KR20160101581A - 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 - Google Patents
프로파일을 전달하는 방법과 이를 지원하는 전자 장치 Download PDFInfo
- Publication number
- KR20160101581A KR20160101581A KR1020150024465A KR20150024465A KR20160101581A KR 20160101581 A KR20160101581 A KR 20160101581A KR 1020150024465 A KR1020150024465 A KR 1020150024465A KR 20150024465 A KR20150024465 A KR 20150024465A KR 20160101581 A KR20160101581 A KR 20160101581A
- Authority
- KR
- South Korea
- Prior art keywords
- profile
- electronic device
- target
- server
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Telephone Function (AREA)
Abstract
적어도 하나의 프로파일의 설치 및 삭제가 가능한 보안 메모리, 상기 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트가 발생하면, 타겟 전자 장치의 기기 정보 및 타겟 프로파일의 프로파일 정보에 기반하여 상기 타겟 전자 장치에 대한 인증 절차를 수행하는 프로파일 관리 모듈과 인증 결과에 따라 상기 타겟 프로파일을 전달하는 통신 인터페이스를 포함하는 전자 장치가 개시된다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.
Description
본 발명의 다양한 실시 예들은 프로파일을 전달하는 기술과 관련된다.
eUICC(embedded universal IC card) 또는 eSIM(embedded subscriber identifier module)은 SIM 카드, USIM(universal subscriber identifier module) 카드, UICC(universal IC card)와 같은 기존 착탈식 카드와 달리, 전자 장치의 제조 시에 내부에 칩 형태로 장착되어, 사용자에 의한 착탈이 불가능하다. eUICC 또는 eSIM은 카드의 착탈 없이 OTA(over the air) 방식으로 프로파일을 다운로드 받아 사업자 변경이 가능하며, 하나의 eUICC 또는 eSIM으로 복수의 프로파일을 지원할 수 있다.
기존의 착탈식 SIM 카드와 마찬가지로, eUICC에서도 하나의 전자 장치에서 사용 중인 프로파일을 다른 전자 장치로 전달할 수 있다. 이와 같은 프로파일의 이동을 위해서는, 프로파일을 전달받는 타겟 전자 장치가 Wi-Fi나 셀룰러 네트워크 등을 통하여 프로파일을 전달하는 서버에 접속되어 있어야 한다. 따라서, 안전하면서도 사용자의 편의성을 증대시킬 수 있는 전자 장치 간의 프로파일의 이동 방법이 요구된다.
본 발명의 다양한 실시 예는, 전자 장치의 프로파일을 전달하는 방법과 이를 지원하는 전자 장치에 관한 것이다. 본 발명의 다양한 실시 예가 해결하고자 하는 과제는 상기된 바와 같은 과제들로 한정되지 않으며, 또 다른 과제들이 존재할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 적어도 하나의 프로파일의 설치 및 삭제가 가능한 보안 메모리, 상기 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트가 발생하면, 타겟 전자 장치의 기기 정보 및 타겟 프로파일의 프로파일 정보에 기반하여 상기 타겟 전자 장치에 대한 인증 절차를 수행하는 프로파일 관리 모듈과, 인증 결과에 따라 상기 타겟 프로파일을 전달하는 통신 인터페이스를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 제2 전자 장치는, 적어도 하나의 프로파일의 설치 및 삭제가 가능한 보안 메모리, 제1 전자 장치에 기기 정보를 전달하고, 프로파일을 수신하는 통신 인터페이스와 상기 수신된 프로파일을 보안 영역에 저장하고, 상기 제1 전자 장치에서의 상기 프로파일의 삭제가 확인되면, 상기 프로파일을 상기 보안 메모리에 설치하는 프로파일 관리 모듈을 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 프로파일을 전달하는 방법은, 제1 전자 장치의 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트의 발생을 확인하는 동작, 상기 프로파일 전달 이벤트의 대상에 해당하는 제2 전자 장치로부터 기기 정보를 수신하는 동작, 상기 기기 정보 및 프로파일 정보에 기반하여 상기 제2 전자 장치에 대한 인증 절차를 수행하는 동작과 인증 결과에 따라 상기 프로파일을 전달하는 동작을 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치 및 프로파일을 전달하는 방법에 따르면, 프로파일의 이동 시 프로파일의 무단 복제(클로닝(cloning))나 도용을 방지할 수 있으며, 프로파일의 이동에 대한 사용자의 편의성의 증대할 수 있다.
도 1은 다양한 실시 예에 따른 전자 장치의 블록도이다.
도 2는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 프로파일을 직접 전달하는 방법을 설명하기 위한 도면이다.
도 3은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 4는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버를 통해서 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 5는 다양한 실시 예에 따라, 제1 전자 장치의 내부 보안 메모리에서 탈착 가능한 외부 보안 메모리로 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 6은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 타겟 프로파일을 직접 전달하는 방법을 설명하기 위한 흐름도이다.
도 7은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 8은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버를 통해서 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 9a 내지 9e는 다양한 실시 예에 따라, 전자 장치가 타겟 전자 장치로 프로파일을 전달하기 위한 프로파일 전달 이벤트를 발생시키는 화면을 나타내는 도면이다.
도 10은 다양한 실시 예에 따라, 전자 장치에서 타겟 전자 장치로 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 11은 다양한 실시 예에 따라, 타겟 전자 장치에서 전자 장치로부터 전달 받은 타겟 프로파일을 설치하는 방법을 설명하기 위한 흐름도이다.
도 2는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 프로파일을 직접 전달하는 방법을 설명하기 위한 도면이다.
도 3은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 4는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버를 통해서 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 5는 다양한 실시 예에 따라, 제1 전자 장치의 내부 보안 메모리에서 탈착 가능한 외부 보안 메모리로 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 6은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 타겟 프로파일을 직접 전달하는 방법을 설명하기 위한 흐름도이다.
도 7은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 8은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버를 통해서 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 9a 내지 9e는 다양한 실시 예에 따라, 전자 장치가 타겟 전자 장치로 프로파일을 전달하기 위한 프로파일 전달 이벤트를 발생시키는 화면을 나타내는 도면이다.
도 10은 다양한 실시 예에 따라, 전자 장치에서 타겟 전자 장치로 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 11은 다양한 실시 예에 따라, 타겟 전자 장치에서 전자 장치로부터 전달 받은 타겟 프로파일을 설치하는 방법을 설명하기 위한 흐름도이다.
이하, 본 발명의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 실시 예의 다양한 변경(modification), 균등물(equivalent), 및/또는 대체물(alternative)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다", "가질 수 있다", "포함한다", 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B", "A 또는/및 B 중 적어도 하나", 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B", "A 및 B 중 적어도 하나", 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
다양한 실시 예에서 사용된 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성(또는 설정)된"은 하드웨어적으로 "특별히 설계된(specifically designed to)"것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성(또는 설정)된 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시 예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 일반적으로 사용되는 사전에 정의된 용어들은 관련 기술의 문맥 상 가지는 의미와 동일 또는 유사한 의미를 가지는 것으로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 발명의 실시 예들을 배제하도록 해석될 수 없다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1은 다양한 실시 예에 따른 전자 장치의 블록도이다.
도 1을 참조하여, 다양한 실시 예에서의, 네트워크(100) 환경 내의 전자 장치(101)가 기재된다. 전자 장치(101)는 보안 메모리(10), 버스(110), 프로세서(120), 메모리(130), 입출력 인터페이스(140), 디스플레이(150), 및 통신 인터페이스(160)를 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)는, 구성요소들 중 적어도 하나를 생략하거나 다른 구성요소를 추가적으로 구비할 수 있다.
다양한 실시 예에 따른 전자 장치(101)는 보안 메모리(10)에 설치된 프로파일을 다른 전자 장치로 전달할 수 있다. 이하에서는 설명의 편의를 위하여, 다른 전자 장치로 이동할 프로파일을 타겟 프로파일이라고 하고, 타겟 프로파일을 전달받는 다른 전자 장치를 타겟 전자 장치라고 한다.
보안 메모리(10)는 독립된 OS(operating system)을 포함할 수 있으며, 적어도 하나의 프로파일을 저장하고 삭제할 수 있다. 프로파일의 삭제는 프로파일의 제거(delete) 또는 프로파일의 디-프로비저닝(de-provisioning)을 나타낼 수 있다. 프로파일(MNO(mobile network operator) 프로파일)은 보안 메모리(10)에 저장되거나 삭제가 가능한 가입자 식별 모듈로, 통신 사업자 관련 정보, 가입자 식별 정보(IMSI 등), 카드 식별 정보(ICCID 등), 네트워크 인증 관련 정보 등을 포함할 수 있다. 보안 메모리(10)는 OTA(over the air) 방식으로 프로파일을 다운로드 받을 수 있다. 하나의 프로파일은 탈착 가능한 하나의 SIM 카드에 대응될 수 있다. 보안 메모리(10)는 복수의 프로파일을 저장할 수 있으며, 전자 장치(101)는 보안 메모리(10)에 설치된 복수의 프로파일을 이용하여 복수의 사업자가 제공하는 서로 다른 네트워크 서비스를 이용할 수 있다. 보안 메모리(10)는 전자 장치(101)의 제조 시에 내부에 칩 형태로 장착되어, 사용자에 의한 착탈이 불가능하며, 독립된 OS를 포함할 수 있다. 보안 메모리(10)는 프로파일의 다운로드, 설치, 또는 관리와 관련된 각종 인증 정보(개인키(private key), 공용키(public key), 인증서, 인증서 갱신을 위한 키셋(keyset) 등)를 포함하며, 보안 OTA 채널을 제공하거나, 네트워크 인증 알고리즘을 제공할 수 있다. 다양한 실시 예에 따르면, 보안 메모리(10)는 eUICC(embedded universal IC card), eSE(embedded secure element), 마이크로 SD(secure digital), 트러스트 존(trust zone) 등을 포함할 수 있다. 보안 메모리(10)는 각 실시 예에 따라 표준 플랫폼, 내부 구조, 연결되는 유닛 등이 달라질 수 있다. 예를 들면, 보안 메모리(10)가 eUICC 형태로 구현되면, 보안 메모리(10)는 도 1에 도시된 바와 같이 CP(communication processor)(미도시)와 연결되고, eUICC 표준에 따른 글로벌 플랫폼(global platform)이 적용될 수 있다. 또는, 보안 메모리(10)가 eSE 형태로 구현되는 경우, 보안 메모리(10)는 NFC(near field communication) 모듈(미도시)과 연결되고, eSE 표준에 따른 글로벌 플랫폼(global platform)이 적용될 수 있다. 또는, 보안 메모리(10)가 트러스트 존 형태로 구현되는 경우, 하나의 물리적 프로세서(또는 프로세서 코어)에서 일반 영역과 구분되는 별개의 보안 영역에 해당하며, 일반 영역과 분리된 CPU, 레지스터, 주소 공간(address space), 메모리, 디바이스, 운영체제 등을 가질 수 있다. 이에 한정되지 않으며, 보안 메모리(10)는 적어도 하나의 프로파일을 저장하고 삭제할 수 있는 모든 보안 영역을 포함할 수 있다.
버스(110)는, 예를 들면, 구성요소들(110-170)을 서로 연결하고, 구성요소들 간의 통신(예: 제어 메시지 및/또는 데이터)을 전달하는 회로를 포함할 수 있다.
프로세서(120)는, 중앙처리장치(central processing unit(CPU)), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)) 중 하나 또는 그 이상을 포함할 수 있다. 프로세서(120)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소들의 제어 및/또는 통신에 관한 연산이나 데이터 처리를 실행할 수 있다.
메모리(130)는, 휘발성 및/또는 비휘발성 메모리를 포함할 수 있다. 메모리(130)는, 예를 들면, 전자 장치(101)의 적어도 하나의 다른 구성요소에 관계된 명령 또는 데이터를 저장할 수 있다. 한 실시 예에 따르면, 메모리(130)는 소프트웨어 및/또는 프로그램을 저장할 수 있다. 프로그램은, 예를 들면, 커널(131), 미들웨어(133), 어플리케이션 프로그래밍 인터페이스(application programming interface(API))(135), 및/또는 어플리케이션 프로그램(또는 "어플리케이션")(137) 등을 포함할 수 있다. 커널(131), 미들웨어(133), 또는 API(135)의 적어도 일부는, 운영 시스템(operating system(OS))으로 지칭될 수 있다.
일 실시 예에 따라, 메모리(130)는 보안 메모리(10)와 별개로 전자 장치(101)에서 이용 가능한 적어도 하나의 프로파일 각각에 대한 프로파일 확장 정보를 저장할 수 있다. 또는, 프로파일 확장 정보는 프로파일 확장 정보를 생성하고 관리하는 프로세서(120)의 내부 메모리에 저장될 수 있다.
일 실시 예에 따라, 메모리(130)는 사용자 또는 외부 장치가 프로파일 확장 정보에 쉽게 접근할 수 없도록 프로파일 확장 정보를 보안 영역에 저장할 수 있다. 상기 보안 영역은 적어도 하나의 프로파일을 저장하는 보안 메모리(10)와는 별개의 영역에 해당할 수 있다.
일 실시 예에 따라, 전자 장치(101)는 SIM 슬롯을 더 포함할 수 있으며, 메모리(130)는 SIM 슬롯에 삽입된 SIM 카드에 포함된 가입자 정보 등을 하나의 프로파일로 하여 프로파일 확장 정보를 저장할 수 있다.
커널(131)은, 예를 들면, 다른 프로그램들(예: 미들웨어(133), API(135), 또는 어플리케이션 프로그램(137))에 구현된 동작 또는 기능을 실행하는 데 사용되는 시스템 리소스들(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)을 제어 또는 관리할 수 있다. 또한, 커널(131)은 미들웨어(133), API(135), 또는 어플리케이션 프로그램(137)에서 전자 장치(101)의 개별 구성요소에 접근함으로써, 시스템 리소스들을 제어 또는 관리할 수 있는 인터페이스를 제공할 수 있다.
미들웨어(133)는, 예를 들면, API(135) 또는 어플리케이션 프로그램(137)이 커널(131)과 통신하여 데이터를 주고받을 수 있도록 중개 역할을 수행할 수 있다.
또한, 미들웨어(133)는 어플리케이션 프로그램(137)으로부터 수신된 하나 이상의 작업 요청들을 우선 순위에 따라 처리할 수 있다. 예를 들면, 미들웨어(133)는 어플리케이션 프로그램(137) 중 적어도 하나에 전자 장치(101)의 시스템 리소스(예: 버스(110), 프로세서(120), 또는 메모리(130) 등)를 사용할 수 있는 우선 순위를 부여할 수 있다. 예컨대, 미들웨어(133)는 상기 적어도 하나에 부여된 우선 순위에 따라 상기 하나 이상의 작업 요청들을 처리함으로써, 상기 하나 이상의 작업 요청들에 대한 스케쥴링 또는 로드 밸런싱 등을 수행할 수 있다.
API(135)는, 예를 들면, 어플리케이션 프로그램(137)이 커널(131) 또는 미들웨어(133)에서 제공되는 기능을 제어하기 위한 인터페이스로, 예를 들면, 파일 제어, 창 제어, 영상 처리, 또는 문자 제어 등을 위한 적어도 하나의 인터페이스 또는 함수(예: 명령어)를 포함할 수 있다.
입출력 인터페이스(140)는, 예를 들면, 사용자 또는 다른 외부 기기로부터 입력된 명령 또는 데이터를 전자 장치(101)의 다른 구성요소(들)에 전달할 수 있는 인터페이스의 역할을 할 수 있다. 또한, 입출력 인터페이스(140)은 전자 장치(101)의 다른 구성요소(들)로부터 수신된 명령 또는 데이터를 사용자 또는 다른 외부 기기로 출력할 수 있다.
일 실시 예에 따르면, 입출력 인터페이스(140)는 프로파일 전달 이벤트를 발생시키거나 타겟 프로파일 또는 타겟 전자 장치를 지정하는 입력(예: 사용자 입력 등)을 수신할 수 있다. 예를 들면, 입출력 인터페이스(140)는 보안 메모리(10)에 설치된 적어도 하나의 프로파일 중 하나 또는 디스플레이(150)에 표시된 적어도 하나의 프로파일 중 하나에 대한 선택 입력을 수신할 수 있다. 또는, 입출력 인터페이스(140)는 타겟 전자 장치와의 NFC(near field communication) 태깅(tagging)을 통해 프로파일 전달 이벤트를 발생시키거나 타겟 전자 장치를 지정하는 입력을 수신할 수 있다.
일 실시 예에 따르면, 입출력 인터페이스(140)는 타겟 프로파일의 전달 시, 사용자 인증을 위한 사용자 입력을 수신할 수 있다. 예를 들면, 사용자 입력은 PIN 코드 입력, ID 및 PW 입력, 패턴 입력 등을 포함할 수 있다.
디스플레이(150)는, 예를 들면, 액정 디스플레이(liquid crystal display(LCD)), 발광 다이오드(light-emitting diode(LED)) 디스플레이, 유기 발광 다이오드(organic light-emitting diode(OLED)) 디스플레이, 또는 마이크로 전자기계 시스템(microelectromechanical systems(MEMS)) 디스플레이, 또는 전자종이(electronic paper) 디스플레이를 포함할 수 있다. 디스플레이(150)는, 예를 들면, 사용자에게 각종 콘텐츠(예: 텍스트, 이미지, 비디오, 아이콘, 또는 심볼 등)을 표시할 수 있다. 디스플레이(150)는, 터치 스크린을 포함할 수 있으며, 예를 들면, 전자 펜 또는 사용자의 신체의 일부를 이용한 터치, 제스쳐, 근접, 또는 호버링 입력을 수신할 수 있다.
일 실시 예에 따르면, 디스플레이(150)는 프로파일 전달 이벤트를 발생시키기 위한 사용자 인터페이스 화면을 표시할 수 있다. 예를 들면, 사용자 인터페이스 화면은 이동시킬 프로파일의 선택 또는 타겟 전자 장치의 선택을 위한 사용자 인터페이스 화면을 포함할 수 있다.
일 실시 예에 따르면, 디스플레이(150)는 보안 메모리(10)에 설치된 적어도 하나의 프로파일을 표시할 수 있다. 예를 들면, 디스플레이(150)는 프로파일 전달 이벤트의 발생에 대응하여 적어도 하나의 프로파일을 표시할 수 있다.
일 실시 예에 따르면, 디스플레이(150)는 타겟 프로파일을 전달할 적어도 하나의 전자 장치를 표시할 수 있다. 예를 들면, 디스플레이(150)는 프로파일 전달 이벤트의 발생에 대응하여 전자 장치(101)에 연결된, 또는 전자 장치(101)와 통신 가능한 적어도 하나의 전자 장치(예: 전자 장치(102, 104))를 표시할 수 있다.
통신 인터페이스(160)는, 예를 들면, 전자 장치(101)와 외부 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(106)) 간의 통신을 설정할 수 있다. 예를 들면, 통신 인터페이스(160)는 무선 통신 또는 유선 통신을 통해서 네트워크(162)에 연결되어 외부 장치(예: 전자 장치(104) 또는 서버(106))와 통신할 수 있다.
무선 통신은, 예를 들면, 셀룰러 통신 프로토콜로서, 예를 들면, LTE(long-term evolution), LTE-A(LTE Advance), CDMA(code division multiple access), WCDMA(wideband CDMA), UMTS(universal mobile telecommunications system), WiBro(Wireless Broadband), 또는 GSM(Global System for Mobile Communications) 등 중 적어도 하나를 사용할 수 있다. 또한, 무선 통신은, 예를 들면, 근거리 통신을 포함할 수 있다. 근거리 통신은, 예를 들면, Wi-Fi(wireless fidelity), 블루투스(Bluetooth), NFC(near field communication), 또는 GPS(global positioning system) 등 중 적어도 하나를 포함할 수 있다. 유선 통신은, 예를 들면, USB(universal serial bus), HDMI(high definition multimedia interface), RS-232(recommended standard232), 또는 POTS(plain old telephone service) 등 중 적어도 하나를 포함할 수 있다. 네트워크(162)는 통신 네트워크(telecommunications network), 예를 들면, 컴퓨터 네트워크(computer network)(예: LAN 또는 WAN), 인터넷, 또는 전화 망(telephone network) 중 적어도 하나를 포함할 수 있다.
통신 인터페이스(160)는 타겟 전자 장치와 통신(예: NFC, BT, Wi-Fi 등)을 수행할 수 있다. 일 실시 예에 따르면, 통신 인터페이스(160)는 프로파일 전달 이벤트의 발생에 대응하여, 타겟 전자 장치에 연결을 수립(establish)하거나, 연결 상태를 확인할 수 있다. 통신 인터페이스(160)는 타겟 전자 장치로부터 기기 정보를 수신하거나, 타겟 프로파일(또는 암호화된 프로파일), 또는 타겟 프로파일과 관련된 사용자 데이터를 타겟 전자 장치로 전달할 수 있다. 예를 들면, 통신 인터페이스(160)는 전자 장치(101)와 타겟 전자 장치와의 사이에 NFC 태깅을 통해서 데이터(예: 기기 정보, 타겟 프로파일, 암호화된 프로파일, 타겟 프로파일과 관련된 사용자 데이터(예: 타겟 프로파일과 관련된 설정 정보, 앱(app) 정보 등))를 송수신할 수 있다. 예컨대, 기기 정보는 IMEI(international mobile equipment identity, EID(eUICC-ID), MSISDN(mobile station international subscriber directory number) 등을 포함할 수 있다. 일 실시 예에 따르면, 통신 인터페이스(160)는 타겟 전자 장치에 네트워크 서비스를 제공할 수 있다. 예를 들면, 타겟 전자 장치는 전자 장치(101)의 네트워크 서비스를 이용하여 서버(106)(예: 프로파일 전달 서버, 프로파일 인증 서버, 프로파일 관리 서버(예: SM-SR(Subscription Manager-Secure Routing) 서버 등), 프로파일 생성 서버(예: SM-DP(subscription manager data preparation) 서버 등), 프로비저닝(provisioning) 지원 서버 등)로부터 타겟 프로파일과 관련된 데이터를 수신할 수 있다. 이때, 프로비저닝 지원 서버는 전자 장치(101)의 사용자의 가입 정보(subscription information)를 가지고 있는 사업자 서버 등이 될 수 있다. 예컨대, 서버(106)는 프로파일 정보에 기초하여 재생성된 프로파일 또는 재생성 및 암호화된 프로파일을 전자 장치(101)의 네트워크를 통해 타겟 전자 장치로 전송할 수 있다. 예를 들면, 프로파일 정보는 ICCID(integrated circuit card ID) 등을 포함할 수 있다.
통신 인터페이스(160)는 서버(106)(예: 프로파일 전달 서버, 프로파일 인증 서버, 프로파일 관리 서버, 프로파일 생성 서버, 프로비저닝 지원 서버, 네트워크 사업자 서버, 보안 메모리(10) 제조사측 서버 등)와 통신을 수행할 수 있다. 예를 들면, 통신 인터페이스(160)는 타겟 전자 장치의 기기 정보, 타겟 프로파일의 프로파일 정보, 또는 타겟 전자 장치의 인증 관련 정보(예: 인증서 등) 중 최소 하나를 인증 요청과 함께 서버(106)로 전송할 수 있다. 또는, 통신 인터페이스(160)는 서버(106)로부터 인증 결과를 수신할 수 있다.
프로파일 관리 모듈(170)은 타겟 전자 장치의 기기 정보, 타겟 프로파일의 프로파일 정보, 또는 타겟 전자 장치의 인증 관련 정보(예: 인증서 등) 중 적어도 하나에 기초하여 타겟 전자 장치에 대한 인증 절차를 수행할 수 있다. 일 실시 예에 따르면, 프로파일 관리 모듈(170)은 통신 인터페이스(160)를 통해 기기 정보, 프로파일 정보, 또는 인증 관련 정보(예: 인증서 등) 등과 함께 인증 요청을 서버(106)(예: 프로파일 인증 서버, 네트워크 사업자 서버, 프로파일 관리 서버, 프로비저닝 지원 서버 등)로 전송하고, 서버(106)로부터 인증 결과를 수신할 수 있다. 예를 들면, 서버(106)는 타겟 프로파일을 타겟 전자 장치로 전달하는 것에 대한 허가 여부를 인증할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 프로파일 전달 이벤트의 발생 시에 기기 정보 및 프로파일 정보에 기초하여 타겟 전자 장치에 대한 인증 절차를 수행할 수 있다.
또는, 일 실시 예에 따라 프로파일 관리 모듈(170)은 프로파일 전달 이벤트의 발생과 관계없이, 미리 타겟 전자 장치에 대한 지정을 수신하고, 지정된 전자 장치에 대한 인증 절차를 수행해둘 수 있다. 프로파일 관리 모듈(170)은 프로파일 전달 이벤트의 타겟 전자 장치가 미리 인증된 전자 장치에 해당하는지 여부를 확인하는 형태로 인증 절차를 수행할 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 네트워크(또는, 서버(106))를 통하지 않고 자체적으로 인증을 수행할 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 미리 기기 인증을 위한 인증 정책 정보를 저장해 두었다가 이를 타겟 전자 장치의 기기 정보 중 적어도 하나(예: 고유 식별자(예: IMEI, EID 등), 제조사, 제조일, 모델명, 피처 정보(예: 프로세서 내의 보안 영역(예: secure trust zone)의 유무, 보안 메모리(10)의 유무 등) 등)를 이용하여 타겟 전자 장치를 인증할 수 있다. 일 예로, 프로파일 관리 모듈(170)이 특정 기종(예: 삼성의 갤럭시 탭(Galaxy Tab) 모델)의 트러스트 존(trust zone)이 탑재된 기기를 인증 대상으로 하는 인증 정책을 갖는 경우, 프로파일 관리 모듈(170)은 전자 장치(101)에 연결된 전자 장치의 제조사, 모델명, 피처 정보(trust zone 탑재 여부)를 확인하여 연결된 전자 장치의 인증을 수행할 수 있다.
인증이 완료되면, 프로파일 관리 모듈(170)은 타겟 프로파일을 암호화하고, 통신 인터페이스(160)를 통해 암호화된 프로파일을 타겟 전자 장치 또는 서버(106)로 전달할 수 있다. 또는, 일 실시 예에 따라, 프로파일 관리 모듈(170)은 암호화된 프로파일을 전자 장치(101)의 보안 영역에 미리 저장하고 있을 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 프로파일의 설치(또는, 프로비저닝) 시에 프로파일 생성 서버로부터 수신된 암호화된 프로파일을 보안 영역에 저장해두었다가, 프로파일 전달 이벤트가 발생하면, 보안 메모리(10)에 설치된 프로파일을 암호화하는 것 없이, 보안 영역에 보관된 암호화된 프로파일을 타겟 전자 장치 또는 서버(160)로 전달할 수 있다. 프로파일 관리 모듈(170)은 입출력 인터페이스(140)를 통해 프로파일의 타겟 전자 장치가 지정되면, 해당 프로파일을 미리 암호화하여, 보안 영역에 저장해둘 수 있다.
인증이 완료되면, 프로파일 관리 모듈(170)은 통신 인터페이스(160)를 통해 전자 장치(101)와 타겟 전자 장치 사이에 보안 채널을 형성할 수 있다. 예를 들면, 타겟 프로파일이 설치된 전자 장치(101)의 보안 메모리(10)와 타겟 프로파일이 설치될 타겟 전자 장치의 보안 메모리 사이에 피어-투-피어(peer-to-peer)로 BIP(Bearer Independent Protocol) 세션(session)이 형성되어, 전자 장치(101) 및 타겟 전자 장치의 다른 구성 요소의 개입 없이, 전자 장치(101)의 보안 메모리(10)와 타겟 전자 장치의 보안 메모리 간에 직접적인 통신이 수행될 수 있다. 상기와 같이 보안 채널을 형성 시, 프로파일 관리 모듈(170)은 타겟 전자 장치의 보안과 관련된 피처 정보(예: 보안 채널 형성에 사용 가능한 보안 채널 프로토콜, 암호화 알고리즘 등)를 참조하여, 보안 채널을 형성할 수 있다. 전자 장치(101)는 타겟 전자 장치의 인증 시에 기기 정보에 포함시켜 보안과 관련된 피처 정보를 수신하거나, 보안 채널의 형성 시에 별도로 보안과 관련된 피처 정보를 타겟 전자 장치에 요청할 수 있다. 예를 들면, 전자 장치(101)는 타겟 전자 장치의 인증 시에 타겟 전자 장치가 지원하는 통신 프로토콜 또는 암호화 알고리즘의 리스트 등을 전달 받을 수 있다. 인증 결과, 타겟 전자 장치로의 프로파일 전달이 허가 되면, 전자 장치(101)는 타겟 전자 장치가 지원하는 통신 프로토콜 또는 암호화 알고리즘을 이용하여 타겟 프로파일을 암호화 하거나 타겟 프로파일의 전달을 위한 보안 채널을 형성할 수 있다.
프로파일 관리 모듈(170)은 타겟 프로파일의 전달 시에, 최종적으로 사용자 인증을 요구할 수 있다. 예를 들면, 사용자 인증은 PIN 코드 입력, ID 및 PW 입력, 패턴 입력, 생체 인식(얼굴 인식, 지문 인식, 홍채 인식 등) 등을 통해 수행될 수 있다.
프로파일 관리 모듈(170)은 타겟 전자 장치로부터 타겟 프로파일 및 타겟 프로파일과 관련된 사용자 데이터를 모두 수신하였음을 확인하면, 보안 메모리(10)에 설치된 타겟 프로파일을 제거할 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 서버(106)에 타겟 프로파일의 삭제를 요청할 수 있다. 또는, 프로파일 관리 모듈(170)이 직접 타겟 프로파일을 삭제하고, 삭제 결과를 서버(106)에 보고할 수 있다. 또는, 프로파일 관리 모듈(170)이 직접 타겟 프로파일을 삭제하고, 삭제 결과를 타겟 전자 장치에 전달하여, 타겟 전자 장치가 전자 장치(101)에서의 타겟 프로파일의 삭제 결과를 서버(106)에 보고할 수 있다. 예컨대, 타겟 전자 장치는 보안 메모리에 새롭게 타겟 프로파일을 설치하고, 설치된 프로파일을 활성화한 후, 해당 프로파일의 상태 업데이트 시에, 그 삭제 결과를 함께 서버(106)에 보고할 수 있다.
이외에도, 프로파일 관리 모듈(170)은 통신 인터페이스(160)를 통해 다운로드 받은 프로파일을 보안 메모리(10) 내에 설치할 수 있다. 프로파일 관리 모듈(170)은 보안 메모리(10)에 설치된 프로파일을 삭제하거나, 프로파일 상태(활성화 또는 비활성화)를 관리할 수 있다. 또한, 프로파일 관리 모듈(170)은 현재 사용 중인 프로파일을 보안 메모리(10)에 포함된 복수의 프로파일 중 어느 하나의 프로파일로 변경할 수 있다.
전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 한 실시 예에 따르면, 서버(106)는 하나 또는 그 이상의 서버들의 그룹을 포함할 수 있다.
다양한 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 다른 하나 또는 복수의 전자 장치(예: 전자 장치(102,104), 또는 서버(106)에서 실행될 수 있다.
일 실시 예에 따르면, 전자 장치(102, 104) 중 하나는 타겟 전자 장치가 될 수 있다. 프로파일 전달 이벤트가 발생하면, 타겟 전자 장치는 기기 정보를 전자 장치(101)에 전달할 수 있다. 예를 들면, 타겟 전자 장치는 전자 장치(101)로부터 기기 정보에 대한 요청을 수신하고, 이에 대응하여 기기 정보를 전자 장치(101)로 전달할 수 있다. 타겟 전자 장치에 대한 인증이 완료되면, 타겟 전자 장치는 서버(106) 또는 전자 장치(101)로부터 인증 결과 또는 인증 결과로 생성된 메시지를 수신할 수 있다. 예컨대, 타겟 전자 장치는 서버(106)로부터 타겟 프로파일의 저장을 위한 저장 공간(예: ISD-P)을 생성하라는 메시지 및/또는 저장 공간에 사용되는 키 값을 수신할 수 있다. 타겟 전자 장치는 수신된 메시지에 대응하여, 저장 공간을 생성할 수 있다. 키 값은 서버(106)로부터 수신(즉, 키 분배(key distribution) 방식)되거나, 서버(106)와 연계하여 타겟 전자 장치에서 생성(즉, 키 협의(key agreement) 방식)될 수 있다.
암호화 된 타겟 프로파일이 타겟 전자 장치로 전달되면, 타겟 전자 장치는 전자 장치(101) 내의 타겟 프로파일이 전자 장치(101)의 보안 메모리에서 삭제되었다는 확인이 될 때까지, 암호화 된 타겟 프로파일을 설치하지 않는다. 예를 들면, 타겟 전자 장치는 암호화된 타겟 프로파일을 그 상태로 보안 메모리 또는 별도의 보안 영역에 저장할 수 있다. 전자 장치(101)에서 해당 프로파일이 삭제되었음이 확인되면, 타겟 전자 장치는 암호화된 프로파일을 복호화하여 프로파일을 보안 메모리에 설치할 수 있다. 타겟 전자 장치는 설치된 프로파일을 이용하여 네트워크 서비스를 등록하고, 프로파일의 상태를 서버(106)에 업데이트할 수 있다. 일 실시 예에 따라, 보안 메모리 또는 별도의 보안 영역에 저장된 암호화된 프로파일은 추후 프로파일의 이동을 위해 삭제하지 않고, 암호화된 프로파일을 저장된 상태로 보관 및 관리할 수 있다.
한 실시 예에 따르면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로 또는 요청에 의하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 그와 연관된 적어도 일부 기능을 다른 장치(예: 전자 장치(102, 104), 또는 서버(106))에게 요청할 수 있다. 다른 전자 장치(예: 전자 장치(102, 104), 또는 서버(106))는 요청된 기능 또는 추가 기능을 실행하고, 그 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 수신된 결과를 그대로 또는 추가적으로 처리하여 요청된 기능이나 서비스를 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
도 2는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 프로파일을 직접 전달하는 방법을 설명하기 위한 도면이다.
제1 전자 장치(200)에서 제2 전자 장치(400)로 이동되는 프로파일은 활성화 또는 비활성화된 상태일 수 있다. 예를 들면, 도 2에 도시된 바와 같이 제1 전자 장치(200)에서 프로파일 A(20)를 이용하여 네트워크 서비스를 제공하는 중에 프로파일 A(20)에 대한 프로파일 전달 이벤트가 발생할 수 있다. 또는, 프로파일 전달 이벤트는 네트워크 서비스를 제공 중인 프로파일 A(20)가 아닌 프로파일 D에 대해서 발생할 수 있다. 예를 들면, 프로파일 전달 이벤트는 입출력 인터페이스(140)를 통해 수신된 프로파일 이동 요청, 또는 외부 장치로부터 통신 인터페이스(160)를 통해 수신된 프로파일 이동 요청에 대한 제1 전자 장치(200)의 승인 등에 의해 발생할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 프로파일 전달 이벤트가 발생하면, 디스플레이(150)를 통해 보안 메모리(10)에 설치된 적어도 하나의 프로파일을 포함하는 프로파일 리스트를 표시할 수 있다. 프로파일 관리 모듈(170)은 입출력 인터페이스(140)를 통해 제2 전자 장치(400)로 이동할 타겟 프로파일의 선택을 수신할 수 있다.
프로파일 관리 모듈(170)은 제2 전자 장치(400)로 이동할 타겟 프로파일이 결정되면, 제2 전자 장치(400)의 인증에 필요한 기기 정보를 요청할 수 있다. 예를 들면, 기기 정보는 IMEI, EID(보안 메모리 ID 값) 등을 포함할 수 있다. 일 실시 예에 따르면, 프로파일 관리 모듈(170)은 NFC(near field communication) 등의 근거리 통신을 이용하여 제2 전자 장치(400)에 기기 정보를 요청하고, 제2 전자 장치(400)로부터 기기 정보를 수신할 수 있다.
이후, 프로파일 관리 모듈(170)은 인증을 위해 수신된 기기 정보와 제1 전자 장치(200)의 ICCID(이동할 프로파일 정보)를 서버(네트워크)로 전달할 수 있다. 서버(300)는 전달받은 프로파일에 대한 인증을 수행할 수 있다. 예를 들면, 서버(300)는 프로파일 전달 서버, 프로파일 인증 서버, 프로파일 관리 서버(예: SM-SR(Subscription Manager-Secure Routing) 서버 등), 프로파일 생성 서버(예: SM-DP(subscription manager data preparation) 서버 등), 프로비저닝(provisioning) 지원 서버 등의 적어도 일부 기능을 포함할 수 있다.
서버(300)에서 인증이 완료되면, 서버(300)는 제1 전자 장치(200)에 인증 결과를 전송할 수 있다. 제1 전자 장치(200)는 서버(300)에 의해 제2 전자 장치(400)에 대한 인증이 승인되면, 이동할 프로파일을 암호화하고 암호화된 프로파일을 제2 전자 장치(400)로 전달할 수 있다. 이 때, 제1 전자 장치(200)는 프로파일 전달 이벤트의 발생 시에 프로파일을 암호화하여 전달하거나, 프로파일의 설치 시에 보안 메모리에 미리 저장되어 있는 암호화된 프로파일을 전달할 수 있다.
프로파일 관리 모듈(170)은 대칭키 방식 또는 비대칭키 방식을 이용하여 타겟 프로파일을 암호화 또는 복호화할 수 있다. 대칭키 방식은 제1 전자 장치(200)와 제2 전자 장치(400)에서 동일한 키를 이용하여 암호화 또는 복호화하는 방식을 나타낸다. 예를 들면, 제1 전자 장치(200)와 제2 전자 장치(400)에서 동일한 키 협의 알고리즘(key agreement algorithm)을 이용하여, 동일한 키를 생성할 수 있다. 또는, 제1 전자 장치(200)와 제2 전자 장치(400)에서 서버(106)로부터 동일한 키 또는 동일한 키를 생성할 수 있는 값(예: 공유된 비밀(shared secret))을 수신하고, 이를 통해 동일한 키를 생성하여 타겟 프로파일을 암호화 또는 복호화할 수 있다. 비대칭키 방식은 제1 전자 장치(200)와 제2 전자 장치(400)에서 서로 다른 키를 이용하여 암호화 또는 복호화하는 방식을 나타낸다. 예를 들면, 제1 전자 장치(200)에서 제2 전자 장치(400)의 공개키를 통해 타겟 프로파일을 암호화한 후, 암호화된 프로파일을 제2 전자 장치(400)로 전달하면, 제2 전자 장치(400)는 제2 전자 장치(400)의 개인키를 통해 암호화된 프로파일을 복호화할 수 있다. 일 실시 예에 따르면, 제1 전자 장치(200)는 제2 전자 장치(400)에 공개키를 요청하고, 요청에 대응하여 제2 전자 장치(400)로부터 공개키를 수신할 수 있다. 또는, 일 실시 예에 따르면, 제1 전자 장치(200)는 서버(106)로부터 제2 전자 장치(400)의 공개키를 수신할 수 있다. 예를 들면, 제2 전자 장치(400)(타겟 전자 장치)에 대한 인증이 완료되면, 서버(106)는 인증 결과와 함께 제2 전자 장치(400)의 공개 키를 제1 전자 장치(200)로 전달할 수 있다. 제1 전자 장치(200)는 암호화키 관련 정보를 제2 전자 장치(400)의 인증 시에 제2 전자 장치(400)의 기기 정보와 함께 수신하거나, 프로파일을 암호화할 때 별도로 암호화키 관련 정보를 타겟 전자 장치에 요청할 수 있다. 예를 들면, 대칭키 방식을 사용하는 경우, 제1 전자 장치(200)는 제2 전자 장치(400)에게 타겟 전자 장치 인증을 위한 기기 정보 요청과 함께 제2 전자 장치(400)의 키 협의 알고리즘 정보를 요청하고, 두 전자 장치의 키 협의 알고리즘이 다른 경우, 제2 전자 장치(400)로 키를 생성할 수 있는 값(예: 공유된 비밀(shared secret))을 서버로 하여금 제2 전자 장치(400)로 전달하도록 할 수 있다. 이에 따라, 제1 전자 장치(200)와 제2 전자 장치(400)는 각각 생성된 키를 이용하여 동일한 암호화키를 각자 생성하고 이를 이용하여 프로파일을 암호화하거나 암호화된 프로파일을 복호화할 수 있다.
일 실시 예에 따라, 제1 전자 장치(200)는 근거리 통신을 이용하여 프로파일 A(20)의 암호화된 프로파일을 전달할 수 있다. 보안을 위하여, 제1 전자 장치(200)는 보안 채널을 통해서 암호화된 프로파일을 전달할 수 있다. 인증이 완료되면, 제1 전자 장치(200)와 제2 전자 장치(400) 사이에 보안 채널이 형성될 수 있다. 예를 들면, 제1 전자 장치(200)의 보안 메모리와 제2 전자 장치(400)의 보안 메모리 사이에 피어-투-피어(peer-to-peer)로 BIP 세션(session)이 형성될 수 있다. 일 실시 예에 따르면, 타겟 프로파일의 암호화 및 복호화도 제1 전자 장치(200)의 보안 메모리와 제2 전자 장치(400)의 보안 메모리에서 수행될 수 있다. 예를 들면, 제1 전자 장치(200) 및 제2 전자 장치(400)의 보안 메모리 사이에 AES(advanced encryption standard) 기반의 보안 채널 프로토콜(secure channel protocol)(예: SCP 03)을 이용하여 BIP 세션이 형성되면, 보안 메모리는 SCP 03 키셋(keyset)을 이용하여 타겟 프로파일을 암호화하고, 암호화된 프로파일을 형성된 BIP 세션을 통해 전달할 수 있다. 제2 전자 장치(400)가 암호화된 프로파일을 전달받으면, 제2 전자 장치(400)는 SCP 03 키셋을 이용하여 암호화된 프로파일을 복호화할 수 있다. 제1 전자 장치(200) 및 제2 전자 장치(400)의 프로파일 관리 모듈 또는 보안 메모리는 SCP 03 키셋을 가지고 있을 수 있다. 일 실시 예에 따르면, 제1 전자 장치(200)와 제2 전자 장치(400) 사이의 보안 채널은 제1 전자 장치(200)의 프로파일 관리 모듈에서 직접 커맨드를 전송하거나, 제1 전자 장치(200)와 제2 전자 장치(400) 사이에 프로파일 전달을 위한 연결이 수립(establish)될 때 제1 전자 장치(200)에서 실행되도록 설정된 앱(app)을 통해 형성될 수 있다.
일 실시 예에 따르면, 제1 전자 장치(200)는 프로파일과 관련된 사용자 데이터(예: 통화 목록, 문자 메시지, 사용자 설정, 설치된 애플리케이션(application) 정보 등)도 함께 전송할 수 있다. 사용자 데이터는 실시 예에 따라, 암호화되어 전달될 수도 있고, 암호화되지 않은 채 전달될 수도 있다. 또한, 사용자 데이터는 제1 전자 장치(200)와 제2 전자 장치(400) 사이에 형성된 보안 채널을 통해 전달될 수도 있고, 독립적인 채널을 통하여 전달될 수도 있다.
제2 전자 장치(400)는 제1 전자 장치(200)로부터 수신된 암호화된 프로파일을 보안 메모리 영역에 저장할 수 있다. 이때, 제1 전자 장치(200)에서 프로파일 A(20)는 여전히 설치된 상태일 수 있다. 제2 전자 장치(400)에 암호화된 프로파일의 저장 완료가 확인되면, 제1 전자 장치(200)는 프로파일 A(20)의 삭제를 진행할 수 있다. 프로파일의 삭제는 실시 예에 따라, 제1 전자 장치(200)가 서버(300)로 프로파일 삭제 요청을 전송하여 진행될 수도 있고, 제1 전자 장치(200)가 내부적으로 프로파일을 삭제 후, 서버에 프로파일 삭제를 알릴 수도 있다.
제1 전자 장치(200)에 설치되어 있던 프로파일 A(20)의 삭제가 확인되면, 제2 전자 장치(400)는 전달된 암호화된 프로파일을 복호화하여 자신의 보안 메모리 영역에 설치할 수 있다. 설치된 프로파일이 활성화되면, 프로파일 상태가 서버에 업데이트되고, 제2 전자 장치는 해당 프로파일을 이용하여 네트워크 서비스를 이용할 수 있다.
이에 따르면, 종래의 SIM 카드의 이동과 같이 두 전자 장치 간의 프로파일의 이동이 가능하다. 이미 설치된 프로파일을 이동하여 다른 전자 장치에서 해당 프로파일에 의한 네트워크 서비스를 이용할 수 있다. 하나의 프로파일을 복수의 전자 장치에 활용함으로써, 사용자의 편의성이 증대될 수 있다. 동일한 사용자의 복수의 전자 장치 간에 하나의 프로파일을 이용할 수 있고, 프로파일과 연관된 데이터(예: 통화 목록, 문자 메시지, 사용자 설정, 설치된 애플리케이션(application) 정보 등)도 동일성을 유지하면서 다른 전자 장치로 전달될 수 있다.
도 3은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 3에서는 도 2와 달리, 서버(300)에서 재생성된 프로파일, 즉, 프로파일 A'(30)를 제2 전자 장치(400)로 전달할 수 있다. 프로파일 전달 이벤트의 발생과 관련된 내용은 도 2와 동일하므로, 이와 관련된 내용은 생략할 수 있다.
서버(300)는 타겟 전자 장치에 대한 인증을 요청 받으면, 수신된 프로파일 정보 및 서버(300)의 데이터베이스에 저장된 해당 프로파일과 관련된 정보(예: 가입자 정보(subscription information), 자격 정보(credential information) 등)를 수신하고, 이에 기초하여, 프로파일을 재생성할 수 있다. 재생성된 프로파일 A'(30)은 복제가 불가능한 자격 정보를 제외하고 기존의 제1 전자 장치(200)에 설치된 프로파일 A(20)와 사용자의 가입 정보(subscription information)가 동일한 프로파일 정보를 가질 수 있다.
서버(300)에서 인증이 완료되면, 서버(300)는 제1 전자 장치(200)에 인증 결과를 전송할 수 있다. 제1 전자 장치(200)는 서버(300)에 의해 제2 전자 장치(400)에 대한 인증이 승인되면, 제2 전자 장치(400)가 재생성된 프로파일을 다운로드 받을 수 있도록 준비시킬 수 있다.
제1 전자 장치(200)는 수신된 재생성된 프로파일 A'(30)를 제2 전자 장치(400)로 전달하는 것과 별개로, 제1 전자 장치(200) 또는 프로파일 A(20)에 저장된 프로파일과 관련된 사용자 데이터(예: 통화 목록, 문자 메시지, 사용자 설정, 설치된 애플리케이션(application) 정보 등)를 제2 전자 장치(400)로 전송할 수 있다. 도 3에서는 재생성된 프로파일 A'(30)가 제1 전자 장치(300)를 통해 제2 전자 장치(400)로 전달되는 것으로 도시하였지만, 제2 전자 장치(400)가 독립적으로 네트워크 사용이 가능한 경우, 제2 전자 장치(400)의 네트워크를 통해 서버(300)에서 직접 제2 전자 장치(400)로 전송할 수도 있다.
제2 전자 장치(400)는 수신된 프로파일 및 프로파일과 관련된 사용자 데이터를 저장할 수 있다. 이후, 제1 전자 장치(200)에서의 프로파일 A(20)의 삭제와 제2 전자 장치(400)에서의 저장된 프로파일의 설치와 관련된 내용은 도 2에서와 중복되므로, 생략할 수 있다.
도 4는 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치로 서버를 통해서 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 4에서는 서버(300)를 통해서 암호화된 프로파일이 제1 전자 장치(200)에서 제2 전자 장치(400)로 전달되지만, 도 3과 달리, 서버(300)에서 프로파일을 재생성하지 않는다. 도 4에 도시된 바와 같이, 제2 전자 장치(400)로 전달되는 프로파일은 제1 전자 장치(400)에 설치된 프로파일 A(20)의 암호화된 프로파일일 수 있다. 이때, 제1 전자 장치(200)와 제2 전자 장치(400)는 모두 Wi-Fi 또는 셀룰러 네트워크 등에 접속된 상태로, 접속된 네트워크를 통해서 서버(300)에 프로파일 A(20)의 암호화된 프로파일을 전달하거나 서버(300)로부터 암호화된 프로파일을 수신할 수 있다. 예를 들면, 제1 전자 장치(100)는 제1 전자 장치(100)의 보안 메모리(10)에 설치된 프로파일 A(20)를 이용하여 MNO 1의 사업자 네트워크를 이용하여 서버(300)와 통신할 수 있고, 제2 전자 장치(200)는 제2 전자 장치(100)의 보안 메모리(10) 또는 탈착 가능한 메모리(예: SIM 카드, UICC 등)에 저장된 프로파일 B(40)를 이용하여 MNO 2의 사업자 네트워크를 이용하여 서버(300)와 통신할 수 있다.
서버(300)는 타겟 전자 장치에 대한 인증을 요청 받고, 제1 전자 장치(200)로 인증 결과를 전송한 후, 제1 전자 장치(200)로부터 프로파일 A(20)의 암호화된 프로파일을 수신할 수 있다. 서버(300)는 제1 전자 장치(200)로부터 프로파일 A(20)의 암호화된 프로파일을 전송 받아, 제2 전자 장치(400)로 전달할 수 있다. 이때, 서버(300)는 서버(300)와 제1 전자 장치(200) 또는 서버(300)와 제2 전자 장치(400)와의 사이에 보안 채널을 형성할 수 있다. 이때, 서버(300)는 제1 전자 장치(200) 또는 제2 전자 장치(400)의 보안과 관련된 피처 정보를 이용할 수 있다.
제2 전자 장치(400)는 제2 전자 장치(400)에서 현재 사용 중인 프로파일 B(40)에 의한 MNO 2의 사업자 네트워크를 통해 서버로부터 프로파일 A(20)의 암호화된 프로파일을 수신하고, 이를 보안 영역에 저장할 수 있다. 이후, 제1 전자 장치(200)에서는 프로파일 A(20)가 삭제되고, 제2 전자 장치(400)에서는 서버(300)로부터 전달된 암호화된 프로파일 A(20)가 설치될 수 있다. 제1 전자 장치(200)에서 프로파일의 삭제와 제2 전자 장치(400)에서의 프로파일의 설치와 관련된 내용은 도 2에서와 중복되므로, 구체적인 설명은 생략할 수 있다. 제2 전자 장치(400)에서 프로파일 A(20)의 설치가 완료되면, 제2 전자 장치(400)는 사용 중인 프로파일을 프로파일 B(40)에서 프로파일 A(20)로 변경할 수 있다.
도 5는 다양한 실시 예에 따라, 제1 전자 장치의 내부의 보안 메모리에서 탈착 가능한 외부의 보안 메모리로 프로파일을 전달하는 방법을 설명하기 위한 도면이다.
도 5는, 도 2 내지 도 4와 달리, 제1 전자 장치(200)의 내에서 프로파일을 이동할 수 있다. 제1 전자 장치(200)는 임베디드된 내부의 보안 메모리(10)와, 탈착 가능한 외부의 보안 메모리(20)를 모두 구비하여, 제1 전자 장치(200)의 내부의 보안 메모리(10)에 설치된 프로파일 A(20)를 제1 전자 장치(200)에 삽입된 외부의 보안 메모리(50)로 전달할 수 있다. 또는, 반대로, 제1 전자 장치(200)는 제1 전자 장치(200)에 삽입된 외부의 보안 메모리(50)에 포함된 프로파일을 제1 전자 장치(200)의 내부의 보안 메모리(10)로 전달할 수 있다. 예를 들면, 탈착 가능한 외부의 보안 메모리(50)는 OTA(over the air) 방식 또는 특정 프로토콜을 통해 프로파일을 다운로드하여 설치할 수 있는 플러그인 형태의 스마트 카드로, UICC(universal IC card), 탈착 가능한 SE(secure element) 등을 포함할 수 있다.
제1 전자 장치(200)는 도 5에 도시된 바와 같이, 내부의 보안 메모리(10)와 외부의 보안 메모리(50) 간에 이동시킬 타겟 프로파일을 선택할 수 있다. 예를 들면, 프로파일 목록(profile list)은 제1 전자 장치(200)의 내부의 보안 메모리(10)와 외부의 보안 메모리(50)에 포함된 모든 프로파일을 나타낼 수 있다. 도 5에 도시된 프로파일 목록(profile list)을 참조하면, 제1 전자 장치(200)는 프로파일 A, 프로파일 B, 프로파일 C의 세 개의 프로파일을 가지고 있다. 예를 들면, 내부의 보안 메모리(10)에 포함된 프로파일은 IN으로, 외부의 보안 메모리(50)에 포함된 프로파일은 EX로 표시할 수 있다. 도 5에 도시된 프로파일 A, 프로파일 B, 프로파일 C는 모두 IN으로 표시되어, 내부의 보안 메모리(10)에 프로파일 A, 프로파일 B, 프로파일 C의 세 개의 프로파일이 설치되어 있고, 외부의 보안 메모리(50)에는 프로파일이 없음을 알 수 있다.
도 5에서는 제1 전자 장치(100) 내에서의 프로파일의 이동이므로, 제1 전자 장치(100)는 기기 인증이 아닌, 프로파일이 이동되는 보안 메모리(10 또는 50)의 인증을 수행할 수 있다. 예컨대, 내부의 보안 메모리(10)에서 외부의 보안 메모리(50)로 프로파일을 이동하는 경우에는, 제1 전자 장치(100)는 외부의 보안 메모리(50)의 인증을 수행할 수 있다. 반대로, 외부의 보안 메모리(50)에서 내부의 보안 메모리(10)로 프로파일을 이동하는 경우에는, 제1 전자 장치(100)는 내부의 보안 메모리(10)의 인증을 수행할 수 있다. 도 2 내지 4에서와 달리, 제1 전자 장치(100)는 여러 가지의 기기 정보(예: IMEI(international mobile equipment identity, EID(eUICC-ID), MSISDN(mobile station international subscriber directory number) 등) 대신, 보안 메모리(10 또는 50)의 식별 정보(예: EID(eUICC-ID))만을 이용하여 인증을 수행할 수 있다. 제1 전자 장치(200)는 서버(300)를 통해서 보안 메모리(10 또는 50)의 인증을 수행하거나, 제1 전자 장치(200)에 저장된 인증 정책 정보를 이용하여 인증을 수행할 수도 있다. 인증이 완료되면, 제1 전자 장치(200)는 내부의 보안 메모리(10)에 설치된 프로파일 A(20)을 외부의 보안 메모리(50)로 이동시킬 수 있다. 프로파일 A(20)가 내부의 보안 메모리(10)에서 외부의 보안 메모리(50)로 전달되면, 앞에서와 동일하게, 보안 메모리(10)에서는 프로파일 A(20)가 삭제될 수 있다.
일 실시 예에 따르면, 프로파일 A(20)가 외부의 보안 메모리(50)로 전달된 이후, 외부의 보안 메모리(50)는 제1 전자 장치(200)로부터 탈거되어, 다른 전자 장치(예: 제2 전자 장치(400))에 삽입될 수 있다. 이에 따르면, 제2 전자 장치(400)가 내부의 보안 메모리를 구비하고 있지 않는 전자 장치라 하더라도, 제1 전자 장치(200)의 내부의 보안 메모리(10)에 설치된 프로파일 A(20)를 탈착 가능한 외부의 보안 메모리(50)를 이용하여, 제2 전자 장치(400)로 전달할 수 있다.
도 6은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 타겟 프로파일을 직접 전달하는 방법을 설명하기 위한 흐름도이다. 도 6을 참조하면, 도 6에 기재된 프로파일을 이동하는 방법은 도 1에 도시된 전자 장치(101)에서 처리되는 동작들로 구성될 수 있다. 따라서, 본 실시 예에서 생략된 내용이라 하더라도 도 1에 도시된 전자 장치(101)에 관하여 이상에서 기술된 내용은 도 6에 기재된 방법에도 적용됨을 알 수 있다.
601 동작에서 제1 전자 장치(200)에서 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트가 발생할 수 있다. 제1 전자 장치(200)에서 제2 전자 장치(400)로 이동되는 프로파일을 타겟 프로파일이라 한다.
602 동작에서 제1 전자 장치(200)는 제2 전자 장치(400)에 기기 정보를 요청할 수 있다. 예를 들면, 제1 전자 장치(200)는 NFC 통신 방식을 이용하여 기기 정보를 요청할 수 있다. 다만, 이에 한정되지 않으며, 제1 전자 장치(200)는 Wi-Fi, BT 등 다른 통신 방식을 이용할 수 있다.
603 동작에서 제1 전자 장치(200)는 제2 전자 장치(400)로부터 기기 정보를 수신할 수 있다. 기기 정보는 제2 전자 장치(400)의 고유 식별자, 제조 정보, 피처 정보 등을 포함할 수 있다.
604 동작에서 제1 전자 장치(200)는 기기 정보 및 프로파일 정보와 함께 서버(300)에 기기 인증을 요청할 수 있다.
605 동작에서 서버(300)는 타겟 전자 장치(즉, 제2 전자 장치)에 대한 인증을 수행할 수 있다. 예를 들면, 서버(300)는 타겟 전자 장치에 타겟 프로파일을 전달해도 되는지 여부를 인증할 수 있다.
606 동작에서 서버(300)는 제1 전자 장치(200)로 인증 결과를 전송할 수 있다.
607 동작에서 제1 전자 장치(200)는 타겟 전자 장치에 대한 인증이 승인되면, 타겟 전자 장치로 전달한 프로파일을 암호화할 수 있다.
608 동작에서 제1 전자 장치(200)는 제2 전자 장치(400)로 암호화된 프로파일을 전달할 수 있다.
609 동작에서 제2 전자 장치(400)는 수신된 암호화된 프로파일을 제2 전자 장치(400)의 보안 영역에 저장할 수 있다.
610 동작에서 제2 전자 장치(400)는 수신된 암호화된 프로파일의 저장이 완료되면, 제1 전자 장치(200)로 저장 완료를 통지할 수 있다.
611 동작에서 제1 전자 장치(200)는 제2 전자 장치(400)에 프로파일의 저장이 완료되면, 서버(300)로 프로파일 전달 완료 메시지 또는 프로파일 삭제 요청을 전송할 수 있다.
612 동작에서 서버(300)는 제1 전자 장치(200)에 프로파일 삭제 명령을 전송할 수 있다.
613 동작에서 제1 전자 장치(200)는 서버(300)로부터 수신된 프로파일 삭제 명령에 대응하여, 보안 메모리(10)에 설치된 프로파일을 삭제할 수 있다.
614 동작에서 제1 전자 장치(200)는 프로파일의 삭제가 완료되면, 제2 전자 장치(400)에 프로파일 삭제가 완료되었음을 통지할 수 있다.
615 동작에서 제2 전자 장치(400)는 제2 전자 장치(400)의 보안 메모리에 저장된 프로파일을 설치(install)할 수 있다.
616 동작에서 제2 전자 장치(400)는 서버(300)로 프로파일 상태에 대한 업데이트를 요청할 수 있다. 서버(300)가 프로파일 관리 서버의 기능을 포함하지 않으면, 프로파일의 상태에 대한 업데이트의 요청은 프로파일 관리 서버로 전달될 수 있다.
도 7은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버에 의해 재생성된 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 7을 참조하면, 도 7에 기재된 프로파일을 이동하는 방법은 도 1에 도시된 전자 장치(101)에서 처리되는 동작들로 구성될 수 있다. 따라서, 본 실시 예에서 생략된 내용이라 하더라도 도 1에 도시된 전자 장치(101)에 관하여 이상에서 기술된 내용은 도 7에 기재된 방법에도 적용됨을 알 수 있다.
701 동작 내지 705 동작은 도 6에 도시된 601 동작 내지 605 동작에 대응되므로, 이와 관련된 설명은 도 6을 참조할 수 있다.
706 동작에서 서버(300)는 수신된 프로파일 정보에 기초하여 타겟 프로파일과 사용자의 가입 정보(subscription information)가 동일한 프로파일을 재생성할 수 있다.
707 동작에서 서버(300)는 제1 전자 장치(200)로 인증 결과를 전송할 수 있다.
708 동작에서 서버(300)는 타겟 전자 장치에 대한 인증이 승인되면, 제2 전자 장치(400)로 재생성된 프로파일을 전달할 수 있다. 이때, 서버(300)는 재생성된 프로파일을 암호화하고, 암호화된 프로파일을 전달할 수 있다.
709 동작에서 제1 전자 장치(200)는 타겟 전자 장치에 대한 인증이 승인되면, 제2 전자 장치(400)로 타겟 프로파일과 관련된 사용자 데이터를 전달할 수 있다.
710 동작에서 제2 전자 장치(400)는 수신된 재생성된 프로파일을 제2 전자 장치(400)의 보안 영역에 저장할 수 있다.
711 동작에서 제2 전자 장치(400)는 수신된 암호화된 프로파일의 저장이 완료되면, 서버(300)로 저장 완료를 통지할 수 있다.
712 동작에서 서버(300)는 제1 전자 장치(200)로 설치된 프로파일의 삭제 명령을 전송할 수 있다.
또는, 일 실시 예에 따라, 제1 전자 장치(200)가 서버(300)로부터 수신된 삭제 명령에 의해 프로파일을 삭제하는 대신에, 제1 전자 장치(200)가 서버(300)의 개입 없이 프로파일을 삭제한 후, 프로파일 삭제 결과를 서버(300)에 통지할 수 있다. 이에 따르면, 제2 전자 장치(400)는 제1 전자 장치(200)로 암호화된 프로파일의 저장 완료를 통지하고, 제1 전자 장치(200)는 수신된 저장 완료의 통지에 대응하여, 설치된 프로파일을 삭제한 후, 프로파일의 삭제 결과를 서버(300)에 알릴 수 있다.
713 동작에서 제1 전자 장치(200)는 보안 메모리(10)에 설치된 프로파일을 삭제할 수 있다.
714 동작에서 제1 전자 장치(200)는 프로파일의 삭제가 완료되면, 서버(300)로 프로파일의 삭제 결과(예: 프로파일의 삭제가 완료되었음)를 전달할 수 있다.
715 동작에서 서버(300)는 제2 전자 장치(400)로 암호화된 프로파일의 설치 명령을 전송할 수 있다. 이때, 서버(300)에서 제2 전자 장치(400)로 전송되는 데이터 또는 메시지는 제1 전자 장치(200)의 통신 네트워크를 통해서 전송될 수 있다.
716 동작에서 제2 전자 장치(400)는 제2 전자 장치(400)의 보안 메모리에 저장된 재생성된 프로파일을 설치할 수 있다.
717 동작에서 제2 전자 장치(400)는 서버(300)로 프로파일 상태에 대한 업데이트를 요청할 수 있다. 도 5에서 와 마찬가지로, 프로파일의 상태에 대한 업데이트의 요청은 프로파일 관리 서버로 전달될 수 있다.
도 8은 다양한 실시 예에 따라, 제1 전자 장치에서 제2 전자 장치(타겟 전자 장치)로 서버를 통해서 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 8을 참조하면, 도 8에 기재된 프로파일을 이동하는 방법은 도 1에 도시된 전자 장치(101)에서 처리되는 동작들로 구성될 수 있다. 따라서, 본 실시 예에서 생략된 내용이라 하더라도 도 1에 도시된 전자 장치(101)에 관하여 이상에서 기술된 내용은 도 8에 기재된 방법에도 적용됨을 알 수 있다.
801 동작 내지 807 동작은 도 6에 도시된 601 동작 내지 606 동작에 대응되므로, 이와 관련된 설명은 도 6을 참조할 수 있다.
808 동작에서 제1 전자 장치(200)는 프로파일의 전달을 위해 사용자 인증을 수행할 수 있다.
809 동작에서 제1 전자 장치(200)는 서버(300)로 암호화된 프로파일을 전달할 수 있다.
810 동작에서 제2 전자 장치(400)는 제2 전자 장치(400)와 서버(300) 사이에 프로파일을 전달하기 위한 보안 채널을 형성할 수 있다.
811 동작에서 서버(300)는 형성된 보안 채널을 통해서 제1 전자 장치(200)로부터 수신된 암호화된 프로파일을 제2 전자 장치(400)로 전달할 수 있다.
812 동작에서 제2 전자 장치(400)는 수신된 암호화된 프로파일을 제2 전자 장치(400)의 보안 영역에 저장할 수 있다.
813 동작에서 제2 전자 장치(400)는 수신된 암호화된 프로파일의 저장이 완료되면, 서버(300)로 저장 완료를 통지할 수 있다.
814 동작에서 서버(300)는 제1 전자 장치(200)로 설치된 프로파일의 삭제 명령을 전송할 수 있다.
815 동작에서 제1 전자 장치(200)는 보안 메모리(10)에 설치된 프로파일을 삭제할 수 있다.
816 동작에서 제1 전자 장치(200)는 프로파일의 삭제가 완료되면, 서버(300)에 프로파일 삭제가 완료되었음을 통지할 수 있다.
817 동작에서 서버(300)는 제2 전자 장치(400)로 수신된 암호화된 프로파일의 설치 명령을 전송할 수 있다.
818 동작에서 제2 전자 장치(400)는 제2 전자 장치(400)의 보안 메모리에 전달된 프로파일을 설치할 수 있다.
819 동작에서 제2 전자 장치(400)는 서버(300)로 프로파일 상태에 대한 업데이트를 요청할 수 있다.
도 9a 내지 9e는 다양한 실시 예에 따라, 전자 장치가 타겟 전자 장치로 프로파일을 전달하기 위한 프로파일 전달 이벤트를 발생시키는 화면을 나타내는 도면이다.
프로파일 관리 모듈(170)은 보안 메모리(10)에 설치된 프로파일에 대한 프로파일 전달 이벤트의 발생을 확인할 수 있다. 예를 들면, 사용자 인터페이스 화면을 통한 사용자 입력에 의해 프로파일 전달 이벤트가 발생할 수 있다. 또는, 원격으로 수신된 입력에 의해 프로파일 전달 이벤트가 발생할 수 있다. 예컨대, 사용자가 웹 서버에 접속을 통해, 전자 장치(101)에 설치된 프로파일을 다른 전자 장치로 이동시키는 프로파일 전달 이벤트를 발생시킬 수 있다. 이때, 사용자는 웹 서버를 통해 전자 장치(101)에 원격으로 접속함으로써 프로파일 전달 이벤트를 발생시키거나, 프로파일 전달 서버(또는 프로파일 인증 서버)와 연계된 웹 서버를 통해 프로파일 전달 이벤트를 발생시킬 수 있다.
프로파일 전달 이벤트가 발생하면, 도 9a에 도시된 바와 같이, 프로파일 관리 모듈(170)은 디스플레이(150)를 통해 전자 장치(101)에서 현재 보안 메모리(10)에 설치된 적어도 하나의 프로파일의 리스트를 화면에 표시할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 디스플레이(150)를 통해 프로파일별 프로파일 정보에 기초하여 다른 전자 장치로 프로파일의 전달이 가능한 프로파일의 리스트를 화면에 표시할 수 있다. 예를 들면, 네트워크 사업자가 프로파일의 생성 시에 프로파일의 이동을 금지한 프로파일이나 사용자의 설정에 의해 프로파일의 이동을 금지한 프로파일 등은 화면에 표시되지 않을 수 있다.
또는, 일 실시 예에 따라, 전자 장치(101)에서 이용 가능한 모든 프로파일을 프로파일의 리스트 화면으로 표시하고, 프로파일 이동이 불가능한 프로파일(예: 네트워크 사업자가 프로파일의 생성 시에 프로파일의 이동을 금지한 프로파일, 사용자의 설정에 의해 프로파일의 이동을 금지한 프로파일 등)은 리스트 화면에서 이동이 불가능함을 표시해줄 수 있다.
프로파일 관리 모듈(170)은 보안 메모리(10)에 설치된 적어도 하나의 프로파일 또는 프로파일의 전달이 가능한 적어도 하나의 프로파일 중 다른 전자 장치로 이동할 하나의 프로파일에 대한 선택을 수신할 수 있다.
예를 들면, 도 9a에 도시된 바와 같이, 프로파일 관리 모듈(170)은 화면에 표시된 프로파일의 리스트 중에서 다른 전자 장치로 이동할 하나의 프로파일을 선택하는 사용자 입력을 수신할 수 있다. 또는, 프로파일 관리 모듈(170)은 웹 서버를 통해서 원격으로 다른 전자 장치로 이동할 하나의 프로파일에 대한 선택을 수신할 수 있다.
프로파일 관리 모듈(170)은 이동할 프로파일이 선택되면, 선택된 프로파일을 이동하기 위한 정보를 제공할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 사용자 인터페이스를 통해서 타겟 전자 장치와 통신 채널을 형성하기 위해서 필요한 정보를 제공할 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 선택된 프로파일을 이동하기 위해 도 9b에 도시된 바와 같이 타겟 전자 장치에 NFC 태깅할 것을 요청할 수 있다. 또는, 프로파일 관리 모듈(170)은 선택된 프로파일과 연관된 QR 코드, 바 코드(bar code) 등을 제공하여 타겟 전자 장치로 해당 코드 인식을 요청할 수 있다. 프로파일 관리 모듈(170)은 전자 장치(101)와 타겟 전자 장치 사이에 통신 채널이 형성되면, 형성된 통신 채널을 통하여 타겟 전자 장치로부터 기기 인증에 필요한 정보(예: 타겟 전자 장치의 기기 정보, 타겟 전자 장치의 인증 관련 정보(예: 인증서 등) 등)를 수신할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 형성된 통신 채널을 통하여 타겟 전자 장치로부터 타겟 전자 장치와 보안 채널을 형성하기 위한 정보(예: 보안 채널 프로토콜, 암호화 알고리즘 등)을 수신할 수 있다.
일 실시 예에 따르면, 프로파일 관리 모듈(170)은 타겟 전자 장치가 서버(300)를 통해서 타겟 프로파일을 전달받을 수 있도록 하는 정보(예: 활성화 코드(activation code) 정보)를 QR 코드, 바 코드(bar code) 등으로 제공할 수 있다. 이때, 활성화 코드는 프로파일 프로비저닝을 위해 전자 장치(101), 타겟 전자 장치 또는 서버(300)에서 사용되는 정보로, 서비스 제공자와 사용자간 서비스 계약 문서 등에 QR 코드 형태로 제공되거나 독립적인 형태(예: 스크래치 카드(scratch card) 등)로 제공 될 수도 있다. 그리고, 프로파일 관리 모듈(170)은 활성화 코드를 전자 장치(101)에서 인식하여 디지털 정보 형태로 저장할 수 있다. 예를 들어, 전자 장치(101)의 프로파일 관리 모듈(170)에서 디지털화된 활성화 코드를 QR 코드, 바 코드(bar code) 등의 형태로 제공할 때, 타겟 전자 장치가 이를 인식하여 해당 활성화 코드와 연관된 타겟 프로파일을 서버(300)를 통해 다운로드 받을 수 있다. 예를 들어, 타겟 전자 장치가 활성화 코드를 이용하여 프로파일을 다운로드 받은 경우, 타겟 전자 장치는 다운로드된 프로파일과 해당 활성화 코드 정보를 연관하여 저장할 수 있다. 또는, 타겟 전자 장치가 전자 장치(101)로부터 활성화 코드를 전달받은 경우(예컨대, QR 코드 스캔, NFC 태깅 등을 통해), 타겟 전자 장치에 전달된 활성화 코드와 연관된 프로파일이 이미 존재하는 경우, 타겟 전자 장치는 전달된 활성화 코드를 해당 프로파일과 연관하여 저장할 수 있다. 또는, 전자 장치(101)에서 기 저장된 프로파일을 다른 전자 장치로 이동하는 경우에, 해당 프로파일과 연관된 활성화 코드 정보를, 예를 들면, QR 코드, NFC 태그, 바 코드 등의 형태로 사용자에게 제공할 수 있다.
일 실시 예에 따르면, 프로파일을 이동할 전자 장치는 미리 지정되어 있거나, 프로파일 전달 이벤트의 발생 시 지정될 수 있다. 예를 들면, 프로파일 관리 모듈(170)은 프로파일의 생성 시에 해당 프로파일에 대한 타겟 전자 장치를 미리 지정해둘 수 있다. 또는, 프로파일 관리 모듈(170)은 보안 메모리(10)에 이미 설치되어 있는 프로파일에 대해, OTA(over the air) 방식으로 해당 프로파일에 대한 타겟 전자 장치를 지정해둘 수 있다. 프로파일 전달 이벤트의 발생 시 타겟 전자 장치를 지정하는 경우, 프로파일의 선택과 마찬가지로, 프로파일 관리 모듈(170)은 사용자 인터페이스 화면을 통해서 타겟 전자 장치를 지정하는 사용자 입력을 수신하거나, 원격으로 타겟 전자 장치를 지정하는 입력을 수신할 수 있다.
프로파일 관리 모듈(170)은 타겟 프로파일과 타겟 전자 장치가 지정되면, 타겟 전자 장치에 대한 인증 절차를 수행할 수 있다. 타겟 전자 장치에 대한 인증이 승인되면, 프로파일 관리 모듈(170)은 타겟 프로파일을 타겟 전자 장치로 전달하기 전에 최종적으로 타겟 프로파일의 전달에 대한 사용자 인증을 수행할 수 있다.
프로파일 관리 모듈(170)은 도 9c에 도시된 바와 같이, 원하는 사용자 인증 방법에 대한 선택을 요청할 수 있다. 예를 들면, 사용자 인증 방법은 ID/PW, PIN 코드 입력, OTP(one time password), 생체 인식(얼굴 인식, 지문 인식, 홍채 인식 등), 패턴 입력 등을 포함할 수 있다.
사용자 인증 방법이 선택되면, 선택된 방법으로 사용자 인증을 요구할 수 있다. 사용자 인증은 프로파일을 전달하는 전자 장치(101)에서만 이루어질 수도 있고, 프로파일을 전달하는 전자 장치(101)와 타겟 전자 장치에서 모두 이루어질 수도 있다. 예를 들어, ID/PW 방식이 선택되면, 전자 장치(101) 및/또는 타겟 전자 장치는, 도 9d에 도시된 바와 같이, ID 및 PW 입력을 통한 사용자 인증을 요구할 수 있다.
일 실시 예에 따르면, 사용자 인증이 전자 장치(101)와 타겟 전자 장치에서 모두 이루어지는 경우, 둘 중 하나에서 선택한 인증 방식이 두 전자 장치에 모두 적용될 수 있다. 예를 들면, 프로파일을 전달하는 전자 장치(101)에서 사용자 인증을 지문 인식으로 선택한 경우, 타겟 전자 장치에서도 지문 인식으로 사용자 인증을 진행할 수 있다.
일 실시 예에 따르면, 사용자 인증이 전자 장치(101)와 타겟 전자 장치에서 모두 이루어지는 경우, OTP(one time password) 방식으로 전자 장치(101)와 타겟 전자 장치에서 모두 동일한 번호를 입력하는 방식으로 진행될 수도 있다.
사용자 인증이 완료되면, 도 9e에 도시된 바와 같이, 전자 장치(101)에서 타겟 전자 장치로 프로파일이 이동될 수 있다.
도 10은 다양한 실시 예에 따라, 전자 장치에서 타겟 전자 장치로 타겟 프로파일을 전달하는 방법을 설명하기 위한 흐름도이다.
도 10을 참조하면, 도 10에 기재된 프로파일을 이동하는 방법은 도 1에 도시된 전자 장치(101)에서 처리되는 동작들로 구성될 수 있다. 따라서, 본 실시 예에서 생략된 내용이라 하더라도 도 1에 도시된 전자 장치(101)에 관하여 이상에서 기술된 내용은 도 10에 기재된 방법에도 적용됨을 알 수 있다.
1010 동작에서 프로파일 전달 이벤트가 발생하면, 프로파일 관리 모듈(170)은 프로파일 전달 이벤트의 발생을 감지할 수 있다.
1020 동작에서 프로파일 관리 모듈(170)은 타겟 전자 장치의 인증을 수행할 수 있다.
1030 동작에서 프로파일 관리 모듈(170)은 인증의 성공 여부를 판단할 수 있다. 인증이 성공하면, 프로파일 관리 모듈(170)은 1040 동작을 수행하고, 그렇지 않으면, 프로파일의 전달을 위한 프로세스를 종료할 수 있다.
1040 동작에서 프로파일 관리 모듈(170)은 사용자 인증을 수행할 수 있다. 예를 들면, 사용자 인증 방법은 사용자에 의해 선택된 방식으로 수행될 수 있다.
1050 동작에서 프로파일 관리 모듈(170)은 사용자 인증의 성공 여부를 판단할 수 있다. 사용자 인증이 성공하면, 프로파일 관리 모듈(170)은 1060 동작을 수행하고, 그렇지 않으면, 프로파일의 전달을 위한 프로세스를 종료할 수 있다.
1060 동작에서 프로파일 관리 모듈(170)은 전달하려는 프로파일을 암호화할 수 있다.
1070 동작에서 프로파일 관리 모듈(170)은 암호화된 프로파일을 타겟 전자 장치로 전달할 수 있다. 일 실시 예에 따르면, 프로파일 관리 모듈(170)은 전자 장치(101)와 타겟 전자 장치와의 사이에 프로파일을 전달하기 위한 보안 채널을 형성하고, 형성된 보안 채널을 통해서 암호화된 프로파일을 전달할 수 있다. 또는, 일 실시 예에 따르면, 프로파일 관리 모듈(170)은 서버(300)를 통해서 암호화된 프로파일을 전달할 수 있다.
도 11은 다양한 실시 예에 따라, 타겟 전자 장치에서 전자 장치로부터 전달받은 타겟 프로파일을 설치하는 방법을 설명하기 위한 흐름도이다.
도 11을 참조하면, 도 11에 기재된 프로파일을 이동하는 방법은 도 1의 타겟 전자 장치에서 처리되는 동작들로 구성될 수 있다. 따라서, 본 실시 예에서 생략된 내용이라 하더라도 도 1의 타겟 전자 장치에 관하여 이상에서 기술된 내용은 도 11에 기재된 방법에도 적용됨을 알 수 있다.
1110 동작에서 프로파일 전달 이벤트가 발생하면, 타겟 전자 장치는 프로파일 전달 이벤트의 발생을 확인할 수 있다. 예를 들면, 프로파일을 전달하는 전자 장치(101)로부터의 기기 정보의 요청 등을 통해서 타겟 전자 장치는 프로파일 전달 이벤트의 발생을 확인할 수 있다.
1120 동작에서 타겟 전자 장치는 타겟 전자 장치의 기기 정보를 프로파일을 전달하는 전자 장치(101)로 전달할 수 있다.
1130 동작에서 타겟 전자 장치는 인증의 성공 여부를 확인할 수 있다. 인증이 성공하면, 타겟 전자 장치는 1140 동작을 수행하고, 그렇지 않으면, 프로파일을 전달받기 위한 프로세스를 종료할 수 있다.
1140 동작에서 타겟 전자 장치는 사용자 인증을 수행할 수 있다. 예를 들면, 사용자 인증 방법은 프로파일을 전달하는 전자 장치(101)에서와 동일한 사용자 인증 방식이 수행될 수 있다.
1150 동작에서 타겟 전자 장치는 사용자 인증의 성공 여부를 판단할 수 있다. 사용자 인증이 성공하면, 타겟 전자 장치는 1160 동작을 수행하고, 그렇지 않으면, 프로파일의 전달을 위한 프로세스를 종료할 수 있다.
1160 동작에서 타겟 전자 장치는 전자 장치(101)로부터 전달된 프로파일을 저장할 수 있다.
1170 동작에서 타겟 전자 장치는 프로파일을 전달한 전자 장치(101)에서 프로파일의 삭제 여부를 확인할 수 있다. 프로파일의 삭제가 확인되면, 타겟 전자 장치는 1180 동작을 수행하고, 그렇지 않으면, 다시 1170 동작을 수행할 수 있다.
1180 동작에서 타겟 전자 장치는 저장된 프로파일을 설치할 수 있다.
다양한 실시 예에 따른 프로파일을 전달하는 방법은, 제1 전자 장치의 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트의 발생을 확인하는 동작, 상기 프로파일 전달 이벤트의 대상에 해당하는 제2 전자 장치로부터 기기 정보를 수신하는 동작, 상기 기기 정보 및 프로파일 정보에 기반하여 상기 제2 전자 장치에 대한 인증 절차를 수행하는 동작과 인증 결과에 따라 상기 프로파일을 전달하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 프로파일을 전달하는 방법은, 상기 인증 결과에 따라 상기 프로파일을 암호화하는 동작을 더 포함하고, 상기 프로파일을 전달하는 동작은 상기 암호화된 프로파일을 전달할 수 있다.
다양한 실시 예에 따르면, 상기 프로파일을 전달하는 방법은, 상기 제1 전자 장치와 상기 제2 전자 장치 사이에 보안 채널을 형성하는 동작을 더 포함하고, 상기 프로파일을 전달하는 동작은 상기 형성된 보안 채널을 통해 상기 프로파일을 전달할 수 있다.
다양한 실시 예에 따르면, 상기 인증 절차를 수행하는 동작은, 상기 기기 정보 및 상기 프로파일 정보를 서버에 전송하는 동작과 상기 서버로부터 상기 제2 전자 장치에 대한 인증 결과를 수신하는 동작을 포함할 수 있다.
다양한 실시 예에 따르면, 상기 프로파일을 전달하는 동작은, 상기 프로파일 또는 암호화된 프로파일을 직접 상기 제2 전자 장치로 전달하거나, 서버를 통해서 상기 제2 전자 장치로 전달할 수 있다.
다양한 실시 예에 따르면, 상기 인증 절차를 수행하는 동작은, 상기 프로파일에 대해 미리 인증된 전자 장치를 이용하여, 상기 프로파일 전달 이벤트의 타겟 전자 장치가 상기 인증된 전자 장치에 해당하는지 여부의 확인할 수 있다.
다양한 실시 예에 따르면, 상기 프로파일을 전달하는 방법은, 상기 프로파일이 전달될 때, 사용자 인증을 수행하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 프로파일을 전달하는 방법은, 상기 프로파일과 함께 상기 프로파일과 관련된 사용자 데이터를 전달하는 동작을 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 기기 정보를 수신하는 동작은, 근거리 통신을 통해 상기 제2 전자 장치로부터 상기 기기 정보를 수신할 수 있다.
본 문서에서 사용된 용어 "모듈"은, 예를 들면, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "모듈"은, 예를 들면, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component), 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는, 예컨대, 프로그램 모듈의 형태로 컴퓨터로 읽을 수 있는 저장매체(computer-readable storage media)에 저장된 명령어로 구현될 수 있다.
다양한 실시 예에 따라, 제1 전자 장치의 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트의 발생을 확인하는 동작, 상기 프로파일 전달 이벤트의 대상에 해당하는 제2 전자 장치로부터 기기 정보를 수신하는 동작, 상기 기기 정보 및 프로파일 정보에 기반하여 상기 제2 전자 장치에 대한 인증 절차를 수행하는 동작과 인증 결과에 따라 상기 프로파일을 전달하는 동작을 하는 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공할 수 있다.
다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱(heuristic)한 방법으로 실행될 수 있다. 또한, 일부 동작은 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.
그리고 본 문서에 개시된 실시 예는 개시된 기술 내용의 설명 및 이해를 위해 제시된 것이며 본 발명의 범위를 한정하는 것은 아니다. 따라서, 본 문서의 범위는 본 발명의 기술적 사상에 근거한 모든 변경 또는 다양한 다른 실시 예를 포함하는 것으로 해석되어야 한다.
10: 보안 메모리
100: 네트워크
101: 전자 장치
102: 전자 장치
104: 서버
110: 버스
120: 프로세서
130: 메모리
131: 커널
132: 미들웨어
133: API
134: 어플리케이션
140: 입출력 인터페이스
150: 디스플레이
160: 통신 인터페이스
162: 네트워크
100: 네트워크
101: 전자 장치
102: 전자 장치
104: 서버
110: 버스
120: 프로세서
130: 메모리
131: 커널
132: 미들웨어
133: API
134: 어플리케이션
140: 입출력 인터페이스
150: 디스플레이
160: 통신 인터페이스
162: 네트워크
Claims (25)
- 전자 장치에 있어서,
적어도 하나의 프로파일의 설치 및 삭제가 가능한 보안 메모리;
상기 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트가 발생하면, 타겟 전자 장치의 기기 정보 및 타겟 프로파일의 프로파일 정보에 기반하여 상기 타겟 전자 장치에 대한 인증 절차를 수행하는 프로파일 관리 모듈; 및
인증 결과에 따라 상기 타겟 프로파일을 전달하는 통신 인터페이스를 포함하는 전자 장치. - 청구항 1에 있어서,
상기 프로파일 관리 모듈은 상기 인증 결과에 따라 상기 타겟 프로파일을 암호화하고, 상기 통신 인터페이스는 상기 암호화된 프로파일을 전달하는 전자 장치. - 청구항 1에 있어서,
상기 통신 인터페이스는 상기 타겟 전자 장치와 상기 전자 장치 사이에 보안 채널을 형성하고, 상기 보안 채널을 통해 상기 타겟 프로파일을 전달하는 전자 장치. - 청구항 1에 있어서,
상기 프로파일 관리 모듈은 상기 기기 정보 및 상기 프로파일 정보를 서버에 전송하고, 상기 서버로부터 상기 타겟 전자 장치에 대한 인증 결과를 수신하는 전자 장치. - 청구항 1에 있어서,
상기 통신 인터페이스는 상기 타겟 프로파일 또는 상기 타겟 프로파일의 암호화된 프로파일을 직접 상기 타겟 전자 장치로 전달하거나, 서버를 통해서 상기 타겟 전자 장치로 전달하는 전자 장치. - 청구항 1에 있어서,
상기 프로파일 관리 모듈은 상기 타겟 프로파일을 전달할 전자 장치를 미리 인증하고, 상기 프로파일 전달 이벤트가 발생하면, 상기 프로파일 전달 이벤트의 타겟 전자 장치가 상기 인증된 전자 장치에 해당하는지 여부의 확인을 통해 상기 인증 절차를 수행하는 전자 장치. - 청구항 1에 있어서,
상기 프로파일 관리 모듈은 상기 타겟 프로파일을 전달할 때, 사용자 인증을 수행하는 전자 장치. - 청구항 1에 있어서,
상기 통신 인터페이스는 상기 타겟 프로파일과 함께 상기 타겟 프로파일과 관련된 사용자 데이터를 전달하는 전자 장치. - 청구항 1에 있어서,
상기 통신 인터페이스는 근거리 통신을 통해 상기 타겟 전자 장치로부터 상기 기기 정보를 수신하는 전자 장치. - 적어도 하나의 프로파일의 설치 및 삭제가 가능한 보안 메모리;
제1 전자 장치에 기기 정보를 전달하고, 프로파일을 수신하는 통신 인터페이스; 및
상기 수신된 프로파일을 보안 영역에 저장하고, 상기 제1 전자 장치에서의 상기 프로파일의 삭제가 확인되면, 상기 프로파일을 상기 보안 메모리에 설치하는 프로파일 관리 모듈을 포함하는 제2 전자 장치. - 청구항 10에 있어서,
상기 통신 인터페이스는 상기 제1 전자 장치와 상기 제2 전자 장치 사이의 보안 채널을 통해서 상기 프로파일에 대한 암호화된 파일을 수신하는 제2 전자 장치. - 청구항 10에 있어서,
상기 통신 인터페이스는 상기 제1 전자 장치에서의 상기 프로파일의 삭제를 상기 제1 전자 장치 또는 서버로부터 확인하는 제2 전자 장치. - 청구항 10에 있어서,
상기 기기 정보는 제2 전자 장치의 고유 식별자, 보안과 관련된 피처 정보, 제2 전자 장치의 제조 정보 중 적어도 하나를 포함하는 제2 전자 장치. - 청구항 11에 있어서,
상기 프로파일이 상기 보안 메모리에 설치된 후에, 상기 프로파일에 대한 암호화된 파일을 보안 영역에 보관하는 제2 전자 장치. - 청구항 10에 있어서,
상기 통신 인터페이스는 상기 프로파일 외에 상기 프로파일과 관련된 사용자 데이터를 더 수신하고, 상기 프로파일 관리 모듈은 상기 설치된 프로파일의 데이터에 상기 프로파일과 관련된 사용자 데이터를 추가하는 제2 전자 장치. - 프로파일을 전달하는 방법에 있어서,
제1 전자 장치의 보안 메모리에 설치된 프로파일에 대한 프로파일 전달 이벤트의 발생을 확인하는 동작;
상기 프로파일 전달 이벤트의 대상에 해당하는 제2 전자 장치로부터 기기 정보를 수신하는 동작;
상기 기기 정보 및 프로파일 정보에 기반하여 상기 제2 전자 장치에 대한 인증 절차를 수행하는 동작; 및
인증 결과에 따라 상기 프로파일을 전달하는 동작을 포함하는 방법. - 청구항 16에 있어서,
상기 인증 결과에 따라 상기 프로파일을 암호화하는 동작을 더 포함하고,
상기 프로파일을 전달하는 동작은 상기 암호화된 프로파일을 전달하는 방법. - 청구항 16에 있어서,
상기 제1 전자 장치와 상기 제2 전자 장치 사이에 보안 채널을 형성하는 동작을 더 포함하고,
상기 프로파일을 전달하는 동작은 상기 형성된 보안 채널을 통해 상기 프로파일을 전달하는 방법. - 청구항 16에 있어서,
상기 인증 절차를 수행하는 동작은,
상기 기기 정보 및 상기 프로파일 정보를 서버에 전송하는 동작; 및
상기 서버로부터 상기 제2 전자 장치에 대한 인증 결과를 수신하는 동작을 포함하는 방법. - 청구항 16에 있어서,
상기 프로파일을 전달하는 동작은,
상기 프로파일 또는 암호화된 프로파일을 직접 상기 제2 전자 장치로 전달하거나, 서버를 통해서 상기 제2 전자 장치로 전달하는 방법. - 청구항 16에 있어서,
상기 인증 절차를 수행하는 동작은,
상기 프로파일에 대해 미리 인증된 전자 장치를 이용하여, 상기 프로파일 전달 이벤트의 타겟 전자 장치가 상기 인증된 전자 장치에 해당하는지 여부의 확인하는 방법. - 청구항 16에 있어서,
상기 프로파일이 전달될 때, 사용자 인증을 수행하는 동작을 더 포함하는 방법. - 청구항 16에 있어서,
상기 프로파일과 함께 상기 프로파일과 관련된 사용자 데이터를 전달하는 동작을 더 포함하는 방법. - 청구항 16에 있어서,
상기 기기 정보를 수신하는 동작은,
근거리 통신을 통해 상기 제2 전자 장치로부터 상기 기기 정보를 수신하는 방법. - 전자 장치에 있어서,
적어도 하나의 프로파일의 설치 및 삭제가 가능하고, 상기 전자 장치에 임베디드된 내부 보안 메모리;
프로파일의 설치 및 삭제가 가능하고, 상기 전자 장치로부터 탈착 가능한 외부 보안 메모리; 및
상기 내부 보안 메모리 또는 상기 외부 보안 메모리에 포함된 프로파일 중 하나에 대해 프로파일 전달 이벤트가 발생하면, 상기 내부 보안 메모리 또는 상기 외부 보안 메모리 중 상기 프로파일 전달 이벤트가 발생한 타겟 프로파일이 이동될 타겟 보안 메모리의 식별 정보에 기반하여 상기 타겟 보안 메모리에 대한 인증 절차를 수행하고, 인증 결과에 따라 상기 타겟 프로파일을 상기 타겟 보안 메모리로 전달하는 프로파일 관리 모듈을 포함하는 전자 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150024465A KR102227262B1 (ko) | 2015-02-17 | 2015-02-17 | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 |
US15/046,124 US10356070B2 (en) | 2015-02-17 | 2016-02-17 | Method for transferring profile and electronic device supporting the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150024465A KR102227262B1 (ko) | 2015-02-17 | 2015-02-17 | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160101581A true KR20160101581A (ko) | 2016-08-25 |
KR102227262B1 KR102227262B1 (ko) | 2021-03-15 |
Family
ID=56622438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150024465A KR102227262B1 (ko) | 2015-02-17 | 2015-02-17 | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10356070B2 (ko) |
KR (1) | KR102227262B1 (ko) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
EP3195098B1 (en) | 2014-07-21 | 2024-10-23 | Apple Inc. | Remote user interface |
EP3195096B1 (en) | 2014-08-02 | 2020-08-12 | Apple Inc. | Context-specific user interfaces |
US10452253B2 (en) | 2014-08-15 | 2019-10-22 | Apple Inc. | Weather user interface |
WO2016036603A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | Reduced size configuration interface |
WO2016144385A1 (en) | 2015-03-08 | 2016-09-15 | Apple Inc. | Sharing user-configurable graphical constructs |
KR102284954B1 (ko) * | 2015-04-08 | 2021-08-03 | 삼성전자 주식회사 | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 |
DE102015008179A1 (de) * | 2015-06-25 | 2016-12-29 | Giesecke & Devrient Gmbh | Kommunizieren eines Teilnehmeridentitätsmoduls zu einem Server, insbesondere bei Profilwechsel |
EP4327731A3 (en) | 2015-08-20 | 2024-05-15 | Apple Inc. | Exercise-based watch face |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
US10516540B2 (en) * | 2016-01-28 | 2019-12-24 | Apple Inc. | Management of profiles in an embedded universal integrated circuit card (eUICC) |
IT201600069354A1 (it) | 2016-07-04 | 2018-01-04 | St Microelectronics Srl | Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US20180060562A1 (en) * | 2016-09-01 | 2018-03-01 | Lenovo (Singapore) Pte. Ltd. | Systems and methods to permit an attempt at authentication using one or more forms of authentication |
FR3056788A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Gestion d'une offre multi-sim a codes d'activation multiples |
FR3056781A1 (fr) * | 2016-09-29 | 2018-03-30 | Orange | Attribution de profils a une pluralite de terminaux a cartes sim implantees |
DK179412B1 (en) | 2017-05-12 | 2018-06-06 | Apple Inc | Context-Specific User Interfaces |
US10412682B2 (en) | 2017-08-30 | 2019-09-10 | Qualcomm Incorporated | Mechanism to update/download profile using low power or no power |
KR102458790B1 (ko) | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
DE102018003043A1 (de) | 2018-04-13 | 2019-10-17 | Giesecke+Devrient Mobile Security Gmbh | EID-basiertes Erkennungssystem |
US11327650B2 (en) | 2018-05-07 | 2022-05-10 | Apple Inc. | User interfaces having a collection of complications |
DE102018005381A1 (de) * | 2018-07-06 | 2020-01-09 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Erzeugen einer eindeutigen Kennung für ein vernetztes Gerät mit einem Sicherheitselement, Verfahren zur eindeutigen Identifizierung eines vernetzten Geräts und vernetztes Gerät |
KR20200101257A (ko) * | 2019-02-19 | 2020-08-27 | 삼성전자주식회사 | 이동 통신 시스템의 기기변경 방법 및 장치 |
KR20200104043A (ko) * | 2019-02-26 | 2020-09-03 | 삼성전자주식회사 | 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법 |
KR20200110101A (ko) * | 2019-03-13 | 2020-09-23 | 삼성전자주식회사 | eUICC 단말을 변경하는 방법 및 장치 |
WO2020184995A1 (ko) | 2019-03-13 | 2020-09-17 | 삼성전자 주식회사 | Euicc 단말을 변경하는 방법 및 장치 |
KR102696887B1 (ko) | 2019-03-28 | 2024-08-20 | 삼성전자주식회사 | 가입자 프로파일을 설치하기 위한 방법 및 그 전자 장치 |
US11131967B2 (en) | 2019-05-06 | 2021-09-28 | Apple Inc. | Clock faces for an electronic device |
JP6921338B2 (ja) * | 2019-05-06 | 2021-08-18 | アップル インコーポレイテッドApple Inc. | 電子デバイスの制限された動作 |
DE102019003674A1 (de) * | 2019-05-24 | 2020-11-26 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum einrichten eines subskriptions-profils, verfahren zum bereitstellen eines subskriptions-profils, teilnehmeridentitätsmodul |
DK201970533A1 (en) | 2019-05-31 | 2021-02-15 | Apple Inc | Methods and user interfaces for sharing audio |
EP3993343A4 (en) * | 2019-08-16 | 2022-08-24 | Samsung Electronics Co., Ltd. | METHOD AND DEVICE FOR MOVING A BEAM BETWEEN DEVICES |
US11463883B2 (en) * | 2019-09-09 | 2022-10-04 | Apple Inc. | Cellular service account transfer for accessory wireless devices |
US20220377081A1 (en) * | 2019-09-20 | 2022-11-24 | Samsung Electronics Co., Ltd. | Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer |
US10972902B1 (en) * | 2019-09-27 | 2021-04-06 | Qualcomm Incorporated | Managing concurrent access to universal integrated circuit cards |
CN110933659A (zh) * | 2019-11-27 | 2020-03-27 | Oppo广东移动通信有限公司 | 用户识别号的迁移方法、装置、终端及存储介质 |
DK181103B1 (en) | 2020-05-11 | 2022-12-15 | Apple Inc | User interfaces related to time |
CN115904596B (zh) | 2020-05-11 | 2024-02-02 | 苹果公司 | 用于管理用户界面共享的用户界面 |
US11372659B2 (en) | 2020-05-11 | 2022-06-28 | Apple Inc. | User interfaces for managing user interface sharing |
FR3112056A1 (fr) * | 2020-06-29 | 2021-12-31 | Orange | Procédé de protection d’un profil d’accès à un réseau contre le clonage |
KR20220017212A (ko) * | 2020-08-04 | 2022-02-11 | 삼성전자주식회사 | 기기 간 번들 또는 프로파일 이동 시 연계 방법 및 장치 |
US11963261B2 (en) | 2020-08-26 | 2024-04-16 | Samsung Electronics Co., Ltd. | Method and apparatus for recovering profile in case of device change failure |
US11694590B2 (en) | 2020-12-21 | 2023-07-04 | Apple Inc. | Dynamic user interface with time indicator |
US11720239B2 (en) | 2021-01-07 | 2023-08-08 | Apple Inc. | Techniques for user interfaces related to an event |
US11921992B2 (en) | 2021-05-14 | 2024-03-05 | Apple Inc. | User interfaces related to time |
KR20230021786A (ko) * | 2021-08-06 | 2023-02-14 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 eSIM 프로파일을 설치하는 방법 |
US20230236547A1 (en) | 2022-01-24 | 2023-07-27 | Apple Inc. | User interfaces for indicating time |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130283047A1 (en) * | 2010-08-05 | 2013-10-24 | Gemalto Sa | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device |
WO2014044348A1 (de) * | 2012-09-19 | 2014-03-27 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8412780B2 (en) * | 2005-03-30 | 2013-04-02 | Google Inc. | Methods and systems for providing current email addresses and contact information for members within a social network |
WO2008016263A1 (en) * | 2006-08-01 | 2008-02-07 | Samsung Electronics Co., Ltd. | System and method for managing user preference profile |
FR2969440B1 (fr) * | 2010-12-21 | 2013-08-16 | Oberthur Technologies | Dispositif electronique et procede de communication |
US20120270602A1 (en) * | 2011-04-25 | 2012-10-25 | Card Robert A | Multiple subscriber identity module controller |
US20140364118A1 (en) * | 2013-06-10 | 2014-12-11 | Broadcom Corporation | Method and Apparatus for Incoming Call Detection in a Dual SIM Single RF Communication Device |
JP6062828B2 (ja) * | 2013-08-26 | 2017-01-18 | 株式会社Nttドコモ | 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置 |
US9436646B2 (en) * | 2014-02-28 | 2016-09-06 | Qualcomm Incorporated | Combined sockets for selectively removable cards in computing devices |
US9854004B2 (en) * | 2014-05-09 | 2017-12-26 | Qualcomm Incorporated | Systems and methods for managing different types of registrations for IMS services on SIMs of a wireless communication device |
-
2015
- 2015-02-17 KR KR1020150024465A patent/KR102227262B1/ko active IP Right Grant
-
2016
- 2016-02-17 US US15/046,124 patent/US10356070B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130283047A1 (en) * | 2010-08-05 | 2013-10-24 | Gemalto Sa | System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device |
WO2014044348A1 (de) * | 2012-09-19 | 2014-03-27 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul zum authentisieren eines teilnehmers an einem kommunikationsnetzwerk |
Also Published As
Publication number | Publication date |
---|---|
US10356070B2 (en) | 2019-07-16 |
US20160241537A1 (en) | 2016-08-18 |
KR102227262B1 (ko) | 2021-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102227262B1 (ko) | 프로파일을 전달하는 방법과 이를 지원하는 전자 장치 | |
JP6877524B2 (ja) | ワイヤレス通信のための装置および方法 | |
KR102160597B1 (ko) | eUICC의 프로파일 설치 방법 및 장치 | |
EP3629610B1 (en) | Method and apparatus for managing embedded universal integrated circuit card configuration file | |
JP6812421B2 (ja) | モビリティ管理エンティティ再配置を伴うモビリティ手順のための装置および方法 | |
US10516540B2 (en) | Management of profiles in an embedded universal integrated circuit card (eUICC) | |
US11025611B2 (en) | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card | |
KR102369847B1 (ko) | 가입자 식별 모듈 풀링 | |
US9831903B1 (en) | Update of a trusted name list | |
CN111434087B (zh) | 用于提供通信服务的方法和电子设备 | |
US9043898B2 (en) | Access management system | |
JP6033291B2 (ja) | サービスアクセス認証方法およびシステム | |
KR101315670B1 (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
US11533611B2 (en) | Method for remote subscription management of an eUICC, corresponding terminal | |
JP2017050875A (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
KR102281782B1 (ko) | 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치 | |
KR102173534B1 (ko) | 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치 | |
KR20120113690A (ko) | 전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들 | |
CN105122769A (zh) | 用于在安全单元的安全域中创建简档的方法 | |
CN113678484A (zh) | 提供订阅配置档的方法、用户身份模块和订阅服务器 | |
US20170134948A1 (en) | Method and Apparatus for Authorizing Management for Embedded Universal Integrated Circuit Card | |
KR102546972B1 (ko) | 프로파일 원격관리 예외 처리 방법 및 장치 | |
CN107852603A (zh) | 终端认证的方法及设备 | |
US12114166B2 (en) | Method for setting up a subscription profile, method for providing a subscription profile, subscriber identity module | |
JP2022525370A (ja) | Sm‐srプラットフォームを介してセキュアエレメントのオペレーティングシステムに透過的にパッチを適用する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |