KR20210110145A - Apparatus and methods for remote management and verifying remote management authorization - Google Patents

Apparatus and methods for remote management and verifying remote management authorization Download PDF

Info

Publication number
KR20210110145A
KR20210110145A KR1020200086949A KR20200086949A KR20210110145A KR 20210110145 A KR20210110145 A KR 20210110145A KR 1020200086949 A KR1020200086949 A KR 1020200086949A KR 20200086949 A KR20200086949 A KR 20200086949A KR 20210110145 A KR20210110145 A KR 20210110145A
Authority
KR
South Korea
Prior art keywords
bundle
certificate
remote
management
identifier
Prior art date
Application number
KR1020200086949A
Other languages
Korean (ko)
Inventor
윤강진
구종회
이덕기
이혜원
임태형
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to CN202180017152.0A priority Critical patent/CN115191124A/en
Priority to EP21760998.1A priority patent/EP4094401A4/en
Priority to PCT/KR2021/002331 priority patent/WO2021172873A1/en
Priority to US17/249,291 priority patent/US11800356B2/en
Publication of KR20210110145A publication Critical patent/KR20210110145A/en
Priority to US18/471,952 priority patent/US20240015508A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The present invention relates to a communication technique that converges a fifth-generation (5G) communication system for supporting a higher data rate after a fourth-generation (4G) system with Internet of things (IoT) technology, and a system thereof. The present invention can be applied to intelligent services (e.g., smart homes, smart buildings, smart cities, smart or connected cars, healthcare, digital education, retail business, and security and safety related services, etc.) on the basis of fifth-generation communication technology and IoT-related technology. According to some embodiments of the present invention, a method for performing remote management and verifying a remote management right comprises the following steps: receiving a remote management command package for remotely controlling a predetermined security service module and a remote security service module management certificate of a security service module management server from the security service module management server; acquiring certificate information set in a security module used for remote management of the security service module corresponding to at least one of a security service module family identifier of the security service module, a security service module family manager identifier, and a security service module possession identifier; and verifying the remote security service module management certificate of a bundle management server and the remote management command package by using the acquired certificate information.

Description

원격 관리 및 원격 관리 권한 검증 방법 및 장치 {APPARATUS AND METHODS FOR REMOTE MANAGEMENT AND VERIFYING REMOTE MANAGEMENT AUTHORIZATION} REMOTE MANAGEMENT AND REMOTE MANAGEMENT AUTHORIZATION VERIFICATION METHOD AND DEVICE {APPARATUS AND METHODS FOR REMOTE MANAGEMENT AND VERIFYING REMOTE MANAGEMENT AUTHORIZATION}

본 개시는 원격 관리 및 원격 관리 권한 검증 방법 및 장치 에 관한 것으로, 보다 구체적으로, 단말에서 단말에 설치된 보안서비스를 원격에서 관리할 수 있는 서버의 인식자 또는 유효한 인증서 및 인증서 발급자 정보를 선택하고 선택된 인증서의 유효성 및 원격 관리 명령의 유효성을 검증하는 방법 및 장치에 관한 것이다.The present disclosure relates to a method and apparatus for verifying remote management and remote management authority, and more specifically, by selecting and selecting an identifier or valid certificate and certificate issuer information of a server capable of remotely managing a security service installed in a terminal in a terminal It relates to a method and apparatus for verifying the validity of a certificate and the validity of a remote management command.

4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후(Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후(Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역(예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(full dimensional MIMO, FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나(large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀(advanced small cell), 클라우드 무선 액세스 네트워크(cloud radio access network: cloud RAN), 초고밀도 네트워크(ultra-dense network), 기기 간 통신(Device to Device communication: D2D), 무선 백홀(wireless backhaul), 이동 네트워크(moving network), 협력 통신(cooperative communication), CoMP(Coordinated Multi-Points), 및 수신 간섭제거(interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM(Hybrid FSK and QAM Modulation) 및 SWSC(Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non-orthogonal multiple access), 및 SCMA(sparse code multiple access) 등이 개발되고 있다.Efforts are being made to develop an improved 5G communication system or pre-5G communication system in order to meet the increasing demand for wireless data traffic after the commercialization of the 4G communication system. For this reason, the 5G communication system or the pre-5G communication system is called a system after the 4G network (Beyond 4G Network) communication system or after the LTE system (Post LTE). In order to achieve high data rates, 5G communication systems are being considered for implementation in very high frequency (mmWave) bands (eg, 60 gigabytes (60 GHz) bands). In order to mitigate the path loss of radio waves in the ultra-high frequency band and increase the propagation distance of radio waves, in the 5G communication system, beamforming, massive MIMO, full dimensional MIMO, FD-MIMO ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed. In addition, for network improvement of the system, in the 5G communication system, an evolved small cell, an advanced small cell, a cloud radio access network (cloud RAN), and an ultra-dense network (ultra-dense network) , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and reception interference cancellation Technology development is underway. In addition, in the 5G system, Hybrid FSK and QAM Modulation (FQAM) and Sliding Window Superposition Coding (SWSC), which are advanced coding modulation (ACM) methods, and Filter Bank Multi Carrier (FBMC), NOMA, which are advanced access technologies, (non-orthogonal multiple access), and sparse code multiple access (SCMA) are being developed.

한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE(Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology) 기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.On the other hand, the Internet is evolving from a human-centered connection network where humans create and consume information to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects. Internet of Everything (IoE) technology, which combines big data processing technology through connection with cloud servers, etc. with IoT technology, is also emerging. In order to implement IoT, technology elements such as sensing technology, wired and wireless communication and network infrastructure, service interface technology, and security technology are required. , M2M), and MTC (Machine Type Communication) are being studied. In the IoT environment, an intelligent IT (Internet Technology) service that collects and analyzes data generated from connected objects and creates new values in human life can be provided. IoT is the field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, advanced medical service, etc. can be applied to

이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication) 등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts are being made to apply the 5G communication system to the IoT network. For example, in technologies such as sensor network, machine to machine (M2M), and machine type communication (MTC), 5G communication technology is implemented by techniques such as beam forming, MIMO, and array antenna. there will be The application of a cloud radio access network (cloud RAN) as the big data processing technology described above is an example of the convergence of 5G technology and IoT technology.

상술한 것과 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 보다 구체적으로, 단말에서 단말에 설치된 보안서비스를 원격에서 관리할 수 있는 서버의 인식자 또는 단말과 서버간에 번들을 다운로드 및 설치 시 사용할 수 있는 유효한 인증서 및 인증서 발급자 정보를 선택하고 선택된 인증서의 유효성을 검증하는 방법 및 장치가 필요하다.As various services can be provided according to the above-mentioned and the development of mobile communication systems, a method for effectively providing these services is required. More specifically, the terminal selects a valid certificate and certificate issuer information that can be used when downloading and installing a server identifier that can remotely manage the security service installed in the terminal or a bundle between the terminal and the server, and check the validity of the selected certificate. There is a need for a method and apparatus for verification.

개시된 실시예는 전자 장치에 설치된 보안 모듈에 원격으로 보안 서비스 모듈을 설치하고, 보안 모듈에 저장된 보안 정보와 보안 서비스 모듈을 통해 보안 서비스를 제공할 수 있으며, 설치된 보안 서비스 모듈을 원격에서 제어하는 장치 및 방법을 제공할 수 있다.The disclosed embodiment is a device for remotely installing a security service module in a security module installed in an electronic device, providing a security service through the security information stored in the security module and the security service module, and remotely controlling the installed security service module and methods may be provided.

또한, 개시된 실시예는 단말과 번들 관리 서버 간에 서로 다른 번들 패밀리 식별자 또는 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자 또는 번들 패밀리 식별자, 번들 패밀리 관리 식별자 및 번들 소유자 식별자로 구분되는 번들의 원격 관리에 사용될 인증서를 선택하고 검증하는 장치 및 방법을 제공할 수 있다.In addition, the disclosed embodiment provides a certificate to be used for remote management of a bundle that is divided into different bundle family identifiers or bundle family identifiers and bundle family manager identifiers or bundle family identifiers, bundle family management identifiers and bundle owner identifiers between the terminal and the bundle management server. Apparatus and methods for selecting and verifying may be provided.

상기와 같은 문제점을 해결하기 위한 본 발명은 무선 통신 시스템에서 제어 신호 처리 방법에 있어서, 관리 서버로부터 전송되는 제1 제어 신호를 수신하는 단계; 상기 수신된 제1 제어 신호를 처리하는 단계; 및 상기 처리에 기반하여 생성된 제2 제어 신호를 상기 관리 서버로 전송하는 단계를 포함하는 것을 특징으로 한다.The present invention for solving the above problems is a control signal processing method in a wireless communication system, the method comprising: receiving a first control signal transmitted from a management server; processing the received first control signal; and transmitting a second control signal generated based on the processing to the management server.

본 개시의 일부 실시 예에 따르면, 단말의 원격관리 인증서 관리 및 검증 방법은, 보안 서비스 모듈 관리 서버로부터 특정 보안 서비스 모듈을 원격 제어하기 위한 원격 관리 명령어 패키지 및 보안 서비스 모듈 관리 서버의 원격 보안 서비스 모듈 관리 인증서를 수신하는 단계; 상기 보안 서비스 모듈의 보안 서비스 모듈 패밀리 식별자, 보안 서비스 모듈 패밀리 관리자 식별자 및 보안 서비스 모듈 소유 식별자 중 적어도 하나 이상의 식별자에 대응하는 보안 서비스 모듈을 원격 관리 시 사용할 수 있는 보안 모듈에 설정된 인증서 정보를 획득하는 단계; 및 상기 획득된 인증서 정보를 이용하여 상기 번들 관리 서버의 원격 보안 서비스 모듈 관리 인증서, 상기 원격 관리 명령어 패키지 를 검증하는 단계를 포함할 수 있다. According to some embodiments of the present disclosure, a remote management certificate management and verification method of a terminal includes a remote management command package for remotely controlling a specific security service module from a security service module management server and a remote security service module of the security service module management server receiving a management certificate; Obtaining certificate information set in a security module that can be used for remote management of a security service module corresponding to at least one of a security service module family identifier of the security service module, a security service module family manager identifier, and an identifier owned by a security service module step; and verifying the remote security service module management certificate of the bundle management server and the remote management command package by using the obtained certificate information.

또한, 본 개시의 일부 실시 예에 따른 단말은, 송수신부; 및 보안 서비스 모듈 패밀리 식별자 및 보안 서비스 모듈 패밀리 관리자 식별자 중 적어도 하나 이상의 식별자에 대응하는 특정 보안 서비스 모듈을 원격 관리 시 사용할 수 있는 원격 보안 서비스 모듈 관리 인증서 정보를 획득하고, 번들 관리 서버로부터, 보안 서비스 모듈을 원격 제어하기 위한 원격 관리 명령어 패키지 및 보안 서비스 모듈 관리 서버의 원격 보안 서비스 모듈 관리 인증서를 수신하도록 제어하는 적어도 하나 이상의 프로세서를 포함할 수 있다. In addition, a terminal according to some embodiments of the present disclosure includes a transceiver; and obtains remote security service module management certificate information that can be used for remote management of a specific security service module corresponding to at least one of the security service module family identifier and the security service module family manager identifier, from the bundle management server, and provides a security service It may include at least one processor controlling to receive a remote management command package for remotely controlling the module and a remote security service module management certificate of the security service module management server.

또한, 본 개시의 일부 실시 예에 따르면 상기 적어도 하나 이상의 프로세서는, 상기 보안 서비스 모듈을 원격 제어하기 위한 원격 관리 명령어 패키지 및 보안 서비스 모듈 관리 서버의 원격 보안 서비스 모듈 관리 인증서를 상기 보안 서비스 모듈에 기 설정되어 있는 상기 보안 서비스 모듈의 보안 서비스 모듈 패밀리 식별자, 보안 서비스 모듈 패밀리 관리자 식별자 및 보안 서비스 모듈 소유 식별자 중 적어도 하나 이상의 식별자에 대응하는 보안 서비스 모듈을 원격 관리 시 사용할 수 있는 보안 모듈에 설정된 인증서 정보에 기초로 검증하고, 보안 서비스 모듈을 원격 관리 할 수 있도록 제어할 수 있다.In addition, according to some embodiments of the present disclosure, the at least one processor writes a remote management command package for remotely controlling the security service module and a remote security service module management certificate of the security service module management server to the security service module. Certificate information set in a security module that can be used when remotely managing a security service module corresponding to at least one of the set security service module family identifier, the security service module family manager identifier, and the security service module-owned identifier of the set security service module Based on the verification, it can be controlled so that the security service module can be managed remotely.

본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those of ordinary skill in the art to which the present disclosure belongs from the description below. will be able

본 개시의 다양한 실시 예에 따르면, 단말은 원격 번들관리 명령을 검증하고 수행할 수 있다. According to various embodiments of the present disclosure, the terminal may verify and perform a remote bundle management command.

도 1은 본 개시의 일부 실시 예에 따른 프로파일을 탑재한 텔레콤 번들이 탑재된 SSP를 이용한 단말의 이동통신 네트워크 연결 방법을 도시하는 도면이다.
도 2는 본 개시의 일부 실시 예에 따른 SSP(Smart Secure Platform)의 내부 구조에 대한 개념도를 나타내고 있다.
도 3는 본 개시의 일부 실시 예에 따른 인증서 발급자(Certificate Issuer, CI)가 발급한 인증서의 계층 구조(Certificate Hierarchy 또는 Certificate Chain), 각 인증서에 포함된 공개 키(Public Key) 및 인증서 발급자(Certificate Issuer, CI)의 디지털 서명(Digital Signature) 구성의 예를 나타내는 도면이다.
도 4는 본 개시의 일부 실시 예에 따른 인증서 발급자(Certificate Issuer, CI)가 발급한 인증서의 계층구조(Certificate Hierarchy 또는 Certificate Chain), 각 인증서에 포함된 공개 키(Public Key) 및 인증서 발급자(Certificate Issuer, CI)의 디지털 서명(Digital Signature) 구성의 예를 나타내는 도면이다.
도 5은 본 개시의 일부 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위한 단말 내, 외부 구성 요소의 예를 도시하는 도면이다.
도 6은 본 개시의 일부 실시 예에 따른 가입자가 서비스 제공자를 통해 서비스에 가입하고 서비스 제공자와 번들 관리 서버가 번들 다운로드를 준비하는 절차의 예를 도시하는 도면이다.
도 7은 본 개시의 일부 실시 예에 따른 단말의 구성과 서비스 제공자, 번들 관리서버, 단말 관리자가 상호 동작하는 방법의 예를 도시하는 도면이다.
도 8은 본 개시의 일부 실시 예에 따른 단말이 번들 원격관리를 수행하는 일반적인 절차의 예를 도시하는 도면이다.
도 9는 본 개시의 일부 실시 예에 따른 단말이 번들 원격관리를 수행하는 일반적인 절차의 예를 도시하는 도면이다.
도 10은 본 개시의 일부 실시 예에 따른 번들 정책을 설정하는 예를 도시하는 도면이다.
도 11은 본 개시의 일부 실시 예에 따른 원격 번들관리를 위한 SSP 원격관리를 설정하는 예를 도시하는 도면이다.
도 12는 본 개시의 일부 실시 예에 따른 단말 관리자와 서비스 제공자 및 번들 관리 서버간 및 단말 관리자와 SSP간의 SSP 원격관리 권한 설정하는 절차의 예를 도시하는 도면이다.
도 13은 본 개시의 일부 실시 예에 따른 번들 관리서버가 원격 번들관리 명령을 생성하는 절차의 예를 도시하는 도면이다.
도 14는 본 개시의 일부 실시 예에 따른 단말이 번들 관리 서버로부터 수신한 원격 번들관리 명령을 검증하고 수행하는 절차의 예를 도시하는 도면이다.
도 15은 본 개시의 일부 실시 예에 따른 단말의 구성을 도시하는 도면이다.
도 16는 본 개시의 일부 실시 예에 따른 번들 관리 서버의 구성을 도시하는 도면이다.
1 is a diagram illustrating a method of connecting a mobile communication network of a terminal using an SSP in which a telecom bundle having a profile is mounted, according to some embodiments of the present disclosure.
2 is a conceptual diagram illustrating an internal structure of a Smart Secure Platform (SSP) according to some embodiments of the present disclosure.
3 is a view illustrating a certificate hierarchy (Certificate Hierarchy or Certificate Chain) issued by a certificate issuer (CI), a public key included in each certificate, and a certificate issuer (Certificate) according to some embodiments of the present disclosure; It is a diagram showing an example of a digital signature configuration of an Issuer, CI).
4 is a view illustrating a certificate hierarchy (Certificate Hierarchy or Certificate Chain) issued by a certificate issuer (CI), a public key included in each certificate, and a certificate issuer (Certificate) according to some embodiments of the present disclosure; It is a diagram showing an example of a digital signature configuration of an Issuer, CI).
5 is a diagram illustrating examples of internal and external components of a terminal for downloading and installing a bundle to an SSP by the terminal according to some embodiments of the present disclosure.
6 is a diagram illustrating an example of a procedure in which a subscriber subscribes to a service through a service provider and a service provider and a bundle management server prepare for bundle download according to some embodiments of the present disclosure.
7 is a diagram illustrating an example of a configuration of a terminal and a method in which a service provider, a bundle management server, and a terminal manager interact with each other according to some embodiments of the present disclosure.
8 is a diagram illustrating an example of a general procedure in which a terminal performs bundle remote management according to some embodiments of the present disclosure.
9 is a diagram illustrating an example of a general procedure in which a terminal performs bundle remote management according to some embodiments of the present disclosure.
10 is a diagram illustrating an example of setting a bundle policy according to some embodiments of the present disclosure.
11 is a diagram illustrating an example of setting SSP remote management for remote bundle management according to some embodiments of the present disclosure.
12 is a diagram illustrating an example of a procedure for setting SSP remote management authority between a terminal manager, a service provider, and a bundle management server, and between a terminal manager and an SSP, according to some embodiments of the present disclosure.
13 is a diagram illustrating an example of a procedure in which the bundle management server generates a remote bundle management command according to some embodiments of the present disclosure.
14 is a diagram illustrating an example of a procedure for a terminal to verify and perform a remote bundle management command received from a bundle management server according to some embodiments of the present disclosure.
15 is a diagram illustrating a configuration of a terminal according to some embodiments of the present disclosure.
16 is a diagram illustrating a configuration of a bundle management server according to some embodiments of the present disclosure.

이하, 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

본 개시의 실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments of the present disclosure, descriptions of technical contents that are well known in the technical field to which the present disclosure pertains and are not directly related to the present disclosure will be omitted. This is to more clearly convey the gist of the present disclosure without obscuring the gist of the present disclosure by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically illustrated in the accompanying drawings. In addition, the size of each component does not fully reflect the actual size. In each figure, the same or corresponding elements are assigned the same reference numerals.

본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present disclosure, and a method of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, only the present embodiments allow the present disclosure to be complete, and those of ordinary skill in the art to which the present disclosure pertains. It is provided to fully understand the scope of the disclosure, and the present disclosure is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.

이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성한다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). Create means to perform functions. These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible that the instructions stored in the flow chart block(s) produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s). The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in blocks to occur out of order. For example, two blocks shown one after another may in fact be performed substantially simultaneously, or it is possible that the blocks are sometimes performed in the reverse order according to the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and '~ unit' performs certain roles. However, '~part' is not limited to software or hardware. The '~ unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, '~' denotes components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ units' may be combined into a smaller number of components and '~ units' or further separated into additional components and '~ units'. In addition, components and '~ units' may be implemented to play one or more CPUs in a device or secure multimedia card.

이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present disclosure, and the use of such specific terms may be changed to other forms without departing from the technical spirit of the present disclosure.

SE(Secure Element)는 보안 정보(예를 들어, 이동통신망 접속 키, 신분증/여권 등의 사용자 신원확인 정보, 신용카드 정보, 암호화 키 등)를 저장하고, 저장된 보안 정보를 이용하는 제어 모듈(예를 들어, USIM 등의 망 접속 제어 모듈, 암호화 모듈, 키 생성 모듈 등)을 탑재하고 운영할 수 있는 단일 칩으로 구성된 보안 모듈을 의미한다. SE는 다양한 전자 장치(예를 들어, 스마트폰, 태블릿, 웨어러블 장치, 자동차, IoT 장치 등)에 사용될 수 있으며, 보안 정보와 제어 모듈을 통해 보안 서비스(예를 들어, 이통통신 망 접속, 결제, 사용자 인증 등)를 제공할 수 있다.SE (Secure Element) stores security information (eg, mobile communication network access key, user identification information such as ID/passport, credit card information, encryption key, etc.), and a control module (eg, For example, it means a security module composed of a single chip that can mount and operate a network access control module such as USIM, encryption module, key generation module, etc.). SE can be used in various electronic devices (eg, smartphones, tablets, wearable devices, automobiles, IoT devices, etc.), and provides security services (eg, mobile communication network access, payment, user authentication, etc.).

SE는 UICC(Universal Integrated Circuit Card), eSE (Embedded Secure Element), UICC와 eSE가 통합된 형태인 SSP(Smart Secure Platform)등으로 나뉠 수 있으며, 전자 장치에 연결 또는 설치되는 형태에 따라 탈착식(Removable), 고정식(Embedded), 그리고 특정 소자 또는 SoC(system on chip)에 통합되는 통합식(Integrated)으로 세분화 될 수 있다. SE can be divided into UICC (Universal Integrated Circuit Card), eSE (Embedded Secure Element), and SSP (Smart Secure Platform), which is an integrated form of UICC and eSE, etc. ), embedded, and integrated into a specific device or system on chip (SoC).

UICC(Universal Integrated Circuit Card)는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC 카드라고도 부른다. UICC에는 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 한편, SIM 모듈은 UICC 제조시 탑재되거나 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. UICC 카드는 또한 복수개의 SIM 모듈을 다운로드 받아서 설치하고 그 중의 적어도 한 개의 SIM 모듈을 선택하여 사용할 수 있다. 이러한 UICC 카드는 단말에 고정하거나 고정하지 않을 수 있다. 단말에 고정하여 사용하는 UICC를 eUICC(embedded UICC)라고 하며, 특히 단말의 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 단일 프로세서 구조를 포함하는 System-On-Chip(SoC)에 내장된 UICC를 iUICC(Integrated UICC)라고 칭하기도 한다. 통상적으로 eUICC와 iUICC는 단말에 고정하여 사용하고, 원격으로 SIM 모듈을 다운로드 받아서 선택할 수 있는 UICC 카드를 의미할 수 있다. 본 개시에서는 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드를 eUICC 또는 iUICC로 통칭한다. 즉 원격으로 SIM 모듈을 다운로드 받아 선택할 수 있는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC 또는 iUICC로 사용한다. 또한 다운로드 받는 SIM 모듈정보를 통칭하여 eUICC 프로파일 또는 iUICC 프로파일, 또는 더 간단히 프로파일 이라는 용어로 사용한다.A UICC (Universal Integrated Circuit Card) is a smart card inserted into a mobile communication terminal and used, and is also called a UICC card. The UICC may include an access control module for accessing a network of a mobile communication service provider. Examples of the access control module include a Universal Subscriber Identity Module (USIM), a Subscriber Identity Module (SIM), and an IP Multimedia Service Identity Module (ISIM). A UICC including a USIM is usually called a USIM card. Similarly, a UICC including a SIM module is commonly referred to as a SIM card. On the other hand, the SIM module may be loaded during UICC manufacturing, or a SIM module of a mobile communication service that a user wants to use at a desired time may be downloaded to the UICC card. The UICC card can also be used by downloading and installing a plurality of SIM modules and selecting at least one SIM module among them. Such a UICC card may or may not be fixed to the terminal. A UICC that is fixed and used in a terminal is called eUICC (embedded UICC), and in particular, a communication processor of the terminal, an application processor, or a System-On-Chip including a single processor structure in which these two processors are integrated. The UICC built into the (SoC) is sometimes referred to as an iUICC (Integrated UICC). In general, eUICC and iUICC may refer to UICC cards that are fixed to a terminal and used, and that can be selected by downloading a SIM module remotely. In the present disclosure, a UICC card that can remotely download and select a SIM module is collectively referred to as an eUICC or an iUICC. That is, among UICC cards that can be remotely downloaded and selected by downloading a SIM module, UICC cards that are fixed or not fixed to the terminal are collectively used as eUICC or iUICC. Also, the downloaded SIM module information is collectively used as the term eUICC profile, iUICC profile, or more simply, profile.

eSE(Embedded Secure Element)는 전자 장치에 고정하여 사용하는 고정식 SE를 의미한다. eSE는 통상적으로 단말 제조사의 요청에 의해 제조사 전용으로 제조되며, 운영체제와 프레임워크를 포함하여 제조 될 수 있다. eSE는 원격으로 애플릿 형태의 서비스 제어 모듈을 다운받아 설치하고 전자지갑, 티켓팅, 전자여권, 디지털키 등과 같은 다양한 보안 서비스 용도로 사용될 수 있다. 본 개시에서는 원격으로 서비스 제어 모듈을 다운로드 받아 설치할 수 있는 전자 장치에 부착된 단일 칩 형태의 SE를 eSE로 통칭한다.An Embedded Secure Element (eSE) refers to a fixed SE that is used by being fixed to an electronic device. The eSE is usually manufactured exclusively for the manufacturer at the request of the terminal manufacturer, and may be manufactured including the operating system and framework. eSE remotely downloads and installs an applet-type service control module and can be used for various security services such as e-wallet, ticketing, e-passport, and digital key. In the present disclosure, a single-chip type SE attached to an electronic device capable of remotely downloading and installing a service control module is collectively referred to as an eSE.

SSP(Smart Secure Platform)은 UICC와 eSE의 기능을 단일 칩에서 통합 지원이 가능한 것으로, 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)으로 구분 될 수 있다. SSP는 하나의 프라이머리 플랫폼(PP, Primary Platform)과 PP상에서 동작하는 적어도 하나 이상의 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle)로 구성될 수 있으며, 프라이머리 플랫폼은 하드웨어 플랫폼과 low level Operating System(LLOS) 중 적어도 하나를 포함할 수 있고, 세컨더리 플랫폼 번들은 High-level Operating System(HLOS) 및 HLOS 위에서 구동되는 애플리케이션 중 적어도 하나를 포함할 수 있다. 세컨더리 플랫폼 번들은 SPB 또는 번들이라고 불리기도 한다. 번들은 PP가 제공하는 Primary Platform Interface (PPI)를 통해 PP의 중앙처리장치, 메모리 등을 자원에 접근하고 이를 통해 PP상에서 구동될 수 있다. 번들에는 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재될 수 있으며, 또한 전자지갑, 티켓팅, 전자여권, 디지털 키 등과 같은 다양한 응용 어플리케이션이 탑재될 수 있다. SSP (Smart Secure Platform) is capable of integrating UICC and eSE functions in a single chip. can be divided into The SSP may consist of one primary platform (PP) and at least one secondary platform bundle (SPB) operating on the PP, and the primary platform includes a hardware platform and a low level operating system (LLOS). ), and the secondary platform bundle may include at least one of a high-level operating system (HLOS) and an application running on the HLOS. Secondary platform bundles are also called SPBs or bundles. The bundle accesses the resources of the PP's central processing unit and memory through the Primary Platform Interface (PPI) provided by the PP and can be run on the PP through this. Communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), and ISIM (IP Multimedia SIM) can be loaded in the bundle, and various application applications such as electronic wallet, ticketing, e-passport, digital key, etc. can

SSP는 원격에서 다운로드 되고 설치되는 번들에 따라서 상기 기술된 UICC 또는 eSE 용도로 사용될 수 있으며, 복수개의 번들을 단일 SSP에 설치하고 동시에 운영하여 UICC와 eSE의 용도를 혼용할 수 있다. 즉, 프로파일을 포함하는 번들이 SSP에서 동작하는 경우 SSP는 이동통신사업자의 망에 접속하기 위한 UICC 용도로 사용 될 수 있다. 해당 UICC 번들은 eUICC 또는 iUICC와 같이 적어도 하나 이상의 프로파일을 원격으로 번들 내로 다운로드 받아 선택하여 동작할 수 있다. 또한, SSP상에서 전자지갑, 티켓팅, 전자여권 또는 디지털키 등의 서비스를 제공할 수 있는 응용 어플리케이션을 탑재한 서비스 제어 모듈을 포함하는 번들이 SSP에서 동작하는 경우 SSP는 eSE의 용도로 사용될 수 있다. 다수의 서비스 제어 모듈은 하나의 번들에 통합되어 설치되고 동작하거나, 각기 독립적인 번들로 설치되고 동작할 수 있다.The SSP may be used for the above-described UICC or eSE purpose according to a bundle that is downloaded and installed remotely, and a plurality of bundles may be installed in a single SSP and operated at the same time to mix the uses of UICC and eSE. That is, when the bundle including the profile operates in the SSP, the SSP can be used as a UICC for accessing the network of the mobile communication service provider. A corresponding UICC bundle may be operated by downloading and selecting at least one or more profiles, such as eUICC or iUICC, into the bundle remotely. In addition, when a bundle including a service control module loaded with an application that can provide services such as electronic wallet, ticketing, e-passport or digital key on the SSP operates in the SSP, the SSP can be used for the purpose of eSE. A plurality of service control modules may be installed and operated as integrated into one bundle, or may be installed and operated as an independent bundle.

이하에서는 본 개시에서 사용되는 용어에 대해서 더 자세히 설명한다.Hereinafter, the terms used in the present disclosure will be described in more detail.

본 개시에서 SSP는 UICC와 eSE의 기능을 단일 칩에서 통합 지원이 할 수 있는, 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)으로 구분 될 수 있는 칩 형태의 보안 모듈이다. SSP는 OTA(Over The Air)기술을 이용하여 번들을 외부의 번들 관리 서버(Secondary Platform Bundle Manager, SPB Manager)로부터 다운받아 설치할 수 있다. In the present disclosure, the SSP is a removable (rSSP, Removable SSP), fixed (eSSP, Embedded SSP), and integrated (iSSP, Integrated SSP) built-in SoC that can support the functions of UICC and eSE in a single chip. It is a security module in the form of a chip that can be distinguished. SSP can be installed by downloading a bundle from an external Secondary Platform Bundle Manager (SPB Manager) using OTA (Over The Air) technology.

본 개시에서 SSP에 OTA 기술을 이용하여 번들을 다운받아 설치하는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 SSP(rSSP), 단말에 설치되는 고정식 SSP(eSSP), 단말에 설치되는 SoC내부에 포함되는 통합식 SSP(iSSP)에 동일하게 적용될 수 있다. In the present disclosure, a method for downloading and installing a bundle using OTA technology in an SSP includes a removable SSP (rSSP) that can be inserted and removed from a terminal, a fixed SSP (eSSP) installed in the terminal, and is included in the SoC installed in the terminal. The same can be applied to the integrated SSP (iSSP).

본 개시에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다. 또한 본 개시에서 용어 SSP는 eUICC, eSIM과도 혼용될 수 있다.In this disclosure, the term UICC may be used interchangeably with SIM, and the term eUICC may be used interchangeably with eSIM. Also, in the present disclosure, the term SSP may be used interchangeably with eUICC and eSIM.

본 개시에서 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle) 은 SSP의 프라이머리 플랫폼(PP, Primary Plaform) 상에서 PP의 리소스를 사용하여 구동되는 것으로, 예를 들면 UICC 번들은 기존 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등과 이들이 동작하는 운영체체(HLOS)를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다. 본 개시에서 세컨더리 플랫폼 번들은 번들, Profile, Applet과 혼용될 수 있다. 본 개시에서 보안 서비스 모듈은 SSP, 번들로 혼용될 수 있다.In the present disclosure, the secondary platform bundle (SPB) is driven by using the resources of the PP on the primary platform (PP) of the SSP, for example, the UICC bundle is an application, file stored in the existing UICC. It may mean that a system, an authentication key value, and the operating system (HLOS) in which they operate are packaged in the form of software. In the present disclosure, a secondary platform bundle may be mixed with a bundle, a Profile, and an Applet. In the present disclosure, the security service module may be used interchangeably with SSP and bundle.

본 개시에서 USIM Profile은 프로파일과 동일한 의미 또는 프로파일 내 USIM 어플리케이션에 포함된 정보를 소프트웨어 형태로 패키징 한 것을 의미할 수 있다.In the present disclosure, a USIM Profile may have the same meaning as a profile or may mean that information included in a USIM application within the profile is packaged in a software form.

본 개시에서 단말 또는 외부 서버가 번들을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 번들이 제공하는 서비스(예를 들어, 통신사업자를 통해 통신서비스, 신용카드 결제 서비스, 사용자 인증 서비스 등)를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 번들은 "활성화된 번들 (enabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of enabling a bundle by a terminal or an external server is a service provided by the terminal by changing the state of the corresponding profile to an enabled state (for example, a communication service through a communication service provider) , a credit card payment service, a user authentication service, etc.) may mean an operation of setting to receive. An activated bundle may be expressed as an “enabled bundle”. The bundle in the active state may be stored in an encrypted state in a storage space inside or outside the SSP.

본 개시에서 활성화된 번들은 번들 외부 입력(예를 들어, 사용자 입력, 푸쉬, 단말 내 어플리케이션의 요청, 통신 사업자의 인증 요청, PP 관리 메시지 등) 또는 번들 내부의 동작(예를 들어, 타이머, Polling)에 따라 구동 상태(Active)로 변경될 수 있다. 구동 상태의 번들은 SSP 내부 또는 외부의 저장공간에서 SSP 내부의 구동 메모리에 로딩되고 SSP 내부의 보안 제어 장치 (Secure CPU)를 이용하여 보안 정보를 처리하고 단말에 보안 서비스를 제공하는 것을 의미 할 수 있다.The bundle activated in the present disclosure is an external input (eg, user input, push, application request in a terminal, authentication request of a communication operator, PP management message, etc.) or an operation inside the bundle (eg, timer, polling) ) according to the driving state (Active). The bundle in the running state is loaded into the running memory inside the SSP from the storage space inside or outside the SSP, and it processes security information using the security control unit (Secure CPU) inside the SSP and provides security services to the terminal. have.

본 개시에서 단말 또는 외부 서버가 번들을 비활성화(disable)하는 동작은, 해당 번들의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 번들이 제공하는 서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 번들(disabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of disabling the bundle by the terminal or the external server may mean an operation of changing the state of the bundle to the disabled state and setting the terminal so that the terminal cannot receive the service provided by the bundle. have. A profile in a deactivated state may be expressed as a “disabled bundle”. The bundle in the active state may be stored in an encrypted state in a storage space inside or outside the SSP.

본 개시에서 단말 또는 외부 서버가 번들을 삭제(delete)하는 동작은, 해당 번들의 상태를 삭제 상태(deleted)로 변경하여 단말 또는 외부 서버가 더 이상 해당 번들을 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 번들은 "삭제된 번들(deleted Bundle)"로 표현될 수 있다.In the present disclosure, the operation of the terminal or the external server to delete the bundle is an operation of changing the state of the bundle to the deleted state so that the terminal or the external server can no longer activate or deactivate the bundle. can mean A bundle in a deleted state may be expressed as a “deleted bundle”.

본 개시에서 번들 관리 서버는 서비스 제공자(Service Provider) 또는 다른 번들 관리 서버의 요청에 의해 번들을 생성하거나, 생성된 번들을 암호화 하거나, 번들 원격관리 명령어를 생성하거나, 생성된 번들 원격관리 명령어를 암호화하는 기능을 제공할 수 있다. 전술한 기능을 제공하는 번들 관리 서버는 SPB Manager (Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), 관리자 번들 서버, Managing SM-DP+(Managing Subscription Manager Data Preparation plus), 번들 암호화 서버, 번들 생성서버, 번들 제공자(Bundle Provisioner, BP), 번들 공급자(Bundle Provider), BPC holder(Bundle Provisioning Credentials holder) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the bundle management server generates a bundle by a request of a service provider or other bundle management server, encrypts the generated bundle, generates a bundle remote management command, or encrypts the generated bundle remote management command function can be provided. The bundle management server that provides the above functions is SPB Manager (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data) Preparation plus), Admin Bundle Server, Managing SM-DP+ (Managing Subscription Manager Data Preparation plus), Bundle Encryption Server, Bundle Creation Server, Bundle Provisioner (BP), Bundle Provider (Bundle Provider), BPC holder (Bundle Provisioning) Credentials holder).

본 개시에서 번들 관리 서버는 SSP에서 번들을 다운로드, 설치 또는 업데이트하고 번들의 상태를 원격 관리하기 위한 키 및 인증서를 설정을 관리하는 역할을 수행할 수 있다. 전술한 기능을 제공하는 번들 관리 서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-SR(Subscription Manager Secure Routing), SM-SR+(Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder(Profile Management Credentials holder), EM(eUICC Manager) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the bundle management server downloads, installs, or updates bundles from the SSP and manages settings of keys and certificates for remote management of bundle states. The bundle management server that provides the above functions is Secondary Platform Bundle Manager (SPBM), Remote Bundle Manager (RBM), Image Delivery Server (IDS), Subscription Manager Secure Routing (SM-SR), Subscription Manager Secure Routing (SM-SR+). Plus), off-card entity of eUICC Profile Manager or PMC holder (Profile Management Credentials holder), and EM (eUICC Manager) may be expressed as at least one.

본 개시에서 개통중개서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), SPBDS(Secondary Platform Bundle Discovery Sever), BDS(Bundle Discovery Sever), SM-DS(Subscription Manager Discovery Service), DS(Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS) 중 적어도 하나로 표현될 수 있다. 개통중개서버는 하나 이상의 번들 관리 서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 번들 관리 서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다. 본 개시에서 개통중개서버의 기능은 번들 관리 서버에 통합될 수 있다.In the present disclosure, the opening intermediary server is SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), SPBDS (Secondary Platform Bundle Discovery Sever), BDS (Bundle Discovery Sever), SM-DS (Subscription Manager Discovery Service), DS ( Discovery Service), a Root SM-DS, and an Alternative SM-DS. The opening mediation server may receive an event registration request (Register Event Request, Event Register Request) from one or more bundle management servers or opening mediation servers. Also, one or more opening mediation servers may be used in combination. In this case, the first opening mediation server may receive an event registration request from not only the bundle management server but also the second opening mediation server. In the present disclosure, the function of the opening intermediary server may be integrated into the bundle management server.

본 개시에서 번들 관리 서버는 번들 또는 번들 원격 관리 명령어를 생성하고 암호화 하여 전달하는 기능과 SSP의 설정 및 설치된 번들을 관리하는 기능을 합친 것을 통칭하는 것일 수도 있다. 또한 개통중개서버 기능을 합친 것을 통칭하는 것일 수도 있다. 따라서 이하 본 개시의 다양한 실시 예에서 번들 관리 서버 및 개통 중개서버의 동작은 하나의 번들 관리 서버 에서 이루어질 수도 있다. 또한 각 기능은 서로 분리된 다수의 번들 관리 서버에서 나누어 수행될 수도 있다. 또한, 본 개시의 명세서에서 번들 관리 서버 또는 개통중개서버는 번들 서버로 표현될 수 있다. 번들 서버는 번들 관리 서버, 개통중개서버 중 하나 일 수 있고 번들 관리 서버와 개통중개서버 모두 포함하는 장치일 수도 있다. In the present disclosure, the bundle management server may collectively refer to a combination of a function of generating, encrypting, and transmitting a bundle or bundle remote management command, and a function of setting the SSP and managing the installed bundle. In addition, it may be a generic term for a combination of the functions of the opening intermediary server. Therefore, in various embodiments of the present disclosure, the operations of the bundle management server and the opening intermediary server may be performed in one bundle management server. In addition, each function may be divided and performed by a plurality of bundle management servers separated from each other. In addition, in the specification of the present disclosure, the bundle management server or the opening intermediary server may be expressed as a bundle server. The bundle server may be one of the bundle management server and the opening mediation server, or may be a device including both the bundle management server and the opening mediation server.

본 게시에서 번들 관리 서버, 개통중개서버는 SPBM 또는 RBM이라는 명칭으로 통칭될 수 있다. 또한 번들 서버는 번들 관리 서버로 지칭될 수 있다. 또한 보안 서비스 모듈 관리 서버라고 지칭 될 수 있다.In this publication, the bundle management server and the opening mediation server may be collectively referred to as SPBM or RBM. The bundle server may also be referred to as a bundle management server. It may also be referred to as a security service module management server.

본 개시에서 사용하는 용어 '단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자 장치라 지칭할 수도 있다.The term 'terminal' used in the present disclosure refers to a mobile station (MS), a user equipment (UE), a user terminal (UT), a wireless terminal, an access terminal (AT), a terminal, and a subscriber unit (Subscriber Unit). , subscriber station (SS), wireless device, wireless communication device, wireless transmit/receive unit (WTRU), mobile node, mobile, or other terms. Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function. devices, gaming devices with wireless communication capabilities, music storage and playback appliances with wireless communication capabilities, Internet home appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have. In addition, the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto. In the present disclosure, a terminal may be referred to as an electronic device.

본 개시에서 전자 장치에는 번들을 다운로드 하여 설치 가능한 SSP가 내장될 수 있다. SSP가 전자 장치에 내장되지 않은 경우, 물리적으로 전자 장치와 분리된 SSP는 전자 장치에 삽입되어 전자 장치와 연결될 수 있다. 예를 들어, SSP는 카드 형태로 전자 장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 번들을 다운로드하여 설치 가능한 SSP를 포함하는 단말일 수 있다. SSP는 단말에 내장될 수 있을 뿐만 아니라, 단말과 SSP가 분리된 경우 SSP는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. In the present disclosure, an SSP that can be installed by downloading a bundle may be embedded in the electronic device. When the SSP is not embedded in the electronic device, the SSP physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the SSP may be inserted into the electronic device in the form of a card. The electronic device may include a terminal, and in this case, the terminal may be a terminal including an SSP that can be installed by downloading a bundle. The SSP may be embedded in the terminal, and when the terminal and the SSP are separated, the SSP may be inserted into the terminal, and may be inserted into the terminal and connected to the terminal.

본 개시에서 단말 또는 전자 장치는 SSP를 제어하도록 단말 또는 전자 장치 내에 설치된 소프트웨어 또는 애플리케이션을 포함할 수 있다. 소프트웨어 또는 애플리케이션은, 예를 들어 Local Bundle Assistant(LBA) 또는 Local Bundle Manager(LBM)라 지칭할 수 있다. 또한 본 개시에서 용어 LBA 또는 LBM은 Local Profile Assitant(LPA)와 혼용될 수 있다.In the present disclosure, the terminal or electronic device may include software or an application installed in the terminal or electronic device to control the SSP. The software or application may be referred to as, for example, a Local Bundle Assistant (LBA) or a Local Bundle Manager (LBM). Also, in the present disclosure, the term LBA or LBM may be used interchangeably with Local Profile Assistant (LPA).

본 개시에서 번들 구분자는 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID), 번들 Matching ID, 이벤트 식별자(Event ID)와 매칭되는 인자로 지칭될 수 있다. 번들 식별자(SPB ID)는 각 번들의 고유 식별자를 나타낼 수 있다. 번들 패밀리 식별자는 번들 (예를 들어, 이동통신사 망 접속을 위한 텔레콤 번들)의 종류를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 식별자는 spbFamilyId로 지칭될 수 있다. 번들 패밀리 관리자 식별자는 번들 패밀리 식별자를 관리는 주체 (예를 들어, 통신사업자, 단말제조사, 특정 단체 등)를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 관리자 식별자는 Oid로 지칭될 수 있다. 번들 구분자는 번들 관리 서버에서 번들을 색인할 수 있는 값으로 사용될 수 있다. 본 개시에서 SSP 식별자(SSP ID)는, 단말에 내장된 SSP의 고유 식별자일 수 있고, sspID로 지칭될 수 있다. 또한 본 개시의 실시 예에서와 같이 단말과 SSP 칩이 분리되지 않을 경우에는 단말 ID일 수 있다. 또한, SSP 내의 특정한 번들 식별자(SPB ID)를 지칭할 수도 있다. 좀더 자세히는 SSP에서 다른 번들을 설치하고 활성화, 비활성화, 삭제를 관리하는 관리 번들 또는 로더(SPBL, Secondary Platform Bundle Loader)의 번들 식별자를 지칭 할 수도 있다. SSP는 복수개의 SSP 식별자를 가질 수 도 있으며, 복수개의 SSP 식별자는 고유한 단일의 SSP 식별자로부터 유도된 값일 수 있다.In the present disclosure, the bundle identifier refers to a factor matching a bundle identifier (SPB ID), a bundle family identifier (SPB Family ID), a bundle family manager identifier (SPB Family Custodian Object ID), a bundle Matching ID, and an event identifier (Event ID). can be The bundle identifier (SPB ID) may indicate a unique identifier of each bundle. The bundle family identifier may indicate an identifier for classifying a type of a bundle (eg, a telecom bundle for accessing a mobile communication company network). In this disclosure, the bundle family identifier may be referred to as spbFamilyId. The bundle family manager identifier may indicate an identifier that identifies a subject (eg, a telecommunication service provider, a terminal manufacturer, a specific organization, etc.) that manages the bundle family identifier. In the present disclosure, the bundle family manager identifier may be referred to as Oid. The bundle identifier can be used as a value that can index the bundle in the bundle management server. In the present disclosure, the SSP identifier (SSP ID) may be a unique identifier of an SSP embedded in the terminal, and may be referred to as sspID. Also, when the terminal and the SSP chip are not separated as in the embodiment of the present disclosure, it may be a terminal ID. In addition, it may refer to a specific bundle identifier (SPB ID) in the SSP. In more detail, it may refer to the bundle identifier of an administrative bundle or loader (SPBL, Secondary Platform Bundle Loader) that installs and manages activation, deactivation, and deletion of other bundles in the SSP. The SSP may have a plurality of SSP identifiers, and the plurality of SSP identifiers may be a value derived from a single unique SSP identifier.

본 개시에서 로더(SPBL, Secondary Platform Bundle Loader)는 SSP에서 다른 번들을 설치하고 활성화, 비활성화, 삭제를 관리하는 관리 번들을 지칭할 수 있다. 단말의 LBA 또는 원격의 서버는 로더를 통해 특정 번들을 설치, 활성화, 비활성화, 삭제할 수 있다. 본 개시에서 로더는 SSP로도 지칭될 수 있다.In the present disclosure, a loader (SPBL, Secondary Platform Bundle Loader) may refer to a management bundle that installs other bundles in the SSP and manages activation, deactivation, and deletion. The LBA of the terminal or the remote server can install, activate, deactivate, or delete a specific bundle through the loader. In this disclosure, the loader may also be referred to as an SSP.

본 개시에서 BPC(Bundle Provisioning Credentials)는 번들 관리 서버와 SSP간 상호 인증 및 번들 암호화, 서명을 하는데 이용되는 수단일 수 있다. BPC는 대칭키, RSA(Rivest Shamir Adleman) 인증서와 개인키, ECC(elliptic curved cryptography) 인증서와 개인키, 최상위 인증 기관(Root certification authority(CA)) 및 인증서 체인(chain) 중 하나 이상을 포함할 수 있다. 또한 번들 관리 서버가 복수 개인 경우에는 복수 개의 번들 관리 서버 별로 다른 BPC를 SSP에 저장하거나 사용할 수 있다.In the present disclosure, BPC (Bundle Provisioning Credentials) may be a means used for mutual authentication and bundle encryption and signing between the bundle management server and the SSP. BPC may include one or more of a symmetric key, a Rivest Shamir Adleman (RSA) certificate and a private key, an elliptic curved cryptography (ECC) certificate and a private key, a root certification authority (CA), and a certificate chain. can Also, when there are a plurality of bundle management servers, different BPCs can be stored or used in the SSP for each of the plurality of bundle management servers.

본 개시에서 PMC(Profile Management Credentials)는 프로파일 관리 서버와 eUICC 간 상호 인증 및 전송 데이터 암호화, 서명을 하는데 이용되는 수단일 수 있다. PMC는 대칭키, RSA 인증서와 개인키, ECC 인증서와 개인키, Root CA 및 인증서 체인 중 하나 이상을 포함할 수 있다. 또한 프로파일 관리 서버가 복수 개인 경우에는 복수 개의 프로파일 관리 서버 별로 다른 PMC를 eUICC에 저장하거나 사용할 수 있다. In the present disclosure, Profile Management Credentials (PMC) may be a means used for mutual authentication and transmission data encryption and signature between the profile management server and the eUICC. The PMC may include one or more of a symmetric key, an RSA certificate and a private key, an ECC certificate and a private key, a root CA, and a certificate chain. In addition, when there are multiple profile management servers, different PMCs for each of the plurality of profile management servers can be stored or used in the eUICC.

본 개시에서 이벤트(Event)는 번들 다운로드(Bundle Download), 또는 원격 번들 관리(Remote Bundle Management), 또는 기타 번들이나 SSP의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 Bundle 제공 동작(Remote Bundle Provisioning Operation, 또는 RBP 동작, 또는 RBP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 번들 관리 서버 또는 개통중개서버의 주소(FQDN, IP Address, 또는 URL) 또는 각 서버 식별자를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. 번들 다운로드(Bundle Download)는 번들 설치(Bundle Installation)와 혼용될 수 있다. 또한 이벤트 종류(Event Type)는 특정 이벤트가 번들 다운로드인지 원격 번들 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 번들이나 SSP 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다.In the present disclosure, an event may be a general term for bundle download, remote bundle management, or other bundle or SSP management/processing commands. An event may be named as a remote bundle provisioning operation (Remote Bundle Provisioning Operation, or RBP operation, or RBP operation) or an event record, and each event is a corresponding event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID), and the address (FQDN, IP Address, or URL) of the bundle management server or opening intermediary server where the event is stored, or each server identifier at least one or more It may be referred to as data containing. Bundle Download may be used interchangeably with Bundle Installation. Event Type may also be used as a term to indicate whether a particular event is a bundle download, remote bundle management (eg delete, enable, disable, replace, update, etc.), or other bundle or SSP management/processing commands. and can be named as an operation type (Operation Type or OperationType), an operation classification (Operation Class or OperationClass), an event request type (Event Request Type), an event classification (Event Class), an event request class (Event Request Class), etc. .

본 개시에서 번들 이미지(Bundle Image, 또는 Image)는 번들과 혼용되거나 특정 번들의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, 번들 TLV 또는 번들 이미지 TLV(Bundle Image TLV)로 명명될 수 있다. 번들 이미지가 암호화 파라미터를 이용해 암호화된 경우 보호된 번들 이미지 (Protected Bundle Image(PBI)) 또는 보호된 번들 이미지 TLV (PBI TLV)로 명명될 수 있다. 번들 이미지가 특정 SSP에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 번들 이미지(Bound Bundle Image(BBI)) 또는 묶인 번들 이미지 TLV(BBI TLV)로 명명될 수 있다. 번들 이미지 TLV는 TLV(Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트(set) 일 수 있다.In the present disclosure, the bundle image (or Image) may be used interchangeably with a bundle or as a term representing a data object of a specific bundle, and may be named as a bundle TLV or bundle image TLV (Bundle Image TLV). . If the bundle image is encrypted using encryption parameters, it can be named as Protected Bundle Image (PBI) or Protected Bundle Image TLV (PBI TLV). When a bundle image is encrypted using an encryption parameter that can only be decrypted by a specific SSP, it may be named as a Bound Bundle Image (BBI) or a Bound Bundle Image TLV (BBI TLV). The bundle image TLV may be a data set expressing information constituting a profile in a TLV (Tag, Length, Value) format.

본 개시에서 로컬 번들 관리(Local Bundle Management, LBM)는 번들 로컬관리(Bundle Local Management), 로컬관리(Local Management), 로컬관리 명령(Local Management Command), 로컬 명령(Local Command), 로컬 번들 관리 패키지(LBM Package), 번들 로컬 관리 패키지(Bundle Local Management Package), 로컬관리 패키지(Local Management Package), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package)로 명명될 수 있다. LBM은 단말에 설치된 소프트웨어 등을 통해 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LBM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 번들은 로컬관리명령마다 서로 동일하거나 상이할 수 있다.In the present disclosure, local bundle management (Local Bundle Management, LBM) is bundled local management (Bundle Local Management), local management (Local Management), local management command (Local Management Command), local command (Local Command), local bundle management package (LBM Package), a bundle local management package (Bundle Local Management Package), a local management package (Local Management Package), a local management command package (Local Management Command Package), may be named as a local command package (Local Command Package). LBM changes the status (Enabled, Disabled, Deleted) of a specific bundle through software installed in the terminal, or the contents of a specific bundle (eg, a bundle nickname (Bundle Nickname), or bundle summary information (Bundle Metadata), etc.) ) can be used for updating. The LBM may include one or more local management commands. In this case, the bundles targeted for each local management command may be the same or different for each local management command.

본 개시에서 원격 번들 관리(Remote Bundle Management, RBM)는 번들 원격관리(Bundle Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 번들 관리 패키지(RBM Package), 번들 원격 관리 패키지(Bundle Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package)로 명명될 수 있다. RBM은 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RBM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 각 원격관리명령의 대상이 되는 번들은 원격관리명령마다 서로 동일하거나 상이할 수 있다.In the present disclosure, remote bundle management (Remote Bundle Management, RBM) is bundle remote management (Bundle Remote Management), remote management (Remote Management), remote management command (Remote Management Command), remote command (Remote Command), remote bundle management package (RBM Package), a bundle remote management package (Bundle Remote Management Package), a remote management package (Remote Management Package), a remote management command package (Remote Management Command Package), may be named as a remote command package (Remote Command Package). RBM changes the status (Enabled, Disabled, Deleted) of a specific bundle, or changes the contents of a specific bundle (eg, bundle nickname (Bundle Nickname), or bundle summary information (Bundle Metadata), etc.) (update) can be used for The RBM may include one or more remote management commands, and a bundle targeted for each remote management command may be the same or different for each remote management command.

본 개시에서 목표 번들(target Bundle)은 로컬관리명령 내지 원격관리명령의 대상이 되는 번들을 지칭하는 용어로 사용될 수 있다.In the present disclosure, a target bundle may be used as a term referring to a bundle that is a target of a local management command or a remote management command.

본 개시에서 인증서(Certificate) 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 또는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. 또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. 본 개시에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 데이터들이 저장된 저장 공간을 지칭하는 동일한 의미로 혼용될 수 있다.In the present disclosure, a certificate (Certificate) or digital certificate (Digital Certificate) is an asymmetric key (Asymmetric Key)-based mutual authentication consisting of a public key (PK) and a secret key (SK) pair ) may represent a digital certificate used for Each certificate includes one or more public keys (PK), a public key identifier (PKID) corresponding to each public key, and an identifier of the certificate issuer (CI) that issued the corresponding certificate. (Certificate Issuer ID) and digital signature (Digital Signature) may be included. In addition, the certificate issuer may be named as a certification issuer, a certificate authority (CA), a certification authority, and the like. In the present disclosure, a public key (PK) and a public key identifier (PKID) are a specific public key or a certificate including the corresponding public key, or a part of a specific public key or a certificate including the corresponding public key. A part, or a result of an operation of a specific public key (eg, Hash), or a value of an operation result (eg, Hash) of a certificate including the corresponding public key (eg, Hash), or a portion of a specific public key The same meaning refers to the operation result (eg, hash) value, the operation result (eg, hash) value of a part of the certificate including the corresponding public key, or the storage space in which data is stored. can be mixed.

본 개시에서 하나의 인증서 발급자(Certificate Issuer)가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계는 인증서 연쇄(Certificate Chain) 또는 인증서 계층구조(Certificate Hierarchy)로 명명될 수 있으며, 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다.In the present disclosure, certificates (primary certificate) issued by one certificate issuer are used to issue another certificate (secondary certificate), or secondary certificates are used to jointly issue tertiary or higher certificates In this case, the correlation between the certificates can be named as Certificate Chain or Certificate Hierarchy, in which case the CI certificate used to issue the first certificate is the Root of Certificate , Root CI, Root CI Certificate, Root CA, Root CA Certificate, and the like.

본 개시에서 서비스 제공자(Service Provider)는 번들 관리 서버에 요구사항을 발행하여 번들 생성을 요청하고, 해당 번들을 통해 단말에 서비스를 제공하는 사업체를 나타낼 수 있다. 예를 들면, 통신 어플리케이션이 탑재된 번들 통해 통신망 접속 서비스를 제공하는 통신사업자(Mobile Operator 또는 Operator)를 나타낼 수 있으며, 통신사업자의 사업지원시스템(Business Supporting System, BSS), 운영지원시스템(Operational Supporting System, OSS), POS 단말(Point of Sale Terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한 본 개시에서 서비스 제공자는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사(representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 서비스 제공자는 사업자(Operator 또는 OP 또는 Op.), 번들 소유자(Bundle Owner, BO), 이미지 소유자(Image Owner, IO) 등으로 명명될 수 있으며, 각 서비스 제공자는 이름 그리고/또는 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 서비스 제공자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.In the present disclosure, a service provider may indicate a business that issues a requirement to a bundle management server to request bundle generation, and provides a service to a terminal through the bundle. For example, it may represent a mobile operator or operator that provides a communication network access service through a bundle in which a communication application is loaded, and the business support system (BSS), Operational Supporting System of the communication service provider. System, OSS), POS terminal (Point of Sale Terminal), and other IT systems may be collectively referred to. In addition, in the present disclosure, the service provider is not limited to expressing only one specific business, and may be used as a term referring to a group or association (association or consortium) of one or more businesses or an agent representing the group or association. In addition, in the present disclosure, a service provider may be named as an operator (Operator or OP or Op.), bundle owner (BO), image owner (IO), etc., and each service provider has a name and/or unique At least one identifier (Object Identifier, OID) may be set or assigned. If a service provider refers to a group or association or agency of more than one entity, the name or unique identifier of any group or association or agency shall be shared by all entities belonging to that group or association or all entities collaborating with such entity. It can be a name or a unique identifier.

본 개시에서 단말 관리자(Device Manager)는 번들 관리 서버 또는 서비스 제공자에 요구사항을 발행하여 번들 생성을 요청하고, 서비스 제공자에 서비스를 가입하고 자신이 관리하는 단말의 SSP에 해당 번들을 통해 서비스를 제공하는 사업체(Enterprise)를 나타낼 수 있다. 또한 단말 관리자는 서비스 제공자와 계약을 맺고 서비스 제공자가 제공하는 서비스에 가입한 서비스 가입자(subscriber)일 수 있다. 예를 들면, IoT단말을 이용하여 원격 계측 서비스를 제공하고 이용하는 사업자 또는 M2M 사업자 (M2M Service Provider)를 나타낼 수 있으며, 단말을 제조하고 판매하는 단말제조사, 또는 엔터프라이즈(Enterprise)를 지칭할 수도 있다. 본 개시에서 단말 관리자는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사(representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 단말 관리자는, 번들 소유자(Bundle Owner, BO), 번들 관리자, 이미지 소유자(Image Owner, IO), 서비스 가입자(Subscriber) 등으로 명명될 수 있으며, 각 단말 관리자는 이름 그리고/또는 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 단말 관리자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.In the present disclosure, the device manager issues a requirement to the bundle management server or service provider to request bundle creation, subscribes to the service provider, and provides the service to the SSP of the terminal it manages through the bundle. It can represent a business that does Also, the terminal manager may be a service subscriber who has signed a contract with a service provider and subscribed to a service provided by the service provider. For example, it may indicate an operator or M2M service provider that provides and uses a remote measurement service using an IoT terminal, and may refer to a terminal manufacturer or enterprise that manufactures and sells terminals. In the present disclosure, the terminal manager is not limited to expressing only one specific business, and may be used as a term referring to a group or association (association or consortium) of one or more businesses or an agent representing the group or association. Also, in the present disclosure, a terminal manager may be named as a bundle owner (BO), a bundle manager, an image owner (IO), a service subscriber (Subscriber), etc., and each terminal manager has a name and/or unique At least one identifier (Object Identifier, OID) may be set or assigned. If the terminal manager refers to a group or association or agency of one or more businesses, the name or unique identifier of any group or association or agency is shared by all businesses belonging to the group or association or all businesses collaborating with the agency It can be a name or a unique identifier.

본 개시에서 AKA는 인증 및 키 합의(Authentication and Key agreement) 를 나타낼 수 있으며, 3GPP 및 3GPP2망에 접속하기 위한 인증 알고리즘을 나타낼 수 있다.In the present disclosure, AKA may indicate authentication and key agreement, and may indicate an authentication algorithm for accessing 3GPP and 3GPP2 networks.

본 개시에서 K(또는 K값)는 AKA 인증 알고리즘에 사용되는 eUICC에 저장되는 암호키 값일 수 있다.In the present disclosure, K (or K value) may be an encryption key value stored in the eUICC used for the AKA authentication algorithm.

본 개시에서 OPc는 AKA 인증 알고리즘에 사용되는 eUICC에 저장될 수 있는 파라미터 값일 수 있다.In the present disclosure, OPc may be a parameter value that may be stored in the eUICC used for the AKA authentication algorithm.

본 개시에서 NAA는 네트워크 접속 어플리케이션(Network Access Application) 응용프로그램으로, UICC에 저장되어 망에 접속하기 위한 USIM 또는 ISIM과 같은 응용프로그램일 수 있다. NAA는 망접속 모듈일 수 있다.In the present disclosure, NAA is a network access application (Network Access Application) application program, and may be an application program such as USIM or ISIM stored in UICC to access a network. The NAA may be a network access module.

본 개시에서 텔레콤 번들은 적어도 하나의 NAA를 탑재하거나, 원격에서 적어도 하나의 NAA 다운로드 하고 설치할 수 있는 기능을 탑재하고 있는 번들 일 수 있다. 본 개시에서 텔레콤 번들은 이를 지칭하는 텔레콤 번들 식별자를 포함할 수 있다.In the present disclosure, the telecom bundle may be a bundle that is equipped with at least one NAA or a function for remotely downloading and installing at least one NAA. In the present disclosure, the telecom bundle may include a telecom bundle identifier indicating it.

그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.And, in describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted.

이하에서는 원격 서버를 통해 온라인으로 번들을 설치하고 관리하는 방법 및 장치에 다양한 실시 예들을 설명한다.Hereinafter, various embodiments of a method and apparatus for installing and managing bundles online through a remote server will be described.

도 1은 본 개시의 일부 실시 예에 따른 프로파일을 탑재한 텔레콤 번들이 탑재된 SSP를 이용한 단말의 이동통신 네트워크 연결방법을 도시하는 도면이다.1 is a diagram illustrating a method for connecting a mobile communication network of a terminal using an SSP in which a telecom bundle having a profile is mounted, according to some embodiments of the present disclosure.

도 1에서 도시된 바와 같이, SSP(120)는 단말(110)의 SoC(130)에 내장될 수 있다. 이 때, SoC(130)는 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 프로세서일 수 있다. 또한, SSP(120)는 SoC에 통합되지 않고 독립된 칩 형태로 착탈형(122)일 수도 있고, 단말(110)에 미리 내장된 내장형(124)일 수도 있다. As shown in FIG. 1 , the SSP 120 may be embedded in the SoC 130 of the terminal 110 . In this case, the SoC 130 may be a communication processor, an application processor, or a processor in which the two processors are integrated. In addition, the SSP 120 may be a removable type 122 in the form of an independent chip without being integrated into the SoC, or may be a built-in type 124 pre-built in the terminal 110 .

프로파일이 탑재된 번들은 특정 통신사에 접속할 수 있는 '접속 정보'를 포함하고 있음을 의미할 수 있다. 예를 들면, 접속 정보는 가입자 구분자인 IMSI(International Mobile Subscriber Identity) 및 가입자 구분자와 함께 망에 인증하는데 필요한 K 또는 Ki 값일 수 있다.The bundle in which the profile is loaded may mean that it includes 'access information' for accessing a specific carrier. For example, the access information may be a K or Ki value required to authenticate to the network together with an International Mobile Subscriber Identity (IMSI), which is a subscriber identifier, and a subscriber identifier.

단말(110)은 SSP(120)내에 설치된 텔레콤 번들(140, 150) 중 적어도 하나를 이용하여 이동통신사의 인증 처리 시스템(예를 들면, HLR(Home Location Register) 이나 AuC(Authentication Center))과 인증을 수행할 수 있다. 예를 들면, 인증과정은 AKA(Authentication and Key Agreement) 과정일 수 있다. 단말(110)은 인증에 성공하면 이동통신 시스템의 이동통신 네트워크(160)를 이용하여 전화나 모바일 데이터 이용 등의 이동통신 서비스를 이용할 수 있다. 두 텔레콤 번들(140, 150)은 각각 서로 다른 인증 정보를 저장할 수 있으며, 단말(110)은 설정에 따라 두 텔레콤 번들(140, 150)을 동시 또는 시분할로 동작하게 하여 이동통신 네크워크를 이용할 수 있다.The terminal 110 authenticates with an authentication processing system (eg, Home Location Register (HLR) or Authentication Center (AuC)) of a mobile communication company using at least one of the telecom bundles 140 and 150 installed in the SSP 120 . can be performed. For example, the authentication process may be an Authentication and Key Agreement (AKA) process. When the authentication is successful, the terminal 110 may use a mobile communication service such as a telephone call or mobile data use using the mobile communication network 160 of the mobile communication system. The two telecom bundles 140 and 150 may store different authentication information, respectively, and the terminal 110 may use the mobile communication network by operating the two telecom bundles 140 and 150 simultaneously or time-divisionally according to settings. .

또한, 단말(110)은 SSP(120)내에 설치된 페이먼트 번들(170)을 이용하여 단말 앱을 통한 온라인 결제 또는 외부 신용카드 PoS (Point of Sale) 기기를 통한 오프라인 결제를 이용할 수 있으며, 전자신분증 번들(180)을 이용하여 단말 소유자의 신분을 인증할 수 있다.In addition, the terminal 110 can use the payment bundle 170 installed in the SSP 120 to use an online payment through a terminal app or an offline payment through an external credit card PoS (Point of Sale) device, and the electronic ID bundle 180 may be used to authenticate the identity of the terminal owner.

도 2는 본 개시의 일부 실시 예에 따른 SSP(Smart Secure Platform)의 내부 구조에 대한 개념도를 나타내고 있다.2 is a conceptual diagram illustrating an internal structure of a Smart Secure Platform (SSP) according to some embodiments of the present disclosure.

도 2에서 SSP(210)는 하나의 프라이머리 플랫폼(Primary Platform, PP)(220)과 그 위에서 동작하는 적어도 하나 이상의 세컨더리 플랫폼 번들(Secondary Platform Bundle, SPB)(230, 240)로 구성될 수 있다. 프라이머리 플랫폼(220)은 하드웨어(개시되지 않음)와 적어도 하나 이상의 하위계층 운영체제(low level Operating System, LLOS)(222)를 포함할 수 있다. 세컨더리 플랫폼 번들(230)은 상위계층 운영체제(High-level Operating System, HLOS)(232)와 그 위에서 동작하는 적어도 하나 이상의 애플리케이션(234)을 포함할 수 있다. 각 세컨더리 플랫폼 번들(230, 240)은 프라이머리 플랫폼 인터페이스(Primary Platform Interface, PPI)(250)를 이용하여 프라머리 플랫폼(220)의 중앙처리장치, 메모리 등을 자원에 접근하고 이를 통해 SSP(210)에서 구동될 수 있다. In FIG. 2 , the SSP 210 may include one Primary Platform (PP) 220 and at least one or more Secondary Platform Bundles (SPB) 230 and 240 operating thereon. . The primary platform 220 may include hardware (not disclosed) and at least one low level operating system (LLOS) 222 . The secondary platform bundle 230 may include a high-level operating system (HLOS) 232 and at least one or more applications 234 operating thereon. Each of the secondary platform bundles 230 and 240 uses a primary platform interface (PPI) 250 to access resources such as the central processing unit and memory of the primary platform 220, and through this, the SSP 210 ) can be driven.

도 3은 본 개시의 일부 실시 예에 따른 인증서 발급자(Certificate Issuer, CI)가 발급한 인증서의 계층구조(Certificate Hierarchy 또는 Certificate Chain), 각 인증서에 포함된 공개 키(Public Key) 및 인증서 발급자(Certificate Issuer, CI)의 디지털 서명(Digital Signature) 구성의 예를 나타내는 도면이다. 본 개시에서 인증서 발급자(CI)는 인증서는 인증기관(Certificate Authority, CA)와 혼용될 수 있다.3 is a view illustrating a certificate hierarchy (Certificate Hierarchy or Certificate Chain) issued by a certificate issuer (CI), a public key included in each certificate, and a certificate issuer (Certificate) according to some embodiments of the present disclosure; It is a diagram showing an example of a digital signature configuration of an Issuer, CI). In the present disclosure, a certificate issuer (CI) may be used interchangeably with a certificate authority (CA).

도 3를 참조하면, 인증서 발급자(Certificate Issuer, CI)는 자신이 사용할 공개 키(Public Key, 313)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 313)를 자신의 인증서에 포함하여 CI 인증서(Certificate Issuer Certificate, CI Certificate, 311)를 생성하고, 자신의 인증서에 자신의 비밀 키(Secret Key)를 이용해 생성한 디지털 서명(Digital Signature, 315)을 인증서에 첨부할 수 있다.Referring to FIG. 3 , a certificate issuer (CI) generates a public key (313) and a secret key (Secret Key) to be used by the certificate issuer (CI), and among them, the public key (313) is used as its own. You can create a CI certificate (Certificate Issuer Certificate, CI Certificate, 311) by including it in the certificate, and attach a digital signature (315) generated by using your secret key to your certificate to the certificate. have.

또한, 도 3를 참조하면, CI 인증서(311)는 객체1의 인증서(331)를 발급(391)하는데 이용될 수 있다. 객체1은, 예를 들면, 번들 관리 서버(SPBM)일 수 있다. 객체1은 자신이 사용할 공개 키(Public Key, 333)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 333)를 자신의 인증서에 포함하여 객체1 인증서(331)를 생성할 수 있다. 객체1은 인증서 발급자(Certificate Issuer, CI)에게 요청하여 인증서 발급자의 비밀 키(CI Secret Key)를 이용해 인증서 발급자의 디지털 서명(CI Digital Signature, 335)을 받을 수 있다. 이 때 객체1 인증서(331)는, 해당 인증서에 포함된 인증서 발급자의 디지털 서명(335)을 확인할 때 사용되어야 하는 인증서 발급자의 공개 키(CI Public Key, 313)에 대응하는 인증서 발급자의 식별자(337)를 포함할 수 있다. 인증서 발급자의 식별자(337)는 인증서 발급자의 공개키 식별자(CI Public Key ID), CI 식별자(CI ID, CI Object ID, Object Universally Unique Identifier, Object UUID) 중 적어도 하나를 포함할 수 있다. Also, referring to FIG. 3 , the CI certificate 311 may be used to issue ( 391 ) the certificate 331 of the object 1 . Object 1 may be, for example, a bundle management server (SPBM). Object 1 generates a public key (Public Key, 333) and a secret key (Secret Key) to be used by itself, and among them, public key (Public Key, 333) is included in its certificate to generate object 1 certificate (331) can do. Object 1 may request a certificate issuer (CI) to receive the certificate issuer's digital signature (CI Digital Signature, 335) using the certificate issuer's CI Secret Key. At this time, the object 1 certificate 331 is an identifier 337 of the issuer of the certificate corresponding to the public key (CI Public Key, 313) of the certificate issuer that should be used when verifying the digital signature 335 of the issuer of the certificate included in the corresponding certificate. ) may be included. The identifier 337 of the certificate issuer may include at least one of a public key identifier (CI Public Key ID) of the certificate issuer and a CI identifier (CI ID, CI Object ID, Object Universally Unique Identifier, and Object UUID).

또한, 도 3를 참조하면, CI 인증서(311)는 객체2의 인증서(351)를 발급(393)하는데 이용될 수 있다. 객체2는, 예를 들면, SSP 제조사(SSP Maker)일 수 있다. 객체2는 자신이 사용할 공개 키(Public Key, 353)와 비밀 키(Secret Key)를 생성하고, 이 중 공개 키(Public Key, 353)를 자신의 인증서에 포함하여 객체2 인증서(351)를 생성할 수 있다. 객체2는 인증서 발급자(Certificate Issuer)에게 요청하여 인증서 발급자의 비밀 키(CI Secret Key)를 이용해 인증서 발급자의 디지털 서명(CI Digital Signature, 355)을 받을 수 있다. 이 때, 객체2 인증서(351)는, 해당 인증서에 포함된 인증서 발급자의 디지털 서명(355)을 확인할 때 사용되어야 하는 인증서 발급자의 공개 키(CI Public Key, 313)에 대응하는 인증서 발급자의 식별자(357)를 포함할 수 있다. 인증서 발급자의 식별자(357)는 인증서 발급자의 공개키 식별자(CI Public Key ID), CI 식별자(CI ID, CI Object ID, Object Universally Unique Identifier, Object UUID) 중 적어도 하나를 포함할 수 있다. 객체1 인증서(331)와 객체2 인증서(351)에 포함된 인증서 발급자 서명들(335 및 355)은 서로 다른 값일 수 있으나, 인증서 발급자의 공개 키 식별자(357)는 동일한 값일 수 있다.Also, referring to FIG. 3 , the CI certificate 311 may be used to issue ( 393 ) the certificate 351 of the object 2 . The object 2 may be, for example, an SSP maker. Object 2 generates a public key (Public Key, 353) and a secret key (Secret Key) to be used by itself, and among these, public key (353) is included in its certificate to generate object 2 certificate (351). can do. Object 2 may request a certificate issuer and use the certificate issuer's CI Secret Key to receive the certificate issuer's digital signature (CI Digital Signature, 355). At this time, the object 2 certificate 351 is an identifier of the certificate issuer corresponding to the public key (CI Public Key, 313) of the certificate issuer that should be used when verifying the digital signature 355 of the issuer of the certificate included in the corresponding certificate. 357) may be included. The identifier 357 of the certificate issuer may include at least one of a public key identifier (CI Public Key ID) of the certificate issuer and a CI identifier (CI ID, CI Object ID, Object Universally Unique Identifier, and Object UUID). The certificate issuer signatures 335 and 355 included in the object 1 certificate 331 and the object 2 certificate 351 may have different values, but the public key identifier 357 of the certificate issuer may have the same value.

또한, 도 3를 참조하면, 객체2의 인증서(351)는 객체3의 인증서(371)를 발급(395)하는데 이용될 수 있다. 객체3은, 예를 들면, SSP 제조사(SSP Maker)가 제조한 SSP 또는 SSP 내부에 탑재된 세컨더리 플랫폼 번들 로더(SPBL)일 수 있다. 객체3는 자신이 사용할 공개 키(Public Key, 373)와 비밀 키(Secret Key)를 생성하고, 이 중, 공개 키(Public Key, 373)를 자신의 인증서에 포함하여 객체3 인증서(351)를 생성할 수 있다. 객체3는 객체2에게 요청하여 객체2의 비밀 키(Secret Key)를 이용해 객체2의 디지털 서명(Digital Signature, 375)을 받을 수 있다. 이 때, 객체3 인증서(271)는, 해당 인증서에 포함된 객체2의 서명(375)을 확인할 때 사용되어야 하는 객체2의 공개 키(Public Key, 253)에 대응하는 식별자(377)를 포함할 수 있다. 식별자(377)는 발급자의 공개키 식별자(Public Key ID), 발급자 식별자(Object ID, Object Universally Unique Identifier, Object UUID) 중 적어도 하나를 포함할 수 있다.Also, referring to FIG. 3 , the certificate 351 of the object 2 may be used to issue (395) the certificate 371 of the object 3 . The object 3 may be, for example, an SSP manufactured by an SSP maker or a secondary platform bundle loader (SPBL) mounted inside the SSP. Object 3 generates a public key (373) and a secret key (Secret Key) to be used by itself, and among them, the object 3 certificate (351) is obtained by including the public key (373) in its certificate. can create Object 3 may request object 2 and use object 2's secret key to receive object 2's digital signature (Digital Signature, 375). At this time, the object 3 certificate 271 may include an identifier 377 corresponding to the public key 253 of the object 2 to be used when verifying the signature 375 of the object 2 included in the corresponding certificate. can The identifier 377 may include at least one of an issuer's public key identifier (Public Key ID) and issuer identifier (Object ID, Object Universally Unique Identifier, Object UUID).

또한, 도 3에는 도시되지 않았으나, 인증서 발급자(CI)와 객체 1 및 객체 2 사이에는 적어도 하나 이상의 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA)가 존재할 수 있다. 부발급자 인증서는 인증서 발급자(CI)가 CI 인증서(311)를 이용하여 발급하거나, 또는 다른 인증서 부발급자가 자신의 부발급자 인증서를 이용하여 발급할 수 있다. 인증서 부발급자는 자신의 부발급자 인증서를 이용하여 객체 1 또는 객체 2 인증서를 발급할 수 있다.Also, although not shown in FIG. 3 , at least one sub-certificate issuer (Sub Certificate Issuer, Sub CI, or Sub Certificate Authority, Sub CA) may exist between the certificate issuer (CI) and the objects 1 and 2. The sub-issuer certificate may be issued by the certificate issuer (CI) by using the CI certificate 311, or by another certificate sub-issuer using its sub-issuer certificate. The certificate sub-issuer may issue an object 1 or object 2 certificate using its sub-issuer certificate.

또한, 도 3에는 도시되지 않았으나, 객체 2와 객체 3 사이에는 적어도 하나 이상의 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA)가 존재할 수 있다. 부발급자 인증서는 객체 2가 객체 2 인증서(351)를 이용하여 발급하거나, 또는 다른 인증서 부발급자가 자신의 부발급자 인증서를 이용하여 발급할 수 있다. 인증서 부발급자는 자신의 부발급자 인증서를 이용하여 객체 3 객체 2 인증서를 발급할 수 있다.Also, although not shown in FIG. 3 , at least one sub-certificate issuer (Sub Certificate Issuer, Sub CI, or Sub Certificate Authority, Sub CA) may exist between the object 2 and the object 3 . The sub-issuer certificate may be issued by the object 2 by using the object 2 certificate 351, or by another certificate sub-issuer using its sub-issuer certificate. A certificate sub-issuer can issue an object 3 object 2 certificate using its sub-issuer certificate.

도 3를 참조하면, 각 인증서들(311, 331, 351 또는 371)의 확장 설정값(317, 339, 359, 또는 379)은 해당 인증서로 다운로드 및 설치 할 수 있는 번들의 번들 패밀리 식별자(SPB Family ID) 또는 번들 패밀리 식별자(SPB Family ID)와 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 포함할 수 있다.Referring to FIG. 3 , the extended setting value 317, 339, 359, or 379 of each certificate 311, 331, 351 or 371 is the bundle family identifier (SPB Family) of the bundle that can be downloaded and installed with the corresponding certificate. ID) or a bundle family identifier (SPB Family ID) and a bundle family manager identifier (SPB Family Custodian Object ID).

도 3의 예에서 도시된 객체1 인증서(331), 객체2 인증서(351), 및 객체3 인증서(371)는 모두 동일한 CI 인증서(311)를 최상위 인증서 내지 인증서 근원(Root of Certificate)으로 가질 수 있다. 따라서 객체1, 객체2, 및 객체3이 서로를 인증하기 위해 CI 인증서(311) 내지 그에 포함된 CI 공개 키(313)를 필요로 할 수 있다. 보다 구체적으로, 도 3의 예에서, 객체1과 객체2가 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체2의 서명과 객체2 인증서(351)와 CI 공개 키(313)가 필요하고, 객체2는 객체1의 서명과 객체1 인증서(331)와 CI 공개 키(313)가 필요할 수 있다. 또한, 도 3의 예에서, 객체1과 객체3이 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체3의 서명과 객체3 인증서(371)와 객체2 인증서(351)와 CI 공개 키(313)가 필요하고, 객체3은 객체1의 서명과 객체1 인증서(331)와 CI 공개 키 (313)가 필요할 수 있다. 이 때, 객체3 인증서(371)에 대해 객체2 인증서(351)는 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA) 인증서로 명명될 수 있다.The object 1 certificate 331, the object 2 certificate 351, and the object 3 certificate 371 shown in the example of FIG. 3 all have the same CI certificate 311 as a top-level certificate or a root of certificate. have. Accordingly, the object 1, the object 2, and the object 3 may need the CI certificate 311 or the CI public key 313 included therein to authenticate each other. More specifically, in the example of FIG. 3 , in order for object1 and object2 to authenticate each other using a digital certificate and signature, object1 includes the signature of object2 and object2 certificate 351 and CI public key 313 . is required, and object 2 may need object 1's signature, object 1 certificate 331 and CI public key 313. In addition, in the example of FIG. 3 , in order for object 1 and object 3 to authenticate each other using a digital certificate and signature, object 1 includes the signature of object 3, object 3 certificate 371 , object 2 certificate 351 and CI The public key 313 is required, and the object 3 may require the signature of the object 1 , the object 1 certificate 331 , and the CI public key 313 . In this case, the object 2 certificate 351 with respect to the object 3 certificate 371 may be referred to as a certificate sub-issuer (Sub Certificate Issuer, Sub CI, or Sub Certificate Authority, Sub CA) certificate.

도 4는 본 개시의 일부 실시 예에 따른 인증서 발급자(Certificate Issuer, CI)가 발급한 인증서의 계층구조(Certificate Hierarchy 또는 Certificate Chain), 각 인증서에 포함된 공개 키(Public Key) 및 인증서 발급자(Certificate Issuer, CI)의 디지털 서명(Digital Signature) 구성의 예를 나타내는 도면이다.4 is a view illustrating a certificate hierarchy (Certificate Hierarchy or Certificate Chain) issued by a certificate issuer (CI), a public key included in each certificate, and a certificate issuer (Certificate) according to some embodiments of the present disclosure; It is a diagram showing an example of a digital signature configuration of an Issuer, CI).

도 4를 참조하면, CI 인증서(421)는 연결 인증서(441)를 발급(497) 또는 객체2 인증서(451)는 연결 인증서(441)를 발급(499)하는데 이용될 수 있다. 또한, CI 인증서(421)과 객체2 인증서(451), 그리고 객체2 인증서(451)와 객체3 인증서(471)사이에 존재할 수 있는 부발급자 인증서들(도시되지 않음)이 연결 인증서(441)를 발급하는데 이용될 수 있다. 연결 인증서(441)는 발급자의 비밀키(Secret Key)를 이용해 디지털 서명(Digital Signature, 445)를 받을 수 있다. 이 때, 연결 인증서(441)는, 해당 인증서에 포함된 서명(445)을 확인할 때 사용되어야 하는 발급자의 공개 키(Public Key)에 대응하는 식별자(447)를 포함할 수 있다. 식별자(447)는 발급자의 공개키 식별자(Public Key ID), 발급자 식별자(Object ID, Object Universally Unique Identifier, Object UUID) 중 적어도 하나를 포함할 수 있다. 연결 인증서(441)의 공개키(443)는 객체1 인증서(431)의 발급자 식별자(447)에 대응하는 값, 또는 CI 인증서(411)과 객체1 인증서(431)사이에 존재할 수 있는 부발급자 인증서들(도시되지 않음)의 발급자 식별자에 대응하는 값일 수 있다. 연결 인증서(441)의 확장 설정값(449)는 해당 인증서로 객체1이 객체 3에 다운로드 할 수 있도록 발급자가 허가한 번들의 번들 패밀리 식별자(SPB Family ID) 또는 번들 패밀리 식별자(SPB Family ID)와 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 포함할 수 있다. Referring to FIG. 4 , a CI certificate 421 may be used to issue ( 497 ) a connection certificate 441 , or an object 2 certificate 451 may be used to issue ( 499 ) a connection certificate 441 . In addition, the CI certificate 421 and the object 2 certificate 451, and the sub-issuer certificates (not shown) that may exist between the object 2 certificate 451 and the object 3 certificate 471 connect the connection certificate 441 . It can be used to issue The connection certificate 441 may receive a digital signature 445 using the issuer's secret key. In this case, the connection certificate 441 may include an identifier 447 corresponding to the public key of the issuer to be used when checking the signature 445 included in the corresponding certificate. The identifier 447 may include at least one of an issuer's public key identifier (Public Key ID) and issuer identifier (Object ID, Object Universally Unique Identifier, Object UUID). The public key 443 of the connection certificate 441 is a value corresponding to the issuer identifier 447 of the object 1 certificate 431 , or a sub-issuer certificate that may exist between the CI certificate 411 and the object 1 certificate 431 . It may be a value corresponding to the issuer identifier of the ones (not shown). The extension setting value 449 of the connection certificate 441 includes the bundle family identifier (SPB Family ID) or the bundle family identifier (SPB Family ID) of the bundle that the issuer permitted so that object 1 can download to object 3 with the corresponding certificate. It may include a bundle family manager identifier (SPB Family Custodian Object ID).

도 4를 참조하면, 각 인증서들(411, 421, 431, 441, 451 또는 471)의 확장 설정값(417, 427, 439, 449, 459 또는 479)은 해당 인증서로 다운로드 및 설치할 수 있는 번들의 번들 패밀리 식별자(SPB Family ID) 또는 번들 패밀리 식별자(SPB Family ID)와 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 포함할 수 있다.Referring to FIG. 4, the extended setting values (417, 427, 439, 449, 459, or 479) of each certificate (411, 421, 431, 441, 451, or 471) are bundles that can be downloaded and installed with the corresponding certificate. It may include a bundle family identifier (SPB Family ID) or a bundle family identifier (SPB Family ID) and a bundle family manager identifier (SPB Family Custodian Object ID).

또한, 도 4에는 도시되지 않았으나, 인증서 발급자(CI)와 객체 1 및 객체 2 사이에는 적어도 하나 이상의 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA)가 존재할 수 있다. 부발급자 인증서는 인증서 발급자(CI)가 CI 인증서(311)를 이용하여 발급하거나, 또는 다른 인증서 부발급자가 자신의 부발급자 인증서를 이용하여 발급할 수 있다. 인증서 부발급자는 자신의 부발급자 인증서를 이용하여 객체 1 또는 객체 2 인증서를 발급할 수 있다. 부발급자 인증서의 확장 설정값은 해당 인증서로 다운로드 및 설치 할 수 있는 번들의 번들 패밀리 식별자(SPB Family ID) 또는 번들 패밀리 식별자(SPB Family ID)와 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)를 포함할 수 있다.In addition, although not shown in FIG. 4 , at least one or more sub-certificate issuers (Sub Certificate Issuer, Sub CI, or Sub Certificate Authority, Sub CA) may exist between the certificate issuer (CI) and the objects 1 and 2. The sub-issuer certificate may be issued by the certificate issuer (CI) by using the CI certificate 311, or by another certificate sub-issuer using its sub-issuer certificate. The certificate sub-issuer may issue an object 1 or object 2 certificate using its sub-issuer certificate. The extension settings of the sub-issuer certificate include the bundle family identifier (SPB Family ID) or bundle family identifier (SPB Family ID) and the bundle family manager identifier (SPB Family Custodian Object ID) that can be downloaded and installed with the certificate. can do.

또한, 도 4에는 도시되지 않았으나, 객체 2와 객체 3 사이에는 적어도 하나 이상의 인증서 부발급자(Sub Certificate Issuer, Sub CI, 또는 Sub Certificate Authority, Sub CA)가 존재할 수 있다. 부발급자 인증서는 객체 2가 객체 2 인증서(351)를 이용하여 발급하거나, 또는 다른 인증서 부발급자가 자신의 부발급자 인증서를 이용하여 발급할 수 있다. 인증서 부발급자는 자신의 부발급자 인증서를 이용하여 객체 3 객체 2 인증서를 발급할 수 있다.Also, although not shown in FIG. 4 , at least one sub-certificate issuer (Sub Certificate Issuer, Sub CI, or Sub Certificate Authority, Sub CA) may exist between the object 2 and the object 3 . The sub-issuer certificate may be issued by the object 2 by using the object 2 certificate 351, or by another certificate sub-issuer using its sub-issuer certificate. A certificate sub-issuer can issue an object 3 object 2 certificate using its sub-issuer certificate.

도 4를 참조하면, 도시된 객체1 인증서(431) 및 객체2 인증서(451)는 각각 서로 다른 CI 인증서(411), 및 CI 인증서(421)를 최상위 인증서 내지 인증서 근원(Root of Certificate)으로 가질 수 있다. 따라서, 객체2 및 객체 3이 객체 1을 인증하기 위해 CI 인증서(411)와 내지 그에 포함된 CI 공개 키(413)이 필요로 할 수 있다. 또한, 객체 1이 객체2 및 객체 3을 인증하기 위해 CI 인증서(421)와 내지 그에 포함된 CI 공개 키(423)이 필요로 할 수 있다. 보다 구체적으로, 도 4의 예에서, 객체1과 객체2가 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체2의 서명과 객체2 인증서(451)와 CI 공개 키(423)가 필요하고, 객체2는 객체1의 서명과 객체1 인증서(431)와 CI 공개 키(413)가 필요할 수 있다. 또한, 도 3의 예에서, 객체1과 객체3이 디지털 인증서 및 서명을 이용하여 서로를 인증하기 위해, 객체1은 객체3의 서명과 객체3 인증서(471)와 객체2 인증서(451)와 CI 공개 키(423)가 필요하고, 객체3은 객체1의 서명과 객체1 인증서(431)와 CI 공개 키 (413)가 필요할 수 있다.Referring to FIG. 4 , the illustrated object 1 certificate 431 and object 2 certificate 451 have different CI certificates 411 and CI certificates 421, respectively, as a top-level certificate or a root of certificate. can Accordingly, object 2 and object 3 may need the CI certificate 411 and the CI public key 413 included therein to authenticate object 1 . In addition, the CI certificate 421 and the CI public key 423 included therein may be required for the object 1 to authenticate the objects 2 and 3 . More specifically, in the example of FIG. 4 , in order for object1 and object2 to authenticate each other using a digital certificate and signature, object1 includes the signature of object2 and object2 certificate 451 and CI public key 423 . is required, and object2 may require object1's signature, object1 certificate 431 and CI public key 413. In addition, in the example of FIG. 3 , in order for object 1 and object 3 to authenticate each other using a digital certificate and signature, object 1 includes the signature of object 3, object 3 certificate 471, object 2 certificate 451, and CI The public key 423 is required, and the object 3 may require the signature of the object 1 , the object 1 certificate 431 , and the CI public key 413 .

도 4를 참조하면, 객체 3이 객체 1을 인증하기 위해 연결 인증서(441)와 CI 인증서(421)와 내지 그에 포함된 공개 키(423)가 필요할 수 있다. 보다 구체적으로, 도 4의 예에서, 객체3이 객체1의 디지털 인증서 및 서명을 이용하여 객체 1을 인증하기 위해, 객체3은 객체1의 서명과 객체1 인증서(431)와 연결 인증서(441) 및 CI 공개 키(423)가 필요할 수 있다. 또한, 객체 3이 객체 1을 인증하기 위해 연결 인증서(441), 객체 2 인증서(451) 및 CI 인증서(421)와 내지 그에 포함된 공개 키(423)가 필요할 수 있다. 보다 구체적으로 도 4의 예에서, 객체3이 객체1의 디지털 인증서 및 서명을 이용하여 객체 1을 인증하기 위해, 객체3은 객체1의 서명과 객체1 인증서(431), 연결 인증서(441), 객체2 인증서(451) 및 CI 공개 키(423)가 필요할 수 있다.Referring to FIG. 4 , in order for object 3 to authenticate object 1 , a connection certificate 441 , a CI certificate 421 , and a public key 423 included therein may be required. More specifically, in the example of FIG. 4 , in order for object 3 to authenticate object 1 using the digital certificate and signature of object 1, object 3 uses the signature of object 1 and object 1 certificate 431 and connection certificate 441 . and CI public key 423 may be required. In addition, in order for object 3 to authenticate object 1 , a connection certificate 441 , object 2 certificate 451 , and a CI certificate 421 and/or a public key 423 included therein may be required. More specifically, in the example of FIG. 4 , in order for object 3 to authenticate object 1 using the digital certificate and signature of object 1, object 3 includes the signature of object 1, object 1 certificate 431, connection certificate 441, Object2 certificate 451 and CI public key 423 may be required.

도 5는 본 개시의 일부 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위한 단말 내, 외부 구성요소의 예를 도시하는 도면이다.5 is a diagram illustrating an example of internal and external components for a terminal to download and install a bundle to an SSP according to some embodiments of the present disclosure;

도 5에서 단말(510) 은 SSP(530)가 장착되고 SSP(530)을 제어하기 위한 LBA(512)가 설치된 단말일 수 있다. SSP(530)은 단말(510)에 내장되거나 착탈형 일 수도 있다. SSP(530)는 프라이머리 플랫폼(531), 세컨더리 플랫폼 번들 로더(Secondary Platform Bundle Loader, SPBL)(533), 그리고 하나 이상의 세컨더리 플랫폼 번들(535, 537, 또는 539)을 포함할 수 있다. 또한 세컨더리 플랫폼 번들(535, 537, 또는 539)은 단말 출하 시점에는 SSP(530)내부에 설치되지 않고, 출하 후 원격으로 다운로드 및 설치될 수 있다. In FIG. 5 , the terminal 510 may be a terminal in which the SSP 530 is mounted and the LBA 512 for controlling the SSP 530 is installed. The SSP 530 may be embedded in the terminal 510 or may be removable. The SSP 530 may include a primary platform 531 , a secondary platform bundle loader (SPBL) 533 , and one or more secondary platform bundles 535 , 537 , or 539 . In addition, the secondary platform bundle 535 , 537 , or 539 is not installed in the SSP 530 at the time of shipment of the terminal, but may be remotely downloaded and installed after shipment.

또한, 도 5를 참조하면, 각 번들은 서로 다른 번들 패밀리 식별자 또는 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자(541, 또는 542)를 가질 수 있다. SSP(530) 또는 SPBL(533)은 서로 다른 번들 패밀리 식별자 또는 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자를 가지는 번들을 다운로드하고 설치하는데 이용이 허용되는 인증서 설정(551)을 저장하고 관리할 수 있다. LBA(512)는 인증서 설정(551)을 SSP(530) 또는 SPBL(533)에 요청할 수 있으며, 인증서 설정은 LBA(512)에 복제되어 저장될 수 있다.Also, referring to FIG. 5 , each bundle may have a different bundle family identifier or a bundle family identifier and a bundle family manager identifier 541 or 542 . The SSP 530 or the SPBL 533 may store and manage the certificate settings 551 allowed to download and install bundles having different bundle family identifiers or bundle family identifiers and bundle family manager identifiers. The LBA 512 may request the certificate setting 551 from the SSP 530 or the SPBL 533 , and the certificate setting may be copied and stored in the LBA 512 .

도 5를 참조하면, SSP(530) 또는 SPBL(533)은 서로 다른 패밀리 식별자와 서로 다른 번들 패밀리 관리자 식별자가 할당된 인증서 정보(552, 553, 또는 554)를 저장하고 관리 할 수 있다. 이러한 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당된 인증서 정보(552, 553, 또는 554)는 할당된 패밀리 식별자와 번들 패밀리 식별자를 포함하는 번들의 다운로드에 이용될 수 있다. SSP(530) 또는 SPBL(533)은 해당 인증서 정보(552, 553, 또는 554)에 할당된 패밀리 식별자와 번들 패밀리 식별자를 포함하지 않는 번들 다운로드 및 설치를 거부할 수 있다. Referring to FIG. 5 , the SSP 530 or the SPBL 533 may store and manage certificate information 552 , 553 , or 554 to which different family identifiers and different bundle family manager identifiers are allocated. The certificate information 552 , 553 , or 554 to which the family identifier and the bundle family manager identifier are assigned may be used for downloading a bundle including the assigned family identifier and the bundle family identifier. The SSP 530 or the SPBL 533 may refuse to download and install a bundle that does not include the family identifier and the bundle family identifier assigned to the corresponding certificate information 552 , 553 , or 554 .

도 5를 참조하면, SSP(530) 또는 SPBL(533)은 서로 다른 번들 패밀리 식별자가 할당되며, 번들 패밀리 관리자 식별자가 할당되지 않은 인증서 정보(555 또는 556)를 저장하고 관리 할 수 있다. 패밀리 식별자가 할당된 인증서 정보(555 또는 556)은 할당된 패밀리 식별자를 포함하는 번들의 다운로드에 이용될 수 있다.Referring to FIG. 5 , the SSP 530 or the SPBL 533 may store and manage certificate information 555 or 556 to which different bundle family identifiers are allocated and to which the bundle family manager identifier is not allocated. The certificate information 555 or 556 to which the family identifier is assigned may be used for downloading a bundle including the assigned family identifier.

도 5를 참조하면, SSP(530) 또는 SPBL(533)은 번들 패밀리 식별자와 번들 패밀리 관리자 식별자가 할당되지 않은 인증서 정보(557)를 저장하고 관리 할 수 있다.Referring to FIG. 5 , the SSP 530 or the SPBL 533 may store and manage certificate information 557 to which the bundle family identifier and the bundle family manager identifier are not assigned.

도 5에서 SSP(530) 또는 SPBL(533)이 저장하고 관리하는 인증서 정보(552, 553, 554, 555, 556, 557)는 도 3 내지는 도 4에서 CI 인증서 또는 CI 인증서의 공개키 식별자, 인증서 발급자(Certificate Issuer, CI)에 의해 발급된 인증서 계층구조 상에 존재하는 인증서 또는 해당 인증서의 공개키 식별자 일 수 있다. 번들 관리 서버(551, 또는 553)로부터 번들을 다운로드 및 설치하는 경우, SSP(430) 또는 SPBL(433)은 번들에 할당된 번들 패밀리 식별자 또는 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자에 설정되어 있는 인증서 정보를 선택하고 번들 관리 서버(551 또는 553)에 그 정보를 전달할 수 있다. 인증서 정보는 해당 인증서 계층구조의 인증서 발급자(Certificate Issuer, CI)의 인증서 또는 공개키(Public Key)일 수 있으며, 해당 인증서 및 공개키에 대응하는 식별자(예를 들어, CI ID, CI ID, CI Object ID, Object Universally Unique Identifier, Object UUID, CI Public Key ID)일 수 있다.In FIG. 5, the certificate information 552, 553, 554, 555, 556, 557 stored and managed by the SSP 530 or the SPBL 533 is a CI certificate or a public key identifier of the CI certificate in FIGS. It may be a certificate existing in a certificate hierarchy issued by an issuer (Certificate Issuer, CI) or a public key identifier of the corresponding certificate. When the bundle is downloaded and installed from the bundle management server 551 or 553, the SSP 430 or the SPBL 433 receives the bundle family identifier assigned to the bundle or the certificate information set in the bundle family identifier and the bundle family manager identifier. and transmit the information to the bundle management server 551 or 553 . The certificate information may be a certificate or a public key (Public Key) of a certificate issuer (CI) in the corresponding certificate hierarchy, and an identifier (eg, CI ID, CI ID, CI) corresponding to the corresponding certificate and public key. Object ID, Object Universally Unique Identifier, Object UUID, CI Public Key ID).

도 6은 본 개시의 일부 실시 예에 따른 가입자가 서비스 제공자를 통해 서비스에 가입하고 서비스 제공자와 번들 관리 서버가 번들 다운로드를 준비하는 절차의 예를 도시하는 도면이다.6 is a diagram illustrating an example of a procedure in which a subscriber subscribes to a service through a service provider and a service provider and a bundle management server prepare for bundle download according to some embodiments of the present disclosure.

도 6에서 단말(600)은 SSP(610)가 장착되고 SSP(610)를 제어하기 위한 LBA(620)가 설치된 단말일 수 있다. 또한, 도면에는 도시되지 않았으나, 번들 관리 서버(650)에는 서비스 제공자(640)가 요청한 번들이 생성되어 대기 중일 수 있으며, 서비스 제공자(640)는 생성된 번들의 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID), 번들 관리 서버(650)의 주소(SPBM Addr) 중 적어도 하나를 보유하고 있을 수 있다.In FIG. 6 , the terminal 600 may be a terminal in which the SSP 610 is mounted and the LBA 620 for controlling the SSP 610 is installed. Also, although not shown in the drawings, the bundle requested by the service provider 640 may be generated and waiting in the bundle management server 650 , and the service provider 640 may include a bundle identifier (SPB ID), a bundle family of the generated bundle. At least one of an identifier (SPB Family ID), a bundle family manager identifier (SPB Family Custodian Object ID), and an address (SPBM Addr) of the bundle management server 650 may be possessed.

도 6를 참조하면, 가입자(630)는 6001 동작에서 서비스 제공자(640)가 제공하는 서비스(예를 들어, 이동통신망을 통한 데이터 서비스 등)를 선택하고 가입할 수 있다. 이때, 가입자(630)는 서비스 제공자(640)가 제공하는 서비스 이용하기 위해 번들을 설치할 단말(600)에 설치된 SSP(610)의 식별자(SSP ID)를 서비스 제공자(640)에게 선택적으로 전달 할 수 있다. Referring to FIG. 6 , a subscriber 630 may select and subscribe to a service (eg, a data service through a mobile communication network, etc.) provided by the service provider 640 in operation 6001 . In this case, the subscriber 630 may selectively transmit the identifier (SSP ID) of the SSP 610 installed in the terminal 600 where the bundle is installed to the service provider 640 in order to use the service provided by the service provider 640 to the service provider 640 . have.

6003 동작에서 서비스 제공자(640)와 번들 제공 서버(650)는 번들 다운로드 준비 절차를 수행할 수 있다. 6003 동작에서 서비스 제공자(640)는 번들 관리 서버(650)에 번들이 설치될 SSP(610)의 식별자(SSP ID)를 선택적으로 전달할 수 있으며, 서버에 준비된 번들 중 가입자가 선택한 서비스를 제공할 수 있는 특정 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 번들 관리 서버(650)에 전달할 수 있다. 6003 동작에서 번들 관리 서버(650)는 전달된 특정 번들 식별자를 가지는 번들, 번들 패밀리 식별자를 가지는 번들, 번들 패밀리 식별자와 번들 패밀리 관리자 식별자를 가지는 번들 중 하나를 선택할 수 있으며, 선택된 번들의 식별자를 서비스 제공자(640)에게 전달할 수 있다. 서비스 제공자(640) 또는 번들 제공 서버(650)는 선택된 번들을 구분할 수 있는 번들 Matching ID를 신규로 생성할 수 있다. 또한, 번들 제공 서버(650)는 전달된 SSP 식별자(SSP ID)와 선택된 번들을 연결하여 관리할 수도 있다. 6003 동작에서 번들 관리 서버(650)는 선택된 번들을 다운로드 할 수 있는 번들 관리 서버 주소 (SPBM Addr)를 전달할 수 있다. 이때 번들 관리 서버 주소는 준비된 번들이 저장된 자기 자신 또는 다른 번들 관리 서버의 주소 일 수 있으며, 준비된 번들의 다운로드 정보(서버 주소 등)를 저장하고 획득할 수 있는 다른 번들 관리 서버의 주소일 수 있다.In operation 6003 , the service provider 640 and the bundle providing server 650 may perform a bundle download preparation procedure. In operation 6003, the service provider 640 may selectively transmit the identifier (SSP ID) of the SSP 610 to which the bundle is to be installed to the bundle management server 650, and may provide a service selected by the subscriber from among bundles prepared to the server. At least one of a specific bundle identifier (SPB ID), a bundle family identifier (SPB Family ID), and a bundle family manager identifier (SPB Family Custodian Object ID) may be transmitted to the bundle management server 650 . In operation 6003, the bundle management server 650 may select one of a bundle having a delivered specific bundle identifier, a bundle having a bundle family identifier, a bundle having a bundle family identifier and a bundle family manager identifier, and service the identifier of the selected bundle. may be transmitted to the provider 640 . The service provider 640 or the bundle providing server 650 may newly generate a bundle Matching ID capable of distinguishing the selected bundle. Also, the bundle providing server 650 may connect and manage the delivered SSP identifier (SSP ID) and the selected bundle. In operation 6003, the bundle management server 650 may transmit a bundle management server address (SPBM Addr) from which the selected bundle can be downloaded. In this case, the bundle management server address may be the address of itself or another bundle management server where the prepared bundle is stored, or it may be an address of another bundle management server that can store and obtain download information (server address, etc.) of the prepared bundle.

도 6를 참조하면, 6005 동작에서 서비스 제공자(640)는 가입자(630)에게 준비된 번들 다운로드 정보를 전달할 수 있다. 번들 다운로드 정보는 번들이 준비된 번들 관리 서버 주소(SPBM Addr), 준비된 번들의 번들 Matching ID, 준비된 번들의 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian ID) 중 적어도 하나를 선택적으로 전달할 수 있다.Referring to FIG. 6 , in operation 6005 , the service provider 640 may deliver the prepared bundle download information to the subscriber 630 . The bundle download information includes at least one of the bundle management server address where the bundle is prepared (SPBM Addr), the bundle matching ID of the prepared bundle, the bundle family identifier of the prepared bundle (SPB Family ID), and the bundle family manager identifier (SPB Family Custodian ID). can be transmitted as

도 6를 참조하면, 6006 동작에서 단말(600)의 LBA(620)로 번들 다운로드 정보가 전달될 수 있다. 번들 다운로드 정보는 LBA(620)가 접속할 번들 관리 서버의 주소(SPBM Addr), 상기 6003 동작에서 준비된 번들의 번들 구분자, 준비된 번들의 번들 패밀리 식별자(SPBM Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나 일 수 있다. 번들 구분자는 6003 동작에서 생성된 번들 Matching ID, 또는 번들 Event ID 중 적어도 하나를 포함할 수 있다. 또한, 번들 구분자는 준비된 번들의 번들 패밀리 식별자, 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID), 중 적어도 하나를 포함할 수 있다. 번들 Event ID는 6003 동작에서 준비된 번들의 번들 Matching ID와 번들 관리 서버의 주소 중 적어도 하나를 포함할 수 있다. 번들 다운로드 정보는 가입자(630)가 LBA(620)로 입력(예를 들어, QR코드 스캐닝, 직접 문자 입력 등)하거나, 정보 제공 서버(도시되지 않음)를 통해 푸쉬입력을 이용하여 LBA(620)에 입력될 수 있다. 또한 미리 단말(600)에 설정된 정보 제공 서버(도시되지 않음)로 LBA(620)가 접속하여 번들 다운로드 정보를 수신할 수 있다. Referring to FIG. 6 , bundle download information may be transmitted to the LBA 620 of the terminal 600 in operation 6006 . The bundle download information includes the address (SPBM Addr) of the bundle management server to which the LBA 620 will access, the bundle identifier of the bundle prepared in operation 6003, the bundle family identifier of the prepared bundle (SPBM Family ID), the bundle family manager identifier (SPB Family Custodian) Object ID). The bundle identifier may include at least one of a bundle Matching ID and a bundle Event ID generated in operation 6003 . In addition, the bundle identifier may include at least one of a bundle family identifier and a bundle family manager identifier (SPB Family Custodian Object ID) of the prepared bundle. The bundle event ID may include at least one of the bundle matching ID of the bundle prepared in operation 6003 and the address of the bundle management server. The bundle download information is input by the subscriber 630 to the LBA 620 (eg, QR code scanning, direct text input, etc.) or by using a push input through an information providing server (not shown) to the LBA 620 ). can be entered in Also, the LBA 620 may access the information providing server (not shown) set in the terminal 600 in advance to receive bundle download information.

도 7는 본 개시의 일부 실시 예에 따른 단말(700)의 구성과 서비스 제공자(730), 번들 관리서버(740), 단말 관리자(Device Subscription Manager)(750)가 상호 동작하는 방법의 예를 도시하는 도면이다.7 illustrates an example of a configuration of a terminal 700 and a method in which a service provider 730, a bundle management server 740, and a device subscription manager 750 interact with each other according to some embodiments of the present disclosure. is a drawing that

도 7를 참조하면, 단말(700)은 적어도 하나의 번들 관리 소프트웨어(또는 LBA)(710)와 적어도 하나의 SSP(720)를 포함할 수 있다. 또한, SSP(720)는 적어도 하나의 SPBL(760)과 번들(770)을 포함할 수 있다.Referring to FIG. 7 , the terminal 700 may include at least one bundle management software (or LBA) 710 and at least one SSP 720 . Also, the SSP 720 may include at least one SPBL 760 and a bundle 770 .

7001 동작에서 서비스 제공자(730)는 적어도 하나의 번들 관리서버(740)에 번들의 원격관리를 요청할 수 있다. 이 때, 번들 관리서버(740)은 서비스 제공자(730)가 소유하거나, 계약을 통해 제 3자에 의해서 운영되는 것일 수 있다. 또한 상기 원격관리 요청은 번들의 신규 설치, 설치된 번들의 활성화, 비활성화, 삭제, 번들의 정보 획득 및 수정 중 적어도 하나를 포함할 수 있다. In operation 7001 , the service provider 730 may request remote management of the bundle from at least one bundle management server 740 . In this case, the bundle management server 740 may be owned by the service provider 730 or operated by a third party through a contract. In addition, the remote management request may include at least one of new installation of a bundle, activation, deactivation, deletion of the installed bundle, and acquisition and modification of bundle information.

7002 동작에서 단말 관리자(750)는 적어도 하나의 번들 관리서버(740)에 번들의 원격관리를 요청할 수 있다. 이 때, 번들 관리서버(740)은 서비스 제공자(730) 또는 단말 관리자(750)가 소유하거나, 계약을 통해 제 3자에 의해서 운영되는 것일 수 있다. In operation 7002 , the terminal manager 750 may request remote management of the bundle from at least one bundle management server 740 . In this case, the bundle management server 740 may be owned by the service provider 730 or the terminal manager 750 or operated by a third party through a contract.

또한, 단말 관리자(750)는 7003 동작을 통해 서비스 제공자(730)에 번들의 원격관리를 요청할 수 있다. 해당 요청에 따라 서비스 제공자(730)은 7001 동작을 적어도 하나의 번들 관리서버(70)에 번들의 원격관리를 요청할 수 있다. In addition, the terminal manager 750 may request remote management of the bundle from the service provider 730 through operation 7003 . In response to the request, the service provider 730 may request the remote management of the bundle from at least one bundle management server 70 in operation 7001 .

7004 동작에서 번들 관리서버(740)는 번들 관리 소프트웨어(710)에 원격관리 명령을 전달할 수 있다. 이때, 원격관리 명령은 7001, 7002, 7003 동작에서 요청된 특정 번들에 대한 원격관리 요청 중 적어도 하나에 대하여 번들 관리서버(740)가 생성한 원격관리 명령일 수 있다. In operation 7004 , the bundle management server 740 may transmit a remote management command to the bundle management software 710 . In this case, the remote management command may be a remote management command generated by the bundle management server 740 in response to at least one of the remote management requests for a specific bundle requested in operations 7001 , 7002 , and 7003 .

7005 동작에서 번들 관리 소프트웨어(710)는 상기 원격관리 명령이 지시하는 번들의 설정, 번들 관리 소프트웨어 설정, SPBL 설정, 단말 설정 중 적어도 하나를 확인할 수 있다. 또한 확인된 설정에 의해 해당 원격관리 명령을 수행하기 위해 사용자(760)의 확인이 필요한 경우, 사용자(760)의 확인을 요청하고 수신할 수 있다. In operation 7005, the bundle management software 710 may check at least one of a bundle setting indicated by the remote management command, a bundle management software setting, an SPBL setting, and a terminal setting. In addition, when confirmation of the user 760 is required to execute the corresponding remote management command according to the confirmed setting, confirmation of the user 760 may be requested and received.

7006 동작에서 번들 관리 소프트웨어(710)를 통해 SSP(720)에 원격관리 명령이 전달될 수 있다. 본 개시는 이와 같이 서비스 제공자에 의한 번들 관리 동작을 원격 번들 관리(Remote SPB Management)라 명명할 수 있다. In operation 7006 , a remote management command may be transmitted to the SSP 720 through the bundle management software 710 . In the present disclosure, the bundle management operation by the service provider as described above may be referred to as remote SPB management.

7006 동작에서 SSP(720) 또는 SPBL(760)은 수신한 원격 번들 관리 명령의 처리를 위해 번들 정책을 확인할 수 있다. 번들 정책은 번들(770), SPBL(760), 또는 번들 관리 소프트웨어(710)에 저장될 수 있으며, 번들 정책의 확인은 번들 관리 소프트웨어(710) 내지 번들 관리서버(740)를 더 포함할 수도 있다. 번들 정책을 확인하는 보다 상세한 방법은 후술할 도면들을 참조하기로 한다.In operation 7006, the SSP 720 or the SPBL 760 may check the bundle policy for processing the received remote bundle management command. The bundle policy may be stored in the bundle 770 , the SPBL 760 , or the bundle management software 710 , and the confirmation of the bundle policy may further include the bundle management software 710 to the bundle management server 740 . . For a more detailed method of confirming the bundle policy, reference will be made to drawings to be described later.

도 8은 본 개시의 일부 실시 예에 따른 단말(800)이 번들 원격관리를 수행하는 일반적인 절차의 예를 도시하는 도면이다. 8 is a diagram illustrating an example of a general procedure in which the terminal 800 performs bundle remote management according to some embodiments of the present disclosure.

도 8에서 단말(800), LBA(810), SSP(820), 서비스 제공자(830), 번들 관리서버(840), 사용자(850)의 구성에 대한 설명은 각각 도 7의 설명을 참조하기로 한다.In FIG. 8 , the configuration of the terminal 800 , the LBA 810 , the SSP 820 , the service provider 830 , the bundle management server 840 , and the user 850 will be described with reference to the description of FIG. 7 , respectively. do.

도 8을 참조하면, 8001 동작에서 LBA(810)는 번들 관리서버(840)에 SSP(820)에 대한 원격관리 명령이 존재함을 발견할 수 있다. 8001 동작은 사용자가 단말과 상호 동작하는 일반적인 사용자 인터페이스(User Interface)를 이용할 수 있다. 예를 들어, 사용자(750)는 LBA(710)에 특정 동작(QR코드 스캐닝 등)을 입력하거나, LBA(710)의 특정 메뉴를 선택할 수도 있다. 또한 8001 동작은 번들 관리서버(840), 제 3의 번들 관리서버(도시 되지 않음), 또는 특정 서버(도시 되지 않음)로부터 입력될 수 있다.Referring to FIG. 8 , in operation 8001 , the LBA 810 may discover that a remote management command for the SSP 820 exists in the bundle management server 840 . In operation 8001, a user may use a general user interface that interacts with the terminal. For example, the user 750 may input a specific operation (eg, scanning a QR code) to the LBA 710 or select a specific menu of the LBA 710 . Also, operation 8001 may be input from the bundle management server 840, a third bundle management server (not shown), or a specific server (not shown).

도 8을 참조하면, 8002 동작에서 LBA(801)은 번들 관리서버(840)으로부터 원격 번들 관리 명령을 요청하고 다운로드할 수 있다. 이 때, LBA(810)는 SSP(820)에 원격 번들관리 명령을 요청하기 위한 정보를 요청하고, 해당 정보를 번들관리 서버(840)에 전달할 수 있다. 8003 동작에서 번들 관리서버(840)는 해당 정보를 검증할 수 있으며, 검증이 성공적으로 수행된 뒤, LBA(810)로 요청에 대응하는 원격 번들관리 명령을 전달 할 수 있다. 원격 번들관리 명령은 번들관리를 목표로 하는 번들의 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자, 원격 관리명령 종류 중 적어도 하나를 포함할 수 있다.Referring to FIG. 8 , in operation 8002 , the LBA 801 may request and download a remote bundle management command from the bundle management server 840 . In this case, the LBA 810 may request information for requesting a remote bundle management command from the SSP 820 , and transmit the information to the bundle management server 840 . In operation 8003 , the bundle management server 840 may verify the corresponding information, and after the verification is successfully performed, it may transmit a remote bundle management command corresponding to the request to the LBA 810 . The remote bundle management command may include at least one of an identifier of a bundle targeting bundle management, a bundle family identifier of the target bundle, a bundle family manager identifier of the target bundle, a bundle owner identifier of the target bundle, and a remote management command type.

8004 동작에서 LBA(810)는 원격 번들관리를 목표로 하는 번들의 정책 또는 SSP(820)의 정책을 확인할 수 있다. LBA(810)는 원격 번들관리 명령에 설정된 목표 번들 식별자를 이용하여 단말(800)에 저장된 목표 번들의 번들 정책을 확인할 수 있다. 이때 번들 정책은 번들의 메타데이터에 저장되어 있을 수 있으며, 번들의 메타데이터는 LBA(810) 또는 SSP(820)에 저장되어 있을 수 있다. 만일 번들 정책상 사용자 확인(End User Consent)이 필요한 원격 관리 동작을 수행하는 경우, LBA(810)는 사용자에게 원격 관리명령에 대한 사용자 확인을 요청할 수 있다. 또한 원격 번들관리에 대한 번들 정책은 LBA(810)에 설정되어 있을 수도 있으며, LBA(810)에 설정된 번들 정책상 사용자 확인(End User Consent)이 필요한 원격 관리 동작을 수행하는 경우, LBA(810)는 사용자에게 원격 관리명령에 대한 사용자 확인을 요청할 수 있다. 또한 원격 관리명령에 대해서 번들의 메타데이터에 저장된 번들 정책과 LBA(810)에 설정된 번들 정책 중 적어도 하나에 사용자 확인이 필요한 경우, LBA(810)는 사용자에게 원격 관리명령에 대한 사용자 확인을 요청할 수 있다. 8004 동작은 사용자가 단말과 상호 동작하는 일반적인 사용자 인터페이스(User Interface)를 이용할 수 있다. 번들 정책상 사용자 확인(End User Consent)이 필요한 원격 관리 동작을 수행하는 경우, LBA(810)는 사용자 확인을 성공적으로 수행한 후 8005 동작을 수행할 수 있다. 만일 번들 정책상 사용자 확인(End User Consent)이 필요 없는 원격 관리 동작을 수행하는 경우, LBA(810)는 사용자 확인 없이 8005 동작을 수행할 수 있다.In operation 8004 , the LBA 810 may check the policy of the bundle or the SSP 820 for remote bundle management. The LBA 810 may check the bundle policy of the target bundle stored in the terminal 800 by using the target bundle identifier set in the remote bundle management command. In this case, the bundle policy may be stored in the bundle metadata, and the bundle metadata may be stored in the LBA 810 or the SSP 820 . If a remote management operation requiring end user consent is performed according to the bundle policy, the LBA 810 may request the user to confirm the remote management command. In addition, the bundle policy for remote bundle management may be set in the LBA 810, and when performing a remote management operation that requires user confirmation (End User Consent) according to the bundle policy set in the LBA 810, the LBA 810 may request the user to confirm the remote management command. In addition, when user confirmation is required for at least one of the bundle policy stored in the bundle metadata for the remote management command and the bundle policy set in the LBA 810, the LBA 810 may request the user to confirm the remote management command. have. In operation 8004, a user may use a general user interface that interacts with the terminal. When performing a remote management operation requiring user confirmation (End User Consent) according to the bundle policy, the LBA 810 may perform operation 8005 after successfully performing user confirmation. If a remote management operation that does not require user confirmation (End User Consent) is performed according to the bundle policy, the LBA 810 may perform operation 8005 without user confirmation.

8004 동작에서 번들의 메타데이터, 단말(800), LBA(810), SSP(820) 중 적어도 하나에 원격 관리명령에 대하여 사용자 확인(End User Consent)이 필수인 것으로 설정되어 있는 경우 LBA(810)는 사용자 확인을 성공적으로 수행한 후 8005 동작을 수행할 수 있다. 상기 설정은 예를 들면 단말이 스마트폰과 같이 사용자의 확인을 필수로 수행해야 하는 사용자 단말에 경우 설정될 수 있다. 만일 사용자 확인이 불가능한 경우, LBA(810)는 상기 원격 관리명령을 거부할 수 있다.In operation 8004, if End User Consent is set as essential for a remote management command in at least one of the bundle's metadata, the terminal 800, the LBA 810, and the SSP 820, the LBA 810 may perform operation 8005 after successfully performing user verification. The setting may be set, for example, in the case of a user terminal in which the user's confirmation is essential, such as a smart phone. If user confirmation is not possible, the LBA 810 may reject the remote management command.

8004 동작에서 번들 정책상 원격 번들관리 명령을 전달한 원격 번들관리 서버를 검증해야 하는 경우, LBA(810)는 선택적으로 번들 관리서버(840)이 번들 정책상의 원격 관리 명령 전달 허용 번들관리 서버에 해당하는지를 검증할 수 있다. LBA(810)가 상기 검증을 선택적으로 수행하는 경우, LBA(810)는 원격 번들관리 서버 확인을 성공적으로 수행한 후 8005 동작을 수행할 수 있다.In operation 8004, if it is necessary to verify the remote bundle management server that has transmitted the remote bundle management command according to the bundle policy, the LBA 810 selectively determines whether the bundle management server 840 corresponds to the bundle management server allowing remote management command delivery in the bundle policy. can be verified. When the LBA 810 selectively performs the verification, the LBA 810 may perform operation 8005 after successfully verifying the remote bundle management server.

8005 동작에서 LBA(810)는 SSP(820)에 원격 번들관리를 요청할 수 있다. 8006 동작에서 SSP(820)는 원격 번들관리의 수행을 위해 목표 번들의 번들 정책 또는 SSP(820)에 설정된 원격 번들관리 정책을 확인할 수 있다. 예를 들어, 번들을 설치하는 원격 번들관리 동작의 경우, SSP(820)는 SSP(820)에 설치하고자 하는 번들의 요약정보(Bundle Metadata) 그리고/또는 번들 정책의 일부를 LBA(810)를 통해 번들 관리서버(840)로부터 수신할 수 있다. 또 다른 예로, SSP(820)는 자체적으로 저장하고 있는 번들 정책에 추가로, 번들 정책의 전체 또는 일부를 LBA(810)로부터 더 수신할 수도 있다. 또한 SSP(820)는 원격 번들관리 명령에 설정된 목표 번들 식별자를 이용하여 SSP(820)에 저장된 목표 번들의 번들 정책을 확인할 수 있다. SSP(820)가 번들 정책을 확인하는 상세한 동작은 후술할 도면들의 설명을 참조하기로 한다. In operation 8005 , the LBA 810 may request remote bundle management from the SSP 820 . In operation 8006 , the SSP 820 may check the bundle policy of the target bundle or the remote bundle management policy set in the SSP 820 to perform remote bundle management. For example, in the case of a remote bundle management operation to install a bundle, the SSP 820 transmits summary information (Bundle Metadata) and/or a part of the bundle policy of the bundle to be installed in the SSP 820 through the LBA 810 . It can be received from the bundle management server (840). As another example, the SSP 820 may further receive all or part of the bundle policy from the LBA 810 in addition to the bundle policy stored therein. Also, the SSP 820 may check the bundle policy of the target bundle stored in the SSP 820 by using the target bundle identifier set in the remote bundle management command. A detailed operation in which the SSP 820 checks the bundle policy will be described with reference to the drawings to be described later.

만일 번들 정책상 원격 번들관리 명령을 전달한 원격 번들관리 서버를 검증해야 하는 경우, SSP(820)는 번들 관리서버(840)이 번들 정책상의 원격 관리 명령 전달 허용 번들관리 서버에 해당하는지를 검증할 수 있다. 만일 허용되지 않은 번들관리 서버로부터 전달된 원격 번들관리 명령일 경우, SSP(820)는 원격 번들관리를 종료할 수 있다. 또한 번들 정책상 원격 관리가 허가되지 않은 번들에 대해 원격 번들관리를 수행하는 경우에도, SSP(820)는 원격 번들관리를 종료할 수 있다.If it is necessary to verify the remote bundle management server that has transmitted the remote bundle management command according to the bundle policy, the SSP 820 may verify whether the bundle management server 840 corresponds to the bundle management server allowing remote management command transmission in the bundle policy. . If it is a remote bundle management command transmitted from an unauthorized bundle management server, the SSP 820 may terminate remote bundle management. Also, even when remote bundle management is performed on a bundle for which remote management is not permitted according to the bundle policy, the SSP 820 may terminate remote bundle management.

또한, 번들 정책상 원격 번들 관리 서버를 검증해야하는 경우, SSP(820)는 원격 관리 명령을 전달한 번들 관리서버(840)를 검증하기 위해, 전달된 원격 관리 명령이 지정하는 번들의 번들 정책에 저장된 검증 방법 또는 검증키(credential)을 사용할 수도 있다. 예를 들어 번들 정책에 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자 (Public Key Identifier, PKID), 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키 또에 대응하는 공개 키 식별자가 저장될 수 있다. 상기 저장된 정보는 서비스 제공자(830) 또는 번들 소유자가 번들 관리서버(840)에 발급한 자신의 번들에 대응하는 원격 번들관리를 위한 디지털 인증서과 연관된 정보일 수 있다. 또한 번들 정책에는 상기 정보와 함께 번들 관리서버 검증이 필요한지 여부를 선택적으로 포함할 수 있다. SSP(820)는 상기 설정에 따라 수신된 원격 번들 관리 명령에 포함된 디지털 서명을 검증할 수 있다. 만일 허용되지 않은 검증이 가능하지 않는 번들관리 서버로부터 전달된 원격 번들관리 명령일 경우, SSP(820)는 원격 번들관리를 종료할 수 있다. In addition, when it is necessary to verify the remote bundle management server according to the bundle policy, the SSP 820 validates the bundle management server 840 that has transmitted the remote management command, the verification stored in the bundle policy of the bundle specified by the transmitted remote management command. A method or a verification key (credential) may be used. For example, in the bundle policy, a public key that can be used to verify a digital signature, a digital certificate, a Public Key Identifier (PKID) corresponding to the public key of a digital certificate, or a higher level that can verify a digital certificate A public key of the certificate or a corresponding public key identifier may be stored. The stored information may be information associated with a digital certificate for remote bundle management corresponding to its own bundle issued by the service provider 830 or the bundle owner to the bundle management server 840 . In addition, the bundle policy may optionally include whether or not the bundle management server verification is required together with the information. The SSP 820 may verify the digital signature included in the received remote bundle management command according to the setting. If it is a remote bundle management command transmitted from the bundle management server for which verification is not possible, the SSP 820 may terminate the remote bundle management.

8007 동작에서 SSP(820)은 LBA(810)로 원격 관리명령의 결과를 전달할 수 있다. 또한 LBA(810)는 8008 동작에서 사용자에게 원격 관리명령의 수행 결과를 사용자 인터페이스를 통해 공지할 수 있다. 또한 LBA(810)는 번들 관리서버(840)으로 원격 관리명령의 수행 결과를 공지할 수 있으며, 8010 동작에서 번들 관리서버(840)는 서비스 제공자(830)에 원격 번들관리 수행 결과를 공지 할 수 있다. 8010 동작에서 공지되는 수행결과는 8009 동작에서 LBA(810)로부터 전달된 원격 번들관리 수행결과의 일부 또는 전부를 포함할 수 있다.In operation 8007 , the SSP 820 may transmit the result of the remote management command to the LBA 810 . In addition, the LBA 810 may notify the user of the execution result of the remote management command through the user interface in operation 8008 . In addition, the LBA 810 may notify the execution result of the remote management command to the bundle management server 840, and in operation 8010, the bundle management server 840 may notify the service provider 830 of the remote bundle management execution result. have. The execution result announced in operation 8010 may include some or all of the remote bundle management execution result transmitted from the LBA 810 in operation 8009 .

도 9는 본 개시의 일부 실시 예에 따른 단말(900)이 번들 원격관리를 수행하는 일반적인 절차의 예를 도시하는 도면이다. 9 is a diagram illustrating an example of a general procedure in which the terminal 900 performs bundle remote management according to some embodiments of the present disclosure.

도 9에서 단말(900), LBA(910), SSP(920), 서비스 제공자(930), 번들 관리서버(940), 사용자(950)의 구성에 대한 설명은 각각 도 7의 설명을 참조하기로 한다.In FIG. 9 , the configuration of the terminal 900 , the LBA 910 , the SSP 920 , the service provider 930 , the bundle management server 940 , and the user 950 will be described with reference to the description of FIG. 7 , respectively. do.

도 9를 참조하면, 9001 동작에서 LBA(910)는 번들 관리서버(940)에 SSP(920)에 대한 원격관리 명령이 존재함을 발견할 수 있다. 9001 동작은 사용자가 단말과 상호 동작하는 일반적인 사용자 인터페이스(User Interface)를 이용할 수 있다. 예를 들어, 사용자(950)는 LBA(910)에 특정 동작(QR코드 스캐닝 등)을 입력하거나, LBA(910)의 특정 메뉴를 선택할 수도 있다. 또한 9001 동작은 사용자(950)의 개입 없이 번들 관리서버(840), 제 3의 번들 관리서버(도시 되지 않음), 또는 특정 서버(도시 되지 않음)로부터 입력될 수 있다.Referring to FIG. 9 , in operation 9001 , the LBA 910 may discover that a remote management command for the SSP 920 exists in the bundle management server 940 . In operation 9001, a user may use a general user interface that interacts with the terminal. For example, the user 950 may input a specific operation (eg, scanning a QR code) to the LBA 910 or select a specific menu of the LBA 910 . In addition, operation 9001 may be input from the bundle management server 840, a third bundle management server (not shown), or a specific server (not shown) without the intervention of the user 950 .

도 9을 참조하면, 9002 동작에서 LBA(910)은 번들 관리서버(940)으로부터 원격 번들 관리 명령을 요청하고 다운로드할 수 있다. 이 때, LBA(910)는 SSP(920)에 원격 번들관리 명령을 요청하기 위한 정보를 요청하고, 해당 정보를 번들관리 서버(940)에 전달할 수 있다. 9003 동작에서 번들 관리서버(940)는 해당 정보를 검증할 수 있으며, 검증이 성공적으로 수행된 뒤, LBA(910)로 요청에 대응하는 원격 번들관리 명령을 전달 할 수 있다. 원격 번들 관리 명령은 번들관리를 목표로 하는 번들의 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자, 원격 관리명령 종류 중 적어도 하나를 포함할 수 있다.Referring to FIG. 9 , in operation 9002 , the LBA 910 may request and download a remote bundle management command from the bundle management server 940 . In this case, the LBA 910 may request information for requesting a remote bundle management command from the SSP 920 , and transmit the information to the bundle management server 940 . In operation 9003 , the bundle management server 940 may verify the corresponding information, and after the verification is successfully performed, it may transmit a remote bundle management command corresponding to the request to the LBA 910 . The remote bundle management command may include at least one of an identifier of a bundle targeted for bundle management, a bundle family identifier of the target bundle, a bundle family manager identifier of the target bundle, a bundle owner identifier of the target bundle, and a remote management command type.

9004 동작에서 LBA(910)는 SSP(920)에 원격 번들관리를 요청할 수 있다. 9005 동작에서 SSP(920)는 원격 번들관리의 수행을 위해 목표 번들의 번들 정책 또는 SSP(920)에 설정된 원격 번들관리 정책을 확인할 수 있다. 예를 들어, 번들을 설치하는 원격 번들관리 동작의 경우, SSP(920)는 SSP(920)에 설치하고자 하는 번들의 요약정보(Bundle Metadata) 그리고/또는 번들 정책의 일부를 LBA(910)를 통해 번들 관리서버(940)로부터 수신할 수 있다. 또 다른 예로, SSP(920)는 자체적으로 저장하고 있는 번들 정책에 추가로, 번들 정책의 전체 또는 일부를 LBA(910)로부터 더 수신할 수도 있다. 또 다른 예로, SSP(920)는 번들의 요약정보와는 무관하게 SSP(920)에 설정된 원격 번들관리 정책을 우선적으로 적용할 수 있다. 또 다른 예로, SSP(920)는 원격 번들관리 명령에 설정된 목표 번들 식별자를 이용하여 단말(900)에 저장된 목표 번들의 번들 정책을 확인할 수 있다. SSP(920)가 번들 정책을 확인하는 상세한 동작은 후술할 도면들의 설명을 참조하기로 한다. In operation 9004 , the LBA 910 may request remote bundle management from the SSP 920 . In operation 9005 , the SSP 920 may check the bundle policy of the target bundle or the remote bundle management policy set in the SSP 920 to perform remote bundle management. For example, in the case of a remote bundle management operation of installing a bundle, the SSP 920 transmits summary information (Bundle Metadata) and/or a part of the bundle policy of the bundle to be installed in the SSP 920 through the LBA 910 . It can be received from the bundle management server 940 . As another example, the SSP 920 may further receive all or part of the bundle policy from the LBA 910 in addition to the bundle policy stored therein. As another example, the SSP 920 may preferentially apply the remote bundle management policy set in the SSP 920 regardless of bundle summary information. As another example, the SSP 920 may check the bundle policy of the target bundle stored in the terminal 900 using the target bundle identifier set in the remote bundle management command. A detailed operation in which the SSP 920 checks the bundle policy will be described with reference to the drawings to be described later.

만일 번들 정책상 원격 번들관리 명령을 전달한 원격 번들관리 서버를 검증해야 하는 경우, SSP(920)는 번들 관리서버(940)이 번들 정책상의 원격 관리 명령 전달 허용 번들관리 서버에 해당하는지를 검증할 수 있다. 만일 허용되지 않은 번들관리 서버로부터 전달된 원격 번들관리 명령일 경우, SSP(920)는 원격 번들관리를 종료할 수 있다. 또한 번들 정책상 원격 관리가 허가되지 않은 번들에 대해 원격 번들관리를 수행하는 경우에도, SSP(920)는 원격 번들관리를 종료할 수 있다.If it is necessary to verify the remote bundle management server that has delivered the remote bundle management command according to the bundle policy, the SSP 920 may verify whether the bundle management server 940 corresponds to the bundle management server allowing remote management command transmission in the bundle policy. . If it is a remote bundle management command transmitted from a bundle management server that is not allowed, the SSP 920 may end remote bundle management. Also, even when remote bundle management is performed on a bundle for which remote management is not permitted according to the bundle policy, the SSP 920 may terminate remote bundle management.

번들 정책의 확인 결과 원격관리를 위해 단말 관리자 또는 가입자 확인 검증(Subscriber Consent Verification)이 필요한 경우, 9006 동작에서 SSP(920)는 가입자 의도를 확인할 수 있다. 본 개시에서 가입자는 서비스 제공자(930)로부터 특정 서비스를 이용하기 위해 번들을 구매한 사용자 또는 단체일 수도 있고, 단말(900)을 관리하는 단말 관리자 (개인 또는 단체)일 수 도 있다. 9006 동작의 수행은 단말(900), 서비스 제공자(930), 단말 관리자(950) 그리고/또는 번들 관리서버(940)를 더 포함할 수도 있다. 9006 동작의 구현은, 임의의 데이터(예를 들면, 원격관리 요청 메시지, 또는 번들 관리서버(940) 내지 SSP(920)가 생성한 임의의 문자열 등)에 대한 서비스 제공자(930) 또는 단말 관리자(950)의 디지털 서명 또는 인증서를 확인하거나, 단말 관리자(950) 또는 서비스 제공자(930)가 번들 관리서버(940), LBA(910), SSP(920), 그리고/또는 단말에 설치된 번들 내에 기 제공한 비밀키(credential key)를 확인하는 등, 단말(900) 및 번들 관리서버(940), 서비스 제공자(930) 및 단말 관리자(950)가 제공하는 기타 다양한 수단을 활용할 수 있다. 9006 동작에서 사용해야 하는 가입자 확인 검증 수단은 번들 정책에 설정되어 있을 수 있고, 번들 정책에 설정되어 있지 않은 경우 단말(900)이나 번들 관리서버(940). 서비스 제공자(930) 또는 단말 관리자(950)가 합의/선정한 임의의 수단을 활용할 수 있다. 만일 번들 정책의 확인 결과 해당 원격관리를 위해 가입자 확인 검증이 필요하지 않은 경우, 9006 동작은 생략될 수도 있다. 만일 가입자 확인 검증에 실패하는 경우, SSP(920)는 원격관리를 종료할 수 있다. 만일 가입자 확인 검증이 필요하지 않거나 가입자 확인 검증에 성공한 경우, SSP(920)는 목표 번들에 대한 원격관리를 수행할 수 있다. As a result of checking the bundle policy, if a terminal manager or subscriber consent verification is required for remote management, the SSP 920 may confirm the subscriber intention in operation 9006 . In the present disclosure, a subscriber may be a user or an organization that purchases a bundle to use a specific service from the service provider 930 , or may be a terminal manager (individual or group) who manages the terminal 900 . The execution of operation 9006 may further include the terminal 900 , the service provider 930 , the terminal manager 950 , and/or the bundle management server 940 . The implementation of operation 9006 is a service provider 930 or terminal manager (for example, a remote management request message, or an arbitrary string generated by the bundle management server 940 to SSP 920) for arbitrary data. 950), or the terminal manager 950 or the service provider 930 provides the bundle management server 940, the LBA 910, the SSP 920, and/or the bundle installed in the terminal. A variety of other means provided by the terminal 900 , the bundle management server 940 , the service provider 930 , and the terminal manager 950 may be utilized, such as checking a single secret key (credential key). The subscriber identification verification means to be used in operation 9006 may be set in the bundle policy, and if not set in the bundle policy, the terminal 900 or the bundle management server 940 . Any means agreed/selected by the service provider 930 or the terminal manager 950 may be utilized. If, as a result of checking the bundle policy, subscriber confirmation verification is not required for the corresponding remote management, operation 9006 may be omitted. If the subscriber identification verification fails, the SSP 920 may end remote management. If the subscriber identity verification is not required or the subscriber identity verification succeeds, the SSP 920 may perform remote management of the target bundle.

또한, 번들 정책상 원격 번들 관리 서버를 검증해야 하는 경우, SSP(920)는 원격 관리 명령을 전달한 번들 관리서버(940)를 검증하기 위해, 전달된 원격 관리 명령이 지정하는 번들의 번들 정책에 저장된 검증 방법 또는 검증키(credential)을 사용할 수도 있다. 예를 들어 번들 정책에는 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자 (Public Key Identifier, PKID), 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키 또에 대응하는 공개 키 식별자가 저장될 수 있다. 상기 저장된 정보는 서비스 제공자(930) 또는 번들 소유자가 번들 관리서버(940)에 발급한 자신의 번들에 대한 원격 번들관리를 위한 디지털 인증서과 연관된 정보일 수 있다. 또한 번들 정책에는 상기 정보와 함께 번들 관리서버 검증이 필요한지 여부를 선택적으로 포함할 수 있다. SSP(920)는 상기 설정에 따라 수신된 원격 번들 관리 명령에 포함된 디지털 서명을 검증할 수 있다. 만일 허용되지 않은 검증이 가능하지 않는 번들관리 서버로부터 전달된 원격 번들관리 명령일 경우, SSP(920)는 원격 번들관리를 종료할 수 있다. In addition, when it is necessary to verify the remote bundle management server according to the bundle policy, the SSP 920 stores in the bundle policy of the bundle designated by the transmitted remote management command to verify the bundle management server 940 that has transmitted the remote management command. A verification method or a verification key (credential) may be used. For example, the bundle policy includes a public key that can be used to verify a digital signature, a digital certificate, a public key identifier (PKID) corresponding to the public key of a digital certificate or digital certificate, and a higher level that can verify a digital certificate. A public key of the certificate or a corresponding public key identifier may be stored. The stored information may be information related to a digital certificate for remote bundle management for its own bundle issued to the bundle management server 940 by the service provider 930 or the bundle owner. In addition, the bundle policy may optionally include whether or not the bundle management server verification is required together with the information. The SSP 920 may verify the digital signature included in the received remote bundle management command according to the setting. If it is a remote bundle management command transmitted from the bundle management server for which verification is not possible, the SSP 920 may terminate remote bundle management.

또한 번들 정책상 원격 번들관리 명령을 전달한 원격 번들관리 서버를 검증해야 하는 경우, SSP(920)는 번들 관리서버(940)이 번들 정책상의 원격 관리 명령 전달 허용 번들관리 서버에 해당하는지를 검증할 수 있다. 만일 허용되지 않은 번들관리 서버로부터 전달된 원격 번들관리 명령일 경우, SSP(920)는 원격 번들관리를 종료할 수 있다. 또한 번들 정책상 원격 관리가 허가되지 않은 번들에 대해 원격 번들관리를 수행하는 경우에도, SSP(920)는 원격 번들관리를 종료할 수 있다. 9007 동작에서 SSP(920)은 LBA(910)로 원격 관리명령의 결과를 전달할 수 있다. 또한 9008 동작에서 LBA(810)는 번들 관리서버(840)으로 원격 관리명령의 수행 결과를 공지할 수 있으며, 9009 동작에서 번들 관리서버(840)는 서비스 제공자(830) 또는 단말 관리자(950)에 원격 번들관리 수행 결과를 공지 할 수 있다. 9009 동작에서 공지되는 수행결과는 9008 동작에서 LBA(910)로부터 전달된 원격 번들관리 수행결과의 일부 또는 전부를 포함할 수 있다.In addition, when it is necessary to verify the remote bundle management server that has transmitted the remote bundle management command according to the bundle policy, the SSP 920 may verify whether the bundle management server 940 corresponds to the bundle management server allowing remote management command transmission in the bundle policy. . If it is a remote bundle management command transmitted from a bundle management server that is not allowed, the SSP 920 may end remote bundle management. Also, even when remote bundle management is performed on a bundle for which remote management is not permitted according to the bundle policy, the SSP 920 may terminate remote bundle management. In operation 9007 , the SSP 920 may transmit the result of the remote management command to the LBA 910 . In addition, in operation 9008, the LBA 810 may notify the execution result of the remote management command to the bundle management server 840, and in operation 9009, the bundle management server 840 to the service provider 830 or the terminal manager 950. The results of remote bundle management can be announced. The execution result announced in operation 9009 may include some or all of the remote bundle management execution result transmitted from the LBA 910 in operation 9008 .

도 10은 본 개시의 일부 실시 예에 따른 번들 정책을 설정하는 예를 도시하는 도면이다.10 is a diagram illustrating an example of setting a bundle policy according to some embodiments of the present disclosure.

도 10을 참조하면, 번들 정책(1010)은 일련의 변수(parameter)들로 표현될 수 있다. 도 10의 번들 정책(1010)은 설명의 편의상 표(table) 형태로 표현되었으나, 반드시 표와 같은 양식을 가지는 것은 아니며, 변수들의 나열로 구성될 수도 있다. 또한 도 10에 도시된 각 변수의 설정값들은 설명의 편의를 위해 번들 정책의 예를 표현하는 것에 불과하며, 실제 설정값들은 각 번들마다 서로 상이할 수 있음에 유의해야 한다.Referring to FIG. 10 , the bundle policy 1010 may be expressed as a series of parameters. Although the bundle policy 1010 of FIG. 10 is expressed in the form of a table for convenience of explanation, it does not necessarily have the form of a table, and may be composed of an arrangement of variables. Also, it should be noted that the set values of each variable shown in FIG. 10 merely represent an example of a bundle policy for convenience of explanation, and actual set values may be different for each bundle.

번들 정책(1010)은 각 번들이 수신하는 로컬관리 또는 원격관리 명령의 종류를 포함("Command" list, 1011)할 수 있다. 각 원격관리 명령은 해당 명령을 나타내는 문자열 내지 숫자열로 표현될 수 있다. 도 10에서는 로컬관리 또는 원격관리 명령이 "설치(Install)", "활성화(Enable)", "비활성화(Disable)", "삭제(Delete)", "메타데이터 갱신(Update Metadata)"의 다섯 가지를 표현하는 것으로 표현되어 있으나, 명령 종류(1011)가 포함할 수 있는 로컬관리 또는 원격관리 명령의 종류는 이에 한정되지 않으며 이외의 다양한 번들 관리 명령으로 확장될 수도 있다. 또한 도 10에서는 로컬관리 또는 원격관리 명령을 각각 나누어 표기하는 것으로 표현되어 있으나, 하나 또는 그 이상의 로컬관리 또는 원격관리 명령을 묶어서 표기하는 것도 가능하다. 예를 들어, "설치(Install)", "기타(Etc. 또는 Others)"의 두 종류로 나누어 번들 설치에 해당하는 명령과 그 이외의 명령을 구분하여 표현하는 것도 가능하며, "모든 명령(All)"으로 명령 종류의 구분 없이 모든 명령을 하나의 종류로 표현하는 것도 가능하다.The bundle policy 1010 may include the types of local management or remote management commands received by each bundle (“Command” list, 1011). Each remote management command may be expressed as a string or a numeric string indicating the corresponding command. In FIG. 10, the local management or remote management commands are five types of "Install", "Enable", "Disable", "Delete", and "Update Metadata". is expressed, but the types of local management or remote management commands that the command type 1011 may include are not limited thereto, and may be extended to other various bundle management commands. In addition, although it is expressed that local management or remote management commands are separately expressed in FIG. 10, one or more local management or remote management commands may be grouped and expressed. For example, it is possible to divide and express the commands corresponding to bundled installation and other commands by dividing them into two types of "Install" and "Etc. or Others", and "All commands (All commands)" )", it is also possible to express all commands as one type without distinction of command types.

번들 정책(1010)은 명령 종류(1011)의 구분에 따라 해당 명령의 로컬관리에 대한 상세 설정을 나타내는 로컬관리 설정("Local Management" configuration, 1012)을 포함할 수 있다. The bundle policy 1010 may include a “Local Management” configuration 1012 indicating detailed settings for local management of the corresponding command according to the classification of the command type 1011 .

보다 구체적으로, 로컬관리 설정(1012)은 각 로컬관리 명령이 허용되는가를 나타내는 표지자("Allowed" indicator, 1012a)를 더 포함할 수 있다. 만일 번들의 로컬관리 명령이 허용되는 경우, 표지자(1012a)는 "예(Yes)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다. 만일 번들의 로컬관리 명령이 허용되지 않는 경우, 표지자(1012a)는 "아니오(No)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다.More specifically, the local management setting 1012 may further include an indicator (“Allowed” indicator, 1012a) indicating whether each local management command is allowed. If the local management command of the bundle is allowed, the indicator 1012a may be expressed as a character string indicating “Yes”, a string of numbers, or a boolean. If the local management command of the bundle is not allowed, the indicator 1012a may be expressed as a character string representing “No”, a string of numbers, or a boolean.

또한 로컬관리 설정(1012)은 각 로컬관리 명령의 수행이 사용자 의도(End User consent)를 반드시 필요로 하는가를 나타내는 표지자("End User consent" indicator, 1012b)를 더 포함할 수 있다. 만일 번들의 로컬관리 명령이 반드시 사용자(End User)에 의해 시작되어야 하는 경우, 표지자(1012b)는 "필요함(Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있다. 만일 번들의 로컬관리 명령이 반드시 사용자에 의해 시작될 필요가 없고 단말이 자체적으로 시작할 수 있는 경우, 표지자(1012b)는 "필요하지 않음(Not Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있다. 만일 로컬관리 명령 허용 표지자(1012a)의 설정에 따라 번들의 로컬관리 명령이 허용되지 않는 경우, 표지자(1012b)는 "적용되지 않음(Not Applicable, N/A)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다.In addition, the local management setting 1012 may further include an indicator (“End User consent” indicator, 1012b) indicating whether the execution of each local management command necessarily requires user intention (End User consent). If the local management command of the bundle must be initiated by the end user, the indicator 1012b may be expressed as a string, a number string, and/or a boolean indicating “Required”. have. If the local management command of the bundle does not necessarily need to be initiated by the user and the terminal can initiate it itself, the indicator 1012b is a string, a numeric string, and/or a logical symbol indicating “Not Required”. It can be expressed as (boolean). If the local management command of the bundle is not allowed according to the setting of the local management command permission indicator 1012a, the indicator 1012b is a string indicating “Not Applicable (N/A)”, a numeric string, or It can be expressed as a boolean.

번들 정책(1010)은 명령 종류(1011)의 구분에 따라 해당 명령의 원격관리에 대한 상세 설정을 나타내는 원격관리 설정("Remote Management" configuration, 1013)을 포함할 수 있다.The bundle policy 1010 may include a remote management configuration (“Remote Management” configuration, 1013 ) indicating detailed settings for remote management of the corresponding command according to the classification of the command type 1011 .

보다 구체적으로, 원격관리 설정(1013)은 각 원격관리 명령이 허용되는가를 나타내는 표지자("Allowed" indicator, 1013a)를 더 포함할 수 있다. 만일 번들의 원격관리 명령이 허용되는 경우, 표지자(1013a)는 "예(Yes)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다. 만일 번들의 원격관리 명령이 허용되지 않는 경우, 표지자(1013a)는 "아니오(No)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다.More specifically, the remote management setting 1013 may further include an indicator (“Allowed” indicator, 1013a) indicating whether each remote management command is allowed. If the remote management command of the bundle is permitted, the indicator 1013a may be expressed as a character string indicating “Yes”, a string of numbers, or a boolean. If the remote management command of the bundle is not allowed, the indicator 1013a may be expressed as a character string representing “No”, a string of numbers, or a boolean.

또한 원격관리 설정(1013)은 각 원격관리 명령의 수행이 사용자 동의(End User Consent)를 반드시 필요로 하는가를 나타내는 표지자("End User Consent" indicator, 1013b)를 더 포함할 수 있다. 만일 번들의 원격관리 명령이 반드시 사용자 동의를 필요로 하는 경우, 표지자(1013b)는 "필요함(Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있고, 필요에 따라 사용자 의도 확인의 수단을 더 상세히 표기할 수도 있다. 사용자 동의는 "필요함(Required)"으로 기재되어 있지만 그 수단이 명시되지 않았거나, 표기된 사용자 동의 확인 수단을 단말이 사용할 수 없는 경우, 단말은 사용 가능한 확인 수단 중 하나를 임의로 선택할 수 있다. 만일 번들의 원격관리 명령이 사용자 동의를 필요로 하지 않는 경우, 표지자(1013b)는 "필요하지 않음(Not Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있다. 만일 원격관리 명령 허용 표지자(1013a)의 설정에 따라 번들의 원격관리 명령이 허용되지 않는 경우, 표지자(1013b)는 "적용되지 않음(Not Applicable, N/A)"을 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다.In addition, the remote management setting 1013 may further include an indicator (“End User Consent” indicator 1013b) indicating whether the execution of each remote management command necessarily requires user consent. If the remote management command of the bundle requires user consent, the indicator 1013b may be expressed as a character string, a numeric string, and/or a boolean indicating “Required”, and Accordingly, the means of confirming user intention may be indicated in more detail. If the user consent is described as "required" but the means is not specified or the terminal cannot use the indicated user consent confirmation means, the terminal may arbitrarily select one of the available confirmation means. If the remote management command of the bundle does not require user consent, the indicator 1013b may be expressed as a string indicating “Not Required”, a string of numbers, and/or a boolean. . If the remote management command of the bundle is not allowed according to the setting of the remote management command permission indicator 1013a, the indicator 1013b is a string representing “Not Applicable (N/A)”, a numeric string, or It can be expressed as a boolean.

또한 원격관리 설정(1013)은 각 원격관리 명령의 수행이 원격관리 명령을 전달한 번들관리 서버의 정보 확인(SPBM Verification)을 반드시 필요로 하는가를 나타내는 표지자("SPBM Verification" indicator, 1013c)를 선택적으로 더 포함할 수 있다. 상기 표지자는 번들관리 서버의 정보를 검증할 수 있는 일련의 방법 또는 검증 방법에 이용될 수 있는 검증키(Credential)를 선택적으로 더 포함 할 수 있다. 만일 그 수단이 명시되지 않은 경우, 검증이 필요하지 않음을 나타낼 수도 있다. 만일 번들의 원격관리 명령 수행을 위해 원격관리 명령을 전달한 번들관리 서버의 정보 확인이 필요한 경우, 표지자(1013c)는 번들관리 서버의 식별자를 나타내는 문자열, 그리고/또는 숫자열로 표현될 수 있고, 필요에 따라 복수의 번들관리 서버의 식별자를 포함할 수 있다. 번들관리 서버 식별자는 번들 관리서버의 주소(FQDN, IP Address, 또는 URL) 또는 각 서버의 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. 또한 명령 종류(1011)에 따라 번들 관리서버 식별자를 포함하지 않을 수 있으며, 명령 종류(1011)에 따라 서로 다른 번들관리 서버 식별자를 포함할 수 있다. 만일 번들의 원격관리 명령 수행을 위해 원격관리 명령을 전달한 번들관리 서버를 검증하기 위해 서비스 제공자 또는 번들 소유자가 지정한 디지털 인증서를 이용한 디지털 서명 검증이 필요한 경우, 표지자(1013c)는 서비스 제공자 또는 번들 소유자가 지정한 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자 (Public Key Identifier, PKID), 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키 또에 대응하는 공개 키 식별자가 저장 될 수 있다. 상기 표지자(1013c)는 서비스 제공자 또는 번들 소유자가 지정한 공유 비밀키(shared secret, 비밀번호, 대칭키 등)을 포함할 수도 있다. 상기 표지자(1013c)는 복수 개의 검증 방법을 포함할 수 있다.In addition, the remote management setting 1013 selectively selects an indicator ("SPBM Verification" indicator, 1013c) indicating whether the execution of each remote management command requires the information confirmation (SPBM Verification) of the bundle management server that has transmitted the remote management command. may include more. The marker may optionally further include a verification key (Credential) that can be used in a series of methods or verification methods that can verify information of the bundle management server. If the means is not specified, it may indicate that verification is not required. If it is necessary to check the information of the bundle management server that has transmitted the remote management command to perform the remote management command of the bundle, the indicator 1013c may be expressed as a string and/or a numeric string indicating the identifier of the bundle management server, and is necessary may include identifiers of a plurality of bundle management servers. The bundle management server identifier may be referred to as data including at least one address (FQDN, IP Address, or URL) of the bundle management server or a unique identifier (Object Identifier, OID) of each server. In addition, the bundle management server identifier may not be included according to the command type 1011 , and different bundle management server identifiers may be included according to the command type 1011 . If digital signature verification using a digital certificate designated by the service provider or bundle owner is required to verify the bundle management server that has transmitted the remote management command to perform the remote management command of the bundle, the indicator 1013c is the service provider or bundle owner A public key that can be used to verify a specified digital signature, a digital certificate, a public key identifier (PKID) corresponding to a public key of a digital certificate, or a public key of a digital certificate; A public key identifier corresponding to may be stored. The indicator 1013c may include a shared secret key (a password, a symmetric key, etc.) designated by a service provider or a bundle owner. The indicator 1013c may include a plurality of verification methods.

또한 원격관리 설정(1013)은 각 원격관리 명령의 수행이 가입자 확인 검증(Subscriber Consent Verification)을 반드시 필요로 하는가를 나타내는 표지자("Subscriber Consent Verification" indicator, 1013d)를 더 포함할 수 있다. 만일 번들의 원격관리 명령 수행을 위해 가입자 확인 검증이 필요한 경우, 표지자(1013d)는 "필요함(Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있고, 필요에 따라 가입자 확인 검증의 수단을 더 상세히 표기할 수도 있다. 예를 들어, 가입자의 비밀 키 등 보안정보를 확인하거나(1013d의 "Credential Key"), 가입자의 디지털 인증서를 이용한 디지털 서명을 확인하거나(1013d의 "Signed Token"), 기타 다양한 확인 수단을 활용할 수도 있다. 가입자 확인 검증은 "필요함(Required)"으로 기재되어 있지만 그 수단이 명시되지 않았거나, 표기된 가입자 확인 검증 수단을 단말 그리고/또는 번들 관리서버가 사용할 수 없는 경우, 단말 그리고/또는 번들 관리서버는 사용 가능한 확인 수단 중 하나를 임의로 선택할 수 있다. 만일 번들의 원격관리 명령 수행을 위해 가입자 확인 검증이 필요하지 않은 경우, 표지자(1013d)는 "필요하지 않음(Not Required)"을 나타내는 문자열, 숫자열, 그리고/또는 논리기호(boolean)로 표현될 수 있다. 만일 원격관리 명령 허용 표지자(1013a)의 설정에 따라 번들의 원격관리 명령이 허용되지 않는 경우, 표지자(1013d)는 "적용되지 않음(Not Applicable, N/A)"를 나타내는 문자열, 숫자열, 또는 논리기호(boolean)로 표현될 수 있다.In addition, the remote management setting 1013 may further include an indicator (“Subscriber Consent Verification” indicator 1013d) indicating whether the execution of each remote management command necessarily requires Subscriber Consent Verification. If subscriber identification verification is required to perform the remote management command of the bundle, the indicator 1013d may be expressed as a string, a numeric string, and/or a boolean indicating “Required”, and Accordingly, the means of verifying the subscriber identity may be indicated in more detail. For example, you can verify security information such as the subscriber's secret key ("Credential Key" in 1013d), verify the digital signature using the subscriber's digital certificate ("Signed Token" in 1013d), or use various other verification methods. have. If the subscriber verification verification is described as "Required" but the means is not specified, or if the terminal and/or bundle management server cannot use the indicated subscriber identification verification means, the terminal and/or bundle management server use One of the possible verification means can be arbitrarily selected. If subscriber identification verification is not required to perform the remote management command of the bundle, the indicator 1013d may be expressed as a string, a numeric string, and/or a boolean indicating “Not Required”. can If the remote management command of the bundle is not allowed according to the setting of the remote management command permission indicator 1013a, the indicator 1013d is a string indicating “Not Applicable (N/A)”, a numeric string, or It can be expressed as a boolean.

또한 원격관리 설정(1013)은 각 원격관리 명령의 수행이 원격관리 명령을 요청한 주체에 대한 확인을 반드시 필요로 하는가를 나타내는 표지자("SPBM Owner Verification" indicator, 1013e)를 선택적으로 더 포함할 수 있다. 만일 번들의 원격관리 명령 수행을 위해 원격관리 명령을 요청한 주체에 대한 확인이 필요한 경우, 표지자(1013e)는 번들 소유자 또는 관리자의 식별자를 나타내는 문자열, 그리고/또는 숫자열로 표현될 수 있고, 필요에 따라 복수의 번들 소유자 또는 관리자의 식별자를 포함할 수 있다. 번들 소유자 식별자 또는 번들 관리자 식별자는 서비스 제공자 또는 단말 관리자의 고유 식별자(Object Identifier, OID)일 수 있고, 적어도 하나 이상의 고유식별자를 포함하는 데이터로 지칭될 수 있다. 또한 명령 종류(1011)에 따라 번들 소유자 식별자 또는 번들 관리자 식별자를 포함하지 않을 수 있으며, 명령 종류(1011)에 따라 서로 다른 번들 소유자 식별자 또는 번들 관리자 식별자를 포함 할 수 있다.In addition, the remote management setting 1013 may optionally further include an indicator (“SPBM Owner Verification” indicator, 1013e) indicating whether the execution of each remote management command necessarily requires confirmation of the subject requesting the remote management command. . If it is necessary to confirm the subject requesting the remote management command to perform the remote management command of the bundle, the indicator 1013e may be expressed as a string and/or a numeric string indicating the identifier of the bundle owner or administrator, and if necessary Accordingly, it may include identifiers of multiple bundle owners or administrators. The bundle owner identifier or bundle manager identifier may be a unique identifier (Object Identifier, OID) of a service provider or a terminal manager, and may be referred to as data including at least one unique identifier. In addition, the bundle owner identifier or bundle manager identifier may not be included according to the command type 1011 , and different bundle owner identifiers or bundle manager identifiers may be included according to the command type 1011 .

도 11은 본 개시의 일부 실시 예에 따른 원격 번들관리를 위한 SSP 원격관리를 설정하는 예를 도시하는 도면이다.11 is a diagram illustrating an example of setting SSP remote management for remote bundle management according to some embodiments of the present disclosure.

도 11을 참조하면, SSP 원격관리 설정은(1110)은 일련의 변수(parameter)들로 표현될 수 있다. 도 11의 번들 정책(1110)은 설명의 편의상 표(table) 형태로 표현되었으나, 반드시 표와 같은 양식을 가지는 것은 아니며, 변수들의 나열로 구성될 수도 있다. 또한 도 11에 도시된 각 변수의 설정값들은 설명의 편의를 위해 SSP 원격관리 설정의 예를 표현하는 것에 불과하며, 실제 설정값들은 서로 상이할 수 있음에 유의해야 한다.Referring to FIG. 11 , the SSP remote management setting 1110 may be expressed as a series of parameters. Although the bundle policy 1110 of FIG. 11 is expressed in the form of a table for convenience of explanation, it does not necessarily have the same form as a table, and may be composed of an arrangement of variables. In addition, it should be noted that the set values of each variable shown in FIG. 11 merely represent an example of the SSP remote management setting for convenience of explanation, and actual set values may be different from each other.

SSP 원격관리 설정(1110)은 SSP에 설치된 또는 설치될 번들의 분류를 나타내는 식별자를 포함(1120)할 수 있다. 각 SSP에 설치된 또는 설치될 번들의 분류를 나타내는 식별자는 번들의 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자 식별자, 또는 단말 관리자 식별자 중 하나를 포함할 수 있으며 상기 나열된 식별자의 다양한 조합으로 나타날 수 있다. 도 10에는 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자 식별자의 조합으로 표현하는 것으로 표현되어 있으나, 이외의 번들, 번들 메타데이터, 원격 번들관리 명령에 설정 가능한 다양한 값의 조합으로 표현될 수 있다. 예를 들면 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자 식별자의 조합(1120a)으로 표현될 수 있으며, 이는 특정 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자 식별자가 설정된 번들에 적용되는 SSP 원격관리 설정을 지칭할 수 있다. 또한 번들 패밀리 식별자, 번들 패밀리 관리자 식별자의 조합(1120b)으로 표현될 수 있으며, 이는 특정 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자가 설정된 번들에 적용되는 SSP 원격관리 설정을 지칭할 수 있으며 번들 소유자 식별자에는 무관하게 적용되는 설정일 수 있다. 또한 번들 패밀리 식별자만으로 표현(1120c)될 수 있으며, 이는 특정 번들 패밀리 식별자가 설정된 번들에 적용되는 SSP 원격관리 설정을 지칭할 수 있으며 번들 패밀리 관리자 식별자 및 번들 소유자 식별자에는 무관하게 적용되는 설정일 수 있다. "모든 식별자 조합(ALL)"(1120d)로 번들에 설정된 식별자와 무관하게 모든 번들을 지칭할 수도 있다. 또한 특정 원격 번들관리 명령어를 추가로 포함하는 설정일 수도 있다.The SSP remote management setting 1110 may include an identifier 1120 indicating the classification of bundles installed or to be installed in the SSP. The identifier indicating the classification of bundles installed or to be installed in each SSP may include one of a bundle family identifier, a bundle family manager identifier, a bundle owner identifier, or a terminal manager identifier, and may appear in various combinations of the identifiers listed above. . Although it is expressed as a combination of a bundle family identifier, a bundle family manager identifier, and a bundle owner identifier in FIG. 10, it may be expressed as a combination of various values settable for other bundles, bundle metadata, and remote bundle management commands. For example, it may be expressed as a combination 1120a of a bundle family identifier, bundle family manager identifier, and bundle owner identifier, which is an SSP remote management setting applied to a bundle in which a specific bundle family identifier, bundle family manager identifier, and bundle owner identifier are set. can refer to It may also be expressed as a combination 1120b of a bundle family identifier and a bundle family manager identifier, which may refer to an SSP remote management setting applied to a bundle in which a specific bundle family identifier and a bundle family manager identifier are set, regardless of the bundle owner identifier. It may be a setting that is applied strongly. In addition, it may be expressed 1120c only with the bundle family identifier, which may refer to the SSP remote management setting applied to the bundle in which a specific bundle family identifier is set, and may be a setting applied regardless of the bundle family manager identifier and the bundle owner identifier. “All identifier combinations (ALL)” 1120d may refer to all bundles regardless of identifiers set in the bundle. It may also be a setting that additionally includes a specific remote bundle management command.

또한 SSP 원격관리 설정(1110)은 각 원격관리 명령의 수행이 가입자 확인 검증(Subscriber Consent Verification)을 반드시 필요로 하는 경우, 가입자 의도를 확인할 수 있는 수단을 표기("Subscriber Intent Verification Method" indicator, 1130)할 수 있다. 예를 들어, 수신된 원격 번들관리 명령에 가입자의 디지털 서명이 포함되어 있는 경우, 1130에는 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자, 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)을 포함할 수 있다. 또한 가입자의 비밀 키 등 보안정보, 기타 다양한 확인 수단을 명시 할 수도 있다. 가입자 확인 검증은 그 수단이 명시되지 않았거나, 표기된 가입자 확인 검증 수단을 단말 그리고/또는 번들 관리서버가 사용할 수 없는 경우, 단말 그리고/또는 번들 관리서버는 사용 가능한 확인 수단 중 하나를 임의로 선택할 수 있다. 만일 그 수단이 명시되지 않은 경우, 검증이 필요하지 않음을 나타낼 수도 있다.In addition, the SSP remote management setting 1110 indicates a means for confirming the intention of the subscriber (“Subscriber Intent Verification Method” indicator, 1130) when the execution of each remote management command necessarily requires Subscriber Consent Verification. )can do. For example, when the received remote bundle management command includes a digital signature of a subscriber, 1130 includes a public key that can be used to verify the digital signature, a digital certificate or a public key identifier corresponding to the public key of the digital certificate, digital It may include a public key identifier (PKID) corresponding to the public key of the upper certificate that can verify the certificate. In addition, security information such as the subscriber's secret key and various other verification methods may be specified. For subscriber identification verification, if the means is not specified, or if the terminal and/or bundle management server cannot use the indicated subscriber identification verification means, the terminal and/or bundle management server may arbitrarily select one of the available verification methods. . If the means is not specified, it may indicate that verification is not required.

도 12는 본 개시의 일부 실시 예에 따른 단말 관리자와 서비스 제공자 및 번들 관리 서버간 및 단말 관리자와 SSP간의 SSP 원격관리 권한 설정하는 절차의 예를 도시하는 도면이다. 12 is a diagram illustrating an example of a procedure for setting an SSP remote management authority between a terminal manager, a service provider, and a bundle management server and between a terminal manager and an SSP according to some embodiments of the present disclosure.

도 12를 참조하면, 단말 관리자(1210)는 번들 관리서버(1220)에 자신이 관리하는 단말(1230)에 설치된 또는 설치될 번들의 원격 번들관리 명령을 생성하고 전달할 수 있는 권한을 부여하기 위해 원격 번들관리 토큰(1250)을 발급할 수 있다. 원격 번들관리 토큰(1250)은 원격 번들관리 권한이 있음을 증명하는 디지털 인증서의 형태일 수 있으며, 번들 관리서버(1220)이 보유하고 있는 특정 비밀 키와 쌍을 이루는 공개 키를 포함할 수 있다. 또한 원격 번들관리 토큰(1250)은 단말 관리자(1210)가 자신이 관리하는 단말(1230)에 설치된 또는 설치될 번들 중 번들관리 서버(1220)가 원격 관리 가능한 번들을 지정할 수 있는 다음의 값 중 적어도 하나를 선택적으로 포함할 수 있다.Referring to FIG. 12 , the terminal manager 1210 provides the bundle management server 1220 with the authority to generate and transmit the remote bundle management command of the bundle installed or to be installed in the terminal 1230 managed by the terminal manager 1220. A bundle management token 1250 may be issued. The remote bundle management token 1250 may be in the form of a digital certificate proving that the remote bundle management authority exists, and may include a public key paired with a specific secret key held by the bundle management server 1220 . In addition, the remote bundle management token 1250 is at least one of the following values that the terminal manager 1210 can designate a bundle that can be remotely managed by the bundle management server 1220 among bundles installed or to be installed in the terminal 1230 managed by the terminal manager 1210. One may optionally include.

- 번들 관리 가능 기간 또는 원격 번들 관리 토큰 유효기간- Bundle manageable period or remote bundle management token validity period

- 번들이 설치된 또는 설치될 단말 또는 SSP의 식별자- Identifier of the terminal or SSP on which the bundle is installed or will be installed

- 번들 식별자- bundle identifier

- 번들 패밀리 식별자- bundle family identifier

- 번들 패밀리 관리자 식별자- bundle family manager identifier

- 번들 소유자 식별자- bundle owner identifier

- 단말 관리자 식별자- Terminal manager identifier

- 번들 관리서버에 허가된 원격 번들 관리 명령- Remote bundle management commands granted to the bundle management server

- 새로운 원격 번들관리 토큰 발급 가능 여부- Is it possible to issue a new remote bundle management token?

또한 원격 번들관리 토큰(1250)은 단말 관리자(1210)가 원격 번들관리 토큰(1250)을 발급시 사용한 비밀키로 생성된 단말 관리자의 디지털 서명을 더 포함할 수 있다. 단말 관리자(1210)은 상기 비밀키와 쌍을 이루는 공개 키를 포함하는 디지털 인증서(1260a, 1260b)를 소유하고 있을 수 있다. 또한 디지털 인증서(1260b)는 상위 디지털 인증서(1260a)와 쌍이 되는 비밀키를 이용하여 발급된 것일 수 있다.In addition, the remote bundle management token 1250 may further include a digital signature of the terminal manager generated by the secret key used when the terminal manager 1210 issues the remote bundle management token 1250 . The terminal manager 1210 may possess digital certificates 1260a and 1260b including a public key paired with the private key. Also, the digital certificate 1260b may be issued using a secret key paired with the higher digital certificate 1260a.

또한 번들 관리서버(1220)는 다른 번들 관리서버(1220a, 1220b)에 상기 단말 관리자(1210)으로부터 발급받은 원격 번들관리 토큰(1250)과 쌍이 되는 비밀키를 이용하여, 또 다른 원격 번들관리 토큰(1250a, 1250b)를 발급할 수 있다. 만약, 원격 번들관리 토큰(1250)이 새로운 토큰을 발급할 수 없도록 설정된 경우, 번들 관리서버(1220)은 원격번들 관리 토큰을 발급 할 수 없을 수도 있다. 디지털 인증서 (1250a, 1250b)는 번들 관리 서버(1220a, 1220b)가 원격 관리 가능한 번들을 지정할 수 있는 값 중 적어도 하나를 선택적으로 포함할 수 있으며, 해당 값은 단말관리자(1210)가 원격 번들관리 토큰(1250)에 지정한 값과 서로 동일하거나 일부의 값을 포함할 수 있으며, 서로 상이할 수 있다.In addition, the bundle management server 1220 uses the secret key paired with the remote bundle management token 1250 issued from the terminal manager 1210 to the other bundle management servers 1220a and 1220b, and another remote bundle management token ( 1250a, 1250b) can be issued. If the remote bundle management token 1250 is set so that a new token cannot be issued, the bundle management server 1220 may not be able to issue a remote bundle management token. The digital certificates 1250a and 1250b may selectively include at least one of values that the bundle management servers 1220a and 1220b can designate remotely manageable bundles, and the corresponding value is the remote bundle management token by the terminal manager 1210. The value specified in 1250 may be the same as or include some values, and may be different from each other.

도 12를 참조하면, 단말(1230)은 단말 관리자(1210)가 발급한 원격 번들관리 토큰(1250) 및 번들 관리서버(1220)이 발급한 원격 번들관리 토큰(1250a, 1250b)를 검증할 수 있는 디지털 인증서 또는 공개키(1260c)를 저장하고 있을 수 있다. 상기 디지털 인증서 또는 공개키(1260c)는 단말 관리자(1210)의 디지털인증서(1260a, 1260c)와 동일한 것일 수 있으며, 해당 디지털 인증서에 포함된 공개키와 같을 수 도 있다. 상기 디지털인증서 또는 공개키(1260c)는 도 11에서 상술된 가입자 의도를 확인할 수 있는 수단 중 하나일 수 있다.12, the terminal 1230 can verify the remote bundle management token 1250 issued by the terminal manager 1210 and the remote bundle management token 1250a, 1250b issued by the bundle management server 1220. A digital certificate or public key 1260c may be stored. The digital certificate or public key 1260c may be the same as the digital certificates 1260a and 1260c of the terminal manager 1210, or may be the same as the public key included in the corresponding digital certificate. The digital certificate or public key 1260c may be one of means for confirming the subscriber intention described above in FIG. 11 .

도 13은 본 개시의 일부 실시 예에 따른 번들 관리서버가 원격 번들관리 명령을 생성하는 절차의 예를 도시하는 도면이다. 13 is a diagram illustrating an example of a procedure in which the bundle management server generates a remote bundle management command according to some embodiments of the present disclosure.

도 13을 참조하면, 13001 동작에서 서비스 제공자(1300) 또는 단말 관리자(1310)은 번들 관리서버(1320)에 원격 번들관리 명령의 생성을 요청할 수 있다. 13001 동작에서 서비스 제공자(1300) 또는 단말 관리자(1310)는 다음의 요청 값 중 적어도 하나는 포함하여 원격 번들관리 명령의 생성을 요청할 수 있다.Referring to FIG. 13 , in operation 13001 , the service provider 1300 or the terminal manager 1310 may request the bundle management server 1320 to generate a remote bundle management command. In operation 13001, the service provider 1300 or the terminal manager 1310 may request generation of a remote bundle management command including at least one of the following request values.

- 목표 단말 또는 SSP 식별자- Target terminal or SSP identifier

- 목표 번들 식별자- target bundle identifier

- 목표 번들의 번들 패밀리 식별자- the bundle family identifier of the target bundle

- 목표 번들의 번들 패밀리 관리자 식별자- the bundle family manager identifier of the target bundle

- 목표 번들의 번들 소유자 식별자- the bundle owner identifier of the target bundle

- 원격 관리명령(예: 설치, 활성화, 비활성화, 삭제 등)- Remote management commands (e.g. install, enable, disable, delete, etc.)

도 13을 참조하면, 13002 동작에서 번들 관리서버(1320)는 원격 번들관리 명령을 요청한 단말 관리자(1310) 또는 서비스 제공자(1300)가 해당 번들의 원격 번들관리 명령을 요청할 수 있는 권한이 있는 지 여부를 선택적으로 판단할 수 있다. 이 때, 번들 관리서버(1320)는 13001 동작에서 원격 번들 관리 명령을 요청한 단말 관리자(1310) 또는 서비스 제공자(1300)가 전달한 상기 요청 값 중 적어도 하나의 값을 선택하고, 선택된 요청 값이 번들 관리서버(1320)에 설정된 값과 일치하지 않는 경우, 원격 번들관리 명성 생성을 거부 할 수 있다. 예를 들면, 요청한 목표 번들의 번들 소유자 식별자가 단말 관리자(1310) 또는 서비스 제공자(1300)와 일치하지 않거나, 단말 관리자(1310) 또는 서비스 제공자(1300)가 요청한 원격 관리명령에 대한 요청 권한이 없거나, 번들 관리서버(1320)가 요청된 목표 번들에 대한 특정 원격 번들관리 명령을 생성할 권한이 없거나, 목표 번들의 정보(예: 목표 단말 또는 SSP 식별자, 목표 번들 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자 중 적어도 하나)와 요청된 명령의 정보 중 적어도 하나가 일치하지 않는 경우 등에 해당될 경우, 원격 번들관리 명령의 생성을 거부할 수 있다.Referring to FIG. 13 , in operation 13002, the bundle management server 1320 determines whether the terminal manager 1310 or the service provider 1300 requesting the remote bundle management command has the authority to request the remote bundle management command of the bundle. can be determined selectively. At this time, the bundle management server 1320 selects at least one value among the request values delivered by the terminal manager 1310 or the service provider 1300 who requested the remote bundle management command in operation 13001, and the selected request value manages the bundle. If it does not match the value set in the server 1320, the remote bundle management reputation creation may be rejected. For example, the bundle owner identifier of the requested target bundle does not match the terminal manager 1310 or the service provider 1300, or the terminal manager 1310 or the service provider 1300 does not have the request authority for the remote management command requested. , the bundle management server 1320 does not have the authority to generate a specific remote bundle management command for the requested target bundle, or information of the target bundle (eg, target terminal or SSP identifier, target bundle identifier, bundle family identifier of the target bundle, If at least one of the bundle family manager identifier of the target bundle and the bundle owner identifier of the target bundle) and at least one of the requested command information do not match, generation of the remote bundle management command may be rejected.

관리서버(1320)는 상기 요청된 원격 번들관리 명령이 목표로 하는 번들에 대한 설정을 선택적으로 확인하고, 원격 번들관리 명령을 생성할 수 있다. 상기 원격 번들관리 명령은 다음의 값 중 적어도 하나를 포함할 수 있다.The management server 1320 may selectively check a setting for a bundle targeted by the requested remote bundle management command, and generate a remote bundle management command. The remote bundle management command may include at least one of the following values.

- 목표 번들 식별자- target bundle identifier

- 목표 번들의 번들 패밀리 식별자- the bundle family identifier of the target bundle

- 목표 번들의 번들 패밀리 관리자 식별자- the bundle family manager identifier of the target bundle

- 목표 번들의 번들 소유자 식별자- the bundle owner identifier of the target bundle

- 원격 관리명령(예: 설치, 활성화, 비활성화, 삭제 등)- Remote management commands (e.g. install, enable, disable, delete, etc.)

또한 상기 번들에 대한 설정에 원격 번들관리 명령에 대하여 가입자 확인 검증이 필요하도록 설정되어있는 경우, 번들관리서버는 상기 원격 번들관리 명령에 비밀키로 디지털 서명을 수행할 수 있다. 이때 사용되는 비밀키는 도 12에서 단말 관리자(1210)가 발급한 원격 번들관리 토큰 중 목표 번들의 설정에 일치하는 것과 쌍을 이루는 비밀키 일 수 있다. 또한 상기 디지털 서명을 생성하기 위한 비밀키를 선택함에 있어서, 원격 번들관리 토큰에 설정된 정보 중 번들이 설치된 또는 설치될 단말 또는 SSP의 식별자, 번들 식별자, 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자 식별자, 단말 관리자 식별자, 번들 관리서버에 허가된 원격 번들 관리 명령 중 적어도 하나와 상기 번들에 대한 설정 값이 적어도 하나가 일치하는 원격 번들관리 토큰과 쌍을 이루는 비밀키를 선택할 수 있다. 상기 가입자 확인 검증 값은 디지털 서명 외에도 번들 관리서버와 목표 번들 또는 목표 SSP에 미리 공유된 공유 비밀 키 (shared secret)를 이용해 생성된 검증값일 수도 있다.In addition, when it is set to require subscriber confirmation verification for a remote bundle management command in the configuration for the bundle, the bundle management server may digitally sign the remote bundle management command with a private key. The secret key used at this time may be a secret key paired with one matching the setting of the target bundle among the remote bundle management tokens issued by the terminal manager 1210 in FIG. 12 . In addition, in selecting the secret key for generating the digital signature, the identifier of the terminal or SSP in which the bundle is installed or to be installed among the information set in the remote bundle management token, the bundle identifier, the bundle family identifier, the bundle family manager identifier, and the bundle owner identifier , a terminal manager identifier, and at least one of remote bundle management commands permitted to the bundle management server and at least one set value for the bundle may select a secret key paired with a remote bundle management token. In addition to the digital signature, the subscriber verification verification value may be a verification value generated using a shared secret previously shared between the bundle management server and the target bundle or target SSP.

또한 상기 번들에 대한 설정에 원격 번들관리 명령에 대하여 서비스 제공자 또는 번들 소유자가 지정한 검증 방법 또는 검증키(credential)가 포함되어있는 경우, 번들관리서버는 상기 원격 번들관리 명령에 검증키로 검증 가능한 정보를 추가할 수도 있다. 예를 들면, 서비스 사업자 또는 번들 소유자가 번들 정책에 포함한 디지털 인증서로 검증이 가능하도록 해당 인증서와 쌍을 이루는 비밀키로 디지털 서명을 수행할 수 있다. 또한 서비스 제공자 또는 번들 소유자가 지정한 공유 비밀 키(shared secret, 비밀번호, 대칭키 등)로 검증 가능한 정보를 포함할 수도 있다.In addition, when the setting for the bundle includes a verification method or a verification key specified by the service provider or the bundle owner for the remote bundle management command, the bundle management server provides information that can be verified with the verification key in the remote bundle management command. You can also add For example, a service provider or bundle owner may perform digital signature with a private key paired with the corresponding certificate to enable verification with a digital certificate included in the bundle policy. In addition, information that can be verified with a shared secret key (shared secret, password, symmetric key, etc.) specified by the service provider or bundle owner may be included.

13002 동작에서 번들 관리서버(1320)는 다수의 원격 번들관리 명령에 대해 동일한 비밀키로 디지털 서명을 생성하는 것이 허용되는 경우, 다수의 원격 번들관리 명령을 포함하는 하나의 디지털 서명을 생성할 수 있다.In operation 13002, the bundle management server 1320 may generate one digital signature including a plurality of remote bundle management commands when it is allowed to generate a digital signature with the same private key for a plurality of remote bundle management commands.

13002 동작에서 원격 번들관리 명령을 성공적으로 생성한 경우, 번들관리서버(1320)는 원격 번들 관리 명령의 식별자(CodeM)을 생성하고, 목표 SSP 식별자, 원격 번들관리 명령과 연결하여 보관할 수 있다. When the remote bundle management command is successfully generated in operation 13002, the bundle management server 1320 may generate an identifier (CodeM) of the remote bundle management command, and may store it in connection with the target SSP identifier and the remote bundle management command.

13003 동작에서 번들관리서버(1320)는 서비스 제공자(1300) 또는 단말 관리자(1310)에 원격 번들관리 명령 생성 결과(성공, 실패)를 전달할 수 있다. 원격 번들관리 명령 생성에 성공하였을 경우, 번들관리서버(1320)는 원격 번들 관리 명령의 식별자를 선택적으로 포함하여 전달할 수 있다.In operation 13003 , the bundle management server 1320 may deliver the remote bundle management command generation result (success or failure) to the service provider 1300 or the terminal manager 1310 . When the remote bundle management command generation is successful, the bundle management server 1320 may selectively include and transmit an identifier of the remote bundle management command.

도 14는 본 개시의 일부 실시 예에 따른 단말이 번들 관리 서버로부터 수신한 원격 번들관리 명령을 검증하고 수행하는 절차의 예를 도시하는 도면이다.14 is a diagram illustrating an example of a procedure for a terminal to verify and perform a remote bundle management command received from a bundle management server according to some embodiments of the present disclosure.

도 14를 참조하면, 14001 동작에서 단말(1400)은 번들 관리서버(1430)에 원격 번들관리 명령을 요청하고 수신할 수 있다. 상기 동작은 단말(1400)의 LBA(1410)이 SSP(1420)의 정보를 이용하여 수신할 수 있다. 상기 번들 관리서버(1430)는 원격 번들관리 명령을 LBA(1410)으로 전달할 때, 원격 번들관리 명령에 포함된 가입자 확인 검증용 디지털 서명을 검증하는데 이용될 수 있는 디지털 인증서 또는 해당 인증서의 상위 인증서를 함께 전달할 수 있다. 이때 상기 디지털 인증서는 단말 관리자가 번들 관리서버에 발급한 원격 번들관리 토큰일 수 있다. 또한 원격 번들관리 명령에 포함된 번들 관리서버 검증용 서명을 검증하는데 이용될 수 있는 디지털 인증서 또는 해당 인증서의 상위 인증서를 선택적으로 전달할 수 있다. 원격 번들 관리 명령은 번들관리를 목표로 하는 번들의 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자, 원격 관리명령 종류 중 적어도 하나를 포함할 수 있다.Referring to FIG. 14 , in operation 14001 , the terminal 1400 may request and receive a remote bundle management command from the bundle management server 1430 . The operation may be received by the LBA 1410 of the terminal 1400 using the information of the SSP 1420 . When the bundle management server 1430 transmits the remote bundle management command to the LBA 1410, a digital certificate that can be used to verify the digital signature for verification of subscribers included in the remote bundle management command or a higher certificate of the corresponding certificate. can be delivered together. In this case, the digital certificate may be a remote bundle management token issued by the terminal administrator to the bundle management server. In addition, a digital certificate that can be used to verify the signature for verifying the bundle management server included in the remote bundle management command or a higher-level certificate of the corresponding certificate can be selectively delivered. The remote bundle management command may include at least one of an identifier of a bundle targeted for bundle management, a bundle family identifier of the target bundle, a bundle family manager identifier of the target bundle, a bundle owner identifier of the target bundle, and a remote management command type.

14002 동작에서 LBA(1410)는 상기 수신된 원격 번들관리 명령에 설정된 정보를 확인할 수 있다. LBA(1410)는 원격 번들관리 명령에 설정된 정보 중 목표 번들 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자, 원격 관리명령 종류 중 적어도 하나와 단말(1400) 내에 저장된 목표 번들의 정책과 비교를 수행할 수 있다. 번들의 정책은 단말(1400), LBA(1410), SSP(1420) 또는 번들의 메타데이터에 저장되어 있을 수 있으며, 적용에 대한 우선 순위는 구현에 따라 달라질 수 있다. 14002 동작에서 LBA(1410)는 상기 비교된 번들 정책에서 원격 번들관리 명령의 수행 전 사용자 확인이 필요한 경우, 사용자 확인을 수행할 수 있다.In operation 14002, the LBA 1410 may check information set in the received remote bundle management command. The LBA 1410 includes at least one of a target bundle identifier, a bundle family identifier of the target bundle, a bundle family manager identifier of the target bundle, a bundle owner identifier of the target bundle, and a remote management command type among the information set in the remote bundle management command and the terminal 1400 ) can be compared with the policy of the target bundle stored in The bundle policy may be stored in the terminal 1400, the LBA 1410, the SSP 1420, or metadata of the bundle, and the priority for application may vary depending on implementation. In operation 14002, when the LBA 1410 requires user confirmation before executing the remote bundle management command in the compared bundle policy, the LBA 1410 may perform user confirmation.

14003 동작에서 LBA(1410)는 원격 번들관리 명령을 SSP(1420)로 전달할 수 있다. 이때 LBA(1420)는 14001 동작에서 번들 관리서버(1430)으로부터 수신한 원격 번들관리 명령의 일부 또는 전부를 포함하여 전달 할 수 있다. 또한 상기 전달되는 원격 번들관리 명령은 기 설치된 번들의 원격관리(활성화, 비활성화, 삭제, 정보요청 등) 또는 신규 번들의 설치 명령 일 수 있다. 또한 원격 번들관리 명령에 포함된 가입자 확인 검증용 디지털 서명을 검증하는데 이용될 수 있는 디지털 인증서 및 해당 인증서의 상위 인증서를 함께 전달할 수 있다. 또한 원격 번들관리 명령에 포함된 번들 관리서버 검증용 서명을 검증하는데 이용될 수 있는 디지털 인증서 또는 해당 인증서의 상위 인증서를 선택적으로 전달할 수 있다.In operation 14003 , the LBA 1410 may transmit a remote bundle management command to the SSP 1420 . In this case, the LBA 1420 may transmit some or all of the remote bundle management commands received from the bundle management server 1430 in operation 14001 . In addition, the delivered remote bundle management command may be a remote management (activation, deactivation, deletion, information request, etc.) of a pre-installed bundle or an installation command of a new bundle. In addition, a digital certificate that can be used to verify a digital signature for verifying a subscriber included in the remote bundle management command and a higher-level certificate of the corresponding certificate can be delivered together. In addition, a digital certificate that can be used to verify the signature for verifying the bundle management server included in the remote bundle management command or a higher-level certificate of the corresponding certificate can be selectively delivered.

14004 동작에서 SSP(1420)는 목표 번들의 번들의 정책을 확인할 수 있다. 이때 SSP(1420)는 원격 번들관리 명령에 설정된 정보 중 목표 번들 식별자, 목표 번들의 번들 패밀리 식별자, 목표 번들의 번들 패밀리 관리자 식별자, 목표 번들의 번들 소유자 식별자, 원격 관리명령 종류 중 적어도 하나와 단말(1400) 내에 저장된 목표 번들의 정책과의 비교를 수행할 수 있다. 상기 번들의 정책은 도 10에 서술된 것 중 원격관리 설정을 의미할 수 있다. 또한 번들의 정책은 번들 메타데이터가 아닌 SSP(1420) 설정될 수도 있다. In operation 14004, the SSP 1420 may check the policy of the bundle of the target bundle. At this time, the SSP 1420 includes at least one of the target bundle identifier, the bundle family identifier of the target bundle, the bundle family manager identifier of the target bundle, the bundle owner identifier of the target bundle, and the type of remote management command among the information set in the remote bundle management command and the terminal ( 1400) may be compared with the policy of the target bundle stored in the . The policy of the bundle may mean remote management settings among those described in FIG. 10 . In addition, the policy of the bundle may be set in the SSP 1420 rather than the bundle metadata.

14004 동작에서 해당 원격 번들관리 명령의 수행에 있어서 가입자 확인 검증(Subscriber Consent Verifiation)이 필수로 설정되어 있는 경우, SSP(1420)는 LBA(1410)로부터 전달된 원격 번들관리 명령에 포함된 가입자 확인 검증 값을 검증할 수 있다. 상기 설정의 확인은 번들 메타데이터에 설정된 번들 정책 또는 SSP(1420)에 설정된 자체 번들 정책을 통해 확인할 수 있다.In operation 14004, if Subscriber Consent Verifiation is set as essential in executing the corresponding remote bundle management command, the SSP 1420 verifies the subscriber confirmation included in the remote bundle management command transmitted from the LBA 1410. value can be verified. Confirmation of the setting may be confirmed through a bundle policy set in bundle metadata or a self-bundle policy set in the SSP 1420 .

14004 동작에서 원격 번들관리 명령에 포함된 디지털 서명을 검증 시, SSP(1420)는 도 11에 게시된 것과 같이 SSP 원격관리 설정을 확인하고, 목표 번들에 대해 설정된 검증에 필요한 가입자 확인 검증 수단을 선택할 수 있다. 이때 가입자 확인 검증 수단은 번들의 메타데이터 내 번들 정책에 설정되어 있을 수도 있으며, SSP는 이 것을 선택할 수도 있다.When verifying the digital signature included in the remote bundle management command in operation 14004, the SSP 1420 checks the SSP remote management setting as shown in FIG. 11 , and selects the subscriber confirmation verification means required for the verification set for the target bundle. can In this case, the subscriber identification verification means may be set in the bundle policy in the bundle's metadata, and the SSP may select this.

예를 들어, 수신된 원격 번들관리 명령에 가입자의 디지털 서명을 검증하기 위해 SSP(1420)는 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자, 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)를 선택할 수 있다. 또한 가입자 확인 검증 값에 따라, 가입자의 비밀 키 등 보안정보, 기타 다양한 확인 수단을 선택할 수도 있다. 검증 수단은 목표 번들의 번들 식별자, 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자/단말 관리자 식별자 중 적어도 하나와 일치하는 번들 정책 또는 SSP 원격관리 설정이 선택될 수 있다. 만일 그 수단이 명시되지 않은 경우, 검증이 필요하지 않음을 나타낼 수도 있다.For example, to verify the digital signature of the subscriber to the received remote bundle management command, the SSP 1420 may include a public key that can be used to verify the digital signature, a digital certificate, or a public key identifier corresponding to the public key of the digital certificate; A public key identifier (PKID) corresponding to the public key of a higher-level certificate capable of verifying the digital certificate may be selected. In addition, security information such as a subscriber's secret key and other various verification methods may be selected according to the subscriber verification verification value. As the verification means, a bundle policy or SSP remote management setting matching at least one of a bundle identifier, a bundle family identifier, a bundle family manager identifier, and a bundle owner/terminal manager identifier of the target bundle may be selected. If the means is not specified, it may indicate that verification is not required.

상기 디지털 서명의 검증을 수행하는 경우, SSP(1420)는 원격 번들관리 명령과 함께 전달된 가입자 확인 검증용 디지털 서명을 검증하는데 이용될 수 있는 디지털 인증서 및 해당 인증서의 상위 인증서를 검증할 수 있다. 이 때, 디지털 인증서가 유효함을 검증함에 있어서, 해당 인증서에 포함된 유효기간, 번들 식별자, 번들 패밀리 식별자, 번들 패밀리 관리자 식별자, 번들 소유자/단말 관리자 식별자, 허가된 원격 번들 관리 명령 중 적어도 하나가 목표 번들의 정책, SSP 원격관리 설정과 일치함을 확인하는 단계를 더 포함할 수 있다.When performing verification of the digital signature, the SSP 1420 may verify a digital certificate that can be used to verify the digital signature for verifying subscriber confirmation transmitted along with the remote bundle management command and an upper certificate of the corresponding certificate. At this time, in verifying that the digital certificate is valid, at least one of the validity period included in the corresponding certificate, the bundle identifier, the bundle family identifier, the bundle family manager identifier, the bundle owner/terminal manager identifier, and the permitted remote bundle management command is The method may further include confirming that the policy of the target bundle matches the SSP remote management setting.

상기 가입자 확인 검증이 성공하는 경우, SSP(1420)는 상기 원격 번들관리 명령을 수행할 수 있다. 만일 검증이 실패하는 경우, SSP(1420)는 상기 원격 번들관리 명령의 수행을 거부할 수 있다. If the subscriber identification verification is successful, the SSP 1420 may perform the remote bundle management command. If the verification fails, the SSP 1420 may refuse to execute the remote bundle management command.

14004 동작에서 해당 원격 번들관리 명령의 수행에 있어서 원격관리 명령을 전달한 번들관리 서버의 정보 확인(SPBM Verification)이 필수로 설정되어 있는 경우, SSP(1420)는 LBA(1410)로부터 전달된 원격 번들관리 명령에 포함된 번들관리 서버 확인 검증 값을 검증할 수 있다. 상기 설정의 확인은 번들 메타데이터에 설정된 번들 정책 또는 SSP(1420)에 설정된 자체 번들 정책을 통해 확인할 수 있다.In operation 14004, when the information verification (SPBM Verification) of the bundle management server that has transmitted the remote management command is set as essential in the execution of the remote bundle management command, the SSP 1420 performs the remote bundle management delivered from the LBA 1410. You can verify the bundle management server verification verification value included in the command. Confirmation of the setting may be confirmed through a bundle policy set in bundle metadata or a self-bundle policy set in the SSP 1420 .

14004 동작에서 원격 번들관리 명령에 포함된 디지털 서명을 검증 시, SSP(1420)는 도 10에 게시된 것과 같이 목표 번들의 번들 정책을 확인하고, 번들 정책에 설정된 검증에 필요한 검증 수단을 선택할 수 있다.When verifying the digital signature included in the remote bundle management command in operation 14004, the SSP 1420 may check the bundle policy of the target bundle as shown in FIG. 10 , and select a verification means required for verification set in the bundle policy. .

예를 들어, 수신된 원격 번들관리 명령에 번들관리 서버의 디지털 서명 포함되어있고 이를 검증하기 위해 SSP(1420)는 목표 번들의 번들 정책에 따라 디지털 서명을 검증하는데 사용될 수 있는 공개키, 디지털 인증서 또는 디지털 인증서의 공개키에 대응하는 공개키 식별자, 디지털 인증서를 검증할 수 있는 상위 인증서의 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)를 선택할 수 있다. 또한 번들관리 서버 확인 검증 값에 따라, 비밀 키 등 보안정보, 기타 다양한 확인 수단을 선택할 수도 있다. 만일 그 수단이 명시되지 않은 경우, 검증이 필요하지 않음을 나타낼 수도 있다.For example, the received remote bundle management command includes a digital signature of the bundle management server, and to verify this, the SSP 1420 uses a public key, a digital certificate, or A public key identifier corresponding to the public key of the digital certificate and a public key identifier (PKID) corresponding to the public key of a higher level certificate capable of verifying the digital certificate may be selected. In addition, according to the bundle management server verification verification value, security information such as a secret key and various other verification methods may be selected. If the means is not specified, it may indicate that verification is not required.

상기 번들관리 서버의 정보 확인 검증이 성공하는 경우, SSP(1420)는 상기 원격 번들관리 명령을 수행할 수 있다. 만일 검증이 실패하는 경우, SSP(1420)는 상기 원격 번들관리 명령의 수행을 거부할 수 있다. If the information check verification of the bundle management server is successful, the SSP 1420 may perform the remote bundle management command. If the verification fails, the SSP 1420 may refuse to execute the remote bundle management command.

또한 SSP(1420)은 원격 번들관리 명령이 목표로 하는 번들의 번들 정책이 사용자 확인(End User Consent) 또는 가입자 확인 검증(Subscriber Consent Verifiation) 중 적어도 하나를 검증하도록 설정되어 있는지 여부를 확인할 수 있다. 만일 사용자 확인과 가입자 확인 검증을 모두 수행하지 않도록 설정되어 있는 경우, SSP(1420)은 해당 원격관리 명령의 수행을 거부할 수 있다. 사용자 확인 또는 가입자 확인 검증을 수행하도록 설정되어 있는 경우, SSP(1420) 또는 LBA(1410)은 설정된 확인 검증을 수행하고 검증이 성공한 경우 해당 원격 번들관리 명령을 수행할 수 있다.In addition, the SSP 1420 may check whether the bundle policy of the bundle targeted by the remote bundle management command is set to verify at least one of End User Consent and Subscriber Consent Verifiation. If it is set not to perform both user verification and subscriber verification verification, the SSP 1420 may refuse to perform the corresponding remote management command. If it is set to perform user verification or subscriber verification verification, the SSP 1420 or LBA 1410 may perform the set verification verification and, if verification is successful, perform a corresponding remote bundle management command.

14005 동작에서 SSP(1420)는 원격 번들관리 명령의 수행 결과를 LBA(1410)에 전달 할 수 있다.In operation 14005, the SSP 1420 may transmit the execution result of the remote bundle management command to the LBA 1410.

도 15은 본 개시의 일부 실시 예에 따른 단말의 구성을 도시하는 도면이다.15 is a diagram illustrating a configuration of a terminal according to some embodiments of the present disclosure.

도 15 에서 도시된 바와 같이, 단말은 송수신부(Transceiver)(1510) 및 적어도 하나 이상의 프로세서(1520)를 포함할 수 있다. 또한, 단말은 SSP(1530)를 포함할 수 있다. 예를 들면, SSP(1530)는 단말에 삽입될 수 있고, 단말에 내장될 수도 있다. 상기 적어도 하나 이상의 프로세서(1520)는 제어부로 명명할 수도 있다.As shown in FIG. 15 , the terminal may include a transceiver 1510 and at least one processor 1520 . Also, the terminal may include an SSP 1530 . For example, the SSP 1530 may be inserted into the terminal or may be built into the terminal. The at least one processor 1520 may be referred to as a controller.

다만, 단말의 구성은 도 13에 제한되지 않으며, 도 15에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1510), 적어도 하나의 프로세서(1520) 및 메모리(미도시)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한 SSP(1530)가 내장되는 경우, SSP(1530)를 포함하여, 하나의 칩 형태로 구현될 수 있다. 일부 실시예에 따르면, 송수신부(1510)는 번들 관리 서버와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(1510)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1510)의 일 실시예일뿐이며, 송수신부(1510)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1510)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1520)로 출력하고, 적어도 하나의 프로세서(1520)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다. However, the configuration of the terminal is not limited to FIG. 13 , and may include more or fewer components than the components shown in FIG. 15 . According to some embodiments, the transceiver 1510 , at least one processor 1520 , and a memory (not shown) may be implemented in the form of one chip. In addition, when the SSP 1530 is embedded, it may be implemented in the form of a single chip including the SSP 1530 . According to some embodiments, the transceiver 1510 may transmit and receive signals, information, data, etc. according to various embodiments of the present disclosure with the bundle management server. The transceiver 1510 may include an RF transmitter for up-converting and amplifying a frequency of a transmitted signal, and an RF receiver for low-noise amplifying and down-converting a received signal. However, this is only an embodiment of the transceiver 1510, and components of the transceiver 1510 are not limited to the RF transmitter and the RF receiver. Also, the transceiver 1510 may receive a signal through a wireless channel, output it to the at least one processor 1520 , and transmit a signal output from the at least one processor 1520 through a wireless channel.

일부 실시예에 따르면, 송수신부(1510)는 번들 관리 서버로부터 번들 관리 서버의 인증서, SSP(1530)가 사용할 CI정보, 번들 패밀리 식별자, 묶인 번들 등을 수신할 수 있다. 또한 송수신부(1510)는 특정 번들 패밀리 식별자에 대응하는 CI 정보, SSP(1530)의 인증정보 등을 번들 관리 서버로 송신할 수 있다.According to some embodiments, the transceiver 1510 may receive, from the bundle management server, a certificate of the bundle management server, CI information to be used by the SSP 1530, a bundle family identifier, a bundled bundle, and the like. Also, the transceiver 1510 may transmit CI information corresponding to a specific bundle family identifier, authentication information of the SSP 1530, and the like to the bundle management server.

한편, 적어도 하나 이상의 프로세서(1520)는 단말을 전반적으로 제어하기 위한 구성요소이다. 적어도 하나 이상의 프로세서(1520)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다.Meanwhile, at least one processor 1520 is a component for overall controlling the terminal. At least one processor 1520 may control the overall operation of the terminal according to various embodiments of the present disclosure as described above.

한편, SSP(1530)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다.Meanwhile, the SSP 1530 may include a processor or a controller for installing and controlling a bundle, or an application may be installed therein.

일부 실시예에 따르면, SSP(1530) 내의 적어도 하나 이상의 프로세서 또는 컨트롤러는 특정 번들 패밀리 식별자에 대응하는 특정 번들을 다운로드 및 설치 시 사용할 수 있는 CI(Certificate Issuer)정보를 확인하고, SSP에 기 설정되어 있는 번들 패밀리 식별자 별 CI정보를 기초로 전달된 번들 관리 서버 인증서, SSP가 사용할 CI 정보, 및 번들 패밀리 식별자 중 적어도 하나를 검증할 수 있다.According to some embodiments, at least one processor or controller in the SSP 1530 checks CI (Certificate Issuer) information that can be used when downloading and installing a specific bundle corresponding to a specific bundle family identifier, and is preset in the SSP. At least one of the delivered bundle management server certificate, the CI information to be used by the SSP, and the bundle family identifier may be verified based on the CI information for each bundle family identifier.

또한, 일부 실시예에 따르면, 적어도 하나 이상의 프로세서(1520)는 송수신부(1510)를 제어하여 번들 관리 서버로 특정 번들 패밀리 식별자에 대응하는 CI정보를 전달하고, 번들 관리 서버로부터 번들 관리 서버의 인증서, SSP(Smart Secure Platform)가 사용할 CI정보, 및 번들 패밀리 식별자 중 적어도 하나를 수신할 수 있다.Also, according to some embodiments, at least one processor 1520 controls the transceiver 1510 to transmit CI information corresponding to a specific bundle family identifier to the bundle management server, and from the bundle management server to the bundle management server certificate , CI information to be used by a Smart Secure Platform (SSP), and at least one of a bundle family identifier may be received.

다양한 실시 예에 따른 SSP(1530)는 번들을 다운로드하고, 번들을 설치할 수 있다. 또한, SSP(1530)는 번들을 관리할 수 있다.The SSP 1530 according to various embodiments may download a bundle and install the bundle. Also, the SSP 1530 may manage bundles.

또한 일부 실시예에 따르면, SSP(1530)는 프로세서(1520)의 제어에 따라 동작할 수도 있다. 또는 SSP(1530)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 어플리케이션의 일부 또는 전부는 SSP(1530) 또는 메모리(미도시)에 설치되어 있을 수도 있다.Also, according to some embodiments, the SSP 1530 may operate under the control of the processor 1520 . Alternatively, the SSP 1530 may include a processor or a controller for installing and controlling a bundle, or an application may be installed therein. Some or all of the application may be installed in the SSP 1530 or a memory (not shown).

한편, 단말은 메모리(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(15020)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the terminal may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor 15020 may perform various operations using various programs, contents, data, etc. stored in the memory.

도 16는 본 개시의 실시 예에 따른 번들 관리 서버의 구성을 도시하는 도면이다. 16 is a diagram illustrating a configuration of a bundle management server according to an embodiment of the present disclosure.

일부 실시 예에 따르면, 번들 관리 서버는 송수신부(Transceiver)(1610) 및 적어도 하나 이상의 프로세서(1620)를 포함할 수 있다. 다만, 번들 관리 서버의 구성은 도 16에 제한되지 않으며, 도 16에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1610), 적어도 하나의 프로세서(1620) 및 메모리(미도시)는 하나의 칩(Chip) 형태로 구현될 수 있다. According to some embodiments, the bundle management server may include a transceiver 1610 and at least one processor 1620 . However, the configuration of the bundle management server is not limited to FIG. 16 , and may include more or fewer components than the components shown in FIG. 16 . According to some embodiments, the transceiver 1610 , at least one processor 1620 , and a memory (not shown) may be implemented in the form of one chip.

일부 실시예에 따르면, 송수신부(1610)는 단말, 가입자, 또는 서비스 제공자와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 예를 들면, 송수신부(1610)는 단말로부터 특정 번들 패밀리 식별자 또는 번들 패밀리 식별자 및 번들 패밀리 관리자 식별자에 대응하는 인증서 정보, SSP의 인증정보 등을 수신하고, 단말로 번들 관리 서버의 인증서, SSP가 사용할 인증서정보, 번들 패밀리 식별자, 묶인 번들 등을 송신할 수 있다.According to some embodiments, the transceiver 1610 may transmit and receive signals, information, data, etc. according to various embodiments of the present disclosure with a terminal, a subscriber, or a service provider. For example, the transceiver 1610 receives a specific bundle family identifier or certificate information corresponding to the bundle family identifier and the bundle family manager identifier, the authentication information of the SSP, etc. from the terminal, and the certificate of the bundle management server, the SSP to the terminal The certificate information to be used, the bundle family identifier, the bundled bundle, etc. can be transmitted.

송수신부(1610)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1610)의 일 실시 예일 뿐이며, 송수신부(1610)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1610)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1620)로 출력하고, 적어도 하나의 프로세서(1620)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.The transceiver 1610 may include an RF transmitter for up-converting and amplifying a frequency of a transmitted signal, and an RF receiver for low-noise amplifying and down-converting a received signal. However, this is only an example of the transceiver 1610, and components of the transceiver 1610 are not limited to the RF transmitter and the RF receiver. Also, the transceiver 1610 may receive a signal through a wireless channel, output it to the at least one processor 1620 , and transmit a signal output from the at least one processor 1620 through a wireless channel.

한편, 적어도 하나 이상의 프로세서(1620)는 번들 관리 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(1620)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 번들 관리 서버 의 전반적인 동작을 제어할 수 있다. 상기 적어도 하나 이상의 프로세서(1620)는 제어부로 명명할 수 있다.Meanwhile, at least one processor 1620 is a component for overall controlling the bundle management server. The processor 1620 may control the overall operation of the bundle management server according to various embodiments of the present disclosure as described above. The one or more processors 1620 may be referred to as a controller.

일부 실시예에 따르면, 적어도 하나 이상의 프로세서(1620)는 단말로 송신할 번들 관리 서버의 인증서, 및 단말의 SSP가 사용할 인증서 정보를 선택하고, 단말의 SSP의 인증정보(SSP Credential)를 검증하고, SPBMToken 및 묶인 번들(Bound Bundle)을 생성할 수 있다.According to some embodiments, at least one processor 1620 selects a certificate of the bundle management server to be transmitted to the terminal, and certificate information to be used by the SSP of the terminal, and verifies the SSP Credential of the terminal, You can create SPBMToken and Bound Bundle.

또한, 일부 실시예에 따르면, 적어도 하나의 프로세서(1620)는 단말로 번들 관리 서버의 인증서, SSP가 사용할 인증서 정보, 번들 패밀리 식별자, 묶인 번들 등을 송신하고, 단말로부터 특정 번들 패밀리 식별자에 대응하는 인증서 정보, SSP의 인증정보 등을 수신하도록 송수신부(1610)를 제어할 수 있다.In addition, according to some embodiments, the at least one processor 1620 transmits a certificate of the bundle management server, certificate information to be used by the SSP, a bundle family identifier, a bundled bundle, etc. to the terminal, and corresponds to a specific bundle family identifier from the terminal. The transceiver 1610 may be controlled to receive certificate information, authentication information of the SSP, and the like.

한편, 번들 관리 서버는 메모리(미도시)를 더 포함할 수 있으며, 번들 관리 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(16020)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the bundle management server may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the bundle management server. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor 16020 may perform various operations using various programs, contents, data, etc. stored in the memory.

상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, components included in the disclosure are expressed in the singular or plural according to the specific embodiments presented. However, the singular or plural expression is appropriately selected for the context presented for convenience of description, and the present disclosure is not limited to the singular or plural element, and even if the element is expressed in plural, it is composed of the singular or singular. Even an expressed component may be composed of a plurality of components.

한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments and should be defined by the claims described below as well as the claims and equivalents.

본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예를 들어, 제1) 구성요소가 다른(예를 들어, 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예를 들어, 제3 구성요소)를 통하여 연결될 수 있다.The various embodiments of the present disclosure and the terms used therein are not intended to limit the technology described in the present disclosure to a specific embodiment, and should be understood to include various modifications, equivalents, and/or substitutions of the embodiments. In connection with the description of the drawings, like reference numerals may be used for like components. The singular expression may include the plural expression unless the context clearly dictates otherwise. In this disclosure, expressions such as "A or B", "at least one of A and/or B", "A, B or C" or "at least one of A, B and/or C", etc., refer to all of the items listed together. Possible combinations may be included. Expressions such as "first", "second", "first" or "second" can modify the corresponding elements regardless of order or importance, and are only used to distinguish one element from another element. The components are not limited. When an (eg, first) component is referred to as being “connected (functionally or communicatively)” or “connected” to another (eg, second) component, that component An element may be directly connected to the other element or may be connected through another element (eg, a third element).

본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다. The term “module” used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic block, component, or circuit. A module may be an integrally formed part or a minimum unit or a part of performing one or more functions. For example, the module may be configured as an application-specific integrated circuit (ASIC).

본 개시의 다양한 실시 예들은 기기(machine)(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예를 들어, 내장 메모리 또는 외장 메모리에 저장된 명령어를 포함하는 소프트웨어(예를 들어, 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시 예들에 따른 단말(250)을 포함할 수 있다. 상기 명령이 프로세서(예를 들어, 도 8의 프로세서(820) 또는 도 9의 프로세서(920))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다. Various embodiments of the present disclosure provide software (eg, a machine-readable storage media) (eg, an instruction stored in an internal memory or an external memory) that can be read by a machine (eg, a computer). For example, a program) A device is a device capable of calling a stored command from a storage medium and operating according to the called command, and may include the terminal 250 according to various embodiments. When an instruction is executed by a processor (eg, the processor 820 of FIG. 8 or the processor 920 of FIG. 9 ), the processor directly or using other components under the control of the processor corresponds to the instruction An instruction may include code generated or executed by a compiler or interpreter.

기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, ‘비일시적’은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' means that the storage medium does not include a signal and is tangible, and does not distinguish that data is semi-permanently or temporarily stored in the storage medium.

본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예를 들어, compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예를 들어, 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.Methods according to various embodiments disclosed in the present disclosure may be provided by being included in a computer program product. Computer program products may be traded between sellers and buyers as commodities. The computer program product may be distributed in the form of a machine-readable storage medium (eg, compact disc read only memory (CD-ROM)) or online through an application store (eg, Play Store™). have. In the case of online distribution, at least a part of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a memory of a server of a manufacturer, a server of an application store, or a relay server.

다양한 실시 예들에 따른 구성 요소(예를 들어, 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예를 들어, 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.Each of the components (eg, a module or a program) according to various embodiments may be composed of a single or a plurality of entities, and some sub-components of the above-described corresponding sub-components may be omitted, or other sub-components may be used. may be further included in various embodiments. Alternatively or additionally, some components (eg, a module or a program) may be integrated into a single entity and perform the same or similar functions performed by each corresponding component before being integrated. According to various embodiments, operations performed by a module, program, or other component may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. can

Claims (1)

무선 통신 시스템에서 제어 신호 처리 방법에 있어서,
관리 서버로부터 전송되는 제1 제어 신호를 수신하는 단계;
상기 수신된 제1 제어 신호를 처리하는 단계; 및
상기 처리에 기반하여 생성된 제2 제어 신호를 상기 관리 서버로 전송하는 단계를 포함하는 것을 특징으로 하는 제어 신호 처리 방법.
A control signal processing method in a wireless communication system, comprising:
Receiving a first control signal transmitted from the management server;
processing the received first control signal; and
and transmitting a second control signal generated based on the processing to the management server.
KR1020200086949A 2020-02-28 2020-07-14 Apparatus and methods for remote management and verifying remote management authorization KR20210110145A (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202180017152.0A CN115191124A (en) 2020-02-28 2021-02-24 Method and apparatus for remote management and verification of remote management rights
EP21760998.1A EP4094401A4 (en) 2020-02-28 2021-02-24 Method and device for remote management and verification of remote management authority
PCT/KR2021/002331 WO2021172873A1 (en) 2020-02-28 2021-02-24 Method and device for remote management and verification of remote management authority
US17/249,291 US11800356B2 (en) 2020-02-28 2021-02-25 Method and device for remote management and verification of remote management authority
US18/471,952 US20240015508A1 (en) 2020-02-28 2023-09-21 Method and device for remote management and verification of remote management authority

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020200025176 2020-02-28
KR20200025176 2020-02-28
KR1020200045973 2020-04-16
KR20200045973 2020-04-16

Publications (1)

Publication Number Publication Date
KR20210110145A true KR20210110145A (en) 2021-09-07

Family

ID=77797455

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200086949A KR20210110145A (en) 2020-02-28 2020-07-14 Apparatus and methods for remote management and verifying remote management authorization

Country Status (1)

Country Link
KR (1) KR20210110145A (en)

Similar Documents

Publication Publication Date Title
KR102536948B1 (en) Method and apparatus for managing bundles of smart secure platform
KR102657876B1 (en) Apparatus and methods for ssp device and server to negociate digital certificates
KR20160124648A (en) Method and apparatus for downloading and installing a profile
US11917413B2 (en) Method and device for changing EUICC terminal
KR102546972B1 (en) Apparatus, method for handling execptions in remote profile management
US11950320B2 (en) Apparatus and methods for linkage of or profile transfer between devices
US20240015508A1 (en) Method and device for remote management and verification of remote management authority
US20230379685A1 (en) Apparatus and method for managing events in communication system
KR20210110145A (en) Apparatus and methods for remote management and verifying remote management authorization
KR102637120B1 (en) APPARATUS AND METHOD FOR MANAGING AUTHORIZATION OF INSTALLING AN eUICC PROFILE
JP7383693B2 (en) Profile remote management authority setting method, its device, and its system
KR102180481B1 (en) Methods and apparatus for providingbundle information
US20220278985A1 (en) Method and device for transferring bundle between devices
EP4017047A1 (en) Method and device for setting state of bundle after transfer of bundle between apparatuses
KR20210116169A (en) Apparatus and methods for device to device bundle or profile online transfer
KR20210020770A (en) Apparatus, and methods for secure device to device bundle transfer
KR20200130044A (en) Apparatus and methods for managing and verifying digital certificates
KR20210034475A (en) Apparatus and methods for mutual authentication during device to device bundle or profile transfer
KR20220142318A (en) Method and apparatus for managing events in a wireless communication system
KR20220153456A (en) APPARATUS AND METHOD FOR PROCESSING PROFILE DELETE NOTIFICATION WHILE CHANGING eUICC DEVICES
KR20210020725A (en) Apparatus and methods for secure device to device bundle transfer