KR20210116169A - Apparatus and methods for device to device bundle or profile online transfer - Google Patents
Apparatus and methods for device to device bundle or profile online transfer Download PDFInfo
- Publication number
- KR20210116169A KR20210116169A KR1020200087663A KR20200087663A KR20210116169A KR 20210116169 A KR20210116169 A KR 20210116169A KR 1020200087663 A KR1020200087663 A KR 1020200087663A KR 20200087663 A KR20200087663 A KR 20200087663A KR 20210116169 A KR20210116169 A KR 20210116169A
- Authority
- KR
- South Korea
- Prior art keywords
- bundle
- terminal
- server
- ssp
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
본 개시는 스마트 보안 매체에 관한 것으로, 보다 상세하게는, 스마트 보안 매체 간 번들 또는 프로파일 온라인 이동을 위한 방법 및 장치에 관한 것이다.The present disclosure relates to a smart secure medium, and more particularly, to a method and apparatus for online moving a bundle or profile between smart secure media.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.Efforts are being made to develop an improved 5G communication system or pre-5G communication system in order to meet the increasing demand for wireless data traffic after the commercialization of the 4G communication system. For this reason, the 5G communication system or the pre-5G communication system is called a 4G network after (Beyond 4G Network) communication system or an LTE system after (Post LTE) system. In order to achieve a high data rate, the 5G communication system is being considered for implementation in a very high frequency (mmWave) band (eg, such as a 60 gigabyte (60 GHz) band). In order to mitigate the path loss of radio waves and increase the propagation distance of radio waves in the ultra-high frequency band, in the 5G communication system, beamforming, massive MIMO, and Full Dimensional MIMO (FD-MIMO) are used. ), array antenna, analog beam-forming, and large scale antenna technologies are being discussed. In addition, for network improvement of the system, in the 5G communication system, an evolved small cell, an advanced small cell, a cloud radio access network (cloud RAN), and an ultra-dense network (ultra-dense network) , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation Technology development is underway. In addition, in the 5G system, FQAM (Hybrid FSK and QAM Modulation) and SWSC (Sliding Window Superposition Coding), which are advanced coding modulation (ACM) methods, and FBMC (Filter Bank Multi Carrier), which are advanced access technologies, NOMA (non orthogonal multiple access), and sparse code multiple access (SCMA) are being developed.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.On the other hand, the Internet is evolving from a human-centered connection network where humans create and consume information to an Internet of Things (IoT) network that exchanges and processes information between distributed components such as objects. Internet of Everything (IoE) technology, which combines big data processing technology through connection with cloud servers, etc. with IoT technology, is also emerging. In order to implement IoT, technology elements such as sensing technology, wired and wireless communication and network infrastructure, service interface technology, and security technology are required. , M2M), and MTC (Machine Type Communication) are being studied. In the IoT environment, an intelligent IT (Internet Technology) service that collects and analyzes data generated from connected objects and creates new values in human life can be provided. IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliance, advanced medical service, etc. can be applied to
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술이 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.Accordingly, various attempts are being made to apply the 5G communication system to the IoT network. For example, in technologies such as sensor network, machine to machine (M2M), and machine type communication (MTC), 5G communication technology is implemented by techniques such as beam forming, MIMO, and array antenna. there will be The application of a cloud radio access network (cloud RAN) as the big data processing technology described above is an example of the convergence of 5G technology and IoT technology.
상술한 것과 같이 이동통신 시스템의 발전에 따라 다양한 서비스를 제공할 수 있게 됨으로써, 이러한 서비스들을 효과적으로 제공하기 위한 방안이 요구되고 있다. 예를 들면, 두 기기 간에 번들 또는 프로파일(또는, 프로파일 패키지)을 안전하고 효율적으로 온라인 이동하는 방법 등이 필요하다.As described above, as various services can be provided according to the development of mobile communication systems, a method for effectively providing these services is required. For example, there is a need for a safe and efficient way to move bundles or profiles (or profile packages) online between two devices.
개시된 실시 예는 두 전자 장치에 포함된 보안 모듈 사이에 번들 또는 프로파일을 온라인 이동하고자 하는 경우 신뢰성 있는 번들 또는 프로파일 온라인 이동 서비스를 가능하게 하는 장치 및 방법을 제공하는 것이다.The disclosed embodiment provides an apparatus and method for enabling a reliable bundle or profile online movement service when a bundle or profile is to be moved online between security modules included in two electronic devices.
본 개시의 일 실시예에 따른, 무선 통신 시스템에서 제1 단말이 제2 단말에 번들을 제공하는 방법은 상기 제2 단말로 전송할 번들에 관한 정보를 획득하는 단계; 상기 번들의 전송 코드를 상기 제2 단말로 송신하는 단계; 상기 제2 단말로부터 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 수신하는 단계; 상기 수신한 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나에 기초하여, 서버와 상기 번들을 업로드하기 위한 인증 절차를 수행하는 단계; 및 상기 인증 절차에 기초하여, 상기 서버에 상기 번들을 업로드하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a method for a first terminal to provide a bundle to a second terminal in a wireless communication system includes: obtaining information about a bundle to be transmitted to the second terminal; transmitting the transmission code of the bundle to the second terminal; receiving at least one of encryption information and bundle usage information of the second terminal from the second terminal; performing an authentication procedure for uploading the bundle to a server based on at least one of the received encryption information and bundle use information of a second terminal; and uploading the bundle to the server based on the authentication procedure.
본 개시의 일 실시예에 따른, 제2 단말이 제1 단말로부터 번들을 제공받는 방법은, 상기 제1 단말로부터 상기 번들의 전송 코드를 수신하는 단계; 상기 수신한 전송 코드에 기초하여, 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 생성하는 단계; 상기 제1 단말로 상기 생성된 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 송신하는 단계; 서버와 상기 번들을 다운로드하기 위한 인증 절차를 수행하는 단계; 및 상기 인증 절차에 기초하여, 상기 서버로부터 상기 번들을 다운로드하는 단계를 포함할 수 있다.According to an embodiment of the present disclosure, a method for a second terminal to receive a bundle from a first terminal includes: receiving a transmission code of the bundle from the first terminal; generating at least one of encryption information and bundle use information of a second terminal based on the received transmission code; transmitting at least one of the generated encryption information and bundle usage information of the second terminal to the first terminal; performing an authentication procedure for downloading the bundle with a server; and downloading the bundle from the server based on the authentication procedure.
본 개시의 다양한 실시 예에 따르면, 한 기기에 설치되었던 번들 혹은 프로파일은 안전하고 효율적인 방법으로 다른 기기로 온라인 전송되거나 및 다른 기기에 설치될 수 있다.According to various embodiments of the present disclosure, a bundle or profile installed in one device may be transmitted online to another device or installed in another device in a safe and efficient manner.
도 1은 본 개시의 실시 예에 따른 SSP(Smart Secure Platform)의 개념도를 나타낸다.
도 2는 본 개시의 실시 예에 따른 SSP의 내부 구조에 대한 개념도를 나타낸다.
도 3은 본 개시의 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위해 사용되는 단말 내 구성 요소의 예를 도시하는 도면이다.
도 4는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들의 온라인 전송이 이루어지기 위해 두 단말 및 서버가 상호 동작하는 방법의 예를 도시하는 도면이다.
도 5는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 온라인 전송되는 절차의 예를 개념적으로 도시하는 도면이다.
도 6은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.
도 7은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 번들을 전송할 단말이 전송할 번들을 서버로 업로드 하는 절차를 도시하는 도면이다.
도 8은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 서버에 업로드 되었던 번들이 번들을 수신할 단말로 다운로드 되는 절차를 도시하는 도면이다.
도 9는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 온라인 전송되는 절차의 또 다른 예를 개념적으로 도시하는 도면이다.
도 10은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.
도 11은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들을 수신한 단말이 서버와 통신하여 승인을 받는 절차를 도시하는 도면이다.
도 12는 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들을 전송할 단말이 전송할 번들을 서버로 업로드 하는 절차를 도시하는 도면이다.
도 13은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 서버에 업로드 되었던 번들이 번들을 수신할 단말로 다운로드 되는 절차를 도시하는 도면이다.
도 14는 본 개시의 일부 실시 예에 따른 SSP가 탑재된 단말의 구성을 도시하는 도면이다.
도 15는 본 개시의 일부 실시 예에 따른 번들 관리 서버의 구성을 도시하는 도면이다.
도 16은 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일의 온라인 전송이 이루어지기 위해 두 단말 및 서버가 상호 동작하는 방법의 예를 도시하는 도면이다.
도 17은 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 과정의 전반부 절차를 도시하는 도면이다.
도 18은 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 과정의 후반부 절차를 도시하는 도면이다.
도 19는 본 개시의 일부 실시 예에 따른 eUICC(embedded Universal Integrated Circuit Card)가 탑재된 단말의 구성을 도시하는 도면이다.
도 20은 본 개시의 일부 실시 예에 따른 RSP(Remote SIM Provisioning) 서버의 구성을 도시하는 도면이다.
도 21은 본 개시의 일 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 절차의 또 다른 예를 개념적으로 도시하는 도면이다.
도 22는 본 개시의 일 실시 예에 따른 프로파일 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.
도 23은 본 개시의 일 실시 예에 따른 제2 단말이 RSP 서버로 프로파일 전송을 요청하는 절차를 도시하는 도면이다.
도 24는 본 개시의 일 실시 예에 따른 제1 단말이 RSP 서버로 '제2 단말로 전송하고자 하는 프로파일'을 업로드하는 절차를 도시하는 도면이다.
도 25는 본 개시의 일 실시 예에 따른 제2 단말이 RSP 서버로부터 업로드 된 '준비된 프로파일'을 다운로드 받아 설치하는 절차를 도시하는 도면이다.1 shows a conceptual diagram of a Smart Secure Platform (SSP) according to an embodiment of the present disclosure.
2 is a conceptual diagram illustrating an internal structure of an SSP according to an embodiment of the present disclosure.
3 is a diagram illustrating an example of components in a terminal used for a terminal to download and install a bundle to an SSP according to an embodiment of the present disclosure.
4 is a diagram illustrating an example of a method in which two terminals and a server mutually operate in order to perform online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
5 is a diagram conceptually illustrating an example of a procedure for online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
6 is a diagram illustrating a detailed procedure of a procedure for preparing for bundle transmission among the procedures presented in FIG. 5 according to an embodiment of the present disclosure.
7 is a diagram illustrating a procedure in which a terminal to transmit a bundle uploads a bundle to be transmitted to a server among the procedures shown in FIG. 5 according to an embodiment of the present disclosure.
8 is a diagram illustrating a procedure in which a bundle uploaded to a server is downloaded to a terminal to receive the bundle among the procedures presented in FIG. 5 according to an embodiment of the present disclosure.
9 is a diagram conceptually illustrating another example of a procedure for online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
FIG. 10 is a diagram illustrating a detailed procedure for a procedure for preparing a bundle for transmission among the procedures presented in FIG. 9 according to an embodiment of the present disclosure.
11 is a diagram illustrating a procedure in which a terminal receiving a bundle communicates with a server and receives approval among the procedures shown in FIG. 9 according to an embodiment of the present disclosure.
12 is a diagram illustrating a procedure in which a terminal to transmit a bundle uploads a bundle to be transmitted to a server among the procedures shown in FIG. 9 according to an embodiment of the present disclosure.
13 is a diagram illustrating a procedure in which a bundle uploaded to a server is downloaded to a terminal to receive the bundle among the procedures presented in FIG. 9 according to an embodiment of the present disclosure.
14 is a diagram illustrating a configuration of a terminal equipped with an SSP according to some embodiments of the present disclosure.
15 is a diagram illustrating a configuration of a bundle management server according to some embodiments of the present disclosure.
16 is a diagram illustrating an example of a method in which two terminals and a server mutually operate in order to perform online transmission of a profile from one terminal to another terminal according to an embodiment of the present disclosure.
17 is a diagram illustrating the first half of a process of online transmission of a profile from one terminal to another terminal according to some embodiments of the present disclosure.
18 is a diagram illustrating a second half procedure of a process of online transmission of a profile from one terminal to another terminal according to some embodiments of the present disclosure.
19 is a diagram illustrating a configuration of a terminal on which an embedded Universal Integrated Circuit Card (eUICC) is mounted according to some embodiments of the present disclosure.
20 is a diagram illustrating a configuration of a Remote SIM Provisioning (RSP) server according to some embodiments of the present disclosure.
21 is a diagram conceptually illustrating another example of a procedure for online transmission of a profile from one terminal to another terminal according to an embodiment of the present disclosure.
22 is a diagram illustrating a detailed procedure for a procedure for preparing for profile transmission according to an embodiment of the present disclosure.
23 is a diagram illustrating a procedure in which a second terminal requests profile transmission to an RSP server according to an embodiment of the present disclosure.
24 is a diagram illustrating a procedure in which a first terminal uploads a 'profile to be transmitted to a second terminal' to an RSP server according to an embodiment of the present disclosure.
25 is a diagram illustrating a procedure for a second terminal to download and install a 'prepared profile' uploaded from an RSP server according to an embodiment of the present disclosure.
이하에서는 본 개시의 실시 예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.
실시 예를 설명함에 있어서 본 개시가 속하는 기술 분야에 익히 알려져 있고 본 개시와 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 개시의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present disclosure pertains and are not directly related to the present disclosure will be omitted. This is to more clearly convey the gist of the present disclosure without obscuring the gist of the present disclosure by omitting unnecessary description.
마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some components are exaggerated, omitted, or schematically illustrated in the accompanying drawings. In addition, the size of each component does not fully reflect the actual size. In each figure, the same or corresponding elements are assigned the same reference numerals.
본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 개시는 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present disclosure, and a method of achieving them will become apparent with reference to the embodiments described below in detail in conjunction with the accompanying drawings. However, the present disclosure is not limited to the embodiments disclosed below, but may be implemented in a variety of different forms, only the present embodiments allow the present disclosure to be complete, and those of ordinary skill in the art to which the present disclosure pertains. It is provided to fully understand the scope of the disclosure, and the present disclosure is only defined by the scope of the claims. Like reference numerals refer to like elements throughout.
이 때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성한다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be understood that each block of the flowchart diagrams and combinations of the flowchart diagrams may be performed by computer program instructions. These computer program instructions may be embodied in a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment, such that the instructions performed by the processor of the computer or other programmable data processing equipment are not described in the flowchart block(s). Create means to perform functions. These computer program instructions may also be stored in a computer-usable or computer-readable memory that may direct a computer or other programmable data processing equipment to implement a function in a particular manner, and thus the computer-usable or computer-readable memory. It is also possible that the instructions stored in the flow chart block(s) produce an article of manufacture containing instruction means for performing the function described in the flowchart block(s). The computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operational steps are performed on the computer or other programmable data processing equipment to create a computer-executed process to create a computer or other programmable data processing equipment. It is also possible that instructions for performing the processing equipment provide steps for performing the functions described in the flowchart block(s).
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.Additionally, each block may represent a module, segment, or portion of code that includes one or more executable instructions for executing specified logical function(s). It should also be noted that in some alternative implementations it is also possible for the functions recited in blocks to occur out of order. For example, two blocks shown one after another may in fact be performed substantially simultaneously, or it is possible that the blocks are sometimes performed in the reverse order according to the corresponding function.
이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.At this time, the term '~ unit' used in this embodiment means software or hardware components such as FPGA or ASIC, and '~ unit' performs certain roles. However, '-part' is not limited to software or hardware. The '~ unit' may be configured to reside on an addressable storage medium or may be configured to refresh one or more processors. Thus, as an example, '~' denotes components such as software components, object-oriented software components, class components, and task components, and processes, functions, properties, and procedures. , subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables. The functions provided in the components and '~ units' may be combined into a smaller number of components and '~ units' or further separated into additional components and '~ units'. In addition, components and '~ units' may be implemented to play one or more CPUs in a device or secure multimedia card.
본 개시에서, 용어를 지칭하는 제1, 제2 등의 수식어는, 실시예를 설명하는 데에 있어서 각 용어들을 서로 구분하기 위하여 사용될 수 있다. 제1, 제2 등의 수식어가 수식하는 용어는 서로 상이한 대상을 지칭할 수 있다. 그러나, 제1, 제2 등의 수식어가 수식하는 용어는 동일한 대상을 지칭할 수도 있다. 즉, 제1, 제2 등의 수식어는 동일한 대상을 서로 다른 관점에서 지칭하기 위하여 사용될 수도 있다. 예를 들면, 제1, 제2 등의 수식어는 동일한 대상을 기능적 측면 또는 동작의 측면에서 구분하기 위하여 사용될 수도 있다. 예를 들면, 제1 사용자 및 제2 사용자는 동일한 사용자를 지칭할 수도 있다.In the present disclosure, modifiers such as first and second referencing terms may be used to distinguish each term from each other in describing embodiments. Terms modified by modifiers such as the first, second, etc. may refer to different objects. However, terms modified by modifiers such as the first and the second may refer to the same object. That is, modifiers such as first and second may be used to refer to the same object from different viewpoints. For example, modifiers such as 1st, 2nd, etc. may be used to distinguish the same object in terms of a function or an operation. For example, the first user and the second user may refer to the same user.
또한, 본 개시에서는 SSP를 보안 매체의 일 예로 들어 각 실시예들을 설명하지만, 본 개시의 권리범위가 SSP에 의한 것으로 제한되지는 않는다. 예를 들면, SSP와 실질적으로 동일 또는 유사한 기능을 수행하는 다른 보안 매체에도, 이하 설명할 다양한 실시예들이 실질적으로 동일 또는 유사하게 적용될 수 있음은 해당 기술분야의 통상의 기술자들에게 자명하다.In addition, in the present disclosure, each embodiment is described by taking the SSP as an example of a secure medium, but the scope of the present disclosure is not limited to that by the SSP. For example, it is apparent to those skilled in the art that various embodiments described below may be applied substantially the same or similarly to other security media that perform substantially the same or similar functions as the SSP.
이하의 설명에서 사용되는 특정 용어들은 본 개시의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 개시의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present disclosure, and the use of these specific terms may be changed to other forms without departing from the technical spirit of the present disclosure.
"SE(Secure Element)"는 보안 정보(예: 이동통신망 접속 키, 신분증/여권 등의 사용자 신원확인 정보, 신용카드 정보, 암호화 키 등)를 저장하고, 저장된 보안 정보를 이용하는 제어 모듈(예: USIM 등의 망 접속 제어 모듈, 암호화 모듈, 키 생성 모듈 등)을 탑재하고 운영할 수 있는 단일 칩으로 구성된 보안 모듈을 의미한다. SE는 다양한 전자 장치(예: 스마트폰, 태블릿, 웨어러블 장치, 자동차, IoT 장치 등)에 사용될 수 있으며, 보안 정보와 제어 모듈을 통해 보안 서비스(예: 이통통신 망 접속, 결제, 사용자 인증 등)를 제공할 수 있다."SE (Secure Element)" stores security information (eg, mobile communication network access key, user identification information such as ID/passport, credit card information, encryption key, etc.) and controls module (eg, It means a security module composed of a single chip that can mount and operate a network access control module such as USIM, encryption module, key generation module, etc.). SE can be used in various electronic devices (e.g., smartphones, tablets, wearable devices, automobiles, IoT devices, etc.) and provides security services (e.g., mobile communication network access, payment, user authentication, etc.) can provide
SE는 UICC(Universal Integrated Circuit Card), eSE (Embedded Secure Element), UICC와 eSE가 통합된 형태인 SSP(Smart Secure Platform)등으로 나뉠 수 있으며, 전자 장치에 연결 또는 설치되는 형태에 따라 탈착식(Removable), 고정식(Embedded), 그리고 특정 소자 또는 SoC(system on chip)에 통합되는 통합식(Integrated)으로 세분화 될 수 있다.SE can be divided into UICC (Universal Integrated Circuit Card), eSE (Embedded Secure Element), and SSP (Smart Secure Platform), which is an integrated form of UICC and eSE. ), embedded, and integrated into a specific device or system on chip (SoC).
"UICC(Universal Integrated Circuit Card)"는 이동 통신 단말기 등에 삽입하여 사용하는 스마트카드(smart card)이고 UICC 카드라고도 부른다. UICC에는 이동통신사업자의 망에 접속하기 위한 접속 제어 모듈이 포함될 수 있다. 접속 제어 모듈의 예로는 USIM(Universal Subscriber Identity Module), SIM(Subscriber Identity Module), ISIM(IP Multimedia Service Identity Module) 등이 있다. USIM이 포함된 UICC를 통상 USIM 카드라고 부르기도 한다. 마찬가지로 SIM 모듈이 포함된 UICC를 통상적으로 SIM카드라고 부르기도 한다. 한편, SIM 모듈은 UICC 제조시 탑재되거나 사용자가 원하는 시점에 사용하고자 하는 이동통신 서비스의 SIM 모듈을 UICC 카드에 다운로드 받을 수 있다. 또한, UICC 카드에는 복수개의 SIM 모듈이 다운로드 되어서 설치될 수 있고, 그 중의 적어도 한 개의 SIM 모듈이 선택되어 사용될 수 있다. 이러한 UICC 카드는 단말에 고정되거나 고정되지 않을 수 있다. 단말에 고정하여 사용되는 UICC를 eUICC(embedded UICC)라고 하며, 특히 단말의 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 단일 프로세서 구조를 포함하는 System-On-Chip(SoC)에 내장된 UICC를 iUICC(Integrated UICC)라고 칭하기도 한다. 통상적으로 eUICC와 iUICC는, 단말에 고정되어 사용되고, 원격으로 적어도 하나의 SIM 모듈이 UICC 카드에 다운로드되고 다운로드된 SIM 모듈 중 어느 하나의 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드를 의미할 수 있다. 본 개시에서는 원격으로 적어도 하나의 SIM 모듈이 다운로드되고 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드를 eUICC 또는 iUICC로 통칭한다. 즉, 원격으로 SIM 모듈이 다운로드되고 SIM 모듈이 선택될 수 있도록 하는 기능을 포함하는 UICC 카드 중 단말에 고정하거나 고정하지 않는 UICC 카드를 통칭하여 eUICC 또는 iUICC로 지칭한다. A "Universal Integrated Circuit Card (UICC)" is a smart card inserted and used in a mobile communication terminal, and is also called a UICC card. The UICC may include an access control module for accessing a network of a mobile communication service provider. Examples of the access control module include a Universal Subscriber Identity Module (USIM), a Subscriber Identity Module (SIM), and an IP Multimedia Service Identity Module (ISIM). A UICC including a USIM is usually called a USIM card. Similarly, a UICC including a SIM module is commonly referred to as a SIM card. On the other hand, the SIM module may be loaded during UICC manufacturing, or a SIM module of a mobile communication service that a user wants to use at a desired time may be downloaded to the UICC card. In addition, a plurality of SIM modules may be downloaded and installed in the UICC card, and at least one SIM module may be selected and used among them. Such a UICC card may or may not be fixed to the terminal. A UICC fixed and used in a terminal is called an eUICC (embedded UICC), and in particular, a communication processor of the terminal, an application processor, or a System-On-Chip including a single processor structure in which these two processors are integrated. The UICC built into the (SoC) is sometimes referred to as an iUICC (Integrated UICC). In general, eUICC and iUICC refer to a UICC card that is fixedly used in a terminal, remotely downloads at least one SIM module to the UICC card, and includes a function of allowing any one SIM module among the downloaded SIM modules to be selected. can do. In the present disclosure, a UICC card including a function for remotely downloading at least one SIM module and allowing a SIM module to be selected is collectively referred to as an eUICC or an iUICC. That is, a UICC card that is fixed or not fixed to a terminal among UICC cards including a function for remotely downloading a SIM module and allowing a SIM module to be selected is collectively referred to as eUICC or iUICC.
본 개시에서 용어 UICC는 SIM과 혼용될 수 있고, 용어 eUICC는 eSIM과 혼용될 수 있다.In this disclosure, the term UICC may be used interchangeably with SIM, and the term eUICC may be used interchangeably with eSIM.
"eUICC 식별자(eUICC ID)"는, 단말에 내장된 eUICC의 고유 식별자일 수 있고, EID로 지칭될 수 있다. 또한 eUICC에 프로비저닝 프로파일 (Provisioning Profile)이 미리 탑재되어 있는 경우, eUICC 식별자(eUICC ID)는 해당 프로비저닝 프로파일의 식별자 (Provisioning Profile의 Profile ID)일 수 있다. 또한 본 개시의 일 실시예에서, 단말과 eUICC 칩이 분리되지 않을 경우, eUICC 식별자(eUICC ID)는 단말 ID일 수 있다. 또한, eUICC 식별자(eUICC ID)는 eUICC칩의 특정 보안 도메인 (Secure Domain)을 지칭할 수도 있다.The "eUICC identifier (eUICC ID)" may be a unique identifier of the eUICC embedded in the terminal, and may be referred to as an EID. In addition, when a provisioning profile is pre-loaded in the eUICC, the eUICC identifier (eUICC ID) may be an identifier of the corresponding provisioning profile (Profile ID of Provisioning Profile). Also, in an embodiment of the present disclosure, when the terminal and the eUICC chip are not separated, the eUICC identifier (eUICC ID) may be the terminal ID. In addition, the eUICC identifier (eUICC ID) may refer to a specific secure domain of the eUICC chip.
"eSE(Embedded Secure Element)"는 전자 장치에 고정하여 사용하는 고정식 SE를 의미한다. eSE는 통상적으로 단말 제조사의 요청에 의해 제조사 전용으로 제조되며, 운영체제와 프레임워크를 포함하여 제조될 수 있다. eSE에는 원격으로 애플릿 형태의 서비스 제어 모듈이 다운로드되어서 설치될 수 있고, 설치된 서비스 제어 모듈은 전자지갑, 티켓팅, 전자여권, 디지털키 등과 같은 다양한 보안 서비스 용도로 사용될 수 있다. 본 개시에서는 원격으로 서비스 제어 모듈이 다운로드되어서 설치될 수 있고, 전자 장치에 부착된 단일 칩 형태의 SE를 eSE로 통칭한다.“Embedded Secure Element (eSE)” refers to a fixed SE that is used by being fixed to an electronic device. The eSE is typically manufactured exclusively for the manufacturer at the request of the terminal manufacturer, and may be manufactured including an operating system and a framework. An applet-type service control module can be remotely downloaded and installed in the eSE, and the installed service control module can be used for various security services such as e-wallet, ticketing, e-passport, and digital key. In the present disclosure, an SE in the form of a single chip attached to an electronic device, in which a service control module may be remotely downloaded and installed, is collectively referred to as an eSE.
"SSP(Smart Secure Platform)"는 UICC의 기능 및 eSE의 기능의 통합 지원이 가능한 단일 칩을 의미한다. SSP는 탈착식(rSSP, Removable SSP), 고정식(eSSP, Embedded SSP) 그리고 SoC에 내장된 통합식(iSSP, Integrated SSP)로 구분 될 수 있다. SSP는 하나의 프라이머리 플랫폼(PP, Primary Platform)과 PP상에서 동작하는 적어도 하나의 세컨더리 플랫폼 번들(SPB, Secondary Platform Bundle)을 포함할 수 있으며, 프라이머리 플랫폼은 하드웨어 플랫폼과 low level Operating System(LLOS)을 중 적어도 하나를 포함할 수 있고, 세컨더리 플랫폼 번들은 High-level Operating System(HLOS) 및 HLOS 위에서 구동되는 애플리케이션 중 적어도 하나를 포함할 수 있다. 세컨더리 플랫폼 번들은 SPB 또는 번들이라고 불리기도 한다. 번들은 PP가 제공하는 Primary Platform Interface (PPI)를 통해 PP의 중앙처리장치, 메모리 등의 자원에 접근하고 이를 통해 PP상에서 구동될 수 있다. 번들에는 SIM(Subscriber Identification Module), USIM(Universal SIM), ISIM(IP Multimedia SIM)등의 통신 어플리케이션이 탑재될 수 있으며, 또한 전자지갑, 티켓팅, 전자여권, 디지털 키 등과 같은 다양한 응용 어플리케이션이 탑재될 수 있다. 본 개시에서 SSP는 스마트 보안 매체로 명명될 수도 있다."SSP (Smart Secure Platform)" refers to a single chip capable of integrating the functions of UICC and eSE. SSP can be divided into removable (rSSP, Removable SSP), fixed (eSSP, Embedded SSP), and integrated (iSSP, Integrated SSP) built-in SoC. The SSP may include one primary platform (PP) and at least one secondary platform bundle (SPB) operating on the PP, and the primary platform includes a hardware platform and a low level operating system (LLOS). ), and the secondary platform bundle may include at least one of a high-level operating system (HLOS) and an application running on the HLOS. Secondary platform bundles are also called SPBs or bundles. The bundle accesses resources such as the PP's central processing unit and memory through the Primary Platform Interface (PPI) provided by the PP, and can be run on the PP through this. Communication applications such as SIM (Subscriber Identification Module), USIM (Universal SIM), and ISIM (IP Multimedia SIM) can be loaded in the bundle, and various application applications such as electronic wallet, ticketing, e-passport, digital key, etc. can In the present disclosure, the SSP may be referred to as a smart secure medium.
SSP는 다운로드 되고 설치되는 번들에 따라서 상술한 UICC 또는 eSE의 용도로 사용될 수 있으며, 복수개의 번들이 단일 SSP에 설치되고 동시에 운영됨으로써 SSP는 UICC와 eSE의 용도를 혼용한 용도로 사용될 수 있다. 즉, 프로파일을 포함하는 번들이 동작하는 경우 SSP는 이동통신사업자의 망에 접속하기 위한 UICC 용도로 사용 될 수 있다. UICC 번들에는 상술한 eUICC 또는 iUICC와 같이 적어도 하나 이상의 프로파일이 원격에서 번들 내로 다운로드 되고 그 중 어느 하나 이상의 프로파일이 선택될 수 있다. 또한, SSP상에서 전자지갑, 티켓팅, 전자여권 또는 디지털키 등의 서비스를 제공할 수 있는 응용 어플리케이션을 탑재한 서비스 제어 모듈을 포함하는 번들이 동작하는 경우 SSP는 상술한 eSE의 용도로 사용될 수 있다. 다수의 서비스 제어 모듈은 하나의 번들에 통합되어 설치되고 동작하거나, 각기 독립적인 번들로 설치되고 동작할 수 있다.The SSP can be used for the above-mentioned UICC or eSE purpose depending on the bundle to be downloaded and installed, and since a plurality of bundles are installed in a single SSP and operated at the same time, the SSP can be used for a mixed purpose of UICC and eSE. That is, when the bundle including the profile operates, the SSP can be used as a UICC for accessing the network of the mobile communication service provider. In the UICC bundle, at least one or more profiles such as eUICC or iUICC described above may be remotely downloaded into the bundle, and any one or more profiles may be selected. In addition, when a bundle including a service control module loaded with application applications capable of providing services such as electronic wallet, ticketing, e-passport or digital key is operated on the SSP, the SSP can be used for the above-described eSE purpose. A plurality of service control modules may be installed and operated as integrated into one bundle, or may be installed and operated as an independent bundle.
SSP에는 OTA(Over The Air)기술을 이용하여 외부의 번들 관리 서버(Secondary Platform Bundle Manager, SPB Manager)로부터 번들이 다운로드되어 설치될 수 있고, 또한, 다른 단말로부터 번들이 전송되어 설치될 수도 있다. 본 개시에서 다운 혹은 전송 받은 번들이 설치되는 방법은 단말에 삽입 및 탈거가 가능한 착탈식 SSP(rSSP), 단말에 설치되는 고정식 SSP(eSSP), 단말에 설치되는 SoC내부에 포함되는 통합식 SSP(iSSP)에 동일하게 적용될 수 있다.In the SSP, a bundle may be downloaded and installed from an external bundle management server (Secondary Platform Bundle Manager, SPB Manager) using over-the-air (OTA) technology, or a bundle may be transmitted and installed from another terminal. In the present disclosure, the method of installing the downloaded or transmitted bundle is a removable SSP (rSSP) that can be inserted and removed from the terminal, a fixed SSP (eSSP) installed in the terminal, and an integrated SSP (iSSP) included in the SoC installed in the terminal. ) can be applied in the same way.
"SSP 식별자(SSP ID)"는, 단말에 내장된 SSP의 고유 식별자로서 sspID로 지칭될 수 있다. 또한, 본 개시의 실시 예에서와 같이 단말과 SSP 칩이 분리되지 않을 경우에는 SSP ID는 단말 ID일 수 있다. 또한, SSP ID는 SSP 내의 특정한 번들 식별자(SPB ID)를 지칭할 수도 있다. 좀더 자세히는, SSP ID는 SSP에서 다른 번들을 설치, 활성화, 비활성화, 및 삭제를 관리하는 관리 번들 또는 로더(SPBL, Secondary Platform Bundle Loader)의 번들 식별자를 지칭 할 수도 있다. 또한, SSP ID는 SSP 내에 있는 프라이머리 플랫폼의 아이디(Primary Platform Identifier)를 지칭할 수도 있다. SSP는 복수개의 SSP 식별자를 가질 수도 있으며, 복수개의 SSP 식별자는 고유한 단일의 SSP 식별자로부터 유도된 값일 수 있다."SSP identifier (SSP ID)" is a unique identifier of the SSP built into the terminal and may be referred to as sspID. Also, when the terminal and the SSP chip are not separated as in the embodiment of the present disclosure, the SSP ID may be the terminal ID. In addition, the SSP ID may refer to a specific bundle identifier (SPB ID) in the SSP. More specifically, the SSP ID may refer to a bundle identifier of a management bundle or loader (SPBL, Secondary Platform Bundle Loader) that manages installation, activation, deactivation, and deletion of other bundles in the SSP. In addition, the SSP ID may refer to the ID of the primary platform in the SSP (Primary Platform Identifier). The SSP may have a plurality of SSP identifiers, and the plurality of SSP identifiers may be values derived from a single unique SSP identifier.
“파트 넘버 아이디(Part Number ID)”는, 단말에 내장된 SSP와 연결된 정보로서, 해당 정보를 이용하여 'SSP에 탑재된 프라이머리 플랫폼의 제조사(manufacturer)'와 '프라이머리 플랫폼의 모델 정보'를 유추해낼 수 있는 정보일 수 있다.“Part Number ID” is information connected to the SSP built into the terminal, and using the information, 'manufacturer of the primary platform mounted on the SSP' and 'model information of the primary platform' may be information from which it can be inferred.
"SPB(Secondary Platform Bundle)"은 SSP의 프라이머리 플랫폼(PP, Primary Platform) 상에서 PP의 리소스를 사용하여 구동되는 것으로서, 예를 들면, UICC 번들은 기존 UICC 내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등과 이들이 동작하는 운영체체(HLOS)를 소프트웨어 형태로 패키징한 것을 의미할 수 있다. 본 개시에서, SPB는 번들로 지칭될 수 있다."SPB (Secondary Platform Bundle)" is driven by using PP's resources on SSP's Primary Platform (PP). It may mean that values and the operating system (HLOS) in which they operate are packaged in the form of software. In this disclosure, an SPB may be referred to as a bundle.
본 개시에서 번들의 "상태"는 다음과 같을 수 있다.In the present disclosure, the "state" of a bundle may be as follows.
[활성화(enable)][enable]
본 개시에서 단말 또는 외부 서버가 번들을 활성화(enable)하는 동작은, 해당 SPB의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 번들이 제공하는 서비스(예: 통신사업자를 통해 통신서비스, 신용카드 결제 서비스, 사용자 인증 서비스 등)를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 번들은 "활성화된 번들 (enabled Bundle)"로 표현될 수 있다. 활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of enabling the bundle by the terminal or external server is changing the state of the corresponding SPB to the enabled state, and the terminal provides the service provided by the bundle (eg, communication service, credit It may mean an operation of setting to receive a card payment service, a user authentication service, etc.). An activated bundle may be expressed as an “enabled bundle”. The bundle in the active state may be stored in an encrypted state in a storage space inside or outside the SSP.
[구동 상태(Active)][Active]
본 개시에서 활성화된 번들은 번들 외부 입력(예: 사용자 입력, 푸쉬, 단말 내 어플리케이션의 요청, 통신 사업자의 인증 요청, PP 관리 메시지 등) 또는 번들 내부의 동작(예: 타이머, Polling)에 따라 구동 상태(Active)로 변경될 수 있다. 구동 상태의 번들은 SSP 내부 또는 외부의 저장공간에서 SSP 내부의 구동 메모리에 로딩되고 SSP 내부의 보안 제어 장치 (Secure CPU)를 이용하여 보안 정보가 처리되고 단말에 보안 서비스가 제공될 수 있는 상태의 번들을 의미 할 수 있다.The bundle activated in the present disclosure is driven according to an external input (eg, user input, push, application request in the terminal, authentication request from a communication operator, PP management message, etc.) or an operation inside the bundle (eg timer, polling) It can be changed to the state (Active). The bundle in the operating state is loaded into the operating memory inside the SSP from the storage space inside or outside the SSP, and the security information is processed using the security control unit (Secure CPU) inside the SSP and the security service is provided to the terminal. It can mean bundle.
[비활성화(Disabled)][Disabled]
본 개시에서 단말 또는 외부 서버가 번들을 비활성화(disable)하는 동작은, 해당 번들의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 번들이 제공하는 서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 SPB는 "비활성화된 번들(disabled Bundle)"로 표현될 수 있다. 비활성화 상태의 번들은 SSP 내부 또는 외부의 저장공간에 암호화된 상태로 저장되어 있을 수 있다.In the present disclosure, the operation of disabling the bundle by the terminal or the external server may mean an operation of changing the state of the bundle to the disabled state and setting the terminal so that the terminal cannot receive the service provided by the bundle. have. The SPB in the deactivated state may be expressed as a “disabled bundle”. Inactive bundles may be stored in an encrypted state in storage space inside or outside the SSP.
[삭제(Deleted)][Deleted]
본 개시에서 단말 또는 외부 서버가 번들을 삭제(delete)하는 동작은, 해당 번들의 상태를 삭제 상태(deleted)로 변경하거나 해당 번들을 포함한 해당 번들의 관련 데이터를 삭제하여 단말 또는 외부 서버가 더 이상 해당 번들을 구동, 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 번들은 "삭제된 번들(deleted Bundle)"로 표현될 수 있다.In the present disclosure, the terminal or external server deletes a bundle by changing the state of the bundle to the deleted state or deleting related data of the bundle including the bundle so that the terminal or external server is no longer It may refer to an operation of setting the bundle so that it cannot be driven, activated, or deactivated. A bundle in a deleted state may be expressed as a “deleted bundle”.
"번들 이미지(Bundle Image, 또는 Image)"는 번들과 혼용되거나 특정 번들의 데이터 객체(data object)를 나타내는 용어로 사용될 수 있으며, 번들 TLV(Tag, Length, Value) 또는 번들 이미지 TLV(Bundle Image TLV)로 명명될 수 있다. 번들 이미지가 암호화 파라미터를 이용해 암호화된 경우 번들 이미지는 보호된 번들 이미지 (Protected Bundle Image(PBI)) 또는 보호된 번들 이미지 TLV (PBI TLV)로 명명될 수 있다. 번들 이미지가 특정 SSP에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 번들 이미지(Bound Bundle Image(BBI)) 또는 묶인 번들 이미지 TLV(BBI TLV)로 명명될 수 있다. 번들 이미지 TLV는 TLV(Tag, Length, Value) 형식으로 번들을 구성하는 정보를 표현하는 데이터 세트(set) 일 수 있다."Bundle Image (or Image)" may be used interchangeably with a bundle or as a term referring to a data object of a specific bundle, and includes a bundle TLV (Tag, Length, Value) or bundle image TLV (Bundle Image TLV). ) can be named. If the bundle image is encrypted using encryption parameters, the bundle image can be named as Protected Bundle Image (PBI) or Protected Bundle Image TLV (PBI TLV). When a bundle image is encrypted using an encryption parameter that can only be decrypted by a specific SSP, it may be named as a Bound Bundle Image (BBI) or a Bound Bundle Image TLV (BBI TLV). The bundle image TLV may be a data set expressing information constituting a bundle in a TLV (Tag, Length, Value) format.
"번들 구분자"는 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID), 번들 Matching ID, 이벤트 식별자(Event ID)와 매칭되는 인자로 지칭될 수 있다. 번들 식별자(SPB ID)는 각 번들의 고유 식별자를 나타낼 수 있다. 번들 패밀리 식별자는 번들 (예를 들어, 이동통신사 망 접속을 위한 텔레콤 번들)의 종류를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 식별자는 Family ID, Fid 또는 FID로 지칭될 수 있다. 번들 패밀리 관리자 식별자는 번들 패밀리 식별자를 관리하는 주체 (예를 들어, 통신사업자, 단말제조사, 특정 단체 등)를 구분하는 식별자를 나타낼 수 있다. 본 개시에서 번들 패밀리 관리자 식별자는 OID 또는 Oid로 지칭될 수 있다. 번들 구분자는 번들 관리 서버 혹은 단말에서 번들을 색인할 수 있는 값으로서 사용될 수 있다."Bundle identifier" is a bundle identifier (SPB ID), a bundle family identifier (SPB Family ID), a bundle family manager identifier (SPB Family Custodian Object ID), a bundle Matching ID, an event identifier (Event ID) to be referred to as a matching factor. can The bundle identifier (SPB ID) may indicate a unique identifier of each bundle. The bundle family identifier may indicate an identifier for classifying a type of a bundle (eg, a telecom bundle for accessing a mobile communication company network). In the present disclosure, the bundle family identifier may be referred to as Family ID, Fid, or FID. The bundle family manager identifier may indicate an identifier that identifies a subject (eg, a telecommunication service provider, a terminal manufacturer, a specific organization, etc.) that manages the bundle family identifier. In the present disclosure, the bundle family manager identifier may be referred to as an OID or Oid. The bundle identifier may be used as a value that can index bundles in the bundle management server or terminal.
"번들 메타데이터"는 번들을 지칭 혹은 기술할 수 있는 정보의 집합을 나타내는 용어이다. 번들 메타데이터는 상술한 번들 구분자를 포함할 수 있다. 또한, 번들 메타데이터는 번들의 속성이나 특성, 혹은 설정에 대한 정보를 더 포함할 수 있다. 번들 메타데이터는 "메타데이터"라 표현될 수 있다."Bundle metadata" is a term indicating a set of information that can refer to or describe a bundle. The bundle metadata may include the above-described bundle identifier. In addition, bundle metadata may further include information about properties, characteristics, or settings of the bundle. The bundle metadata may be expressed as "metadata".
"프로파일(Profile)"은 UICC내에 저장되는 어플리케이션, 파일시스템, 인증키 값 등의 데이터 객체(data object)를 의미할 수 있다. "Profile" may mean a data object such as an application, a file system, and an authentication key value stored in the UICC.
본 개시에서 "프로파일 패키지"란 "프로파일"의 내용이 UICC 내에 설치될 수 있는 소프트웨어 형태로 패키징된 것을 의미할 수 있다. '프로파일 패키지'는 Profile TLV 또는 프로파일 패키지 TLV (Profile Package TLV)로 명명될 수 있다. 프로파일 패키지가 암호화 파라미터를 이용해 암호화된 경우 보호된 프로파일 패키지(Protected Profile Package (PPP)) 또는 보호된 프로파일 패키지 TLV (PPP TLV)로 명명될 수 있다. 프로파일 패키지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우 묶인 프로파일 패키지(Bound Profile Package (BPP)) 또는 묶인 프로파일 패키지 TLV (BPP TLV)로 명명될 수 있다. 프로파일 패키지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.In the present disclosure, the "profile package" may mean that the contents of the "profile" are packaged in the form of software that can be installed in the UICC. The 'profile package' may be referred to as a Profile TLV or a Profile Package TLV (Profile Package TLV). When the profile package is encrypted using an encryption parameter, it may be named as a Protected Profile Package (PPP) or a Protected Profile Package TLV (PPP TLV). When the profile package is encrypted using an encryption parameter that can only be decrypted by a specific eUICC, it may be named as a Bound Profile Package (BPP) or a Bound Profile Package TLV (BPP TLV). The profile package TLV may be a data set expressing information constituting a profile in a TLV (Tag, Length, Value) format.
본 개시에서 '프로파일 이미지'란 프로파일 패키지가 UICC 내에 설치되어 있는 바이너리 데이터를 의미할 수 있다. '프로파일 이미지'는 Profile TLV 또는 프로파일 이미지 TLV로 명명될 수 있다. 프로파일 이미지가 암호화 파라미터를 이용해 암호화된 경우, '프로파일 이미지'는 보호된 프로파일 이미지(Protected Profile Image (PPI)) 또는 보호된 프로파일 이미지 TLV (PPI TLV)로 명명될 수 있다. 프로파일 이미지가 특정 eUICC에 의해서만 복호화 가능한 암호화 파라미터를 이용해 암호화된 경우, '프로파일 이미지'는 묶인 프로파일 이미지(Bound Profile Image (BPI)) 또는 묶인 프로파일 이미지 TLV (BPI TLV)로 명명될 수 있다. 프로파일 이미지 TLV는 TLV (Tag, Length, Value) 형식으로 프로파일을 구성하는 정보를 표현하는 데이터 세트 (set) 일 수 있다.In the present disclosure, a 'profile image' may mean binary data in which a profile package is installed in the UICC. The 'profile image' may be called a Profile TLV or a profile image TLV. When the profile image is encrypted using an encryption parameter, the 'profile image' may be named as a Protected Profile Image (PPI) or a Protected Profile Image TLV (PPI TLV). If the profile image is encrypted using an encryption parameter that can only be decrypted by a specific eUICC, the 'profile image' may be named as a Bound Profile Image (BPI) or a Bound Profile Image TLV (BPI TLV). The profile image TLV may be a data set expressing information constituting a profile in a TLV (Tag, Length, Value) format.
본 개시에서 프로파일의 "상태"는 다음과 같을 수 있다.In the present disclosure, the "state" of the profile may be as follows.
[활성화(enable)][enable]
본 개시에서 단말이 프로파일을 활성화(enable)하는 동작은, 해당 프로파일의 상태를 활성화 상태(enabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 있도록 설정하는 동작을 의미할 수 있다. 활성화 상태의 프로파일은 "활성화된 프로파일(enabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of enabling the profile by the terminal means an operation of changing the state of the corresponding profile to the enabled state and setting the terminal to receive a communication service through the communication service provider that provided the profile can do. An activated profile may be expressed as an “enabled profile”.
[비활성화(disable)][disable]
본 개시에서 단말이 프로파일을 비활성화(disable)하는 동작은, 해당 프로파일의 상태를 비활성화 상태(disabled)로 변경하여 단말이 해당 프로파일을 제공한 통신사업자를 통해 통신서비스를 받을 수 없도록 설정하는 동작을 의미할 수 있다. 비활성화 상태의 프로파일은 "비활성화된 프로파일(disabled Profile)"로 표현될 수 있다.In the present disclosure, the operation of the terminal disabling the profile means the operation of changing the state of the corresponding profile to the disabled state and setting the terminal not to receive a communication service through the communication service provider that provided the profile can do. The profile in the inactive state may be expressed as a “disabled profile”.
[삭제(delete)][delete]
본 개시에서 단말이 프로파일을 삭제(delete)하는 동작은, 해당 프로파일의 상태를 삭제 상태(deleted)로 변경하여 단말이 더 이상 해당 프로파일을 활성화 또는 비활성화할 수 없도록 설정하는 동작을 의미할 수 있다. 삭제 상태의 프로파일은 "삭제된 프로파일(deleted Profile)"로 표현될 수 있다.In the present disclosure, the operation of the terminal to delete a profile may mean an operation of changing the state of the corresponding profile to the deleted state and setting the terminal to no longer enable or disable the corresponding profile. A profile in a deleted state may be expressed as a “deleted profile”.
본 개시에서 단말이 프로파일을 활성화(enable), 비활성화(disable), 또는 삭제(delete)하는 동작은, 각 프로파일의 상태를 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 즉시 변경하지 않고, 각 프로파일을 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted)로 우선 표시(marking)만 해두고 단말 내지 단말의 UICC가 특정 동작(예를 들면, 새로 고침(REFRESH) 또는 초기화(RESET) 명령의 수행)을 수행한 이후에 각 프로파일을 활성화 상태(enabled), 비활성화 상태(disabled), 또는 삭제 상태(deleted)로 변경하는 동작을 의미할 수도 있다. 특정 프로파일을 예정 상태(즉 활성화 예정 상태(to be enabled), 비활성화 예정 상태(to be disabled), 또는 삭제 예정 상태(to be deleted))로 표시(marking)하는 동작은 반드시 하나의 프로파일에 대해서 하나의 예정 상태를 표시하는 것으로 제한되지 않으며, 하나 이상의 프로파일을 각각 서로 같거나 다른 예정 상태로 표시하거나, 하나의 프로파일을 하나 이상의 예정 상태로 표시하거나, 하나 이상의 프로파일을 각각 서로 같거나 다른 하나 이상의 예정 상태로 표시하는 것도 가능하다. In the present disclosure, the operation of the terminal to enable, disable, or delete a profile is performed by setting the state of each profile to an enabled state, a disabled state, or a deleted state (deleted). Rather than changing immediately, each profile is first marked as to be enabled, to be disabled, or to be deleted, and the terminal or the UICC of the terminal is After performing a specific operation (for example, performing a refresh (REFRESH) or reset (RESET) command), each profile is changed to an enabled state, a disabled state, or a deleted state. It can also mean action. The operation of marking a specific profile as intended (i.e., to be enabled, to be disabled, or to be deleted) must be done only once per profile. It is not limited to indicating the expected status of one or more profiles, each with the same or different predetermined status, a single profile with one or more predetermined statuses, or one or more profiles with one or more respective same or different predetermined statuses. It is also possible to display the status.
또한 단말이 임의의 프로파일에 대해 하나 이상의 예정 상태를 표시하는 경우, 두 개의 예정 상태 표시는 하나로 통합될 수도 있다. 예를 들어 임의의 프로파일이 비활성화 예정 상태(to be disabled) 및 삭제 예정 상태(to be deleted)로 표시된 경우, 해당 프로파일은 비활성화 및 삭제 예정 상태(to be disabled and deleted)로 통합 표시될 수도 있다. In addition, when the terminal displays one or more predetermined statuses for an arbitrary profile, the two predetermined status indications may be integrated into one. For example, if a certain profile is marked as to be disabled and to be deleted, the profile may also be combined to be marked as disabled and deleted.
또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다. 또한 단말이 하나 이상의 프로파일에 대해 예정 상태를 표시하고 이후 실제 프로파일의 상태를 변경하는 동작은 순차적으로 혹은 동시에 수행될 수도 있다.Also, the operation of the terminal indicating the scheduled status for one or more profiles may be performed sequentially or simultaneously. In addition, the operation of the terminal displaying the scheduled state for one or more profiles and then changing the actual profile state may be performed sequentially or simultaneously.
"프로파일 구분자"는 프로파일 식별자 (Profile ID), ICCID (Integrated Circuit Card ID), Matching ID, 이벤트 식별자 (Event ID), 활성화 코드(Activation Code), 활성화 코드 토큰(Activation Code Token), 명령 코드(Command Code), 명령 코드 토큰(Command Code Token), 서명된 명령 코드(Signed Command Code), 서명되지 않은 명령 코드(Unsigned Command Code), ISD-P 또는 프로파일 도메인(Profile Domain, PD)과 매칭되는 인자로 지칭될 수 있다. 프로파일 식별자(Profile ID)는 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일 구분자는 프로파일을 색인할 수 있는 프로파일 제공서버(SM-DP+)의 주소를 더 포함할 수 있다. 또한 프로파일 구분자는 프로파일 제공서버(SM-DP+)의 서명을 더 포함할 수 있다."Profile Identifier" means Profile ID, ICCID (Integrated Circuit Card ID), Matching ID, Event ID, Activation Code, Activation Code Token, Command Code), Command Code Token, Signed Command Code, Unsigned Command Code, ISD-P, or Profile Domain (PD) as an argument matching may be referred to. The profile identifier (Profile ID) may indicate a unique identifier of each profile. The profile identifier may further include the address of the profile providing server (SM-DP+) that can index the profile. In addition, the profile identifier may further include a signature of the profile providing server (SM-DP+).
"번들 관리서버"는 서비스 제공자(Service Provider) 또는 다른 번들 관리서버의 요청에 의해 번들을 생성하거나, 생성된 번들을 암호화 하거나, 번들 원격관리 명령어를 생성하거나, 생성된 번들 원격관리 명령어를 암호화하는 기능을 포함할 수 있다. 상술한 기능을 제공하는 번들 관리서버는 SPBM (Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-DP(Subscription Manager Data Preparation), SM-DP+(Subscription Manager Data Preparation plus), 관리자 번들 서버, Managing SM-DP+(Managing Subscription Manager Data Preparation plus), 번들 암호화 서버, 번들 생성서버, 번들 제공자(Bundle Provisioner, BP), 번들 공급자(Bundle Provider), BPC holder(Bundle Provisioning Credentials holder) 중 적어도 하나로 표현될 수 있다."Bundle management server" means creating a bundle by a request from a service provider or other bundle management server, encrypting the created bundle, generating a bundle remote management command, or encrypting the created bundle remote management command. function may be included. The bundle management server that provides the above functions is SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation) plus), Administrator Bundle Server, Managing SM-DP+ (Managing Subscription Manager Data Preparation plus), Bundle Encryption Server, Bundle Creation Server, Bundle Provisioner (BP), Bundle Provider (Bundle Provider), BPC holder (Bundle Provisioning Credentials) holder) can be expressed as at least one of
본 개시에서 번들 관리서버는 SSP에서 번들을 다운로드, 설치 또는 업데이트하고 번들의 상태를 원격 관리하기 위한 키 및 인증서를 설정을 관리하는 역할을 수행할 수 있다. 상술한 기능을 제공하는 번들 관리 서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), IDS(Image Delivery Server), SM-SR(Subscription Manager Secure Routing), SM-SR+(Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder(Profile Management Credentials holder), EM(eUICC Manager) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the bundle management server downloads, installs, or updates bundles from the SSP and manages settings of keys and certificates for remote management of the bundle status. The bundle management server that provides the above functions is SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), IDS (Image Delivery Server), SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing) Plus), off-card entity of eUICC Profile Manager or PMC holder (Profile Management Credentials holder), and EM (eUICC Manager) may be expressed as at least one.
본 개시에서 개통중개서버는 하나 이상의 번들 관리서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우 제1 개통중개서버는 번들 관리서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다. 본 개시에서 개통중개서버의 기능은 번들 관리서버에 통합될 수 있다. 상술한 기능을 제공하는 개통중개서버는 SPBM(Secondary Platform Bundle Manager), RBM(Remote Bundle Manager), SPBDS(Secondary Platform Bundle Discovery Sever), BDS(Bundle Discovery Sever), SM-DS(Subscription Manager Discovery Service), DS(Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS) 중 적어도 하나로 표현될 수 있다.In the present disclosure, the opening mediation server may receive an event registration request (Register Event Request, Event Register Request) from one or more bundle management servers or opening mediation servers. In addition, one or more opening mediation servers may be used in combination. In this case, the first opening mediation server may receive an event registration request from the second opening mediation server as well as the bundle management server. In the present disclosure, the function of the opening mediation server may be integrated into the bundle management server. The opening intermediary server that provides the above functions is SPBM (Secondary Platform Bundle Manager), RBM (Remote Bundle Manager), SPBDS (Secondary Platform Bundle Discovery Sever), BDS (Bundle Discovery Sever), SM-DS (Subscription Manager Discovery Service) , DS (Discovery Service), Root SM-DS, and Alternative SM-DS.
본 개시에서 번들 관리서버는 번들 또는 번들 원격 관리 명령어를 생성하고 암호화 하여 전달하는 기능과 SSP의 설정 및 설치된 번들을 관리하는 기능을 모두 수행하는 서버를 의미하는 것일 수도 있다. 또한, 번들 관리서버는 개통중개서버 기능을 더 수행할 수 있는 서버를 의미하는 것일 수도 있다. 따라서 이하 본 개시의 다양한 실시 예에서 번들 관리서버 및 개통 중개서버의 동작은 하나의 번들 관리서버에서 이루어질 수도 있다. 또한 각 기능은 서로 분리된 다수의 번들 관리 서버에서 나누어 수행될 수도 있다. 또한, 본 개시의 명세서에서 번들 관리서버 또는 개통중개서버는 번들 서버로 표현될 수 있다. 번들 서버는 번들 관리서버, 개통중개서버 중 하나 일 수 있고 번들 관리서버와 개통중개서버의 기능 또는 구성을 모두 포함하는 장치일 수도 있다. In the present disclosure, the bundle management server may refer to a server that performs both a function of generating, encrypting, and transmitting a bundle or a bundle remote management command, and a function of setting an SSP and managing an installed bundle. In addition, the bundle management server may refer to a server capable of further performing the function of an opening intermediary server. Therefore, in various embodiments of the present disclosure, the operations of the bundle management server and the opening intermediary server may be performed in one bundle management server. In addition, each function may be divided and performed by a plurality of bundle management servers separated from each other. In addition, in the specification of the present disclosure, the bundle management server or the opening mediation server may be expressed as a bundle server. The bundle server may be one of the bundle management server and the opening mediation server, and may be a device including both the functions or configuration of the bundle management server and the opening mediation server.
“RSP 서버(Remote SIM Provisioning Server)”는 후술될 프로파일 제공서버 및/또는 프로파일 관리 서버 및/또는 개통중개서버를 지칭하는 명칭으로 사용될 수 있다. RSP 서버는 SM-XX (Subscription Manager XX)로 표현될 수 있다.“RSP Server (Remote SIM Provisioning Server)” may be used as a name for a profile providing server and/or a profile management server and/or an opening intermediary server to be described later. The RSP server may be expressed as SM-XX (Subscription Manager XX).
본 개시에서 "프로파일 제공서버"는 프로파일을 생성하거나, 생성된 프로파일을 암호화 하거나, 프로파일 원격관리 명령어를 생성하거나, 생성된 프로파일 원격관리 명령어를 암호화하는 기능을 포함할 수 있다. 프로파일 제공서버는, SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 제공자 (Profile Provisioner, PP), 프로파일 공급자 (Profile Provider), PPC holder (Profile Provisioning Credentials holder) 로 표현될 수 있다.In the present disclosure, the "profile providing server" may include a function of creating a profile, encrypting a generated profile, generating a profile remote management command, or encrypting a generated profile remote management command. Profile providing server, SM-DP (Subscription Manager Data Preparation), SM-DP+ (Subscription Manager Data Preparation plus), off-card entity of Profile Domain, profile encryption server, profile creation server, profile provider (Profile Provisioner, PP) , a Profile Provider, and a PPC holder (Profile Provisioning Credentials holder).
본 개시에서 “프로파일 관리서버"는 프로파일을 관리하는 기능을 포함할 수 있다. 프로파일 관리 서버는 SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of eUICC Profile Manager 또는 PMC holder (Profile Management Credentials holder), EM (eUICC Manager), PP (Profile Manager) 등으로 표현될 수 있다.In the present disclosure, "profile management server" may include a function for managing a profile. The profile management server includes SM-SR (Subscription Manager Secure Routing), SM-SR+ (Subscription Manager Secure Routing Plus), off-card entity of It can be expressed as eUICC Profile Manager or PMC holder (Profile Management Credentials holder), EM (eUICC Manager), PP (Profile Manager), and the like.
본 개시에서 프로파일 제공서버는 프로파일 관리서버의 기능을 합친 것을 의미할 수도 있다. 따라서, 본 개시의 다양한 일 실시예에서, 프로파일 제공서버의 동작은 프로파일 관리서버에서 수행될 수도 있다. 마찬가지로, 프로파일 관리서버 또는 SM-SR의 동작은 프로파일 제공서버에서 수행될 수도 있다.In the present disclosure, the profile providing server may mean a combination of the functions of the profile management server. Accordingly, in various embodiments of the present disclosure, the operation of the profile providing server may be performed by the profile management server. Similarly, the operation of the profile management server or SM-SR may be performed in the profile providing server.
본 개시에서 "개통중개서버"는 SM-DS (Subscription Manager Discovery Service), DS (Discovery Service), 근원개통중개서버(Root SM-DS), 대체개통중개서버(Alternative SM-DS)로 표현될 수 있다. 개통중개서버는 하나 이상의 프로파일 제공서버 내지 개통중개서버로부터 이벤트 등록 요청(Register Event Request, Event Register Request)을 수신할 수 있다. 또한, 하나 이상의 개통중개서버가 복합적으로 사용될 수 있으며, 이 경우, 제1 개통중개서버는 프로파일 제공서버뿐만 아니라 제2 개통중개서버로부터 이벤트 등록 요청을 수신할 수도 있다.In the present disclosure, an "opening brokerage server" may be expressed as a Subscription Manager Discovery Service (SM-DS), a Discovery Service (DS), a Root SM-DS, and an Alternative SM-DS. have. The opening mediation server may receive an event registration request (Register Event Request, Event Register Request) from one or more profile providing servers or opening mediation servers. In addition, one or more opening mediation servers may be used in combination. In this case, the first opening mediation server may receive an event registration request from the second opening mediation server as well as the profile providing server.
"서비스 제공자(Service Provider)"는 번들 관리서버에 요구사항을 발행하여 번들 생성을 요청하고, 해당 번들을 통해 단말에 서비스를 제공하는 사업체를 의미할 수 있다. 예를 들면, 서비스 제공자는 통신 어플리케이션이 탑재된 번들을 통해 통신망 접속 서비스를 제공하는 통신사업자(Mobile Operator)를 의미할 수 있으며, 통신사업자의 사업지원시스템(Business Supporting System, BSS), 운영지원시스템(Operational Supporting System, OSS), POS 단말(Point of Sale Terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한, 본 개시에서 서비스 제공자는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체(association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사(representative)를 지칭하는 용어로서 사용될 수도 있다. 또한, 본 개시에서 서비스 제공자는 사업자(Operator 또는 OP 또는 Op.), 번들 소유자(Bundle Owner, BO), 이미지 소유자(Image Owner, IO) 등으로 명명될 수 있으며, 각 서비스 제공자는 이름 그리고/또는 고유 식별자(Object Identifier, OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 서비스 제공자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다."Service provider" may refer to a business that issues a requirement to a bundle management server to request bundle creation, and provides a service to a terminal through the bundle. For example, a service provider may mean a mobile operator that provides a communication network access service through a bundle loaded with a communication application, and includes a business support system (BSS), an operation support system of the communication service provider. (Operational Supporting System, OSS), POS terminal (Point of Sale Terminal), and other IT systems may be collectively referred to. In addition, in the present disclosure, the service provider is not limited to expressing only one specific business, and may be used as a term referring to a group or association (association or consortium) of one or more businesses or an agent representing the group or association. . In addition, in the present disclosure, a service provider may be named as an operator (Operator or OP or Op.), bundle owner (BO), image owner (IO), etc., and each service provider has a name and/or At least one unique identifier (Object Identifier, OID) may be set or assigned. If a service provider refers to a group or association or agency of more than one entity, the name or unique identifier of any group or association or agency shall be shared by all entities belonging to that group or association or all entities collaborating with such entity. It can be a name or a unique identifier.
"통신사업자 (mobile operator)"는 단말에 통신서비스를 제공하는 사업체를 나타낼 수 있으며, 통신사업자의 사업지원시스템 (business supporting system: BSS), 운영지원시스템 (operational supporting system: OSS), POS 단말 (point of sale terminal), 그리고 기타 IT 시스템을 모두 통칭할 수 있다. 또한 본 개시에서 통신사업자는 통신서비스를 제공하는 특정 사업체를 하나만 표현하는데 한정되지 않고, 하나 이상의 사업체의 그룹 또는 연합체 (association 또는 consortium) 내지 해당 그룹 또는 연합체를 대표하는 대행사 (representative)를 지칭하는 용어로 사용될 수도 있다. 또한 본 개시에서 통신사업자는 사업자 (operator 또는 OP 또는 Op.), 모바일 네트워크 운영자 (mobile network operator: MNO), 모바일 가상 네트워크 운영자 (mobile virtual network operator: MVNO), 서비스 제공자 (service provider 또는 SP), 프로파일 소유자 (profile owner: PO) 등으로 명명될 수 있으며, 각 통신사업자는 통신사업자의 이름 그리고/또는 고유 식별자 (object identifier: OID)를 적어도 하나 이상 설정하거나 할당 받을 수 있다. 만일 통신사업자가 하나 이상의 사업체의 그룹 또는 연합체 또는 대행사를 지칭하는 경우, 임의의 그룹 또는 연합체 또는 대행사의 이름 또는 고유 식별자는 해당 그룹 또는 연합체에 소속한 모든 사업체 내지 해당 대행사와 협력하는 모든 사업체가 공유하는 이름 또는 고유 식별자일 수 있다.A "mobile operator" may refer to a business that provides a communication service to a terminal, and includes a business supporting system (BSS), operational supporting system (OSS), POS terminal ( point of sale terminal), and other IT systems. In addition, in the present disclosure, the telecommunication service provider is not limited to expressing only one specific business entity that provides communication services, and a group or association (association or consortium) of one or more businesses or a term referring to an agency representing the group or association may be used as In addition, in the present disclosure, a telecommunication operator is an operator (operator or OP or Op.), a mobile network operator (MNO), a mobile virtual network operator (MVNO), a service provider (SP), It may be named as a profile owner (PO), etc., and each carrier may set or be assigned at least one name and/or an object identifier (OID) of the carrier. If a telecommunications carrier refers to a group or association or agency of one or more entities, the name or unique identifier of any group or association or agency is shared by all entities affiliated with that group or association or all entities working with such entity. It can be a name or a unique identifier.
"가입자(Subscriber)"는 단말에 대한 소유권을 지닌 서비스 공급자(Service Provider)를 지칭하거나, 단말에 대한 소유권을 가지고 있는 사용자(End User)를 지칭하는 용어로서 사용될 수 있다. 일반적으로 서비스 공급자가 소유권을 가지는 단말은 M2M 단말(M2M Device)로, 사용자가 소유권을 가지는 단말은 사용자 단말(Consumer Device)로 명명될 수 있다. M2M 단말의 경우 단말에 대한 소유권을 지니지는 않았으나 서비스 공급자(Service Provider)로부터 단말을 양도 또는 임대 받아 사용하는 사용자(End User)가 존재할 수 있고, 이 경우 가입자는 서비스 공급자와 다르거나 같을 수도 있다."Subscriber" may be used as a term referring to a service provider having ownership of the terminal or an end user having ownership of the terminal. In general, a terminal owned by a service provider may be referred to as an M2M device, and a terminal owned by a user may be referred to as a consumer device. In the case of an M2M terminal, although it does not have ownership of the terminal, an end user may exist who transfers or leases the terminal from a service provider, and in this case, the subscriber may be different from or the same as the service provider.
"가입자 의도(Subscriber intent)"는 가입자가 번들을 로컬관리 또는 원격관리하고자 하는 의도를 통칭하는 용어로 사용될 수 있다. 또한, 로컬관리의 경우 가입자 의도는 사용자 의도(End User intent)를 지칭하고, 원격관리의 경우 가입자 의도는 서비스 공급자 의도(Service Provider intent)를 지칭하는 용어로서 사용될 수도 있다."Subscriber intent" may be used as a generic term for the intention of the subscriber to manage the bundle locally or remotely. In addition, in the case of local management, the subscriber intent refers to an end user intent, and in the case of remote management, the subscriber intent may be used as a term referring to a service provider intent.
"사용자 동의(End User consent)"는 사용자가 로컬관리 내지 원격관리의 수행에 동의하는지 여부를 지칭하는 용어로 사용될 수 있다."End User consent" may be used as a term indicating whether the user agrees to perform local management or remote management.
'단말'은 이동국(MS), 사용자 장비(UE; User Equipment), 사용자 터미널(UT; User Terminal), 무선 터미널, 액세스 터미널(AT), 터미널, 가입자 유닛(Subscriber Unit), 가입자 스테이션(SS; Subscriber Station), 무선 기기(wireless device), 무선 통신 디바이스, 무선 송수신 유닛(WTRU; Wireless Transmit/Receive Unit), 이동 노드, 모바일 또는 다른 용어들로서 지칭될 수 있다. 단말의 다양한 실시 예들은 셀룰러 전화기, 무선 통신 기능을 가지는 스마트 폰, 무선 통신 기능을 가지는 개인 휴대용 단말기(PDA), 무선 모뎀, 무선 통신 기능을 가지는 휴대용 컴퓨터, 무선 통신 기능을 가지는 디지털 카메라와 같은 촬영장치, 무선 통신 기능을 가지는 게이밍 장치, 무선 통신 기능을 가지는 음악저장 및 재생 가전제품, 무선 인터넷 접속 및 브라우징이 가능한 인터넷 가전제품뿐만 아니라 그러한 기능들의 조합들을 통합하고 있는 휴대형 유닛 또는 단말기들을 포함할 수 있다. 또한, 단말은 M2M(Machine to Machine) 단말, MTC(Machine Type Communication) 단말/디바이스를 포함할 수 있으나, 이에 한정되는 것은 아니다. 본 개시에서 단말은 전자장치라 지칭될 수도 있다.'Terminal' means a mobile station (MS), user equipment (UE), user terminal (UT), wireless terminal, access terminal (AT), terminal, subscriber unit (Subscriber Unit), subscriber station (SS; Subscriber Station), wireless device, wireless communication device, wireless transmit/receive unit (WTRU), mobile node, mobile, or other terms. Various embodiments of the terminal include a cellular phone, a smart phone having a wireless communication function, a personal digital assistant (PDA) having a wireless communication function, a wireless modem, a portable computer having a wireless communication function, and a digital camera having a wireless communication function. devices, gaming devices with wireless communication capabilities, music storage and playback appliances with wireless communication capabilities, Internet home appliances capable of wireless Internet access and browsing, as well as portable units or terminals incorporating combinations of such functions. have. In addition, the terminal may include a machine to machine (M2M) terminal and a machine type communication (MTC) terminal/device, but is not limited thereto. In the present disclosure, a terminal may be referred to as an electronic device.
본 개시에서 전자장치에는 번들의 다운로드 및 설치가 가능한 SSP가 내장될 수 있다. SSP가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 SSP는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, SSP는 카드 형태로 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 단말은 번들의 다운로드 및 설치가 가능한 SSP를 포함하는 단말일 수 있다. SSP는 단말에 내장될 수 있을 뿐만 아니라, 단말과 SSP가 분리된 경우 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. In the present disclosure, an SSP capable of downloading and installing a bundle may be embedded in the electronic device. When the SSP is not embedded in the electronic device, the SSP physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the SSP may be inserted into the electronic device in the form of a card. The electronic device may include a terminal, and the terminal may be a terminal including an SSP capable of downloading and installing a bundle. The SSP may not only be embedded in the terminal, but may be inserted into the terminal when the terminal and the SSP are separated, and may be inserted into the terminal and connected to the terminal.
본 개시에서 전자장치에는 프로파일을 다운로드 하여 설치 가능한 UICC가 내장될 수 있다. UICC가 전자장치에 내장되지 않은 경우, 물리적으로 전자장치와 분리된 UICC는 전자장치에 삽입되어 전자장치와 연결될 수 있다. 예를 들어, 카드 형태로 UICC는 전자장치에 삽입될 수 있다. 전자 장치는 단말을 포함할 수 있고, 이때, 단말은 프로파일을 다운로드하여 설치 가능한 UICC를 포함하는 단말일 수 있다. 단말에 UICC는 내장될 수 있을 뿐만 아니라, 단말과 UICC가 분리된 경우 UICC는 단말에 삽입될 수 있고, 단말에 삽입되어 단말과 연결될 수 있다. 프로파일을 다운로드하여 설치 가능한 UICC는 예를 들어 eUICC라 지칭할 수 있다.In the present disclosure, a UICC that can be installed by downloading a profile may be embedded in the electronic device. When the UICC is not embedded in the electronic device, the UICC physically separated from the electronic device may be inserted into the electronic device and connected to the electronic device. For example, the UICC in the form of a card may be inserted into the electronic device. The electronic device may include a terminal, and in this case, the terminal may be a terminal including a UICC that can be installed by downloading a profile. The UICC may be embedded in the terminal, and when the terminal and the UICC are separated, the UICC may be inserted into the terminal, and may be inserted into the terminal and connected to the terminal. A UICC that can be installed by downloading a profile may be referred to as eUICC, for example.
"LBA(Local Bundle Assistant)"는 SSP를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 지칭할 수 있다. 상술한 소프트웨어 또는 애플리케이션은 Local Bundle Manager(LBM)라 지칭할 수 있다.“Local Bundle Assistant (LBA)” may refer to software or an application installed in a terminal or electronic device to control the SSP. The above-described software or application may be referred to as a Local Bundle Manager (LBM).
"로더(SPBL, Secondary Platform Bundle Loader)"는 SSP에서 다른 번들의 설치, 활성화, 비활성화 및 삭제 등을 관리하는 관리 번들을 지칭할 수 있다. 단말의 LBA 또는 원격의 서버는 로더를 통해 특정 번들을 설치, 활성화, 비활성화 또는 삭제할 수 있다. 본 개시에서 로더의 동작은 로더를 포함하는 SSP의 동작으로도 기술될 수 있다."Loader (SPBL, Secondary Platform Bundle Loader)" may refer to a management bundle that manages installation, activation, deactivation, and deletion of other bundles in the SSP. The LBA of the terminal or the remote server can install, activate, deactivate, or delete a specific bundle through the loader. In the present disclosure, the operation of the loader may also be described as the operation of the SSP including the loader.
“LPA(Local Profile Assistant)”는 단말 또는 전자장치에서 UICC 또는 eUICC를 제어하도록 단말 또는 전자장치 내에 설치된 소프트웨어 또는 애플리케이션을 지칭할 수 있다. “Local Profile Assistant (LPA)” may refer to software or an application installed in a terminal or electronic device to control the UICC or eUICC in the terminal or electronic device.
"이벤트(Event)"는 본 개시에서 다음과 같은 용도로 사용될 수 있다.“Event” may be used in the present disclosure for the following purposes.
[번들과 관련되어 사용될 경우][When used in conjunction with a bundle]
"이벤트(Event)"는 번들 다운로드(Bundle Download), 또는 원격 번들 관리(Remote Bundle Management), 또는 번들이나 SSP의 기타 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 Bundle 제공 동작(Remote Bundle Provisioning Operation, 또는 RBP 동작, 또는 RBP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 번들 관리서버 또는 개통중개서버의 주소(FQDN, IP Address, 또는 URL) 또는 각 서버 식별자를 적어도 하나 이상 포함하는 데이터로써 식별될 수 있다. 번들 다운로드(Bundle Download)는 번들 설치(Bundle Installation)와 혼용될 수 있다. 또한, 이벤트 종류(Event Type)는 특정 이벤트가 번들 다운로드인지 원격 번들 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 번들이나 SSP의 기타 관리/처리 명령인지를 나타내는 용어로서 사용될 수 있다. 또한, 이벤트 종류(Event Type)는 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다.“Event” may be a collective term for bundle download, remote bundle management, or other management/processing commands of a bundle or SSP. An event may be named as a remote bundle provisioning operation (Remote Bundle Provisioning Operation, or RBP operation, or RBP operation) or an event record, and each event is a corresponding event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID), and the address (FQDN, IP Address, or URL) of the bundle management server or opening intermediary server where the event is stored, or each server identifier at least one or more It can be identified by the data it contains. Bundle Download may be used interchangeably with Bundle Installation. In addition, Event Type is a term indicating whether a specific event is a bundle download, remote bundle management (eg, delete, activate, deactivate, replace, update, etc.), or other management/processing commands of the bundle or SSP. can be used In addition, the event type includes an operation type (Operation Type or OperationType), an operation classification (Operation Class or OperationClass), an event request type (Event Request Type), an event classification (Event Class), and an event request class (Event Request Class). ) can be named.
"로컬 번들 관리(Local Bundle Management, LBM)"는 번들 로컬관리(Bundle Local Management), 로컬관리(Local Management), 로컬관리 명령(Local Management Command), 로컬 명령(Local Command), 로컬 번들 관리 패키지(LBM Package), 번들 로컬 관리 패키지(Bundle Local Management Package), 로컬관리 패키지(Local Management Package), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package) 등으로 명명될 수 있다. LBM은 단말에 설치된 소프트웨어 등을 통해 임의의 번들을 설치(Install)하거나, 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LBM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 각 로컬관리명령의 대상이 되는 번들은 로컬관리명령마다 서로 같거나 다를 수 있다."Local Bundle Management (LBM)" means Bundle Local Management, Local Management, Local Management Command, Local Command, Local Bundle Management Package ( LBM Package), a bundle local management package (Bundle Local Management Package), a local management package (Local Management Package), a local management command package (Local Management Command Package), the local command package (Local Command Package) and the like may be named. LBM installs an arbitrary bundle through software installed in the terminal, changes the status of a specific bundle (Enabled, Disabled, Deleted), or changes the contents of a specific bundle (eg, a bundle nickname) , or bundle summary information (Bundle Metadata, etc.) may be used for updating. The LBM may include one or more local management commands, and the target bundle for each local management command may be the same or different for each local management command.
"원격 번들 관리(Remote Bundle Management, RBM)"는 번들 원격관리(Bundle Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 번들 관리 패키지(RBM Package), 번들 원격 관리 패키지(Bundle Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package) 등으로 명명될 수 있다. RBM은 임의의 번들을 설치(Install)하거나, 특정 번들의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 번들의 내용(예를 들면, 번들의 별칭(Bundle Nickname), 또는 번들 요약 정보(Bundle Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RBM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 각 원격관리명령의 대상이 되는 번들은 원격관리명령마다 서로 같거나 다를 수 있다."Remote Bundle Management (RBM)" refers to Bundle Remote Management, Remote Management, Remote Management Command, Remote Command, Remote Bundle Management Package ( RBM Package), bundled remote management package (Bundle Remote Management Package), remote management package (Remote Management Package), remote management command package (Remote Management Command Package), remote command package (Remote Command Package), etc. may be named. RBM installs any bundle, changes the status of a specific bundle (Enabled, Disabled, Deleted), or changes the contents of a specific bundle (eg, a bundle nickname (Bundle Nickname), or bundle summary information (Bundle). Metadata), etc.) can be used for updating. The RBM may include one or more remote management commands, and the bundles targeted for each remote management command may be the same or different for each remote management command.
"목표 번들(target Bundle)"은 로컬관리명령 내지 원격관리명령의 대상이 되는 번들을 지칭하는 용어로서 사용될 수 있다.“Target bundle” may be used as a term referring to a bundle that is a target of a local management command or a remote management command.
"번들 규칙(Bundle Rule)"은 목표 번들에 대해 로컬관리 내지 원격관리를 수행할 때 단말이 확인해야 할 정보를 지칭하는 용어로서 사용될 수 있다. 또한 번들 규칙은 번들 정책(Bundle Policy), 규칙(Rule), 정책(Policy) 등의 용어와 혼용될 수 있다."Bundle Rule" may be used as a term referring to information that the terminal should check when performing local management or remote management for a target bundle. Also, the bundle rule may be used interchangeably with terms such as a bundle policy, a rule, and a policy.
[프로파일과 관련되어 사용될 경우][When used in connection with a profile]
"이벤트(Event)"는 프로파일 다운로드(Profile Download), 또는 원격 프로파일 관리(Remote Profile Management), 또는 기타 프로파일이나 eUICC의 관리/처리 명령어를 통칭하는 용어일 수 있다. 이벤트(Event)는 원격 SIM 제공 동작(Remote SIM Provisioning Operation, 또는 RSP 동작, 또는 RSP Operation) 또는 이벤트 기록(Event Record)으로 명명될 수 있으며, 각 이벤트(Event)는 그에 대응하는 이벤트 식별자(Event Identifier, Event ID, EventID) 또는 매칭 식별자(Matching Identifier, Matching ID, MatchingID)와, 해당 이벤트가 저장된 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 주소(FQDN, IP Address, 또는 URL)와, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 서명과, 프로파일 제공서버(SM-DP+) 또는 개통중개서버(SM-DS)의 디지털 인증서를 적어도 하나 이상 포함하는 데이터로 지칭될 수 있다. "Event" may be a generic term for a profile download (Profile Download), remote profile management (Remote Profile Management), or other management/processing commands of a profile or eUICC. The event (Event) may be named as a remote SIM provisioning operation (Remote SIM Provisioning Operation, or RSP operation, or RSP operation) or an event record, and each event (Event) corresponds to an event identifier (Event Identifier) , Event ID, EventID) or matching identifier (Matching Identifier, Matching ID, MatchingID) and the address (FQDN, IP Address, or URL), the signature of the profile providing server (SM-DP+) or the opening mediation server (SM-DS), and at least one digital certificate of the profile providing server (SM-DP+) or the opening mediation server (SM-DS) It can be referred to as data that
이벤트(Event)에 대응하는 데이터는 "명령코드(Command Code)"로 지칭될 수 있다. 명령코드를 이용하는 절차의 일부 또는 전체를 "명령코드 처리 절차" 또는 "명령코드 절차" 또는 "LPA API(Local Profile Assistant Application Programming Interface)"라 지칭할 수 있다. 프로파일 다운로드(Profile Download)는 프로파일 설치(Profile Installation)와 혼용될 수 있다. Data corresponding to an event may be referred to as a “command code”. Part or all of the procedure using the command code may be referred to as a “command code processing procedure” or “command code procedure” or “LPA API (Local Profile Assistant Application Programming Interface)”. Profile Download may be mixed with Profile Installation.
또한 "이벤트 종류(Event Type)"는 특정 이벤트가 프로파일 다운로드인지 원격 프로파일 관리(예를 들어, 삭제, 활성화, 비활성화, 교체, 업데이트 등)인지 또는 기타 프로파일이나 eUICC 관리/처리 명령인지를 나타내는 용어로 사용될 수 있으며, 동작 종류(Operation Type 또는 OperationType), 동작 분류(Operation Class 또는 OperationClass), 이벤트 요청 종류(Event Request Type), 이벤트 분류(Event Class), 이벤트 요청 분류(Event Request Class) 등으로 명명될 수 있다. 임의의 이벤트 식별자(EventID 또는 MatchingID)는 단말이 해당 이벤트 식별자(EventID 또는 MatchingID)를 획득한 경로 또는 사용 용도(EventID Source 또는 MatchingID Source)가 지정되어 있을 수 있다.Also, "Event Type" is a term used to indicate whether a particular event is a profile download, remote profile management (eg, delete, enable, disable, replace, update, etc.) or other profile or eUICC management/processing command. It can be used and may be named as an operation type (Operation Type or OperationType), operation classification (Operation Class or OperationClass), event request type (Event Request Type), event class (Event Class), event request class (Event Request Class), etc. can As for an arbitrary event identifier (EventID or MatchingID), a path or usage purpose (EventID Source or MatchingID Source) from which the terminal obtained the corresponding event identifier (EventID or MatchingID) may be designated.
"로컬 프로파일 관리(Local Profile Management, LPM)"는 프로파일 로컬관리(Profile Local Management), 로컬관리(Local Management), 로컬관리 명령 (Local Management Command), 로컬 명령(Local Command), 로컬 프로파일 관리 패키지 (LPM Package), 프로파일 로컬 관리 패키지(Profile Local Management Package), 로컬관리 패키지(LOCAL MANAGEMENT PACKAGE), 로컬관리 명령 패키지(Local Management Command Package), 로컬명령 패키지(Local Command Package) 등으로 명명될 수 있다. LPM은 단말에 설치된 소프트웨어 등을 통해 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용 (예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. LPM은 하나 이상의 로컬관리명령을 포함할 수도 있으며, 이 경우 각 로컬관리명령의 대상이 되는 프로파일은 로컬관리명령마다 서로 같거나 다를 수 있다."Local Profile Management (LPM)" means Profile Local Management, Local Management, Local Management Command, Local Command, Local Profile Management Package ( LPM Package), Profile Local Management Package, LOCAL MANAGEMENT PACKAGE, Local Management Command Package, Local Command Package, etc. may be named. LPM changes the status (Enabled, Disabled, Deleted) of a specific profile through software installed in the terminal, or the contents of a specific profile (eg, a profile nickname (Profile Nickname), or profile summary information (Profile Metadata), etc.) ) can be used for updating. The LPM may include one or more local management commands. In this case, the target profile of each local management command may be the same or different for each local management command.
"원격 프로파일 관리(Remote Profile Management, RPM)"는 프로파일 원격관리(Profile Remote Management), 원격관리(Remote Management), 원격관리 명령(Remote Management Command), 원격 명령(Remote Command), 원격 프로파일 관리 패키지(RPM Package), 프로파일 원격 관리 패키지(Profile Remote Management Package), 원격관리 패키지(Remote Management Package), 원격관리 명령 패키지(Remote Management Command Package), 원격명령 패키지(Remote Command Package) 등으로 명명될 수 있다. RPM은 특정 프로파일의 상태(Enabled, Disabled, Deleted)를 변경하거나, 특정 프로파일의 내용(예를 들면, 프로파일의 별칭(Profile Nickname), 또는 프로파일 요약 정보(Profile Metadata) 등)을 변경(update)하는 용도로 사용될 수 있다. RPM은 하나 이상의 원격관리명령을 포함할 수도 있으며, 이 경우 각 원격관리명령의 대상이 되는 프로파일은 원격관리명령마다 서로 같거나 다를 수 있다."Remote Profile Management (RPM)" refers to Profile Remote Management, Remote Management, Remote Management Command, Remote Command, Remote Profile Management package ( RPM Package), Profile Remote Management Package, Remote Management Package, Remote Management Command Package, Remote Command Package, and the like. RPM changes the status (Enabled, Disabled, Deleted) of a specific profile, or changes (updates) the contents of a specific profile (eg, a profile nickname (Profile Nickname), or profile summary information (Profile Metadata), etc.) can be used for The RPM may include one or more remote management commands. In this case, the target profile of each remote management command may be the same or different for each remote management command.
"인증서(Certificate)" 또는 디지털 인증서(Digital Certificate)는 공개 키(Public Key, PK)와 비밀 키(Secret Key, SK)의 쌍으로 구성되는 비대칭 키(Asymmetric Key) 기반의 상호 인증(Mutual Authentication)에 사용되는 디지털 인증서(Digital Certificate)를 나타낼 수 있다. 각 인증서는 하나 이상의 공개 키(Public Key, PK)와, 각 공개 키에 대응하는 공개 키 식별자(Public Key Identifier, PKID)와, 해당 인증서를 발급한 인증서 발급자(Certificate Issuer, CI)의 식별자(Certificate Issuer ID) 및 디지털 서명(Digital Signature)을 포함할 수 있다. 또한 인증서 발급자(Certificate Issuer)는 인증 발급자(Certification Issuer), 인증서 발급기관(Certificate Authority, CA), 인증 발급기관(Certification Authority) 등으로 명명될 수 있다. 본 개시에서 공개 키(Public Key, PK)와 공개 키 식별자(Public Key ID, PKID)는 특정 공개 키 내지 해당 공개 키가 포함된 인증서, 또는 특정 공개 키의 일부분 내지 해당 공개 키가 포함된 인증서의 일부분, 또는 특정 공개 키의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 연산 결과(예를 들면, 해시(Hash))값, 또는 특정 공개 키의 일부분의 연산 결과(예를 들면, 해시(Hash))값 내지 해당 공개 키가 포함된 인증서의 일부분의 연산 결과(예를 들면, 해시(Hash))값, 또는 데이터들이 저장된 저장 공간 등을 지칭하는 의미로서 사용될 수 있다.A "Certificate" or Digital Certificate is a mutual authentication based on an asymmetric key consisting of a public key (PK) and a secret key (SK) pair. It can represent a digital certificate used for Each certificate includes one or more public keys (PK), a public key identifier (PKID) corresponding to each public key, and an identifier (Certificate) of the certificate issuer (CI) that issued the corresponding certificate. Issuer ID) and digital signature. Also, the certificate issuer may be called a certification issuer, a certificate authority (CA), a certification authority, and the like. In the present disclosure, a public key (PK) and a public key identifier (PKID) are a specific public key or a certificate including the corresponding public key, or a part of a specific public key or a certificate including the corresponding public key. A part, or a result of an operation of a specific public key (eg, Hash), or a result of an operation (eg, Hash) of a certificate including the corresponding public key (eg, Hash), or a portion of a specific public key As a meaning that refers to an operation result (eg, hash) value, an operation result (eg, hash) value of a part of a certificate including a corresponding public key, or a storage space in which data is stored. can be used
"인증서 연쇄(Certificate Chain)" 또는 인증서 계층구조(Certificate Hierarchy)는 "인증서 발급자(Certificate Issuer)"가 발급한 인증서들(1차 인증서)이 다른 인증서(2차 인증서)를 발급하는데 사용되거나, 2차 인증서들이 3차 이상의 인증서들을 연계적으로 발급하는데 사용되는 경우, 해당 인증서들의 상관관계를 나타낼 수 있다. 이 때 최초 인증서 발급에 사용된 CI 인증서는 인증서 근원(Root of Certificate), 최상위 인증서, 근원 CI(Root CI), 근원 CI 인증서(Root CI Certificate), 근원 CA(Root CA) 근원 CA 인증서(Root CA Certificate)등으로 명명될 수 있다.A "Certificate Chain" or Certificate Hierarchy is used for certificates issued by a "Certificate Issuer" (a primary certificate) to issue other certificates (a secondary certificate), or 2 When secondary certificates are used to jointly issue certificates of tertiary or higher levels, the correlation between the corresponding certificates may be indicated. At this time, the CI certificate used for the initial certificate issuance is the Root of Certificate, the top level certificate, the root CI, the root CI certificate, the root CA (Root CA), the root CA certificate (Root CA) Certificate) and the like.
그리고, 본 개시를 설명함에 있어서, 관련된 공지기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단된 경우, 그 상세한 설명은 생략한다.And, in describing the present disclosure, if it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted.
이하에서는 단말 간 번들을 이동하고 설치하는 방법 및 장치에 관한 다양한 실시 예들을 설명한다.Hereinafter, various embodiments of a method and an apparatus for moving and installing a bundle between terminals will be described.
도 1은 본 개시의 실시 예에 따른 SSP의 개념도를 나타낸다.1 shows a conceptual diagram of an SSP according to an embodiment of the present disclosure.
도 1을 참조하면, 본 개시의 일 실시예에 따르면, 단말(110)은 SSP(120)를 포함할 수 있다. 예를 들면, SSP(120)는 단말(110)의 SoC(130)에 내장될 수 있다. 이때, SoC(130)는 통신 프로세서(Communication Processor), 어플리케이션 프로세서(Application Processor) 또는 이 두 프로세서가 통합된 프로세서일 수 있다. 다른 예를 들면, SSP(120)는 SoC에 통합되지 않고 독립된 칩 형태로 착탈형(122)일 수도 있고, 단말(110)에 미리 내장된 내장형(124)일 수도 있다. Referring to FIG. 1 , according to an embodiment of the present disclosure, a terminal 110 may include an
다양한 실시예에 따르면, 단말에 포함된 SSP(120)는 하나 이상의 텔레콤 번들, 하나 이상의 페이먼트 번들 또는 하나 이상의 전자신분증 번들 중 적어도 하나를 포함할 수 있다. 예를 들면, 도 1에 도시된 바와 같이, SSP(120)에 복수의 텔레콤 번들(140, 150)이 포함된 경우, 단말(110)은 설정에 따라 복수의 텔레콤 번들(140, 150)을 동시 또는 시분할로 동작하게 하여 이동통신 네크워크를 이용할 수 있다. 또한, SSP(120)에 페이먼트 번들(170) 및 전자신분증 번들(180)이 포함된 경우, 단말(110)은 페이먼트 번들(170)을 이용하여 단말 앱을 통한 온라인 결제 또는 외부 신용카드 PoS (Point of Sale) 기기를 통한 오프라인 결제를 이용할 수 있으며, 전자신분증 번들(180)을 이용하여 단말 소유자의 신분을 인증할 수 있다.According to various embodiments, the
도 2는 본 개시의 실시 예에 따른 SSP의 내부 구조에 대한 개념도를 나타낸다.2 is a conceptual diagram illustrating an internal structure of an SSP according to an embodiment of the present disclosure.
도 2를 참조하면, 본 개시의 일 실시예에 따르면, SSP(210)는 하나의 프라이머리 플랫폼(Primary Platform, PP)(220)과 그 위에서 동작하는 적어도 하나의 세컨더리 플랫폼 번들(Secondary Platform Bundle, SPB)(230, 240)을 포함할 수 있다. Referring to FIG. 2 , according to an embodiment of the present disclosure, the
다양한 실시예에 따르면, 프라이머리 플랫폼(220)은 하드웨어(미도시)와 적어도 하나의 하위계층 운영체제(low level Operating System, LLOS)(222)를 포함할 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 세컨더리 플랫폼 번들(230)은 상위계층 운영체제(High-level Operating System, HLOS)(232)와 그 위에서 동작하는 적어도 하나의 애플리케이션(234)을 포함할 수 있다.According to various embodiments, the
다양한 실시예에 따르면, 각 세컨더리 플랫폼 번들(230, 240)은 프라이머리 플랫폼 인터페이스(Primary Platform Interface, PPI)(250)를 이용하여 프라머리 플랫폼(220)의 중앙처리장치, 메모리 등의 자원에 접근하고 이를 통해 SSP(210)에서 구동될 수 있다.According to various embodiments, each of the secondary platform bundles 230 and 240 uses a primary platform interface (PPI) 250 to access resources such as the central processing unit and memory of the
도 3은 본 개시의 실시 예에 따른 단말이 SSP로 번들을 다운로드하고 설치하기 위해 사용되는 단말 내 구성 요소의 예를 도시하는 도면이다.3 is a diagram illustrating an example of components in a terminal used for a terminal to download and install a bundle to an SSP according to an embodiment of the present disclosure.
도 3을 참조하면, 본 개시의 일 실시예에 따르면, 단말(310)은 SSP(330) 및/또는 SSP(330)를 제어하기 위한 LBA(312)를 포함할 수 있다. 예를 들면, 단말(310)은 SSP(330)가 장착되고 SSP(330)을 제어하기 위한 LBA(312)가 설치된 단말일 수 있다. 일 예로, SSP(330)은 단말(310)에 내장되거나 착탈형일 수도 있다. Referring to FIG. 3 , according to an embodiment of the present disclosure, a terminal 310 may include an
다양한 실시예에 따르면, SSP(330)는 프라이머리 플랫폼(331), 세컨더리 플랫폼 번들 로더(Secondary Platform Bundle Loader, SPBL)(333), 및 하나 이상의 세컨더리 플랫폼 번들(335, 337, 또는 339) 중 적어도 하나를 포함할 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 세컨더리 플랫폼 번들(335, 337, 또는 339)은 단말 출하 시점에는 SSP(330)내부에 설치되지 않고, 출하 후 원격으로 다운로드 및 설치될 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 도 3의 예에서와 같이, 각 번들은 서로 다른 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)를 가질 수 있다. 이러한 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)는 번들의 다운로드 및 설치에 필요한 정보로서 이용될 수 있다. 즉, SSP(330) 또는 SPBL(333)은 번들 패밀리 식별자 및/또는 번들 패밀리 관리자 식별자(341, 342, 343)에 따라 특정 번들의 다운로드와 설치를 허용하거나 거부할 수 있다.According to various embodiments, as in the example of FIG. 3 , each bundle may have a different bundle family identifier and/or bundle
도 4는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들의 온라인 전송이 이루어지기 위해 두 단말 및 서버가 상호 동작하는 방법의 예를 도시하는 도면이다.4 is a diagram illustrating an example of a method in which two terminals and a server mutually operate in order to perform online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
도 4를 참조하면, 본 개시의 일 실시예에서, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(400)은 제1 LBA(410)과 제1 SSP(420)을 포함하고, 제2 단말(450)은 제2 LBA(460)과 제2 SSP(470)을 포함할 수 있다.Referring to FIG. 4 , in an embodiment of the present disclosure, the terminal may include at least one LBA and at least one SSP. For example, the
다양한 실시예에 따르면, 4020 동작 및 4070 동작에서 제1/제2 LBA(410, 460)는 제1/제2 SSP(420, 470)에 명령을 내리거나 혹은 제1/제2 SSP(420, 470)와 데이터를 송수신할 수 있다. 또한, 4030 동작 및 4080 동작에서 제1/제2 SSP(420, 470)는 제1/ 제2 SSP(420, 470)의 내부에서 필요한 데이터를 생성하거나 처리, 혹은 검증할 수 있다.According to various embodiments, in
다양한 실시예에 따르면, 4050 동작(이하, 제3 동작)에서 제1/제2 LBA(410, 460)는 서로 연결되어 상대에게 명령을 내리거나 상대와 데이터를 송수신할 수 있다. 제3 동작에서, 4050의 연결은 제1 단말(400)과 제2 단말(450) 간의 직접적인 기기 간 연결일 수도 있고, 비록 도시되지는 않았으나 제1 LBA(410)와 제2 LBA(460) 사이에 외부 개체(예컨대, 외부 서버)가 연결되어 있는 간접적인 기기 간 연결일 수도 있다. 제1 LBA(410)와 제2 LBA(460) 간의 연결 방법에 대한 보다 상세한 기술은 후술한 도면들을 참조하여 설명하기로 한다. According to various embodiments, in operation 4050 (hereinafter, operation 3 ), the first and second LBAs 410 and 460 may be connected to each other to give a command to or transmit/receive data to and from the counterpart. In the third operation, the connection of 4050 may be a direct device-to-device connection between the
다양한 실시예에 따르면, 사용자는 단말에 명령을 보내거나, 혹은 사용자가 제공받아야 할 정보를 단말로부터 수신할 수 있다. 예를 들면, 4010 동작 및 4060 동작에서와 같이, 제1/제2 사용자(440, 490)는 제1/제2 단말(400, 450)의 제1/제2 LBA(410, 460) 에 명령을 보내거나, 혹은 제1/제2 LBA(410, 460)로부터 사용자가 제공받아야 할 정보를 수신할 수 있다. 제1 사용자(440) 및 제2 사용자(490)는 서로 상이한 사용자를 지칭할 수 있고, 동일한 하나의 사용자를 지칭할 수도 있다.According to various embodiments, the user may send a command to the terminal or receive information to be provided by the user from the terminal. For example, as in
다양한 실시예에 따르면, 번들 관리 서버는 단말과 데이터를 송수신할 수 있다. 예를 들면, 4040 동작 및 4090 동작에서와 같이, 제1/제2 번들 관리 서버(430, 480)는 제1/제2 단말(400, 450)의 제1/제2 LBA(410, 460) 로부터 메시지를 수신하거나 메시지를 송신할 수 있다. 제1 번들 관리 서버(430)와 제2 번들 관리 서버(480)은 서로 상이한 번들 관리 서버일 수 있고, 동일한 번들 관리 서버일 수도 있다. 제1 번들 관리 서버(430)와 제2 번들 관리 서버(480)가 상이할 경우 4000 동작에서와 같이, 두 서버는 메시지를 송수신할 수 있다. According to various embodiments, the bundle management server may transmit/receive data to/from the terminal. For example, as in
본 도면에서는 제1 번들 관리 서버(430)와 제2 번들 관리 서버(480)이 직접 메시지를 송수신하는 예가 도시되어 있지만, 실시예에 따라 두 번들 관리 서버 사이에는 또 다른 하나 이상의 번들 관리 서버가 위치해 있을 수 있다. 가령, 도면에서는 도시되어 있지 않지만, 제3 번들 관리 서버가 제1 번들 관리 서버와 제2 번들 관리 서버 사이에 존재하여, 제1/제2 번들 관리 서버가 제2/제1 번들 관리 서버에 메시지를 송신할 시, 먼저 제1/제2 번들 관리 서버가 제3 번들 관리 서버로 메시지를 보내고 제3 번들 관리 서버가 이 메시지를 제2/제1 번들 관리 서버에 송신할 수 있다. 유사한 방식으로 제1 번들 관리 서버와 제2 번들 관리 서버의 사이에는 복수 개의 번들 관리 서버 및/또는 릴레이 서버가 존재할 수 있다.Although the figure shows an example in which the first
본 개시에서는 기술의 편의성을 위해 하나 이상의 번들 관리 서버 전체를 하나의 번들 관리 서버로 지칭할 수 있다. 가령 도면에서 제1 번들 관리 서버(430)과 제2 번들 관리 서버(480)를 하나로 묶어 번들 관리 서버라 칭할 수 있다. 이 경우, 가령 제1 단말이 제1 번들 관리 서버와 제2 번들 관리 서버를 거쳐 제2 단말과 메시지를 송수신하는 동작은, 제1 단말이 번들 관리 서버를 거쳐 제2 단말과 메시지를 송수신하는 동작으로 기술될 수 있다. 제1 번들 관리 서버와 제2 번들 관리 서버 사이에 하나 이상의 번들 관리 서버가 존재하는 경우에도, 앞서 설명한 것처럼, 이 번들 관리 서버들을 통칭하여 번들 관리 서버라 지칭할 수 있다.In the present disclosure, for convenience of technology, all of one or more bundle management servers may be referred to as one bundle management server. For example, in the drawing, the first
도 5는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 온라인 전송되는 절차의 예를 개념적으로 도시하는 도면이다.5 is a diagram conceptually illustrating an example of a procedure for online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
도 5를 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(510)은 제1 LBA(530)과 제1 SSP(520)을 포함하고, 제2 단말(560)은 제2 LBA(580)과 제2 SSP(570)을 포함할 수 있다. 번들 관리 서버에 대한 설명은 도 4를 참조하기로 한다.Referring to FIG. 5 , the UE may include at least one LBA and at least one SSP. For example, the
5000 단계에서, 제1 단말(510)과 제2 단말(560)은 번들 전송을 위해 필요한 준비 절차(번들 전송 준비 절차)를 수행할 수 있다. 번들 전송 준비 절차에 대한 보다 자세한 설명은 후술될 도 6의 상세 설명을 참조하기로 한다.In
5005 단계에서, 제1 단말(510)은 번들 관리 서버(550)로 '제2 단말로 전송하고자 하는 번들'을 업로드할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 7의 상세 설명을 참조하기로 한다.In
5010 단계에서, 제2 단말(560)은 번들 관리 서버(550)로부터 '5005 단계에서 업로드 된 번들'을 다운로드 받아 설치할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 8의 상세 설명을 참조하기로 한다.In
도 6은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.6 is a diagram illustrating a detailed procedure of a procedure for preparing for bundle transmission among the procedures presented in FIG. 5 according to an embodiment of the present disclosure.
도 6을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(610)은 제1 LBA(630)과 제1 SSP(620)을 포함하고, 제2 단말(660)은 제2 LBA(680)과 제2 SSP(670)을 포함할 수 있다. Referring to FIG. 6 , the UE may include at least one LBA and at least one SSP. For example, the
다양한 실시예에 따르면, 제1 단말(610)은 기 설치된 번들을 보유하고 있을 수 있으며, 기 설치된 번들과 연계된 메타데이터를 더 보유하고 있을 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 제1 단말(610)은 기 설치된 번들과 관련된 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 보유하고 있을 수 있다. According to various embodiments, the
다양한 실시예에 따르면, 제1 단말(610)은 기 설치된 번들과 관련된 '번들 이동 설정'을 보유하고 있을 수 있다. According to various embodiments, the
'번들 이동 설정'은 번들의 기기 간 이동 가능 여부에 대한 정보로서 번들의 최초 제공자인 서비스 제공자에 의해 생성되었을 수도 있고, 번들 관리 서버에 의해 생성되었을 수도 있으며, 혹은 앞서 언급한 서비스 제공자와 번들 관리 서버의 협업에 의하여 생성되었을 수도 있다. '번들 이동 설정'은 서비스 제공자, 번들 관리 서버, 혹은 서비스 제공자와 번들 관리 서버의 협업에 의해 업데이트 될 수 있다. 또는, 서비스 제공자, 번들 관리 서버 중 적어도 하나의 주체와 단말이 서로 협업해 '번들 이동 설정'을 업데이트할 수도 있다. 업데이트가 되는 시점 및/또는 방법은 서비스 제공자, 번들 관리 서버, 단말 제조 업체 등의 정책에 의해 결정될 수 있다.'Bundle movement setting' is information on whether the bundle can be moved between devices, and may have been created by the service provider that is the first provider of the bundle, the bundle management server, or the aforementioned service provider and bundle management. It may have been created by the collaboration of the server. The 'bundle movement settings' may be updated by the service provider, the bundle management server, or the collaboration between the service provider and the bundle management server. Alternatively, at least one subject of the service provider and the bundle management server and the terminal may collaborate to update the 'bundle movement setting'. The update time and/or method may be determined by policies of a service provider, a bundle management server, a terminal manufacturer, and the like.
'번들 이동 설정'에는 해당 번들의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 선택적으로 포함되어 있을 수 있다. 또한, 이 '번들 이동 설정'에는 해당 번들의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지를 명시하는 인자가 선택적으로 더 포함되어 있을 수 있다. 가령, 해당 번들의 기기 간 온라인 전송이 허용되는지 여부를 나타내는 인자가 포함되어 있을 수 있다. The 'bundle movement setting' may optionally include a factor (or an indication) indicating whether transmission of the corresponding bundle between devices is permitted. In addition, this 'bundle movement setting' may optionally further include a factor specifying under what conditions transmission is permitted when transmission between devices of the corresponding bundle is allowed. For example, a factor indicating whether online transmission between devices of the corresponding bundle is permitted may be included.
도 6을 참조하면, 6000 단계에서, 제1 LBA(630)는 기기 간 전송될 번들의 정보를 획득할 수 있다. 또는, 기기 간 전송될 번들의 정보가 제1 LBA(630)에 전달될 수 있다. 예를 들면, 제1 LBA(630)는 사용자가 제1 단말(610)이 제공하는 UI(user interface)를 통해 번들을 선택하는 사용자 입력을 수신함으로써 전송될 번들의 정보를 획득할 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 전송될 번들의 정보가 제1 LBA(630)에게 입력될 수도 있으며, 또는 제1 LBA(630)가 원격 서버에 접속하여 전송될 번들의 정보를 읽어올 수도 있다.Referring to FIG. 6 , in
6002 단계에서 제1 LBA(630)는 '번들 이동 설정'을 사용해 해당 번들의 기기 간 전송 가능 여부를 확인할 수 있다. 또한, 제1 LBA(630)는 '번들 이동 설정'을 확인해 해당 번들의 기기 간 온라인 전송 가능 여부를 확인할 수 있다.In
6004 단계에서 제1 LBA(630)는 '번들 전송 코드'를 생성할 수 있다. 번들 전송 코드에는 전송하고자 하는 번들의 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 등과 같은 번들 구분자가 포함될 수 있다. 또한, 번들 전송 정보에는 번들의 속성을 나타내는 기타 정보들(가령, 번들의 메타데이터 혹은 메타데이터의 일부)이 더 포함될 수 있다. 또한 번들 전송 정보에는 전송하고자 하는 번들과 연계되어 있는 번들 관리 서버의 주소(SPBM Addr)이 포함될 수 있다. 번들 전송 정보에는 6010 단계에서 이루어질 두 단말 간의 연결을 위해 필요한 정보가 포함될 수 있다. 가령, 두 단말의 wi-fi 연결을 위해 필요한 정보 (예컨대, 제1 단말(610)의 SSID 및/또는 BSSID, 두 단말의 연결 인증에 사용될 Pre Shared Key, 제1 단말의 IP address, 두 단말의 통신에 사용될 포트 넘버)가 포함될 수 있다. In
또한, 번들 전송 코드에는 제1 단말 (가령, 제1 SSP)가 지원하는 암호화 알고리즘들의 정보(Supported Crypto Info)가 포함될 수 있다. 제1 단말이 지원하는 암호화 알고리즘들의 정보는 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다: 제1 단말이 지원하는 타원 곡선 커브 리스트, 제1 단말이 지원하는 키 합의 알고리즘 리스트, 제1 단말이 지원하는 암호화 알고리즘 리스트. In addition, the bundle transmission code may include information on encryption algorithms supported by the first terminal (eg, the first SSP) (Supported Crypto Info). The information on encryption algorithms supported by the first terminal may optionally include one or more of the following information: an elliptic curve curve list supported by the first terminal, a key agreement algorithm list supported by the first terminal, and the first terminal List of supported encryption algorithms.
본 도면에는 제1 LBA(630)가 '번들 이동 설정'을 확인하도록 설명되어 있지만, 이 과정은 다음의 과정으로 대체될 수 있다: 제1 LBA(630)가 제1 SSP(620)로 전송하고자 하는 번들의 정보(가령, 번들 식별자)를 전송하고, 제1 SSP(620)가 수신한 번들 식별자에 해당하는 번들의 '번들 이동 설정'을 확인하고, 제1 SSP(620)가 제1 LBA(630)에게 확인 결과를 송신할 수 있다.Although the
본 도면에는 제1 LBA(630)가 '번들 전송 코드'를 생성하도록 설명되어 있지만, 이 과정은 다음의 과정으로 대체될 수 있다: 제1 LBA(630)가 제1 SSP(620)에 '번들 전송 코드'에 필요한 정보를 요청하고, 제1 SSP(620)가 요청 받은 정보를 제1 LBA(630)로 전송하고, 제1 LBA(630)가 이 정보를 바탕으로 '번들 전송 코드'를 구성할 수 있다.Although it is described that the
도 6을 참조하면, 6005 단계에서, 6004 단계에서 생성된 번들 전송 코드가 제1 LBA (630) 로부터 제2 LBA(680)으로 전송될 수 있다. 번들 전송 코드는 다양한 방법으로 전송될 수 있다. Referring to FIG. 6 , in
예를 들어, 제1 LBA(630)는 제2 LBA(680)로 전달해야 할 정보를 제1 단말(610)의 UI를 통해 제1 단말(610)의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제2 단말(660)의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제2 단말(6620)의 UI를 이용해 제2 LBA(680)에 입력할 수 있다. For example, the
혹은, 제1 LBA(630)는 제2 LBA(680)로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제1 단말(610)의 화면에 표시하고, 제2 사용자는 제1 단말(610)의 화면에 표시된 이미지를 제2 단말(660)을 이용해 스캔함으로써 제2 LBA(680)에 정보를 전달할 수 있다. Alternatively, the
도 6을 참조하면, 6010 단계에서, 제1 LBA(630)과 제2 LBA(680) 사이에 연결이 수립(또는, 설정)될 수 있다. 제1 LBA(630)와 제2 LBA(680)는 번들 전송 코드에 포함된 정보를 이용해 연결을 수립할 수도 있다. 제1 LBA(630)과 제2 LBA(680)의 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D)일 수도 있고 혹은 제1 LBA(630)과 제2 LBA(680) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다. Referring to FIG. 6 , in
본 도면에서는 6005 단계가 먼저 수행되고 6010 단계가 이어지는 것으로 그려져 있지만, 이 순서는 바뀔 수 있다. 즉, 제1 LBA(630)와 제2 LBA(680) 사이에 먼저 연결이 수립되고(6010 단계에 대응), 이 수립된 연결을 통해 제1 LBA(630)로부터 제2 LBA(680)로 번들 전송 코드가 전송될 수 있다(6005 단계에 대응).In this figure, it is drawn that
도 6을 참조하면, 6015 단계에서, 제2 LBA(680)은 제2 SSP(670)에게 수신한 번들 전송 코드의 일부 및/또는 전체 정보를 전송할 수 있다.Referring to FIG. 6 , in
도 6을 참조하면, 6020 단계에서 제2 SSP(670)는 수신한 “제1 단말이 지원하는 암호화 알고리즘들”을 확인해 그 중 제2 단말(가령 제2 SSP)가 지원하는 암호화 알고리즘들이 존재하는지 확인할 수 있다. 수신한 “제1 단말이 지원하는 암호화 알고리즘들” 중 제2 단말이 지원하는 암호화 알고리즘들이 존재할 경우 이것들 중 하나를 택해 '선택된 암호화 알고리즘'으로 설정할 수 있다. '선택된 암호화 알고리즘'은 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다;: 타원 곡선 커브 정보, 키 합의 알고리즘 정보, 암호화 알고리즘 정보.Referring to FIG. 6 , in
제2 SSP(670)는 '선택된 암호화 알고리즘'에 기반하여 추후 '제1 단말(610)과의 암호화 통신 용 암호화 키'를 만들기 위해 사용될 제2 단말(660)의 키 쌍(임시 공개키 ssp2.ePK.BT 와 그에 대응되는 비밀키 ssp2.eSK.BT) 을 만들 수 있다. 제2 SSP (670)는 생성한 키 쌍과 수신한 번들 식별자(SPB ID)를 매핑시킬 수 있다. 제2 SSP(670)는 “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”를 생성할 수 있다. “선택된 암호화 정보”는 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다: 선택된 암호화 알고리즘의 일부 및/또는 전체, ssp2.eEPK.BTThe
6020 단계에서, 제2 SSP(670)는 추후 RSP 서버로부터 제1 단말(610)이 전송하고자 하는 번들을 수신 및 설치할 수 있는지 여부를 판단하는데 사용될 수 있는 정보 (적합성 꾸러미 또는 ssp2.EligibilityPackage 라 통칭) 를 생성할 수 있다. In
적합성 꾸러미에는 추후 RSP 서버와 제2 단말이 통신을 할 경우 사용될 제2 단말(660)의 인증서 협상 정보가 포함될 수 있다. 해당 인증서 협상 정보는 다음 정보 중 하나 이상을 선택적으로 포함할 수 있다: 제2 SSP를 검증하기 위해 사용될 수 있는 인증서들의 정보, 제2 SSP가 RSP 서버를 검증하기 위해 사용할 수 있는 인증서 정보, 제2 SSP가 지원하는 키 합의 알고리즘들의 정보, 제2 SSP가 지원하는 암호화 알고리즘들의 정보.The conformance package may include certificate negotiation information of the
적합성 꾸러미에는 특정 번들이 제2 단말에서 정상적으로 설치 및/또는 동작될 수 있는지를 판단하는데 사용될 수 있는 정보를 포함할 수 있다. 해당 정보는 다음 정보 중 하나 이상을 선택적으로 포함할 수 있다: 제2 SSP의 SSP 식별자, 제2 SSP의 파트 넘버 아이디. The conformance package may include information that can be used to determine whether a specific bundle can be installed and/or operated normally in the second terminal. The information may optionally include one or more of the following information: an SSP identifier of the second SSP, a part number ID of the second SSP.
6020 단계에서, 제2 SSP는 ReceiverInfo를 생성할 수 있다. ReceiverInfo는 다음의 정보 중 하나 이상을 선택적으로 포함할 수 있다: “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”, “적합성 꾸러미(ssp2.EligibilityPackage)”.In
도 6을 참조하면, 6025 단계에서, 제2 SSP(670)은 제2 LBA(680)을 거쳐 제1 LBA(630)에게 ReceiverInfo를 전송할 수 있다.Referring to FIG. 6 , in
도 7은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 번들을 전송할 단말이 전송할 번들을 서버로 업로드 하는 절차를 도시하는 도면이다.7 is a diagram illustrating a procedure in which a terminal to transmit a bundle uploads a bundle to be transmitted to a server among the procedures shown in FIG. 5 according to an embodiment of the present disclosure.
도 7을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(710)은 제1 LBA(730)과 제1 SSP(720)을 포함하고, 제2 단말(760)은 제2 LBA(780)과 제2 SSP(770)을 포함할 수 있다. 번들 관리 서버에 대한 설명은 도 4를 참조하기로 한다.Referring to FIG. 7 , the UE may include at least one LBA and at least one SSP. For example, the
도 7을 참조하면, 7000 단계에서, 제1 LBA(730)은 제1 SSP(720)에게 "SSP 정보 (SspInfo)"를 요청할 수 있다. Referring to FIG. 7 , in
제1 LBA(730)는 제1 SSP(720)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제1 SSP(720)에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 제1 LBA(730)는 제1 SSP(720)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제1 SSP(720)에게 기기 간 온라인 번들 이동이 수행될 것임을 더 알려줄 수 있다. 예를 들면, 요청 메시지에는 기기 간 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 다른 예로, 요청 메시지에는 기기 간 온라인 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 요청 메시지는 지시자를 포함하거나, 지시자의 값이 1로 설정됨으로써 제1 SSP(720)에게 기기 간 번들 이동이 수행될 것 또는 기기 간 온라인 번들 이동이 수행될 것임이 알려질 수 있다.When the
제1 LBA(730)는 제1 SSP(720)에게 전송될 번들에 대한 정보를 제공할 수 있다. 이 정보에는 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 포함될 수 있다.The
또한, 7000 단계는 도 6에서 설명한 전체 과정에 바로 이어서 자동으로 수행될 수도 있고, 외부의 입력을 받은 후 수행될 수도 있다. 이 때, '외부의 입력'은 제1 단말(710)이 제공하는 UI를 통해 제1 단말(710)의 제1 사용자가 입력한 사용자 입력일 수 있고, 원격 서버로부터 제1 LBA(730)에게 입력되는 푸쉬 입력일 수도 있다. 또한, 제1 LBA(730)가 원격 서버에 접속함으로써 7000 단계가 개시될 수도 있다.In addition,
도 7을 참조하면, 7005 단계에서, 제1 SSP(720)는 자신의 "SSP 정보(ssp1.SspInfo)"를 생성하고 제1 LBA(730)를 거쳐 번들관리서버(SPBM, 750)에게 "SSP 정보"를 전송할 수 있다. Referring to FIG. 7 , in
"SSP 정보"에는 번들 전송을 위해 제공되어야 하는 제1 SSP(720)의 정보가 포함될 수 있다. 이때, "SSP 정보"에는 제1 SSP(720)가 번들 관리 서버와 통신하기 위해 거쳐야 할 인증서 협상 과정을 위한 정보(인증서 협상 정보)가 포함될 수 있다. "인증서 협상 정보"는 제1 SSP(720)가 번들 관리 서버를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 번들 관리 서버가 제1 SSP(720)를 검증하기 위해 사용할 수 있는 인증서 정보들을 포함할 수 있다. 또한, "인증서 협상 정보"는 제1 SSP(720)가 지원하는 키 합의 알고리즘의 리스트를 더 포함할 수 있으며, 제1 SSP(720)가 지원하는 암호화 알고리즘의 리스트를 더 포함할 수 있다. "SSP information" may include information on the
또한, "SSP 정보"에는 제1 SSP(720)가 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보들 중에서 적어도 하나의 버전 정보를 포함하는 SSP 버전 정보가 더 포함될 수 있다.Also, "SSP information" may further include SSP version information including version information of at least one of the version information of the standard standard supported by the primary platform and the loader included in the
일 실시예에서, 제1 SSP(720)는 제1 LBA(730)를 거쳐 번들관리서버(750)에게 "SSP 정보"를 전송할 수 있다. In an embodiment, the
7000 단계 내지 7005 단계에 따르면, 제1 LBA(730)가 제1 SSP(720)에게 "SSP 정보" 를 요청하고, 제1 SSP(720)가 자신의 "SSP 정보"를 생성한 뒤, 제1 SSP(720)가 제1 LBA(730)를 거쳐 번들관리서버(750)에게 "SSP 정보"를 전송할 수 있다. 하지만, 실시예에 따라서는, 제1 LBA(730)가 스스로 "SSP 정보"를 생성한 뒤 번들관리서버(750)에게 "SSP 정보"를 전송할 수도 있다.According to
도 7을 참조하면, 7010 단계에서 번들관리서버(750)는 수신한 "SSP 정보"를 확인하고 이 정보에 기반하여 "서버 인증 정보(SPBM.Auth1)"를 생성하고 제1 LBA(730)에게 “서버 인증 정보"를 전송할 수 있다. Referring to FIG. 7 , in
“서버 인증 정보”는 다음과 같은 정보를 하나 이상 포함할 수 있다.“Server authentication information” may include one or more of the following information.
a) SPBM 자신을 검증하는데 사용될 수 있는 키 합의용 인증서 (SPBM.Cert.KA라 칭함) 와 이 인증서를 검증하기 위해 필요한 인증서들.a) A certificate for key agreement (referred to as SPBM.Cert.KA) that can be used to verify SPBM itself and the certificates required to verify this certificate.
b) SPBM이 제1 SSP를 검증하기 위해 사용할 인증서 정보 (CiPkIdToBeUsed라 칭함)b) Certificate information to be used by the SPBM to verify the first SSP (referred to as CiPkIdToBeUsed)
c) SPBM이 제1 SSP와 암호화 통신을 할 때 사용할 암호화 알고리즘의 정보 (CryptoToBeUsed라 칭함)c) Information of the encryption algorithm to be used by the SPBM when performing encrypted communication with the first SSP (referred to as CryptoToBeUsed)
일 실시예에서, 번들관리서버(750)은 제1 LBA(730)에게 “서버 인증 정보"를 전송할 수 있다.In an embodiment, the
도 7을 참조하면, 7015 단계에서 제1 LBA(730)은 제1 SSP(720)에게 “서버 인증 정보”를 전송할 수 있다. 또한, 제1 LBA(730)은 제1 SSP(720)에게 “전송하고자 하는 번들의 번들 구분자”를 더 전송할 수 있다.Referring to FIG. 7 , in
일 실시예에서, 제1 SSP(720)은 다음에 명시된 작업 중 하나 이상을 실행할 수 있다.In one embodiment, the
a) 수신한 “SPBM.Cert.KA"의 유효성을 확인할 수 있다. a) You can check the validity of the received “SPBM.Cert.KA”.
b) 수신한 "CiPkIdToBeUsed"에 기초하여 제1 SSP를 검증할 수 있는 적어도 하나 이상의 서명용 인증서(ssp1.Cert.DS)를 선택할 수 있다.b) At least one signature certificate (ssp1.Cert.DS) capable of verifying the first SSP may be selected based on the received "CiPkIdToBeUsed".
c)
수신한 "CryptoToBeUsed"를 확인하고, 번들 관리 서버와 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화용 키 쌍(key pair)인 공개키 "ssp1.ePK.KA"와 비밀키 "ssp1.eSK.KA"를 생성할 수 있다. 또한, 제1 SSP(720)는 SPBM.Cert.KA에 포함되어 있는 키 합의용 공개키와 ssp1.eSK.KA를 이용하여 번들 관리 서버(750)와 암호화 통신에 사용될 세션 키인 ShKeyM1을 생성할 수 있다. c)
The public key "ssp1.ePK.KA" and the private key "ssp1.eSK.KA" which are the key pair for encryption to be used to confirm the received "CryptoToBeUsed" and to create an encryption key for encrypted communication with the bundle management server. can create In addition, the
7020 단계에서, 제1 SSP(720)은 “제1 단말 인증 정보(Device1.Auth)"를 생성하고 제1 LBA(730)에게 "제1 단말 인증 정보(Device1.Auth)"를 전송할 수 있다. “제1 단말 인증 정보(Device1.Auth)"는 다음의 정보들을 하나 이상 포함할 수 있다.In
a) ssp1.Cert.DS a) ssp1.Cert.DS
b) ssp1.ePK.KAb) ssp1.ePK.KA
c) 현재 세션을 지칭하는 트랜잭션 아이디(transaction ID)c) A transaction ID that refers to the current session.
d)
제1 SSP(720)의 SSP 식별자 d)
SSP identifier of the
e) 전송하고자 하는 번들의 번들 구분자e) The bundle delimiter of the bundle you want to transfer.
"제1 단말 인증 정보(Device1.Auth)"의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp1.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 수행될 수 있으며, 디지털 서명 데이터는 "제1 단말 인증 정보"의 일부로서 추가될 수 있다. A part or all of "first terminal authentication information (Device1.Auth)" may be digitally signed so that it can be verified using ssp1.Cert.DS to ensure the integrity of the information, and the digital signature data is "first terminal" It can be added as part of "authentication information".
또한, "제1 단말 인증 정보(Device1.Auth)"의 일부 혹은 전체는 앞서 생성된 세션 키 ShKeyM1를 이용해 암호화될 수 있다. In addition, part or all of the "first terminal authentication information (Device1.Auth)" may be encrypted using the previously generated session key ShKeyM1.
일 실시예에서, 제1 SSP(720)는 제1 LBA(730)에게 "제1 단말 인증 정보(Device1.Auth)"를 전송할 수 있다. In an embodiment, the
도 7을 참조하면, 7025 단계에서 제1 LBA(730)는 번들관리서버(750)에게 “제1 단말 인증 정보”를 전달할 수 있다. 제1 LBA(730)는 번들관리서버(750)에게 ssp2.EligibilityPackage을 더 전송할 수 있다. ssp2.EligibilityPackage에 대한 설명은 도 6을 참조한다. 제1 LBA(730)는 번들관리서버(750)에게 “전송하고자 하는 번들의 번들 구분자”를 더 전송할 수 있다.Referring to FIG. 7 , in
도 7을 참조하면, 7030 단계에서 번들 관리 서버(750)은 다음의 과정 중 하나 이상을 수행할 수 있다.Referring to FIG. 7 , in
a) 번들 관리 서버는, “제1 단말 인증 정보”에 포함된 ssp1.Cert.DS의 유효성을 검증할 수 있다. 또한, 번들 관리 서버는 “제1 단말 인증 정보”에 전자 서명이 포함되어 있는 경우 ssp1.Cert.DS를 이용해 서명의 유효성을 검증할 수 있다.a) The bundle management server may verify the validity of ssp1.Cert.DS included in the “first terminal authentication information”. In addition, the bundle management server may verify the validity of the signature using ssp1.Cert.DS when the electronic signature is included in the “first terminal authentication information”.
b) 번들 관리 서버는, “제1 단말 인증 정보”에 암호화되어 있는 데이터가 있는 경우, 'SPBM.Cert.KA에 포함되어 있는 키 합의 용 공개키에 대응되는 비밀키'와 ssp1.ePK.KA를 이용하여 제1 단말과 암호화 통신에 사용될 세션 키인 ShKeyM1을 생성하고, 이 세션 키를 이용해 암호화되어 있는 데이터를 복호할 수 있다b) The bundle management server uses the 'private key corresponding to the public key for key agreement included in SPBM.Cert.KA' and ssp1.ePK.KA when there is encrypted data in the “1st terminal authentication information” Thus, it is possible to generate ShKeyM1, which is a session key to be used for encrypted communication with the first terminal, and decrypt the encrypted data using this session key.
c) 번들 관리 서버는, 수신된 트랜잭션 아이디 및/또는 제1 SSP의 SSP 식별자를 확인 및/또는 저장할 수 있다.c) The bundle management server may check and/or store the received transaction ID and/or the SSP identifier of the first SSP.
d) 번들 관리 서버는 제1 단말이 전송하고자 하는 번들의 번들 구분자를 확인 및/또는 저장할 수 있다.d) The bundle management server may check and/or store the bundle identifier of the bundle to be transmitted by the first terminal.
7030 단계에서 번들 관리 서버는 다음의 과정 중 하나 이상을 더 수행할 수 있다.In
a) 번들 관리 서버는 '제1 SSP의 SSP 식별자'와 '제1 단말이 전송하고자 하는 번들의 번들 구분자'를 사용해 제1 단말(가령, 제1 SSP)가 현재 해당 번들의 정당한 사용 주체임을 검사할 수 있다.a) The bundle management server can use the 'SSP identifier of the first SSP' and the 'bundle identifier of the bundle that the first terminal wants to transmit' to check that the first terminal (eg, the first SSP) is currently a legitimate user of the bundle. have.
b) 번들 관리 서버는 제1 단말이 전송하고자 하는 번들이 온라인 전송이 가능한 번들인지를 검사할 수 있다b) The bundle management server may check whether the bundle to be transmitted by the first terminal is a bundle capable of online transmission.
c) 번들 관리 서버는 ssp2.EligibilityPackage를 검사해 다음의 사항 중 적어도 하나 이상을 검증할 수 있다: 제2 단말과 인증서 협상의 성공 여부, 제1 단말이 전송하고자 하는 번들이 제2 단말(가령, 제2 SSP)에 정상적으로 설치 및/또는 작동이 되는지의 여부c) The bundle management server may check ssp2.EligibilityPackage to verify at least one of the following: whether the certificate negotiation with the second terminal is successful or not, the bundle that the first terminal wants to transmit is the second terminal (eg, the second terminal) SSP) is installed and/or operated normally.
7030 단계에서 번들 관리 서버(750)는 제1 단말(710)에게 번들을 요청하는 메시지(spbRequest라 칭함)을 생성하고, 번들 관리 서버는 제1 LBA에게 spbRequest를 전송할 수 있다. spbRequest 에는 다음의 정보 중 하나 이상이 포함될 수 있다.In
a) 제1 SSP의 SSP 식별자a) SSP identifier of the first SSP
b) 제2 SSP의 SSP 식별자b) SSP identifier of the second SSP
c) 제1 단말이 전송하고자 하는 번들의 번들 구분자c) Bundle identifier of the bundle that the first terminal wants to transmit
d) 트랜잭션 아이디d) transaction ID
spbReqeust에 포함된 정보 중 일부 및/또는 전체는 ShKeyM1을 사용해 암호화될 수 있고 이것은 spbRequest의 일부로 포함될 수 있다.Some and/or all of the information contained in spbReqeust may be encrypted using ShKeyM1, which may be included as part of spbRequest.
spbRequest에 포함된 정보 중 일부 및/또는 전체는 SPBM.Cert.DS를 사용해 전자 서명될 수 있고 이 전자 서명 값은 spbRequest의 일부로 포함될 수 있다. Some and/or all of the information contained in spbRequest may be digitally signed using SPBM.Cert.DS, and this digital signature value may be included as part of spbRequest.
일 실시예에서, 번들 관리 서버는 제1 LBA에게 spbRequest를 전송할 수 있다.In one embodiment, the bundle management server may send an spbRequest to the first LBA.
도 7을 참조하면, 7035 단계에서 제1 LBA(730)는 제1 SSP(720)에게 spbRequest를 전송할 수 있다. 7035 단계에서 제1 LBA(730)는 제1 SSP(720)에게 ssp2.SelectedCryptoInfo를 더 전송할 수 있다. ssp2.SelectedCryptoInfo에 대한 설명은 도 6을 참고한다.Referring to FIG. 7 , in
일 실시예에서, 제1 SSP(720)는 다음의 과정 중 하나 이상을 수행할 수 있다.In an embodiment, the
a) spbRequest에 암호화된 정보가 포함되어 있을 경우 ShKeyM1을 이용해 복호a) If the spbRequest contains encrypted information, it is decrypted using ShKeyM1.
b) spbRequest에 전자 서명 값이 포함되어 있을 경우 SPBM.Cert.DS를 이용해 검증b) If the spbRequest contains a digital signature value, it is verified using SPBM.Cert.DS
c) spbRequest에 포함되어 있는 제1 SSP의 SSP 식별자 및/또는 제2 SSP의 SSP 식별자 및/또는 제1 단말이 전송하고자 하는 번들의 번들 구분자 및/또는 트랜잭션 아이디가 올바른 값인지 검증c) Verifies that the SSP identifier of the first SSP and/or the SSP identifier of the second SSP and/or the bundle identifier and/or transaction ID of the bundle that the first terminal intends to transmit included in the spbRequest are correct values
제1 SSP(720)는 ssp2.SelectedCryptoInfo에 포함된 정보들을 확인할 수 있다.The
제1 SSP(720)는 암호화용 키 쌍(key pair)인 공개키 "ssp1.ePK.BT"와 비밀키 "ssp1.eSK.BT"를 설정할 수 있다. 이 값은, 실시 예에 따라 “ssp1.ePK.KA” 및 “ssp1.esk.KA”의 값과 같을 수 있다. The
일 실시예에 따라, 제1 SSP(720)는 생성한 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키에 대응되는 비밀키'를 사용해 번들 관리 서버(750)와의 암호화 통신을 위한 키 ShKeyBT를 생성할 수 있다. According to an embodiment, the
일 실시예에 따라, 제1 SSP(720)는 생성한 ssp1.eSK.BT와 ssp2.ePK.BT를 사용해 제2 단말과 암호화 통신을 위한 키 ShKeyBT를 생성할 수 있다. According to an embodiment, the
제1 SSP(720)는 제2 단말(760)에게 전송하기 원하는 번들을 준비할 수 있다. 번들에 포함된 정보의 일부 및/또는 전체는 ShKeyBT를 이용해 암호화될 수 있다. 준비된 번들은 boundSpbImage라 불릴 수 있다.The
제1 SSP(720)는 준비한 번들을 삭제할 수 있다.The
제1 SSP(720)는 번들을 삭제한 뒤 이 정보를 번들 관리 서버(750)에게 고지하기 위한 토큰(ssp1.Notification이라 칭함)을 생성할 수 있다.After deleting the bundle, the
7040 단계에서, 제1 SSP(720)는 번들 관리 서버(750)에게 boundSpbImage를 전송할 수 있다. 제1 SSP(720)는 번들 관리 서버(750)에게 ssp1.ePK.BT를 더 전송할 수 있다. 제1 SSP(720)는 번들 관리 서버(750)에게 ssp1.Notification을 더 전송할 수 있다.In
도 7을 참조하면, 7045 단계에서 번들 관리 서버(750)는 ssp1.Notification을 검증하고, 제1 LBA(730)에게 응답 메시지를 전송할 수 있다. Referring to FIG. 7 , in
만일, boundSpbImage가 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키를 사용해 만들어진 암호화 키로 암호화되어 있는 경우, 번들 관리 서버(750)는 ssp1.ePK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키에 대응되는 비밀키'를 사용해 암호화 키 ShKeyBT를 생성한 후, 이 암호화 키를 이용해 boundSpbImage에 포함되어 있는 암호화된 데이터를 복호할 수 있다. If the boundSpbImage is encrypted with an encryption key created using the public key included in ssp1.eSK.BT and 'SPBM.Cert.KA, the
번들 관리 서버(750)가 받은 boundSpbImage는 '번들'이라 지칭될 수 있다.The boundSpbImage received by the
번들 관리 서버(750)는 다음의 정보 중 일부 혹은 전체를 서로 매핑시킬 수 있다: 번들, 제1 단말이 전송하고자 하는 번들의 번들 구분자, 제2 SSP의 SSP 식별자.The
번들 관리 서버(750)는 제1 LBA(730)에게 응답 메시지를 전송할 수 있다.The
도 7을 참조하면, 7050 단계에서 제1 LBA(730)은 제2 LBA(780)에게 번들 요청 개시가 가능함을 고지할 수 있다. 제1 LBA(730)은 제2 LBA(780)에게 번들 요청 개시가 가능함을 고지하는 메시지 (startRequest라 칭함)을 전송할 수 있다. startRequest는 제2 단말에 설치된 제2 SSP의 SSP 식별자를 포함할 수 있다. startRequest는 전송하고자 하는 번들의 번들 구분자를 포함할 수 있다. startRequest는 이제 번들 요청 개시가 가능함을 알리는 지시자(indicator)를 포함할 수 있다. 제1 LBA는 startRequest에 이 지시자를 포함시키거나 혹은 이 지시자에 특정한 값을 설정하여 포함시킨 뒤 제2 LBA에 전송함으로써 제2 LBA에게 번들 요청 개시가 가능함을 고지할 수 있다.Referring to FIG. 7 , in
도 8은 본 개시의 실시 예에 따른 도 5에서 제시된 절차 중 서버에 업로드 되었던 번들이 번들을 수신할 단말로 다운로드 되는 절차를 도시하는 도면이다.8 is a diagram illustrating a procedure in which a bundle uploaded to a server is downloaded to a terminal to receive the bundle among the procedures presented in FIG. 5 according to an embodiment of the present disclosure.
도 8을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제2 단말(860)은 제2 LBA(880)과 제2 SSP(870)을 포함할 수 있다. 번들 관리 서버에 대한 설명은 도 4를 참조하기로 한다. Referring to FIG. 8 , the UE may include at least one LBA and at least one SSP. For example, the
도 8을 참조하면, 8000 단계에서, 제2 LBA(880)은 제2 SSP(870)에게 "SSP 정보 (SspInfo)"를 요청할 수 있다. Referring to FIG. 8 , in
제2 LBA(880)는 제2 SSP(870)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제2 SSP에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 제2 LBA(880)는 제2 SSP(870)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제2 SSP에게 기기 간 온라인 번들 이동이 수행될 것임을 더 알려줄 수 있다. 예를 들면, 요청 메시지에는 기기 간 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 다른 예로, 요청 메시지에는 기기 간 온라인 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 요청 메시지는 지시자를 포함하거나, 지시자의 값을 특정한 값으로 설정함으로써 제2 SSP에게 기기 간 번들 이동이 수행될 것 또는 기기 간 온라인 번들 이동이 수행될 것임을 알려줄 수 있다.When the
제2 LBA(880)는 제2 SSP(870)에게 전송될 번들에 대한 정보를 제공할 수 있다. 이 정보에는 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 포함될 수 있다.The
도 8을 참조하면, 8005 단계에서, 제2 SSP(870)는 자신의 "SSP 정보(ssp2.SspInfo)"를 생성하고 제2 LBA(880)를 거쳐 번들 관리 서버(850)에게 "SSP 정보"를 전송할 수 있다. Referring to FIG. 8 , in
"SSP 정보"에는 번들 전송을 위해 제공되어야 하는 제2 SSP의 정보가 포함될 수 있다. 이때, "SSP 정보"에는 제2 SSP(870)가 번들 관리 서버(850)와 통신하기 위해 거쳐야 할 인증서 협상 과정을 위한 정보(인증서 협상 정보)가 포함될 수 있다. "인증서 협상 정보"는 제2 SSP(870)가 번들 관리 서버를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 번들 관리 서버(850)가 제2 SSP를 검증하기 위해 사용할 수 있는 인증서 정보들을 포함할 수 있다. 또한, "인증서 협상 정보"는 제2 SSP(870)가 지원하는 키 합의 알고리즘의 리스트를 더 포함할 수 있으며, 제2 SSP(870)가 지원하는 암호화 알고리즘의 리스트를 더 포함할 수 있다. "SSP information" may include information of the second SSP to be provided for bundle transmission. In this case, "SSP information" may include information (certificate negotiation information) for a certificate negotiation process that the
또한, "SSP 정보"에는 제2 SSP(870)가 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보들 중에서 적어도 하나의 버전 정보를 포함하는 SSP 버전 정보가 더 포함될 수 있다.Also, "SSP information" may further include SSP version information including version information of at least one of the version information of the standard standard supported by the primary platform and the loader included in the
일 실시예에서, 제2 SSP(870)는 제2 LBA를 거쳐 번들 관리 서버(850)에게 "SSP 정보"를 전송할 수 있다. In an embodiment, the
8000 단계 내지 8005 단계에 따르면, 제2 LBA(880)가 제2 SSP(870)에게 "SSP 정보"를 요청하고, 제2 SSP(870)가 자신의 "SSP 정보"를 생성한 뒤, 제2 SSP(870)가 제2 LBA(880)를 거쳐 번들 관리 서버(850)에게 "SSP 정보"를 전송할 수 있다. 하지만, 실시예에 따라서는, 제2 LBA(880)가 스스로 "SSP 정보"를 생성한 뒤 번들 관리 서버(850)에게 "SSP 정보"를 전송할 수도 있다.According to
도 8을 참조하면, 8010 단계에서 번들 관리 서버(850)는 수신한 "SSP 정보"를 확인하고 이 정보에 기반하여 "서버 인증 정보(SPBM.Auth2)"를 생성하고, 제2 LBA에게 “서버 인증 정보"를 전송할 수 있다. Referring to Figure 8, in
“서버 인증 정보”는 다음과 같은 정보를 하나 이상 포함할 수 있다.“Server authentication information” may include one or more of the following information.
a) SPBM 자신을 검증하는데 사용될 수 있는 키 합의용 인증서 (SPBM.Cert.KA라 칭함) 와 이 인증서를 검증하기 위해 필요한 인증서들.a) A certificate for key agreement (referred to as SPBM.Cert.KA) that can be used to verify SPBM itself and the certificates required to verify this certificate.
b) SPBM이 제2 SSP를 검증하기 위해 사용할 인증서 정보 (CiPkIdToBeUsed라 칭함)b) Certificate information to be used by the SPBM to verify the second SSP (referred to as CiPkIdToBeUsed)
c) SPBM이 제2 SSP와 암호화 통신을 할 때 사용할 암호화 알고리즘의 정보 (CryptoToBeUsed라 칭함)c) Information of the encryption algorithm to be used when the SPBM performs encrypted communication with the second SSP (referred to as CryptoToBeUsed)
일 실시예에서, 번들관리서버(850)은 제2 LBA(880)에게 “서버 인증 정보"를 전송할 수 있다.In an embodiment, the
도 8을 참조하면, 8015 단계에서 제2 LBA(880)은 제2 SSP(870)에게 “서버 인증 정보”를 전달할 수 있다. 제2 LBA(880)은 제2 SSP(870)에게 “전송받고자 하는 번들의 번들 구분자”를 더 전송할 수 있다.Referring to FIG. 8 , in
일 실시예에서, 제2 SSP(870)은 다음에 명시된 작업 중 하나 이상을 실행할 수 있다.In one embodiment, the
a) “SPBM.Cert.KA"의 유효성을 확인할 수 있다. a) You can check the validity of “SPBM.Cert.KA”.
b) 수신한 "CiPkIdToBeUsed"에 기초하여 제2 SSP를 검증할 수 있는 적어도 하나 이상의 서명용 인증서(ssp2.Cert.DS)를 선택할 수 있다.b) At least one signature certificate (ssp2.Cert.DS) capable of verifying the second SSP may be selected based on the received "CiPkIdToBeUsed".
c) 수신한 "CryptoToBeUsed"를 확인하고, 번들 관리 서버와 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화용 키 쌍(key pair)인 공개키 "ssp2.ePK.KA"와 비밀키 "ssp2.eSK.KA"를 생성할 수 있다. 또한, 제2 SSP는 SPBM.Cert.KA에 포함되어 있는 키 합의용 공개키와 ssp2.eSK.KA를 이용하여 번들 관리 서버와 암호화 통신에 사용될 세션 키인 ShKeyM2을 생성할 수 있다. c) The public key "ssp2.ePK.KA" and the private key "ssp2.eSK.KA" which are the key pair for encryption to be used to confirm the received "CryptoToBeUsed" and to create an encryption key for encrypted communication with the bundle management server. can create In addition, the second SSP may generate ShKeyM2, which is a session key to be used for encrypted communication with the bundle management server, by using the public key for key agreement and ssp2.eSK.KA included in SPBM.Cert.KA.
8020 단계에서, 제2 SSP(870)은 “제2 단말 인증 정보(Device2.Auth)"를 생성하고, 번들 관리 서버(850)에게 "제2 단말 인증 정보(Device2.Auth)"를 전송할 수 있다. “제2 단말 인증 정보(Device2.Auth)"는 다음의 정보들을 하나 이상 포함할 수 있다.In
a) Ssp2.Cert.DS a) Ssp2.Cert.DS
b) Ssp2.ePK.KAb) Ssp2.ePK.KA
c) 현재 세션을 지칭하는 트랜잭션 아이디(transaction ID)c) A transaction ID that refers to the current session.
d)
제2 SSP(720)의 SSP 식별자 d)
SSP identifier of the
e) 전송받고자 하는 번들의 번들 구분자e) The bundle identifier of the bundle to be sent.
"제2 단말 인증 정보(Device2.Auth)"의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp2.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 될 수 있으며, 디지털 서명 데이터는 "제2 단말 인증 정보"의 일부로서 추가될 수 있다. Part or all of "Second Terminal Authentication Information (Device2.Auth)" may be digitally signed so that it can be verified using ssp2.Cert.DS to ensure the integrity of the information, and the digital signature data is "second terminal authentication" may be added as part of "information".
또한, "제2 단말 인증 정보(Device2.Auth)"의 일부 혹은 전체는 앞서 생성된 세션 키 ShKeyM2를 이용해 암호화될 수 있다. In addition, part or all of the "second terminal authentication information (Device2.Auth)" may be encrypted using the previously generated session key ShKeyM2.
일 실시예에서, 제2 SSP(870)는 제2 LBA(880)를 거쳐 번들 관리 서버(850)에게 "제2 단말 인증 정보(Device2.Auth)"를 전송할 수 있다. In an embodiment, the
일 실시예에서, 번들 관리 서버(850)은 다음의 과정 중 하나 이상을 수행할 수 있다.In an embodiment, the
a) 번들 관리 서버는, “제2 단말 인증 정보”에 포함된 ssp2.Cert.DS의 유효성을 검증할 수 있다. 또한, 번들 관리 서버는 “제2 단말 인증 정보”에 전자 서명이 포함되어 있는 경우 ssp2.Cert.DS를 이용해 서명의 유효성을 검증할 수 있다.a) The bundle management server may verify the validity of ssp2.Cert.DS included in the “second terminal authentication information”. In addition, the bundle management server may verify the validity of the signature using ssp2.Cert.DS when the electronic signature is included in the “second terminal authentication information”.
b) 번들 관리 서버는, “제2 단말 인증 정보”에 암호화되어 있는 데이터가 있는 경우, 'SPBM.Cert.KA에 포함되어 있는 키 합의 용 공개키에 대응되는 비밀키'와 ssp2.ePK.KA를 이용하여 제2 단말과 암호화 통신에 사용될 세션 키인 ShKeyM2를 생성하고, 이 세션 키를 이용해 암호화되어 있는 데이터를 복호할 수 있다.b) The bundle management server uses 'secret key corresponding to the public key for key agreement included in SPBM.Cert.KA' and ssp2.ePK.KA when there is encrypted data in “Second terminal authentication information” Thus, ShKeyM2, which is a session key to be used for encrypted communication with the second terminal, can be generated, and encrypted data can be decrypted using the session key.
c) 번들 관리 서버는, 수신된 트랜잭션 아이디 및/또는 제2 SSP의 SSP 식별자를 확인 및/또는 저장할 수 있다.c) The bundle management server may check and/or store the received transaction ID and/or the SSP identifier of the second SSP.
d) 번들 관리 서버는 제2 단말이 전송받고자 하는 번들의 번들 구분자를 확인 및/또는 저장할 수 있다.d) The bundle management server may check and/or store the bundle identifier of the bundle to be transmitted by the second terminal.
일 실시예에서, 번들 관리 서버(850)는 다음의 과정 중 하나 이상을 더 수행할 수 있다.In an embodiment, the
a) 번들 관리 서버는 제2 SSP의 SSP 식별자를 이용해 제2 단말에게 전송해야 할 번들이 있는지를 확인할 수 있다.a) The bundle management server may check whether there is a bundle to be transmitted to the second terminal by using the SSP identifier of the second SSP.
b) 번들 관리 서버는 제2 단말이 전송 받고자 하는 번들의 번들 구분자를 사용해 제2 단말에게 전송해야 할 번들이 있는지를 확인할 수 있다.b) The bundle management server may check whether there is a bundle to be transmitted to the second terminal by using the bundle identifier of the bundle to be transmitted by the second terminal.
c) 번들 관리 서버는 제2 단말에게 전송해야 할 번들이 있는 경우 이 번들을 준비할 수 있다. (준비된 번들은 boundSpbImage라 칭함)c) When there is a bundle to be transmitted to the second terminal, the bundle management server may prepare the bundle. (The prepared bundle is called boundSpbImage)
가령, 도 7에서 제1 단말로부터 업로드 된 번들 중 '제2 SSP의 SSP 식별자 및/또는 제2 단말이 전송 받고자 하는 번들의 번들 구분자'와 매핑된 번들이 있을 경우 이 번들을 선택할 수 있다. For example, if there is a bundle mapped with 'the SSP identifier of the second SSP and/or the bundle identifier of the bundle to be transmitted by the second terminal' among the bundles uploaded from the first terminal in FIG. 7 , this bundle may be selected.
이때, 선택된 번들이 다시 암호화될 필요가 없다면 번들 관리 서버는 이 번들을 전송 준비할 수 있다.At this time, if the selected bundle does not need to be encrypted again, the bundle management server may prepare to transmit the bundle.
또는, 선택된 번들이 번들 관리 서버와 제2 단말 사이의 암호용 키로 암호화될 필요가 있을 경우, 번들 관리 서버는 ShKeyM2를 사용하여 번들의 일부 및/또는 전체를 암호화한 뒤 이 번들을 전송 준비할 수 있다.Alternatively, if the selected bundle needs to be encrypted with an encryption key between the bundle management server and the second terminal, the bundle management server may use ShKeyM2 to encrypt part and/or all of the bundle and prepare the bundle for transmission. have.
또는, 선택된 번들이 번들 관리 서버와 제2 단말 사이의 암호용 키로 암호화될 필요가 있을 경우, 번들 관리 서버는 키 쌍(key pair) 인 공개키 "SPBM.ePK.BT"와 비밀키 "SPBM.eSK.BT"를 생성한 뒤, SPBM.eSK.BT와 ssp2.ePK.KA를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 번들의 일부 및/또는 전체를 암호화한 뒤 이 번들을 전송 준비할 수 있다.Alternatively, when the selected bundle needs to be encrypted with a key for encryption between the bundle management server and the second terminal, the bundle management server includes a key pair of the public key "SPBM.ePK.BT" and the private key "SPBM. eSK.BT", generate an encryption key ShKeyBT using SPBM.eSK.BT and ssp2.ePK.KA can do.
8025 단계에서 번들 관리 서버(850)는 제2 LBA(880)에게 boundSpbImage를 전송할 수 있다. 번들 관리 서버(850)는 제2 LBA(880)에게 SPBM.ePK.BT를 더 전송할 수 있다. 번들 관리 서버(850)는 제2 LBA(880)에게 ssp1.ePK.BT를 더 전송할 수 있다.In
도 8을 참조하면, 8030 단계에서 제2 SSP에 번들이 설치될 수 있다. Referring to FIG. 8 , a bundle may be installed in the second SSP in
일 실시예에서, 번들이 번들 관리 서버(850)와 제2 단말(860) 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(870)는 SHkeyM2를 사용해 암호화된 정보를 복호할 수 있다.In an embodiment, when the bundle is encrypted with an encryption key between the
다른 일 실시예에서, 번들이 번들 관리 서버(850)와 제2 단말(860) 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(870)는 SPBM.ePK.BT를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 암호화된 정보를 복호할 수 있다.In another embodiment, when the bundle is encrypted with an encryption key between the
또 다른 일 실시예에서, 번들이 제1 단말과 제2 단말 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(870)는 ssp1.ePK.BT를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 암호화된 정보를 복호할 수 있다.In another embodiment, when the bundle is encrypted with an encryption key between the first terminal and the second terminal, the
도 8을 참조하면, 8035 단계에서 제2 SSP(870)는 번들 관리 서버(850)로 번들 설치 결과를 고지할 수 있다. 가령, 제2 SSP(870)는 번들 관리 서버(850)로 번들 설치 결과를 담은 메시지 (ssp2.Notificatoin이라 칭함)를 전송할 수 있다. Referring to FIG. 8 , in
도 9는 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 번들이 온라인 전송되는 절차의 또 다른 예를 개념적으로 도시하는 도면이다.9 is a diagram conceptually illustrating another example of a procedure for online transmission of a bundle from one terminal to another terminal according to an embodiment of the present disclosure.
도 9를 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 도 4에 도시된 것처럼, 제1 단말(910)은 제1 LBA(930)과 제1 SSP(920)을 포함하고, 제2 단말(960)은 제2 LBA(980)과 제2 SSP(970)을 포함할 수 있다. 번들 관리 서버에 대한 설명은 도 4를 참조하기로 한다. Referring to FIG. 9 , the UE may include at least one LBA and at least one SSP. For example, as shown in FIG. 4 , the
9000 단계에서, 제1 단말(910)과 제2 단말(960)은 번들 전송을 위해 필요한 준비 절차(번들 전송 준비 절차)를 수행할 수 있다. 번들 전송 준비 절차에 대한 보다 자세한 설명은 후술될 도 10의 상세 설명을 참조하기로 한다.In
9005 단계에서, 제2 단말(960)은 번들 관리 서버(950)로부터 번들 전송 승인을 받을 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 11의 상세 설명을 참조하기로 한다.In
9010 단계에서, 제1 단말(910)은 번들 관리 서버(950)로 '제2 단말로 전송하고자 하는 번들'을 업로드할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 12의 상세 설명을 참조하기로 한다.In
9015 단계에서, 제2 단말(960)은 번들 관리 서버(950)로부터 '9010 단계에서 업로드 된 번들'을 다운로드 받아 설치할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 13의 상세 설명을 참조하기로 한다.In
도 10은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.FIG. 10 is a diagram illustrating a detailed procedure for a procedure for preparing a bundle for transmission among the procedures presented in FIG. 9 according to an embodiment of the present disclosure.
도 10을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(1010)은 제1 LBA(1030)과 제1 SSP(1020)을 포함하고, 제2 단말(1060)은 제2 LBA(1080)과 제2 SSP(1070)을 포함할 수 있다. Referring to FIG. 10 , the UE may include at least one LBA and at least one SSP. For example, the
다양한 실시예에 따르면, 제1 단말(1010)은 기 설치된 번들을 보유하고 있을 수 있으며, 기 설치된 번들과 연계된 메타데이터를 더 보유하고 있을 수 있다. 다양한 실시예에 따르면, 제1 단말(1010)은 기 설치된 번들과 관련된 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 또는 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나를 보유하고 있을 수 있다. According to various embodiments, the first terminal 1010 may have a pre-installed bundle, and may further hold metadata associated with the pre-installed bundle. According to various embodiments, the
다양한 실시예에 따르면, 제1 단말(1010)은 기 설치된 번들과 관련된 '번들 이동 설정'을 보유하고 있을 수 있다. '번들 이동 설정'에 대한 설명은 도 6의 설명을 참조하기로 한다. According to various embodiments, the first terminal 1010 may have a 'bundle movement setting' related to a pre-installed bundle. For a description of 'bundle movement setting', reference will be made to the description of FIG. 6 .
도 10을 참조하면, 10000 단계에서, 제1 LBA(1030)는 기기 간 전송될 번들의 정보를 획득할 수 있다. 또는, 기기 간 전송될 번들의 정보가 제1 LBA에 전달될 수 있다. 예를 들면, 제1 LBA는 전송될 번들의 정보를 사용자가 제1 단말(1010)이 제공하는 UI를 통해 번들을 선택하는 사용자 입력을 수신함으로써 획득할 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 전송될 번들의 정보가 제1 LBA에게 입력될 수도 있으며, 또는 제1 LBA가 원격 서버에 접속하여 전송될 번들의 정보를 읽어올 수도 있다.Referring to FIG. 10 , in
10002 단계에서 제1 LBA(1030)는 '번들 이동 설정'을 사용해 해당 번들의 기기 간 전송 가능 여부를 확인할 수 있다. 또한, 제1 LBA(1030)는 '번들 이동 설정'을 확인해 해당 번들의 기기 간 온라인 전송 가능 여부를 확인할 수 있다.In
10004 단계에서 제1 LBA(1030)는 '번들 전송 코드'를 생성할 수 있다. 번들 전송 코드에는 전송하고자 하는 번들의 번들 식별자(SPB ID), 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID)와 같은 번들 구분자가 포함될 수 있다. 또한, 번들 전송 정보에는 번들의 속성을 나타내는 기타 정보들(가령, 번들의 메타데이터 혹은 메타데이터의 일부)이 더 포함될 수 있다. 또한 번들 전송 정보에는 전송하고자 하는 번들과 연계되어 있는 번들 관리 서버의 주소(SPBM Addr)이 포함될 수 있다. In
또한, 번들 전송 코드에는 제1 단말 (가령, 제1 SSP)가 지원하는 암호화 알고리즘들의 정보(Supported Crypto Info)가 포함될 수 있다. 제1 단말이 지원하는 암호화 알고리즘들의 정보는 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다; 제1 단말이 지원하는 타원 곡선 커브 리스트, 제1 단말이 지원하는 키 합의 알고리즘 리스트, 제1 단말이 지원하는 암호화 알고리즘 리스트. In addition, the bundle transmission code may include information on encryption algorithms supported by the first terminal (eg, the first SSP) (Supported Crypto Info). Information on encryption algorithms supported by the first terminal may selectively include one or more of the following information; A list of elliptic curve curves supported by the first terminal, a list of key agreement algorithms supported by the first terminal, and an encryption algorithm list supported by the first terminal.
도 10을 참조하면, 10005 단계에서, 10000 단계에서 생성된 번들 전송 코드가 제1 LBA (1030) 로부터 제2 LBA(1080)으로 전송될 수 있다. 번들 전송 코드는 다양한 방법으로 전송될 수 있다. Referring to FIG. 10 , in
예를 들어, 제1 LBA(1030)는 제2 LBA(1080)로 전송해야 할 정보를 제1 단말의 UI를 통해 제1 단말의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제2 단말의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제2 단말의 UI를 이용해 제2 LBA에 입력할 수 있다. For example, the
혹은, 제1 LBA(1030)는 제2 LBA(1080)로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제1 단말의 화면에 표시하고, 제2 사용자는 제1 단말의 화면에 표시된 이미지를 제2 단말을 이용해 스캔함으로써 제2 LBA에 정보를 전송할 수 있다.Alternatively, the
혹은, 제1 LBA(1030)는 제1 LBA(1030)와 제2 LBA(1080) 사이에 연결을 수립하고 이 수립된 연결을 이용해 전송해야 할 정보를 전달할 수 있다. 이때, 제1 LBA(1030)과 제2 LBA(1080) 사이에 수립되는 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D)일 수도 있고 혹은 제1 LBA(1030)과 제2 LBA(1080) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다.Alternatively, the
도 11은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들을 수신한 단말이 서버와 통신하여 승인을 받는 절차를 도시하는 도면이다.11 is a diagram illustrating a procedure in which a terminal receiving a bundle communicates with a server and receives approval among the procedures shown in FIG. 9 according to an embodiment of the present disclosure.
도 11을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제2 단말(1160)은 제2 LBA(1180)과 제2 SSP(1170)을 포함할 수 있다. 번들 관리 서버(1150)에 대한 설명은 도 4를 참조하기로 한다. Referring to FIG. 11 , the UE may include at least one LBA and at least one SSP. For example, the second terminal 1160 may include a
도 11을 참조하면, 11000 단계에서, 제2 LBA(1180)은 제2 SSP(1170)에게 "SSP 정보 (SspInfo)"를 요청할 수 있다. Referring to FIG. 11 , in
제2 LBA(1180)는 제2 SSP(1170)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제2 SSP에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 제2 LBA(1180)는 제2 SSP(1170)에게 "SSP 정보 (SspInfo)"를 요청할 때, 제2 SSP에게 기기 간 온라인 번들 이동이 수행될 것임을 더 알려줄 수 있다. 예를 들면, 요청 메시지에는 기기 간 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 다른 예로, 요청 메시지에는 기기 간 온라인 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 요청 메시지는 지시자를 포함시키거나, 지시자의 값을 특정한 값으로 설정함으로써 제2 SSP에게 기기 간 번들 이동이 수행될 것 또는 기기 간 온라인 번들 이동이 수행될 것임을 알려줄 수 있다.When the
제2 LBA(1180)는 제2 SSP(1170)에게 전송될 번들에 대한 정보를 제공할 수 있다. 이 정보에는 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 포함될 수 있다.The
도 11을 참조하면, 11005 단계에서, 제2 SSP는 자신의 "SSP 정보(ssp2.SspInfo)"를 생성하고, 제2 LBA(1180)을 거쳐 번들 관리 서버(1150)에게 "SSP 정보"를 전송할 수 있다. Referring to FIG. 11 , in
"SSP 정보"에는 번들 전송을 위해 제공되어야 하는 제2 SSP의 정보가 포함될 수 있다. 이때, "SSP 정보"에는 제2 SSP(1170)가 번들 관리 서버(1150)와 통신하기 위해 거쳐야 할 인증서 협상 과정을 위한 정보(인증서 협상 정보)가 포함될 수 있다. "인증서 협상 정보"는 제2 SSP(1170)가 번들 관리 서버(1150)를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 번들 관리 서버(1150)가 제2 SSP(1170)를 검증하기 위해 사용할 수 있는 인증서 정보들을 포함할 수 있다. 또한, "인증서 협상 정보"는 제2 SSP가 지원하는 키 합의 알고리즘의 리스트를 더 포함할 수 있으며, 제2 SSP가 지원하는 암호화 알고리즘의 리스트를 더 포함할 수 있다. "SSP information" may include information of the second SSP to be provided for bundle transmission. In this case, "SSP information" may include information (certificate negotiation information) for a certificate negotiation process that the
또한, "SSP 정보"에는 제2 SSP가 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보들 중에서 적어도 하나의 버전 정보를 포함하는 SSP 버전 정보가 더 포함될 수 있다.In addition, "SSP information" may further include SSP version information including version information of at least one of the version information of the standard standard supported by the primary platform and the loader included in the second SSP.
일 실시예에서, 제2 SSP(1170)는 제2 LBA(1180)를 거쳐 번들 관리 서버(1150)에게 "SSP 정보"를 전송할 수 있다. In an embodiment, the
11000 단계 내지 11005 단계에 따르면, 제2 LBA가 제2 SSP에게 "SSP 정보"를 요청하고, 제2 SSP가 자신의 "SSP 정보"를 생성한 뒤, 제2 SSP가 제2 LBA를 거쳐 번들 관리 서버에게 "SSP 정보"를 전송할 수 있다. 하지만, 실시예에 따라서는, 제2 LBA가 스스로 "SSP 정보"를 생성한 뒤 번들 관리 서버에게 "SSP 정보"를 전송할 수도 있다.According to
도 11을 참조하면, 11010 단계에서 번들관리서버(1150)는 수신한 "SSP 정보"를 확인하고 이 정보에 기반하여 "서버 인증 정보(SPBM.Auth2)"를 생성하고, 제2 LBA에게 생성된 “서버 인증 정보"를 전송할 수 있다. Referring to FIG. 11 , in
“서버 인증 정보”는 다음과 같은 정보를 하나 이상 포함할 수 있다.“Server authentication information” may include one or more of the following information.
a) SPBM 자신을 검증하는데 사용될 수 있는 키 합의용 인증서 (SPBM.Cert.KA라 칭함) 와 이 인증서를 검증하기 위해 필요한 인증서들.a) A certificate for key agreement (referred to as SPBM.Cert.KA) that can be used to verify SPBM itself and the certificates required to verify this certificate.
b) SPBM이 제2 SSP를 검증하기 위해 사용할 인증서 정보 (CiPkIdToBeUsed라 칭함)b) Certificate information to be used by the SPBM to verify the second SSP (referred to as CiPkIdToBeUsed)
c) SPBM이 제2 SSP와 암호화 통신을 할 때 사용할 암호화 알고리즘의 정보 (CryptoToBeUsed라 칭함)c) Information of the encryption algorithm to be used when the SPBM performs encrypted communication with the second SSP (referred to as CryptoToBeUsed)
일 실시예에서, 번들관리서버(1150)은 제2 LBA(1180)에게 “서버 인증 정보"를 전송할 수 있다.In an embodiment, the
도 11을 참조하면, 11015 단계에서 제2 LBA(1180)은 제2 SSP(1170)에게 “서버 인증 정보”를 전달할 수 있다. 제2 LBA(1180)은 제2 SSP(1170)에게 “전송 받고자 하는 번들의 번들 구분자”를 더 전송할 수 있다. 제2 LBA(1180)은 제2 SSP(1170)에게 Supported Crypto Info 를 더 전송할 수 있다. Supported Crypto Info 에 관현 설명은 도 10을 참고한다. Referring to FIG. 11 , in
도 11을 참조하면, 11020 단계에서, 제2 SSP(1170)은 다음에 명시된 작업 중 하나 이상을 실행할 수 있다.Referring to FIG. 11 , in
a) “SPBM.Cert.KA"의 유효성을 확인할 수 있다. a) You can check the validity of “SPBM.Cert.KA”.
b) 수신한 "CiPkIdToBeUsed"에 기초하여 제2 SSP를 검증할 수 있는 적어도 하나 이상의 서명용 인증서(ssp2.Cert.DS)를 선택할 수 있다.b) At least one signature certificate (ssp2.Cert.DS) capable of verifying the second SSP may be selected based on the received "CiPkIdToBeUsed".
c) 수신한 "CryptoToBeUsed"를 확인하고, 번들 관리 서버와 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화용 키 쌍(key pair)인 공개키 "ssp2.ePK.KA"와 비밀키 "ssp2.eSK.KA"를 생성할 수 있다. 또한, 제2 SSP는 SPBM.Cert.KA에 포함되어 있는 키 합의용 공개키와 ssp2.eSK.KA를 이용하여 번들 관리 서버와 암호화 통신에 사용될 세션 키인 ShKeyM2을 생성할 수 있다. c) The public key "ssp2.ePK.KA" and the private key "ssp2.eSK.KA" which are the key pair for encryption to be used to confirm the received "CryptoToBeUsed" and to create an encryption key for encrypted communication with the bundle management server. can create In addition, the second SSP may generate ShKeyM2, which is a session key to be used for encrypted communication with the bundle management server, by using the public key for key agreement and ssp2.eSK.KA included in SPBM.Cert.KA.
일 실시예에서, 제2 SSP(1170)은 “제2 단말 인증 정보(Device2.Auth)"를 생성할 수 있다. “제2 단말 인증 정보(Device2.Auth)"는 다음의 정보들을 하나 이상 포함할 수 있다.In an embodiment, the
a) Ssp2.Cert.DS a) Ssp2.Cert.DS
b) Ssp2.ePK.KAb) Ssp2.ePK.KA
c) 현재 세션을 지칭하는 트랜잭션 아이디(transaction ID)c) A transaction ID that refers to the current session.
d) 제2 SSP의 SSP 식별자 d) SSP identifier of the second SSP
e) 제2 SSP의 파트 넘버 아이디e) Part Number ID of 2nd SSP
f) 전송받고자 하는 번들의 번들 구분자f) The bundle identifier of the bundle to be sent.
일 실시예에서, 제2 SSP(1170)는 수신한 supported Crypto Info를 확인해 그 중 제2 단말(가령 제2 SSP)가 지원하는 암호화 알고리즘들이 존재하는지 확인할 수 있다. 수신한 supported Crypto Info 중 제2 단말이 지원하는 암호화 알고리즘들이 존재할 경우 제2 SSP(1170)는 이것들 중 하나를 택해 '선택된 암호화 알고리즘'으로 설정할 수 있다. '선택된 암호화 알고리즘'은 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다: 타원 곡선 커브 정보, 키 합의 알고리즘 정보, 암호화 알고리즘 정보.In an embodiment, the
제2 SSP(1170)는 '선택된 암호화 알고리즘'에 기반하여 추후 '제1 단말과의 암호화 통신 용 암호화 키'를 만들기 위해 사용될 제2 단말의 키 쌍(임시 공개키 ssp2.ePK.BT 와 그에 대응되는 비밀키 ssp2.eSK.BT) 을 만들 수 있다. 제2 SSP(1170)는 생성한 키 쌍과 수신한 번들 식별자(SPB ID)를 매핑시킬 수 있다. 제2 SSP(1170)는 “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”를 생성할 수 있다. “선택된 암호화 정보”는 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다: 선택된 암호화 알고리즘의 일부 및/또는 전체, ssp2.eEPK.BTThe
"제2 단말 인증 정보(Device2.Auth)" 및/또는 “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp2.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 될 수 있으며, 디지털 서명 데이터는 "제2 단말 인증 정보"의 일부로서 추가될 수 있다. Some or all of the “second terminal authentication information (Device2.Auth)” and/or “selected encryption information (ssp2.SelectedCryptoInfo)” is digitally signed so that it can be verified using ssp2.Cert.DS to ensure the integrity of the information. and the digital signature data may be added as part of "second terminal authentication information".
또한, "제2 단말 인증 정보(Device2.Auth)" 및/또는 “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”의 일부 혹은 전체는 앞서 생성된 세션 키 ShKeyM2를 이용해 암호화될 수 있다. In addition, some or all of "second terminal authentication information (Device2.Auth)" and/or "selected encryption information (ssp2.SelectedCryptoInfo)" may be encrypted using the previously generated session key ShKeyM2.
11020 단계에서, 제2 SSP(1170)는 제2 LBA(1180)를 거쳐 번들 관리 서버(1150)에게 "제2 단말 인증 정보(Device2.Auth)" 및/또는 “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”를 전송할 수 있다. In
도 11을 참조하면, 11025 단계에서, 번들 관리 서버(1150)은 다음의 과정 중 하나 이상을 수행할 수 있다.Referring to FIG. 11 , in
a) 번들 관리 서버는, “제2 단말 인증 정보”에 포함된 ssp2.Cert.DS의 유효성을 검증할 수 있다. 또한, 번들 관리 서버는 “제2 단말 인증 정보”에 전자 서명이 포함되어 있는 경우 ssp2.Cert.DS를 이용해 서명의 유효성을 검증할 수 있다.a) The bundle management server may verify the validity of ssp2.Cert.DS included in the “second terminal authentication information”. In addition, the bundle management server may verify the validity of the signature using ssp2.Cert.DS when the electronic signature is included in the “second terminal authentication information”.
b) 번들 관리 서버는, “제2 단말 인증 정보”에 암호화되어 있는 데이터가 있는 경우, 'SPBM.Cert.KA에 포함되어 있는 키 합의 용 공개키에 대응되는 비밀키'와 ssp2.ePK.KA를 이용하여 제2 단말과 암호화 통신에 사용될 세션 키인 ShKeyM2를 생성하고, 이 세션 키를 이용해 암호화되어 있는 데이터를 복호할 수 있다b) The bundle management server uses 'secret key corresponding to the public key for key agreement included in SPBM.Cert.KA' and ssp2.ePK.KA when there is encrypted data in “Second terminal authentication information” Thus, it is possible to generate ShKeyM2, which is a session key to be used for encrypted communication with the second terminal, and decrypt the encrypted data using this session key.
c) 번들 관리 서버는, 수신된 트랜잭션 아이디 및/또는 제2 SSP의 SSP 식별자를 확인 및/또는 저장할 수 있다.c) The bundle management server may check and/or store the received transaction ID and/or the SSP identifier of the second SSP.
d) 번들 관리 서버는 제2 단말이 전송받고자 하는 번들의 번들 구분자를 확인 및/또는 저장할 수 있다.d) The bundle management server may check and/or store the bundle identifier of the bundle to be transmitted by the second terminal.
일 실시예에서, 번들 관리 서버(1150)는 다음의 과정 중 하나 이상을 더 수행할 수 있다.In an embodiment, the
a)
번들 관리 서버는 제2 단말이 전송 받고자 하는 번들의 번들 구분자를 확인하여 해당 번들이 온라인 전송이 가능한 번들인지를 검사할 수 있다. 예를 들어, 온라인 전송이 가능한 번들인지를 검사하는 과정은 번들 관리 서버(1150)가 해당 번들의 '번들 이동 설정' 값을 이용해 검증을 수행함으로써 이루어질 수 있다.a)
The bundle management server may check whether the bundle is a bundle that can be transmitted online by checking the bundle identifier of the bundle that the second terminal wants to receive. For example, the process of checking whether a bundle can be transmitted online may be performed by the
b) 번들 관리 서버는 제 2 단말이 전송 받고자 하는 번들이 제2 단말(가령, 제2 SSP)에 정상적으로 설치 및/또는 작동이 되는지의 여부를 확인할 수 있다. 예를 들어, 이 확인 과정은 제2 단말(가령, 제2 SSP)의 파트 넘버 아이디 및/또는 제2 단말이 전송 받고자 하는 번들의 번들 구분자를 이용하여 수행될 수 있다.b) The bundle management server may check whether the bundle to be transmitted by the second terminal is normally installed and/or operated in the second terminal (eg, the second SSP). For example, this confirmation process may be performed using the part number ID of the second terminal (eg, the second SSP) and/or the bundle identifier of the bundle to be transmitted by the second terminal.
일 실시예에서, 번들 관리 서버(1150)는 다음의 정보 중 일부 혹은 전체를 서로 매핑시킬 수 있다: 제2 SSP의 SSP 식별자, 전송 받고자 하는 번들의 번들 구분자, “선택된 암호화 정보 (ssp2.SelectedCryptoInfo)”In an embodiment, the
11025 단계에서 번들 관리 서버(1150)는 제2 LBA(1180)에게 모든 과정이 완료되었음을 알리는 응답 메시지를 전송할 수 있다. 모든 과정이 완료되었음을 알리는 응답 메시지를 전송하는 과정은 생략될 수 있다.In
도 12는 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 번들을 전송할 단말이 전송할 번들을 서버로 업로드 하는 절차를 도시하는 도면이다.12 is a diagram illustrating a procedure in which a terminal to transmit a bundle uploads a bundle to be transmitted to a server among the procedures shown in FIG. 9 according to an embodiment of the present disclosure.
도 12를 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제1 단말(1210)은 제1 LBA(1230)과 제1 SSP(1220)을 포함할 수 있다. 번들 관리 서버(1250)에 대한 설명은 도 4를 참조하기로 한다. 12 , the UE may include at least one LBA and at least one SSP. For example, the first terminal 1210 may include a
도 12를 참조하면, 12000 단계에서, 제1 LBA(1230)은 제1 SSP(1220)에게 "SSP 정보 (SspInfo)"를 요청할 수 있다. Referring to FIG. 12 , in
제1 LBA는 제1 SSP에게 "SSP 정보 (SspInfo)"를 요청할 때, 제1 SSP에게 기기 간 번들 이동이 수행될 것임을 알려줄 수 있다. 제1 LBA는 제1 SSP에게 "SSP 정보 (SspInfo)"를 요청할 때, 제1 SSP에게 기기 간 온라인 번들 이동이 수행될 것임을 더 알려줄 수 있다. 예를 들면, 요청 메시지에는 기기 간 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 다른 예로, 요청 메시지에는 기기 간 온라인 번들 이동이 수행될 것임을 알리는 지시자(indicator)가 포함될 수 있다. 요청 메시지는 지시자를 포함하거나, 지시자의 값을 1로 설정함으로써 제1 SSP에게 기기 간 번들 이동이 수행될 것 또는 기기 간 온라인 번들 이동이 수행될 것임을 알려줄 수 있다.When the first LBA requests "SSP information (SspInfo)" from the first SSP, the first LBA may inform the first SSP that inter-device bundle movement is to be performed. When the first LBA requests "SSP information (SspInfo)" from the first SSP, the first LBA may further inform the first SSP that the inter-device online bundle movement will be performed. For example, the request message may include an indicator indicating that the bundle movement between devices will be performed. As another example, the request message may include an indicator indicating that the online bundle movement between devices will be performed. The request message may include the indicator or inform the first SSP that the inter-device bundle movement will be performed or the inter-device online bundle movement will be performed by setting the value of the indicator to 1.
제1 LBA는 제1 SSP에게 전송될 번들에 대한 정보를 제공할 수 있다. 이 정보에는 번들 패밀리 식별자(SPB Family ID), 번들 패밀리 관리자 식별자(SPB Family Custodian Object ID) 중 적어도 하나가 포함될 수 있다.The first LBA may provide information on a bundle to be transmitted to the first SSP. This information may include at least one of a bundle family identifier (SPB Family ID) and a bundle family manager identifier (SPB Family Custodian Object ID).
도 12를 참조하면, 12005 단계에서, 제1 SSP(1220)는 자신의 "SSP 정보(ssp1.SspInfo)"를 생성하고, 제1 LBA(1230)을 거쳐 번들 관리 서버(1250)에게 "SSP 정보"를 전송할 수 있다. Referring to FIG. 12 , in
"SSP 정보"에는 번들 전송을 위해 제공되어야 하는 제1 SSP의 정보가 포함될 수 있다. 이때, "SSP 정보"에는 제1 SSP가 번들 관리 서버와 통신하기 위해 거쳐야 할 인증서 협상 과정을 위한 정보(인증서 협상 정보)가 포함될 수 있다. "인증서 협상 정보"는 제1 SSP가 번들 관리 서버를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 번들 관리 서버가 제1 SSP를 검증하기 위해 사용할 수 있는 인증서 정보들을 포함할 수 있다. 또한, "인증서 협상 정보"는 제1 SSP가 지원하는 키 합의 알고리즘의 리스트를 더 포함할 수 있으며, 제1 SSP가 지원하는 암호화 알고리즘의 리스트를 더 포함할 수 있다. "SSP information" may include information of the first SSP to be provided for bundle transmission. In this case, "SSP information" may include information (certificate negotiation information) for a certificate negotiation process that the first SSP must go through to communicate with the bundle management server. "Certificate negotiation information" may include certificate information that the first SSP can use to verify the bundle management server and/or certificate information that the bundle management server can use to verify the first SSP. In addition, the "certificate negotiation information" may further include a list of key agreement algorithms supported by the first SSP, and may further include a list of encryption algorithms supported by the first SSP.
또한, "SSP 정보"에는 제1 SSP가 포함하는 프라이머리 플랫폼 및 로더가 지원하는 표준 규격의 버전 정보들 중에서 적어도 하나의 버전 정보를 포함하는 SSP 버전 정보가 더 포함될 수 있다.In addition, "SSP information" may further include SSP version information including version information of at least one of the version information of the standard standard supported by the primary platform and the loader included in the first SSP.
일 실시예에서, 제1 SSP(1220)는 제1 LBA(1230)를 거쳐 번들 관리 서버(1250)에게 "SSP 정보"를 전송할 수 있다. In an embodiment, the
12000 단계 내지 12005 단계에 따르면, 제1 LBA가 제1 SSP에게 "SSP 정보" 를 요청하고, 제1 SSP가 자신의 "SSP 정보"를 생성한 뒤, 제1 SSP가 제1 LBA를 거쳐 번들 관리 서버에게 "SSP 정보"를 전송할 수 있다. 하지만, 실시예에 따라서는, 제1 LBA가 스스로 "SSP 정보"를 생성한 뒤 번들 관리 서버에게 "SSP 정보"를 전송할 수도 있다.According to
도 12를 참조하면, 12010 단계에서 번들관리서버(1250)는 수신한 "SSP 정보"를 확인하고 이 정보에 기반하여 "서버 인증 정보(SPBM.Auth1)"를 생성하고, 제1 LBA(1230)에게 “서버 인증 정보"를 전송할 수 있다. 12, in
“서버 인증 정보”는 다음과 같은 정보를 하나 이상 포함할 수 있다.“Server authentication information” may include one or more of the following information.
a) SPBM 자신을 검증하는데 사용될 수 있는 키 합의용 인증서 (SPBM.Cert.KA라 칭함) 와 이 인증서를 검증하기 위해 필요한 인증서들.a) A certificate for key agreement (referred to as SPBM.Cert.KA) that can be used to verify SPBM itself and the certificates required to verify this certificate.
b) SPBM이 제1 SSP를 검증하기 위해 사용할 인증서 정보 (CiPkIdToBeUsed라 칭함)b) Certificate information to be used by the SPBM to verify the first SSP (referred to as CiPkIdToBeUsed)
c) SPBM이 제1 SSP와 암호화 통신을 할 때 사용할 암호화 알고리즘의 정보 (CryptoToBeUsed라 칭함)c) Information of the encryption algorithm to be used by the SPBM when performing encrypted communication with the first SSP (referred to as CryptoToBeUsed)
일 실시예에서, 번들관리서버(1250)은 제1 LBA(1230)에게 “서버 인증 정보"를 전송할 수 있다.In an embodiment, the
도 12를 참조하면, 12015 단계에서 제1 LBA(1230)은 제1 SSP(1220)에게 “서버 인증 정보”를 전달할 수 있다. 제1 LBA(1230)은 제1 SSP(1220)에게 “전송하고자 하는 번들의 번들 구분자”를 더 전송할 수 있다.Referring to FIG. 12 , in
도 12를 참조하면, 12020 단계에서, 제1 SSP(1220)은 다음에 명시된 작업 중 하나 이상을 실행할 수 있다.Referring to FIG. 12 , in
a) 수신한 “SPBM.Cert.KA"의 유효성을 확인할 수 있다. a) You can check the validity of the received “SPBM.Cert.KA”.
b) 수신한 "CiPkIdToBeUsed"에 기초하여 제1 SSP를 검증할 수 있는 적어도 하나 이상의 서명용 인증서(ssp1.Cert.DS)를 선택할 수 있다.b) At least one signature certificate (ssp1.Cert.DS) capable of verifying the first SSP may be selected based on the received "CiPkIdToBeUsed".
c) 수신한 "CryptoToBeUsed"를 확인하고, 번들 관리 서버와 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화용 키 쌍(key pair)인 공개키 "ssp1.ePK.KA"와 비밀키 "ssp1.eSK.KA"를 생성할 수 있다. 또한, 제1 SSP는 SPBM.Cert.KA에 포함되어 있는 키 합의용 공개키와 ssp1.eSK.KA를 이용하여 번들 관리 서버와 암호화 통신에 사용될 세션 키인 ShKeyM1을 생성할 수 있다. c) The public key "ssp1.ePK.KA" and the private key "ssp1.eSK.KA" which are the key pair for encryption to be used to confirm the received "CryptoToBeUsed" and to create an encryption key for encrypted communication with the bundle management server. can create Also, the first SSP may generate ShKeyM1, which is a session key to be used for encrypted communication with the bundle management server, by using the public key for key agreement and ssp1.eSK.KA included in SPBM.Cert.KA.
12020 단계에서, 제1 SSP(1220)은 “제1 단말 인증 정보(Device1.Auth)"를 생성하고 번들 관리 서버(1250)에게 "제1 단말 인증 정보(Device1.Auth)"를 전송할 수 있다. “제1 단말 인증 정보(Device1.Auth)"는 다음의 정보들을 하나 이상 포함할 수 있다.In
a) ssp1.Cert.DS a) ssp1.Cert.DS
b) ssp1.ePK.KAb) ssp1.ePK.KA
c) 현재 세션을 지칭하는 트랜잭션 아이디(transaction ID)c) A transaction ID that refers to the current session.
d) 제1 SSP의 SSP 식별자 d) SSP identifier of the first SSP
e) 전송하고자 하는 번들의 번들 구분자e) The bundle delimiter of the bundle you want to transfer.
"제1 단말 인증 정보(Device1.Auth)"의 일부 혹은 전체는 정보의 무결성을 보장하기 위하여 ssp1.Cert.DS를 이용해 검증 가능하도록 디지털 서명이 될 수 있으며, 디지털 서명 데이터는 "제1 단말 인증 정보"의 일부로서 추가될 수 있다. Part or all of the "first terminal authentication information (Device1.Auth)" may be digitally signed so that it can be verified using ssp1.Cert.DS to ensure the integrity of the information, and the digital signature data is "first terminal authentication" may be added as part of "information".
또한, "제1 단말 인증 정보(Device1.Auth)"의 일부 혹은 전체는 앞서 생성된 세션 키 ShKeyM1를 이용해 암호화될 수 있다. In addition, part or all of the "first terminal authentication information (Device1.Auth)" may be encrypted using the previously generated session key ShKeyM1.
일 실시예에서, 제1 SSP(1220)는 제1 LBA(1230)를 거쳐 번들 관리 서버(1250)에게 "제1 단말 인증 정보(Device1.Auth)"를 전송할 수 있다. In an embodiment, the
도 12를 참조하면, 12025 단계에서, 번들 관리 서버(1250)은 다음의 과정 중 하나 이상을 수행할 수 있다. (이하, 이 일련의 과정을 과정 A라고 지칭하도록 한다.)Referring to FIG. 12 , in
a) 번들 관리 서버는, “제1 단말 인증 정보”에 포함된 ssp1.Cert.DS의 유효성을 검증할 수 있다. 또한, 번들 관리 서버는 “제1 단말 인증 정보”에 전자 서명이 포함되어 있는 경우 ssp1.Cert.DS를 이용해 서명의 유효성을 검증할 수 있다.a) The bundle management server may verify the validity of ssp1.Cert.DS included in the “first terminal authentication information”. In addition, the bundle management server may verify the validity of the signature using ssp1.Cert.DS when the electronic signature is included in the “first terminal authentication information”.
b) 번들 관리 서버는, “제1 단말 인증 정보”에 암호화되어 있는 데이터가 있는 경우, 'SPBM.Cert.KA에 포함되어 있는 키 합의 용 공개키에 대응되는 비밀키'와 ssp1.ePK.KA를 이용하여 제1 단말과 암호화 통신에 사용될 세션 키인 ShKeyM1을 생성하고, 이 세션 키를 이용해 암호화되어 있는 데이터를 복호할 수 있다b) The bundle management server uses the 'private key corresponding to the public key for key agreement included in SPBM.Cert.KA' and ssp1.ePK.KA when there is encrypted data in the “1st terminal authentication information” Thus, it is possible to generate ShKeyM1, which is a session key to be used for encrypted communication with the first terminal, and decrypt the encrypted data using this session key.
c) 번들 관리 서버는, 수신된 트랜잭션 아이디 및/또는 제1 SSP의 SSP 식별자를 확인 및/또는 저장할 수 있다.c) The bundle management server may check and/or store the received transaction ID and/or the SSP identifier of the first SSP.
d) 번들 관리 서버는 제1 단말이 전송하고자 하는 번들의 번들 구분자를 확인 및/또는 저장할 수 있다.d) The bundle management server may check and/or store the bundle identifier of the bundle to be transmitted by the first terminal.
일 실시예에서, 번들 관리 서버(1250)는 다음의 과정 중 하나 이상을 더 수행할 수 있다. (이하, 이 일련의 과정을 과정을 B라고 지칭하도록 한다.)In an embodiment, the
a) 번들 관리 서버는 '제1 SSP의 SSP 식별자'와 '제1 단말이 전송하고자 하는 번들의 번들 구분자'를 사용해 제1 단말(가령, 제1 SSP)가 현재 해당 번들의 정당한 사용 주체임을 검사할 수 있다.a) The bundle management server can use the 'SSP identifier of the first SSP' and the 'bundle identifier of the bundle that the first terminal wants to transmit' to check that the first terminal (eg, the first SSP) is currently a legitimate user of the bundle. have.
b)
번들 관리 서버는 '제1 단말이 전송하고자 하는 번들'이 이미 번들 전송이 요청되고 승인된 번들인지를 검사할 수 있다. 가령, 번들 관리 서버는 '제1 단말이 전송하고자 하는 번들'의 번들 구분자가 도 11의 11025 단계를 통해 저장된 번들 구분자인지를 확인할 수 있다. b)
The bundle management server may check whether the 'bundle to be transmitted by the first terminal' is a bundle that has already been requested and approved for bundle transmission. For example, the bundle management server may check whether the bundle identifier of the 'bundle to be transmitted by the first terminal' is the stored bundle identifier through
상기에 제시된 과정 A와 과정 B 사이에서 번들 관리 서버(1250)는 도 11에 제시된 동작이 완료되기를 기다릴 수 있다. 즉, 과정 A는 도 11에 제시된 동작의 완료 여부와 상관 없이 수행될 수 있으나, 과정 B는 도 11에 제시된 동작의 완료 후에 실행되어야 할 수 있고, 이 경우 번들 관리 서버는 과정 B를 수행하기 전 도 11에 제시된 동작이 완료되기를 기다릴 수 있다. 이 대기 과정은 아래에 기술된 다양한 방법으로 구현될 수 있다. 하지만 대기 과정은 아래에 기술된 다양한 방법에 한정되는 것은 아니고, 또한, 대기 과정은 아래에 기술된 방법 중 반드시 하나일 필요는 없다.Between the processes A and B presented above, the
a) 번들 관리 서버가 제1 LBA 에게 일단 요청한 동작을 수신하였지만 응답을 받기까지 기다려야 한다는 메시지를 보낼 수 있다. 제1 LBA는 일정 시간을 기다린 후 요청한 동작의 수행이 완료 되었는지를 확인하기 위해 번들 관리 서버로 메시지를 보낼 수 있다. 만일 동작의 수행이 완료되었다면 과정 B가 수행될 수 있다. 만일 동작의 수행이 완료되지 않았다면 번들 관리 서버는 제1 LBA 에게 조금 더 기다려야 한다는 메시지를 보낼 수 있다. 상기의 과정이, 번들 관리 서버가 도 11에 제시된 동작이 완료되기까지 반복될 수 있다.a) The bundle management server may send a message to the first LBA that once it has received the requested operation, it must wait until it receives a response. After waiting a predetermined time, the first LBA may send a message to the bundle management server to check whether the requested operation is completed. If the operation is completed, process B may be performed. If the operation is not completed, the bundle management server may send a message to the first LBA to wait a little longer. The above process may be repeated until the bundle management server completes the operation shown in FIG. 11 .
b) 번들 관리 서버는 과정 A와 과정 B 사이에 정해진 시간 범위 안에서 대기할 수 있다. 즉, 과정 A를 수행한 뒤 정해진 시간 내에 도 11에 제시된 동작이 완료될 경우 과정 B를 수행할 수 있다. 과정 A를 수행한 뒤 정해진 시간 내에 도 11에 제시된 동작이 완료되지 않을 경우 번들 전송 과정이 중단될 수 있다.b) The bundle management server may wait within a predetermined time range between process A and process B. That is, if the operation shown in FIG. 11 is completed within a predetermined time after performing the process A, the process B may be performed. If the operation shown in FIG. 11 is not completed within a predetermined time after performing the process A, the bundle transmission process may be interrupted.
c) 번들 관리 서버는 과정 A를 수행한 후 제1 LBA에게 일단 요청한 동작을 수신하였음을 알릴 수 있다. 그 후 도 11에 제시된 동작이 완료된 후 과정 B를 수행할 수 있다. c) After performing the process A, the bundle management server may notify the first LBA that the requested operation has been received. Thereafter, after the operation shown in FIG. 11 is completed, process B may be performed.
12025 단계에서 번들 관리 서버(1250)는 제1 단말에게 번들을 요청하는 메시지(spbRequest. 이 용어는 transferOption이라 칭하여질 수도 있음.)을 생성하고, 제1 SSP(1220)에게 번들을 요청하는 메시지(spbRequest)를 전송할 수 있다. 번들 관리 서버(1250)는 제1 SSP(1220)에게 ssp2.SelectedCryptoInfo를 더 전송할 수 있다. In
spbRequest 에는 다음의 정보 중 하나 이상이 포함될 수 있다.spbRequest may include one or more of the following information.
a) 제1 SSP의 SSP 식별자a) SSP identifier of the first SSP
b) 제2 SSP의 SSP 식별자b) SSP identifier of the second SSP
c) 제1 단말이 전송하고자 하는 번들의 번들 구분자c) Bundle identifier of the bundle that the first terminal wants to transmit
d) 트랜잭션 아이디d) transaction ID
spbReqeust 에 포함된 정보 중 일부 및/또는 전체는 ShKeyM1을 사용해 암호화될 수 있고 이것은 spbRequest 의 일부로 포함될 수 있다.Some and/or all of the information contained in spbReqeust may be encrypted using ShKeyM1, which may be included as part of spbRequest.
spbRequest 에 포함된 정보 중 일부 및/또는 전체는 SPBM.Cert.DS를 사용해 전자 서명될 수 있고 이 전자 서명 값은 spbRequest 의 일부로 포함될 수 있다. 이 경우 SPBM.Cert.DS와 SPBM.Cert.DS의 유효성을 검증하기 위해 필요한 일련의 정보가 spbRequest 의 일부로 포함될 수 있다.Some and/or all of the information contained in spbRequest may be digitally signed using SPBM.Cert.DS, and this digital signature value may be included as part of spbRequest. In this case, a set of information necessary to validate SPBM.Cert.DS and SPBM.Cert.DS may be included as part of spbRequest.
일 실시예에서, 번들 관리 서버(1250)는 제1 LBA(1230)를 거쳐 제1 SSP(1220)에게 spbRequest 를 전송할 수 있다.In an embodiment, the
일 실시예에서, 번들 관리 서버(1250)는 제1 LBA(1230)를 거쳐 제1 SSP(1220)에게 ssp2.SelectedCryptoInfo를 더 전송할 수 있다. ssp2.SelectedCryptoInfo에 대한 설명은 도 6을 참고한다.In an embodiment, the
도 12를 참조하면, 12030 단계에서, 제1 SSP(1220)는 다음의 과정 중 하나 이상을 수행할 수 있다.Referring to FIG. 12 , in
a) spbRequest에 암호화된 정보가 포함되어 있을 경우 ShKeyM1을 이용해 복호a) If the spbRequest contains encrypted information, it is decrypted using ShKeyM1.
b) spbRequest에 전자 서명 값이 포함되어 있을 경우 SPBM.Cert.DS의 유효성을 검증한 후 SPBM.Cert.DS를 이용해 전자 서명 값의 유효성을 검증b) If the spbRequest contains a digital signature value, after verifying the validity of SPBM.Cert.DS, the validity of the electronic signature value is verified using SPBM.Cert.DS.
c) spbRequest에 포함되어 있는 제1 SSP의 SSP 식별자 및/또는 제2 SSP의 SSP 식별자 및/또는 제1 단말이 전송하고자 하는 번들의 번들 구분자 및/또는 트랜잭션 아이디가 올바른 값인지 검증c) Verifies that the SSP identifier of the first SSP and/or the SSP identifier of the second SSP and/or the bundle identifier and/or transaction ID of the bundle that the first terminal intends to transmit included in the spbRequest are correct values
제1 SSP(1220)는 ssp2.SelectedCryptoInfo에 포함된 정보들을 확인할 수 있다.The
제1 SSP(1220)는 암호화용 키 쌍(key pair)인 공개키 "ssp1.ePK.BT"와 비밀키 "ssp1.eSK.BT"를 설정할 수 있다. 이 값은, 실시 예에 따라 “ssp1.ePK.KA” 및 “ssp1.eSK.KA”의 값과 같을 수 있다. The
일 실시예에 따라, 제1 SSP(1220)는 준비한 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키'를 사용해 번들관리서버와의 암호화 통신을 위한 키 ShKeyBT를 생성할 수 있다. According to an embodiment, the
일 실시예에 따라, 제1 SSP(1220)는 준비한 ssp1.eSK.BT와 ssp2.ePK.BT를 사용해 제2 단말과 암호화 통신을 위한 키 ShKeyBT를 만들 수 있다. According to an embodiment, the
제1 SSP(1220)는 제2 단말에게 전송하기 원하는 번들을 준비 및/또는 생성할 수 있다. 번들에 포함된 정보의 일부 및/또는 전체는 ShKeyBT를 이용해 암호화될 수 있다. 준비된 번들은 boundSpbImage라 불릴 수 있다.The
제1 SSP(1220)은 제2 단말에게 전송하기 원하는 번들의 내용물 중 일부 (예를 들어, i) 번들에 포함된 개인 정보 및/또는 ii) 설정 값 및/또는 iii) 번들 설치 후 이루어진 업데이트의 일부 및/또는 전체) 를 추출 및/또는 준비할 수 있다. 이때 상기의 정보의 일부 및/또는 전체는 ShKeyBT를 이용해 암호화될 수 있다. 이 준비된 데이터는 boundSpbImageData 혹은 편의를 위해 boundSpbImage라 통칭될 수 있다. The
제1 SSP(1220)는 제2 단말로 전송하기 원하는 번들을 삭제할 수 있다.The
제1 SSP(1220)는 번들을 삭제한 뒤 이 정보를 번들 관리 서버(1250)에게 고지하기 위한 토큰(ssp1.Notification이라 칭함)을 생성할 수 있다.After deleting the bundle, the
12030 단계에서, 제1 SSP(1220)는 번들 관리 서버(1250)에게 boundSpbImage 또는 boundSpbImageData를 전송할 수 있다. 제1 SSP(1220)는 번들 관리 서버(1250)에게 ssp1.ePK.BT를 더 전송할 수 있다. 제1 SSP(1220)는 번들 관리 서버(1250)에게 ssp1.Notification을 더 전송할 수 있다.In
도 12을 참조하면, 12035 단계에서 번들관리서버(1250)는 ssp1.Notification을 검증하고, 제1 LBA(1230)에게 모든 과정이 수행되었음을 알리는 응답 메시지를 전송할 수 있다. Referring to FIG. 12 , in
만일, boundSpbImage 또는 boundSpbImageData가 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키'를 사용해 만들어진 암호화 키로 암호화되어 있는 경우, 번들 관리 서버(1250)는 ssp1.ePK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키에 대응되는 비밀키'를 사용해 암호화 키 ShKeyBT를 생성한 후, 이 암호화 키를 이용해 boundSpbImage 또는 boundSpbImageData에 포함되어 있는 암호화된 데이터를 복호할 수 있다. If boundSpbImage or boundSpbImageData is encrypted with an encryption key created using ssp1.eSK.BT and 'public key included in SPBM.Cert.KA', the
정리하면, 다음과 같은 시나리오 중 하나가 번들관리서버에 의해 실행될 수 있다.In summary, one of the following scenarios can be executed by the bundle management server.
[CASE A][CASE A]
번들관리서버가 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키'를 사용해 만들어진 ShKeyBT로 암호화되어 있는 SpbImage를 받았다면If bundle management server receives SpbImage encrypted with ShKeyBT created using ssp1.eSK.BT and 'public key included in SPBM.Cert.KA'
번들관리서버가 ShKeyBT를 사용해 복호화를 수행한 뒤 생성된 결과물은 '복호화된 번들'이라 지칭될 수 있다.The result generated after the bundle management server performs decryption using ShKeyBT can be referred to as a 'decrypted bundle'.
[CASE B][CASE B]
번들관리서버가 ssp1.eSK.BT와 'SPBM.Cert.KA에 포함되어 있는 공개키'를 사용해 만들어진 ShKeyBT로 암호화되어 있는 SpbImageData를 받았다면If the bundle management server receives SpbImageData encrypted with ShKeyBT created using ssp1.eSK.BT and 'public key included in SPBM.Cert.KA'
번들관리서버가 ShKeyBT를 사용해 복호화를 수행한 뒤 생성된 결과물은 '복호화된 번들 데이터' 라 지칭될 수 있다.The result generated after the bundle management server decrypts using ShKeyBT can be referred to as 'decrypted bundle data'.
[CASE C][CASE C]
번들관리서버가 ssp1.eSK.BT와 ssp2.ePK.BT를 사용해 만들어진 ShKeyBT로 암호화되어 있는 SpbImage를 받았다면If the bundle management server receives the SpbImage encrypted with ShKeyBT created using ssp1.eSK.BT and ssp2.ePK.BT
번들관리서버가 수신한 결과물을 저장하고 저장된 결과물은 '수신된 번들'이라 지칭될 수 있다.The bundle management server stores the received result, and the stored result may be referred to as a 'received bundle'.
[CASE D][CASE D]
번들관리서버가 ssp1.eSK.BT와 ssp2.ePK.BT를 사용해 만들어진 ShKeyBT로 암호화되어 있는 SpbImageData를 받았다면If the bundle management server receives SpbImageData encrypted with ShKeyBT created using ssp1.eSK.BT and ssp2.ePK.BT
번들관리서버가 수신한 결과물을 저장한 뒤 저장된 결과물은 '수신된 번들 데이터' 라 지칭될 수 있다.After the bundle management server stores the received result, the stored result may be referred to as 'received bundle data'.
번들 관리 서버(1250)는 다음의 정보 중 일부 혹은 전체를 서로 매핑시켜 놓을 수 있다: 제2 SSP의 SSP 식별자, 제2 SSP가 전송 받고자 하는 번들의 번들 구분자, 상기에 기술 된 '복호화된 번들', '복호화된 번들 데이터', '수신된 번들', '수신된 번들 데이터' 등. The
일 실시예에서, 번들 관리 서버(1250)는 제1 LBA(1230)에게 모든 과정이 수행되었음을 알리는 응답 메시지를 전송할 수 있다.In an embodiment, the
도 13은 본 개시의 실시 예에 따른 도 9에서 제시된 절차 중 서버에 업로드 되었던 번들이 번들을 수신할 단말로 다운로드 되는 절차를 도시하는 도면이다.13 is a diagram illustrating a procedure in which a bundle uploaded to a server is downloaded to a terminal to receive the bundle among the procedures shown in FIG. 9 according to an embodiment of the present disclosure.
도 13을 참조하면, 단말은 적어도 하나의 LBA 및 적어도 하나의 SSP를 포함할 수 있다. 예를 들면, 제2 단말(1360)은 제2 LBA(1380)과 제2 SSP(1370)을 포함할 수 있다. 번들 관리 서버(1350)에 대한 설명은 도 4를 참조하기로 한다. Referring to FIG. 13 , the UE may include at least one LBA and at least one SSP. For example, the second terminal 1360 may include a
도 13을 참조하면, 13000 단계에서 제2 LBA(1380)는 번들 관리 서버(1350)에게 자신이 전송 받고자 하는 번들을 요청할 수 있다. 이 요청은 다양한 방식으로 이루어질 수 있다. 가령, 제2 LBA(1380)는 번들 관리 서버(1350)에게 “제2 단말 인증 정보(Device2.Auth)”를 전송할 수 있다. “제2 단말 인증 정보(Device2.Auth)”에 대한 설명은 도 11을 참조하기로 한다. Referring to FIG. 13 , in
13000 단계는 다음의 과정으로 대체될 수 있다. 즉, 제2 단말(1360)은 도 11에 제시된 11020 단계를 수행한 후 후술할 13005 단계가 수행되기를 기다릴 수 있다. 이 대기 과정은 아래에 기술된 다양한 방법으로 구현될 수 있다. 하지만 대기 과정이 이에 제한되는 것은 아니고, 또한 대기 방법은 아래에 기술된 방법 중 반드시 하나일 필요는 없다.
a)
번들 관리 서버(1350)가 제2 LBA(1380) 에게 일단 요청한 동작을 수신하였지만 응답을 받기까지 기다려야 한다는 메시지를 보낼 수 있다. 제2 LBA(1380)는 일정 시간을 기다린 후 요청한 동작의 수행이 완료 되었는지를 확인하기 위해 번들 관리 서버(1350)로 메시지를 보낼 수 있다. 만일 동작의 수행이 완료되었다면 13005 단계가 수행될 수 있다. 만일 동작의 수행이 완료되지 않았다면 번들 관리 서버(1350)는 제2 LBA(1380) 에게 조금 더 기다려야 한다는 메시지를 보낼 수 있다. 이 경우 제2 LBA(1380)는 다시 일정 시간을 기다린 후 요청한 동작의 수행이 완료 되었는지를 확인하기 위해 번들 관리 서버(1350)로 다시 메시지를 보낼 수 있다. 상기의 과정이, 13005 단계가 수행되기까지 반복될 수 있다.a)
The
b)
제2 LBA(1380)는 정해진 시간 범위 안에서 13005 단계가 수행되기를 기다릴 수 있다. 만일 정해진 시간 내에 13005 단계가 수행되지 않을 경우 번들 전송 과정이 중단될 수 있다.b)
The
c)
번들 관리 서버(1350)가 제2 LBA(1380)에게 요청한 동작을 수신하였음을 알릴 수 있다. 그 후 준비가 완료되면 13005 단계가 수행될 수 있다.c)
The
도 13을 참조하면, 13005 단계에서, 번들 관리 서버(1350)는 다음의 과정 중 하나 이상을 수행할 수 있다. Referring to FIG. 13 , in
다음의 과정은 13000 단계에서 번들 관리 서버(1350)가 제2 LBA(1380)로부터 번들 요청 메시지를 받았을 경우 수행될 수 있다.The following process may be performed when the
a)
번들 관리 서버는, 수신한 “제2 단말 인증 정보”가 도 11의 11020 단계에서 수신했던 “제2 단말 인증 정보”와 같은 정보인지를 확인할 수 있다. 혹은, 번들 관리 서버는 수신한 '제2 단말 인증 정보”를 통해 현재 번들을 요청하는 단말이 어떤 단말인지를 확인할 수 있다.a)
The bundle management server may check whether the received “second terminal authentication information” is the same information as the “second terminal authentication information” received in
b) 번들 관리 서버는 제2 SSP의 SSP 식별자를 이용해 제2 단말에게 전송해야 할 번들이 있는지를 확인할 수 있다.b) The bundle management server may check whether there is a bundle to be transmitted to the second terminal by using the SSP identifier of the second SSP.
c) 번들 관리 서버는 제2 단말이 전송 받고자 하는 번들의 번들 구분자를 사용해 제2 단말에게 전송해야 할 번들이 있는지를 확인할 수 있다.c) The bundle management server may check whether there is a bundle to be transmitted to the second terminal by using the bundle identifier of the bundle to be transmitted by the second terminal.
13005 단계에서 번들 관리 서버(1350)는 제2 단말(1360)에게 전송할 번들을 준비할 수 있다. 즉, 도 12에서 준비한 In
- 복호화된 번들- Decrypted Bundle
- 복호화된 번들 데이터- Decrypted bundle data
- 수신된 번들- Received bundle
- 수신된 번들 데이터- Received bundle data
중 '제2 SSP의 SSP 식별자 및/또는 제2 단말이 전송 받고자 하는 번들의 번들 구분자'와 매핑된 것이 있을 경우 제2 단말로 전송할 번들을 준비할 수 있다. 이 번들은 아래에 기술된 방법 중 하나로 준비될 수 있다.If there is a mapping with 'the SSP identifier of the second SSP and/or the bundle identifier of the bundle to be transmitted by the second terminal', a bundle to be transmitted to the second terminal may be prepared. This bundle can be prepared in one of the methods described below.
[CASE A][CASE A]
번들 관리 서버는 도 12에 제시된 과정의 결과로 복호화된 번들을 가지고 있을 경우 이 번들을 사용해 제 2 단말로 전송할 번들을 준비할 수 있다. 일 실시예에서, 번들 관리 서버는 ShKeyM2를 사용하여 번들의 일부 및/또는 전체를 암호화한 뒤 이 번들을 전송 준비할 수 있다. 또 다른 일 실시예에서, 번들 관리 서버는 키 쌍(key pair) 인 공개키 "SPBM.ePK.BT"와 비밀키 "SPBM.eSK.BT"를 생성한 뒤, SPBM.eSK.BT와 ssp2.ePK.KA를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 번들의 일부 및/또는 전체를 암호화한 뒤 이 번들을 준비할 수 있다.When the bundle management server has a decrypted bundle as a result of the process shown in FIG. 12 , the bundle management server may use this bundle to prepare a bundle to be transmitted to the second terminal. In one embodiment, the bundle management server may use ShKeyM2 to encrypt some and/or all of the bundle and then prepare the bundle for transmission. In another embodiment, the bundle management server generates a public key "SPBM.ePK.BT" and a private key "SPBM.eSK.BT" as a key pair, and then performs SPBM.eSK.BT and ssp2. After generating the encryption key ShKeyBT using ePK.KA, you can use this key to encrypt part and/or all of the bundle and prepare this bundle.
[CASE B][CASE B]
번들 관리 서버는 도 12에 제시된 과정의 결과로 복호화된 번들 데이터를 가지고 있을 경우 이 데이터를 사용해 제 2 단말로 전송할 번들을 준비할 수 있다. 일 실시예에서, 번들 관리 서버는 복호화된 번들 데이터를 일부로 포함하는 번들을 준비할 수 있다. 다른 실시예에서 번들 관리 서버는 제2 단말에 전송할 번들을 준비한 뒤, 복호화된 번들 데이터를 추가 데이터로 포함할 수 있다. 일 실시예에서, 번들 관리 서버는 ShKeyM2를 사용하여 준비한 번들 및/또는 추가 데이터의 일부 및/또는 전체를 암호화할 수 있다. 또 다른 실시예에서, 번들 관리 서버는 키 쌍(key pair) 인 공개키 "SPBM.ePK.BT"와 비밀키 "SPBM.eSK.BT"를 생성하고, SPBM.eSK.BT와 ssp2.ePK.KA를 사용해 암호화 키 ShKeyBT를 생성한 뒤, 암호화 키 ShKeyBT를 사용하여 준비한 번들 및/또는 추가 데이터의 일부 및/또는 전체를 암호화할 수 있다.When the bundle management server has bundle data decrypted as a result of the process shown in FIG. 12 , the bundle management server may use this data to prepare a bundle to be transmitted to the second terminal. In an embodiment, the bundle management server may prepare a bundle including the decrypted bundle data as a part. In another embodiment, the bundle management server may include the decrypted bundle data as additional data after preparing a bundle to be transmitted to the second terminal. In one embodiment, the bundle management server may encrypt some and/or all of the prepared bundle and/or additional data using ShKeyM2. In another embodiment, the bundle management server generates a key pair of a public key "SPBM.ePK.BT" and a private key "SPBM.eSK.BT", and SPBM.eSK.BT and ssp2.ePK. After generating the encryption key ShKeyBT using the KA, part and/or all of the prepared bundle and/or additional data can be encrypted using the encryption key ShKeyBT.
[CASE C][CASE C]
번들 관리 서버가 도 12에 제시된 과정의 결과로 수신된 번들을 가지고 있을 경우 수신된 번들이 곧 제2 단말로 전송할 번들로 준비될 수 있다.When the bundle management server has a bundle received as a result of the process shown in FIG. 12 , the received bundle may be prepared as a bundle to be transmitted to the second terminal soon.
[CASE D][CASE D]
번들 관리 서버가 도 12에 제시된 과정의 결과로 수신된 번들 데이터를 가지고 있을 경우 수신된 번들 데이터를 사용해 제2 단말로 전송할 번들을 준비할 수 있다. 일 실시예에서, 번들 관리 서버는 제2 단말로 전송할 번들을 생성하고, 상기의 수신된 번들 데이터를 추가 데이터로 포함할 수 있다. 일 실시예에서, 번들 관리 서버가 생성한 번들의 일부 및/또는 전체는, ShKeyM2를 사용하여 암호화될 수 있다. 다른 실시예에서, 번들 관리 서버가 생성한 번들의 일부 및/또는 전체는, 번들 관리 서버가 생성한 키 쌍(key pair) "SPBM.ePK.BT"와 "SPBM.eSK.BT"를 사용해 생성된 암호화 키 ShKeyBT 를 사용하여 암호화될 수 있다.When the bundle management server has bundle data received as a result of the process shown in FIG. 12 , a bundle to be transmitted to the second terminal may be prepared using the received bundle data. In an embodiment, the bundle management server may generate a bundle to be transmitted to the second terminal, and include the received bundle data as additional data. In one embodiment, some and/or all of the bundles created by the bundle management server may be encrypted using ShKeyM2. In another embodiment, some and/or all of the bundles generated by the bundle management server are generated using the key pair "SPBM.ePK.BT" and "SPBM.eSK.BT" generated by the bundle management server. It can be encrypted using the encrypted encryption key ShKeyBT.
상기, [CASE A] 내지 [CASE D] 에서 언급한 준비된 번들 및 추가 데이터는 boundSpbImage라 지칭될 수 있다.The prepared bundle and additional data mentioned in [CASE A] to [CASE D] above may be referred to as boundSpbImage.
13005 단계에서 번들 관리 서버(1350)는 제2 LBA(1380)에게 boundSpbImage를 전송할 수 있다. 번들 관리 서버(1350)는 제2 LBA(1380)에게 SPBM.ePK.BT를 더 전송할 수 있다. 번들 관리 서버(1350)는 제2 LBA(1380)에게 ssp1.ePK.BT를 더 전송할 수 있다.In
도 13을 참조하면, 13010 단계에서 제2 SSP에 번들이 설치될 수 있다. 제2 SSP(1370) 및/또는 제2 LBA(1380)는 13005 단계에서 수신한 boundSpbImage를 사용해 제2 SSP(1370)에 번들을 설치할 수 있다. Referring to FIG. 13 , a bundle may be installed in the second SSP in
일 실시예에서, 번들 관리 서버(1350)로부터 수신한 번들 및/또는 추가 데이터가 번들 관리 서버와 제2 단말 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(1370)는 SHkeyM2를 사용해 암호화된 정보를 복호할 수 있다.다른 일 실시예에서, 번들 관리 서버(1350)로부터 수신한 번들 및/또는 추가 데이터가, 번들 관리 서버와 제2 단말 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(1370)는 SPBM.ePK.BT를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 암호화된 정보를 복호할 수 있다.In one embodiment, when the bundle and/or additional data received from the
또 다른 일 실시예에서, 번들 관리 서버(1350)로부터 수신한 번들 및/또는 추가 데이터가 제1 단말과 제2 단말 사이의 암호화 용 키로 암호화되어 있을 경우, 제2 SSP(1370)는 ssp1.ePK.BT를 사용해 암호화 키 ShKeyBT를 생성한 뒤 이 키를 사용하여 암호화된 정보를 복호할 수 있다.도 13을 참조하면, 13015 단계에서 제2 SSP(1370)는 번들 관리 서버(1350)로 번들 설치 결과를 고지할 수 있다. 가령, 제2 SSP(1370)는 번들 관리 서버(1350)로 번들 설치 결과를 담은 메시지 (ssp2.Notificatoin이라 칭함)을 전송할 수 있다.In another embodiment, when the bundle and/or additional data received from the
도 14는 본 개시의 일부 실시 예에 따른 SSP가 탑재된 단말의 구성을 도시하는 도면이다.14 is a diagram illustrating a configuration of a terminal equipped with an SSP according to some embodiments of the present disclosure.
도 14 에서 도시된 바와 같이, 단말은 송수신부(Transceiver)(1410) 및 적어도 하나의 프로세서(1420)를 포함할 수 있다. 또한, 단말은 SSP(1430)를 더 포함할 수 있다. 예를 들면, SSP(1430)는 단말에 삽입될 수 있고, 단말에 내장될 수도 있다. 상기 적어도 하나 이상의 프로세서(1420)는 '제어부'로 명명할 수도 있다. 다만, 단말의 구성은 도 14에 제한되지 않으며, 도 14에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1410), 적어도 하나의 프로세서(1420) 및 메모리(미도시)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, SSP(1430)가 내장되는 경우, SSP(1430)를 포함하여, 하나의 칩 형태로 구현될 수 있다. As shown in FIG. 14 , the terminal may include a
다양한 실시예에 따르면, 송수신부(1410)는 다른 단말의 송수신부 혹은 외부 서버와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(1410)는 송신되는 신호의 주파수를 상승 변환(up converting) 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환(down converting)하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1410)의 일 실시예일뿐이며, 송수신부(1410)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1410)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1420)로 출력하고, 적어도 하나의 프로세서(1420)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다. According to various embodiments, the
한편, 적어도 하나의 프로세서(1420)는 단말을 전반적으로 제어하기 위한 구성요소이다. 적어도 하나의 프로세서(1420)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다.On the other hand, at least one
한편, SSP(1430)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 또한, 다양한 실시예에 따르면, SSP(1430)는 프로세서(1420)의 제어에 따라 동작할 수도 있다. 또는 SSP(1430)는 번들을 설치하고 제어하기 위한 프로세서 또는 컨트롤러를 포함하거나, 어플리케이션이 설치되어 있을 수 있다. 어플리케이션의 일부 또는 전부는 SSP(1430) 또는 메모리(미도시)에 설치되어 있을 수도 있다.Meanwhile, the
한편, 단말은 메모리(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the terminal may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the processor may perform various operations using various programs, contents, data, etc. stored in the memory.
도 15는 본 개시의 일부 실시 예에 따른 번들 관리 서버의 구성을 도시하는 도면이다.15 is a diagram illustrating a configuration of a bundle management server according to some embodiments of the present disclosure.
일부 실시 예에 따르면, 번들 관리 서버는 송수신부(Transceiver)(1510) 및 적어도 하나 이상의 프로세서(1520)를 포함할 수 있다. 다만, 번들 관리 서버의 구성은 도 15에 제한되지 않으며, 도 15에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. According to some embodiments, the bundle management server may include a
일부 실시예에 따르면, 송수신부(1510)는 단말과 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(1450)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1510)의 일 실시 예일 뿐이며, 송수신부(1510)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1510)는 무선 채널을 통해 신호를 수신하여 적어도 하나의 프로세서(1520)로 출력하고, 적어도 하나의 프로세서(1520)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.According to some embodiments, the
한편, 적어도 하나 이상의 프로세서(1520)는 번들 관리 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(1420)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 번들 관리 서버의 전반적인 동작을 제어할 수 있다. 상기 적어도 하나 이상의 프로세서(1420)는 제어부로 명명할 수 있다.Meanwhile, at least one
한편, 번들 관리 서버는 메모리(미도시)를 더 포함할 수 있으며, 번들 관리 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다.Meanwhile, the bundle management server may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the bundle management server. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium.
도 16은 본 개시의 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일의 온라인 전송이 이루어지기 위해 두 단말 및 서버가 상호 동작하는 방법의 예를 도시하는 도면이다.16 is a diagram illustrating an example of a method in which two terminals and a server mutually operate in order to perform online transmission of a profile from one terminal to another terminal according to an embodiment of the present disclosure.
도 16에 도시된 바와 같이, 제1 단말(1600) 및 제2 단말(1620)에는 각각 제1 eSIM(1603) 및 제2 eSIM(1623)이 장착되어 있고, 제1 eSIM(1603) 및 제2 eSIM(1623)에는 각각 프로파일(미도시)이 설치되어 있을 수 있다. 또한 제1 단말(1600) 및 제2 단말(1620)에는 각각 제1 LPA(1601) 및 제2 LPA(1621)가 설치되어 있을 수 있다. 제1 eSIM(1603) 및 제2 eSIM(1623)은 각각 제1 LPA(1601) 및 제2 LPA(1621)의 제어를 받을 수 있다. 제1 사용자(1605) 및 제2 사용자(1625)는 각각 제1 LPA(1601) 및 제2 LPA(1621)를 통해 각 단말의 eSIM(제1 eSIM(1603) 및 제2 eSIM(1623))에 설치된 프로파일을 제어할 수 있다. 이때, 제1 사용자(1605)와 제2 사용자(1625)는 서로 같을 수 있다. 또한 제1 LPA(1601)와 제2 LPA(1621)은 서로 연결되어 통신할 수 있다. 이때 LPA 간의 가능한 연결 방법은 후술될 도면의 설명을 참조하기로 한다.As shown in FIG. 16 , a
제1 단말(1600)의 제1 LPA(1601)는 제1 RSP 서버(1640)와 연결되어 있고, 제2 단말(1620)의 제2 LPA(1621)는 제2 RSP 서버(1680)와 연결되어 있을 수 있다. 이 때 제1 RSP 서버(1640)와 제2 RSP 서버(1680)는 서로 같을 수도 있다. 또한 도면에는 편의상 제1 RSP 서버(1640) 및 제2 RSP 서버(1680) 각각이 단일 서버로서 구성되는 경우를 도시하였지만, 구현 및 실시예에 따라, 하나 이상의 프로파일 제공서버(SM-DP+)가 서버 구성에 포함될 수 있고, 특정 프로파일 제공서버와 단말의 연결 생성을 보조하는 하나 이상의 개통중개서버(SM-DS)가 서버 구성에 포함될 수도 있다. 또한, 본 도면에 도시되지는 않았지만 제1 RSP 서버(1640)와 제2 RSP 서버(1680) 사이에는 하나 이상의 RSP 서버 및/또는 릴레이 서버가 연결되어 있을 수 있다. The
또한, 도면에 도시되어 있지는 않지만, 각 RSP 서버 및/또는 릴레이 서버는 사업자 서버에 연결되어 있을 수 있다. 하나 이상의 사업자 서버가 구성에 포함되는 경우, 각 사업자 서버는 별도의 각 RSP 서버 및/또는 릴레이 서버와 연결되어 있을 수도 있고, 적어도 하나 이상의 사업자 서버가 동일한 RSP 서버 및/또는 릴레이 서버에 연결되어 있을 수도 있다. In addition, although not shown in the drawings, each RSP server and/or relay server may be connected to an operator server. When more than one operator server is included in the configuration, each operator server may be connected to each separate RSP server and/or relay server, and at least one operator server may be connected to the same RSP server and/or relay server. may be
이와 같이 다양한 서버의 구성을 이하 도면에는 간략하게 단일 RSP 서버로 표기할 수도 있다. 가령, 제1 단말(1600)과 제2 단말(1620) 사이에 하나 이상의 RSP 서버 및/또는 릴레이 서버가 연결되어 있고, 일부 혹은 전체 RSP 서버 및/또는 릴레이 서버가 사업자 서버와 연결되어 있을 경우, 제1 단말과 제2 단말 사이에 존재하는 다양한 서버의 구성을 단일 RSP 서버로 표현할 수 있으며, 이 단일 RSP 서버는 도면 및 실시예에서 SM-XX로 지칭될 수 있다.The configuration of various servers as described above may be briefly represented as a single RSP server in the following drawings. For example, when one or more RSP servers and/or relay servers are connected between the
도 17은 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 과정의 전반부 절차를 도시하는 도면이다.17 is a diagram illustrating the first half of a process of online transmission of a profile from one terminal to another terminal according to some embodiments of the present disclosure.
도 17에는 도시되지 않았으나, 제1 단말(1710) 및 제2 단말(1750)은 도 16에 도시된 것처럼 각각 eUICC 및 LPA를 내부에 포함할 수 있다. 또한, RSP 서버(1730)는 도 16에서 설명될 것처럼 하나 이상의 RSP 서버 및/또는 릴레이 서버 및/또는 사업자 서버를 포함하는 의미일 수 있다.Although not shown in FIG. 17 , the
도 17에는 도시되지 않았으나, 제1 단말(1710)은 '프로파일 이동 설정'을 보유하고 있을 수 있다. 다양한 실시예에 따르면,'프로파일 이동 설정'은 프로파일의 기기 간 이동 가능 여부에 대한 정책으로서, 통신사업자에 의해 생성되었을 수도 있고, RSP 서버에 의해 생성되었을 수도 있으며, 혹은 앞서 언급한 통신사업자와 RSP 서버의 협업에 의하여 생성되었을 수도 있다. 다양한 실시예에 따르면, 단말 내부의 '프로파일 이동 설정'은 통신 사업자, RSP 서버, 혹은 통신 사업자와 RSP 서버의 협업에 의해 업데이트 될 수 있다. 또는, 통신 사업자, RSP 서버 중 적어도 하나의 주체와 단말이 서로 협업해 '프로파일 이동 설정'을 업데이트할 수도 있다. '프로파일 이동 설정'이 업데이트되는 시점 및/또는 방법은 통신사업자, RSP 서버, 단말 제조 업체 등의 정책에 의해 결정될 수 있다.Although not shown in FIG. 17 , the first terminal 1710 may have a 'profile movement setting'. According to various embodiments, the 'profile movement setting' is a policy for whether a profile can be moved between devices, and may be generated by a telecommunication service provider, an RSP server, or the aforementioned carrier and RSP. It may have been created by the collaboration of the server. According to various embodiments, the 'profile movement setting' inside the terminal may be updated by a communication service provider, an RSP server, or collaboration between a communication service provider and an RSP server. Alternatively, at least one subject of a communication service provider and an RSP server and the terminal may collaborate to update the 'profile movement setting'. The time and/or method at which the 'profile movement setting' is updated may be determined by a policy of a telecommunication service provider, RSP server, terminal manufacturer, and the like.
'프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 포함되어 있을 수 있다. 또한, '프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지를 명시하는 인자가 선택적으로 더 포함되어 있을 수 있다. 예컨대, 해당 프로파일이 하나의 단말에서 다른 단말로 온라인 전송(혹은, 이동)될 수 있는지의 여부가 설정되어 있을 수 있다. 이러한 인자들은 RSP 서버, 통신 사업자, 단말 제조사, eUICC, eUICC 제조사 중 적어도 하나의 주체에 의해 전자 서명될 수 있다. 해당 전자 서명 값은 '프로파일 이동 설정'의 일부로서 혹은 '프로파일 이동 설정'과 함께 제1 단말에 저장되어 있을 수 있다The 'profile movement setting' may include a factor (or an indication) indicating whether transmission of the corresponding profile between devices is permitted. In addition, the 'profile movement setting' may optionally further include a factor specifying under what conditions transmission is allowed when the device-to-device transmission of the corresponding profile is allowed. For example, whether the corresponding profile can be transmitted (or moved) online from one terminal to another terminal may be set. These factors may be digitally signed by at least one of an RSP server, a communication service provider, a terminal manufacturer, an eUICC, and an eUICC manufacturer. The corresponding electronic signature value may be stored in the first terminal as part of the 'profile movement setting' or together with the 'profile movement setting'.
도 17을 참조하면, 17000 단계에서 제2 단말(1750)로부터 제1 단말(1710)로 프로파일 이동 준비 정보가 전송될 수 있다. 프로파일 이동 준비 정보에는 제2 단말(1750)에 설치된 eUICC의 eUICC 식별자(EID로 지칭)가 포함될 수 있다. Referring to FIG. 17 , profile movement preparation information may be transmitted from the second terminal 1750 to the first terminal 1710 in
해당 프로파일 이동 준비 정보에는, 제2 단말(1750)이 RSP 서버와 인증서 협상을 할 경우 사용되는 '인증서 협상 정보'가 포함되어 있을 수 있다. 해당 인증서 협상 정보는 후술할 제2 단말의 eUICC2.Info1 의 일부 정보일 수 있다. 해당 인증서 협상 정보는 제2 단말의 eUICC가 지원하는 버전의 정보(들)을 포함할 수 있다. 해당 인증서 협상 정보는 '제2 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보'(들)을 포함할 수 있다. 해당 인증서 협상 정보는 'RSP 서버를 검증하는데 이용할 수 있는 인증서 정보'(들)을 포함할 수 있다.The corresponding profile movement preparation information may include 'certificate negotiation information' used when the
해당 프로파일 이동 준비 정보에는, 추후 제1 단말(1710)로부터 수신하게 될 프로파일이 제2 단말(1750)의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단하기 위해 사용되는 정보가 포함되어 있을 수 있다. 해당 정보는 후술할 제2 단말의 eUICC2.Info2의 일부 및/또는 전체 정보일 수 있다. 가령, 해당 정보는 제2 단말(1750)에 장착된 eUICC의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다. 가령, 해당 정보는 제2 단말 의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다.The corresponding profile movement preparation information may include information used to determine whether a profile to be received from the first terminal 1710 in the future can be normally installed and operated in the eUICC of the
해당 프로파일 이동 준비 정보에는, 제2 단말(1750)이 지원하는 암호화 방법을 지칭하는 인자들이 포함될 수 있다. 해당 인자에는 제2 단말(1750)이 지원하는 키 합의 알고리즘(key agreement algorithm) 리스트 및/또는 암호화 알고리즘(encryption algorithm) 리스트 및/또는 키 합의에 사용될 제2 단말의 공개키(들)이 포함될 수 있다.The corresponding profile movement preparation information may include factors indicating an encryption method supported by the
제2 단말(1750)로부터 제1 단말(1710)으로 전달되는 정보들은 다양한 방법으로 전송될 수 있다. 예를 들면, 제2 단말은 제1 단말로 전달해야 할 정보를 제2 단말의 UI를 통해 제2 단말의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제1 단말의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제1 단말의 UI를 이용해 제1 단말에 입력할 수 있다. 혹은, 제2 단말은 제1 단말로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제2 단말의 화면에 표시하고, 제1 사용자는 제2 단말의 화면에 표시된 이미지를 제1 단말을 이용해 스캔함으로써 제1 단말에 정보를 전송할 수 있다. 하지만, 제2 단말로부터 제1 단말로 정보가 전달되는 방법은 상술한 방법들에 국한되지 않고 다양하게 정해질 수 있다. 제1 사용자 및 제2 사용자는 서로 상이한 사용자를 지칭할 수 있고, 동일한 하나의 사용자를 지칭할 수도 있다.Information transmitted from the second terminal 1750 to the first terminal 1710 may be transmitted in various ways. For example, the second terminal may provide information to be transmitted to the first terminal to the second user of the second terminal through the UI of the second terminal. The second user may provide the received information to the first user of the first terminal. The first user may input the provided information into the first terminal using the UI of the first terminal. Alternatively, the second terminal makes the information to be transmitted to the first terminal in the form of an image (eg, QR code) and displays it on the screen of the second terminal, and the first user sees the image displayed on the screen of the second terminal Information may be transmitted to the first terminal by scanning using the first terminal. However, a method for transmitting information from the second terminal to the first terminal is not limited to the above-described methods and may be determined in various ways. The first user and the second user may refer to different users or may refer to the same single user.
일 실시예에서, 제1 단말(1710)은 '프로파일 이동 설정'을 확인하여 해당 프로파일이 전송 가능한지의 여부를 판단할 수 있다. 또한, 제1 단말은 '프로파일 이동 설정'을 확인하여 해당 프로파일이 온라인 전송 가능한지의 여부를 판단할 수 있다. 또한, 제1 단말은 '프로파일 이동 설정'을 확인하여 해당 프로파일을 온라인 전송하기로 선택할 수 있다. In an embodiment, the first terminal 1710 may determine whether the corresponding profile can be transmitted by checking the 'profile movement setting'. Also, the first terminal may determine whether the corresponding profile can be transmitted online by checking the 'profile movement setting'. Also, the first terminal may select to transmit the corresponding profile online by checking the 'profile movement setting'.
일 실시예에서, 제1 단말(1710)은 수신한 프로파일 이동 정보를 확인할 수 있다. 가령, 제1 단말(1710)은 프로파일 이동 정보에 포함된 제2 단말(1750)이 지원하는 암호화 방법 중 자신이 지원하는 암호화 방법이 있는지의 여부를 검증할 수 있다. 보다 구체적으로 제1 단말은 제2 단말이 지원하는 키 합의 알고리즘 및/또는 암호화 알고리즘 중 자신이 지원하는 알고리즘이 있는지 여부를 확인할 수 있다. 만일 지원하는 알고리즘이 있다면, 제1 단말은 키 합의 알고리즘 및/또는 암호화 알고리즘을 선택할 수 있다. 또한, 제1 단말은 추후 암호화 키 생성을 위해 사용될 제2 단말의 공개키를 선택할 수 있다.In an embodiment, the first terminal 1710 may check the received profile movement information. For example, the first terminal 1710 may verify whether there is an encryption method supported by the
17005 단계에서, 제1 단말(1710)은 RSP 서버(1730)로 자신의 eUICC 정보(eUICC1.Info1)을 전송할 수 있다. eUICC1.Info1은 제1 단말의 eUICC가 생성한 임의의 문자열(eUICC1.Challenge)를 포함할 수 있다. eUICC1.Info1은 제1 단말의 eUICC가 지원하는 버전의 정보(들)을 포함할 수 있다. eUICC1.Info1은 '제1 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보'(들)을 포함할 수 있다. eUICC1.Info1은 'RSP 서버를 검증하는데 이용할 수 있는 인증서 정보'(들)을 포함할 수 있다. eUICC1.Info1은 제1 단말이 지원하는 암호화 알고리즘의 리스트를 포함할 수 있다.In
도 17을 참조하면, 17010 단계에서 RSP 서버 (1730)는 수신한 eUICC1.Info1 을 확인하고 “RSP 서버 인증 정보(Server.Auth1)”를 생성할 수 있다. RSP 서버는 수신한 eUICC1.Info1을 이용해, 제1 단말이 지원하는 eUICC 버전 중 자신이 지원하는 버전이 존재하는지 여부를 확인할 수 있다. RSP 서버는 수신한 eUICC1.Info1를 이용해, 자신을 검증할 수 있는 인증서 Server.Cert를 선택할 수 있다. RSP 서버는 수신한 eUICC1.Info1를 이용해 제1 단말(1710)이 사용할 인증서 정보를 선택할 수 있다. RSP 서버는 수신한 eUICC1.Info1를 이용해 추후 제1 단말과의 암호 통신 시 사용할 암호화 알고리즘을 선택할 수 있다.Referring to FIG. 17 , in
일 실시예에서, RSP 서버(1730)는 “RSP 서버 인증 정보(Server.Auth1)”를 생성할 수 있다. “RSP 서버 인증 정보(Server.Auth1)”는 eUICC1.Info1의 일부 또는 전체를 포함할 수 있다. 예를 들면, “RSP 서버 인증 정보(Server.Auth1)”는 제1 단말(1710)이 수신했던 eUICC1.Challenge를 포함할 수 있다. RSP 서버 인증 정보(Server.Auth1)는 RSP 서버가 생성한 임의의 문자열(Server.Challenge1)를 포함할 수 있다. In an embodiment, the
“RSP 서버 인증 정보(Server.Auth1)”는 제1 단말이 사용해야 할 인증서 정보를 포함할 수 있다. “RSP 서버 인증 정보(Server.Auth1)”는 제1 단말이 자신을 검증할 수 있는 인증서 Server.Cert와 관련 인증서 체인 정보를 포함할 수 있다. “RSP 서버 인증 정보(Server.Auth1)”는 추후 제1 단말과의 암호 통신 시 사용할 암호화 알고리즘을 포함할 수 있다. “RSP server authentication information (Server.Auth1)” may include certificate information to be used by the first terminal. "RSP server authentication information (Server.Auth1)" may include a certificate Server.Cert that the first terminal can verify itself and related certificate chain information. “RSP server authentication information (Server.Auth1)” may include an encryption algorithm to be used in encrypted communication with the first terminal later.
앞서 기술한 “RSP 서버 인증 정보(Server.Auth1)”의 일부 또는 전체는 RSP 서버의 인증서 Server.Cert를 사용해 전자 서명될 수 있으며, 이 전자 서명된 데이터는 “RSP 서버 인증 정보(Server.Auth1)”의 일부로 포함될 수 있다. Part or all of the “RSP server authentication information (Server.Auth1)” described above may be digitally signed using the RSP server’s certificate Server.Cert, and this digitally signed data is “RSP server authentication information (Server.Auth1)” may be included as part of ”.
도 17을 참조하면, 17015 단계에서, RSP 서버(1730)은 제1 단말(1710)로 “RSP 서버 인증 정보(Server.Auth1)”를 전송할 수 있다.Referring to FIG. 17 , in
도 17을 참조하면, 17020 단계에서, 제1 단말(1710)은 수신한 “RSP 서버 인증 정보(Server.Auth1)”를 검증하고, 검증 결과에 기초하여(예를 들면, 검증이 성공한 경우), “제1 단말 인증 정보(Device1.Auth)”를 생성할 수 있다. 제1 단말은 “RSP 서버 인증 정보(Server.Auth1)”에 포함된 Server.Cert의 유효성을 검사하고, Server.Cert를 이용해 “RSP 서버 정보(Server.Auth1)”에 포함된 서명의 유효성을 더 검사할 수 있다. 제1 단말은 “RSP 서버 인증 정보(Server.Auth1)”에 포함된 eUICC1.Challege의 값이 17005 단계에서 자신이 전송한 eUICC1.Challenge의 값과 동일한지 여부를 검사할 수 있다. 예를 들면, Server.Cert가 유효하고, “RSP 서버 인증 정보(Server.Auth1)”에 포함된 서명이 유효하고, eUICC1.Challenge의 값이 동일한 경우 검증이 성공할 수 있다.Referring to FIG. 17, in
검증 결과에 기초하여(예를 들면, 검증이 성공한 경우), 제1 단말은 “제1 단말 인증 정보(Device1.Auth)”를 생성할 수 있다. “제1 단말 인증 정보(Device1.Auth)”는 Server.Auth1의 일부 또는 전체를 포함할 수 있다. 예를 들면, “제1 단말 인증 정보(Device1.Auth)”는 제1 단말이 수신했던 Server.Challenge1을 포함할 수 있다.Based on the verification result (eg, when verification is successful), the first terminal may generate "first terminal authentication information (Device1.Auth)". “First terminal authentication information (Device1.Auth)” may include part or all of Server.Auth1. For example, “first terminal authentication information (Device1.Auth)” may include Server.Challenge1 received by the first terminal.
“제1 단말 인증 정보(Device1.Auth)”는 제1 단말에 설치된 eUICC의 eUICC 식별자를 포함할 수 있다. 또한, “제1 단말 인증 정보(Device1.Auth)”는 전송하고자 하는 프로파일의 프로파일 구분자를 포함할 수 있다. “First terminal authentication information (Device1.Auth)” may include an eUICC identifier of an eUICC installed in the first terminal. In addition, “first terminal authentication information (Device1.Auth)” may include a profile identifier of a profile to be transmitted.
“제1 단말 인증 정보(Device1.Auth)”는 자신을 검증할 수 있는 인증서 eUICC1.Cert와 관련 인증서 체인 정보를 포함할 수 있다.“First terminal authentication information (Device1.Auth)” may include a certificate eUICC1.Cert capable of verifying itself and related certificate chain information.
또한, 제1 단말은 17000 단계에서 제2 단말(1750)로부터 수신했던 프로파일 이동 준비 정보의 일부 및/또는 전체를 선택할 수 있다. (이하에서는 편의상 선택된 정보를 '이동 준비 선택 정보'라 부른다.) 가령, '이동 준비 선택 정보'에는 제2 단말로부터 수신했던 “제 2단말이 RSP 서버와 인증서 협상을 할 경우 사용되는 인증서 협상 정보”와 “제1 단말이 송신할 프로파일이 제2 단말의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단하기 위해 사용되는 정보” 가 포함될 수 있다. 또한, 제2 단말의 eUICC 식별자가 포함될 수도 있다.In addition, the first terminal may select some and/or all of the profile movement preparation information received from the second terminal 1750 in
앞서 기술한 “제1 단말 인증 정보(Device1.Auth)”와 “이동 준비 선택 정보”의 일부 및/또는 전체는 제1 단말의 인증서 eUICC1.Cert를 사용해 전자 서명될 수 있다. Part and/or all of the "first terminal authentication information (Device1.Auth)" and "mobile preparation selection information" described above may be digitally signed using the certificate eUICC1.Cert of the first terminal.
도 17을 참조하면, 17025 단계에서, 제1 단말(1710)은 RSP 서버(1730)로 “제1 단말 인증 정보(Device1.Auth)” 및/또는 “이동 준비 선택 정보” 및/또는 “17020 단계에서 생성한 전자 서명 정보”를 전송할 수 있다.Referring to FIG. 17 , in step 17025 , the
도 17을 참조하면, 17030 단계에서, RSP 서버(1730)은 수신한 “제1 단말 인증 정보(Device1.Auth)”를 검증할 수 있다. RSP 서버(1730)은 “제1 단말 인증 정보(Device1.Auth)”에 포함된 eUICC1.Cert의 유효성을 검사하고, eUICC1.Cert를 이용해 수신한 전자 서명의 유효성을 검사할 수 있다. RSP 서버는 “제1 단말 인증 정보 (Device1.Auth)”에 포함된 Server.Challege1의 값이 17015 단계에서 자신이 전송한 Server.Challenge1의 값과 동일한지 여부를 검사할 수 있다. 예를 들면, eUICC1.Cert가 유효하고, “제1 단말 인증 정보(Device1.Auth)”에 포함된 서명이 유효하고, Server.Challenge1의 값이 동일한 경우 검증이 성공할 수 있다.Referring to FIG. 17 , in step 17030 , the
일 실시예에서, RSP 서버는 수신한 제1 단말의 eUICC 식별자와 프로파일 구분자를 사용하여 제1 단말이 해당 프로파일을 사용하고 있는 단말임을 검증할 수 있다.In an embodiment, the RSP server may verify that the first terminal is a terminal using the corresponding profile using the received eUICC identifier and profile identifier of the first terminal.
일 실시예에서, RSP 서버는 “이동 준비 선택 정보”에 포함된 “제 2단말이 RSP 서버와 인증서 협상을 할 경우 사용되는 인증서 협상 정보”와 “제1 단말이 송신할 프로파일이 제2 단말의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단하기 위해 사용되는 정보” 를 확인함으로써, 추후 제1 단말이 업로드할 프로파일을 제2 단말이 요청할 경우, 자신과 제2 단말의 인증서 협상이 성공할 지의 여부와 해당 프로파일이 제2 단말에서 정상적으로 동작할 수 있는지의 여부를 검증할 수 있다. In an embodiment, the RSP server includes “certificate negotiation information used when the second terminal negotiates a certificate with the RSP server” included in the “mobile preparation selection information” and “the profile to be transmitted by the first terminal is By checking the “information used to determine whether the eUICC can be installed and operated normally”, when the second terminal requests a profile to be uploaded by the first terminal later, whether the certificate negotiation between itself and the second terminal will be successful It can be verified whether the corresponding profile can operate normally in the second terminal.
또한, RSP 서버는 수신한 프로파일 구분자와 제2 단말의 eUICCC 식별자를 저장할 수 있다.In addition, the RSP server may store the received profile identifier and the eUICCC identifier of the second terminal.
도 17을 참조하면, 상기의 판단 결과에 기초하여, 17035 단계에서, RSP 서버(1730)는 제1 단말(1710)에게 프로파일(혹은 프로파일 패지키)를 요청하는 메시지를 송신할 수 있다. 이 요청 메시지는 해당 프로파일을 요청하기 위해 필요한 일련의 데이터를 포함할 수 있다. 가령, 해당 요청 메시지는 요청할 프로파일의 프로파일 구분자를 포함할 수 있다. 또한, 해당 요청 메시지는 RSP 서버의 키 합의 용 공개키를 더 포함할 수 있다. 해당 RSP 서버의 키 합의 용 공개키는 임시 키일 수 있다.Referring to FIG. 17 , based on the determination result, in
전술한 요청 메시지에 포함된 데이터의 일부 및/또는 전체는 RSP 서버의 인증서 Server.Cert를 이용해 전자 서명될 수 있으며, 이 전자 서명 데이터는 요청 메시지의 일부로 포함될 수 있다. Some and/or all of the data included in the above-mentioned request message may be electronically signed using a certificate Server.Cert of the RSP server, and this electronic signature data may be included as a part of the request message.
도 17을 참조하면, 17040 단계에서 제1 단말(1710)은 송신한 RSP 서버의 요청 메시지를 확인하고 검증이 성공한 경우, 제1 단말은 RSP 서버가 요청한 프로파일과 관련된 프로파일 패키지를 준비할 수 있다. 예를 들어, 제1 단말은 RSP 서버의 요청 메시지에 포함된 전자 서명의 유효성을 검증할 수 있다. 또한, 제1 단말은 RSP 서버의 요청 메시지에 포함된 프로파일 구분자가 자신이 전송하고자 하는 프로파일의 구분자와 일치하는지의 여부를 검증할 수 있다.Referring to FIG. 17 , in
검증이 성공한 경우, 제1 단말은 RSP 서버가 요청한 프로파일과 관련된 프로파일 패키지를 준비할 수 있다. 해당 프로파일 패키지는 제1 단말이 제2 단말로 전송할 프로파일 정보를 포함할 수 있다. If the verification is successful, the first terminal may prepare a profile package related to the profile requested by the RSP server. The corresponding profile package may include profile information to be transmitted from the first terminal to the second terminal.
해당 “제1 단말이 제2 단말로 전송할 프로파일 정보”의 일부 및/또는 전체는 암호화될 수 있다. 이때 사용되는 암호화 키를 생성하는 방법의 몇 가지 예는 아래와 같다. Part and/or all of the corresponding “profile information to be transmitted by the first terminal to the second terminal” may be encrypted. Some examples of how to generate the encryption key used at this time are as follows.
A) 17035 단계에서 제공되었던 RSP 서버의 키 합의용 공개키와 제1 단말이 생성한 키 합의 용 비밀키를 사용해 암호화 키를 생성 A) Generate an encryption key using the public key for key agreement of the RSP server provided in
B) 17005 단계에서 선택했던 “암호화 키 생성에 사용될 제2 단말의 공개키”와 제1 단말이 생성한 비밀키를 사용해 암호화 키를 생성. B) Generate an encryption key using the “public key of the second terminal to be used for generating the encryption key” selected in
'프로파일 패키지'는 상기의 '제1 단말이 생성한 비밀키에 대응되는 공개키'를 포함할 수 있다. '프로파일 패키지'는 상기에 언급된 암호화 키와 관련된 정보, 가령 암호화 키를 생성하기 위해 사용된 키 합의 알고리즘 및/또는 암호화 키가 사용될 암호화 알고리즘 정보, 를 포함할 수 있다.The 'profile package' may include the 'public key corresponding to the private key generated by the first terminal'. The 'profile package' may include information related to the above-mentioned encryption key, for example, the key agreement algorithm used to generate the encryption key and/or the encryption algorithm information in which the encryption key will be used.
전술한 프로파일 패키지의 내용은 제1 단말의 인증서 eUICC1.Cert로 전자 서명될 수 있으며, 이 전자 서명 값은 프로파일 패키지의 일부로 포함될 수 있다.The content of the above-described profile package may be electronically signed with the certificate eUICC1.Cert of the first terminal, and this electronic signature value may be included as a part of the profile package.
프로파일 패키지를 생성하기 전, 제1 단말은 전송할 프로파일의 상태를 비활성화(disable)시킬 수 있다. Before generating the profile package, the first terminal may disable the state of the profile to be transmitted.
도 17을 참조하면, 17045 단계에서 제1 단말(1710)은 RSP 서버(1730)으로 프로파일 패키지를 전송할 수 있다.Referring to FIG. 17 , in
도 17을 참조하면, 17050 단계에서 RSP 서버(1730)는 수신한 프로파일 패키지를 저장할 수 있다. 또한, RSP 서버는 수신한 프로파일 패키지와 제2 단말의 eUICC 식별자를 링크시켜 놓을 수 있다. 또한, 17040 단계에서 암호화를 위해 '서버의 키 합의용 공개키와 제1 단말이 생성한 키 합의 용 비밀키를 사용해 생성된 암호화 키'가 사용된 경우, RSP 서버는 '서버의 키 합의용 공개키와 제1 단말이 생성한 비밀키에 대응되는 공개키'를 이용해 암호화 키를 생성한 후, 이 암호화 키를 이용해 수신한 프로파일 패키지를 복호할 수 있다.Referring to FIG. 17 , in
도 18은 본 개시의 일부 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 과정의 후반부 절차를 도시하는 도면이다.18 is a diagram illustrating a second half procedure of a process of online transmission of a profile from one terminal to another terminal according to some embodiments of the present disclosure.
도 18에는 도시되지 않았으나, 제1 단말(1810) 및 제2 단말(1850)은 도 16에 도시된 것처럼 각각 eUICC 및 LPA를 내부에 포함할 수 있다. 또한, RSP 서버(1830)는 도 16에서 설명될 것처럼 하나 이상의 RSP 서버 및/또는 릴레이 서버 및/또는 사업자 서버를 포함하는 의미일 수 있다.Although not shown in FIG. 18 , the
도 18을 참조하면, 18000 단계에서 제2 단말(1850)이 RSP 서버(1830)에 프로파일을 요청하고 전송 받는 과정이 시작(initiation)될 수 있다. 해당 시작 과정은 다양한 방법으로 개시될 수 있다. Referring to FIG. 18 , in
가령, 제2 단말이 프로파일을 요청하기 위해 필요한 코드(이후, Activation Code라 지칭함) 를 입력 받음으로써 프로파일을 요청하고 전송 받는 과정의 시작 과정이 개시될 수 있다. For example, when the second terminal receives a code (hereinafter, referred to as an activation code) necessary for requesting a profile, a process of requesting and receiving a profile may be started.
이때 제2 단말이 입력 받는 activation code는 다양한 방법으로 입력될 수 있다. 가령, 제1 단말이 Activation Code 정보를 포함하여 QR 코드 등의 이미지를 생성해 제1 단말의 화면에 표시하고, 제2 사용자가 제2 단말을 이용해 제1 단말의 화면에 도시된 코드를 스캔함으로써, activation code가 제2 단말로 입력될 수 있다. 혹은, 제1 단말과 제2 단말 사이에 연결이 수립되고 (이때 가능한 연결의 방법으로는, 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D)일 수도 있고 혹은 제1 단말과 제2 단말 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다.) 이 연결을 통해 activation code가 제2 단말로 전송될 수 있다. 혹은, 제2 사용자가 제2 단말이 제공하는 UI를 통해 제2 단말에 입력함으로써 activation code가 제2 단말로 입력될 수 있다. 혹은 RSP 서버 및/또는 RSP 서버와 연계된 임의의 서버가 제2 단말에 activation code를 전송함으로써 activation code가 제2 단말로 입력될 수 있다. 혹은 제2 단말이 RSP 서버 및/또는 RSP 서버와 연계된 임의의 서버에 접속해 activation code를 획득함으로써 activation code가 제2 단말로 입력될 수 있다. In this case, the activation code received by the second terminal may be input in various ways. For example, the first terminal generates an image such as a QR code including the activation code information and displays it on the screen of the first terminal, and the second user uses the second terminal to scan the code shown on the screen of the first terminal. , the activation code may be input to the second terminal. Alternatively, a connection is established between the first terminal and the second terminal (in this case, a possible connection method is direct device-to-device connection (eg, NFC, Bluetooth, UWB, WiFi-Direct, LTE device-to-device) , 5G D2D) or a remote connection in which a remote server (eg, a relay server) is located between the first terminal and the second terminal.) Through this connection, the activation code may be transmitted to the second terminal. Alternatively, the activation code may be input to the second terminal by the second user inputting the second terminal through the UI provided by the second terminal. Alternatively, the activation code may be input to the second terminal by transmitting the activation code to the second terminal by the RSP server and/or any server associated with the RSP server. Alternatively, the activation code may be input to the second terminal by the second terminal accessing the RSP server and/or any server associated with the RSP server to obtain the activation code.
해당 activation code는 제2 단말의 eUICC 식별자를 포함할 수 있다. 해당 activation code는 제1 단말이 전송하고자 하는 프로파일의 프로파일 구분자를 포함할 수 있다. 해당 activation code는 제2 단말이 프로파일을 요청하기 위해 접속해야 하는 RSP 서버의 주소를 포함할 수 있다. 해당 activation code는 도 17에서 제1 단말이 프로파일을 암호화하기 위하여 암호화 키를 생성할 때 사용했던 정보, 가령 암호화 키를 생성하기 위해 사용했던 키 합의 알고리즘 및/또는 암호화 키가 사용될 암호화 알고리즘 정보 및/또는 암호화 키 생성을 위해 제1 단말이 사용했던 키 합의 용 공개키를 포함할 수 있다.The activation code may include the eUICC identifier of the second terminal. The activation code may include a profile identifier of a profile that the first terminal wants to transmit. The activation code may include the address of the RSP server to which the second terminal needs to access in order to request a profile. The activation code is information used when the first terminal generates an encryption key to encrypt the profile in FIG. 17, for example, the key agreement algorithm used to generate the encryption key and/or the encryption algorithm information in which the encryption key will be used and/or Alternatively, the public key for key agreement used by the first terminal to generate the encryption key may be included.
혹은, 시작 과정은 제2 단말이 디스커버리 서비스를 이용함으로써 개시될 수도 있다. 가령, 제2 단말이 디스커버리 서버에 접속하여 이벤트를 확인하고, 프로파일 다운 이벤트가 발생하였음을 확인한 뒤 시작 과정이 개시될 수 있다.Alternatively, the starting process may be initiated by the second terminal using a discovery service. For example, after the second terminal accesses the discovery server to check an event, and confirms that a profile down event has occurred, the start process may be started.
혹은, 시작 과정은 RSP 서버가 제2 단말에 이벤트가 발생하였음을 고지하며 개시될 수 있다. 가령, RSP 서버 혹은 RSP 서버와 연계된 임의의 서버가 제2 단말에 프로파일 다운 이벤트가 발생하였음을 알림으로써 (가령, 서버의 PUSH 서비스가 이용될 수 있다.) 시작 과정이 개시될 수 있다.Alternatively, the starting process may be initiated by the RSP server notifying the second terminal that an event has occurred. For example, the RSP server or any server associated with the RSP server notifies the second terminal that a profile down event has occurred (eg, a PUSH service of the server may be used), and thus the start process may be started.
혹은, 시작 과정은 제2 사용자가 제2 단말에 프로파일 다운 요청을 함으로써 개시될 수 있다. 가령, 제2 사용자는 제2 단말의 제공하는 UI를 통해 프로파일 다운 의사를 밝히고 프로파일 다운을 위해 필요한 정보를 제공함으로써, 시작 과정이 개시될 수 있다.Alternatively, the starting process may be initiated by the second user making a profile download request to the second terminal. For example, the starting process may be started by the second user expressing his/her intention to download the profile through the UI provided by the second terminal and providing necessary information for the profile download.
도 18을 참조하면, 18005 단계에서 제2 단말(1850)은 RSP 서버(1830)로 자신의 eUICC 정보(eUICC2.Info1)을 전송할 수 있다. eUICC2.Info1 은 제2 단말의 eUICC가 생성한 임의의 문자열(eUICC2.Challenge)를 포함할 수 있다. eUICC2.Info1 은 제2 단말의 eUICC가 지원하는 버전의 정보(들)을 포함할 수 있다. eUICC2.Info1 은 '제2 단말의 eUICC를 검증하는데 이용될 수 있는 인증서 정보'(들)을 포함할 수 있다. eUICC2.Info1 은 'RSP 서버의 eUICC를 검증하는데 이용할 수 있는 인증서 정보'(들)을 포함할 수 있다. eUICC2.Info1은 제2 단말이 지원하는 암호화 알고리즘의 리스트를 포함할 수 있다.Referring to FIG. 18 , in
도 18을 참조하면, 18010 단계에서 RSP 서버(1830)는 수신한 eUICC2.Info1 을 확인하고 “RSP 서버 인증 정보(Server.Auth2)”를 생성할 수 있다. RSP 서버(1830)는 수신한 eUICC2.Info1을 이용해 제2 단말이 지원하는 eUICC 버전 중 자신이 지원하는 버전이 존재하는지의 여부를 확인할 수 있다. RSP 서버(1830)는 수신한 eUICC2.Info1을 이용해 자신을 검증할 수 있는 인증서 Server.Cert를 선택할 수 있다. RSP 서버(1830)는 수신한 eUICC2.Info1을 이용해 제2 단말(1350)이 사용할 인증서 정보를 선택할 수 있다. RSP 서버(1830)는 수신한 eUICC2.Info1를 이용해 추후 제2 단말과의 암호 통신 시 사용할 암호화 알고리즘을 선택할 수 있다. Referring to FIG. 18 , in
일 실시예에서, RSP 서버(1830)는 “RSP 서버 인증 정보(Server.Auth2)”를 생성할 수 있다. “RSP 서버 인증 정보(Server.Auth2)”는 eUICC2.Info1의 일부 또는 전체를 포함할 수 있다. 예를 들면, “RSP 서버 인증 정보(Server.Auth2)”는 수신했던 eUICC2.Challenge를 포함할 수 있다. “RSP 서버 인증 정보(Server.Auth2)”는 RSP 서버가 생성한 임의의 문자열(Server.Challenge2)를 포함할 수 있다. In an embodiment, the
“RSP 서버 인증 정보(Server.Auth2)”는 제2 단말을 검증하는데 사용할 인증서 정보를 포함할 수 있다. “RSP 서버 인증 정보(Server.Auth2)”는 자신을 검증할 수 있는 인증서 Server.Cert와 관련 인증서 체인 정보를 포함할 수 있다. “RSP 서버 인증 정보(Server.Auth2)”는 추후 제2 단말과의 암호 통신 시 사용할 암호화 알고리즘을 포함할 수 있다.“RSP server authentication information (Server.Auth2)” may include certificate information to be used to verify the second terminal. “RSP server authentication information (Server.Auth2)” may include a certificate Server.Cert that can verify itself and related certificate chain information. “RSP server authentication information (Server.Auth2)” may include an encryption algorithm to be used in encrypted communication with the second terminal in the future.
앞서 기술한 “RSP 서버 인증 정보(Server.Auth2)”의 일부 및/또는 전체는 RSP 서버의 인증서 Server.Cert를 사용해 전자 서명될 수 있으며, 이 전자 서명된 데이터는 “RSP 서버 인증 정보(Server.Auth2)”의 일부로 포함될 수 있다. Part and/or all of the “RSP Server Authentication Information (Server.Auth2)” described above may be digitally signed using the RSP Server’s certificate Server.Cert, and this digitally signed data is “RSP Server Authentication Information (Server. Auth2)”.
도 18을 참조하면, 18015 단계에서 RSP 서버(1830) 은 제2 단말(1850)로 “RSP 서버 인증 정보(Server.Auth2)”를 전송할 수 있다.Referring to FIG. 18 , in
도 18을 참조하면, 18020 단계에서 제2 단말(1850)은 수신한 “RSP 서버 인증 정보(Server.Auth2)”를 검증하고 “제2 단말 인증 정보(Device2.Auth)”를 생성할 수 있다. 제2 단말(1850)은 “RSP 서버 인증 정보(Server.Auth2)”에 포함된 Server.Cert의 유효성을 검사할 수 있고, Server.Cert를 이용해 “RSP 서버 인증 정보(Server.Auth2)”에 포함된 서명의 유효성을 더 검사할 수 있다. 제2 단말(1850)은 “RSP 서버 인증 정보(Server.Auth2)”에 포함된 eUICC2.Challege의 값이 18005 단계에서 자신이 전송한 eUICC2.Challenge의 값과 동일한지 여부를 검사할 수 있다. Referring to FIG. 18 , in
제2 단말(1850)은 “제2 단말 인증 정보(Device2.Auth)”를 생성할 수 있다. “제2 단말 인증 정보(Device2.Auth)”는 적어도 Server.Auth2의 일부 또는 전체를 포함할 수 있다. 예를 들면, 수신했던 Server.Challenge2를 포함할 수 있다. The second terminal 1850 may generate “second terminal authentication information (Device2.Auth)”. “Second terminal authentication information (Device2.Auth)” may include at least part or all of Server.Auth2. For example, it may contain the Server.Challenge2 it received.
“제2 단말 인증 정보(Device2.Auth)”는 제2 단말에 설치된 eUICC의 적합성 확인(eligibility check)을 위한 정보 eUICC2.Info2 를 포함할 수 있다. eUICC2.Info2는 추후 제1 단말로부터 수신하게 될 프로파일이 제2 단말의 eUICC에 정상적으로 설치되어 동작할 수 있는지를 판단하기 위해 사용되는 정보일 수 있다. 예컨대, eUICC2.Info2는 제2 단말에 장착된 eUICC의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다. 또는, eUICC2.Info2는 제2 단말 의 하드웨어 및/또는 소프트웨어 정보를 포함할 수 있다.“Second terminal authentication information (Device2.Auth)” may include information eUICC2.Info2 for conformity check of the eUICC installed in the second terminal. eUICC2.Info2 may be information used to determine whether a profile to be received from the first terminal later can be normally installed and operated in the eUICC of the second terminal. For example, eUICC2.Info2 may include hardware and/or software information of the eUICC installed in the second terminal. Alternatively, eUICC2.Info2 may include hardware and/or software information of the second terminal.
“제2 단말 인증 정보(Device2.Auth)”는 제2 단말에 설치된 eUICC의 eUICC 식별자를 포함할 수 있다. “제2 단말 인증 정보(Device2.Auth)”는 제2 단말이 요청하고자 하는 프로파일의 프로파일 구분자를 포함할 수 있다. “제2 단말 인증 정보(Device2.Auth)”는 18000 단계에서 수신했던 activation code를 포함할 수 있다.“Second terminal authentication information (Device2.Auth)” may include an eUICC identifier of an eUICC installed in the second terminal. “Second terminal authentication information (Device2.Auth)” may include a profile identifier of a profile requested by the second terminal. “Second terminal authentication information (Device2.Auth)” may include the activation code received in
“제2 단말 인증 정보(Device2.Auth)”는 제2 단말의 eUICC가 생성한 키 합의 용 공개키를 포함할 수 있다.“Second terminal authentication information (Device2.Auth)” may include a public key for key agreement generated by the eUICC of the second terminal.
“제2 단말 인증 정보(Device2.Auth)”는 자신을 검증할 수 있는 인증서 eUICC2.Cert와 관련 인증서 체인 정보를 포함할 수 있다.“Second terminal authentication information (Device2.Auth)” may include a certificate eUICC2.Cert capable of verifying itself and related certificate chain information.
앞서 기술한 “제2 단말 인증 정보(Device2.Auth)”의 일부 및/또는 전체는 제2 단말의 인증서 eUICC2.Cert를 사용해 전자 서명될 수 있으며, 이 전자 서명된 데이터는 “제2 단말 인증 정보(Device2.Auth)”의 일부로 포함될 수 있다. Part and/or all of the "second terminal authentication information (Device2.Auth)" described above may be electronically signed using the certificate eUICC2.Cert of the second terminal, and this electronically signed data is "second terminal authentication information" (Device2.Auth)”.
도 18을 참조하면, 18025 단계에서 제2 단말(1850)은 RSP 서버(1830)로 “제2 단말 인증 정보(Device2.Auth)”를 전송할 수 있다.Referring to FIG. 18 , in
도 18을 참조하면, 18030 단계에서 RSP 서버(1830)는 수신한 “제2 단말 인증 정보(Device2.Auth)”를 검증할 수 있다. RSP 서버(1830)는 “제2 단말 인증 정보(Device2.Auth)”에 포함된 eUICC2.Cert의 유효성을 검사할 수 있고, eUICC2.Cert를 이용해 “제2 단말 인증 정보(Device2.Auth)”에 포함된 서명의 유효성을 검사할 수 있다. RSP 서버(1830)는 “제2 단말 인증 정보 (Device2.Auth)”에 포함된 Server.Challege2의 값이 18015 단계에서 자신이 전송한 Server.Challenge2의 값과 동일한지 여부를 검사할 수 있다.Referring to FIG. 18 , in
RSP 서버(1830)는 “제2 단말 인증 정보 (Device2.Auth)”에 포함된 eUICC의 적합성 확인(eligibility check)을 위한 정보 eUICC2.Info2 를 확인해 자신이 전송할 프로파일이 제2 단말에 정상적으로 설치되어 동작할 수 있는지를 판단할 수 있다.The
RSP 서버(1830)는 수신한 제2 단말의 eUICC 식별자를 확인할 수 있다. RSP 서버는 수신한 제2 단말의 eUICC 식별자를 확인함으로써 자신이 전송할 프로파일이 존재하는지 여부를 확인할 수 있다. RSP 서버는 수신한 제2 단말의 eUICC 식별자를 확인함으로써 자신이 전송할 프로파일을 준비할 수 있다. The
RSP 서버(1830)는 수신한 프로파일 구분자를 확인할 수 있다. RSP 서버는 수신한 프로파일 구분자를 확인함으로써 자신이 전송할 프로파일이 존재하는지 여부를 확인할 수 있다. RSP 서버는 수신한 프로파일 구분자를 확인함으로써 자신이 전송할 프로파일을 준비할 수 있다.The
RSP 서버(1830)는 수신한 activation code를 확인할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 제2 단말의 eUICC 식별자를 확인할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 제2 단말의 eUICC 식별자를 확인함으로써 자신이 전송할 프로파일이 존재하는지 여부를 확인할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 제2 단말의 eUICC 식별자를 확인함으로써 자신이 전송할 프로파일을 준비할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 프로파일의 구분자를 확인할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 프로파일의 구분자를 확인함으로써 자신이 전송할 프로파일이 존재하는지 여부를 확인할 수 있다. RSP 서버는 수신한 activation 코드 안에 포함된 프로파일의 구분자를 확인함으로써 자신이 전송할 프로파일을 준비할 수 있다.The
RSP 서버(1830)는 수신한 “제2 단말의 eUICC가 생성한 키 합의 용 공개키”와 “RSP 서버가 생성한 키 합의 용 비밀키'”를 이용해 암호화에 사용될 암호화 키를 생성할 수 있다. RSP 서버(1830)은 해당 암호화 키를 이용해 전송할 프로파일을 암호화할 수 있다. The
18030 단계에서, RSP 서버는 제2 단말(1850)이 요청한 프로파일과 관련된 프로파일 패키지를 준비할 수 있다. 해당 프로파일 패키지는 RSP 서버가 제2 단말로 전송할 프로파일 정보를 포함할 수 있다. In
해당 프로파일 패키지는 도 17에서 제1 단말이 프로파일을 암호화하기 위하여 암호화 키를 생성할 때 사용했던 정보, 가령 암호화 키를 생성하기 위해 사용했던 키 합의 알고리즘 및/또는 암호화 키가 사용될 암호화 알고리즘 정보 및/또는 암호화 키 생성을 위해 제1 단말이 사용했던 키 합의 용 공개키를 포함할 수 있다.The profile package includes information used when the first terminal generates an encryption key to encrypt the profile in FIG. 17, for example, the key agreement algorithm used to generate the encryption key and/or encryption algorithm information to which the encryption key will be used, and/or Alternatively, the public key for key agreement used by the first terminal to generate the encryption key may be included.
해당 프로파일 패키지는 RSP 서버가 프로파일을 암호화하기 위하여 암호화 키를 생성할 때 사용했던 정보, 가령 암호화 키를 생성하기 위해 사용했던 키 합의 알고리즘 및/또는 암호화 키가 사용될 암호화 알고리즘 정보 및/또는 암호화 키 생성을 위해 RSP 서버가 사용했던 키 합의 용 공개키를 포함할 수 있다.The profile package contains the information that the RSP server used when generating the encryption key to encrypt the profile, such as the key agreement algorithm used to generate the encryption key and/or the encryption algorithm information in which the encryption key will be used and/or the encryption key generation. It may include the public key for key agreement used by the RSP server for
전술한 프로파일 패키지의 내용은 RSP 서버의 인증서 Server.Cert로 전자 서명될 수 있으며, 이 전자 서명 값은 프로파일 패키지의 일부로 포함될 수 있다.The contents of the above-described profile package may be digitally signed with a certificate Server.Cert of the RSP server, and this digital signature value may be included as a part of the profile package.
도 18을 참조하면, 18035 단계에서 RSP 서버(1830)은 제2 단말(1850)로 프로파일 패키지를 전송할 수 있다. Referring to FIG. 18 , in
도 18을 참조하면, 18040 단계에서 제2 단말(1850)은 수신한 프로파일 패키지를 설치할 수 있다. 이때 프로파일 패키지의 일부 및/또는 전체 내용이 제1 단말에 의해 암호화되어 있을 경우 제2 단말은 수신한 제1 단말의 키 합의 용 공개키와 제2 단말의 키 합의 용 비밀키를 사용해 암호화 키를 생성한 뒤 암호화된 내용을 복호할 수 있다. 이때 프로파일 패키지의 일부 및/또는 전체 내용이 RSP 서버에 의해 암호화되어 있을 경우 제2 단말은 수신한 RSP 서버의 키 합의 용 공개키와 제2 단말의 키 합의 용 비밀키를 사용해 암호화 키를 생성한 뒤 암호화된 내용을 복호할 수 있다.Referring to FIG. 18 , in
도 19는 본 개시의 일부 실시 예에 따른 eUICC가 탑재된 단말의 구성을 도시하는 도면이다.19 is a diagram illustrating a configuration of a terminal equipped with an eUICC according to some embodiments of the present disclosure.
도 19를 참조하면, 단말은 송수신부(1910), 프로세서(1920) 및 eUICC(1930)를 포함할 수 있다. 본 개시에서 상술한 일부 단말들은 도 19에서 설명하는 단말에 대응될 수 있다. 예를 들면, 도 16 내지 도 18에서 설명한 제1 단말 및 제2 단말은 각각 도 19에서 설명하는 단말의 구성을 포함할 수 있다.Referring to FIG. 19 , the terminal may include a
다만, 단말의 구성은 도 19에 제한되지 않으며, 도 19에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(1910), 프로세서(1920) 및 eUICC(1930)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, 단말은 메모리를 추가로 포함할 수 있고, 프로세서(1920)는 적어도 하나의 프로세서로서 구성될 수 있다.However, the configuration of the terminal is not limited to FIG. 19 , and may include more or fewer components than the components shown in FIG. 19 . According to some embodiments, the
다양한 실시예에 따르면, 송수신부(1910)는 다른 단말의 송수신부 혹은 외부 서버와 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(1910)는 송신되는 신호의 주파수를 상승 변환(up converting) 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환(down converting)하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1910)의 일 실시예일뿐이며, 송수신부(1910)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1910)는 무선 채널을 통해 신호를 수신하여 프로세서(1920)로 출력하고, 프로세서(1920)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다. According to various embodiments, the
한편, 프로세서(1920)는 단말을 전반적으로 제어하기 위한 구성요소이다. 프로세서(1920)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 단말의 전반적인 동작을 제어할 수 있다.Meanwhile, the
한편, 단말은 메모리(미도시)를 더 포함할 수 있으며, 단말의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(1920)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the terminal may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the terminal. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the
도 20은 본 개시의 일부 실시 예에 따른 RSP 서버의 구성을 도시하는 도면이다.20 is a diagram illustrating a configuration of an RSP server according to some embodiments of the present disclosure.
도 20을 참조하면, 서버는 송수신부(2010) 및 프로세서(2020)를 포함할 수 있다. 본 개시에서 상술한 일부 서버(들)은 도 20에서 설명하는 서버에 대응될 수 있다. 예를 들면, 도 16 내지 도 18에서 설명한 서버(들)은 도 20에서 설명하는 서버의 구성을 포함할 수 있다.Referring to FIG. 20 , the server may include a
다만, 서버의 구성은 도 20에 제한되지 않으며, 도 20에 도시된 구성 요소들보다 더 많은 구성 요소를 포함하거나, 더 적은 구성 요소를 포함할 수도 있다. 일부 실시예에 따르면, 송수신부(2010) 및 프로세서(2020)는 하나의 칩(Chip) 형태로 구현될 수 있다. 또한, 서버는 메모리를 추가로 포함할 수 있고, 프로세서(2020)는 적어도 하나의 프로세서로서 구성될 수 있다.However, the configuration of the server is not limited to FIG. 20 , and may include more or fewer components than the components shown in FIG. 20 . According to some embodiments, the
일부 실시예에 따르면, 송수신부(2010)는 단말과 본 개시의 다양한 실시 예에 따른 신호, 정보, 데이터 등을 송신 및 수신할 수 있다. 송수신부(2010)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(2010)의 일 실시 예일 뿐이며, 송수신부(2010)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(2010)는 무선 채널을 통해 신호를 수신하여 프로세서(2020)로 출력하고, 프로세서(2020)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.According to some embodiments, the
한편, 적어도 하나 이상의 프로세서(2020)는 서버를 전반적으로 제어하기 위한 구성요소이다. 프로세서(2020)는 전술한 바와 같은 본 개시의 다양한 실시 예에 따라, 서버의 전반적인 동작을 제어할 수 있다. 상기 적어도 하나 이상의 프로세서(2020)는 제어부로 명명할 수 있다.Meanwhile, at least one
한편, 서버는 메모리(미도시)를 더 포함할 수 있으며, 서버의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장할 수 있다. 또한, 메모리는 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다. 또한, 프로세서(2020)는 메모리에 저장된 각종 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.Meanwhile, the server may further include a memory (not shown), and may store data such as a basic program, an application program, and setting information for the operation of the server. In addition, the memory is a flash memory type (Flash Memory Type), a hard disk type (Hard Disk Type), a multimedia card micro type (Multimedia Card Micro Type), card type memory (eg, SD or XD memory, etc.), magnetic Memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM (Electrically Erasable Programmable Read- Only Memory) may include at least one storage medium. In addition, the
도 21은 본 개시의 일 실시 예에 따른 하나의 단말에서 다른 단말로 프로파일이 온라인 전송되는 절차의 또 다른 예를 개념적으로 도시하는 도면이다.21 is a diagram conceptually illustrating another example of a procedure for online transmission of a profile from one terminal to another terminal according to an embodiment of the present disclosure.
도 21을 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 도 16에 도시된 것처럼, 제1 단말(2110)은 제1 LPA(2130)과 제1 eSIM(2120)을 포함하고, 제2 단말(2160)은 제2 LPA(2180)과 제2 eSIM(2170)을 포함할 수 있다. RSP 서버에 대한 설명은 전술한 내용들 (예를 들어, 도 16)을 참조하기로 한다. Referring to FIG. 21 , the terminal may include at least one LPA and at least one eSIM. For example, as shown in FIG. 16 , the
21000 단계에서, 제1 단말(2110)과 제2 단말(2160)은 프로파일 전송을 위해 필요한 준비 절차(프로파일 전송 준비 절차)를 수행할 수 있다. 프로파일 전송 준비 절차에 대한 보다 자세한 설명은 후술할 도 22의 상세 설명을 참조하기로 한다.In
21005 단계에서, 제2 단말(2160)은 RSP 서버(2150)로 프로파일 전송을 요청할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 23의 상세 설명을 참조하기로 한다.In
21010 단계에서, 제1 단말(2110)은 RSP 서버(2150)로 '제2 단말로 전송하고자 하는 프로파일'을 업로드할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술할 도 24의 상세 설명을 참조하기로 한다.In
21015 단계에서, 제2 단말(2160)은 RSP 서버(2150)로부터 '21010 단계에서 업로드 된 프로파일'을 다운로드 받아 설치할 수 있다. 해당 절차에 대한 보다 자세한 설명은 후술될 도 25의 상세 설명을 참조하기로 한다.In
도 22는 본 개시의 일 실시 예에 따른 프로파일 전송을 위해 준비하는 절차에 대한 세부 절차를 도시하는 도면이다.22 is a diagram illustrating a detailed procedure for a procedure for preparing for profile transmission according to an embodiment of the present disclosure.
도 22를 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제1 단말(2210)은 제1 LPA(2230)과 제1 eSIM(2220)을 포함하고, 제2 단말(2260)은 제2 LPA(2280)과 제2 eSIM(2270)을 포함할 수 있다. Referring to FIG. 22 , the terminal may include at least one LPA and at least one eSIM. For example, the
다양한 실시예에 따르면, 제1 단말(2210)은 기 설치된 프로파일을 보유하고 있을 수 있으며, 기 설치된 프로파일과 연계된 메타데이터를 더 보유하고 있을 수 있다. 다양한 실시 예에 따르면, 제1 단말(2210)은 기 설치된 프로파일과 관련된 '프로파일 구분자'를 보유하고 있을 수 있다. According to various embodiments, the first terminal 2210 may have a pre-installed profile, and may further hold metadata associated with the pre-installed profile. According to various embodiments, the first terminal 2210 may have a 'profile identifier' associated with a pre-installed profile.
다양한 실시 예에 따르면, 제1 단말(1010)은 기 설치된 프로파일과 관련된 '프로파일 이동 설정'을 보유하고 있을 수 있다. 다양한 실시 예에 따르면, '프로파일 이동 설정'은 해당 프로파일의 기기 간 이동과 관련된 일련의 정책으로서, 통신사업자에 의해 생성되었을 수도 있고, RSP 서버에 의해 생성되었을 수도 있으며, 혹은 앞서 언급한 통신사업자와 RSP 서버의 협업에 의하여 생성되었을 수도 있다. 다양한 실시 예에 따르면, 단말 내부의 '프로파일 이동 설정'은 통신 사업자, RSP 서버, 혹은 통신 사업자와 RSP 서버의 협업에 의해 업데이트 될 수 있다. 또는, 통신 사업자, RSP 서버 중 적어도 하나의 주체와 단말이 서로 협업해 '프로파일 이동 설정'을 업데이트할 수도 있다. '프로파일 이동 설정'이 업데이트되는 시점 및/또는 방법은 통신사업자, RSP 서버, 단말 제조 업체 등의 정책에 의해 결정될 수 있다.According to various embodiments, the first terminal 1010 may have a 'profile movement setting' related to a pre-installed profile. According to various embodiments, the 'profile movement setting' is a set of policies related to the movement of the corresponding profile between devices, and may be generated by the communication service provider, the RSP server, or the aforementioned communication service provider. It may have been created by collaboration of the RSP server. According to various embodiments, the 'profile movement setting' inside the terminal may be updated by a communication service provider, an RSP server, or collaboration between a communication service provider and an RSP server. Alternatively, at least one subject of a communication service provider and an RSP server and the terminal may collaborate to update the 'profile movement setting'. The time and/or method at which the 'profile movement setting' is updated may be determined by a policy of a telecommunication service provider, RSP server, terminal manufacturer, and the like.
'프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는지 여부를 나타내는 인자(또는, 인디케이션)가 포함되어 있을 수 있다. 또한, '프로파일 이동 설정'에는 해당 프로파일의 기기 간 전송이 허용되는 경우 어떠한 조건 하에서 전송이 허용되는지를 명시하는 인자가 선택적으로 더 포함되어 있을 수 있다. 예컨대, '프로파일 이동 설정'에는 해당 프로파일이 하나의 단말에서 다른 단말로 온라인 전송(혹은, 이동)될 수 있는지의 여부가 설정되어 있을 수 있다. 또 다른 예로, '프로파일 이동 설정'에는 해당 프로파일이 어떠한 형태로 전송될 수 있는지가 설정되어 있을 수도 있다. 가령 프로파일은 프로파일 패키지 형태로 전송될 수도 있고, 프로파일 이미지 형태로 전송될 수도 있으며, 프로파일의 일부 데이터 (예를 들어, 프로파일이 제1 단말에 설치된 이후 발생한 일련의 업데이트의 일부 혹은 전체를 의미할 수 있다. 이 업데이트에는 사용자가 저장한 데이터, 사용자가 설정한 값, 혹은 통신 사업자나 RSP 서버가 수행한 업데이트 내역이 포함될 수 있다.) 만이 전송될 수도 있다. 프로파일 이동 설정에는 전술한 프로파일의 가능한 전송 형태 중 어떠한 방식(들)이 허용되는지에 대한 정보가 포함되어 있을 수 있다. 이러한 인자들은 RSP 서버, 통신 사업자, 단말 제조사, eUICC, eUICC 제조사 중 적어도 하나의 주체에 의해 전자 서명될 수 있다. 해당 전자 서명 값은 '프로파일 이동 설정'의 일부로서 혹은 '프로파일 이동 설정'과 함께 제1 단말에 저장되어 있을 수 있다.The 'profile movement setting' may include a factor (or an indication) indicating whether transmission of the corresponding profile between devices is permitted. In addition, the 'profile movement setting' may optionally further include a factor specifying under what conditions transmission is allowed when the device-to-device transmission of the corresponding profile is allowed. For example, in 'profile movement setting', it may be set whether a corresponding profile can be transmitted (or moved) online from one terminal to another terminal. As another example, in the 'profile movement setting', the form in which the corresponding profile can be transmitted may be set. For example, the profile may be transmitted in the form of a profile package or in the form of a profile image, and some data of the profile (eg, may mean part or all of a series of updates that have occurred after the profile is installed in the first terminal. In this update, only data stored by the user, values set by the user, or update history performed by the carrier or RSP server) may be transmitted. The profile movement setting may include information on which method(s) among the possible transmission types of the above-described profile are allowed. These factors may be digitally signed by at least one of an RSP server, a communication service provider, a terminal manufacturer, an eUICC, and an eUICC manufacturer. The corresponding electronic signature value may be stored in the first terminal as part of the 'profile movement setting' or together with the 'profile movement setting'.
도 22를 참조하면, 22000 단계에서, 제1 LPA(2230)는 전송될 프로파일의 정보를 획득할 수 있다. 또는, 전송될 프로파일의 정보가 제1 LPA(2230)에 전달될 수 있다. 예를 들면, 제1 LPA(2230)는 전송될 프로파일의 정보를 사용자가 제1 단말(2210)이 제공하는 UI를 통해 프로파일을 선택하는 사용자 입력을 수신함으로써 획득할 수도 있고, 원격 서버로부터 푸쉬 입력을 통해 전송될 프로파일의 정보가 제1 LPA(2230)에게 입력될 수도 있으며, 또는 제1 LPA(2230)가 원격 서버에 접속하여 전송될 프로파일의 정보를 읽어올 수도 있다. 다만, 제1 LPA(2230)가 전송될 프로파일의 정보를 획득하는 방법이 이에 제한되는 것은 아니다.Referring to FIG. 22 , in
도 22를 참조하면, 22005 단계에서 제1 LPA(2230)는 '프로파일 이동 설정'을 사용해 해당 프로파일의 전송 가능 여부를 확인할 수 있다. 또한, 제1 LPA(2230)는 '프로파일 이동 설정'을 확인해 해당 프로파일의 온라인 전송 가능 여부를 확인할 수 있다. 또한, 제1 LPA(2230)는 '프로파일 이동 설정'을 확인해 해당 프로파일이 어떠한 형태(프로파일 이미지, 프로파일 패키지, 프로파일의 일부 데이터 등)로 전송될 수 있는지를 확인할 수 있다.Referring to FIG. 22 , in
도 22를 참조하면, 22010단계에서 제1 LPA(2230)는 '프로파일 전송 코드'를 생성할 수 있다. 프로파일 전송 코드에는 전송하고자 하는 프로파일의 '프로파일 구분자'가 포함되어 있을 수 있다. 또한, 프로파일 전송 코드에는 전송하고자 하는 프로파일과 관련된 RSP 서버의 주소가 포함되어 있을 수 있다. (향후, 제2 단말(2260)은 이 주소를 이용해 RSP 서버에 접속해 프로파일을 다운로드 받을 수 있다.) 또한, 프로파일 전송 코드에는 프로파일의 속성을 나타내는 기타 정보들(가령, 프로파일의 메타데이터 혹은 메타데이터의 일부)이 더 포함될 수 있다. 또한, 프로파일 전송 코드에는 제1 단말 (가령, 제1 eSIM)이 지원하는 암호화 알고리즘들의 정보(Supported Crypto Info)가 포함될 수 있다. 제1 단말이 지원하는 암호화 알고리즘들의 정보는 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다; 제1 단말이 지원하는 타원 곡선 커브 리스트, 제1 단말이 지원하는 키 합의 알고리즘 리스트, 제1 단말이 지원하는 암호화 알고리즘 리스트. Referring to FIG. 22 , in
도 22를 참조하면, 22015 단계에서, 22010 단계에서 생성된 프로파일 전송 코드가 제1 LPA (2230) 로부터 제2 LPA(2280)으로 전송될 수 있다. 프로파일 전송 코드는 다양한 방법으로 전송될 수 있다. Referring to FIG. 22 , in
예를 들어, 제1 LPA(2230)는 제2 LPA(2280)로 전송해야 할 정보를 제1 단말의 UI를 통해 제1 단말의 제1 사용자에게 제공할 수 있다. 제1 사용자는 제공받은 정보를 제2 단말의 제2 사용자에게 제공할 수 있다. 제2 사용자는 제공받은 정보를 제2 단말의 UI를 이용해 제2 LPA에 입력할 수 있다. For example, the
혹은, 제1 LPA(2230)는 제2 LPA(2280)로 전달해야 할 정보를 이미지(예를 들어, QR 코드)의 형태로 만들어 제1 단말의 화면에 표시하고, 제2 사용자는 제1 단말의 화면에 표시된 이미지를 제2 단말을 이용해 스캔함으로써 제2 LPA에 정보가 전송될 수 있다.Alternatively, the
혹은, 제1 LPA(2230)는 제1 LPA(2230)와 제2 LPA(2280) 사이에 연결을 수립하고 이 수립된 연결을 이용해 전송해야 할 정보를 전송할 수 있다. 이때, 제1 LPA(2230)과 제2 LPA(2280) 사이에 수립되는 연결은 직접적인 기기 간 연결(예컨대, NFC, 블루투스, UWB, WiFi-Direct, LTE D2D(device-to-device), 5G D2D 와 같은 무선 연결 및 케이블 연결과 같은 유선 연결)일 수도 있고 혹은 제1 LPA(2230)과 제2 LPA(2280) 사이에 원격 서버(가령, 릴레이 서버)가 위치한 원거리 연결일 수도 있다. Alternatively, the
도 23은 본 개시의 일 실시 예에 따른 제2 단말(2360)이 RSP 서버(2350)로 프로파일 전송을 요청하는 절차를 도시하는 도면이다.23 is a diagram illustrating a procedure in which the second terminal 2360 requests profile transmission to the
도 23을 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제2 단말(2360)은 제2 LPA(2380)과 제2 eSIM(2370)을 포함할 수 있다. RSP 서버(2350)에 대한 설명은 도 16을 참조하기로 한다. Referring to FIG. 23 , the terminal may include at least one LPA and at least one eSIM. For example, the second terminal 2360 may include a
도 23을 참조하면, 23000 단계에서, 제2 단말(2360)과 RSP 서버(2350) 사이에 상호 인증이 수행될 수 있다. 이 상호 인증 과정은 아래의 과정 중 하나 이상을 포함할 수 있다.Referring to FIG. 23 , in
- 상호 인증 과정은 제2 단말과 RSP 서버가 통신하기 위하여 거쳐야 할 인증서 협상 과정을 포함할 수 있다. 예를 들어 제2 단말은 RSP 서버를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 RSP 서버가 제2 단말을 검증하기 위해 사용할 수 있는 인증서 정보들을 RSP 서버에게 전송할 수 있다. 이 정보를 수신한 RSP 서버는, 제2 단말이 RSP 서버를 검증하는데 이용하게 될 인증서 정보들 및/또는 RSP 서버가 제2 단말을 검증하기 위해 사용할 인증서 정보들을 선택할 수 있다. 이때, RSP 서버에 의해 선택된 인증서 정보들은 제2 단말에게 전송될 수 있다. 이러한 과정을 거쳐 제2 단말과 RSP 서버는 서로가 서로를 인증할 수 있는 인증서 정보들을 획득할 수 있다. 이때, 인증서 정보란 인증서 및/또는 인증서에 포함된 정보 및/또는 인증서를 지칭할 수 있는 일련의 정보일 수 있다.- The mutual authentication process may include a certificate negotiation process that the second terminal and the RSP server must go through in order to communicate. For example, the second terminal may transmit certificate information that can be used to verify the RSP server and/or certificate information that the RSP server can use to verify the second terminal to the RSP server. Upon receiving this information, the RSP server may select certificate information to be used by the second terminal to verify the RSP server and/or certificate information to be used by the RSP server to verify the second terminal. In this case, the certificate information selected by the RSP server may be transmitted to the second terminal. Through this process, the second terminal and the RSP server can acquire certificate information that can authenticate each other. In this case, the certificate information may be a certificate and/or information included in the certificate and/or a series of information that may refer to the certificate.
- 제2 단말은 자신이 생성한 임의의 난수(eUICC Challenge) 값을 RSP 서버에게 전송할 수 있다. RSP 서버는 수신한 난수 값에 전자 서명을 한 뒤 이 서명 값을 제2 단말에게 전송할 수 있다. 제2 단말은 수신한 서명 값을 검증함으로써 RSP 서버를 인증할 수 있다.- The second terminal may transmit a random number (eUICC Challenge) value generated by it to the RSP server. The RSP server may digitally sign the received random number value and then transmit the signature value to the second terminal. The second terminal may authenticate the RSP server by verifying the received signature value.
- RSP 서버는 자신이 생성한 임의의 난수(server Challenge) 값을 제2 단말에게 전송할 수 있다. 제2 단말은 수신한 난수 값에 전자 서명을 한 뒤 이 서명 값을 RSP 서버에게 전송할 수 있다. RSP 서버는 수신한 서명 값을 검증함으로써 제2 단말을 인증할 수 있다.- The RSP server may transmit a random number (server challenge) value generated by the RSP server to the second terminal. After digitally signing the received random number value, the second terminal may transmit the signature value to the RSP server. The RSP server may authenticate the second terminal by verifying the received signature value.
- RSP 서버와 제2 단말이 통신하는 동안 세션을 관리하기 위한 ID(Transaction ID)가 교환될 수 있다. 예를 들어, RSP 서버가 transaction ID를 생성한 뒤 이 값을 제2 단말에게 전송할 수 있다. 이때, transaction ID의 신뢰성과 무결성을 확인하기 위해 RSP 서버의 전자 서명 값이 추가될 수 있다.- While the RSP server and the second terminal communicate, an ID (Transaction ID) for managing a session may be exchanged. For example, the RSP server may generate a transaction ID and transmit this value to the second terminal. In this case, the digital signature value of the RSP server may be added to verify the reliability and integrity of the transaction ID.
- RSP 서버와 제2 단말은 본 개시에서 전송될 프로파일과 연관된 프로파일 구분자를 교환할 수 있다. 예를 들어, 제2 단말은 자신이 전송받고자 하는 프로파일의 구분자를 RSP 서버에게 전송할 수 있다. 이때, 프로파일 구분자는 신뢰성과 무결성을 보장하기 위해 제2 단말의 전자 서명 값과 함께 전송될 수 있다.- The RSP server and the second terminal may exchange a profile identifier associated with a profile to be transmitted in the present disclosure. For example, the second terminal may transmit the identifier of the profile to be transmitted to the RSP server. In this case, the profile identifier may be transmitted together with the electronic signature value of the second terminal to ensure reliability and integrity.
- RSP 서버와 제2 단말은 서로의 ID를 교환할 수 있다. 예를 들어, RSP 서버는 제2 단말에게 자신의 OID(object identifier)를 제공할 수 있다. 또 다른 예로, 제2 단말은 RSP 서버에게 자신의 eUICC 식별자를 제공할 수 있다.- The RSP server and the second terminal may exchange IDs with each other. For example, the RSP server may provide its own object identifier (OID) to the second terminal. As another example, the second terminal may provide its eUICC identifier to the RSP server.
도 23을 참조하면, 23005 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 23 , the following process may be performed in
RSP 서버(2350)는 '프로파일 이동 설정'을 확인할 수 있다. 예를 들어, RSP 서버(2350)는 수신한 프로파일 구분자를 확인하고, 해당 프로파일과 연관된 '프로파일 이동 설정'을 확인하여, 해당 프로파일의 전송 가능 여부를 확인할 수 있다. 또한, RSP 서버(2350)는 '프로파일 이동 설정'을 확인해 해당 프로파일의 온라인 전송 가능 여부를 확인할 수 있다. 또한, RSP 서버(2350)는 '프로파일 이동 설정'을 확인해 해당 프로파일이 어떠한 형태(프로파일 이미지, 프로파일 패키지, 프로파일의 일부 데이터 등)로 전송될 수 있는지를 확인할 수 있다.The
RSP 서버(2350)은 해당 프로파일이 제2 단말에서 설치되어 사용될 수 있는지를 확인하기 위해 '적합성 검사(Eligibility Check)'를 수행할 수 있다. 예를 들어, RSP 서버(2350)는 수신한 제2 단말의 eUICC 식별자와 수신한 프로파일 구분자를 이용하여 해당 프로파일이 제2 단말에 설치되어 작동될 수 있는지의 여부를 검사할 수 있다.The
RSP 서버(2350)은 제2 단말의 번들 수신 요청에 대한 응답으로 전송 옵션(Transfer Option)을 생성할 수 있다. 전송 옵션은 해당 프로파일이 제2 단말로 전송될 수 있는지, 만일 전송이 가능하다면 어떠한 형태로 전송이 가능한지에 대한 정보를 포함할 수 있다. 예를 들어, 전송 옵션은 다음의 값들 중 적어도 하나를 포함할 수 있다.The
- 프로파일 이미지 형태로 프로파일 전송 가능- Profile transmission possible in the form of a profile image
- 프로파일 패키지 형태로 프로파일 전송 가능- Profile can be transmitted in the form of a profile package
- 프로파일의 일부 데이터 형태가 전송 가능- Some data types in the profile can be transmitted
- 프로파일의 전송이 불가능 - Profile transfer not possible
RSP 서버(2350)은 제2 LPA(2380)에게 전송 옵션을 전송할 수 있다. 이때, 전송 옵션은 RSP 서버(2350)에 의해 전자 서명될 수 있다. 상기 전자 서명 값은 전송 옵션과 함께 제2 LPA(2380)로 전송될 수 있다. 또한, 상기 전자 서명에 사용된 암호화 키를 포함한 RSP 서버의 인증서 및 관련 정보들이 제2 LPA(2380)로 전송될 수 있다.The
도 23을 참조하면, 23010 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 23 , the following process may be performed in
제2 LPA(2380)은 수신한 전송 옵션을 확인한 뒤 사용자의 동의를 받을 수 있다. The
제2 LPA(2380)은 수신한 전송 옵션을 제2 eSIM(2370)에게 전송할 수 있다. 제2 LPA(2380)은 수신한 전송 옵션의 서명 값을 제2 eSIM(2370)에게 전송할 수 있다. 제2 LPA(2380)은 수신한 전송 옵션의 전자 서명 값을 검증하기 위해 사용될 인증서 및 관련 정보를 제2 eSIM(2370)에게 전송할 수 있다.The
제2 LPA(2380)은 22015 단계에서 수신했던 'Supported Crypto Info'를 제2 eSIM(2370)에게 선택적으로 더 전송할 수 있다.The
도 23을 참조하면, 23015 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 23 , the following process may be performed in
제2 eSIM(2370)은 23010 단계에서 수신한 인증서 및 관련 정보의 유효성을 검증할 수 있다.The
제2 eSIM(2370)은 23010 단계에서 수신한 전자 서명 값의 유효성을 검증할 수 있다.The
제2 eSIM(2370)은 23010 단계에서 수신한 전송 옵션의 내용을 확인할 수 있다.The
제2 eSIM(2370)은 'Supported Crypto Info'를 수신한 경우, 수신한 'Supported Crypto Info'의 내용을 확인하고 이 중 자신이 지원하는 암호화 알고리즘이 존재하는지의 여부를 확인할 수 있다. 수신한 supported Crypto Info 중 제2 eSIM이 지원하는 암호화 알고리즘들이 존재할 경우, 제2 eSIM(2370)은 이것들 중 하나를 택해 '선택된 암호화 알고리즘(Selected Crypto Info)'로 설정할 수 있다. '선택된 암호화 알고리즘'은 다음의 정보들을 하나 이상 선택적으로 포함할 수 있다: 타원 곡선 커브 정보, 키 합의 알고리즘 정보, 암호화 알고리즘 정보.When the 'Supported Crypto Info' is received, the
제2 eSIM(2370)은 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화 용 키 쌍(key pair)인 공개키 "otPK.EUICC.KA"와 비밀키 "otSK.EUICC.KA"를 생성할 수 있다. 이 때, 생성된 암호화 키는 'RSP 서버와 제2 단말 사이의 암호화 통신'을 위한 것일 수도 있고 '제1 단말과 제2 단말 사이의 암호화 통신'을 위한 것일 수도 있다. 이때, 생성된 암호화 키가 '제1 단말과 제2 단말 사이의 암호화 통신'을 위한 것이라면, 이 암호화 키(otPK.EUICC.KA 와 otSK.EUICC.KA)는 전술한 Selected Crypto Info에 포함된 암호화 알고리즘을 따르는 암호화 키일 수 있다.The
제2 eSIM(2370)은 RSP 서버(2350)에게 생성한 otPK.EUICC.KA를 전송할 수 있다. 이 암호화 키는 제2 eSIM에 의해 전자 서명될 수 있다. 제2 eSIM에 의해 생성된 전자 서명 값은 RSP 서버로 전송될 수 있다. 상기의 암호화 키 및/또는 전자 서명 값은 Device2.Auth라 지칭될 수 있다.The
제2 eSIM(2370)은 제2 LPA(2380)을 거쳐 RSP 서버(2350)에게 Selected Crypto Info를 선택적으로 더 전송할 수 있다. The
도 24는 본 개시의 실시 예에 따른 제1 단말(2410)이 RSP 서버(2450)로 '제2 단말로 전송하고자 하는 프로파일'을 업로드하는 절차를 도시하는 도면이다.24 is a diagram illustrating a procedure in which the first terminal 2410 uploads the 'profile to be transmitted to the second terminal' to the
도 24를 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제1 단말(2410)은 제1 LPA(2430)과 제1 eSIM(2420)을 포함할 수 있다. RSP 서버(2450)에 대한 설명은 도 16을 참조하기로 한다. Referring to FIG. 24 , the UE may include at least one LPA and at least one eSIM. For example, the first terminal 2410 may include a
도 24를 참조하면, 24000 단계에서, 제1 단말(2410)과 RSP 서버(2450) 사이에 상호 인증이 수행될 수 있다. 이 상호 인증 과정은 아래의 과정 중 하나 이상을 포함할 수 있다.Referring to FIG. 24 , in
-
상호 인증 과정은 제1 단말(2410)과 RSP 서버(2450)가 통신하기 위하여 거쳐야 할 인증서 협상 과정을 포함할 수 있다. 예를 들어 제1 단말(2410)은 RSP 서버(2450)를 검증하는데 이용할 수 있는 인증서 정보들 및/또는 RSP 서버(2450)가 제1 단말(2410)을 검증하기 위해 사용할 수 있는 인증서 정보들을 RSP 서버(2450)에게 전송할 수 있다. 이 정보를 수신한 RSP 서버(2450)는, 제1 단말(2410)이 RSP 서버(2450)를 검증하는데 이용하게 될 인증서 정보들 및/또는 RSP 서버(2450)가 제1 단말(2410)을 검증하기 위해 사용할 인증서 정보들을 선택할 수 있다. 이때, RSP 서버(2450)에 의해 선택된 인증서 정보들은 제1 단말(2410)에게 전송될 수 있다. 이러한 과정을 거쳐 제1 단말(2410)과 RSP 서버(2450)는 서로가 서로를 인증할 수 있는 인증서 정보들을 획득할 수 있다. 이때, 인증서 정보란 인증서 및/또는 인증서에 포함된 정보 및/또는 인증서를 지칭할 수 있는 일련의 정보일 수 있다.-
The mutual authentication process may include a certificate negotiation process that the
-
제1 단말(2410)은 자신이 생성한 임의의 난수(eUICC Challenge) 값을 RSP 서버(2450)에게 전송할 수 있다. RSP 서버(2450)는 수신한 난수 값에 전자 서명을 한 뒤 이 서명 값을 제1 단말(2410)에게 전송할 수 있다. 제1 단말(2410)은 수신한 서명 값을 검증함으로써 RSP 서버(2450)를 인증할 수 있다.-
The first terminal 2410 may transmit a random number (eUICC Challenge) value generated by the first terminal 2410 to the
-
RSP 서버(2450)는 자신이 생성한 임의의 난수(server Challenge) 값을 제1 단말(2410)에게 전송할 수 있다. 제1 단말(2410)은 수신한 난수 값에 전자 서명을 한 뒤 이 서명 값을 RSP 서버(2450)에게 전송할 수 있다. RSP 서버(2450)는 수신한 서명 값을 검증함으로써 제1 단말(2410)을 인증할 수 있다.-
The
-
RSP 서버(2450)와 제1 단말(2410)이 통신하는 동안 세션을 관리하기 위한 ID(Transaction ID)가 교환될 수 있다. 예를 들어, RSP 서버(2450)가 transaction ID를 생성한 뒤 이 값을 제1 단말(2410)에게 전송할 수 있다. 이때, transaction ID의 신뢰성과 무결성을 확인하기 위해 RSP 서버의 전자 서명 값이 추가될 수 있다.-
While the
-
RSP 서버(2450)와 제1 단말(2410)은 본 개시에서 전송될 프로파일과 연관된 프로파일 구분자를 교환할 수 있다. 예를 들어, 제1 단말(2410)은 자신이 전송하고자 하는 프로파일의 구분자를 RSP 서버(2450)에게 전송할 수 있다. 이때, 프로파일 구분자는 신뢰성과 무결성을 보장하기 위해 제1 단말(2410)의 전자 서명 값과 함께 전송될 수 있다.-
The
-
RSP 서버(2450)와 제1 단말(2410)은 서로의 ID를 교환할 수 있다. 예를 들어, RSP 서버(2450)는 제1 단말(2410)에게 자신의 OID(object identifier)를 제공할 수 있다. 또 다른 예로, 제1 단말(2410)은 RSP 서버(2450)에게 자신의 eUICC 식별자를 제공할 수 있다.-
The
도면에 도시되지는 않았지만 제1 단말(2410)은 24000 단계와 24005 단계 사이에서 대기할 수 있다. Although not shown in the drawing, the first terminal 2410 may wait between
도 24를 참조하면, 24005 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 24 , the following process may be performed in
RSP 서버(2450)는 제1 eSIM(2420)과의 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화 용 키 쌍(key pair)인 공개키 "otPK.DP.KA"와 비밀키 "otSK.DP.KA"를 생성할 수 있다.The
RSP 서버(2450)은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 공개키 otPK.XX.KA를 전송할 수 있다. 이때, otPK.XX.KA는 23015 단계에서 수신한 otPK.EUICC.KA일 수도 있고, otPK.DP.KA일 수도 있다. The
RSP 서버(2450)은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 전송 옵션(Transfer Option)을 전송할 수 있다. 전송 옵션은 해당 프로파일이 제2 단말로 전송될 수 있는지, 만일 전송이 가능하다면 어떠한 형태로 전송이 가능한지에 대한 정보를 포함할 수 있다. 예를 들어, 전송 옵션은 다음의 값들 중 적어도 하나를 포함할 수 있다.The
- 프로파일 이미지 형태로 프로파일 전송 가능- Profile transmission possible in the form of a profile image
- 프로파일 패키지 형태로 프로파일 전송 가능- Profile can be transmitted in the form of a profile package
- 프로파일의 일부 데이터 형태가 전송 가능- Some data types in the profile can be transmitted
- 프로파일의 전송이 불가능 - Profile transfer not possible
이때, 제1 eSIM(2420)에게 전송되는 otPK.XX.KA 및/또는 전송 옵션은 RSP 서버(2450)에 의해 전자 서명될 수 있다. 상기 전자 서명 값은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 전송될 수 있다. 또한, 상기 전자 서명을 검증하는 데 사용될 수 있는 RSP 서버의 인증서 및 관련 정보들은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 전송될 수 있다. In this case, the otPK.XX.KA and/or the transmission option transmitted to the
RSP 서버(2450)은 제1 LPA(2430)을 거쳐 제1 eSIM(2420)에게 23015 단계에서 수신한 Selected Crypto Info를 선택적으로 더 전송할 수 있다.The
제1 단말(2410) (예를 들어, 제1 LPA(2430))은 수신한 전송 옵션과 관련하여 사용자 동의를 받을 수 있다.The first terminal 2410 (eg, the first LPA 2430) may receive user consent in relation to the received transmission option.
도 24를 참조하면, 24010 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 24 , the following process may be performed in step 24010 .
제1 eSIM(2420)은 24005 단계에서 수신한 인증서 및 관련 정보의 유효성을 검증할 수 있다.The
제1 eSIM(2420)은 24005 단계에서 수신한 전자 서명 값의 유효성을 검증할 수 있다.The
제1 eSIM(2420)은 24005 단계에서 수신한 전송 옵션의 내용을 확인할 수 있다.The
제1 eSIM(2420)은 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화 용 키 쌍(key pair)인 공개키 "otPK.EUICC.KA"와 비밀키 "otSK.EUICC.KA"를 생성할 수 있다. 이 때, 생성된 암호화 키는 'RSP 서버와 제1 단말 사이의 암호화 통신'을 위한 것일 수도 있고 '제1 단말과 제2 단말 사이의 암호화 통신'을 위한 것일 수도 있다. 생성된 암호화 키가 어떤 암호화 통신을 위한 것인지 여부는 24005 단계에서 수신한 otPK.XX.KA이 어떤 값이냐에 따라 결정될 수 있다. 제1 eSIM(2420)은 생성한 otPK.EUICC.KA의 전자 서명 값을 계산할 수 있다. 상술한 otPK.EUICC.KA 및/또는 전자 서명 값은 Device1.Auth라고 통칭될 수 있다.The
제1 eSIM(2420)은 자신이 생성한 "otSK.EUICC.KA"와 24005 단계에서 수신한 otPK.XX.KA를 사용해 암호화 통신에 사용할 세선 키를 생성할 수 있다.The
제1 eSIM(2420)은 (경우에 따라, 제1 LPA의 도움을 받아) 제2 단말로 전송할 프로파일을 준비할 수 있다. 이 때, 준비된 프로파일의 형태는 24005 단계에서 수신한 전송 옵션에 부합될 수 있다, 즉, 준비된 프로파일의 형태는 다음 중 하나일 수 있다.The
- 프로파일 이미지- profile image
- 프로파일 패키지- Profile package
- 프로파일의 일부 데이터 - some data in the profile
상기의 준비된 프로파일의 전체 및/또는 일부는, 전술한 세션 키에 의해 암호화될 수 있다. 또한, 상기의 준비된 프로파일의 전체 및/또는 일부는, 제1 단말에 의해 전자 서명될 수 있으며, 이 전자 서명 값은 준비된 프로파일의 일부로 포함될 수 있다.All and/or part of the prepared profile may be encrypted by the above-described session key. In addition, all and/or part of the prepared profile may be electronically signed by the first terminal, and this electronic signature value may be included as a part of the prepared profile.
제1 eSIM(2420)은 해당 프로파일을 삭제할 수 있다. 해당 프로파일의 삭제 여부는 RSP 서버(2450)로 고지(notification)될 수 있다.The
제1 eSIM(2420)은 제1 LPA(2430)을 거쳐 RSP 서버(2450)에게 Device1.Auth 및/또는 '준비된 프로파일'을 전송할 수 있다. The
도 24를 참조하면, 24015 단계에서 RSP 서버(2450)은 제1 LPA(2430)에게 모든 과정이 수행되었음을 알리는 응답 메시지를 전송할 수 있다.Referring to FIG. 24 , in
도 25는 본 개시의 일 실시 예에 따른 제2 단말(2560)이 RSP 서버(2550)로부터 업로드 된 '준비된 프로파일'을 다운로드 받아 설치하는 절차를 도시하는 도면이다.25 is a diagram illustrating a procedure for the second terminal 2560 to download and install the 'prepared profile' uploaded from the
도 25를 참조하면, 단말은 적어도 하나의 LPA 및 적어도 하나의 eSIM을 포함할 수 있다. 예를 들면, 제2 단말(2560)은 제2 LPA(2580)과 제2 eSIM(2570)을 포함할 수 있다. RSP 서버(2550)에 대한 설명은 도 16을 참조하기로 한다. Referring to FIG. 25 , the UE may include at least one LPA and at least one eSIM. For example, the second terminal 2560 may include a
도면에 도시되지는 않았지만, 제2 단말(2560)은 도 23에 제시된 23015 단계를 수행한 후 후술할 25000 단계가 수행되기를 기다릴 수 있다. 이 대기 과정은 아래에 기술된 다양한 방법으로 구현될 수 있다. 하지만 대기 과정이 이에 제한되는 것은 아니고, 또한 대기 과정은 아래에 기술된 방법 중 반드시 하나일 필요는 없다.Although not shown in the drawing, the second terminal 2560 may wait for
a)
RSP 서버(2550)가 제2 LPA(2580) 에게 일단 요청한 동작을 수신하였지만 응답을 받기까지 기다려야 한다는 메시지를 보낼 수 있다. 제2 LPA(2580)는 일정 시간을 기다린 후 요청한 동작의 수행이 완료 되었는지를 확인하기 위해 RSP 서버(2550)로 메시지를 보낼 수 있다. 만일 동작의 수행이 완료되었다면 25000 단계가 수행될 수 있다. 만일 동작의 수행이 완료되지 않았다면 RSP 서버(2550)는 조금 더 기다려야 한다는 메시지를 보낼 수 있다. 이 경우 제2 LPA(2580)는 다시 일정 시간을 기다린 후 요청한 동작의 수행이 완료 되었는지를 확인하기 위해 번들 관리 서버로 다시 메시지를 보낼 수 있다. 상기의 과정이, 25000 단계가 수행되기까지 반복될 수 있다.a)
The
b)
제2 LPA(2580)는 정해진 시간 범위 안에서 25000 단계가 수행되기를 기다릴 수 있다. 만일 정해진 시간 내에 25000 단계가 수행되지 않을 경우 프로파일 전송 과정이 중단될 수 있다.b)
The
c)
RSP 서버(2550)가 제2 LBA(2580)에게 요청한 동작을 수신하였음을 알릴 수 있다. (가령, RSP 서버가 제2 LBA에게 푸쉬(push) 메시지를 송신할 수 있다.) 그 후 25000 단계가 수행될 수 있다.c)
The
도 25를 참조하면, 25000 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 25 , the following process may be performed in
RSP 서버(2550)은 23015 단계에서 수신한 Device2.Auth의 전자 서명 값의 유효성을 검증할 수 있다.The
RSP 서버(2550)은 23015 단계에서 수신한 Device2.Auth의 내용을 확인할 수 있다.The
RSP 서버(2550)은 암호화 통신 용 암호화 키를 만들기 위해 사용될 암호화 용 키 쌍(key pair)인 공개키 "otPK.DP.KA"와 비밀키 "otSK.DP.KA"를 생성할 수 있다. 이 때, 생성된 암호화 키는 'RSP 서버와 제2 단말 사이의 암호화 통신'을 위한 것일 수 있다. RSP 서버는 생성한 암호화 용 키 쌍을 이용해 제2 단말과의 암호화 통신을 위한 세션 키를 생성할 수 있다.The
RSP 서버(2550)은 제2 단말로 전송할 Bound Profile을 준비할 수 있다.The
이때, 준비되는 Bound Profile은 다음의 형태 중 하나일 수 있다.In this case, the prepared Bound Profile may be in one of the following forms.
- 24010 단계에서 수신한 프로파일 이미지- Profile image received in step 24010
- 24010 단계에서 수신한 프로파일 패키지- Profile package received in step 24010
- 24010 단계에서 수신한 프로파일의 일부 데이터를 포함해 만들어진 프로파일 패키지 및/또는 이미지- Profile package and/or image created including some data of the profile received in step 24010
- 24010 단계에서 수신한 프로파일의 일부 데이터를 추가 데이터로 포함하는 프로파일 패키지 및/또는 이미지- Profile package and/or image including some data of the profile received in step 24010 as additional data
만일 24010 단계에서 받은 데이터가 '제1 단말과 RSP 서버의 암호화 통신을 위한 세션 키'로 암호화되어 있다면 다음의 과정이 추가로 더 수행될 수 있다. RSP 서버는 수신한 데이터를 복호할 수 있다. RSP 서버는 복호한 데이터를 '제2 단말과 RSP 서버의 암호화 통신을 위한 세션 키'로 암호화 할 수 있다.If the data received in step 24010 is encrypted with a 'session key for encrypted communication between the first terminal and the RSP server', the following process may be additionally performed. The RSP server can decode the received data. The RSP server may encrypt the decrypted data with a 'session key for encrypted communication between the second terminal and the RSP server'.
RSP 서버(2550)은 제2 LPA(2580)에게 Bound Profile을 전송할 수 있다.The
도 25를 참조하면, 25005 단계에서 다음의 과정이 수행될 수 있다.Referring to FIG. 25 , the following process may be performed in
제2 LPA(2580)은 수신한 Bound Profile을 검증할 수 있다. 예를 들어, 제2 LPA(2580)는 Bound Profile에 포함되어 있는 메타 데이터의 내용을 확인 및 검증할 수 있다. 또한, 제2 LPA(2580)는 Bound Profile의 여부와 관련하여 사용자 동의를 받을 수 있다.The
제2 LPA(2580) 과 제2 eSIM(2570)은 제2 eSIM에 수신한 Bound Profile을 설치할 수 있다.The
도 25를 참조하면, 25010 단계에서 제2 eSIM(2570)은 제2 LPA(2580)을 거쳐 RSP 서버(2500)에게 프로파일이 설치되었음을 고지(notification)할 수 있다.Referring to FIG. 25 , in
상술한 본 개시의 구체적인 실시 예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.In the specific embodiments of the present disclosure described above, components included in the disclosure are expressed in the singular or plural according to the specific embodiments presented. However, the singular or plural expression is appropriately selected for the context presented for convenience of description, and the present disclosure is not limited to the singular or plural element, and even if the element is expressed in plural, it is composed of the singular or singular. Even an expressed component may be composed of a plurality of components.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, although specific embodiments have been described in the detailed description of the present disclosure, various modifications are possible without departing from the scope of the present disclosure. Therefore, the scope of the present disclosure should not be limited to the described embodiments and should be defined by the claims described below as well as the claims and equivalents.
본 개시의 다양한 실시 예들 및 이에 사용된 용어들은 본 개시에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 및/또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 본 개시에서, "A 또는 B", "A 및/또는 B 중 적어도 하나", "A, B 또는 C" 또는 "A, B 및/또는 C 중 적어도 하나" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", "첫째" 또는 "둘째" 등의 표현들은 해당 구성요소들을, 순서 또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에 "(기능적으로 또는 통신적으로) 연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다.The various embodiments of the present disclosure and the terms used therein are not intended to limit the technology described in the present disclosure to a specific embodiment, and should be understood to include various modifications, equivalents, and/or substitutions of the embodiments. In connection with the description of the drawings, like reference numerals may be used for like components. The singular expression may include the plural expression unless the context clearly dictates otherwise. In this disclosure, expressions such as "A or B", "at least one of A and/or B", "A, B or C" or "at least one of A, B and/or C", etc., refer to all of the items listed together. Possible combinations may be included. Expressions such as "first", "second", "first" or "second" can modify the corresponding elements regardless of order or importance, and are only used to distinguish one element from another element. The components are not limited. When an (eg, first) component is referred to as being “(functionally or communicatively) connected” or “connected” to another (eg, second) component, that component is It may be directly connected to the component, or may be connected through another component (eg, a third component).
본 개시에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 모듈은 ASIC(application-specific integrated circuit)으로 구성될 수 있다.The term “module” used in the present disclosure includes a unit composed of hardware, software, or firmware, and may be used interchangeably with terms such as, for example, logic, logic block, component, or circuit. A module may be an integrally formed part or a minimum unit or a part of one or more functions. For example, the module may be configured as an application-specific integrated circuit (ASIC).
본 개시의 다양한 실시 예들은 기기(machine)(예: 컴퓨터)로 읽을 수 있는 저장 매체(machine-readable storage media)(예: 내장 메모리 또는 외장 메모리)에 저장된 명령어를 포함하는 소프트웨어(예: 프로그램)로 구현될 수 있다. 기기는, 저장 매체로부터 저장된 명령어를 호출하고, 호출된 명령어에 따라 동작이 가능한 장치로서, 다양한 실시 예들에 따른 단말을 포함할 수 있다. 상기 명령이 프로세서(예: 도 14의 프로세서(1420))에 의해 실행될 경우, 프로세서가 직접, 또는 상기 프로세서의 제어 하에 다른 구성요소들을 이용하여 상기 명령에 해당하는 기능을 수행할 수 있다. 명령은 컴파일러 또는 인터프리터에 의해 생성 또는 실행되는 코드를 포함할 수 있다.Various embodiments of the present disclosure provide software (eg, a program) including instructions stored in a machine-readable storage media (eg, an internal memory or an external memory) readable by a machine (eg, a computer). can be implemented as A device is a device capable of calling a stored command from a storage medium and operating according to the called command, and may include a terminal according to various embodiments. When the instruction is executed by a processor (eg, the
기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 신호(signal)를 포함하지 않으며 실재(tangible)한다는 것을 의미할 뿐 데이터가 저장매체에 반영구적 또는 임시적으로 저장됨을 구분하지 않는다.The device-readable storage medium may be provided in the form of a non-transitory storage medium. Here, 'non-transitory' means that the storage medium does not include a signal and is tangible, and does not distinguish that data is semi-permanently or temporarily stored in the storage medium.
본 개시에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 온라인으로 배포될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.다양한 실시 예들에 따른 구성 요소(예: 모듈 또는 프로그램) 각각은 단수 또는 복수의 개체로 구성될 수 있으며, 전술한 해당 서브 구성 요소들 중 일부 서브 구성 요소가 생략되거나, 또는 다른 서브 구성 요소가 다양한 실시 예에 더 포함될 수 있다. 대체적으로 또는 추가적으로, 일부 구성 요소들(예: 모듈 또는 프로그램)은 하나의 개체로 통합되어, 통합되기 이전의 각각의 해당 구성 요소에 의해 수행되는 기능을 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따른, 모듈, 프로그램 또는 다른 구성 요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.Methods according to various embodiments disclosed in the present disclosure may be provided by being included in a computer program product. Computer program products may be traded between sellers and buyers as commodities. The computer program product may be distributed in the form of a machine-readable storage medium (eg, compact disc read only memory (CD-ROM)) or online through an application store (eg, Play Store™). In the case of online distribution, at least a portion of the computer program product may be temporarily stored or temporarily generated in a storage medium such as a memory of a server of a manufacturer, a server of an application store, or a memory of a relay server. Configuration according to various embodiments Each element (eg, module or program) may be composed of a singular or a plurality of entities, and some sub-components of the aforementioned sub-components may be omitted, or other sub-components may be further included in various embodiments. have. Alternatively or additionally, some components (eg, a module or a program) may be integrated into a single entity to perform the same or similar functions performed by each corresponding component prior to integration. According to various embodiments, operations performed by a module, program, or other component may be sequentially, parallel, repetitively or heuristically executed, or at least some operations may be executed in a different order, omitted, or other operations may be added. can
Claims (2)
상기 제2 단말로 전송할 번들에 관한 정보를 획득하는 단계;
상기 번들의 전송 코드를 상기 제2 단말로 송신하는 단계;
상기 제2 단말로부터 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 수신하는 단계;
상기 수신한 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나에 기초하여, 서버와 상기 번들을 업로드하기 위한 인증 절차를 수행하는 단계; 및
상기 인증 절차에 기초하여, 상기 서버에 상기 번들을 업로드하는 단계를 포함하는, 방법.A method for a first terminal to provide a bundle to a second terminal, the method comprising:
obtaining information about a bundle to be transmitted to the second terminal;
transmitting the transmission code of the bundle to the second terminal;
receiving at least one of encryption information and bundle usage information of the second terminal from the second terminal;
performing an authentication procedure for uploading the bundle to a server based on at least one of the received encryption information and bundle use information of a second terminal; and
and uploading the bundle to the server based on the authentication procedure.
상기 제1 단말로부터 상기 번들의 전송 코드를 수신하는 단계;
상기 수신한 전송 코드에 기초하여, 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 생성하는 단계;
상기 제1 단말로 상기 생성된 암호화 정보 및 제2 단말의 번들 사용 정보 중 적어도 하나를 송신하는 단계;
서버와 상기 번들을 다운로드하기 위한 인증 절차를 수행하는 단계; 및
상기 인증 절차에 기초하여, 상기 서버로부터 상기 번들을 다운로드하는 단계를 포함하는, 방법.A method for a second terminal to receive a bundle from a first terminal, the method comprising:
receiving a transmission code of the bundle from the first terminal;
generating at least one of encryption information and bundle use information of a second terminal based on the received transmission code;
transmitting at least one of the generated encryption information and bundle usage information of the second terminal to the first terminal;
performing an authentication procedure for downloading the bundle with a server; and
and downloading the bundle from the server based on the authentication procedure.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/911,081 US20230136288A1 (en) | 2020-03-16 | 2021-03-16 | Method and device for online moving of bundles or profiles between devices |
CN202180020406.4A CN115280815A (en) | 2020-03-16 | 2021-03-16 | Method and apparatus for online movement of bundles or profiles between devices |
PCT/KR2021/003252 WO2021187874A1 (en) | 2020-03-16 | 2021-03-16 | Method and device for online moving of bundles or profiles between devices |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200032054 | 2020-03-16 | ||
KR20200032054 | 2020-03-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210116169A true KR20210116169A (en) | 2021-09-27 |
Family
ID=77925881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200087663A KR20210116169A (en) | 2020-03-16 | 2020-07-15 | Apparatus and methods for device to device bundle or profile online transfer |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20210116169A (en) |
-
2020
- 2020-07-15 KR KR1020200087663A patent/KR20210116169A/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102657876B1 (en) | Apparatus and methods for ssp device and server to negociate digital certificates | |
KR102536948B1 (en) | Method and apparatus for managing bundles of smart secure platform | |
US11950320B2 (en) | Apparatus and methods for linkage of or profile transfer between devices | |
US11917413B2 (en) | Method and device for changing EUICC terminal | |
KR102462366B1 (en) | APPRATUS AND METHOD FOR NEGOTIATING eUICC VERSION | |
US20230379685A1 (en) | Apparatus and method for managing events in communication system | |
US12082303B2 (en) | Method and apparatus for moving profiles with different versions during device change | |
KR20220153456A (en) | APPARATUS AND METHOD FOR PROCESSING PROFILE DELETE NOTIFICATION WHILE CHANGING eUICC DEVICES | |
CN115191124A (en) | Method and apparatus for remote management and verification of remote management rights | |
KR20210116169A (en) | Apparatus and methods for device to device bundle or profile online transfer | |
US20220385670A1 (en) | Method and device for setting state of bundle after transfer of bundle between apparatuses | |
CN114731283B (en) | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer | |
US20220278985A1 (en) | Method and device for transferring bundle between devices | |
US20220377081A1 (en) | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer | |
KR102180481B1 (en) | Methods and apparatus for providingbundle information | |
KR20210034475A (en) | Apparatus and methods for mutual authentication during device to device bundle or profile transfer | |
KR102637120B1 (en) | APPARATUS AND METHOD FOR MANAGING AUTHORIZATION OF INSTALLING AN eUICC PROFILE | |
KR20210020770A (en) | Apparatus, and methods for secure device to device bundle transfer | |
US20230136288A1 (en) | Method and device for online moving of bundles or profiles between devices | |
KR20210020725A (en) | Apparatus and methods for secure device to device bundle transfer | |
KR20210110145A (en) | Apparatus and methods for remote management and verifying remote management authorization | |
KR20220027002A (en) | Method and apparatus for recovering profile in the case of failure of device change | |
KR20210034522A (en) | Apparatus and methods for setting bundle status after device to device bundle transfer | |
KR20200130044A (en) | Apparatus and methods for managing and verifying digital certificates |