수 있는 CI 리스트'는The first terminal 1700 may hold the'trusted CI list stored in the terminal' described in FIG. 16. In addition, the first terminal 1700 may maintain the'trusted CI list provided from the server' described in FIG. 16. The first terminal 1700 may derive a'trusted CI list' using the'trusted CI list stored in the terminal' and the'trusted CI list provided from the server'. 'List of Trusted CIs'
a) '단말에 저장된 신뢰할 수 있는 CI 리스트' 와 동일할 수 있고, a) It can be the same as'the list of trusted CIs stored in the terminal',
b) '서버로부터 제공된 신뢰할 수 있는 CI 리스트' 와 동일할 수 있고, b) It can be the same as'list of trusted CIs provided by the server',
c) '단말에 저장된 신뢰할 수 있는 CI 리스트'와 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'의 교집합일 수 있고, 또는c) It may be an intersection of the'trusted CI list stored in the terminal' and the'trusted CI list provided from the server', or
d) '단말에 저장된 신뢰할 수 있는 CI 리스트'와 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'의 합집합일 수 있다.d) It may be the union of the'trusted CI list stored in the terminal' and the'trusted CI list provided from the server'.
상기 a) 내지 d)에 언급된 방법 중 어떤 방법이 사용될 것인지는 RSP 서버, 통신 사업자, 단말 제조사, eUICC 제조사 중 적어도 하나 이상의 주체의 정책에 의해 결정될 수 있다. 또한, '프로파일 이동 설정'에 '통신사업자 및/또는 RSP 서버로부터 전송 받은 정보를 이용해 인증을 수행해야 한다'고 설정되어 있을 경우, b) 내지 d)의 방법처럼 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'가 사용되어야 할 수 있다. Which of the methods mentioned in a) to d) above may be used may be determined by a policy of at least one of the RSP server, the communication service provider, the terminal manufacturer, and the eUICC manufacturer. In addition, if'Profile Movement Settings' is set to'Authentication must be performed using information transmitted from a communication service provider and/or RSP server', as in the methods b) to d), the'trusted CI provided from the server' List' may have to be used.
제1 단말(1700)은 도출된 '신뢰할 수 있는 CI 리스트'와, eUICC2.Info1에 포함되어 있던 '제2 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보(들)' 사이에 교집합이 존재하는지 여부를 확인할 수 있다. 제1 단말(1700)은 '신뢰할 수 있는 CI 리스트'와, eUICC2.Info1에 포함되어 있던 '제2 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보(들)'의 교집합에 존재하는 정보들 중 일부 혹은 전체를 선택하고, 선택한 정보를 제2 단말(1750)이 사용할 인증서 정보로서 설정할 수 있다.The
17015 단계에서, 제1 단말(1700)은 “제1 단말 인증 정보(Device1.Auth)”를 생성할 수 있다. “제1 단말 인증 정보(Device1.Auth)”는 eUICC2.Info1의 일부 또는 전체를 포함할 수 있다. 예를 들면, “제1 단말 인증 정보(Device1.Auth)”는 제1 단말(1700)이 수신했던 eUICC2.Challenge를 포함할 수 있다. 제1 단말 인증 정보(Device1.Auth)는 제1 단말의 eUICC가 생성한 임의의 문자열(eUICC1.Challenge)를 포함할 수 있다. In
“제1 단말 인증 정보(Device1.Auth)”는 제2 단말(1750)이 사용할 인증서 정보를 포함할 수 있다. “제1 단말 인증 정보(Device1.Auth)”는 제1 단말(1700) 자신을 검증할 수 있는 인증서 eUICC1.Cert와 관련 인증서 체인 정보를 포함할 수 있다. The “first terminal authentication information (Device1.Auth)” may include certificate information to be used by the
앞서 기술한 “제1 단말 인증 정보(Device1.Auth)”의 일부 또는 전체는 제1 단말의 인증서 eUICC1.Cert를 사용해 전자 서명될 수 있으며, 이 전자 서명된 데이터는 “제1 단말 인증 정보(Device1.Auth)”의 일부로 포함될 수 있다. Part or all of the aforementioned “first terminal authentication information (Device1.Auth)” may be digitally signed using the certificate eUICC1.Cert of the first terminal, and the digitally signed data is “first terminal authentication information (Device1.Auth)”. .Auth)”.
17020 단계에서, 제1 단말(1700)은 제2 단말(1750)로 “제1 단말 인증 정보(Device1.Auth)”를 전송할 수 있다.In
17025 단계에서, 제2 단말(1750)은 수신한 “제1 단말 인증 정보(Device1.Auth)”를 검증할 수 있다. 제2 단말(1750)은 “제1 단말 인증 정보(Device1.Auth)”에 포함된 eUICC1.Cert의 유효성을 검사하고, eUICC1.Cert를 이용해 “제1 단말 인증 정보(Device1.Auth)”에 포함된 서명의 유효성을 더 검사할 수 있다. 제2 단말(1750)은 “제1 단말 인증 정보(Device1.Auth)”에 포함된 eUICC2.Challege의 값이 17010 단계에서 자신이 전송한 eUICC2.Challenge의 값과 동일한지 여부를 검사할 수 있다. 예를 들면, eUICC1.Cert가 유효하고, “제1 단말 인증 정보(Device1.Auth)”에 포함된 서명이 유효하고, eUICC2.Challenge의 값이 동일한 경우 검증이 성공할 수 있다.In
검증 결과에 기초하여(예를 들면, 검증이 성공한 경우), 제2 단말(1750)은 “제2 단말 인증 정보(Device2.Auth)”를 생성할 수 있다. “제2 단말 인증 정보(Device2.Auth)”는 Device1.Auth의 일부 또는 전체를 포함할 수 있다. 예를 들면, 제2 단말 인증 정보(Device2.Auth)”는 제2 단말(1750)이 수신했던 eUICC1.Challenge를 포함할 수 있다. “제2 단말 인증 정보(Device2.Auth)”는 제2 단말에 설치된 eUICC의 적합성 확인(eligibility check)을 위한 정보인 eUICC2.Info2 를 포함할 수 있다. eUICC2.Info2는 추후 제1 단말(1700)로부터 수신하게 될 프로파일이 제2 단말(1750)의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단하기 위해 사용되는 정보일 수 있다. 예컨대, eUICC2.Info2는 제2 단말(1750)에 장착된 eUICC의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다. Based on the verification result (eg, when verification is successful), the second terminal 1750 may generate “second terminal authentication information (Device2.Auth)”. “Second terminal authentication information (Device2.Auth)” may include some or all of Device1.Auth. For example, the second terminal authentication information (Device2.Auth)” may include the eUICC1.Challenge received by the
“제2 단말 인증 정보(Device2.Auth)”는 제2 단말(1750) 자신을 검증할 수 있는 인증서 eUICC2.Cert와 관련 인증서 체인 정보를 포함할 수 있다.The “second terminal authentication information (Device2.Auth)” may include a certificate eUICC2.Cert capable of verifying the second terminal 1750 itself and related certificate chain information.
앞서 기술한 “제2 단말 인증 정보(Device2.Auth)”의 일부 또는 전체는 제2 단말의 인증서 eUICC2.Cert를 사용해 전자 서명될 수 있으며, 이 전자 서명된 데이터는 “제2 단말 인증 정보(Device2.Auth)”의 일부로서 포함될 수 있다. Part or all of the aforementioned “second terminal authentication information (Device2.Auth)” may be digitally signed using the certificate eUICC2.Cert of the second terminal, and this digitally signed data is “second terminal authentication information (Device2.Auth)”. .Auth)”.
17030 단계에서, 제2 단말(1750)은 제1 단말(1700)로 “제2 단말 인증 정보(Device2.Auth)”를 전송할 수 있다.In
17035 단계에서, 제1 단말(1700)은 수신한 “제2 단말 인증 정보(Device2.Auth)”를 검증할 수 있다. 제1 단말(1700)은 “제2 단말 인증 정보(Device2.Auth)”에 포함된 eUICC2.Cert의 유효성을 검사하고, eUICC2.Cert를 이용해 “제2 단말 인증 정보(Device2.Auth)”에 포함된 서명의 유효성을 검사할 수 있다. 제1 단말(1700)은 “제2 단말 인증 정보 (Device2.Auth)”에 포함된 eUICC1.Challege의 값이 17020 단계에서 자신이 전송한 eUICC1.Challenge의 값과 동일한지 여부를 검사할 수 있다. 예를 들면, eUICC2.Cert가 유효하고, “제2 단말 인증 정보(Device2.Auth)”에 포함된 서명이 유효하고, eUICC1.Challenge의 값이 동일한 경우 검증이 성공할 수 있다.In
검증 결과에 기초하여(예를 들면, 검증이 성공한 경우), 제1 단말(1700)은 “제2 단말 인증 정보 (Device2.Auth)”에 포함된 eUICC의 적합성 확인(eligibility check)을 위한 정보 eUICC2.Info2 를 확인함으로써, 제1 단말(1700) 자신이 전송할 프로파일이 제2 단말(1750)의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단할 수 있다.Based on the verification result (for example, when verification is successful), the
17035 단계의 판단 결과에 기초하여, 17040 단계에서, 제1 단말(1700)은 제2 단말(1750)로 프로파일 패키지를 전송할 수 있다. 제2 단말(1750)은 수신한 프로파일 패키지를 설치할 수 있다.Based on the determination result in
도 18은 본 개시의 일부 실시 예에 따른 제1 단말의 동작을 도시하는 도면이다.18 is a diagram illustrating an operation of a first terminal according to some embodiments of the present disclosure.
도 18을 참조하면, 1810 단계에서, 본 개시의 일 실시예에 따른 제1 단말은 제1 단말에 설치된 프로파일 중에서 제2 단말로 송신할 프로파일을 결정할 수 있다.Referring to FIG. 18, in
1820 단계에서, 제1 단말은 제2 단말과의 통신 연결에 기초하여 제2 단말로부터 제2 단말의 제2 eUICC 정보를 수신할 수 있다.In
1830 단계에서, 제1 단말은 제2 eUICC 정보에 기초하여 제1 단말의 인증 정보를 생성할 수 있다.In
1840 단계에서, 제2 단말에게 제1 단말의 인증 정보를 송신할 수 있다.In
1850 단계에서, 제1 단말은 제2 단말로부터 제1 단말의 인증 정보에 대한 응답으로서 제2 단말의 인증 정보를 수신할 수 있다.In
1860 단계에서, 제1 단말은 제2 단말의 인증 정보를 검증할 수 있다.In
1870 단계에서, 제1 단말은 검증 결과에 기초하여 제2 단말에게 프로파일에 대한 프로파일 패키지를 송신할 수 있다.In
도 19는 본 개시의 일부 실시 예에 따른 제2 단말의 동작을 도시하는 도면이다.19 is a diagram illustrating an operation of a second terminal according to some embodiments of the present disclosure.
도 19를 참조하면, 1910 단계에서, 본 개시의 일 실시예에 따른 제2 단말은 제1 단말과의 통신 연결에 기초하여 제1 단말에게 제2 단말의 eUICC 정보를 송신할 수 있다.Referring to FIG. 19, in
1920 단계에서, 제2 단말은 제1 단말로부터 eUICC 정보에 대한 응답으로서 제1 단말의 인증 정보를 수신할 수 있다.In
1930 단계에서, 제2 단말은 제1 단말의 인증 정보를 검증할 수 있다.In
1940 단계에서, 제2 단말은 검증 결과에 기초하여 제2 단말의 인증 정보를 생성할 수 있다.In
1950 단계에서, 제2 단말은 제1 단말에게 제2 단말의 인증 정보를 송신할 수 있다.In
1960 단계에서, 제2 단말은 제1 단말로부터 제2 단말의 인증 정보에 대한 응답으로서 프로파일 패키지를 수신할 수 있다.In
도 20은 본 개시의 일부 실시 예에 따른 단말의 구성을 도시하는 도면이다.20 is a diagram illustrating a configuration of a terminal according to some embodiments of the present disclosure.
도 20을 참조하면, 단말은 송수신부(2010), 프로세서(2020) 및 eUICC(2030)를 포함할 수 있다. 본 개시에서 상술한 단말들은 각각 도 20에서 설명하는 단말에 대응될 수 있다. 예를 들면, 도 15 내지 도 19에서 설명한 제1 단말 및 제2 단말은 각각 도 20에서 설명하는 단말의 구성을 포함할 수 있다.Referring to FIG. 20, the terminal may include a
다만, 단말의 구성은 도 20에 제한되지 않으며, 도 20에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(2010), 프로세서(2020) 및 eUICC(2030)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, 단말은 메모리를 추가로 포함할 수 있고, 프로세서(2020)는 적어도 하나의 프로세서로서 구성될 수 있다.However, the configuration of the terminal is not limited to FIG. 20, and may include more or fewer components than the components illustrated in FIG. 20. According to some embodiments, the transmission/
다양한 실시예에 따르면, 송수신부(2010)는 다른 단말의 송수신부 혹은 외부 서버와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(2010)는 송신되는 신호의 주파수를 상승 변환(up converting) 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환(down converting)하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(2010)의 일 실시예일뿐이며, 송수신부(2010)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(2010)는 무선 채널을 통해 신호를 수신하여 프로세서(2020)로 출력하고, 프로세서(2020)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다. According to various embodiments, the transmission/
한편, 프로세서(2020)는 단말을 전반적으로 제어하기 위한 구성요소이다. 프로세서(2020)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다.Meanwhile, the
한편, 단말은 메모리(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(2020)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the terminal may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal. In addition, the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the
도 21은 본 개시의 일부 실시 예에 따른 서버의 구성을 도시하는 도면이다.21 is a diagram illustrating a configuration of a server according to some embodiments of the present disclosure.
도 21을 참조하면, 서버는 송수신부(2110) 및 프로세서(2120)를 포함할 수 있다. 본 개시에서 상술한 서버들은 각각 도 21에서 설명하는 서버에 대응될 수 있다. 예를 들면, 도 15 내지 도 19에서 설명한 서버 (예를 들면, 사업자 서버, RSP 서버, SM-DP+, SM-DS 등) 는 각각 도 21에서 설명하는 서버의 구성을 포함할 수 있다.Referring to FIG. 21, the server may include a
다만, 서버의 구성은 도 21에 제한되지 않으며, 도 21에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(2110) 및 프로세서(2120)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, 서버는 메모리를 추가로 포함할 수 있고, 프로세서(2120)는 적어도 하나의 프로세서로서 구성될 수 있다.However, the configuration of the server is not limited to FIG. 21, and may include more or fewer components than the components illustrated in FIG. 21. According to some embodiments, the transmission/
일부 실시예에 따르면, 송수신부(2110)는 단말과 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(2110)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(2110)의 일 실시 예일 뿐이며, 송수신부(2110)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(2110)는 무선 채널을 통해 신호를 수신하여 프로세서(2120)로 출력하고, 프로세서(2120)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.According to some embodiments, the transmission/
한편, 적어도 하나 이상의 프로세서(2120)는 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(2120)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 서버의 전반적인 동작을 제어할 수 있다. 상기 적어도 하나 이상의 프로세서(2120)는 제어부로 명명할 수 있다.Meanwhile, at least one
한편, 서버는 메모리(미도시)를 더 포함할 수 있으며, 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(2120)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the server may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the server. In addition, the memory is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (e.g., SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. Also, the
도 22는 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 전송되는 절차를 개념적으로 도시하는 도면이다.22 is a diagram conceptually illustrating a procedure for transmitting a profile from one terminal to another terminal according to some embodiments of the present disclosure.
다양한 실시 예에 따르면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 도 22를 참조하면, 제1 단말(2210)은 제1 LPA(2230)과 제1 eSIM(2220)을 포함하고, 제2 단말(2260)은 제2 LPA(2280)과 제2 eSIM(2270)을 포함할 수 있다.According to various embodiments, the terminal may include at least one LPA and at least one eSIM. For example, referring to FIG. 22, a
22000 단계에서, 제1 단말(2210)의 제1 LPA(2230)과 제2 단말(2260)의 제2 LPA(2270)는 프로파일 전송을 위해 필요한 준비 절차(프로파일 전송 준비 절차)를 수행할 수 있다. 상기 절차에 대한 보다 자세한 설명은 후술할 도 23의 상세 설명을 참조하기로 한다.In
22005 단계에서, 제1 단말(2210)과 제2 단말(2260) 사이에 상호 인증 과정이 수행될 수 있다. 상기 절차에 대한 보다 자세한 설명은 후술할 도 24의 상세 설명을 참조하기로 한다.In
22010 단계에서, 제1 단말(2210)으로부터 제2 단말(2260)로 프로파일이 전송되고, 전송된 프로파일이 제2 단말에 설치되는 절차가 수행될 수 있다. 상기 절차에 대한 보다 자세한 설명은 후술할 도 25의 상세 설명을 참조하기로 한다.In
도 23은 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중 프로파일 전송 준비 절차의 세부 절차를 도시하는 도면이다.23 is a diagram illustrating a detailed procedure of a profile transmission preparation procedure among the procedures presented in FIG. 22 according to some embodiments of the present disclosure.
도 23을 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제1 단말(2310)은 제1 LPA(2330)과 제1 eSIM(2320)을 포함하고, 제2 단말(2360)은 제2 LPA(2380)과 제2 eSIM(2370)을 포함할 수 있다. Referring to FIG. 23, a terminal may include at least one LPA and at least one eSIM. For example, the
다양한 실시 예에 따르면, 제1 단말(2310)은 기 설치된 프로파일을 보유하고 있을 수 있으며, 기 설치된 프로파일과 연계된 메타데이터를 더 보유하고 있을 수 있다. 다양한 실시 예에 따르면, 제1 단말은 기 설치된 프로파일과 관련된 '프로파일 구분자'를 보유하고 있을 수 있다. According to various embodiments, the first terminal 2310 may have a pre-installed profile, and may further have metadata associated with the pre-installed profile. According to various embodiments, the first terminal may have a'profile identifier' related to a previously installed profile.
다양한 실시 예에 따르면, 제1 단말(2310)은 기 설치된 프로파일과 연계된 '프로파일 이동 설정'을 더 보유하고 있을 수 있다.According to various embodiments of the present disclosure, the first terminal 2310 may further have a'profile movement setting' linked to a pre-installed profile.
'프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 포함되어 있을 수 있다.'Profile movement setting' may include a factor (or indication) indicating whether transmission between devices of the corresponding profile is allowed.
또한, '프로파일 이동 설정'에는 기기 간 프로파일이 전송될 경우 거쳐야 할 상호 인증 방법에 대한 설정 (가령, 이 설정을 지칭하는 설정 값) 이 포함되어 있을 수 있다. 일 예로, 프로파일을 전송할 단말이 프로파일을 수신할 단말을 인증하는 경우 통신 사업자 및/또는 RSP 서버로부터 전송 받은 정보(예컨대, 도 16에 도시된 "서버로부터 제공된 신뢰할 수 있는 CI 리스트")를 이용해 추가 인증을 해야 하는지의 여부에 대한 정보 또한 '프로파일 이동 설정'에 포함될 수 있다. 만일 이 추가 인증이 필요하다고 설정되어 있을 경우, 통신 사업자 및/또는 RSP 서버가 신뢰할 수 있는 단말 및/또는 eSIM과 관련된 인증 정보를 프로파일을 전송할 단말에게 제공하고, 프로파일을 전송할 단말은 프로파일을 수신할 단말이 통신 사업자 및/또는 RSP 서버가 신뢰할 수 있는 단말인지 여부를 제공받은 정보를 사용하여 인증한 뒤 프로파일을 전송할 수 있다.In addition, the'profile movement setting' may include a setting for a mutual authentication method to be passed when a profile is transmitted between devices (eg, a setting value indicating this setting). For example, when the terminal to which the profile is to be transmitted authenticates the terminal to receive the profile, it is added by using information transmitted from the communication service provider and/or the RSP server (eg, "trusted CI list provided from the server" shown in FIG. 16). Information on whether or not authentication is required may also be included in the'Profile Movement Settings'. If this additional authentication is set to be required, the communication service provider and/or the RSP server provides the trusted terminal and/or eSIM-related authentication information to the terminal transmitting the profile, and the terminal transmitting the profile receives the profile. After the terminal authenticates using information provided whether the communication service provider and/or the RSP server is a reliable terminal, the profile can be transmitted.
상기에 언급한 '프로파일 이동 설정'에 포함된 다양한 인자 혹은 설정 값들은 RSP 서버, 통신 사업자, 단말 제조사, eUICC, 또는 eUICC 제조사 중 적어도 하나의 주체에 의해 전자 서명될 수 있다. 해당 전자 서명 값은 '프로파일 이동 설정'의 일부로서 혹은 '프로파일 이동 설정'과 함께 제1 단말(2310)에 저장되어 있을 수 있다.Various factors or setting values included in the above-mentioned'profile movement setting' may be electronically signed by at least one of an RSP server, a communication service provider, a terminal manufacturer, an eUICC, or an eUICC manufacturer. The corresponding electronic signature value may be stored in the first terminal 2310 as part of the'profile movement setting' or together with the'profile movement setting'.
23000 단계에서, 제1 LPA(2330)는 전송될 프로파일의 정보를 획득할 수 있다. 또는, 전송될 프로파일의 정보가 제1 LPA(2330)에게 전달될 수 있다. 예를 들면, 제1 LPA(2330)는 전송될 프로파일의 정보를 사용자가 제1 단말(2310)이 제공하는 UI를 통해 프로파일을 선택하는 사용자 입력을 수신함으로써 획득할 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 전송될 프로파일의 정보가 제1 LPA(2330)에게 입력될 수도 있으며, 또는 제1 LPA(2330)가 원격 서버에 접속하여 전송될 프로파일의 정보를 읽어올 수도 있다.In
23005 단계에서, 제1 LPA(2330)는 '프로파일 이동 설정'을 사용해 해당 프로파일의 기기 간 전송 가능 여부를 확인할 수 있다. In
23010단계에서, 제1 LPA(2230)는 '프로파일 전송 코드'를 생성할 수 있다. 프로파일 전송 코드에는 전송하고자 하는 프로파일의 '프로파일 구분자'가 포함되어 있을 수 있다. 또한, 프로파일 전송 코드에는 전송하고자 하는 프로파일과 관련된 RSP 서버의 주소가 포함되어 있을 수 있다. 또한, 프로파일 전송 코드에는 프로파일의 속성을 나타내는 기타 정보들(가령, 프로파일의 메타데이터 혹은 메타데이터의 일부)이 더 포함될 수 있다. 또한, 프로파일 전송 코드에는 23020 단계에서 이루어질 두 단말 간의 연결을 위해 필요한 정보가 포함될 수 있다. 가령, 두 단말의 wi-fi 연결을 위해 필요한 정보(예컨대, 제2 단말(2360)의 SSID 및/또는 BSSID, 두 단말의 연결 인증에 사용될 Pre Shared Key, 제2 단말(2360)의 IP address, 두 단말의 통신에 사용될 포트 넘버)가 프로파일 전송 코드에 포함될 수 있다.In
23015 단계에서, 23010 단계에서 생성된 프로파일 전송 코드가 제1 LPA(2330)로부터 제2 LPA(2380)으로 전송될 수 있다. 프로파일 전송 코드는 다양한 방법으로 전송될 수 있다. In
예를 들어, 제1 LPA(2330)는 제2 LPA(2380)로 전송해야 할 정보를 제1 단말의 UI를 통해 제1 단말의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제2 단말의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제2 단말의 UI를 이용해 제2 LPA에 입력할 수 있다. For example, the
혹은, 제1 LPA(2330)는 제2 LPA(2380)로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제1 단말의 화면에 표시하고, 제2 사용자는 제1 단말의 화면에 표시된 이미지를 제2 단말을 이용해 스캔함으로써 제1 LPA(2330)로부터 제2 LPA(2380)에게 정보가 전송될 수 있다.Alternatively, the
혹은, 제1 LPA(2330)는 제1 LPA(2330)와 제2 LPA(2380) 사이에 연결을 수립하고 이 수립된 연결을 이용해 전송해야 할 정보를 전달할 수 있다. 이때, 제1 LPA(2330)과 제2 LPA(2380) 사이에 수립되는 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D 와 같은 무선 연결 또는 케이블 연결과 같은 유선 연결)일 수도 있고 혹은 제1 LPA(2330)과 제2 LPA(2380) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다.Alternatively, the
23020 단계에서, 제1 LPA(2330)와 제2 LPA(2380) 사이에 연결이 수립(또는, 설정)될 수 있다. 만일 23015 단계에서 연결을 위해 필요한 정보들이 전송되었다면, 제1 LPA(2330)과 제2 LPA(2380)는 이 정보를 이용해 연결을 수립할 수도 있다. 제1 LPA(2330)과 제2 LPA(2380)의 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D와 같은 무선 연결 또는 케이블을 통한 유선 연결) 일 수도 있고 혹은 제1 LPA(2330)와 제2 LPA(2380) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다. In step 23020, a connection may be established (or established) between the
도 24는 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중 제1 단말(2410)과 제2 단말(2460) 간 상호 인증 절차의 세부 절차를 도시하는 도면이다.24 is a diagram illustrating a detailed procedure of a mutual authentication procedure between a
도 24를 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제1 단말(2410)은 제1 LPA(2430)과 제1 eSIM(2420)을 포함하고, 제2 단말(2460)은 제2 LPA(2480)과 제2 eSIM(2470)을 포함할 수 있다.Referring to FIG. 24, the terminal may include at least one LPA and at least one eSIM. For example, the
24000 단계에서, 제2 LPA(2480)은 제2 eSIM(2470)에게 euicc2.Info1을 요청할 수 있다. In
24005 단계에서, 제2 eSIM(2470)은 euicc2.Info를 생성할 수 있다. 예를 들면, Euicc2.Info1은 다음의 정보들 중에서 적어도 하나의 정보를 포함할 수 있다.In
- 제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들- Certificate information that the first eSIM can use to verify the second eSIM
- 제2 eSIM이 제1 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들- Certificate information that the second eSIM can use to verify the first eSIM
- 제2 단말이 지원하는 버전 정보들 - Version information supported by the second terminal
또한, 제2 eSIM(2470)은 제2 LPA(2480)에게 euicc2.Info를 제공할 수 있다.In addition, the
24010 단계에서, 제2 LPA(2480)은 제2 eSIM(2470)에게 euicc2.Challenge를 요청할 수 있다.In
24015 단계에서, 제2 eSIM(2470)은 euicc2.Challenge를 생성할 수 있다. Euicc2.Challenge는 제2 eSIM(2470)이 생성한 임의의 난수일 수 있다. 제2 eSIM(2470)은 제2 LPA(2480)에게 euicc2.Challenge를 제공할 수 있다.In
24020 단계에서, 제2 LPA(2480)은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 euicc2.Info1을 제공할 수 있다. 또한, 제2 LPA(2480)은 제1 LPA(2730)을 거쳐 제1 eSIM(2420)에게 euicc2.Challenge를 제공할 수 있다. 이때, 제1 LPA(2730)는 제1 eSIM(2420)에게 전송하고자 하는 프로파일의 '프로파일 구분자'를 더 제공할 수 있다.In
24025 단계에서, 다음의 과정이 수행될 수 있다.In
제1 eSIM(2420)은 euicc2.Info1에 포함된 '제2 eSIM이 제1 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'을 이용하여 자신이 사용할 인증서 euicc1.Certificate를 선택할 수 있다.The
제1 eSIM(2420)은 euicc2.Info1에 포함된 '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'을 이용하여 제2 eSIM(2470)이 사용할 인증서를 선택할 수 있다. 이때 선택된 인증서 정보 혹은 선택된 인증서를 지칭할 수 있는 정보는 euiccCiPKIdToBeUsed라 불릴 수 있다.The
이때, 제1 eSIM(2420)이 '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'을 이용하여 euiccCiPKIdToBeUsed를 생성 또는 선택하는 과정은 아래에 명시된 과정 중 하나와 같을 수 있다.At this time, the process of generating or selecting euiccCiPKIdToBeUsed by the
a) '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'과 도 16에 도시된 '단말에 저장된 신뢰할 수 있는 CI 리스트'에 교집합이 있는지 여부를 검사한 후, 교집합이 존재할 시 교집합의 원소 중 적어도 하나를 euiccCiPKIdToBeUsed로 설정a) After checking whether there is an intersection in the'certificate information that the first eSIM can use to verify the second eSIM' and the'trusted CI list stored in the terminal' shown in FIG. At least one of the elements in euiccCiPKIdToBeUsed
b) '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'과 도 16에 도시된 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'에 교집합이 있는지 여부를 검사한 후, 교집합이 존재할 시 교집합의 원소 중 적어도 하나를 euiccCiPKIdToBeUsed로 설정b) After checking whether there is an intersection in the'certificate information that the first eSIM can use to verify the second eSIM' and the'trusted CI list provided from the server' shown in FIG. At least one of the elements in euiccCiPKIdToBeUsed
c) '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'과 도 16에 도시된 '단말에 저장된 신뢰할 수 있는 CI 리스트'과 도 16에 도시된 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'에 교집합이 있는지 여부를 검사한 후, 교집합이 존재할 시 교집합의 원소 중 적어도 하나를 euiccCiPKIdToBeUsed로 설정c) 'Certificate information that the first eSIM can use to verify the second eSIM', the'trusted CI list stored in the terminal' shown in FIG. 16 and the'trusted CI list provided from the server' shown in FIG. After checking whether there is an intersection in', if there is an intersection, at least one of the elements of the intersection is set to euiccCiPKIdToBeUsed.
즉, 제1 eSIM(2420)은 '제1 eSIM이 제2 eSIM을 검증하기 위해 사용할 수 있는 인증서 정보들'과 “'단말에 저장된 신뢰할 수 있는 CI 리스트' 및/또는 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'”에 교집합이 있는지 여부를 검사한 후, 교집합이 존재할 시 교집합의 원소 중 적어도 하나를 euiccCiPKIdToBeUsed로 설정할 수 있다.In other words, the
상기에 명시된 방법 중 어떤 방법이 사용될 것인지에 대한 설정은 '프로파일 이동 설정'에 포함되어 있을 수 있다. The setting of which of the above-described methods will be used may be included in'Profile Movement Settings'.
'서버로부터 제공된 신뢰할 수 있는 CI 리스트'를 사용해야 할 경우, 제1 eSIM(2420)은 수신한 '프로파일 구분자'를 이용해 자신이 어떤 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'를 사용해야 하는지 확인할 수 있다. 또한, '단말에 저장된 신뢰할 수 있는 CI 리스트'를 사용해야 할 경우, 제1 eSIM(2420)은 수신한 '프로파일 구분자'를 이용해 자신이 어떤 '단말에 저장된 신뢰할 수 있는 CI 리스트'를 사용해야 하는지 확인할 수 있다. 즉, 단말에는 하나 이상의 '단말에 저장된 신뢰할 수 있는 CI 리스트'와 '서버로부터 제공된 신뢰할 수 있는 CI 리스트'가 존재할 수 있으며, 이 중 현재 전송하고자 하는 프로파일과 연계된 리스트(들)이 선택되어 사용될 수 있다.When the'trusted CI list provided from the server' needs to be used, the
제1 eSIM(2420)은 수신한 프로파일 구분자와 연관된 프로파일의 '프로파일 이동 설정'을 확인할 수 있다. 제1 eSIM(2420)은 해당 프로파일이 기기 간 전송을 통해 전송될 수 있는지 여부를 검사할 수 있다.The
제1 eSIM(2420)은 euicc2.Info1에 포함된 제2 단말(2460)이 지원하는 버전 정보들을 확인하여 그 중 자신이 지원하는 버전이 존재하는지 여부를 확인할 수 있다.The
제1 eSIM(2420)은 향후 제2 eSIM(2470)과의 통신을 지칭하기 위해 사용되는 세션 아이디(Transaction ID)를 생성할 수 있다.The
제1 eSIM(2420)은 euicc1.Challenge를 생성할 수 있다. Euicc1.Challenge는 제1 eSIM(2420)이 생성한 임의의 난수일 수 있다.The
제1 eSIM(2420)은 아래의 값들 중 전체 및/또는 일부에 전자 서명을 할 수 있다. 이때 전자 서명은 euicc1.Certificate를 이용해 수행될 수 있다.The
- Transaction ID- Transaction ID
- Euicc1.Challenge- Euicc1.Challenge
- Euicc2.Challenge- Euicc2.Challenge
제1 eSIM(2420)은 제1 LPA(2430)을 거쳐 제2 LPA(2480)에게 다음의 데이터 전체 및/또는 일부를 전송할 수 있다.The
- Transaction ID 및/또는 euicc1.Challenge 및/또는 euicc2.Challenge 와 이들의 전자 서명 값- Transaction ID and/or euicc1.Challenge and/or euicc2.Challenge and their digital signature values
- euiccCiPKIdToBeUsed- euiccCiPKIdToBeUsed
- euicc1.Certificate- euicc1.Certificate
상기의 제공되는 데이터는 Device1.Auth1이라 지칭될 수 있다.The provided data may be referred to as Device1.Auth1.
24030 단계에서, 제2 LPA(2480)은 제2 eSIM(2470)에게 다음의 데이터 전체 및/또는 일부를 전송할 수 있다.In
- Device1.Auth1- Device1.Auth1
-
제1 단말(2410)이 제2 단말(2460)로 전송하려는 프로파일의 프로파일 구분자-
Profile identifier of the profile to be transmitted by the first terminal 2410 to the
24035 단계에서, 다음의 과정이 수행될 수 있다.In
제2 eSIM(2470)은 euicc1.Certificate의 유효성을 검증할 수 있다.The
제2 eSIM(2470)은 Device1.Auth1에 포함된 전자 서명 값을 검증할 수 있다.The
제2 eSIM(2470)은 Device1.Auth1에 포함된 euicc2.Challenege가 24020 단계에서 자신이 전송하였던 euicc2.Challenge와 동일한 값인지 검사할 수 있다.The
제2 eSIM(2470)은 euiccCiPKIdToBeUsed를 이용해 자신이 사용할 인증서 euicc2.Certificate를 선택할 수 있다.The
제2 eSIM(2470)은 아래의 값들 중 전체 및/또는 일부에 전자 서명을 할 수 있다. 이때 전자 서명은 euicc2.Certificate를 이용해 수행될 수 있다.The
- Transaction ID- Transaction ID
- Euicc1.Challenge- Euicc1.Challenge
-
Euicc2.Info2. 여기서 euicc2.Info2는, '제1 단말이 제2 단말로 전송하는 프로파일'이 제2 단말(2460)에 설치되어 작동될 수 있는지 적합성 확인(eligibility check)을 하는데 이용될 수 있는 정보일 수 있다. 예컨대, eUICC2.Info2는 제2 eSIM(2470)의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다.-
Euicc2.Info2. Here, euicc2.Info2 may be information that can be used to perform an eligibility check whether the'profile transmitted by the first terminal to the second terminal' is installed in the
-
제1 단말(2410)이 제2 단말(2460)로 전송하려는 프로파일의 프로파일 구분자-
Profile identifier of the profile to be transmitted by the first terminal 2410 to the
제2 eSIM(2470)은 제2 LPA(2480)와 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 다음의 데이터 전체 및/또는 일부를 전송할 수 있다.The
- Transaction ID 및/또는 euicc1.Challenge 및/또는 euicc2.Info2 및/또는 '제1 단말이 제2 단말로 전송하려는 프로파일의 프로파일 구분자'와 이들의 전자 서명 값- Transaction ID and/or euicc1.Challenge and/or euicc2.Info2 and/or'profile identifier of the profile that the first terminal intends to transmit to the second terminal' and their digital signature values
- Euicc2.Certificate- Euicc2.Certificate
상기의 데이터는 Device2.Auth1이라 지칭될 수 있다.The above data may be referred to as Device2.Auth1.
도 25는 본 개시의 일부 실시 예에 따른, 도 22에서 제시된 절차 중, 제1 단말(2510)으로부터 제2 단말(2560)로 프로파일이 전송되고, 전송된 프로파일이 제2 단말에 설치되는 세부 절차를 도시하는 도면이다.25 is a detailed procedure in which a profile is transmitted from a first terminal 2510 to a
도 25를 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제1 단말(2510)은 제1 LPA(2530)과 제1 eSIM(2520)을 포함하고, 제2 단말(2560)은 제2 LPA(2580)과 제2 eSIM(2570)을 포함할 수 있다.Referring to FIG. 25, a terminal may include at least one LPA and at least one eSIM. For example, the
25000 단계에서, 다음의 과정이 수행될 수 있다.In
제1 eSIM(2520)은 euicc2.Certificate의 유효성을 검증할 수 있다.The
제1 eSIM(2520)은 Device2.Auth1에 포함된 전자 서명 값을 검증할 수 있다.The
제1 eSIM(2520)은 Device2.Auth1에 포함된 euicc1.Challenege가 25025 단계에서 자신이 전송하였던 euicc1.Challenge와 동일한 값인지 검사할 수 있다.The
제1 eSIM(2520)은 Device2.Auth1에 포함된 프로파일 구분자를 확인하여 자신이 전송하려는 프로파일을 특정 지을 수 있다. 혹은, 제1 eSIM(2520)은 Device2.Auth1에 포함된 프로파일 구분자가 도 24의 24020 단계에서 수신한 프로파일 구분자와 일치하는지 여부를 검사할 수 있다.The
제1 eSIM(2520)은 수신한 프로파일 구분자와 연관된 프로파일의 '프로파일 이동 설정'을 확인할 수 있다. 제1 eSIM(2520)은 해당 프로파일이 기기 간 전송을 통해 전송될 수 있는지 여부를 검사할 수 있다. The
제1 eSIM(2520)은 해당 프로파일이 제2 단말(2560)(예컨대, 제2 eSIM(2570))에 정상적으로 설치되어 동작할 수 있는지에 관한 적합성 확인(eligibility check)을 할 수 있다. 이때, 적합성 확인을 위해 프로파일 구분자와 euicc2.Info2가 사용될 수 있다.The
제1 eSIM(2520)은 아래의 값에 전자 서명을 할 수 있다. 이때 전자 서명은 euicc1.Certificate를 이용해 수행될 수 있다.The
- Transaction ID- Transaction ID
제1 eSIM(2520)은 제1 LPA(2530)과 제2 LPA(2580)을 거쳐 제2 eSIM(2570)에게 Tranction ID 및/또는 전자 서명 값을 전송할 수 있다. 이때 전송되는 값은 Device1.Auth2라 불릴 수 있다.The
25005 단계에서, 다음의 과정이 수행될 수 있다.In
제2 eSIM(2570)은 Device1.Auth2에 포함된 전자 서명 값을 검증할 수 있다.The
제2 eSIM(2570)은 제1 eSIM(2520)과 암호화 통신을 위해 사용될 세션 키 생성을 위해 필요한 자신의 암호화 키 쌍(예컨대, 공개키 otPK.EUICC2.KA와 이에 대응되는 비밀키 otSK.EUICC2.KA)을 생성할 수 있다.The
제2 eSIM(2570)은 아래의 값들 중 전체 및/또는 일부에 전자 서명을 할 수 있다. 이때 전자 서명은 euicc2.Certificate를 이용해 수행될 수 있다.The
- Transaction ID- Transaction ID
- otPK.EUICC2.KA- otPK.EUICC2.KA
제2 eSIM(2570)은 제2 LPA(2580)과 제1 LPA(2530)을 거쳐 제1 eSIM(2520)에게 Transaction ID 및/또는 otPK.EUICC2.KA 와 이들의 전자 서명 값을 전송할 수 있다. 이때 전송되는 값은 Device2.Auth2라 불릴 수 있다.The
25010 단계에서, 다음의 과정이 수행될 수 있다.In
제1 eSIM(2520)은 Device2.Auth2에 포함된 전자 서명 값을 검증할 수 있다.The
제1 eSIM(2520)은 제2 eSIM(2570)과 암호화 통신을 위해 사용될 세션 키 생성을 위해 필요한 자신의 암호화 키 쌍(예컨대, 공개키 otPK.EUICC1.KA와 이에 대응되는 비밀키 otSK.EUICC1.KA)을 생성할 수 있다.The
제1 eSIM(2520)은 자신이 생성한 otSK.EUICC1.KA 와 수신한 otPK.EUICC2.KA를 사용해 제2 단말과의 암호화 통신을 위한 세션 키를 생성할 수 있다.The
제1 eSIM(2520)은 제2 단말(2560)로 전송할 프로파일(프로파일 이미지 및/또는 프로파일 패키지)을 준비할 수 있다. 이때 준비된 프로파일 이미지 또는 프로파일 패키지는 묶인 프로파일 패키지(Bound Profile Package) 또는 묶인 프로파일 이미지(Bound Profile Image)라 불릴 수 있다. 또한, 묶인 프로파일 패키지와 묶인 프로파일 이미지는 Bound Profile이라 통칭될 수 있다. The
이 준비 과정에서, '전송할 프로파일 이미지 및/또는 프로파일 패키지'의 전체 및/또는 일부는 앞서 생성한 세션 키에 의해 암호화될 수 있다. 또한, '전송할 프로파일 이미지 및/또는 프로파일 패키지'의 전체 및/또는 일부는 euicc1.Certificate를 이용해 전자 서명될 수 있으며, 전자 서명된 값은 Bound Profile의 일부로 포함될 수 있다. 또한, otPK.EUICC1.KA가 Bound Profile의 일부로 포함될 수 있다.In this preparation process, all and/or part of the'profile image and/or profile package to be transmitted' may be encrypted by the previously generated session key. In addition, all and/or part of the'profile image and/or profile package to be transmitted' may be electronically signed using euicc1.Certificate, and the electronically signed value may be included as part of the Bound Profile. In addition, otPK.EUICC1.KA may be included as a part of the Bound Profile.
제1 eSIM(2520)은 제1 LPA(2530)를 거쳐 제2 LPA(2580)에게 Bound Profile을 전송할 수 있다. 이때 해당 프로파일과 연관된 메타데이터가 함께 전송될 수 있다. 이때 메타데이터는 Bound Profile의 일부로 포함되어 있을 수도 있고, Bound Profile과 별개의 데이터로 전송될 수도 있다.The
제1 eSIM(2520)은 해당 프로파일을 삭제할 수 있다.The
25015 단계에서, 다음의 과정이 수행될 수 있다.In
제2 단말(2560)은 전송한 메타데이터를 확인할 수 있다.The second terminal 2560 may check the transmitted metadata.
제2 단말(2560)은 수신한 Bound Profile의 설치와 관련되어 사용자 동의를 받을 수 있다.The second terminal 2560 may receive user consent in connection with the installation of the received Bound Profile.
제2 단말(2560)은 수신한 Bound Profile을 제2 eSIM(2570)에 설치할 수 있다. 이 과정은 제2 LPA(2580)와 제2 eSIM(2570)의 협업에 의해 이루어질 수 있다. 이 과정에서 Bound Profile에 암호화된 데이터가 있다면, 제2 eSIM(2570)은 otSK.EUICC2.KA 와 otPK.EUICC1.KA를 사용해 세션 키를 생성한 뒤, 세션 키를 이용해 데이터를 복호할 수 있다. 또한, Bound Profile에 전자 서명 값이 포함되어 있다면, 제2 eSIM(2570)은 euicc1.Certificate를 이용해 전자 서명 값의 유효성을 검증할 수 있다.The second terminal 2560 may install the received Bound Profile in the
본 개시의 일부 실시 예에 따르면, 도 22 내지 도 25를 참조하여 설명한 단말 및 서버는 각각 도 20의 단말 및 도 21의 서버일 수 있다. 즉, 도 22 내지 도 25에서 설명한 실시 예들 중에서 적어도 일부의 실시 예는 도 20의 단말 및 도 21의 서버를 이용하여 실시될 수 있다.According to some embodiments of the present disclosure, the terminal and server described with reference to FIGS. 22 to 25 may be the terminal of FIG. 20 and the server of FIG. 21, respectively. That is, at least some of the embodiments described with reference to FIGS. 22 to 25 may be implemented using the terminal of FIG. 20 and the server of FIG. 21.
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the above-described specific embodiments of the present disclosure, components included in the disclosure are expressed in the singular or plural according to the presented specific embodiments. However, the singular or plural expression is selected appropriately for the situation presented for convenience of description, and the present disclosure is not limited to the singular or plural constituent elements, and even constituent elements expressed in plural are composed of the singular or in the singular. Even the expressed constituent elements may be composed of pluralities.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications may be made without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure is limited to the described embodiments and should not be defined, and should be determined by the scope of the claims and equivalents as well as the scope of the claims to be described later.
본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다.Various embodiments of the present disclosure and terms used therein are not intended to limit the technology described in the present disclosure to a specific embodiment, and should be understood to include various modifications, equivalents, and/or substitutes of the corresponding embodiment. In connection with the description of the drawings, similar reference numerals may be used for similar elements. Singular expressions may include plural expressions unless the context clearly indicates otherwise. In the present disclosure, expressions such as "A or B", "at least one of A and/or B", "A, B or C" or "at least one of A, B and/or C" are all of the items listed together It can include possible combinations. Expressions such as "first", "second", "first" or "second" can modify the corresponding elements regardless of their order or importance, and are only used to distinguish one element from another. It does not limit the components. When any (eg, first) component is referred to as being “(functionally or communicatively) connected” or “connected” to another (eg, second) component, the component is It may be directly connected to the component, or may be connected through another component (eg, a third component).
본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.The term "module" used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic blocks, parts, or circuits. The module may be an integrally configured component or a minimum unit that performs one or more functions, or a part thereof. For example, the module may be configured as an application-specific integrated circuit (ASIC).
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리)에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시 예들에 따른 단말을 포함할 수 있다. 상기 명령이 프로세서(예: 도 14의 프로세서(1420))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.Various embodiments of the present disclosure are software (eg, programs) including instructions stored in a machine-readable storage media (eg, internal memory or external memory) that can be read by a machine (eg, a computer). Can be implemented as The device is a device capable of calling a stored command from a storage medium and operating according to the called command, and may include a terminal according to various embodiments. When the command is executed by a processor (eg, the
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.A storage medium that can be read by a device may be provided in the form of a non-transitory storage medium. Here,'non-transient' means that the storage medium does not contain a signal and is tangible, but does not distinguish between semi-permanent or temporary storage of data in the storage medium.
본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.A method according to various embodiments disclosed in the present disclosure may be provided in a computer program product. Computer program products can be traded between sellers and buyers as commodities. The computer program product may be distributed online in the form of a device-readable storage medium (eg, compact disc read only memory (CD-ROM)) or through an application store (eg, Play StoreTM). In the case of online distribution, at least a portion of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a server of a manufacturer, a server of an application store, or a memory of a relay server. Each element (e.g., a module or program) may be composed of a single or a plurality of entities, and some of the above-described sub-elements may be omitted, or other sub-elements may be further included in various embodiments. have. Alternatively or additionally, some constituent elements (eg, a module or a program) may be integrated into a single entity, and functions performed by each corresponding constituent element prior to the consolidation may be performed identically or similarly. Operations performed by modules, programs, or other components according to various embodiments may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. I can.
Claims (22)
제2 단말로 전송할 번들에 관한 정보를 획득하는 단계;
상기 번들의 식별 정보를 상기 제2 단말로 송신하는 단계;
제2 단말로부터 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 수신하는 단계;
상기 제2 SSP의 번들 이동 관련 인증 정보에 기초하여, 상기 제2 SSP의 제2 SPBL(Secondary Platform Bundle Loader)이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계; 및
상기 판단 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하는 단계를 포함하는, 방법.In a method for a first terminal to provide a bundle to a second terminal,
Obtaining information on a bundle to be transmitted to a second terminal;
Transmitting identification information of the bundle to the second terminal;
Receiving authentication information related to bundle movement of a second Smart Secure Platform (SSP) of the second terminal from a second terminal;
Determining whether a second Secondary Platform Bundle Loader (SPBL) of the second SSP is an SPBL capable of receiving the bundle, based on authentication information related to bundle movement of the second SSP; And
And transmitting the bundle to the second terminal based on the determination result.
상기 번들의 식별 정보는,
상기 번들에 대한 번들 패밀리 식별자(Family ID, 이하 Fid) 또는 번들 패밀리 관리자 식별자(Family Custodian Object ID, 이하 Oid) 중 적어도 하나를 포함하는 것인, 방법.The method of claim 1,
The identification information of the bundle,
The method comprising at least one of a bundle family identifier (Family ID, hereinafter Fid) or a bundle family manager identifier (Family Custodian Object ID, hereinafter Oid) for the bundle.
상기 제2 SSP의 번들 이동 관련 인증 정보는,
상기 번들의 식별 정보에 기초하여 결정된 수신 SPBL 인증 정보를 포함하고,
상기 제2 SSP의 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계는,
상기 번들의 식별 정보에 기초하여, 상기 수신 SPBL 인증 정보가 상기 제1 단말의 검증 가능한 SPBL에 관한 정보 또는 신뢰 가능한 SPBL에 관한 정보 중 적어도 하나에 포함되는지 여부를 판단하는 단계를 더 포함하고,
상기 검증 가능한 SPBL에 관한 정보는, 상기 제1 단말에 기저장된 것이고,
상기 신뢰 가능한 SPBL에 관한 정보는, 서버로부터 수신된 것인, 방법.The method of claim 1,
The authentication information related to the bundle movement of the second SSP,
Includes received SPBL authentication information determined based on the identification information of the bundle,
The step of determining whether the second SPBL of the second SSP is an SPBL capable of receiving the bundle,
Based on the identification information of the bundle, further comprising the step of determining whether the received SPBL authentication information is included in at least one of information on a verifiable SPBL or information on a reliable SPBL of the first terminal,
The information on the verifiable SPBL is pre-stored in the first terminal,
The information on the reliable SPBL is received from a server.
상기 신뢰 가능한 SPBL에 관한 정보는,
상기 번들의 식별 정보에 대응되는 번들 이동 정책 정보를 포함하고,
상기 번들 이동 정책 정보는,
상기 수신 SPBL 인증 정보가, 1) 상기 검증 가능한 SPBL에 관한 정보에 포함되는 조건, 2) 상기 신뢰 가능한 SPBL에 관한 정보에 포함되는 조건, 3) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보에 모두 포함되는 조건, 및 4) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보 중 어느 하나에 포함되는 조건 중 어느 하나의 조건을 포함하는 것이고,
상기 제2 SSP의 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계는,
상기 번들 이동 정책 정보에 기초하여 상기 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는 단계를 더 포함하는 것인, 방법. The method of claim 3,
Information on the reliable SPBL,
Includes bundle movement policy information corresponding to the identification information of the bundle,
The bundle movement policy information,
The received SPBL authentication information is 1) a condition included in the verifiable SPBL information, 2) a condition included in the reliable SPBL information, 3) the verifiable SPBL information and the reliable SPBL A condition included in all of the information, and 4) a condition included in any one of the information on the verifiable SPBL and the information on the reliable SPBL,
The step of determining whether the second SPBL of the second SSP is an SPBL capable of receiving the bundle,
The method further comprising determining whether the second SPBL is an SPBL capable of receiving the bundle based on the bundle movement policy information.
상기 제2 단말의 제2 SSP의 번들 이동 관련 인증 정보는,
상기 번들의 식별 정보에 기초하여 결정된 송신 SPBL 인증 정보를 포함하고,
상기 방법은,
상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 제1 SSP의 제1 SPBL이 상기 제2 단말에 상기 번들을 송신할 수 있는 SPBL인지 여부를 판단하는 단계를 더 포함하는, 방법.The method of claim 1,
The authentication information related to the bundle movement of the second SSP of the second terminal,
Includes transmission SPBL authentication information determined based on the identification information of the bundle,
The above method,
The method further comprising determining whether the first SPBL of the first SSP of the first terminal is an SPBL capable of transmitting the bundle to the second terminal based on the transmission SPBL authentication information.
상기 방법은,
상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 인증 정보를 생성하는 단계;
상기 제1 단말의 인증 정보를 상기 제2 단말로 송신하는 단계;
상기 제2 단말로부터 상기 제2 단말의 인증 정보를 수신하는 단계;
상기 제2 단말의 인증 정보의 유효성을 검증하는 단계; 및
상기 검증 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하는 단계를 더 포함하는, 방법.The method of claim 5,
The above method,
Generating authentication information of the first terminal based on the transmission SPBL authentication information;
Transmitting authentication information of the first terminal to the second terminal;
Receiving authentication information of the second terminal from the second terminal;
Verifying the validity of the authentication information of the second terminal; And
And transmitting the bundle to the second terminal based on the verification result.
상기 방법은,
상기 신뢰 가능한 SPBL에 관한 정보의 요청을 상기 서버로 송신하는 단계; 및
상기 서버로부터 상기 신뢰 가능한 SPBL에 관한 정보를 수신하는 단계를 더 포함하고,
상기 신뢰 가능한 SPBL에 관한 정보의 요청은, 상기 번들의 식별 정보를 포함하는 것인, 방법. The method of claim 3,
The above method,
Transmitting a request for information on the reliable SPBL to the server; And
Further comprising the step of receiving information on the reliable SPBL from the server,
The request for information on the reliable SPBL includes identification information of the bundle.
제1 단말로부터 번들의 식별 정보를 수신하는 단계;
상기 수신한 번들의 식별 정보에 기초하여 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 생성하는 단계;
상기 제1 단말로 상기 제2 SSP의 번들 이동 관련 인증 정보를 송신하는 단계; 및
상기 제2 SSP의 번들 이동 관련 인증 정보에 대한 상기 제1 단말의 검증 결과에 기초하여 상기 제1 단말로부터 상기 번들을 수신하는 단계를 포함하는, 방법. In the method for the second terminal to receive the bundle from the first terminal,
Receiving identification information of a bundle from a first terminal;
Generating authentication information related to bundle movement of a second Smart Secure Platform (SSP) of the second terminal based on the received bundle identification information;
Transmitting authentication information related to bundle movement of the second SSP to the first terminal; And
And receiving the bundle from the first terminal based on a verification result of the first terminal with respect to the bundle movement related authentication information of the second SSP.
상기 제2 SSP의 번들 이동 관련 인증 정보를 생성하는 단계는,
기저장된 제2 단말의 검증 가능한 SPBL(Secondary Platform Bundle Loader)에 관한 정보로부터, 상기 번들의 식별 정보에 대응되는 정보를 추출하는 단계; 및
상기 추출한 정보에 기초하여 상기 번들에 관한 수신 SPBL 인증 정보 및 송신 SPBL 인증 정보를 생성하는 단계를 포함하는 것인, 방법. The method of claim 8,
Generating the authentication information related to the bundle movement of the second SSP,
Extracting information corresponding to identification information of the bundle from pre-stored information on verifiable Secondary Platform Bundle Loader (SPBL) of the second terminal; And
And generating received SPBL authentication information and transmission SPBL authentication information for the bundle based on the extracted information.
상기 제2 SSP의 번들 이동 관련 인증 정보를 생성하는 단계는,
상기 수신한 번들의 식별 정보에 상기 번들에 대한 번들 패밀리 식별자(Family ID) 및 번들 패밀리 관리자 식별자(Family Custodian Object ID)가 포함되지 않은 것으로 식별하는 것에 기초하여, 상기 기저장된 제2 단말의 검증 가능한 SPBL를 포함하는 정보를 생성하는 단계를 포함하는 것인, 방법. The method of claim 9,
Generating the authentication information related to the bundle movement of the second SSP,
Based on identifying that the bundle family identifier (Family ID) and the bundle family manager identifier (Family Custodian Object ID) for the bundle are not included in the received bundle identification information, the pre-stored second terminal can be verified. Generating information comprising SPBL.
송수신부; 및
적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
제2 단말로 전송할 번들에 관한 정보를 획득하고,
상기 번들의 식별 정보를 상기 제2 단말로 송신하도록 상기 송수신부를 제어하고,
제2 단말로부터 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 수신하도록 상기 송수신부를 제어하고,
상기 제2 SSP의 번들 이동 관련 인증 정보에 기초하여, 상기 제2 SSP의 제2 SPBL(Secondary Platform Bundle Loader)이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하고,
상기 판단 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하도록 상기 송수신부를 제어하는, 제1 단말.In the first terminal providing the bundle to the second terminal,
A transmission/reception unit; And
Including at least one processor,
The at least one processor,
Obtaining information about the bundle to be transmitted to the second terminal,
Controlling the transmission/reception unit to transmit identification information of the bundle to the second terminal,
Controlling the transceiver to receive authentication information related to bundle movement of a second smart secure platform (SSP) of the second terminal from a second terminal,
Based on the authentication information related to bundle movement of the second SSP, it is determined whether the second Secondary Platform Bundle Loader (SPBL) of the second SSP is an SPBL capable of receiving the bundle,
The first terminal, which controls the transmission/reception unit to transmit the bundle to the second terminal based on the determination result.
상기 번들의 식별 정보는,
상기 번들에 대한 번들 패밀리 식별자(Family ID, 이하 Fid) 또는 번들 패밀리 관리자 식별자(Family Custodian Object ID, 이하 Oid) 중 적어도 하나를 포함하는 것인, 제1 단말.The method of claim 11,
The identification information of the bundle,
The first terminal comprising at least one of a bundle family identifier (Family ID, hereinafter Fid) or a bundle family manager identifier (Family Custodian Object ID, hereinafter Oid) for the bundle.
상기 제2 SSP의 번들 이동 관련 인증 정보는,
상기 번들의 식별 정보에 기초하여 결정된 수신 SPBL 인증 정보를 포함하고,
상기 적어도 하나의 프로세서는,
상기 번들의 식별 정보에 기초하여, 상기 수신 SPBL 인증 정보가 상기 제1 단말의 검증 가능한 SPBL에 관한 정보 또는 신뢰 가능한 SPBL에 관한 정보 중 적어도 하나에 포함되는지 여부를 판단하고,
상기 검증 가능한 SPBL에 관한 정보는, 상기 제1 단말에 기저장된 것이고,
상기 신뢰 가능한 SPBL에 관한 정보는, 서버로부터 수신된 것인, 제1 단말.The method of claim 11,
The authentication information related to the bundle movement of the second SSP,
Includes received SPBL authentication information determined based on the identification information of the bundle,
The at least one processor,
Based on the identification information of the bundle, it is determined whether the received SPBL authentication information is included in at least one of information on a verifiable SPBL or information on a reliable SPBL of the first terminal,
The information on the verifiable SPBL is pre-stored in the first terminal,
The information on the reliable SPBL is received from a server, the first terminal.
상기 신뢰 가능한 SPBL에 관한 정보는,
상기 번들의 식별 정보에 대응되는 번들 이동 정책 정보를 포함하고,
상기 번들 이동 정책 정보는,
상기 수신 SPBL 인증 정보가, 1) 상기 검증 가능한 SPBL에 관한 정보에 포함되는 조건, 2) 상기 신뢰 가능한 SPBL에 관한 정보에 포함되는 조건, 3) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보에 모두 포함되는 조건, 및 4) 상기 검증 가능한 SPBL에 관한 정보 및 상기 신뢰 가능한 SPBL에 관한 정보 중 어느 하나에 포함되는 조건 중 어느 하나의 조건을 포함하는 것이고,
상기 적어도 하나의 프로세서는,
상기 번들 이동 정책 정보에 기초하여 상기 제2 SPBL이 상기 번들을 수신할 수 있는 SPBL인지 여부를 판단하는, 제1 단말. The method of claim 13,
Information on the reliable SPBL,
Includes bundle movement policy information corresponding to the identification information of the bundle,
The bundle movement policy information,
The received SPBL authentication information is 1) a condition included in the verifiable SPBL information, 2) a condition included in the reliable SPBL information, 3) the verifiable SPBL information and the reliable SPBL A condition included in all of the information, and 4) a condition included in any one of the information on the verifiable SPBL and the information on the reliable SPBL,
The at least one processor,
The first terminal to determine whether the second SPBL is an SPBL capable of receiving the bundle based on the bundle movement policy information.
상기 제2 단말의 제2 SSP의 번들 이동 관련 인증 정보는,
상기 번들의 식별 정보에 기초하여 결정된 송신 SPBL 인증 정보를 포함하고,
상기 적어도 하나의 프로세서는,
상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 제1 SSP의 제1 SPBL이 상기 제2 단말에 상기 번들을 송신할 수 있는 SPBL인지 여부를 판단하는, 제1 단말.The method of claim 11,
The authentication information related to the bundle movement of the second SSP of the second terminal,
Includes transmission SPBL authentication information determined based on the identification information of the bundle,
The at least one processor,
The first terminal to determine whether the first SPBL of the first SSP of the first terminal is an SPBL capable of transmitting the bundle to the second terminal based on the transmission SPBL authentication information.
상기 적어도 하나의 프로세서는,
상기 송신 SPBL 인증 정보에 기초하여 상기 제1 단말의 인증 정보를 생성하고,
상기 제1 단말의 인증 정보를 상기 제2 단말로 송신하도록 상기 송수신부를 제어하고,
상기 제2 단말로부터 상기 제2 단말의 인증 정보를 수신하도록 상기 송수신부를 제어하고,
상기 제2 단말의 인증 정보의 유효성을 검증하고,
상기 검증 결과에 기초하여 상기 제2 단말로 상기 번들을 전송하도록 상기 송수신부를 제어하는, 제1 단말.The method of claim 15,
The at least one processor,
Generate authentication information of the first terminal based on the transmission SPBL authentication information,
Controlling the transmission/reception unit to transmit the authentication information of the first terminal to the second terminal,
Controlling the transceiver to receive authentication information of the second terminal from the second terminal,
Verifying the validity of the authentication information of the second terminal,
The first terminal, which controls the transmission/reception unit to transmit the bundle to the second terminal based on the verification result.
상기 적어도 하나의 프로세서는,
상기 신뢰 가능한 SPBL에 관한 정보의 요청을 상기 서버로 송신하도록 상기 송수신부를 제어하고,
상기 서버로부터 상기 신뢰 가능한 SPBL에 관한 정보를 수신하도록 상기 송수신부를 제어하고,
상기 신뢰 가능한 SPBL에 관한 정보의 요청은, 상기 번들의 식별 정보를 포함하는 것인, 제1 단말. The method of claim 13,
The at least one processor,
Controlling the transmission/reception unit to transmit a request for information on the reliable SPBL to the server,
Controlling the transceiver to receive information on the reliable SPBL from the server,
The request for information on the reliable SPBL includes identification information of the bundle.
송수신부; 및
적어도 하나의 프로세서를 포함하고,
상기 적어도 하나의 프로세서는,
제1 단말로부터 번들의 식별 정보를 수신하도록 상기 송수신부를 제어하고,
상기 수신한 번들의 식별 정보에 기초하여 상기 제2 단말의 제2 SSP(Smart Secure Platform)의 번들 이동 관련 인증 정보를 생성하고,
상기 제1 단말로 상기 제2 SSP의 번들 이동 관련 인증 정보를 송신하도록 상기 송수신부를 제어하고,
상기 제2 SSP의 번들 이동 관련 인증 정보에 대한 상기 제1 단말의 검증 결과에 기초하여 상기 제1 단말로부터 상기 번들을 수신하도록 상기 송수신부를 제어하는, 제2 단말.In the second terminal receiving the bundle from the first terminal,
A transmission/reception unit; And
Including at least one processor,
The at least one processor,
Controlling the transceiver to receive the identification information of the bundle from the first terminal,
Generates authentication information related to bundle movement of a second Smart Secure Platform (SSP) of the second terminal based on the received bundle identification information,
Controlling the transceiver to transmit authentication information related to the bundle movement of the second SSP to the first terminal,
The second terminal, which controls the transceiver to receive the bundle from the first terminal based on a verification result of the first terminal with respect to the bundle movement related authentication information of the second SSP.
상기 적어도 하나의 프로세서는,
기저장된 제2 단말의 검증 가능한 SPBL(Secondary Platform Bundle Loader)에 관한 정보로부터, 상기 번들의 식별 정보에 대응되는 정보를 추출하고,
상기 추출한 정보에 기초하여 상기 번들에 관한 수신 SPBL 인증 정보 및 송신 SPBL 인증 정보를 생성하고,
상기 수신 SPBL 인증 정보 및 상기 송신 SPBL 인증 정보는,
상기 제2 SSP 의 번들 이동 관련 인증 정보에 포함되는 것인, 제2 단말. The method of claim 18,
The at least one processor,
Extracting information corresponding to the identification information of the bundle from pre-stored information on the verifiable Secondary Platform Bundle Loader (SPBL) of the second terminal,
Generate received SPBL authentication information and transmission SPBL authentication information for the bundle based on the extracted information,
The received SPBL authentication information and the transmission SPBL authentication information,
The second terminal to be included in the authentication information related to the bundle movement of the second SSP.
상기 적어도 하나의 프로세서는,
상기 수신한 번들의 식별 정보에 상기 번들에 대한 번들 패밀리 식별자(Family ID) 및 번들 패밀리 관리자 식별자(Family Custodian Object ID)가 포함되지 않은 것으로 식별하는 것에 기초하여, 상기 기저장된 제2 단말의 검증 가능한 SPBL를 포함하는 정보를 상기 제2 SSP의 번들 이동 관련 인증 정보에 포함시키는, 제2 단말.The method of claim 19,
The at least one processor,
Based on identifying that the bundle family identifier (Family ID) and the bundle family manager identifier (Family Custodian Object ID) for the bundle are not included in the received bundle identification information, the pre-stored second terminal can be verified. The second terminal including information including the SPBL in the authentication information related to the movement of the bundle of the second SSP.
제1 단말에 설치된 프로파일 중에서 제2 단말로 송신할 프로파일을 결정하는 단계;
상기 제2 단말과의 통신 연결에 기초하여 상기 제2 단말로부터 상기 제2 단말의 eUICC 정보를 수신하는 단계;
상기 eUICC 정보에 기초하여 상기 제1 단말의 인증 정보를 생성하는 단계;
상기 제2 단말에게 상기 제1 단말의 인증 정보를 송신하는 단계;
상기 제2 단말로부터 상기 제1 단말의 인증 정보에 대한 응답으로서 상기 제2 단말의 인증 정보를 수신하는 단계;
상기 제2 단말의 인증 정보를 검증하는 단계; 및
상기 검증 결과에 기초하여 상기 제2 단말에게 상기 프로파일에 대한 프로파일 패키지를 송신하는 단계를 포함하는, 방법.In a method for providing a profile by a first terminal to a second terminal in a wireless communication system,
Determining a profile to be transmitted to a second terminal from among profiles installed in the first terminal;
Receiving eUICC information of the second terminal from the second terminal based on the communication connection with the second terminal;
Generating authentication information of the first terminal based on the eUICC information;
Transmitting authentication information of the first terminal to the second terminal;
Receiving authentication information of the second terminal from the second terminal as a response to the authentication information of the first terminal;
Verifying authentication information of the second terminal; And
And transmitting a profile package for the profile to the second terminal based on the verification result.
제1 단말과의 통신 연결에 기초하여 상기 제1 단말에게 제2 단말의 eUICC 정보를 송신하는 단계;
상기 제1 단말로부터 상기 eUICC 정보에 대한 응답으로서 상기 제1 단말의 인증 정보를 수신하는 단계;
상기 제1 단말의 인증 정보를 검증하는 단계;
상기 검증 결과에 기초하여 상기 제2 단말의 인증 정보를 생성하는 단계;
상기 제1 단말에게 상기 제2 단말의 인증 정보를 송신하는 단계; 및
상기 제1 단말로부터 상기 제2 단말의 인증 정보에 대한 응답으로서 프로파일 패키지를 수신하는 단계를 포함하는, 방법.In a method for receiving a profile from a first terminal by a second terminal in a wireless communication system,
Transmitting eUICC information of the second terminal to the first terminal based on the communication connection with the first terminal;
Receiving authentication information of the first terminal as a response to the eUICC information from the first terminal;
Verifying authentication information of the first terminal;
Generating authentication information of the second terminal based on the verification result;
Transmitting authentication information of the second terminal to the first terminal; And
And receiving a profile package from the first terminal as a response to the authentication information of the second terminal.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/761,855 US20220377081A1 (en) | 2019-09-20 | 2020-09-18 | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer |
PCT/KR2020/012651 WO2021054780A1 (en) | 2019-09-20 | 2020-09-18 | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer |
EP20865990.4A EP4027602A4 (en) | 2019-09-20 | 2020-09-18 | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer |
CN202080079139.3A CN114731283B (en) | 2019-09-20 | 2020-09-18 | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190116363 | 2019-09-20 | ||
KR20190116363 | 2019-09-20 | ||
KR1020200023247A KR20210034460A (en) | 2019-09-20 | 2020-02-25 | Apparatus and methods for mutual authentication during device to device bundle or profile transfer |
KR1020200023247 | 2020-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210034475A true KR20210034475A (en) | 2021-03-30 |
Family
ID=75265040
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200023247A KR20210034460A (en) | 2019-09-20 | 2020-02-25 | Apparatus and methods for mutual authentication during device to device bundle or profile transfer |
KR1020200086975A KR20210034475A (en) | 2019-09-20 | 2020-07-14 | Apparatus and methods for mutual authentication during device to device bundle or profile transfer |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200023247A KR20210034460A (en) | 2019-09-20 | 2020-02-25 | Apparatus and methods for mutual authentication during device to device bundle or profile transfer |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR20210034460A (en) |
-
2020
- 2020-02-25 KR KR1020200023247A patent/KR20210034460A/en unknown
- 2020-07-14 KR KR1020200086975A patent/KR20210034475A/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR20210034460A (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112956155B (en) | Apparatus and method for negotiating digital certificate between SSP device and server | |
KR102536948B1 (en) | Method and apparatus for managing bundles of smart secure platform | |
US11950320B2 (en) | Apparatus and methods for linkage of or profile transfer between devices | |
US20240015508A1 (en) | Method and device for remote management and verification of remote management authority | |
KR20220039417A (en) | Method and apparatus for moving profiles with different versions during device change | |
CN114731283B (en) | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer | |
KR20210034475A (en) | Apparatus and methods for mutual authentication during device to device bundle or profile transfer | |
EP4017047A1 (en) | Method and device for setting state of bundle after transfer of bundle between apparatuses | |
KR20200102902A (en) | Method for ssp device to interoperate between bundle donwload procedure and profile donwload procedure | |
KR102180481B1 (en) | Methods and apparatus for providingbundle information | |
US20220278985A1 (en) | Method and device for transferring bundle between devices | |
KR20210020770A (en) | Apparatus, and methods for secure device to device bundle transfer | |
KR20210116169A (en) | Apparatus and methods for device to device bundle or profile online transfer | |
KR20210020725A (en) | Apparatus and methods for secure device to device bundle transfer | |
KR20210034522A (en) | Apparatus and methods for setting bundle status after device to device bundle transfer | |
US20230136288A1 (en) | Method and device for online moving of bundles or profiles between devices | |
KR102637120B1 (en) | APPARATUS AND METHOD FOR MANAGING AUTHORIZATION OF INSTALLING AN eUICC PROFILE | |
KR20200130044A (en) | Apparatus and methods for managing and verifying digital certificates | |
KR20210110145A (en) | Apparatus and methods for remote management and verifying remote management authorization | |
KR20220027002A (en) | Method and apparatus for recovering profile in the case of failure of device change | |
KR20210123191A (en) | Methods and apparatus for managing event for smart secure platform |