KR20230146425A - 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법 - Google Patents

전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR20230146425A
KR20230146425A KR1020220089865A KR20220089865A KR20230146425A KR 20230146425 A KR20230146425 A KR 20230146425A KR 1020220089865 A KR1020220089865 A KR 1020220089865A KR 20220089865 A KR20220089865 A KR 20220089865A KR 20230146425 A KR20230146425 A KR 20230146425A
Authority
KR
South Korea
Prior art keywords
electronic device
profile
information
server
authentication
Prior art date
Application number
KR1020220089865A
Other languages
English (en)
Inventor
정지은
반형진
서재현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to PCT/KR2023/001648 priority Critical patent/WO2023200092A1/ko
Priority to US18/165,701 priority patent/US20230328517A1/en
Publication of KR20230146425A publication Critical patent/KR20230146425A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)

Abstract

일 실시 예에 따른 전자 장치는 적어도 하나의 통신 회로, 및 상기 적어도 하나의 통신 회로에 전기적으로 연결된 적어도 하나의 프로세서를 포함한다. 상기 적어도 하나의 프로세서는, 외부 전자 장치로부터 상기 전자 장치로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하고, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하고, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하고, 및 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하도록 구성된다.
그 밖의 실시 예가 가능할 수 있다.

Description

전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법{ELECTRONIC DEVICE SUPPORTING PROFILE TRANSFER BETWEEN ELECTRONIC DEVICES AND OPERATING METHOD THEREOF}
본 개시는 전자 장치들 간의 프로파일 이동(profile transfer)을 지원하는 전자 장치 및 그 동작 방법에 관한 것이다.
무선 통신 시스템에서 전자 장치(예를 들어, 사용자 장치(user equipment: UE))는 무선 통신 네트워크에 접속하여 정해진 위치나 이동 중에 음성 통신 서비스 또는 데이터 통신 서비스와 같은 통신 서비스를 사용할 수 있다.
전자 장치에 통신 서비스를 제공하기 위해서는 적합한 인증 프로세스가 필요하다. 일반적으로는 범용 직접 회로 카드(universal integrated circuit card: UICC)가 전자 장치에 삽입되고, UICC 내부에 설치되어 있는 범용 가입자 식별 모듈(universal subscriber identity module: USIM)을 통해 전자 장치와 통신 사업자인 이동 네트워크 운영자(mobile network operator: MNO)의 서버 간에 인증 프로세스가 수행된다. UICC는 이동 통신 글로벌 시스템(global system for mobile communications: GSM) 방식에서는 가입자 식별 모듈(subscriber identity module: SIM) 카드로 칭해질 수 있으며, 광대역 코드 분할 다중 접속(wideband code division multiple access: WCDMA) 방식, 롱 텀 에볼루션(long term evolution: LTE) 방식, 및/또는 NR(new radio) 방식에서는 범용 가입자 식별 모듈(universal subscriber identity module: USIM) 카드로 칭해질 수 있다.
전자 장치의 사용자가 통신 사업자가 제공하는 통신 서비스에 가입할 경우, 통신 사업자는 사용자에게 UICC(예를 들어, SIM 카드 또는 USIM 카드)를 제공하고, 사용자가 사용자 자신의 전자 장치에 통신 사업자로부터 제공된 UICC를 삽입할 수 있다. UICC가 전자 장치에 삽입될 경우, UICC 내부에 설치되어 있는 USIM 어플리케이션이 실행되어 UICC 내부에 저장되어 있는 국제 이동 가입 식별자(international mobile subscriber identity: IMSI) 값과 인증을 위한 암호키 값에 기반하여 동일한 IMSI 값과 암호키 값이 저장되어 있는 통신 사업자의 서버와 적합한 인증 프로세스가 수행될 수 있다. 인증 프로세스를 통해 전자 장치에 대한 인증이 성공할 경우, 전자 장치는 통신 서비스를 이용할 수 있다.
UICC는 제조 시 특정 통신 사업자의 요청에 의해 해당 통신 사업자를 위한 전용 카드로 제조되며, UICC에는 해당 통신 사업자의 네트워크 접속을 위한 인증 정보(예를 들어, USIM 어플리케이션 및 가입자 ID(예를 들어, IMSI)), 암호키 값(예를 들어, 공지된 K 값 또는 Ki 값)이 사전에 탑재될 수 있다. UICC는 해당 통신 사업자를 통해 통신 서비스의 가입자에게 제공되며, 통신 사업자는 이후 필요 시 OTA(over the air)와 같은 다양한 기술들을 사용하여 UICC 내 어플리케이션의 설치, 수정, 삭제와 같은 다양한 관리 동작들을 수행할 수 있다.
사용자는 전자 장치에 UICC를 삽입하여 해당 통신 사업자의 네트워크 및 응용 서비스를 사용할 수 있으며, 전자 장치를 교체할 경우 기존 전자 장치에 삽입되어 있던, 착탈 가능한 UICC를 신규 전자 장치에 삽입함으로써 해당 UICC에 저장되어 있는 인증 관련 정보, 전화 번호, 개인 전화 번호부와 같은 다양한 정보를 신규 전자 장치에서 그대로 사용할 수 있다.
통신 사업자에 대해 전용으로 제조 및 유통되는 UICC와 달리, 사용자가 UICC를 구입하거나 UICC를 획득한 이후의 시점에 통신 서비스에 가입(또는 구매)하고, 사용자가 통신 사업자로 가입 및 해지, 개통, 및/또는 다른 통신 사업자로 가입 이동(subscription transfer)(예를 들어, 프로파일 이동 또는 회선 이동)을 수행함에 따라 UICC에 통신 사업자의 USIM 어플리케이션 및 가입자 ID, 암호키 값을 원격으로 설치하고, 다양한 통신 사업자들의 인증 정보를 안전하고 유연하게 설치 및 관리할 수 있는 방안이 제안된 바 있다.
예를 들어, 사용자가 통신 사업자를 변경하더라도 UICC를 교체하지 않고도, 통신 서비스 제공을 위한 프로파일(profile)을 네트워크를 통해 원격으로 설치할 수 있는 이른바 임베디드 UICC(embedded UICC: eUICC)가 제안된 바 있다. 예를 들어, eUICC는 전자 장치의 제조 과정에서 전자 장치 내에 칩 형태로 고정되어, 선 탑재된 UICC로 제작될 수 있다. 따라서, eUICC는 스마트폰과 같은 일반적인 전자 장치는 물론 M2M(machine to machine) 장치 또는 D2D(device to device) 장치와 같이 물리적으로 UICC의 착탈이 용이하지 않는 구조를 가질 수 있는 각종 전자 장치들에서 사용될 수 있다. eUICC는 임베디드 SIM(embedded SIM: eSIM)으로 칭해질 수도 있다.
물리 SIM(physical SIM) 카드에 기반하는 케이스에 대해서, 사용자는 전자 장치(예를 들어, 기존 전자 장치)로부터 물리 SIM을 이탈시킨 이후, 외부 전자 장치(예를 들어, 신규 전자 장치)에 물리 SIM을 삽입할 수 있다. 이에 따라, 해당 SIM의 가입(subscription)(또는 회선)이 전자 장치에서 외부 전자 장치로 이동될 수 있다.
하지만, 물리 SIM 카드가 아닌, eSIM 또는 소프트(soft) SIM에 기반하는 케이스에 대해서, 전자 장치에서 다른 전자 장치로 가입(또는 회선)을 이동시키기 위해 프로파일을 이동하는 방안에 대해서는 제안된 바가 없다.
일 실시 예에 따른 전자 장치는, 적어도 하나의 통신 회로, 및 상기 적어도 하나의 통신 회로에 전기적으로 연결된 적어도 하나의 프로세서를 포함할 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 외부 전자 장치로부터 상기 전자 장치로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하도록 구성될 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하도록 구성될 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하도록 구성될 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하도록 구성될 수 있다.
일 실시 예에 따른 전자 장치는, 적어도 하나의 통신 회로, 및 상기 적어도 하나의 통신 회로에 전기적으로 연결된 적어도 하나의 프로세서를 포함할 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 상기 전자 장치로부터 외부 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 획득하도록 구성될 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 프로파일 이동과 연관되는 서버와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하도록 구성될 수 있다.
일 실시 예에 따른 상기 적어도 하나의 프로세서는, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치와 상기 서버 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하도록 구성될 수 있다.
일 실시 예에 따른 전자 장치의 동작 방법은, 외부 전자 장치로부터 상기 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 제공하는 동작을 포함할 수 있다.
일 실시 예에 따른 상기 동작 방법은, EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하는 동작을 더 포함할 수 있다.
일 실시 예에 따른 상기 동작 방법은, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작을 더 포함할 수 있다.
일 실시 예에 따른 상기 동작 방법은, 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하는 동작을 더 포함할 수 있다.
일 실시 예에 따른 전자 장치의 동작 방법은, 상기 전자 장치로부터 외부 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 획득하는 동작을 포함할 수 있다.
일 실시 예에 따른 상기 동작 방법은, EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 프로파일 이동과 연관되는 서버와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하는 동작을 포함할 수 있다.
일 실시 예에 따른 상기 동작 방법은, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치와 상기 서버 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하는 동작을 포함할 수 있다.
일 실시 예에 따른 비-일시적 컴퓨터 리드 가능 저장 매체는, 전자 장치의 적어도 하나의 프로세서에 의해 실행되며, 상기 전자 장치가 외부 전자 장치로부터 상기 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 제공하도록 구성되는 인스트럭션(instruction)들을 포함하는 하나 또는 그 이상의 프로그램들을 포함할 수 있다.
일 실시 예에 따른 상기 인스트럭션들은, 상기 전자 장치가 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하도록 더 구성될 수 있다.
일 실시 예에 따른 상기 인스트럭션들은, 상기 전자 장치가, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하도록 더 구성될 수 있다.
일 실시 예에 따른 상기 인스트럭션들은, 상기 전자 장치가 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하도록 더 구성될 수 있다.
일 실시 예에 따른 비-일시적 컴퓨터 리드 가능 저장 매체는, 전자 장치의 적어도 하나의 프로세서에 의해 실행되며, 상기 전자 장치가, 상기 전자 장치로부터 외부 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 획득하도록 구성되는 인스트럭션들을 포함하는 하나 또는 그 이상의 프로그램들을 포함할 수 있다.
일 실시 예에 따른 상기 인스트럭션들은, 상기 전자 장치가, EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 프로파일 이동과 연관되는 서버와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하도록 더 구성될 수 있다.
일 실시 예에 따른 상기 인스트럭션들은, 상기 전자 장치가, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치와 상기 서버 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하도록 더 구성될 수 있다.
도 1a는 일 실시 예에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 1b는 일 실시 예에 따른, 전자 장치를 포함하는 네트워크 환경을 나타내는 도면이다.
도 2는 일 실시 예에 따른, 전자 장치에 프로파일 기반의 통신 연결을 제공하는 시스템을 설명하기 위한 도면이다.
도 3은 일 실시 예에 따른, 전자 장치의 구성을 나타낸 블록도이다.
도 4는 일 실시 예에 따른, eUICC의 내부 구조를 설명하기 위한 도면이다.
도 5는 일 실시 예에 따른, 프로파일 다운로드를 위한 네트워크 시스템을 나타내는 블록도이다.
도 6은 일 실시 예에 따른, 전자 장치의 동작 과정을 도시하고 있는 흐름도이다.
도 7은 일 실시 예에 따른, 외부 전자 장치의 동작 과정을 도시하고 있는 흐름도이다.
도 8a 및 도 8b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 일 예를 도시한 신호 흐름도들이다.
도 9는 일 실시 예에 따른 전자 장치에 표시되는 화면들의 일 예를 설명하기 위한 도면이다.
도 10a 및 도 10b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 다른 예를 도시한 신호 흐름도들이다.
도 11은 일 실시 예에 따른 전자 장치에 표시되는 화면들의 다른 예를 설명하기 위한 도면이다.
도 12a 및 도 12b는 다양한 실시 예들에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 또 다른 예를 도시한 신호 흐름도들이다.
도 13은 일 실시 예에 따른 전자 장치에 표시되는 화면들의 또 다른 예를 설명하기 위한 도면이다.
도 14a 및 도 14b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 프로파일 가입 이동 프로세스의 또 다른 예를 도시한 신호 흐름도들이다.
도 15는 일 실시 예에 따른 전자 장치에 표시되는 화면들의 또 다른 예를 설명하기 위한 도면이다.
도 1은 일 실시 예에 따른 네트워크 환경(100) 내의 전자 장치(101)를 도시한 블록도이다.
도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예를 들어, 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예를 들어, 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예를 들어, 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시 예에서는, 이 구성요소들 중 일부들(예를 들어, 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예를 들어, 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예를 들어, 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예를 들어, 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시 예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예를 들어, 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비 휘발성 메모리(134)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(120)는 메인 프로세서(121)(예를 들어, 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예를 들어, 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예를 들어, 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예를 들어, 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예를 들어, 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시예에 따르면, 보조 프로세서(123)(예를 들어, 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예를 들어, 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일 실시 예에 따르면, 보조 프로세서(123)(예를 들어, 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예를 들어, 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예를 들어, 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예를 들어, 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비 휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예를 들어, 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예를 들어, 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예를 들어, 버튼), 또는 디지털 펜(예를 들어, 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예를 들어, 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예를 들어, 전자 장치(102))(예를 들어, 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예를 들어, 전력 또는 온도), 또는 외부의 환경 상태(예를 들어, 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시 예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예를 들어, 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예를 들어, 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예를 들어, 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예를 들어, 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시 예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시 예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일 실시 예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예를 들어, 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예를 들어, 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예를 들어, 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예를 들어, 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예를 들어, 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예를 들어, LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예를 들어, 블루투스, 와이파이(Wi-Fi: wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예를 들어, 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예를 들어, LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예를 들어, 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예를 들어, 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예를 들어, 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예를 들어, mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예를 들어, 전자 장치(104)) 또는 네트워크 시스템(예를 들어, 제 2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일 실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예를 들어, 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예를 들어, 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예를 들어, 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예를 들어, 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시 예에 따르면, 안테나 모듈(197)은 서브스트레이트(예를 들어, PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일 실시 예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예를 들어, 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시 예에 따르면, 방사체 이외에 다른 부품(예를 들어, RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
일 실시 예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일 실시 예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예를 들어, 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예를 들어, mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예를 들어, 윗면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예를 들어, 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예를 들어, 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예를 들어, 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 일 실시 예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일 실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제 2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술에 기반하여 지능형 서비스(예를 들어, 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
본 문서에 개시된 일 실시 예에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 일 실시 예 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 일 실시 예에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 두 개 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 일 실시 예는 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 일 실시 예에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
일 실시 예에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 일 실시 예에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 일 실시 예에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 1b는 일 실시 예에 따른, 전자 장치를 포함하는 네트워크 환경(100)을 나타내는 도면이다.
도 1b를 참조하면, 본 발명의 일 실시 예에 따른 네트워크는 전자 장치(101), 제1 통신 네트워크(111a) 및/또는 제2 통신 네트워크(112a)를 포함할 수 있다.
일 실시 예에 따라서, 전자 장치(101)는 하나의 장치에서 두 개의 가입자 식별 모듈(subscriber identity module: SIM)을 지원하는 듀얼 SIM 듀얼 스탠바이(dual SIM dual standby: DSDS) 전자 장치 또는 듀얼 SIM 듀얼 액티브(dual SIM dual active: DSDA) 전자 장치로 동작할 수 있다. 예를 들어, 전자 장치(101)는 제1 SIM(111) 및 임베디드 SIM(embedded SIM: eSIM)(201)을 포함할 수 있다. 제1 SIM(111)은 제거 가능 SIM(removable SIM: rSIM)일 수 있다. 예를 들어, 전자 장치(101)에는 SIM 카드가 장착될 수 있다. 이하에서는, 설명의 편의상 SIM 카드를 SIM으로 칭하기로 한다. 전자 장치(101)는 제1 SIM(111)을 수용하기 위해, 슬롯(slot)(미도시)을 포함할 수 있다. 일 실시 예에 따르면, 도 1a에 별도로 도시하지는 않았으나, 전자 장치(101)는 두 개 또는 그 이상의 SIM들을 수용할 수 있다. 이 경우, 전자 장치(101)는 다수의 SIM들을 수용하기 위한 다수의 슬롯들을 포함할 수 있다.
예를 들어, 제1 SIM(111)은 제1 통신 네트워크(111a)의 통신 사업자에 가입된 SIM일 수 있다. 전자 장치(101)는 제1 SIM(111)을 사용하여 제1 통신 네트워크(111a)에 접속함으로써 무선 통신 서비스를 제공 받을 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 eSIM(201)을 포함할 수 있다. eSIM은 임베디드 UICC(embedded UICC: eUICC)로도 칭해질 수 있다. 전자 장치(101)는 eSIM(201)을 사용하여 제2 통신 네트워크(112a)에 접속함으로써 무선 통신 서비스를 제공 받을 수 있다. 제1 통신 네트워크(111a) 및 제2 통신 네트워크(112a)는 동일한 통신 사업자에 의하여 제공되거나, 또는 다른 통신 사업자들에 의하여 제공될 수 있다.
도 2는 일 실시 예에 따른 전자 장치에 프로파일 기반의 통신 연결을 제공하는 시스템을 설명하기 위한 도면이다.
도 2를 참조하면, 일 실시 예에 따른 시스템(200)은 전자 장치(101), 가입 관리자 디스커버리 서버(subscription manager discovery server: SM-DS)(210), 가입 관리자 데이터 준비 플러스(subscription manager data preparation plus: SM-DP+) 서버(220), 이동 네트워크 운영자(mobile network operator: MNO) 서버(230), 통신 서비스 서버(240)를 포함할 수 있다.
일 실시 예에 따르면 전자 장치(101)(예를 들어, 도 1a 또는 도 1b의 전자 장치(101))는 eSIM(201)을 포함할 수 있다. 설명의 편의를 위하여 도 2에 별도로 도시되지는 않았으나, 전자 장치(101)는 적어도 하나의 rSIM을 수용할 수 있는 적어도 하나의 슬롯을 포함할 수 있다. 일 실시 예에 따라서, 전자 장치(101)는 N개(여기서, N은 자연수)의 SIM들(예를 들어, eSIM들 또는 rSIM들)을 포함 가능하거나, 또는 수용 가능하며, N개의 SIM들 중 일부를 사용할 수 있도록 스위칭 동작을 수행할 수 있다. 일 실시 예에서, N개의 SIM들의 조합에는 제한이 없으며, 또한 그 숫자에도 제한은 없을 수 있다.
일 실시 예에 따르면, eSIM(201)은 전자 장치(101) 내에 삽입되거나 전자 장치(101)와 일체형으로 구비되거나, 전자 장치(101)가 억세스 가능하도록 구현될 수 있다. 일 실시 예에 따르면, eSIM(201)은 전자 장치(101)가 eSIM(201)에 저장되어 있는 정보(예를 들어, 범용 가입자 식별 모듈(universal subscriber identity module: USIM) 정보를 포함하는 프로파일(profile))를 사용하여 MNO 서버(230)와 인증 동작을 수행하도록 할 수 있다. 일 실시 예에 따르면, eSIM(201)은 이동 통신 글로벌 시스템(global system for mobile communications: GSM) 방식에서는 SIM 카드로 칭해질 수 있으며, 광대역 코드 분할 다중 접속(wideband code division multiple access: WCDMA) 방식, 롱 텀 에볼루션(long term evolution: LTE) 방식, NR(new radio) 방식의 경우 범용 가입자 식별 모듈(universal subscriber identity module: USIM) 카드로 칭해질 수 있다. 이 외에도, 통신 방식들에 따라 eSIM(201)은 다양한 이름들로 칭해질 수 있다. 예를 들면, 전자 장치(101)의 사용자가 통신 사업자가 제공하는 무선 통신 서비스에 가입할 경우, 전자 장치(101)는 eSIM(201) 내의 정보(예를 들어, 국제 이동 가입 식별자(international mobile subscriber identity: IMSI) 값과 인증을 위한 암호키 값인 K 값)를 사용하여 동일한 IMSI 값과 암호키 값이 저장되어 있는 MNO 서버(230)와 적합한 인증 프로세스를 수행할 수 있다. 인증 프로세스를 통한 인증에 성공할 경우, 전자 장치(101)는 무선 통신 서비스를 사용할 수 있다. 일 실시 예에서, 인증 프로세스는 인증 방식에 기반할 수 있다. 인증 방식은, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 방식, 오픈 식별(open identification: OPEN ID) 방식, 또는 단문 메시지 서비스 일회용 패스워드(short message service one time password: SMS-OTP) 방식일 수 있다. EAP-AKA 방식은 물리적 SIM(예를 들어, USIM) 또는 eSIM 프로파일을 사용하는 인증 방식일 수 있으며, RFC 4187을 따를 수 있으나, 이로 제한되는 것은 아닐 수 있다. OPEN ID 방식은 통신 사업자의 웹 페이지에서 ID/패스워드(password)를 사용하는 인증 방식일 수 있다. SMS-OTP 방식은 SMS를 사용하는 OTP 방식일 수 있다.
일 실시 예에 따르면, eSIM(201)은 특정 통신 사업자의 요청에 의해 해당 통신 사업자를 위한 전용 카드로 제조될 수 있으며, 해당 통신 사업자의 네트워크 접속을 위한 인증 정보(예를 들어, USIM 어플리케이션 및 가입자 ID(예를 들어, IMSI)), 암호키 값(예를 들어, 공지된 K 값 또는 Ki 값)이 사전에 탑재될 수 있다. eSIM(201) 내의 어플리케이션(또는 정보)은 필요 시 OTA(over the air)과 같은 다양한 기술들을 사용하여 설치, 수정, 삭제 또는 업데이트될 수 있다.
일 실시 예에 따르면, eSIM(201)은 통신 서비스 제공을 위한 정보를 프로파일의 형태로 다운로드 또는/및 저장할 수 있다. 일 실시 예에 따르면, 프로파일은 eSIM(201) 제조 과정에서 설치 또는 저장되거나 OTA 방식으로 전자 장치(101)에 의해 다운로드되어 eSIM(201)에 설치될 수 있거나, 또는 저장될 수 있다. 예를 들면, 프로파일은 프로비저닝 프로파일(provisioning profile)과 오퍼레이셔널 프로파일(operational profile)을 포함할 수 있다. 프로비저닝 프로파일이 설치되지 않을 경우에도, 전자 장치(101)는 와이파이(wireless fidelity: Wi-Fi) 방식 기반의 근거리 연결 또는 인터넷 연결을 통하여 오퍼레이셔널 프로파일을 다운로드 받을 수 있으며, 프로비저닝 프로파일이 필수적으로 전자 장치(101)에 설치될 필요는 없음을 당업자는 이해할 것이다. 예를 들면, 오퍼레이셔널 프로파일은 전자 장치(101)의 사용자의 가입자 식별 정보를 포함하는 프로파일일 수 있으며, 프로비저닝 프로파일은 전자 장치(101)에서 가입자 식별 정보 또는 가입자 식별 정보(이하, '제1 가입자 식별 정보'라고도 칭해짐)를 포함하는 프로파일(이하, '제1 오퍼레이셔널 프로파일'이라고도 칭해짐)을 다운로드하기 위한 정보(이하, "제1 정보"라고도 칭해짐)를 포함할 수 있다. 전자 장치(101)는 eSIM(201) 내의 프로비저닝 프로파일 상의 제1 정보에 기반하여 제1 오퍼레이셔널 프로파일을 다운로드할 수 있다.
일 실시 예에 따르면, 전자 장치(101)는 eSIM(201)에 설치된 또는 저장된 오퍼레이셔널 프로파일(이하, '제2 오퍼레이셔널 프로파일'이라고도 칭해짐)의 가입자 식별 정보(이하, '제2 가입자 식별 정보' 라고도 칭해짐)를 사용하여 통신 서비스를 제공받을 수 있다. 예를 들면, 가입자 식별 정보를 포함하는 프로파일은 SIM 프로파일일 수 있다.
일 실시 예에 따르면, 오퍼레이셔널 프로파일은 가입자 식별 정보 외에 가입자의 네트워크 접속 인증 정보, 가입자의 전화번호부, 가입자의 개인 정보(예를 들어, 단문 메시지 서비스(short message service: SMS), 가입한 통신 사업자 명, 사용 가능한 서비스, 사용 가능한 데이터 량, 요금 또는 서비스 제공 속도, 또는 GSM 통신 네트워크, WCDMA 통신 네트워크, LTE 통신 네트워크, NR 통신 네트워크와 같은 무선 통신 네트워크에 접속 시 필요로 되는 가입자 인증 및 트래픽 보안 키 생성과 관련되는 정보 중 적어도 하나를 더 포함할 수 있다.
일 실시 예에 따르면, 제1 가입자 식별 정보를 포함하는 데이터(예를 들어, 제1 오퍼레이셔널 프로파일)를 다운로드하는 데 사용되는 제1 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위해 지정된 제1 통신 연결을 위한 통신 세션 정보를 포함할 수 있다. 예를 들면, 통신 세션 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위한 SM-DS(210)에 대한 접속 정보 및/또는 SM-DS(210)에 대한 접속을 위해 사용 가능한 통신 사업자 네트워크 정보를 포함할 수 있다.
일 실시 예에 따르면, SM-DS(210)는 프로비저닝 프로파일에 기반하여 제1 오퍼레이셔널 프로파일을 다운로드할 수 있는 SM-DP+ 서버(220)의 어드레스(address)를 전자 장치(101)에 제공할 수 있다.
일 실시 예에 따르면, SM-DP+ 서버(220)는 프로파일 제공 서버, 프로파일 도메인(domain)의 오프 카드 엔터티(off-card entity of profile domain), 프로파일 암호화 서버, 프로파일 생성 서버, 프로파일 프로비저너(profile provisioner) 또는 프로파일 제공자(profile provider)일 수 있다. SM-DP+ 서버(220)는 전자 장치(101)로부터의 프로비저닝 프로파일 기반의 제1 통신 연결 요청에 기반하여 무선 통신 네트워크를 통해 전자 장치(101)와 제1 통신 연결(22)을 설정할 수 있고, 제1 통신 연결(22)을 통해 전자 장치(101)에게 제1 오퍼레이셔널 프로파일을 제공할 수 있다.
일 실시 예에 따르면, 무선 통신 네트워크는 무선 통신 네트워크의 특정 노드(node)일 수 있다. 예를 들어, 무선 통신 네트워크는 무선 통신 네트워크의 기지국, 가입자 정보 관리 노드, 및/또는 이동성 관리 노드일 수 있다. 일 실시 예에 따르면, 무선 통신 네트워크는 전자 장치(101)가 접속하여 가입자 인증 기능을 수행하는 홈 위치 등록기(home location register: HLR) 및/또는 인증 센터(authentication center: AuC) 서버를 포함할 수 있다. 전자 장치(101)는 가입자 인증에 성공할 경우 통신 서비스 서버(240)에 접속하여 음성 통신 또는 데이터 통신과 같은 다양한 통신 서비스들을 제공받을 수 있다.
일 실시 예에 따르면, MNO 서버(230)는 이동 통신 네트워크 사업자와 연관된 서버일 수 있다. 일 실시 예에 따르면, MNO 서버(230)는 적어도 하나의 가입자 식별 정보(예를 들어, 제1 가입자 식별 정보)와 연관된 적어도 하나의 프로파일(또는 프로파일 패키지(profile package))(예를 들어, 제1 오퍼레이셔널 프로파일)을 준비할 것을 상기 SM-DP+ 서버 (220)에 요청할 수 있고, 제1 오퍼레이셔널 프로파일과 연관된 정보를 SM-DP+ 서버(220)로 송신할 수 있다. 일 실시 예에 따르면, MNO 서버(230)는 제1 오퍼레이셔널 프로파일을 업데이트하고 관리하기 위한 신호를 SM-DP+ 서버(220)로 송신할 수 있다. MNO 서버(230)는 전자 장치(101)의 eSIM(201)에 설치된 제2 오퍼레이셔널 프로파일을 통해 전자 장치(101)와 통신 서비스 서버(240)와의 제2 통신 연결(24)을 허용할 수 있다.
일 실시 예에 따르면, 통신 서비스 서버(240)는 통신 서비스를 제공하는 서버일 수 있다. 일 실시 예에 따르면, 통신 서비스는 무선 통신 네트워크를 통한 데이터의 송신 및/또는 수신과 연관된 서비스일 수 있다. 일 실시 예에 따르면, 통신 서비스는 오퍼레이셔널 프로파일 다운로드(예를 들어, 제1 가입자 식별 정보를 포함하는 제1 오퍼레이셔널 프로파일) 외에 가입자 식별 정보를 포함하지 않는 다른 프로파일(또는 데이터)의 송신 및/또는 수신과 연관된 서비스를 포함할 수 있다. 예를 들면, 통신 서비스 서버(240)는 다양한 어플리케이션들 각각과 연관된 서버, 푸쉬(push) 서버, 검색 서버, 및/또는 마켓(market) 서버와 같은 데이터 송수신과 연관된 다양한 서비스 서버들을 포함할 수 있다. 통신 서비스 서버(240)에 의한 통신 서비스는 어플리케이션에 의한 데이터 송수신, 알림 수신, 푸쉬 메시지 수신, 링크 수신 및 접속, 및/또는 서비스 요청과 같은 다양한 서비스들을 포함할 수 있다.
일 실시 예에 따르면, 전자 장치(101)는 가입자 식별 정보를 포함하지 않는 프로파일(또는 데이터)의 송신 및/또는 수신과 연관된 서비스 요청 시 제2 오퍼레이셔널 프로파일에 기반하여 통신 서비스 서버(240)와 제2 통신 연결(24)을 설정할 수 있다.
일 실시 예에 따르면, SM-DS(210), SM-DP+ 서버(220), MNO 서버(230), 및/또는 통신 서비스 서버(240)는 해당 기능을 수행하기 위한 엔티티(entitiy)를 서버 형태로 구현한 일 예일 뿐, 다른 명칭으로도 칭해질 수 있으며, SM-DS(210), SM-DP+ 서버(220), MNO 서버(230), 및/또는 통신 서비스 서버(240) 각각은 하나 또는 다수의 서버들로 구현될 수 있다. SM-DS(210), SM-DP+ 서버(220), MNO 서버(230), 및/또는 통신 서비스 서버(240) 중 일부 또는 전체는 하나의 통합 서버로 구현될 수도 있다.
도 3은 일 실시 예에 따른 전자 장치의 구성을 나타낸 블록도이다.
도 3을 참조하면, 일 실시 예에 따른 도 1a 또는 도 1b의 전자 장치(101), 또는 도 2의 전자 장치(101)는 프로세서(120), eSIM(201), 통신 모듈(190), 디스플레이 모듈(160), 입력 모듈(150)을 포함할 수 있다. 설명의 편의를 위하여 별도로 도시되지는 않았으나, 전자 장치(101)는 두 개 이상의 rSIM들을 수용할 수 있는 두 개 이상의 슬롯들을 포함할 수 있다.
일 실시 예에 따르면, 프로세서(120)(예를 들어, 도 1a의 프로세서(120))는 하나 또는 다수의 프로세서들(예를 들어, 도 1a의 메인 프로세서(121) 및 보조 프로세서(123) 또는 어플리케이션 프로세서 및 통신 프로세서)를 포함할 수 있으며, 일 실시 예에 따른 로컬 프로파일 어시스턴트(local profile assistant: LPA)(312)(예를 들어, LPAd(device))를 포함할 수 있다. 일 실시 예에 따르면, 프로세서(120)가 다수의 프로세서들을 포함할 경우, 다수의 프로세서들 중 일부에 LPA(312)의 일부가 포함되고, 다른 일부에 LPA(312)의 다른 일부가 포함될 수 있다. 일 실시 예에 따르면, LPA(312)는 eSIM(201) 내에 포함될 수도 있으며, 이 경우 LPA(312)는 LPAe(eUICC)로 칭해질 수 있다.
일 실시 예에 따르면, LPA(312)는 eSIM(201)의 프로파일 다운로드, 설치, 관리 동작을 지원하기 위해 서버와 통신을 수행하거나, 또는 프로파일 다운로드, 설치, 관리 동작에서 필요한 사용자 인터페이스(user interface: UI)를 제공하는 동작을 수행할 수 있다. LPA(312)는 전자 장치(101) 내에서 로컬 디스커버리 서비스들(local discovery services: LDS)(31), 로컬 프로파일 다운로드(local profile download: LPD)(33) 및 로컬 사용자 인터페이스(local user interface: LUI)(35) 동작들을 제공하는 모듈일 수 있다.
일 실시 예에 따르면, LDS(31)는 SM-DS(210)와 통신을 수행하는 동작, 및 SM-DS 서버(210)로부터 프로비저닝 프로파일에 기반하여 오퍼레이셔널 프로파일을 다운로드할 수 있는 SM-DP+ 서버(220)의 어드레스를 수신하는 동작을 수행할 수 있다.
일 실시 예에 따르면, LPD(33)는 SM-DP+ 서버(220)의 어드레스에 기반하여 무선 통신 네트워크를 통해 SM-DP+ 서버(220)와 제1 통신 연결(22)을 설정하고, 제1 통신 연결(22)을 통해 SM-DP+ 서버(220)로부터 제1 오퍼레이셔널 프로파일을 수신하는 동작을 수행할 수 있다. 일 실시 예에 따르면, LPD(33)는 네트워크에 의해 시작되는 프로파일 다운로드, 활성화(enable), 비활성화(disable), 삭제(delete), 또는 프로파일 정책 규칙(profile policy rule: PPR) 다운로드 동작을 지원하거나, 전자 장치(101)에 의한 프로파일 활성화, 비활성화, 삭제, 또는 eUICC 리셋(reset) 동작을 지원할 수 있다.
일 실시 예에 따르면, LUI(35)는 오퍼레이셔널 프로파일 다운로드 시 각종 UI들을 제공하는 동작을 수행할 수 있다. 일 실시 예에 따르면, LUI(35)는 LDS(31) 및 LPD(33)와 사용자 사이의 데이터 교환을 지원할 수 있으며, 사용자의 입력을 LDS(31) 또는 LPD(33)에 전달하는 UI를 포함할 수 있다.
일 실시 예에 따르면, 프로세서(120)는 LPA(312)를 사용하여(또는, 실행하여) eSIM(201)에 저장된 정보에 기반하여 통신 서비스를 수행할 수 있다. 예를 들면, 프로세서(120)는 LPA(312)를 사용하여 eSIM(201)에 저장된 프로비저닝 프로파일에 기반하여 통신 모듈(190)을 통해 SM-DP+ 서버(220)와 제1 가입자 식별 정보를 포함하는 프로파일(예를 들어, 제1 오퍼레이셔널 프로파일)을 다운로드하기 위한 제1 통신 연결을 설정할 수 있다. 프로세서(120)는 LPA(312)를 사용하여 제1 통신 연결을 설정하고 있는 중에 가입자 식별 정보를 포함하지 않는 프로파일 및/또는 데이터의 송신 및/또는 수신 요청 시 제1 통신 연결을 해제하고, 제2 가입자 식별 정보 기반의 제2 통신 연결을 설정하여 가입자 식별 정보를 포함하지 않는 프로파일 및/또는 데이터의 송신 및/또는 수신 동작을 수행할 수 있다.
일 실시 예에 따르면, eSIM(201)(예를 들어, 도 1a의 가입자 식별 모듈(196) 또는 도 2의 eSIM(201))은 통신 서비스를 제공받기 위한 정보로서 하나 또는 다수의 프로파일들을 포함할 수 있다. 프로파일은 eSIM(201)내에 저장되는 어플리케이션, 파일 시스템, 또는 인증키 값 중 적어도 하나를 소프트웨어 형태로 패키징한 것을 의미할 수 있다. 예를 들면, 프로파일은 프로비저닝 프로파일(provisioning profile) 및 오퍼레이셔널 프로파일(operational profile)을 포함할 수 있다. 오퍼레이셔널 프로파일은 가입자 식별 정보를 포함할 수 있으며, 가입자 식별 정보 외에 가입자의 네트워크 접속 인증 정보, 가입자의 전화번호부, 가입자의 개인 정보(예를 들어, SMS), 가입한 통신 사업자 명, 사용 가능한 서비스, 사용 가능한 데이터 량, 요금 또는 서비스 제공 속도, 또는 GSM 통신 네트워크, WCDMA 통신 네트워크, LTE 통신 네트워크, NR 통신 네트워크와 같은 무선 통신 네트워크에 접속 시 필요로 되는 가입자 인증 및 트래픽 보안 키 생성과 관련되는 정보 중 적어도 하나를 더 포함할 수 있다. 일 실시 예에 따르면, 오퍼레이셔널 프로파일은 SIM 프로파일을 포함할 수 있다. 예를 들면, SIM 프로파일은 SIM 파일 시스템(file system)(master file(MF), dedicated file(DF), elementary files(EF))을 포함하고, elementary file에 가입자 식별 정보(예를 들어, IMSI) 값이 저장될 수 있다.
일 실시 예에 따르면, 프로비저닝 프로파일은 전자 장치(101)에서 제1 오퍼레이셔널 프로파일을 다운로드하기 위한 제1 정보를 포함하는 프로파일일 수 있다. 예를 들면, 제1 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위해 지정된 제1 통신 연결을 위한 통신 세션(session) 정보를 포함할 수 있다. 예를 들면, 통신 세션 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위한 SM-DS(예를 들어, 도 2의 SM-DS(210))에 대한 접속 정보를 포함할 수 있고, SM-DS 서버에 대한 접속을 위해 사용 가능한 통신 사업자 네트워크 정보를 포함할 수 있다.
일 실시 예에 따르면, 통신 모듈(190)(예를 들어, 도 1a의 통신 모듈(190))은 프로비저닝 프로파일 기반의 제1 통신 또는 제2 오퍼레이셔널 프로파일 기반의 제2 통신을 수행할 수 있다. 프로비저닝 프로파일 기반의 제1 통신 또는 제2 오퍼레이셔널 프로파일 기반의 제2 통신과 연관된 적어도 하나의 화면들이 디스플레이 모듈(160)에 표시될 수 있다.
도 3에서는, LPA(312)가 프로세서(120)에 포함되는 형태를 일 예로 하여 설명되었으나, LPA(312)의 적어도 일부 기능이 프로세서(120)에서 수행되거나, 또는 별도의 LPA(312)가 프로세서(120)와 연동하여 동작할 수도 있다. 예를 들면, LPA(312)는 프로그램(예를 들어, 도 1a의 프로그램(140))에 포함될 수 있으며, 프로세서(120)에 로드되어 실행될 수 있고, LPA(312)가 프로세서(120)에 로드되어 실행되는 경우 프로세서(120)의 동작으로 이해될 수 있다. 일 실시 예에 따르면, LPA(312)에 포함된 기능 모듈들(예를 들어, LDS(31), LPD(33), 및/또는 LUI(35))은 예시적으로 구분된 것으로서, 다른 기능 모듈들로 표현될 수 있고, 해당 형태로 제한되지 않을 수 있다. 일 실시 예에 따르면, LPA(312)는 eSIM(201) 내에 포함될 수도 있다.
도 4는 일 실시 예에 따른 eUICC의 내부 구조를 설명하기 위한 도면이다.
도 4를 참조하면, eUICC(401)(예를 들어, 도 2 또는 도 3의 eSIM(201))는 카드 또는 칩과 같은 형태를 가질 수 있으며, 소프트웨어 형식을 가지는 적어도 하나의 프로파일(예를 들어, 프로파일(410), 프로파일(420), 프로파일(430))이 설치될 수 있다. 일 실시 예에 따르면, 프로파일들(410, 420, 430) 각각은 프로비저닝 프로파일이거나 오퍼레이셔널 프로파일일 수 있다. 프로파일들(410, 420, 430)은 eUICC 운영 시스템(operating system: OS)(450) 상에서 동작할 수 있다. 프로파일들(410, 420, 430) 각각은 프로세서 또는 LPA(예를 들어, 도 3의 LPA(312) 또는 도 4의 LPA(480))에 의해 활성화(enable)되거나 비활성화(disable)될 수 있다. 도 4에서는, 하나의 프로파일(410)이 활성화(enabled) 상태에 있고, 나머지 프로파일들(420, 430)은 비활성화(disabled) 상태에 있다고 가정할 수 있다. 일 실시 예에 따라, eUICC(401) 내에서 두 개 이상의 프로파일들이 활성화될 수도 있다.
일 실시 예에 따르면, eUICC(401)의 eUICC OS(450)는 프로파일 정책 이네이블러(profile policy enabler)(452), 프로파일 패키지 해석기(profile package interpreter)(454), 전기 통신 프레임워크(telecom framework)(456)를 포함할 수 있다. 일 실시 예에 따르면, profile policy enabler(452)는 프로파일들(410, 420, 430) 각각에 대한 정책 규칙(예를 들어, 프로파일 정책 규칙(profile policy rule: PPP))을 관리할 수 있다. 일 실시 예에 따르면, profile package interpreter(454)는 SM-DP+ 서버(예를 들어, 도 2의 SM-DP+ 서버(220))로부터 수신한 프로파일 패키지를 eUICC(401) 내에 설치될 수 있는 형태로 언패키징할 수 있다. 일 실시 예에 따르면, telecom framework(456)는 eUICC(401) 내의 어플리케이션들의 통신과 연관된 기능을 수행할 수 있다. 일 실시 예에 따르면, eUICC(401)는 ISD-R(issuer security domain root)(460), ECASD(eUICC controlling authority security domain)(470)를 포함할 수 있다. 일 실시 예에 따르면, ISD-R(460)은 eUICC(401) 내에 설치된 프로파일들(410, 420, 430)을 관리할 수 있다. 예를 들면, ISD-R(460)은 LPA services(462)를 포함할 수 있으며, LPA services(462)는 프로세서 또는 LPA(예를 들어, 도 3의 LPA(312) 또는 도 4의 LPA(480))와 인터페이스를 통해 eUICC(401) 내에 설치된 프로파일들(410, 420, 430)을 관리할 수 있다. 일 실시 예에 따르면, ECASD(470)는 eUICC(401) 내에 설치된 프로파일들(410, 420, 430)에 대한 보안 프로세싱을 수행할 수 있다.
일 실시 예에 따르면, 프로파일들(410, 420, 430) 각각은 ISD-P(410-1, 420-1, 또는 430-1), MNO-SD(410-2, 420-2, 또는 430-2), SSD(supplementary security domain)(410-3, 420-3, 또는 430-3), CASD(controlling authority security domain)(410-4, 420-4, 또는 430-4), Applets(410-5, 420-5, 또는 430-5), NAAs(network access applications)(410-6, 420-6, 또는 430-6), file system(410-7, 420-7, 또는 430-7), 또는 profile metadata(410-8, 420-8, 또는 430-8)를 포함할 수 있다.
일 실시 예에 따르면, ISD-P(410-1, 420-1, 또는 430-1)는 프로파일 패키지의 디코딩 및 해석을 위한 정보를 포함할 수 있으며, profile package interpreter(454)와 협력하여 SM-DP+ 서버로부터 수신된 프로파일 패키지의 언패키징 및 설치에 이용될 수 있다.
일 실시 예에 따르면, MNO-SD(410-2, 420-2, 또는 430-2)는 MNO의 OTA 키를 포함할 수 있고, MNO와 통신할 수 있는 보안 OTA 채널을 제공하기 위한 정보를 포함할 수 있다.
일 실시 예에 따르면, SSD(410-3, 420-3, 또는 430-3)와 CASD(410-4, 420-4, 또는 430-4)는 프로파일에 대한 보안 프로세싱을 수행하기 위한 정보를 포함할 수 있다.
일 실시 예에 따르면, Applets(410-5, 420-5, 또는 430-5)는 프로파일의 사용자와 연관된 다양한 어플리케이션 정보를 포함할 수 있다.
일 실시 예에 따르면, NAAs(410-6, 420-6, 또 430-6)는 프로파일이 네트워크에 접속할 수 있도록 하는 어플리케이션 정보를 포함할 수 있다.
일 실시 예에 따르면, file system(410-7, 420-7, 또는 430-7)은 프로파일의 각 정보와 연관된 파일 시스템을 포함할 수 있다.
일 실시 예에 따르면, profile metadata(410-8, 420-8, 또는 430-8)는 profile record라고도 칭해질 수 있으며, 프로파일에 대한 메타 데이터 정보를 텍스트 형태로 포함할 수 있다. 메타 데이터 정보는 프로파일의 ICCID(integrated circuit card ID), 프로파일 명칭, 프로파일 제공 MNO의 명칭, 사용자의 프로파일 닉네임, 아이콘, 프로파일 클래스, 통지 구성 정보(notification configuration information), 프로파일 소유자 정보 또는 PPR 중 적어도 하나를 포함할 수 있다.
일 실시 예에 따르면, 프로파일의 ICCID는 프로파일 식별자로서 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일의 명칭은 각 프로파일의 명칭을 포함할 수 있다. 프로파일 제공 MNO의 명칭은 프로파일을 제공하는 통신 사업자의 명칭을 포함할 수 있다. 사용자의 프로파일 닉네임은 사용자가 지정한 프로파일 닉네임을 포함할 수 있다. 아이콘은 프로파일에 해당하는 아이콘을 포함할 수 있다. 프로파일 클래스는 프로파일의 타입이 프로비저닝 프로파일인지 오퍼레이셔널 프로파일인지를 나타내는 정보를 포함할 수 있다. 통지 구성 정보는 통지를 받을 서버(예를 들어, 도 2의 SM-DP+ 서버(220))의 어드레스를 포함할 수 있다. 프로파일 소유자 정보는 프로파일 소유자와 연관된 MCC(mobile country code), MNC(mobile network code), 또는 GID(group identifier) 1 또는 2 정보 중 적어도 하나를 포함할 수 있다. 예를 들면, MCC는 국가를 식별하기 위한 코드일 수 있고, MNC는 이동 통신 사업자를 식별하기 위한 코드일 수 있다. GID 1 또는 2 는 프로파일이 속한 그룹 또는 권역을 식별하기 위한 코드 권역 정보일 수 있다. 권역 정보는 다수의 국가들을 포함하는 그룹에 대한 정보를 포함할 수 있다. PPR은 프로파일을 관리하기 위한 정책 규칙 정보를 포함할 수 있다.
일 실시 예에 따르면, 전자 장치(예를 들어, 도 1a 또는 도 1b의 전자 장치(101), 도 2의 전자 장치(101), 또는 도 3의 전자 장치(101))는 eUICC(401)에 포함된 프로파일들(410, 420, 430) 각각에 포함된 profile metadata(410-8, 420-8, 또는 430-8)의 프로파일 클래스 정보에 기반하여 프로파일들(410, 420, 430) 각각이 프로비저닝 프로파일인지 오퍼레이셔널 프로파일인지 식별할 수 있고, LPA(480)(예를 들어, 도 3의 LPA(312))를 통해 프로비저닝 프로파일 또는 오퍼레이셔널 프로파일을 각각 활성화시키거나 또는 비활성화시킬 수 있다.
도 5는 일 실시 예에 따른 회선 이동을 위한 네트워크 시스템을 도시한 블록도이다.
도 5를 참조하면, 일 실시 예에 따른 네트워크 시스템은 전자 장치(101)(예를 들어, 도 1a 또는 도 1b의 전자 장치(101), 도 2의 전자 장치(101), 또는 도 3의 전자 장치(101)), 및 통신 사업자 서버(500)를 포함할 수 있다.
통신 사업자 서버(500)는 인타이틀먼트(entitlement) 서버(또는, 인타이틀먼트 구성(entitlement configuration) 서버)(520), SM-DP+ 서버(530), 인증 서버(540), 또는 비지니스 지원 시스템들(business support systems: BSS)/운영 지원 시스템들(operation support systems: OSS)(550) 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따라, 통신 사업자 서버(500)는 웹 서버(510)를 포함하거나, 웹 서버(510)를 포함하지 않을 수 있다. 예를 들어, 웹 서버(510), 인타이틀먼트 서버(520), SM-DP+ 서버(530), 인증 서버(540), 또는 BSS/OSS(550) 중 적어도 하나는 통신 사업자가 관리하는 통신 사업자 서버(500)에 포함될 수 있다. 일 실시 예에 따라, 웹 서버(510)와 인타이틀먼트 서버(520)는 동일한 통신 사업자 또는 다른 통신 사업자들에 의해 관리되는 서버들일 수 있다. 일 실시 예에 따라, 인타이틀먼트 서버(520)와 SM-DP+ 서버(530)는 동일한 통신 사업자 또는 다른 통신 사업자들에 의해 관리되는 서버들일 수 있다.
전자 장치(101)에는 eSIM(201)이 삽입되거나, 또는 eSIM(201)이 전자 장치(101)에 내장되어 있을 수 있다. eSIM(201)에는 프로파일이 다운로드 및 설치될 수 있다. 전자 장치(101)에는 후술하는 실시 예에 따라 통신 사업자 서버(500)와의 통신을 위해 서비스 클라이언트(202)가 설치될 수 있다. 일 실시 예에서, 전자 장치(101)는 eSIM(201)을 포함하지 않고 물리 SIM(physical SIM)을 포함할 수 있고, 물리 SIM에 프로파일이 다운로드 및 설치될 수 있다.
일 실시 예에 따라, 전자 장치(101)는 서비스 클라이언트(202)에 의해 인타이틀먼트 서버(520)에 접속할 수 있으며, 접속된 인타이틀먼트 서버(520)를 통해 웹 서버(510)에 접속할 수 있다. 예를 들어, 전자 장치(101)가 인타이틀먼트 서버(520)에 접속할 경우, 인타이틀먼트 서버(520)는 BSS/OSS(550) 또는 인증 서버(540)를 통해 전자 장치(101) 또는 전자 장치(101)의 사용자에 대한 인증 동작 및 적격성(eligibility) 검사 동작을 수행할 수 있다. 인타이틀먼트 서버(520)는 전자 장치(101) 또는 전자 장치(101)의 사용자에 대한 인증 동작 및 적격성 검사 동작에 성공할 경우(예를 들어, 전자 장치(101) 또는 전자 장치(101)의 사용자에 대한 인증에 성공하고, 전자 장치(101) 또는 전자 장치(101)가 적격할 경우), 웹 서버(510)에 대한 접속에 필요로 되는 정보를 전자 장치(101)로 송신할 수 있다.
전자 장치(101)는 인타이틀먼트 서버(520)를 통해 수신된 웹 서버(510)에 대한 접속에 필요로 되는 정보를 사용하여 웹 서버(510)에 접속할 수 있다. 일 실시 예에 따라, 전자 장치(101)는 웹 서버(510)가 제공하는 웹 페이지를 통해 가입, 개통, 또는 회선 이동(또는 가입 이동(subscription transfer) 또는 프로파일 이동(profile transfer))을 요청할 수 있다. 일 실시 예에 따라, 전자 장치(101)는 웹 서버(510) 없이 인타이틀먼트 서버(520)를 통해 가입, 개통, 또는 회선 이동을 요청할 수도 있다. 예를 들어, 통신 사업자 서버(500)가 웹 서버(510)를 포함하지 않을 경우, 또는 통신 사업자 서버(500)가 웹 서버(510)를 포함하지만 웹 서버(510)와 관련된 정보(예를 들어, 웹 서버(510)의 어드레스)를 제공하지 않을 경우(예를 들어, 웹 서버(510)를 통한 웹 서비스 또는 웹 페이지를 제공하지 않을 경우), 전자 장치(101)는 인타이틀먼트 서버(520)를 통해 가입, 개통, 또는 회선 이동을 요청할 수도 있다. 일 실시 예에 따라, 웹 서버(510)는 인타이틀먼트 서버(520)에 대한 UI 또는 웹 페이지를 제공할 수 있다. 예를 들어, 전자 장치(101)는 웹 서버(510)로부터 제공된 웹 페이지를 통해 가입, 개통, 또는 회선 이동을 요청할 수 있다. 일 실시 예에 따라, 인타이틀먼트 서버(520)는 회선의 관리 및 생성, 서비스 제어 및 상태 정보를 제공할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 GSMA(GSM association) 표준 문서 TS. 43에 명시된 인타이틀먼트 서버 또는 인타이틀먼트 설정 서버를 포함할 수 있다. 표준 문서 TS. 43에서 "인타이틀먼트"라는 용어는 전자 장치(101)의 사용자에게 서비스(예를 들어, 통신 서비스)를 제공하기 전에 요구되는 서비스의 적용 가능성(applicability), 이용 가능성(availability), 또는 상태(status)의 의미를 포함할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 전자 장치(101)에 제공되는 프로파일과 관련된 정보(예를 들어, 프로파일 다운로드 정보 또는 프로파일 다운로드 관련 정보)를 전달하는 기능을 수행할 수 있다. 후술하는 설명에서, 프로파일 정보는 프로파일과 관련된 정보를 포함할 수 있으며, 설명의 편의상 프로파일 다운로드 정보 또는 프로파일 다운로드 관련 정보로도 칭해질 수 있다. 인타이틀먼트 서버(520)는 DPF(discovery and push function), SM-DS, SM-SR(subscription manager secure routing), SM-SR+(subscription manager secure routing plus), off-card entity of eUICC Profile Manager 또는 PMC holder (profile management credentials holder), 또는 EM(eUICC manager)을 포함할 수 있으나, 그렇다고 이에 한정되는 것은 아닐 수 있다.
일 실시 예에 따라, SM-DP+ 서버(530)는 프로파일을 관리 및 다운로드하는 기능을 수행할 수 있다. 예를 들어, SM-DP+ 서버(530)는, SM-DP+ 이외에도, SM-DP(subscription manager data preparation), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성 서버, 프로파일 제공자(profile provisioner: PP), 프로파일 공급자 (profile provider), 또는 PPC holder(profile provisioning credentials holder) 중 적어도 하나를 더 포함할 수 있으나, 그렇다고 이에 한정되는 것은 아닐 수 있다.
일 실시 예에 따르면, 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190)) 및 상기 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))에 전기적으로 연결된 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))를 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))로부터 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하도록 구성될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101)) 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하도록 더 구성될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))를 통해, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하도록 더 구성될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하도록 더 구성될 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 웹 링크(web link)를 포함하고, 및 상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결될 수 있다.
일 실시 예에 따르면, 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))에서 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능할 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))의 장치 정보, 또는 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))가 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나를 암호화시키는데 사용될 암호화 정보 중 적어도 하나를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는, 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))와 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520)) 간의 상기 다른 인증 동작의 수행을 트리거하는 제2 정보를 획득하고, 및 상기 제2 정보를 획득함에 기반하여, 상기 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))를 통해, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 다른 인증 동작을 수행하여 제2 인증 정보를 획득하도록 구성될 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 QR(quick response) 코드 형태로 출력되거나, 또는 근거리 무선 통신 방식에 기반하여 송신될 수 있다.
일 실시 예에 따르면, 상기 다른 인증 동작은 단문 메시지 서비스 일회용 패스워드(short message service one time password: SMS-OTP) 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 동작은, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 상기 프로파일 이동을 요청하는 동작, 상기 요청에 응답하여, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로부터 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))가 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))에 접속하기 위해 사용되는 어드레스 정보를 수신하는 동작, 상기 어드레스 정보에 기반하여 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))에 접속하여 상기 프로파일 이동을 지시하는 사용자 입력을 확인하는 동작, 상기 사용자 입력을 확인함에 기반하여, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로부터 프로파일을 다운로드하기 위해 사용될 다운로드 정보를 수신하는 동작, 및 상기 다운로드 정보에 기반하여 상기 프로파일과 연관되는 다른 서버(예를 들어, 도 5의 SM-DP+ 서버(530))로부터 상기 프로파일을 다운로드하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 동작은, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 상기 프로파일 이동을 요청하기 전에, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 적격성 검사 동작을 수행하는 동작을 더 포함할 수 있고, 상기 적격성 검사 동작의 결과가 성공을 나타냄에 기반하여 상기 프로파일 이동이 요청될 수 있다.
일 실시 예에 따르면, 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))는 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190)) 및 상기 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))에 전기적으로 연결된 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))를 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는, 상기 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))로부터 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 획득하도록 구성될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 적어도 하나의 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))를 통해, 상기 프로파일 이동과 연관되는 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하도록 더 구성될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))와 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520)) 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하도록 더 구성될 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 웹 링크(web link)를 포함하고, 및 상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결될 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120))는, 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능하다고 확인하도록 더 구성될 수 있다. 도 6은 일 실시 예에 따른, 전자 장치의 동작 과정을 도시하고 있는 흐름도이다.
도 6을 참조하면, 동작 611에서, 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101) 중 적어도 하나)(예를 들어, 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120) 중 적어도 하나))는 전자 장치로부터 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 및/또는 전자 장치(104))로의 프로파일 이동(profile transfer)을 트리거하는(trigger) 제1 정보를 외부 전자 장치로부터 획득할 수 있다. 예를 들어, 전자 장치는 가입과 연관된 프로파일을 저장하고 있던 기존 전자 장치일 수 있고, 외부 전자 장치는 가입과 연관된 프로파일의 다운로드를 요구하는 신규 전자 장치일 수 있다. 이하, 설명의 편의상, 전자 장치로부터 외부 전자 장치로 프로파일(가입 또는 회선)이 이동되는 것을 "전자 장치로부터 외부 전자 장치로의 프로파일 이동"이라고도 칭할 수 있다. 이하의 설명에서, "전자 장치로부터 외부 전자 장치로의 프로파일 이동"은 "전자 장치로부터 외부 전자 장치로의 가입 이동", "전자 장치로부터 외부 전자 장치로의 회선 이동", 또는 "전자 장치의 SIM의 외부 전자 장치로의 이동"과 혼용하여 사용될 수 있다.
동작 613에서, 전자 장치는 EAP-AKA 인증 동작에 기반하는 프로파일 이동이 가능한지 여부를 확인할 수 있다. 예를 들어, 전자 장치는 제1 정보에 기반하여 EAP-AKA 인증 동작에 기반하는 프로파일 이동이 가능한지 확인할 수 있다.
EAP-AKA 인증 동작에 기반하는 프로파일 이동이 가능할 경우(동작 613-예), 동작 615에서 전자 장치는 통신 회로(예를 들어, 도 1a 또는 도 3의 통신 모듈(190))를 통해, 프로파일 이동과 연관되는 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공할 수 있다.
EAP-AKA 인증 동작에 기반하는 프로파일 이동이 불가능할 경우(동작 613-아니오), 동작 617에서 전자 장치는 외부 전자 장치와 서버 간의 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공할 수 있다. 예를 들어, 다른 인증 동작은 SMS-OTP 인증 동작일 수 있으나, 제한은 없다. 이렇게 전자 장치가 제2 정보를 제공함에 따라, 외부 전자 장치는 서버와 SMS-OTP 인증 동작을 수행하여 제2 인증 정보를 획득할 수 있다.
도 7은 일 실시 예에 따른, 외부 전자 장치의 동작 과정을 도시하고 있는 흐름도이다.
도 7을 참조하면, 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 및/또는 전자 장치(104))(예를 들어, 외부 전자 장치의 프로세서일 수 있으며, 프로세서(120)와 실질적으로 동일할 수 있음)는 동작 711에서, 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101) 중 적어도 하나)(예를 들어, 프로세서(예를 들어, 도 1a 또는 도 3의 프로세서(120) 중 적어도 하나))로부터 외부 전자 장치로의 프로파일 이동을 트리거하는 제1 정보를 제공할 수 있다.
동작 713에서, 외부 전자 장치는 전자 장치에 의한 EAP-AKA 인증 동작에 기반하는 프로파일 이동이 가능함에 기반하여, 서버와 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득할 수 있다. 일 실시 예에서, 전자 장치는 EAP-AKA 인증 동작에 기반하는 프로파일 이동이 가능할 경우 서버와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공할 수 있다. 외부 전자 장치는 전자 장치가 제공하는, 서버와 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득할 수 있다.
동작 715에서, 외부 전자 장치는, 전자 장치에 의한 EAP-AKA 인증 동작에 기반하는 프로파일 이동이 불가능함에 기반하여, 서버와 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득할 수 있다. 예를 들어, 다른 인증 동작은 SMS-OTP 인증 동작일 수 있으며, 외부 전자 장치는 서버와 SMS-OTP 인증 동작을 수행하여 제2 인증 정보를 획득할 수 있다.
동작 717에서, 외부 전자 장치는 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 프로파일 이동을 위한 적어도 하나의 동작을 수행할 수 있다. 예를 들어, 적어도 하나의 동작은 서버와 적격성(eligibility) 검사 동작을 수행하는 동작, 적격성 검사 동작의 결과가 성공을 나타낼 경우, 서버로 프로파일 이동을 요청하는 동작, 요청에 응답하여, 서버로부터 외부 전자 장치가 서버 접속하기 위해 사용되는 어드레스 정보를 수신하는 동작, 어드레스 정보에 기반하여 서버에 접속하여 프로파일 이동을 지시하는 사용자 입력을 확인하는 동작, 사용자 입력을 확인함에 기반하여, 서버로부터 프로파일 이동과 연관되는 프로파일을 다운로드하기 위해 사용될 다운로드 정보를 수신하는 동작, 또는 다운로드 정보에 기반하여 프로파일과 연관되는 다른 서버(예를 들어, 도 5의 SM-DP+ 서버(530))로부터 프로파일을 다운로드하는 동작 중 적어도 하나를 포함할 수 있다.
도 8a 및 도 8b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 일 예를 도시한 신호 흐름도들이다.
도 8a 및 도 8b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))에서 전자 장치들 간 프로파일 이동을 지원하는 어플리케이션을 지원할 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 이하, 설명의 편의상, 전자 장치들 간 프로파일 이동을 지원하는 어플리케이션을 "프로파일 이동 어플리케이션"이라 칭하기로 한다. 일 실시 예에서, 프로파일 이동 어플리케이션은 EAP-AKA 방식에 기반하는 인증 프로세스(또는 인증 동작)를 지원하는 프로파일 이동 어플리케이션일 수 있다. 이하, 설명의 편의상 EAP-AKA 방식에 기반하는 인증 프로세스를 "EAP-AKA 인증 프로세스"라 칭하기로 하며, EAP-AKA 인증 프로세스를 지원하는 프로파일 이동 어플리케이션을 "EAP-AKA 기반 프로파일 이동 어플리케이션"이라 칭하기로 한다.
도 8a 및 도 8b를 참조하면, 동작 801에서, 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력(예를 들어, 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력)을 확인할 수 있다. 예를 들어, 외부 전자 장치(800)는 전자 장치들 간 프로파일 이동을 선택하기 위한 UI(예를 들어, 전자 장치들 간 프로파일 이동 메뉴)를 출력할(예를 들어, 표시할) 수 있으며, UI를 통해 사용자 입력을 확인할 수 있다. UI에는 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키는 것을 선택하는 취지의 정보가 포함될 수 있거나, 또는 사용자의 직관적인 인식을 위하여 전자 장치(101)에서 외부 전자 장치(800)로 프로파일(또는 가입 또는 회선)을 이동시키는 것을 선택하는 취지의 정보가 포함될 수 있다. 동작 801에서, 외부 전자 장치(800)는 프로파일 이동을 위한 사용자 입력 뿐만 아니라 사업자(carrier) 선택을 위한 사용자 입력 역시 확인할 수 있다. 동작 801은 도 8a에서 "Select "Bring plan from old phone" & Select carrier"와 같이 나타내 질 수 있다.
전자 장치들 간 프로파일 이동을 선택하는 사용자 입력에 기반하여, 동작 802에서, 외부 전자 장치(800)는 QR 코드를 표시할 수 있다. QR 코드의 표시는, 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는(trigger) 것과 연관되는 정보인 제1 정보 제공의 예시일 수 있다.
일 실시 예에서, 제1 정보는 전자 장치(101)에 저장되어 있는 프로파일의 외부 전자 장치(800)로의 이동을 트리거하는 정보일 수 있다. 일 실시 예에서, 프로파일은 전자 장치(101)의 eSIM(예를 들어, 도 1a의 가입자 식별 모듈(196), 도 1b, 도 2, 또는 도 3의 eSIM(201), 또는 도 4의 eUICC(401))에 저장되어 있을 수 있거나, 또는 전자 장치(101)의 물리 SIM에 저장되어 있을 수 있다. 예를 들어, 전자 장치(101)의 가입을 외부 전자 장치(800)로 이동시키는 것은 전자 장치(101)에 저장되어 있는 프로파일을 외부 전자 장치(800)로 이동시키는 것을 의미할 수 있다. 일 실시 예에서, 제1 정보는 전자 장치(101)에 저장되어 있는 프로파일을 외부 전자 장치(800)로 이동하는 것을 시작하도록 하는 트리거 포인트(trigger point)로의 진입을 위한 정보일 수 있다.
일 실시 예에서, 제1 정보는 웹 링크(web link)를 포함할 수 있으며, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있다.
일 실시 예에서, 제1 정보는 외부 전자 장치(800)의 장치 정보(device information), 또는 전자 장치(101)가 전자 장치(101)와 인타이틀먼트 서버(520) 간의 EAP-AKA 인증 프로세스를 통해 획득될 인증 정보를 암호화시키기 위해 사용할 암호화 정보를 더 포함할 수 있다.
일 실시 예에서, 외부 전자 장치(800)의 장치 정보는 외부 전자 장치(800)의 국제 이동 장비 식별자(international mobile equipment identity: IMEI) 또는 eUICC ID (EID) 중 적어도 하나를 포함할 수 있다.
일 실시 예에서, 전자 장치(101)와 인타이틀먼트 서버(520) 간의 인증 프로세스가 EAP-AKA 인증 프로세스일 경우, 전자 장치(101)와 인타이틀먼트 서버(520) 간의 EAP-AKA 인증 프로세스를 통해 획득된 인증 정보는 토큰(token)이 될 수 있다.
일 실시 예에서, 인증 정보를 암호화시키기 위해 사용될 암호화 정보는 공공 키(public key), 또는 외부 전자 장치(800)의 계정 정보(예를 들어, 사용자 계정 정보) 중 적어도 하나를 포함할 수 있다. 일 실시 예에 따르면, 인증 정보는 공공 키에 기반하는 암호화 방식 뿐만 아니라 다양한 암호화 방식들 중 적어도 하나에 기반하여 암호화될 수 있다.
일 실시 예에서, 외부 전자 장치(800)는 제1 정보를 QR(quick response) 코드 형태로 제공할 수 있다. 예를 들어, 외부 전자 장치(800)는 제1 정보를 QR 코드 형태로 출력하고(예를 들어, 표시하고), 전자 장치(101)가 외부 전자 장치(800)에 출력된 QR 코드를 스캔함으로써 전자 장치(101)가 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동하는 것을 시작하도록 할 수 있다.
일 실시 예에서, 외부 전자 장치(800)는 NFC(near field communication)가 활성화되어 있을 경우, 제1 정보를 NFC를 통해 제공할 수 있다. 전자 장치(101)는 제1 정보를 획득함에 따라 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동하는 것을 시작할 수 있다. 동작 802는 도 8a에서 "Display QR code"와 같이 나타내 질 수 있다.
동작 803에서, 전자 장치(101)는 제1 정보를 획득할 수 있다. 일 예로, 외부 전자 장치(800)가 제1 정보를 QR 코드 형태로 출력할 경우, 전자 장치(101)는 외부 전자 장치(800)에서 출력하는 QR 코드를 스캔하여 제1 정보를 획득할 수 있다. 다른 예로, 외부 전자 장치(800)가 제1 정보를 NFC를 통해 송신할 경우, 전자 장치(101)는 NFC를 통해 외부 전자 장치(800)에서 송신하는 제1 정보를 획득할 수 있다. 제1 정보를 획득한 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인할 수 있다. 일 실시 예에서, 전자 장치(101)는 외부 전자 장치(800)에서 제1 정보를 QR 코드 형태로 출력하는 것과 같이 제1 정보를 별도로 표시하지 않더라도 전자 장치(101)와 외부 전자 장치(800) 간의 무선 연결을 통해 외부 전자 장치(800)에서 송신되는 제1 정보를 획득할 수 있다.
일 실시 예에서, 제1 정보는 웹 링크를 포함할 수 있고, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있다. 전자 장치(101)는 제1 정보에 포함되어 있는 웹 링크에 접속하고, 접속된 웹 링크에 연결되어 있는 EAP-AKA 기반 프로파일 이동 어플리케이션이 실행될 경우, 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있다고 확인할 수 있다. 예를 들어, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결되는 코드를 포함할 수 있고, 따라서 EAP-AKA 기반 프로파일 이동 어플리케이션이 존재할 경우 EAP-AKA 기반 프로파일 이동 어플리케이션이 전자 장치(101)에서 실행될 수 있다.
이와는 달리, 전자 장치(101)가 제1 정보에 포함되어 있는 웹 링크에 연결되지 않을 경우, 즉 EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없다고 확인할 수 있다. 예를 들어, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결되는 코드를 포함할 수 있고, 따라서 EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우 EAP-AKA 기반 프로파일 이동 어플리케이션이 전자 장치(101)에서 실행되지 않고, 전자 장치(101)는 웹 링크에 연결될 수 있다.
EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, 전자 장치(101)는 제1 정보에 포함되어 있는 웹 링크에 기반한 웹 서버으로의 접속을 수행 수 있다. 도 8a 및 도 8b에서는, 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있다고 가정하기로 한다. 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없을 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 동작 803은 도 8a에서 "Scan QR code on new device"와 같이 나타내 질 수 있다.
EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있음을 확인함에 기반하여, 전자 장치(101)는 동작 804에서 인타이틀먼트 서버(520)와 EAP-AKA 인증 프로세스를 수행할 수 있다. 일 실시 예에서, 전자 장치(101)는 EAP-AKA 인증 프로세스를 수행할 때 인타이틀먼트 서버(520)로 외부 전자 장치(800)의 장치 정보를 송신할 수도 있다. 예를 들어, 외부 전자 장치(800)의 장치 정보는 외부 전자 장치(800)의 IMEI 또는 EID 중 적어도 하나를 포함할 수 있다. EAP-AKA 인증 프로세스를 수행할 때 인타이틀먼트 서버(520)로 송신되는 외부 전자 장치(800)의 장치 정보는 동작 803에서 획득된 제1 정보에 포함되어 있는, 외부 전자 장치(800)의 장치 정보와 동일할 수 있다.
EAP-AKA 인증 프로세스의 결과가 성공을 나타낼 경우, 전자 장치(101)는 인증 정보(예를 들어, 토큰)를 획득할 수 있다. 도 8a 및 도 8b에서는 EAP-AKA 인증 프로세스의 결과가 성공을 나타낸다고 가정하기로 하며, EAP-AKA 인증 프로세스의 결과가 실패를 나타낼 경우, 전자 장치(101)는 더 이상의 동작들을 수행하지 않을 수 있다.
일 실시 예에서, EAP-AKA 인증 프로세스를 수행할 때 전자 장치(101)가 인타이틀먼트 서버(520)로 외부 전자 장치(800)의 장치 정보를 송신함에 따라, 인타이틀먼트 서버(520)는 전자 장치(101)와의 EAP-AKA 인증 프로세스를 통해 획득되는 인증 정보를 실제 사용할 외부 전자 장치(800)를 확인할 수 있다. 인타이틀먼트 서버(520)는 전자 장치(101)와의 EAP-AKA 인증 프로세스를 통해 획득되는 인증 정보를 외부 전자 장치(800)의 장치 정보와 매핑하여 관리할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 인증 정보가 전자 장치(101) 뿐만 아니라 외부 전자 장치(800)에 의해서도 사용될 것임을 확인할 수 있고, 따라서 인증 정보를 외부 전자 장치(800)의 장치 정보와 매핑하여 관리할 수 있다. 동작 804는 도 8a에서 "EAP-AKA authentication"과 같이 나타내 질 수 있다.
동작 805에서 전자 장치(101)는 EAP-AKA 인증 프로세스를 통해 획득된 인증 정보를 포함하는 인증 관련 정보를 제공할 수 있다.
일 실시 예에서, 인증 관련 정보는 전자 장치(101)의 장치 정보를 더 포함할 수 있다. 일 실시 예에서, 전자 장치(101)의 장치 정보는 전자 장치(101)의 IMEI, EID, 또는 MSISDN(mobile station international subscriber directory number) 중 적어도 하나를 포함할 수 있다.
일 실시 예에서, 인증 관련 정보는 외부 전자 장치(800)의 장치 정보를 더 포함할 수 있다. 인증 관련 정보에 포함되는 외부 전자 장치(800)의 장치 정보는 동작 803에서 획득된 제1 정보에 포함되어 있는, 외부 전자 장치(800)의 장치 정보와 동일할 수 있다.
일 실시 예에서, 전자 장치(101)는 인증 관련 정보를 QR 코드 형태로 제공할 수 있다. 예를 들어, 전자 장치(101)는 인증 관련 정보를 QR 코드 형태로 출력하고(예를 들어, 표시하고), 외부 전자 장치(800)는 전자 장치(101)에서 출력하는 QR 코드를 스캔함으로써 인증 관련 정보를 획득할 수 있다. 인증 관련 정보를 획득한 외부 전자 장치(800)는 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성(eligibility) 검사를 수행할 수 있다.
일 실시 예에서, 인증 관련 정보는 암호화 정보에 기반하여 암호화될 수 있다. 일 실시 예에서, 인증 관련 정보를 암호화하는데 사용되는 암호화 정보는 동작 803에서 획득된 제1 정보에 포함되어 있는 암호화 정보와 동일할 수 있다. 예를 들어, 전자 장치(101)는 공공 키에 기반하여 암호화 관련 정보를 암호화할 수 있으나, 그렇다고 이에 제한되는 것은 아닐 수 있다.
일 실시 예에서, 전자 장치(101)는 전자 장치(101)에 NFC가 활성화되어 있을 경우, 인증 관련 정보를 NFC를 통해 제공할 수 있다. 예를 들어, 전자 장치(101)는 NFC를 통해 인증 관련 정보를 송신하고, 외부 전자 장치(800)는 NFC 태그를 통해 전자 장치(101)에서 송신된 인증 관련 정보를 획득할 수 있다. 인증 관련 정보를 획득한 외부 전자 장치(800)는 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행할 수 있다. 동작 805는 도 8a에서 "Display QR code (token)"과 같이 나타내 질 수 있다.
동작 806에서, 외부 전자 장치(800)는 EAP-AKA 인증 프로세스를 통해 획득된 인증 정보를 포함하는 인증 관련 정보를 획득할 수 있다. 일 예로, 인증 관련 정보가 QR 코드 형태로 출력될 경우, 외부 전자 장치(800)는 전자 장치(101)에서 출력하는 QR 코드를 스캔하여 인증 관련 정보를 획득할 수 있다. 다른 예로, 인증 관련 정보가 NFC를 통해 송신될 경우, 외부 전자 장치(800)는 NFC 태그를 통해 전자 장치(101)에서 송신하는 인증 관련 정보를 획득할 수 있다. 동작 806은 도 8a에서 "Scan QR code and Acquire token"과 같이 나타내 질 수 있다. 일 실시 예에서, 외부 전자 장치(800)는 전자 장치(101)에서 인증 관련 정보를 QR 코드 형태로 출력하는 것과 같이 인증 관련 정보를 별도로 표시하지 않더라도 외부 전자 장치(800)와 전자 장치(101) 간의 무선 연결을 통해 전자 장치(101)에서 송신되는 인증 관련 정보를 획득할 수 있다.
인증 관련 정보를 획득한 외부 전자 장치(800)는, 동작 807에서, 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행할 수 있다. 외부 전자 장치(800)는 하이퍼텍스트 트랜스퍼 프로토콜(hypertext transfer protocol: HTTP) GET 방식 또는 HTTP POST 방식에 기반하여 인타이틀먼트 서버(520)로 적격성 검사를 요청할 수 있다. 예를 들어, 외부 전자 장치(800)는 인타이틀먼트 서버(520)로 적격성 검사를 요청하는 제1 요청 메시지를 송신함으로써 적격성 검사를 요청할 수 있다. 일 실시 예에 따르면, 제1 요청 메시지는 적격성 검사를 요청하는 요청 메시지일 수 있다.
외부 전자 장치(800)는 표준 문서 TS. 43에 명시된 ODSA(on-device service activation) 프로세스에 따라, 하기 <표 1>에 나타낸 바와 같은 ODSA 동작(OSDA operation) 정보들 중 어느 하나를 포함하는 제1 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다.
<표 1>
Figure pat00001
<표 1>을 참조하면, 외부 전자 장치(800)는 동작 807에서 표준 문서 TS. 43에 명시되어 있는 ODSA 프로세스에 따라, "CheckEligibility"를 ODSA 동작 정보로 포함하는 제1 요청 메시지를 인타이틀먼트 서버(520)로 송신함으로써 적격성 검사를 요청할 수 있다. 일 실시 예에 따라, CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지는 외부 전자 장치(800)의 장치 정보(예를 들어, IMEI 또는 EID) 및/또는 인증 관련 정보를 포함할 수 있다. 일 실시 예에 따르면, 인증 관련 정보는 인증 정보(예를 들어, 토큰)을 포함할 수 있다. 동작 807은 도 8a에서 "CheckEligibility"와 같이 나타내 질 수 있다.
도 8a 및 도 8b에 별도로 도시되어 있지는 않았으나, 인타이틀먼트 서버(520)는 BSS/OSS(550)로 프로파일 쿼리(profile query)를 송신할 수 있다. 프로파일 쿼리는 가입 식별 정보(예를 들어, "SubscriptionID")를 포함할 수 있다. BSS/OSS(550)는 프로파일 쿼리에 해당하는 프로파일 응답(profile answer)을 인타이틀먼트 서버(520)로 송신할 수 있다.
외부 전자 장치(800)로부터 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 807-1에서, CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 포함되어 있는 외부 전자 장치(800)의 장치 정보 및/또는 인증 관련 정보에 기반하여 외부 전자 장치(800)에 대한 적격성 검사를 수행할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 외부 전자 장치(800)의 장치 정보 및/또는 인증 관련 정보에 기반하여 외부 전자 장치(800)의 장치 및 사용자에 대한 적격성 검사를 수행할 수 있다.
외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낼 경우, 인타이틀먼트 서버(520)는 외부 전자 장치(800)로 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 대한 응답 메시지로서 200 OK-ENABLED 메시지를 송신할 수 있다. 도 8a 및 도 8b에서는 외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낸다고 가정하기로 하며, 외부 전자 장치(800)에 대한 적격성 검사의 결과가 실패를 나타낼 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 일 실시 예에서, 적격성 검사의 결과가 성공을 나타낼 경우, 200 OK 메시지는 "ENABLED"의 정보가 포함될 수 있다. 동작 807-1은 도 8a에서 "200 OK-ENABLED"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 200 OK-ENABLED 메시지를 수신한 외부 전자 장치(800)는, 동작 808에서 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 일 실시 예에 따르면, 제2 요청 메시지는 가입 관리 동작을 요청하는 요청 메시지일 수 있다. 일 실시 예에서, 가입 관리 동작은 가입에 관련된 다양한 동작들을 포함할 수 있다.
일 실시 예에서, 제2 요청 메시지는 표 1에 나타낸 바와 같은 "ManageSubscrition"의 ODSA 동작 정보를 포함할 수 있다. "ManageSubscrition"은 가입 관련 동작을 요청하기 위해 사용되는 ODSA 동작 정보일 수 있다. 일 실시 예에 따르면, 제2 요청 메시지는 외부 전자 장치(800)의 장치 정보(예를 들어, IMEI 또는 EID) 및/또는 인증 관련 정보를 더 포함할 수 있다. 일 실시 예에 따라, 제2 요청 메시지는 하기 <표 2>의 동작 타입(operation type) 정보를 파라미터 정보로 더 포함할 수 있다.
<표 2>
Figure pat00002
<표 2>를 참조하면, <표 1>의 "ManageSubscription"을 ODSA 동작 정보로 포함하는 제2 요청 메시지는 "SUBSCRIBE", "UNSUBSCRIBE", "CHANGE SUBSCRIPTION", "TRANSFER SUBSCRIPTION", 또는 "UPDATE SUBSCRIPTION" 중 적어도 하나의 동작 타입을 포함할 수 있다. 외부 전자 장치(800)는 표 2의 "3-TRANSFER SUBSCRIPTION"의 값을 가지는 동작 타입을 포함하는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. "TRANSFER SUBSCRIPTION"은 eSIM을 가지는 기존 전자 장치(예를 들어, 전자 장치(101))의 프로파일을 eSIM을 가지는 다른 전자 장치(예를 들어, 외부 전자 장치(800))로 이동시키기 위한 동작 타입일 수 있다. 동작 808은 도 8a에서 "ManageSubscription(operation_type = 3_TRANSFER)"와 같이 나타내 질 수 있다.
한편, 도 8a 및 도 8b에 별도로 도시하지는 않았으나, 인타이틀먼트 서버(520)는 BSS/OSS(550)로 가입 쿼리(subscription query)를 송신할 수 있다. 가입 쿼리는 가입 식별 정보(예를 들어, "SubscriptionID") 또는 IMEI를 포함할 수 있다. BSS/OSS(550)는 가입 쿼리의 수신에 응답하여, 인타이틀먼트 서버(520)로 가입 응답(subscription answer) 메시지를 송신할 수 있다. 일 실시 예에 따라, 가입 응답 메시지는 웹 서버에 접속할 수 있는 어드레스 정보(예를 들어, URL(uniform resource locator) 정보)를 포함할 수 있다.
가입 응답 메시지의 수신에 응답하여, 인타이틀먼트 서버(520)는, 동작 808-1에서, 외부 전자 장치(800)로 200 OK 메시지를 "ManageSubscription"을 ODSA 동작 정보로 포함하는 제2 요청 메시지에 대한 응답 메시지로 송신할 수 있다.
일 실시 예에 따라, 제2 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)는 하기 <표 3>의 가입 결과("SubscriptionResult") 정보를 파라미터 정보로서 포함할 수 있다.
<표 3>
Figure pat00003
가입 관리 동작에 관련되는 제2 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)는 표 3에 나타낸 바와 같은, "CONTINUE TO WEBSHEET", "DOWNLOAD PROFILE", "DONE", "DELAYED DOWNLOAD", 또는 "DISMISS" 중 적어도 하나의 가입 결과("SubscriptionResult") 정보를 포함할 수 있다. 예를 들어, 제2 요청 메시지에 대한 응답 메시지인 200 OK 메시지는 "CONTINUE TO WEBSHEET"를 포함할 수 있으며, 웹 서버에 접속 가능한 어드레스 정보(예를 들어, SubscriptionURL) 및/또는 사용자 관련 데이터(예를 들어, SubscriberData)를 더 포함할 수 있다. 일 실시 예에 따르면, 제2 요청 메시지에 대한 응답 메시지인 200 OK 메시지에는 웹 서버에 접속 가능한 어드레스 정보 대신 직접 이동된 프로파일을 다운로드하는데 사용될 수 있는 다운로드 정보가 포함될 수 있다.
일 실시 예에 따라, 제2 요청 메시지에 대한 응답 메시지인 200 OK 메시지는 하기 <표 4>의 다운로드 정보("Download Info")를 이동된 프로파일을 다운로드하는 데 사용될 수 있는 다운로드 정보로 포함할 수 있다.
<표 4>
Figure pat00004
표 4의 "terminal_eid, companion_terminal_eid or target_terminal_eid as defined in Table 25"에서 terminal_eid, companion_terminal_eid, 및 target_terminal_eid는 하기 표 5와 같이 정의될 수 있다.
<표 5>
Figure pat00005
동작 808-1은 도 8a에서 "200 OK/SubscriptionResult = 1-CONTIUE_TO_WEBSHEET/SubscriptionServiceUrl = <SubscriptionURL>/SubscriptionServiceData = <SubscriberData>"와 같이 나타내 질 수 있다.
외부 전자 장치(800)는, 동작 809에서, 접속 가능한 어드레스 정보 및/또는 사용자 관련 데이터에 기반하여 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에 대한 접속 동작을 수행할 수 있다.
웹 서버를 포함하는 인타이틀먼트 서버(520)에 대한 접속 동작을 수행함으로써, 외부 전자 장치(800)는 통신 사업자의 웹 페이지를 획득하고, 획득된 통신 사업자의 웹 페이지를 제공할(예를 들어, 표시할) 수 있다. 외부 전자 장치(800)는 UI(예를 들어, 통신 사업자의 웹 페이지)를 제공한(예를 들어, 표시한) 후, 프로파일 이동(또는 가입 이동 또는 회선 이동)을 지시하는 사용자 입력을 확인할 수 있다. 예를 들어, UI는 프로파일 이동(또는 가입 이동 또는 회선 이동)에 대한 컨펌(confirm)을 초래하기 위한 오브젝트(object)를 포함할 수 있으나, 이에 제한되는 것은 아닐 수 있다. 동작 809는 도 8b에서 "POST to SubscriptionUrl(SubscriberData)"와 같이 나타내 질 수 있다.
프로파일 이동을 지시하는 사용자 입력이 확인됨에 기반하여, 외부 전자 장치(800)는, 동작 810에서 웹 서버를 포함하는 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버로 프로파일 이동을 요청할 수 있다. 동작 810은 도 8b에서 "Presents Plans, Request Transfer"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터의 프로파일 이동에 대한 요청을 확인한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 811에서, BSS/OSS(550)로 가입 활성화(Activation Subscription) 메시지를 송신할 수 있다. 예를 들어, Activation Subscription 메시지는 "new subscription request"로 칭해질 수도 있다. 일 실시 예에 따르면, Activation Subscription 메시지는 외부 전자 장치(800)가 프로파일 이동을 요청함을 지시하는 정보를 포함할 수도 있다. 동작 811은 도 8b에서 "Activation Subscription"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 Activation Subscription 메시지를 수신한 BSS/OSS(550)는, 동작 812에서, SM-DP+서버(530)와 ES2+ 인터페이스를 통하여 신규 프로파일을 생성하는 신규 프로파일 생성 프로세스를 수행할 수 있다. 예를 들어, ES2+ 인터페이스는 DownloadOrder, ConfirmOrder, 또는 ReleaseProfile 중 적어도 하나를 포함할 수 있다. 동작 812에서 수행되는 신규 프로파일 생성 프로세스에 대해서 설명하면 다음과 같을 수 있다.
BSS/OSS(550)는 SM-DP+서버(530)로 신규 프로파일을 요청할 수 있다. 일 실시 예에서, 신규 프로파일에 대한 요청은 ICCID(예를 들어, 외부 전자 장치(800)에서 사용중인 ICCID)를 포함할 수 있으나, 프로파일의 식별자에는 제한이 없을 수 있다. BSS/OSS(550)로부터 신규 프로파일에 대한 요청을 수신한 SM-DP+서버(530)는 신규 프로파일에 대한 요청에 기반하여 해당하는 ICCID에 매핑되는 프로파일을 생성할 수 있다. 해당하는 ICCID에 매핑되는 프로파일이 생성된 후, SM-DP+ 서버(530)는 생성된 프로파일에 매핑되는 ICCID를 ES2+ 인터페이스를 통하여 BSS/OSS(550)로 송신할 수 있다. 동작 812는 도 8b에서 "ES2+ Exchange"와 같이 나타내 질 수 있다.
신규 프로파일 생성 프로세스를 수행한 BSS/OSS(550)는 동작 811-1에서, 인타이틀먼트 서버(520)(또는 웹 서버)로 Activation Subscription 메시지에 대한 응답 메시지인 가입 활성화 응답(Activation Subscription Answer) 메시지를 송신할 수 있다. 일 실시 예에서, Activation Subscription Answer 메시지는 ICCID를 포함할 수 있다. Activation Subscription Answer 메시지에 포함되는 ICCID는 SM-DP+서버(530)로부터 수신한, 생성된 프로파일에 매핑되는 ICCID와 동일할 수 있다. 동작 811-1은 도 8b에서 "Activation Subscription Answer(ICCID)"와 같이 나타내 질 수 있다.
BSS/OSS(550)로부터 Activation Subscription Answer 메시지를 수신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 813에서, 외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보(예를 들어, 활성화 코드(activation code))를 포함하는 메시지를 송신할 수 있다. 예를 들어, 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지는 JavaScript 콜 백 기능(JavaScript call back function)을 사용하여 송신될 수 있다. 일 실시 예에서, activation code는 외부 전자 장치(800)가 SM-DP+서버(530)로 신규 프로파일에 대한 다운로드 및 설치를 요청하기 위해 사용될 수 있다. 동작 813은 도 8b에서 "Profile Ready for Download(download info with Activation Code)"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 813-1에서, JavaScript 콜 백 기능을 사용하여 Finish Flow()를 호출함으로써 외부 전자 장치(800)에 제공되고 있는 웹 서비스 플로우(web service flow)를 해제시키고(dismiss) 서비스 상태(service status)를 리프레쉬할(refresh) 수 있다. 동작 813-1은 도 8b에서 "Finish Flow()"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 수신한 외부 전자 장치(800)는, 동작 814에서, SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행할 수 있다. 일 실시 예에서, 외부 전자 장치(800)는 ES9+ 인터페이스를 통하여 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드할 수 있다.
일 실시 예에서, 외부 전자 장치(800)는 인타이틀먼트 서버(520)(또는 웹 서버)로부터 수신한, 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지에 기반하여 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드할 수 있다. 예를 들어, 외부 전자 장치(800)는 다운로드 정보(예: activation code)를 사용하여 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드할 수 있다. 동작 814는 도 8b에서 "Get Communication Profile ES+ Exchange"와 같이 나타내 질 수 있다.
SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행한 외부 전자 장치(800)는, 동작 815에서 가입 관리 동작에 관련되는 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 일 실시 예에 따르면, 제3 요청 메시지는 가입 관리 동작을 요청하는 요청 메시지일 수 있다. 일 실시 예에서, 제3 요청 메시지는 표 1에 나타낸 바와 같은 "ManageSubscrition"의 ODSA 동작 정보를 포함할 수 있다. 제3 요청 메시지는 <표 2>의 동작 타입 정보를 파라미터 정보로 더 포함할 수 있으며, "SUBSCRIBE", "UNSUBSCRIBE", "CHANGE SUBSCRIPTION", "TRANSFER SUBSCRIPTION", 또는 "UPDATE SUBSCRIPTION" 중 적어도 하나의 동작 타입을 포함할 수 있다. 외부 전자 장치(800)는 표 2의 타입들 중 "4-UPDATE SUBSCRIPTION"의 값을 포함한 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 일 실시 예에서, "UPDATE SUBSCRIPTION"은 네트워크(예: 인타이틀먼트 서버(520))에게 eSIM 장치(예: 외부 전자 장치(800))에서의 가입 업데이트를 알리기 위한 요청일 수 있다. 동작 815는 도 8b에서 "ManageSubscription(operation_type = 4_UPDATE"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 가입 관리 동작에 관련되는 제3 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 815-1에서, 외부 전자 장치(800)로 가입 관리 동작에 관련되는 제3 요청 메시지에 대한 응답 메시지로서 200 OK 메시지를 송신할 수 있다. 일 실시 예에 따라, 가입 관리 동작에 관련되는 제3 요청 메시지에 대한 응답 메시지인 200 OK 메시지는 <표 3>의 가입 결과("SubscriptionResult") 정보를 파라미터 정보로 포함할 수 있다. 제3 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)는 표 3에 나타낸 바와 같은 "CONTINUE TO WEBSHEET", "DOWNLOAD PROFILE", "DONE", "DELAYED DOWNLOAD", 또는 "DISMISS" 중 적어도 하나를 포함할 수 있다. 예를 들어, 200 OK 메시지에는 가입 결과("SubscriptionResult") 정보로서 "DONE"이 포함될 수 있으며, "DONE"은 가입 플로우(subscription flow)가 종료되고, 엔드-사용자(end-user)(예: 외부 전자 장치(800))가 프로파일을 이미 다운로드하였고, 따라서 더 이상 어떤 액션(action)도 수행할 필요가 없음을 지시할 수 있다. 동작 815-1은 도 8b에서 "200 OK-SubscriptionResult = <DONE>"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 제3 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)를 수신한 외부 전자 장치(800)는, 동작 816에서, 획득한 프로파일을 활성화할 수 있다. 이에 따라, EAP-AKA 인증 프로세스를 사용하는 전자 장치(101)의 외부 전자 장치(800)로의 프로파일 이동이 가능할 수 있다(예를 들어, EAP-AKA 인증 프로세스를 사용하는 전자 장치(101)의 eSIM의 외부 전자 장치(800)의 eSIM으로의 프로파일 이동이 가능할 수 있다). 동작 816은 도 8b에서 "Activate Service"와 같이 나타내 질 수 있다.
도 9는 일 실시 예에 따른 전자 장치에 표시되는 화면들의 일 예를 설명하기 위한 도면이다.
도 9에 도시되어 있는 화면들(901 내지 907, 및 911, 912)은 EAP-AKA 기반 프로파일 이동 어플리케이션이 지원될 경우의 전자 장치들 간 프로파일 이동 프로세스에 따른 화면들 일 수 있다.
도 9를 참조하면, 신규 전자 장치인 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))의 프로파일을 외부 전자 장치(800)로 이동하는 것(예를 들어, 전자 장치들 간 프로파일 이동)을 선택하고 사업자를 선택하기 위한 화면들(901, 902)을 출력할 수 있다(예를 들어, 표시할 수 있다). 화면들(901, 902)은 도 8a의 동작 801과 연관될 수 있다.
화면들(901, 902)을 통해 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력 및 사업자를 선택하는 사용자 입력을 확인하면, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 제1 정보를 QR 코드 형태로 제공하는 화면(903)을 출력할 수 있다. 화면(903)은 도 8a의 동작 802와 연관될 수 있다.
전자 장치(101)는 화면(903)에서 출력되는 QR 코드를 스캔하여 제1 정보를 획득할 수 있으며, 이는 화면(911)에 해당할 수 있다. 화면(911)은 도 8a의 동작 803과 연관될 수 있다.
전자 장치(101)가 제1 정보에 포함되어 있는 웹 링크에 접속하여 EAP-AKA 기반 프로파일 이동 어플리케이션이 실행될 경우, 인타이틀먼트 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 EAP-AKA 인증 프로세스를 수행하고, EAP-AKA 인증 프로세스를 통해 획득되는 인증 정보(예를 들어, 토큰)을 화면(912)을 통해 QR 코드 형태로 출력할 수 있다. 화면(912)는 도 8a의 동작 805와 연관될 수 있다.
외부 전자 장치(101)는 화면(912)에서 출력되는 QR 코드를 스캔하여 인증 정보를 획득할 수 있으며, 이는 화면(904)에 해당할 수 있다. 화면(904)는 도 8a의 동작 806과 연관될 수 있다.
EAP-AKA 인증 프로세스를 통해 획득된 전자 장치(101)의 인증 정보를 획득한 외부 전자 장치(800)는 인타이틀먼트 서버 및 SM-DP+ 서버(예를 들어, 도 2의 SM-DP+ 서버(220) 또는 도 5의 SM-DP+ 서버(530))와 프로파일 이동을 위한 적어도 하나의 동작을 수행하여 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시킬 수 있으며, 이는 화면들(905, 906, 907)에 해당할 수 있다. 화면들(905, 906, 907)은 도 8a의 동작 807 내지 도 8b의 동작 814와 연관될 수 있다.
도 10a 및 도 10b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 다른 예를 도시한 신호 흐름도들이다.
도 10a 및 도 10b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스는 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))에서 EAP-AKA 인증 프로세스를 지원하는 프로파일 이동 어플리케이션인 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않을 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 전자 장치(101)에서 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않으므로, EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동 프로세스가 수행될 수 있다. 일 예로, 다른 인증 프로세스는 SMS-OTP 방식에 기반하는 인증 프로세스일 수 있다. 이하, 설명의 편의상, SMS-OTP 방식에 기반하는 인증 프로세스를 "SMS-OTP 인증 프로세스"라 칭하기로 한다.
도 10a 및 도 10b를 참조하면, 동작 1001에서, 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력(예를 들어, 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력)을 확인할 수 있다. 동작 1001에서, 외부 전자 장치(800)는 프로파일 이동을 위한 사용자 입력 뿐만 아니라 사업자 선택을 위한 사용자 입력 역시 확인할 수 있다. 외부 전자 장치(800)가 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력을 확인하는 동작 1001은 도 8a에서 설명한 동작 801과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1001은 도 10a에서 "Select "Bring plan from old phone" & Select carrier"와 같이 나타내 질 수 있다.
전자 장치들 간 프로파일 이동을 선택하는 사용자 입력에 기반하여, 동작 1002에서, 외부 전자 장치(800) QR 코드를 표시할 수 있다. QR 코드의 표시는, 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 것과 연관되는 정보인 제1 정보 제공의 예시일 수 있다. 외부 전자 장치(800)가 제1 정보를 제공하는 동작 1002는 도 8a에서 설명한 동작 802와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1002는 도 10a에서 "Display QR code"와 같이 나타내 질 수 있다.
동작 1003에서, 전자 장치(101)는 제1 정보를 획득하고, 제1 정보에 기반하여 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인할 수 있다. 외부 전자 장치(800)가 제1 정보를 획득하고, 제1 정보에 기반하여 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인하는 동작 1003은 도 8a에서 설명한 동작 803과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 도 10a에서는, 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없다고 가정하기로 한다. 동작 1003은 도 10a에서 "Scan QR code on new device"와 같이 나타내 질 수 있다.
EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없음을 확인함에 기반하여, 전자 장치(101)는 동작 1004에서 제1 정보에 포함되어 있는 웹 링크를 출력할(예를 들어, 표시할) 수 있다. 웹 링크를 출력한 후, 전자 장치(101)는 웹 링크 접속을 위한 사용자 입력을 확인할 수 있다. 웹 링크 접속을 위한 사용자 입력을 확인함에 기반하여, 전자 장치(101)는 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에서 제공하는 웹 링크에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에서 제공하는 웹 링크에 대한 접속 동작을 수행할 수 있다. 동작 1004는 도 10a에서 "POST to AppUrl from QR code"와 같이 나타내 질 수 있다.
동작 1005에서 웹 서버를 포함하는 인타이틀먼트 서버(520)는 웹 페이지를 통해 외부 전자 장치(800)의 EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스(예를 들어, SMS-OTP 인증 프로세스)의 수행을 트리거하는 것과 연관되는 정보인 제2 정보를 제공할 수 있다.
일 실시 예에서, 제2 정보는 전자 장치(101)가 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않을 경우, 외부 전자 장치(800)가 EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스를 수행하는 것을 시작하도록 하는 트리거 포인트가 될 수 있다.
일 실시 예에서, 웹 서버를 포함하는 인타이틀먼트 서버(520)는 제2 정보를 QR 코드 형태로 제공할 수 있다. 예를 들어, 웹 서버를 포함하는 인타이틀먼트 서버(520)는 웹 페이지를 통해 제2 정보를 QR 코드 형태로 제공할 수 있다.
일 실시 예에서, 제2 정보는 서버(예를 들어, 외부 전자 장치(800)의 제조사 서버 또는 통신 사업자의 서버)와 외부 전자 장치(800) 사이에 미리 약속되어 있는 포맷을 가지는 QR 코드 형태로 제공될 수 있다. 예를 들어, 제2 정보는 "33$SAMSUNG$ODSA$SMSOTP$START"와 같은 스트링(string)을 가지는 QR 코드 형태로 제공될 수 있다. 동작 1005는 도 10a에서 "Display QR code"와 같이 나타내 질 수 있다.
웹 서버를 포함하는 인타이틀먼트 서버(520)에서 웹 페이지를 통해 외부 전자 장치(800)의 SMS-OTP 인증 프로세스의 수행을 트리거하는 것과 연관되는 정보인 제2 정보를 QR 코드 형태로 제공함에 따라, 동작 1006에서 전자 장치(101)는 웹 서버를 포함하는 인타이틀먼트 서버(520)에서 웹 페이지를 통해 제공하는 제2 정보를 QR 코드 형태로 제공할 수 있다. 예를 들어, 전자 장치(101)는 제2 정보를 QR 코드 형태로 출력하고(예를 들어, 표시하고), 외부 전자 장치(800)가 전자 장치(101)에 출력된 QR 코드를 스캔함으로써 외부 전자 장치(800)가 SMS-OTP 인증 프로세스를 수행하는 것을 시작하도록 할 수 있다.
동작 1006에서, 외부 전자 장치(800)는 제2 정보를 획득할 수 있다. 일 예로, 전자 장치(101)가 제2 정보를 QR 코드 형태로 출력할 경우, 외부 전자 장치(800)는 전자 장치(101)에서 출력하는 QR 코드를 스캔하여 제2 정보를 획득할 수 있다. 제2 정보를 획득한 외부 전자 장치(800)는 제2 정보에 기반하여 SMS-OTP 인증 프로세스를 수행하기 시작할 수 있다. 동작 1006은 도 10a에서 "Scan QR code and begin SMS-OTP authentication"과 같이 나타내 질 수 있다.
제2 정보를 획득한 외부 전자 장치(800)는, 동작 1007에서, 인타이틀먼트 서버(520)와 SMS-OTP 인증 프로세스를 수행할 수 있다. SMS-OTP 인증 프로세스의 결과가 성공을 나타낼 경우, 외부 전자 장치(800)는 인증 정보(예를 들어, 토큰)를 획득할 수 있다. 도 10a에서는 SMS-OTP 인증 프로세스의 결과가 성공을 나타낸다고 가정하기로 하며, SMS-OTP 인증 프로세스의 결과가 실패를 나타낼 경우, 외부 전자 장치(800)는 더 이상의 동작들을 수행하지 않을 수 있다. 동작 1007은 도 10a에서 "SMS-OTP authentication"과 같이 나타내 질 수 있다.
인증 정보를 획득한 외부 전자 장치(800)는, 동작 1008에서, 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행할 수 있다. 외부 전자 장치(800)가 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행하는 동작 1008은 도 8a에서 설명한 동작 807과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 동작 807에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 통해 획득한 인증 정보를 포함하는 인증 관련 정보가 사용되는데 반해, 동작 1008에서는 전자 장치(101)가 SMS-OTP 인증 프로세스를 통해 획득한 인증 정보가 사용된다는 측면에서 차이가 있을 수 있다. 동작 1008은 도 10a에서 "CheckEligibility"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1008-1에서, CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 포함되어 있는 외부 전자 장치(800)의 장치 정보 및/또는 인증 정보에 기반하여 외부 전자 장치(800)에 대한 적격성 검사를 수행할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 외부 전자 장치(800)의 장치 정보 및/또는 인증 정보에 기반하여 외부 전자 장치(800)의 장치 및 사용자에 대한 적격성 검사를 수행할 수 있다.
외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낼 경우, 인타이틀먼트 서버(520)는 외부 전자 장치(800)로 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 대한 응답 메시지로서 200 OK-ENABLED 메시지를 송신할 수 있다. 도 10a에서는 외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낸다고 가정하기로 하며, 외부 전자 장치(800)에 대한 적격성 검사의 결과가 실패를 나타낼 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 일 실시 예에서, 적격성 검사의 결과가 성공을 나타낼 경우, 200 OK 메시지는 "ENABLED"의 정보가 포함될 수 있다. 동작 1008-1은 도 10a에서 "200 OK-ENABLED"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 200 OK-ENABLED 메시지를 수신한 외부 전자 장치(800)는, 동작 1009에서 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1009는 도 8a에서 설명한 동작 808과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 동작 808에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 통해 획득한 인증 정보를 포함하는 인증 관련 정보가 사용되는데 반해, 동작 1009에서는 전자 장치(101)가 SMS-OTP 인증 프로세스를 통해 획득한 인증 정보가 사용된다는 측면에서 차이가 있을 수 있다. 동작 1009는 도 10a에서 "ManageSubscription(operation_type = 3_TRANSFER)"와 같이 나타내 질 수 있다.
가입 응답 메시지의 수신에 응답하여, 인타이틀먼트 서버(520)는, 동작 1009-1에서, 외부 전자 장치(800)로 200 OK 메시지를 "ManageSubscription"을 ODSA 동작 정보로 포함하는 제2 요청 메시지에 대한 응답 메시지로 송신할 수 있다. 인타이틀먼트 서버(520)가 외부 전자 장치(800)로 제2 요청 메시지에 대한 응답 메시지를 송신하는 동작 1009-1은 도 8a에서 설명한 동작 808-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1009-1은 도 10a에서 "200 OK/SubscriptionResult = 1-CONTIUE_TO_WEBSHEET/SubscriptionServiceUrl = <SubscriptionURL>/SubscriptionServiceData = <SubscriberData>"와 같이 나타내 질 수 있다.
외부 전자 장치(800)는, 동작 1010에서, 접속 가능한 어드레스 정보 및/또는 사용자 관련 데이터에 기반하여 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에 대한 접속 동작을 수행할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)에 대한 접속 동작을 수행하는 동작 1010은 도 8b에서 설명한 동작 809와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1010은 도 10b에서 "POST to SubscriptionUrl(SubscriberData)"와 같이 나타내 질 수 있다.
프로파일 이동을 지시하는 사용자 입력이 확인됨에 기반하여, 외부 전자 장치(800)는, 동작 1011에서 웹 서버를 포함하는 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버로 프로파일 이동을 요청할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청하는 동작 1011은 도 8b에서 설명한 동작 810과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1011은 도 10b에서 "Presents Plans, Request Transfer"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터의 프로파일 이동에 대한 요청을 확인한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1012에서, BSS/OSS(550)로 Activation Subscription 메시지를 송신할 수 있다. 일 실시 예에 따르면, Activation Subscription 메시지는 외부 전자 장치(800)가 프로파일 이동을 요청함을 지시하는 정보를 포함할 수도 있다. 동작 1012는 도 10b에서 "Activation Subscription"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 Activation Subscription 메시지를 수신한 BSS/OSS(550)는, 동작 1013에서, SM-DP+서버(530)와 ES2+ 인터페이스를 통하여 신규 프로파일을 생성하는 신규 프로파일 생성 프로세스를 수행할 수 있다. BSS/OSS(550)가 SM-DP+서버(530)와 신규 프로파일 생성 프로세스를 수행하는 동작 1013은 도 8b에서 설명한 동작 812와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1013은 도 10b에서 "ES2+ Exchange"와 같이 나타내 질 수 있다.
신규 프로파일 생성 프로세스를 수행한 BSS/OSS(550)는 동작 1012-1에서, 인타이틀먼트 서버(520)(또는 웹 서버)로 Activation Subscription 메시지에 대한 응답 메시지인 Activation Subscription Answer 메시지를 송신할 수 있다. 일 실시 예에서, Activation Subscription Answer 메시지는 ICCID를 포함할 수 있다. Activation Subscription Answer 메시지에 포함되는 ICCID는 SM-DP+서버(530)로부터 수신한, 생성된 프로파일에 매핑되는 ICCID와 동일할 수 있다. 동작 1012-1은 도 10b에서 "Activation Subscription Answer(ICCID)"와 같이 나타내 질 수 있다.
BSS/OSS(550)로부터 Activation Subscription Answer 메시지를 수신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1014에서, 외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보(예를 들어, 활성화 코드)를 포함하는 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)(또는 웹 서버)가 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신하는 동작 1014는 도 8b에서 설명한 동작 813과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1013은 도 10b에서 "Profile Ready for Download(download info with Activation Code)"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1014-1에서, JavaScript 콜 백 기능을 사용하여 Finish Flow()를 호출함으로써 외부 전자 장치(800)에 제공되고 있는 웹 서비스 플로우를 해제시키고 서비스 상태를 리프레쉬할 수 있다. 동작 1014-1은 도 10b에서 "Finish Flow()"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 수신한 외부 전자 장치(800)는, 동작 1015에서, SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행할 수 있다. 외부 전자 장치(800)가 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행하는 동작 1015는 도 8b에서 설명한 동작 814와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1015는 도 10b에서 "Get Communication Profile ES+ Exchange"와 같이 나타내 질 수 있다.
SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행한 외부 전자 장치(800)는, 동작 1016에서 가입 관리 동작에 관련되는 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1016은 도 8b에서 설명한 동작 815와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1016은 도 10b에서 "ManageSubscription(operation_type = 4_UPDATE"와 같이 나타내 질 수 있다
외부 전자 장치(800)로부터 가입 관리 동작에 관련되는 제3 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1016-1에서, 외부 전자 장치(800)로 가입 관리 동작에 관련되는 제3 요청 메시지에 대한 응답 메시지로서 200 OK 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)가 제3 요청 메시지에 대한 응답 메시지를 외부 전자 장치(800)로 송신하는 동작 1016-1은 도 8b에서 설명한 동작 815-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1016-1은 도 10b에서 "200 OK-SubscriptionResult = <DONE>"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 제3 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)를 수신한 외부 전자 장치(800)는, 동작 1017에서, 획득한 프로파일을 활성화할 수 있다. 이에 따라, SMS-OTP 인증 프로세스를 사용하는 전자 장치(101)의 외부 전자 장치(800)로의 프로파일 이동이 가능할 수 있다(예를 들어, SMS-OTP 인증 프로세스를 사용하는 전자 장치(101)의 eSIM의 외부 전자 장치(800)의 eSIM으로의 프로파일 이동이 가능할 수 있다). 동작 1017은 도 10b에서 "Activate Service"와 같이 나타내 질 수 있다.
도 11은 일 실시 예에 따른 전자 장치에 표시되는 화면들의 다른 예를 설명하기 위한 도면이다.
도 11에 도시되어 있는 화면들(1101 내지 1109, 및 1111, 1112)은 EAP-AKA 기반 프로파일 이동 어플리케이션이 지원되지 않을 경우의 전자 장치들 간 프로파일 이동 프로세스에 따른 화면들 일 수 있다.
도 11를 참조하면, 신규 전자 장치인 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))의 프로파일을 외부 전자 장치(800)로 이동하는 것(예를 들어, 전자 장치들 간 프로파일 이동)을 선택하고 사업자를 선택하기 위한 화면들(1101, 1102)을 출력할 수 있다(예를 들어, 표시할 수 있다). 화면들(1101, 1102)은 도 10a의 동작 1001과 연관될 수 있다.
화면들(1101, 1102)을 통해 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력 및 사업자를 선택하는 사용자 입력을 확인하면, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 제1 정보를 QR 코드 형태로 제공하는 화면(1103)을 출력할 수 있다. 화면(1103)은 도 10a의 동작 1002와 연관될 수 있다.
전자 장치(101)는 화면(1103)에서 출력되는 QR 코드를 스캔하여 제1 정보를 획득할 수 있으며, 이는 화면(1111)에 해당할 수 있다. 화면(1111)은 도 10a의 동작 1003과 연관될 수 있다.
전자 장치(101)에 EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, SMS-OTP 인증 프로세스를 트리거할 수 있는 QR 코드를 포함하는 웹 페이지로 연결될 수 있고, 화면(1112)을 통해 QR 코드가 출력될 수 있다. 화면(1112)는 도 10a의 동작 1005와 연관될 수 있다.
외부 전자 장치(800)는 화면(1112)에서 출력되는 QR 코드를 스캔하여 SMS-OTP 인증 프로세스를 수행하는 것을 시작할 수 있으며, 이는 화면(1104)에 해당할 수 있다. 화면(1104)는 도 10a의 동작 1006과 연관될 수 있다.
이후 외부 전자 장치(800)는 인타이틀먼트 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 SMS-OTP 인증 프로세스를 수행하고, SMS-OTP 인증 프로세스를 통해 획득되는 인증 정보(예를 들어, 토큰)를 획득할 수 있으며, 이는 화면들(1105, 1106, 1107)에 해당할 수 있다. 화면들(1105, 1106, 1107)은 도 10a의 동작 1007과 연관될 수 있다.
SMS-OTP 인증 프로세스를 통해 획득된 전자 장치(101)의 인증 정보를 획득한 외부 전자 장치(800)는 인타이틀먼트 서버 및 SM-DP+ 서버(예를 들어, 도 2의 SM-DP+ 서버(220) 또는 도 5의 SM-DP+ 서버(530))와 프로파일 이동을 위한 적어도 하나의 동작을 수행하여 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시킬 수 있으며, 이는 화면들(1108, 1109)에 해당할 수 있다. 화면(1108)은 도 10a의 동작 1010 및 동작 1011과 연관될 수 있고, 화면(1109)은 도 10b의 1015와 연관될 수 있다. 일 실시 예에서, 도 10b의 동작 1016은 UX 없이 백그라운드에서 수행될 수 있다.
도 12a 및 도 12b는 다양한 실시 예들에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 또 다른 예를 도시한 신호 흐름도들이다.
도 12a 및 도 12b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))에서 EAP-AKA 인증 프로세스를 지원하는 프로파일 이동 어플리케이션인 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원할 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 도 8a 및 도 8b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스 역시 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원할 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 다만, 도 8a 및 도 8b에서는 전자 장치(101)의 가입의 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 이동을 트리거하는 것과 연관되는 정보인 제1 정보가 외부 전자 장치(800)에서 QR 코드 형태로 제공되거나 또는 NFC를 통해 송신되는데 반해, 도 12a 및 도 12b에서는 제1 정보가 외부 전자 장치(800)에서 윈도우(window)를 출력하는(예를 들어, 표시하는) 형태로 제공된다는 측면에서 다를 수 있다. 또한, 도 8a 및 도 8b에서 설명되는 제1 정보에 포함되는 정보는 도 12a 및 도 12b에서 설명되는 제1 정보에 포함되는 정보와 다를 수 있다.
도 12a 및 도 12b를 참조하면, 동작 1201에서, 외부 전자 장치(800)는 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력(예를 들어, 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력)을 확인할 수 있다. 동작 1201에서, 외부 전자 장치(800)는 프로파일 이동을 위한 사용자 입력 뿐만 아니라 사업자 선택을 위한 사용자 입력 역시 확인할 수 있다. 외부 전자 장치(800)가 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력을 확인하는 동작 1201은 도 8a에서 설명한 동작 801과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1201은 도 12a에서 "Select "Bring plan from old phone" & Select carrier"와 같이 나타내 질 수 있다.
전자 장치들 간 프로파일 이동을 선택하는 사용자 입력에 기반하여, 동작 1202에서, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 것과 연관되는 정보인 제1 정보를 제공할 수 있다. 일 실시 예에서, 제1 정보는 전자 장치(101)에 저장되어 있는 프로파일의 외부 전자 장치(800)로의 이동을 트리거하는 정보일 수 있다. 일 실시 예에서, 프로파일은 전자 장치(101)의 eSIM(예를 들어, 도 1a의 가입자 식별 모듈(196), 도 1b, 도 2, 또는 도 3의 eSIM(201), 또는 도 4의 eUICC(401))에 저장되어 있을 수 있거나, 또는 전자 장치(101)의 물리 SIM에 저장되어 있을 수 있다. 예를 들어, 전자 장치(101)의 가입(또는 회선)을 외부 전자 장치(800)로 이동시키는 것은 전자 장치(101)에 저장되어 있는 프로파일을 외부 전자 장치(800)로 이동시키는 것을 의미할 수 있다. 일 실시 예에서, 제1 정보는 전자 장치(101)에 저장되어 있는 프로파일을 외부 전자 장치(800)로 이동하는 것을 시작하도록 하는 트리거 포인트가 될 수 있다.
일 실시 예에서, 제1 정보는 사용중인 가입(또는 회선)에 해당하는 전화 번호를 입력하기를 요청하는 정보를 포함할 수 있다. 일 실시 예에서, 사용중인 가입(또는 회선)에 해당하는 전화 번호는 전자 장치(101)의 전화 번호일 수 있다. 예를 들어, 사용중인 가입(또는 회선)에 해당하는 전화 번호는 전자 장치(101)의 MSISDN일 수 있다.
일 실시 예에서, 제1 정보는 외부 전자 장치(800)에서 윈도우(window)를 출력하는(예를 들어, 표시하는) 형태로 제공될 수 있다. 외부 전자 장치(800)는 제1 정보를 윈도우 형태로 출력하고(예를 들어, 표시하고), 윈도우를 통해 사용중인 가입에 해당하는 전화 번호가 입력될 경우 외부 전자 장치(800)가 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동하는 것을 시작하도록 할 수 있다. 동작 1202는 도 12a에서 "Input the phone number"와 같이 나타내 질 수 있다.
윈도우를 통해 사용중인 가입에 해당하는 전화 번호가 입력될 경우, 외부 전자 장치(800)는, 동작 1203에서, 인타이틀먼트 서버(520)로 SMS-OTP 인증 프로세스의 수행을 요청하는 제4 요청 메시지를 송신할 수 있다. 일 실시 예에서, 제4 요청 메시지는 윈도우를 통해 입력된, 사용중인 가입에 해당하는 전화 번호를 포함할 수 있다. 일 실시 예에서, 제3 요청 메시지는 외부 전자 장치(800)의 장치 정보를 포함할 수 있다. 동작 1203은 도 12a에서 "Request SMS-OTP"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 SMS-OTP 인증 프로세스의 수행을 요청하는 제4 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1203-1에서, 제4 요청 메시지에 대한 응답 메시지로 200 OK 메시지를 송신할 수 있다. 동작 1203-1은 도 12a에서 "200 OK"와 같이 나타내 질 수 있다.
동작 1204에서, 인타이틀먼트 서버(520)는 제4 요청 메시지에 포함되어 있는, 사용중인 가입에 해당하는 전화 번호에 해당하는 전자 장치(101)로 SMS를 송신할 수 있다. 일 실시 예에서, SMS는 웹 링크를 포함할 수 있으며, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있다. 일 실시 예에서, 웹 링크는 OTP와, 외부 전자 장치(800)의 장치 정보를 포함할 수 있다. 동작 1204는 도 12a에서 "Send SMS with web link including OTP"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있는 웹 링크를 포함하는 SMS를 수신한 전자 장치(101)는, 동작 1205에서 수신된 SMS를 제공할 수 있다(예를 들어, 출력할 수 있다). SMS를 제공한 후, 전자 장치(101)는 SMS에 포함되어 있는 웹 링크를 선택하는(예를 들어, EAP-AKA 기반 프로파일 이동 어플리케이션에 연결되는 웹 링크를 선택하는) 사용자 입력을 확인할 수 있다. 예를 들어, 전자 장치(101)는 웹 링크에 대한 탭(tap)이 입력될 경우, 웹링크를 선택하는 사용자 입력을 확인할 수 있다. 웹 링크를 선택하는 사용자 입력을 확인한 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인할 수 있다. 일 실시 예에서, 전자 장치(101)는 SMS에 포함되어 있는 웹 링크를 선택하는 사용자 입력에 기반하여, 웹 링크에 연결되어 있는 EAP-AKA 기반 프로파일 이동 어플리케이션이 실행될 경우, 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있다고 확인할 수 있다.
이와는 달리, 전자 장치(101)에 EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없다고 확인할 수 있다. EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, 전자 장치(101)는 SMS에 포함되어 있는 웹 링크를 출력할(예를 들어, 표시할) 수 있다. 도 12a 및 도 12b에서는, 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있다고 가정하기로 한다. 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없을 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 동작 1205는 도 12a에서 "Tap the web link"와 같이 나타내 질 수 있다.
EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있음을 확인함에 기반하여, 전자 장치(101)는 동작 1206에서 인타이틀먼트 서버(520)와 EAP-AKA 인증 프로세스를 수행할 수 있다. 전자 장치(101)가 인타이틀먼트 서버(520)와 EAP-AKA 인증 프로세스를 수행하는 동작 1206은 도 8a에서 설명한 동작 804와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 동작 804에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 수행할 때 인타이틀먼트 서버(520)로 외부 전자 장치(800)의 장치 정보를 송신할 수도 있는 데 반해, 동작 1206에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 수행할 때 인타이틀먼트 서버(520)로 외부 전자 장치(800)의 장치 정보를 송신하지 않는다는 측면에서 차이가 있을 수 있다. 다만, 도 12a에서는 동작 1203에서 제3 요청 메시지를 통해 외부 전자 장치(800)의 장치 정보가 인타이틀먼트 서버(520)로 송신될 수 있고, 동작 1204에서 인타이틀먼트 서버(520)가 제공하는 SMS에 외부 전자 장치(800)의 장치 정보가 포함될 수 있다.
EAP-AKA 인증 프로세스의 결과가 성공을 나타낼 경우, 전자 장치(101)는 인증 정보(예를 들어, 토큰)를 획득할 수 있다. 도 12a에서는 EAP-AKA 인증 프로세스의 결과가 성공을 나타낸다고 가정하기로 하며, EAP-AKA 인증 프로세스의 결과가 실패를 나타낼 경우, 전자 장치(101)는 더 이상의 동작들을 수행하지 않을 수 있다. 동작 1206은 도 12a에서 "EAP-AKA authentication"와 같이 나타내 질 수 있다.
동작 1207에서 전자 장치(101)는 EAP-AKA 인증 프로세스를 통해 획득된 인증 정보를 포함하는 인증 관련 정보를 제공할 수 있다. 전자 장치(101)가 인증 관련 정보를 제공하는 동작 1207은 도 8a에서 설명한 동작 805와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1207은 도 12a에서 "Display QR code (token)"과 같이 나타내 질 수 있다.
동작 1208에서, 외부 전자 장치(800)는 EAP-AKA 인증 프로세스를 통해 획득된 인증 정보를 포함하는 인증 관련 정보를 획득할 수 있다. 일 예로, 인증 관련 정보가 QR 코드 형태로 출력될 경우, 외부 전자 장치(800)는 전자 장치(101)에서 출력하는 QR 코드를 스캔하여 인증 관련 정보를 획득할 수 있다. 다른 예로, 인증 관련 정보가 NFC를 통해 송신될 경우, 외부 전자 장치(800)는 NFC 태그를 통해 전자 장치(101)에서 송신하는 인증 관련 정보를 획득할 수 있다. 동작 1208은 도 12a에서 "Sand QR code and Acquire token"과 같이 나타내 질 수 있다.
인증 관련 정보를 획득한 외부 전자 장치(800)는, 동작 1209에서, 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행할 수 있다. 외부 전자 장치(800)가 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행하는 동작 1209는 도 8a에서 설명한 동작 807과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1209는 도 12a에서 "CheckEligibility"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1209-1에서, CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 포함되어 있는 외부 전자 장치(800)의 장치 정보 및/또는 인증 관련 정보에 기반하여 외부 전자 장치(800)에 대한 적격성 검사를 수행할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 외부 전자 장치(800)의 장치 정보 및/또는 인증 관련 정보에 기반하여 외부 전자 장치(800)의 장치 및 사용자에 대한 적격성 검사를 수행할 수 있다.
외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낼 경우, 인타이틀먼트 서버(520)는 외부 전자 장치(800)로 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 대한 응답 메시지로서 200 OK 메시지를 송신할 수 있다. 도 12a에서는 외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낸다고 가정하기로 하며, 외부 전자 장치(800)에 대한 적격성 검사의 결과가 실패를 나타낼 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 일 실시 예에서, 적격성 검사의 결과가 성공을 나타낼 경우, 200 OK 메시지는 "enabled"의 정보가 포함될 수 있다. 동작 1209-1은 도 12a에서 "200 OK"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 200 OK 메시지를 수신한 외부 전자 장치(800)는, 동작 1210에서 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1210은 도 8a에서 설명한 동작 808과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1210은 도 12a에서 "ManageSubscription(operation_type = 3_TRANSFER)"와 같이 나타내 질 수 있다.
가입 응답 메시지의 수신에 응답하여, 인타이틀먼트 서버(520)는, 동작 1210-1에서, 외부 전자 장치(800)로 200 OK 메시지를 "ManageSubscription"을 ODSA 동작 정보로 포함하는 제2 요청 메시지에 대한 응답 메시지로 송신할 수 있다. 인타이틀먼트 서버(520)가 외부 전자 장치(800)로 제2 요청 메시지에 대한 응답 메시지를 송신하는 동작 1210-1은 도 8a에서 설명한 동작 808-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1210-1은 도 12a에서 "200 OK/SubscriptionResult = 1-CONTIUE_TO_WEBSHEET/SubscriptionServiceUrl = <SubscriptionURL>/SubscriptionServiceData = <SubscriberData>"와 같이 나타내 질 수 있다.
외부 전자 장치(800)는, 동작 1211에서, 접속 가능한 어드레스 정보 및/또는 사용자 관련 데이터에 기반하여 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에 대한 접속 동작을 수행할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)에 대한 접속 동작을 수행하는 동작 1211은 도 8b에서 설명한 동작 809와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1211은 도 12b에서 "POST to SubscriptionUrl(SubscriberData)"와 같이 나타내 질 수 있다.
프로파일 이동을 지시하는 사용자 입력이 확인됨에 기반하여, 외부 전자 장치(800)는, 동작 1212에서 웹 서버를 포함하는 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버로 프로파일 이동을 요청할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청하는 동작 1212는 도 8b에서 설명한 동작 810과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1212는 도 12b에서 "Presents Plans, Request Transfer"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터의 프로파일 이동에 대한 요청을 확인한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1213에서, BSS/OSS(550)로 Activation Subscription 메시지를 송신할 수 있다. 일 실시 예에 따르면, Activation Subscription 메시지는 외부 전자 장치(800)가 프로파일 이동을 요청함을 지시하는 정보를 포함할 수도 있다. 동작 1213은 도 12b에서 "Activation Subscription"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 Activation Subscription 메시지를 수신한 BSS/OSS(550)는, 동작 1214에서, SM-DP+서버(530)와 ES2+ 인터페이스를 통하여 신규 프로파일을 생성하는 신규 프로파일 생성 프로세스를 수행할 수 있다. BSS/OSS(550)가 SM-DP+서버(530)와 신규 프로파일 생성 프로세스를 수행하는 동작 1214는 도 8b에서 설명한 동작 812와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1214는 도 12b에서 "ES2+ Exchange"와 같이 나타내 질 수 있다.
신규 프로파일 생성 프로세스를 수행한 BSS/OSS(550)는 동작 1213-1에서, 인타이틀먼트 서버(520)(또는 웹 서버)로 Activation Subscription 메시지에 대한 응답 메시지인 Activation Subscription Answer 메시지를 송신할 수 있다. 일 실시 예에서, Activation Subscription Answer 메시지는 ICCID를 포함할 수 있다. Activation Subscription Answer 메시지에 포함되는 ICCID는 SM-DP+서버(530)로부터 수신한, 생성된 프로파일에 매핑되는 ICCID와 동일할 수 있다. 동작 1213-1은 도 12b에서 "Activation Subscription Answer"와 같이 나타내 질 수 있다.
BSS/OSS(550)로부터 Activation Subscription Answer 메시지를 수신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1215에서, 외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보(예를 들어, 활성화 코드)를 포함하는 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)(또는 웹 서버)가 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신하는 동작 1215는 도 8b에서 설명한 동작 813과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1215은 도 12b에서 "Profile Ready for Download(download info with Activation Code)"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1215-1에서, JavaScript 콜 백 기능을 사용하여 Finish Flow()를 호출함으로써 외부 전자 장치(800)에 제공되고 있는 웹 서비스 플로우를 해제시키고 서비스 상태를 리프레쉬할 수 있다. 동작 1215-1은 도 12b에서 "Finish Flow()"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 수신한 외부 전자 장치(800)는, 동작 1216에서, SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행할 수 있다. 외부 전자 장치(800)가 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행하는 동작 1216은 도 8b에서 설명한 동작 814와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1216은 도 12b에서 "Get Communication Profile ES+ Exchange"와 같이 나타내 질 수 있다.
SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행한 외부 전자 장치(800)는, 동작 1217에서 가입 관리 동작에 관련되는 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1217은 도 8b에서 설명한 동작 815와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1217은 도 12b에서 "ManageSubscription(operation_type = 4_UPDATE"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 가입 관리 동작에 관련되는 제3 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1217-1에서, 외부 전자 장치(800)로 가입 관리 동작에 관련되는 제3 요청 메시지에 대한 응답 메시지로서 200 OK 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)가 제3 요청 메시지에 대한 응답 메시지를 외부 전자 장치(800)로 송신하는 동작 1217-1은 도 8b에서 설명한 동작 815-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1217-1은 도 12b에서 "200 OK-SubscriptionResult = <DONE>"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 제3 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)를 수신한 외부 전자 장치(800)는, 동작 1218에서, 획득한 프로파일을 활성화할 수 있다. 이에 따라, EAP-AKA 인증 프로세스를 사용하는 전자 장치(101)의 외부 전자 장치(800)로의 프로파일 이동이 가능할 수 있다(예를 들어, EAP-AKA 인증 프로세스를 사용하는 전자 장치(101)의 eSIM의 외부 전자 장치(800)의 eSIM으로의 프로파일 이동이 가능할 수 있다). 동작 1218은 도 12b에서 "Activate Service"와 같이 나타내 질 수 있다.
도 13은 일 실시 예에 따른 전자 장치에 표시되는 화면들의 또 다른 예를 설명하기 위한 도면이다.
도 13에 도시되어 있는 화면들(1301 내지 1307, 및 1311, 1312)은 EAP-AKA 기반 프로파일 이동 어플리케이션이 지원될 경우의 전자 장치들 간 프로파일 이동 프로세스에 따른 화면들 일 수 있다.
도 13을 참조하면, 신규 전자 장치인 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))의 프로파일을 외부 전자 장치(800)로 이동하는 것(예를 들어, 전자 장치들 간 프로파일 이동)을 선택하고, 사업자를 선택하기 위한 화면들(1301, 1302)을 출력할 수 있다(예를 들어, 표시할 수 있다). 화면들(1301, 1302)은 도 12a의 동작 1201과 연관될 수 있다.
화면들(1301, 1302)을 통해 전자 장치들 간 프로파일 이동을 선택하고, 사업자를 선택하는 사용자 입력을 확인하면, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 제1 정보를 윈도우 형태로 제공하는 화면(1303)을 출력할 수 있다. 화면(1303)은 도 12a의 동작 1202와 연관될 수 있다.
외부 전자 장치(800)는 화면(1303)에서 출력되는 윈도우를 통해 사용중인 가입(또는 회선)에 해당하는 전화 번호를 입력할 수 있으며, 이는 화면(1303)에 해당할 수 있다. 화면(1303)은 도 12a의 동작 1202과 연관될 수 있다.
전화 번호가 입력되면 외부 전자 장치(800)는 인타이틀먼트 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 SMS-OTP 인증 프로세스를 수행하고, SMS-OTP 인증 프로세스를 수행함에 따라 인타이틀먼트 서버는 전화 번호에 해당하는 전자 장치(101)로 OTP를 포함하는 웹 링크를 포함하는 SMS를 송신할 수 있다. 인타이틀먼트 서버로부터 웹 링크를 포함하는 SMS를 수신한 전자 장치(101)는 웹 링크를 화면(1311)을 통해 출력할 수 있다. 화면(1311)은 도 12a의 동작 1205와 연관될 수 있다.
화면(1311)을 통해 웹 링크를 선택하는 사용자 입력이 확인되면, 전자 장치(101)는 인타이틀먼트 서버와 EAP-AKA 인증 프로세스를 수행하고, EAP-AKA 인증 프로세스를 통해 획득되는 인증 정보(예를 들어, 토큰)을 화면(1312)을 통해 QR 코드 형태로 출력할 수 있다. 화면(1312)는 도 12a의 동작 1207과 연관될 수 있다.
외부 전자 장치(101)는 화면(1312)에서 출력되는 QR 코드를 스캔하여 인증 정보를 획득할 수 있으며, 이는 화면(1304)에 해당할 수 있다. 화면(1304)는 도 12a의 동작 1208과 연관될 수 있다.
EAP-AKA 인증 프로세스를 통해 획득된 전자 장치(101)의 인증 정보를 획득한 외부 전자 장치(800)는 인타이틀먼트 서버 및 SM-DP+ 서버(예를 들어, 도 2의 SM-DP+ 서버(220) 또는 도 5의 SM-DP+ 서버(530))와 프로파일 이동을 위한 적어도 하나의 동작을 수행하여 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시킬 수 있으며, 이는 화면들(1305, 1306, 1307)에 해당할 수 있다. 화면(1305)는 도 12a의 동작 1209 및 동작 1210과 연관되며, 화면(1306)은 도 12b의 동작 1211 및 동작 1215와 연관되며, 화면(1307)은 도 12b의 동작 1216과 연관될 수 있다.
도 14a 및 도 14b는 일 실시 예에 따른 무선 통신 네트워크에서 전자 장치들 간 프로파일 이동 프로세스의 또 다른 예를 도시한 신호 흐름도들이다.
도 14a 및 도 14b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))에서 EAP-AKA 인증 프로세스를 지원하는 프로파일 이동 어플리케이션인 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않을 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 도 10a 및 도 10b에 도시되어 있는 전자 장치들 간 프로파일 이동 프로세스 역시 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않을 경우의 전자 장치들 간 프로파일 이동 프로세스일 수 있다. 다만, 도 10a 및 도 10b에서는 전자 장치(101)의 가입의 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 이동을 트리거하는 것과 연관되는 정보인 제1 정보가 외부 전자 장치(800)에서 QR 코드 형태로 제공되거나 또는 NFC를 통해 송신되는데 반해, 도 14a 및 도 14b에서는 제1 정보가 외부 전자 장치(800)에서 윈도우를 출력하는(예를 들어, 표시하는) 형태로 제공된다는 측면에서 다를 수 있다. 또한, 도 10a 및 도 10b에서 설명되는 제1 정보에 포함되는 정보는 도 14a 및 도 14b에서 설명되는 제1 정보에 포함되는 정보와 다를 수 있다. 도 14a 및 도 14b에서는, 전자 장치(101)에서 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않으므로, EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동 프로세스가 수행될 수 있다. 일 예로, 다른 인증 프로세스는 SMS-OTP 인증 프로세스일 수 있다.
도 14a 및 도 14b를 참조하면, 동작 1401에서, 신규 전자 장치인 외부 전자 장치(800)는 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력(예를 들어, 전자 장치들 간 프로파일 이동을 선택하는 사용자 입력)을 확인할 수 있다. 동작 1401에서, 외부 전자 장치(800)는 프로파일 이동을 위한 사용자 입력 뿐만 아니라 사업자 선택을 위한 사용자 입력 역시 확인할 수 있다. 외부 전자 장치(800)가 전자 장치들 간 프로파일 이동과 연관되는 사용자 입력을 확인하는 동작 1401은 도 8a에서 설명한 동작 801과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1401은 도 14a에서 "Select "Bring plan from old phone" & Select carrier"와 같이 나타내 질 수 있다.
전자 장치들 간 프로파일 이동을 선택하는 사용자 입력에 기반하여, 동작 1402에서, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 것과 연관되는 정보인 제1 정보를 제공할 수 있다. 외부 전자 장치(800)가 제1 정보를 제공하는 동작 1402는 도 12a에서 설명한 동작 1202와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1402는 도 14a에서 "Input the phone number"와 같이 나타내 질 수 있다.
윈도우를 통해 사용중인 가입에 해당하는 전화 번호가 입력될 경우, 외부 전자 장치(800)는, 동작 1403에서, 인타이틀먼트 서버(520)로 SMS-OTP 인증 프로세스의 수행을 요청하는 제4 요청 메시지를 송신할 수 있다. 일 실시 예에서, 제4 요청 메시지는 윈도우를 통해 입력된, 사용중인 가입에 해당하는 전화 번호를 포함할 수 있다. 동작 1403은 도 14a에서 "1st step of SMS-OTP Authentication: Request SMS-OTP"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 SMS-OTP 인증 프로세스의 수행을 요청하는 제4 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1403-1에서, 제4 요청 메시지에 대한 응답 메시지로 200 OK 메시지를 송신할 수 있다. 동작 1403-1은 도 14a에서 "200 OK"와 같이 나타내 질 수 있다.
동작 1404에서, 인타이틀먼트 서버(520)는 제4 요청 메시지에 포함되어 있는, 사용중인 가입에 해당하는 전화 번호에 해당하는 전자 장치(101)로 SMS를 송신할 수 있다. 일 실시 예에서, SMS는 웹 링크를 포함할 수 있으며, 웹 링크는 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있다. 일 실시 예에서, 웹 링크는 OTP를 포함할 수 있다. 동작 1404는 도 14a에서 "Send SMS with web link including OTP"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 EAP-AKA 기반 프로파일 이동 어플리케이션에 연결될 수 있는 웹 링크를 포함하는 SMS를 수신한 전자 장치(101)는, 동작 1405에서 수신된 SMS를 제공할 수 있다(예를 들어, 출력할 수 있다). SMS를 제공한 후, 전자 장치(101)는 SMS에 포함되어 있는 웹 링크를 선택하는(예를 들어, EAP-AKA 기반 프로파일 이동 어플리케이션에 연결되는 웹 링크를 선택하는) 사용자 입력을 확인할 수 있다. 예를 들어, 전자 장치(101)는 웹 링크에 대한 탭이 입력될 경우, 웹링크를 선택하는 사용자 입력을 확인할 수 있다. 웹 링크를 선택하는 사용자 입력을 확인한 전자 장치(101)는 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인할 수 있다. 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 있는지 여부를 확인하는 동작 1405는 도 12a에서 설명한 동작 1205와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 도 14a에서는, 전자 장치(101)가 EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없다고 가정하기로 한다. 동작 1405는 도 14a에서 "Tap the web link"와 같이 나타내 질 수 있다.
EAP-AKA 인증 프로세스를 사용하여 전자 장치들 간 프로파일 이동을 지원할 수 없음을 확인함에 기반하여, 전자 장치(101)는 동작 1406에서 인타이틀먼트 서버(520)로부터 수신한 SMS에 포함되어 있는 웹 링크를 출력할(예를 들어, 표시할) 수 있다. 웹 링크를 출력한 후, 전자 장치(101)는 웹 링크 접속을 위한 사용자 입력을 확인할 수 있다. 웹 링크 접속을 위한 사용자 입력을 확인함에 기반하여, 전자 장치(101)는 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에서 제공하는 웹 링크에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에서 제공하는 웹 링크에 대한 접속 동작을 수행할 수 있다. 동작 1406은 도 14a에서 "Post to the web link from SMS"와 같이 나타내 질 수 있다.
동작 1407에서 웹 서버를 포함하는 인타이틀먼트 서버(520)는 웹 페이지를 통해 외부 전자 장치(800)의 EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스(예를 들어, SMS-OTP 인증 프로세스)의 수행을 트리거하는 것과 연관되는 정보인 제2 정보를 제공할 수 있다.
일 실시 예에서, 제2 정보는 전자 장치(101)가 EAP-AKA 기반 프로파일 이동 어플리케이션을 지원하지 않을 경우, 외부 전자 장치(800)가 EAP-AKA 인증 프로세스 이외의 다른 인증 프로세스를 수행하는 것을 시작하도록 하는 트리거 포인트가 될 수 있다.
일 실시 예에서, 웹 서버를 포함하는 인타이틀먼트 서버(520)는 제2 정보를 QR 코드 형태로 제공할 수 있다. 예를 들어, 웹 서버를 포함하는 인타이틀먼트 서버(520)는 웹 페이지를 통해 제2 정보를 QR 코드 형태로 제공할 수 있다.
일 실시 예에서, 제2 정보는 동작 1404에서 인타이틀먼트 서버(520)로부터 전자 장치(101)가 수신한 SMS에 포함되어 있는 OTP를 더 포함할 수 있다.
일 실시 예에서, 제2 정보는 서버(예를 들어, 외부 전자 장치(800)의 제조사 서버 또는 통신 사업자의 서버)와 외부 전자 장치(800) 사이에 미리 약속되어 있는 포맷을 가지는 QR 코드 형태로 제공될 수 있다. 예를 들어, 제2 정보는 "33$SAMSUNG$ODSA$SMSOTP$OTP_VALUE"와 같은 스트링을 가지는 QR 코드 형태로 제공될 수 있다. 동작 1407은 도 14a에서 "Display QR code(OTP)"와 같이 나타내 질 수 있다.
웹 서버를 포함하는 인타이틀먼트 서버(520)에서 웹 페이지를 통해 외부 전자 장치(800)의 SMS-OTP 인증 프로세스의 수행을 트리거하는 것과 연관되는 정보인 제2 정보를 QR 코드 형태로 제공함에 따라, 동작 1408에서 전자 장치(101)는 웹 서버를 포함하는 인타이틀먼트 서버(520)에서 웹 페이지를 통해 제공하는 제2 정보를 QR 코드 형태로 제공할 수 있다. 예를 들어, 전자 장치(101)는 제2 정보를 QR 코드 형태로 출력하고(예를 들어, 표시하고), 외부 전자 장치(800)가 전자 장치(101)에 출력된 QR 코드를 스캔함으로써 외부 전자 장치(800)가 SMS-OTP 인증 프로세스를 수행하는 것을 시작하도록 할 수 있다.
동작 1408에서, 외부 전자 장치(800)는 제2 정보를 획득할 수 있다. 일 예로, 전자 장치(101)가 제2 정보를 QR 코드 형태로 출력할 경우, 외부 전자 장치(800)는 전자 장치(101)에서 출력하는 QR 코드를 스캔하여 제2 정보를 획득할 수 있다. 제2 정보를 획득한 외부 전자 장치(800)는 인타이틀먼트 서버(520)로부터 전자 장치(101)가 수신한 SMS에 포함되어 있는 OTP를 획득할 수 있다. 동작 1408은 도 14a에서 "Scan QR code and Acquire OTP"와 같이 나타내 질 수 있다.
OTP를 획득한 외부 전자 장치(800)는 획득한 OTP에 기반하여 인타이틀먼트 서버(520)와 SMS-OTP 인증 프로세스를 수행할 수 있다. 외부 전자 장치(800)과 인타이틀먼트 서버(520)와 SMS-OTP 인증 프로세스를 수행하는 동작은 다음과 같을 수 있다.
동작 1409에서, 외부 전자 장치(800)는 인타이틀먼트 서버(520)로 획득한 OTP를 포함하는, SMS-OTP 프로세스의 수행을 요청하는 제5 요청 메시지를 송신할 수 있다. 외부 전자 장치(800)로부터 제5 요청 메시지를 수신한 인타이틀먼트 서버(520)는 외부 전자 장치(800)는 제5 요청 메시지에 포함되어 있는 OTP에 기반하여 SMS-OTP 인증 프로세스를 수행할 수 있다. 동작 1409는 도 14a에서 "2nd step of SMS-OTP Authentication: Send-OTP"와 같이 나타내 질 수 있다.
SMS-OTP 인증 프로세스의 결과가 성공을 나타낼 경우, 인타이틀먼트 서버(520)는, 동작 1409-1에서, 제5 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)에 인증 정보(예를 들어, 토큰)를 포함시키고, 인증 정보가 포함된 응답 메시지를 외부 전자 장치(800)로 송신할 수 있다. 도 14a에서는 SMS-OTP 인증 프로세스의 결과가 성공을 나타낸다고 가정하기로 하며, SMS-OTP 인증 프로세스의 결과가 실패를 나타낼 경우, 외부 전자 장치(800)는 더 이상의 동작들을 수행하지 않을 수 있다. 동작 1409-1는 도 14a에서 "200 OK<auth token>"과 같이 나타내 질 수 있다.
인증 정보를 획득한 외부 전자 장치(800)는, 동작 1410에서, 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행할 수 있다. 외부 전자 장치(800)가 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시키기 위해 인타이틀먼트 서버(520)와 적격성 검사를 수행하는 동작 1410은 도 8a에서 설명한 동작 807과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 동작 807에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 통해 획득한 인증 정보를 포함하는 인증 관련 정보가 사용되는데 반해, 동작 1410에서는 전자 장치(101)가 SMS-OTP 인증 프로세스를 통해 획득한 인증 정보가 사용된다는 측면에서 차이가 있을 수 있다. 동작 1410은 도 14a에서 "CheckEligibility"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1410-1에서, CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 포함되어 있는 외부 전자 장치(800)의 장치 정보 및/또는 인증 정보에 기반하여 외부 전자 장치(800)에 대한 적격성 검사를 수행할 수 있다. 예를 들어, 인타이틀먼트 서버(520)는 외부 전자 장치(800)의 장치 정보 및/또는 인증 정보에 기반하여 외부 전자 장치(800)의 장치 및 사용자에 대한 적격성 검사를 수행할 수 있다.
외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낼 경우, 인타이틀먼트 서버(520)는 외부 전자 장치(800)로 CheckEligibility를 동작 정보로 포함하는 제1 요청 메시지에 대한 응답 메시지로서 200 OK-ENABLED 메시지를 송신할 수 있다. 도 14a에서는 외부 전자 장치(800)에 대한 적격성 검사의 결과가 성공을 나타낸다고 가정하기로 하며, 외부 전자 장치(800)에 대한 적격성 검사의 결과가 실패를 나타낼 경우, 더 이상의 동작들은 수행되지 않을 수 있다. 일 실시 예에서, 적격성 검사의 결과가 성공을 나타낼 경우, 200 OK 메시지는 "ENABLED"의 정보가 포함될 수 있다. 동작 1410-1은 도 14a에서 "200 OK-ENABLED"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 200 OK-ENABLED 메시지를 수신한 외부 전자 장치(800)는, 동작 1411에서 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 가입 관리 동작에 관련되는 제2 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1411은 도 8a에서 설명한 동작 808과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 다만, 동작 808에서는 전자 장치(101)가 EAP-AKA 인증 프로세스를 통해 획득한 인증 정보를 포함하는 인증 관련 정보가 사용되는데 반해, 동작 1411에서는 전자 장치(101)가 SMS-OTP 인증 프로세스를 통해 획득한 인증 정보가 사용된다는 측면에서 차이가 있을 수 있다. 동작 1411은 도 14a에서 "ManageSubscription(operation_type = 3_TRANSFER)"와 같이 나타내 질 수 있다.
가입 응답 메시지의 수신에 응답하여, 인타이틀먼트 서버(520)는, 동작 1411-1에서, 외부 전자 장치(800)로 200 OK 메시지를 "ManageSubscription"을 ODSA 동작 정보로 포함하는 제2 요청 메시지에 대한 응답 메시지로 송신할 수 있다. 인타이틀먼트 서버(520)가 외부 전자 장치(800)로 제2 요청 메시지에 대한 응답 메시지를 송신하는 동작 1411-1은 도 8a에서 설명한 동작 808-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1411-1은 도 14b에서 "200 OK/SubscriptionResult = 1-CONTIUE_TO_WEBSHEET/SubscriptionServiceUrl = <SubscriptionURL>/SubscriptionServiceData = <SubscriberData>"와 같이 나타내 질 수 있다.
외부 전자 장치(800)는, 동작 1412에서, 접속 가능한 어드레스 정보 및/또는 사용자 관련 데이터에 기반하여 웹 서버(예를 들어, 도 5의 웹 서버(510))를 포함하는 인타이틀먼트 서버(520)에 대한 접속 동작을 수행할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버에 대한 접속 동작을 수행할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)에 대한 접속 동작을 수행하는 동작 1412는 도 8b에서 설명한 동작 809와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1412는 도 14b에서 "POST to SubscriptionUrl(SubscriberData)"와 같이 나타내 질 수 있다.
프로파일 이동을 지시하는 사용자 입력이 확인됨에 기반하여, 외부 전자 장치(800)는, 동작 1413에서 웹 서버를 포함하는 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청할 수 있다. 만약, 웹 서버가 인타이틀먼트 서버(520)와 다른 별도의 엔티티로 구현될 경우, 외부 전자 장치(800)는 웹 서버로 프로파일 이동을 요청할 수 있다. 외부 전자 장치(800)가 인타이틀먼트 서버(520)로 프로파일 이동(또는 가입 이동 또는 회선 이동)을 요청하는 동작 1413은 도 8b에서 설명한 동작 810과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1413은 도 14b에서 "Presents Plans, Request Transfer"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터의 프로파일 이동에 대한 요청을 확인한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1414에서, BSS/OSS(550)로 Activation Subscription 메시지를 송신할 수 있다. 일 실시 예에 따르면, Activation Subscription 메시지는 외부 전자 장치(800)가 프로파일 이동을 요청함을 지시하는 정보를 포함할 수도 있다. 동작 1414는 도 14b에서 "Activation Subscription"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 Activation Subscription 메시지를 수신한 BSS/OSS(550)는, 동작 1415에서, SM-DP+서버(530)와 ES2+ 인터페이스를 통하여 신규 프로파일을 생성하는 신규 프로파일 생성 프로세스를 수행할 수 있다. BSS/OSS(550)가 SM-DP+서버(530)와 신규 프로파일 생성 프로세스를 수행하는 동작 1415는 도 8b에서 설명한 동작 812와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1415는 도 14b에서 "ES2+ Exchange"와 같이 나타내 질 수 있다.
신규 프로파일 생성 프로세스를 수행한 BSS/OSS(550)는 동작 1414-1에서, 인타이틀먼트 서버(520)(또는 웹 서버)로 Activation Subscription 메시지에 대한 응답 메시지인 Activation Subscription Answer 메시지를 송신할 수 있다. 일 실시 예에서, Activation Subscription Answer 메시지는 ICCID를 포함할 수 있다. Activation Subscription Answer 메시지에 포함되는 ICCID는 SM-DP+서버(530)로부터 수신한, 생성된 프로파일에 매핑되는 ICCID와 동일할 수 있다. 동작 1414-1은 도 14b에서 "Activation Subscription Answer"와 같이 나타내 질 수 있다.
BSS/OSS(550)로부터 Activation Subscription Answer 메시지를 수신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1416에서, 외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보(예를 들어, 활성화 코드)를 포함하는 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)(또는 웹 서버)가 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신하는 동작 1416은 도 8b에서 설명한 동작 813과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1416은 도 14b에서 "Profile Ready for Download(download info with Activation Code)"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 송신한 인타이틀먼트 서버(520)(또는 웹 서버)는, 동작 1416-1에서, JavaScript 콜 백 기능을 사용하여 Finish Flow()를 호출함으로써 외부 전자 장치(800)에 제공되고 있는 웹 서비스 플로우를 해제시키고 서비스 상태를 리프레쉬할 수 있다. 동작 1416-1은 도 14b에서 "Finish Flow()"와 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)(또는 웹 서버)로부터 생성된 신규 프로파일을 다운로드하기 위해 사용되는 다운로드 정보를 포함하는 메시지를 수신한 외부 전자 장치(800)는, 동작 1417에서, SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행할 수 있다. 외부 전자 장치(800)가 SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행하는 동작 1417은 도 8b에서 설명한 동작 814와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1417은 도 14b에서 "Get Communication Profile ES+ Exchange"와 같이 나타내 질 수 있다.
SM-DP+서버(530)로부터 생성된 신규 프로파일을 다운로드하는 동작을 수행한 외부 전자 장치(800)는, 동작 1418에서 가입 관리 동작에 관련되는 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신할 수 있다. 외부 전자 장치(800)가 제3 요청 메시지를 인타이틀먼트 서버(520)로 송신하는 동작 1418은 도 8b에서 설명한 동작 815와 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1418은 도 14b에서 "ManageSubscription(operation_type = 4_UPDATE"와 같이 나타내 질 수 있다.
외부 전자 장치(800)로부터 가입 관리 동작에 관련되는 제3 요청 메시지를 수신한 인타이틀먼트 서버(520)는, 동작 1418-1에서, 외부 전자 장치(800)로 가입 관리 동작에 관련되는 제3 요청 메시지에 대한 응답 메시지로서 200 OK 메시지를 송신할 수 있다. 인타이틀먼트 서버(520)가 제3 요청 메시지에 대한 응답 메시지를 외부 전자 장치(800)로 송신하는 동작 1418-1은 도 8b에서 설명한 동작 815-1과 유사하거나 실질적으로 동일하게 구현될 수 있으며, 따라서 그 상세한 설명을 생략하기로 한다. 동작 1418-1은 도 14b에서 "200 OK-SubscriptionResult = <DONE>"과 같이 나타내 질 수 있다.
인타이틀먼트 서버(520)로부터 제3 요청 메시지에 대한 응답 메시지(예를 들어, 200 OK 메시지)를 수신한 외부 전자 장치(800)는, 동작 1419에서, 획득한 프로파일을 활성화할 수 있다. 이에 따라, SMS-OTP 인증 프로세스를 사용하는 전자 장치(101)의 외부 전자 장치(800)로의 프로파일 이동이 가능할 수 있다(예를 들어, SMS-OTP 인증 프로세스를 사용하는 전자 장치(101)의 eSIM의 외부 전자 장치(800)의 eSIM으로의 프로파일 이동이 가능할 수 있다). 동작 1419는 도 14b에서 "Activate Service"와 같이 나타내 질 수 있다.
도 15는 일 실시 예에 따른 전자 장치에 표시되는 화면들의 또 다른 예를 설명하기 위한 도면이다.
도 15에 도시되어 있는 화면들(1501 내지 1507, 및 1511, 1512)은 EAP-AKA 기반 프로파일 이동 어플리케이션이 지원되지 않을 경우의 전자 장치들 간 프로파일 이동 프로세스에 따른 화면들 일 수 있다.
도 15를 참조하면, 신규 전자 장치인 외부 전자 장치(800)(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))는 기존 전자 장치인 전자 장치(101)(예를 들어, 도 1a, 도 1b, 도 2, 도, 3, 또는 도 5의 전자 장치(101))의 프로파일을 외부 전자 장치(800)로 이동하는 것(예를 들어, 전자 장치들 간 프로파일 이동)을 선택하고, 사업자를 선택하기 위한 화면들(1501, 1502)을 출력할 수 있다(예를 들어, 표시할 수 있다). 화면들(1501, 1502)은 도 14a의 동작 1401과 연관될 수 있다.
화면들(1501, 1502)을 통해 전자 장치들 간 프로파일 이동을 선택하고, 사업자를 선택하는 사용자 입력을 확인하면, 외부 전자 장치(800)는 전자 장치(101)의 가입의 외부 전자 장치(800)로의 이동을 트리거하는 제1 정보를 윈도우 형태로 제공하는 화면(1503)을 출력할 수 있다. 화면(1503)은 도 14a의 동작 1402와 연관될 수 있다.
외부 전자 장치(800)는 화면(1503)에서 출력되는 윈도우를 통해 사용중인 가입(또는 회선)에 해당하는 전화 번호를 입력할 수 있으며, 이는 화면(1503)에 해당할 수 있다. 화면(1503)은 도 14a의 동작 1202과 연관될 수 있다.
전화 번호가 입력되면 외부 전자 장치(800)는 인타이틀먼트 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 SMS-OTP 인증 프로세스를 수행하고, SMS-OTP 인증 프로세스를 수행함에 따라 인타이틀먼트 서버는 전화 번호에 해당하는 전자 장치(101)로 OTP를 포함하는 웹 링크를 포함하는 SMS를 송신할 수 있다. 인타이틀먼트 서버로부터 웹 링크를 포함하는 SMS를 수신한 전자 장치(101)는 웹 링크를 화면(1511)을 통해 출력할 수 있다. 화면(1511)은 도 14a의 동작 1405와 연관될 수 있다.
화면(1511)을 통해 웹 링크를 선택하는 사용자 입력이 확인된다고 할 지라도, EAP-AKA 기반 프로파일 이동 어플리케이션이 존재하지 않을 경우, SMS-OTP 인증 프로세스를 트리거할 수 있는 제2 정보(예: OTP)를 제공하는 QR 코드가 화면(1512)를 통해 제공될 수 있다. 화면(1512)는 도 14a의 동작 1407과 연관될 수 있다.
외부 전자 장치(800)는 화면(1512)에서 출력되는 QR 코드를 스캔하여 SMS-OTP 인증 프로세스를 트리거할 수 있는 제2 정보(예: OTP)를 획득할 수 있으며, 이는 화면(1504)에 해당할 수 있다. 화면(1504)는 도 14a의 동작 1408과 연관될 수 있다.
이후 외부 전자 장치(800)는 인타이틀먼트 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 SMS-OTP 인증 프로세스를 수행하고, SMS-OTP 인증 프로세스를 통해 획득되는 인증 정보(예를 들어, 토큰)를 획득할 수 있으며, 이는 화면(1505)에 해당할 수 있다. 화면(1505)은 도 14a의 동작 1409 내지 동작 1411과 연관될 수 있다.
SMS-OTP 인증 프로세스를 통해 획득된 전자 장치(101)의 인증 정보를 획득한 외부 전자 장치(800)는 인타이틀먼트 서버 및 SM-DP+ 서버(예를 들어, 도 2의 SM-DP+ 서버(220) 또는 도 5의 SM-DP+ 서버(530))와 프로파일 이동을 위한 적어도 하나의 동작을 수행하여 전자 장치(101)의 프로파일을 외부 전자 장치(800)로 이동시킬 수 있으며, 이는 화면들(1506, 1507)에 해당할 수 있다. 화면(1506)은 도 14b의 동작 1412 및 동작 1413과 연관될 수 있고, 화면(1507)은 도 14b의 동작 1417과 연관될 수 있다. 도 14b의 동작 1417의 경우 다운로드할 프로파일에 대한 정보를 출력하고, 사용자 확인을 수신하는 동작을 포함할 수 있으며, 동작 1418 및 동작 1419는 UX 없이 백그라운드에서 수행될 수 있다.
일 실시 예에 따르면, 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))의 동작 방법은, 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))로부터 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 동작 방법은, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101)) 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 동작 방법은, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 동작 방법은, 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 웹 링크(web link)를 포함할 수 있고, 및 상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결될 수 있다.
일 실시 예에 따르면, 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))에서 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능할 수 있다.
일 실시 예에 따르면, 상기 다른 인증 동작은 단문 메시지 서비스 일회용 패스워드(short message service one time password: SMS-OTP) 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작은, 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))와 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520)) 간의 상기 다른 인증 동작의 수행을 트리거하는 제2 정보를 획득하는 동작, 및 상기 제2 정보를 획득함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 상기 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))의 장치 정보, 또는 상기 외부 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))가 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나를 암호화시키는데 사용될 암호화 정보 중 적어도 하나를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 동작은, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 상기 프로파일 이동을 요청하는 동작, 상기 요청에 응답하여, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로부터 상기 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))가 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))에 접속하기 위해 사용되는 어드레스 정보를 수신하는 동작, 상기 어드레스 정보에 기반하여 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))에 접속하여 상기 프로파일 이동을 지시하는 사용자 입력을 확인하는 동작, 상기 사용자 입력을 확인함에 기반하여, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로부터 프로파일을 다운로드하기 위해 사용될 다운로드 정보를 수신하는 동작, 및 상기 다운로드 정보에 기반하여 상기 프로파일과 연관되는 다른 서버(예를 들어, 도 5의 SM-DP+ 서버(530))로부터 상기 프로파일을 다운로드하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 적어도 하나의 동작은, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))로 상기 프로파일 이동을 요청하기 전에, 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 적격성 검사 동작을 수행하는 동작을 더 포함할 수 있으며, 및 상기 적격성 검사 동작의 결과가 성공을 나타냄에 기반하여 상기 프로파일 이동이 요청될 수 있다.
일 실시 예에 따르면, 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))의 동작 방법은, 상기 전자 장치(예를 들어, 도 1a, 도 1b, 도 2, 도 3, 또는 도 5의 전자 장치(101))로부터 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 획득하는 동작을 포함할 수 있다.
일 실시 예에 따르면, 상기 동작 방법은, 확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 프로파일 이동과 연관되는 서버(예를 들어, 도 5의 인타이틀먼트 서버(520))와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 동작 방법은, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치(예를 들어, 도 1a의 전자 장치(102) 또는 전자 장치(104))와 상기 서버(예를 들어, 도 5의 인타이틀먼트 서버(520)) 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하는 동작을 더 포함할 수 있다.
일 실시 예에 따르면, 상기 제1 정보는 웹 링크(web link)를 포함할 수 있고, 및 상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결될 수 있다.
일 실시 예에 따르면, 상기 프로파일 이동이 가능함을 확인하는 동작은 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능하다고 확인하는 동작을 포함할 수 있다. 일 실시 예에 따르면, 전자 장치들간 프로파일 이동이 지원될 수 있다.
일 실시 예에 따르면, EAP-AKA 인증 동작에 기반하는 전자 장치들간 프로파일 이동이 지원될 수 있다.

Claims (20)

  1. 전자 장치(102; 104; 800)에 있어서,
    적어도 하나의 통신 회로(190); 및
    상기 적어도 하나의 통신 회로에 전기적으로 연결된 적어도 하나의 프로세서(120)를 포함하며, 상기 적어도 하나의 프로세서는:
    외부 전자 장치(101)로부터 상기 전자 장치로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하고,
    확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버(520)와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하고,
    상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하고, 및
    상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하도록 구성되는 상기 전자 장치.
  2. 제1항에 있어서,
    상기 제1 정보는 웹 링크(web link)를 포함하고, 및
    상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결되는 상기 전자 장치.
  3. 제2항에 있어서,
    상기 외부 전자 장치에서 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능한 상기 전자 장치.
  4. 제1항 또는 제2항에 있어서,
    상기 제1 정보는 상기 전자 장치의 장치 정보, 또는 상기 외부 전자 장치가 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나를 암호화시키는데 사용될 암호화 정보 중 적어도 하나를 더 포함하는 상기 전자 장치.
  5. 제1항, 제2항, 및 제4항 중 어느 한 항에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 전자 장치와 상기 서버 간의 상기 다른 인증 동작의 수행을 트리거하는 제2 정보를 획득하고, 및
    상기 제2 정보를 획득함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버와 상기 다른 인증 동작을 수행하여 제2 인증 정보를 획득하도록 구성되는 상기 전자 장치.
  6. 제1항, 제2항, 제4항, 및 제5항 중 어느 한 항에 있어서,
    상기 제1 정보는 QR(quick response) 코드 형태로 출력되거나, 또는 근거리 무선 통신 방식에 기반하여 송신되는 상기 전자 장치.
  7. 제1항, 제2항, 및 제4항 내지 제6항 중 어느 한 항에 있어서,
    상기 다른 인증 동작은 단문 메시지 서비스 일회용 패스워드(short message service one time password: SMS-OTP) 동작을 포함하는 상기 전자 장치.
  8. 제1항, 제2항, 및 제4항 내지 제7항 중 어느 한 항에 있어서,
    상기 적어도 하나의 동작은:
    상기 서버로 상기 프로파일 이동을 요청하는 동작;
    상기 요청에 응답하여, 상기 서버로부터 상기 전자 장치가 상기 서버에 접속하기 위해 사용되는 어드레스 정보를 수신하는 동작;
    상기 어드레스 정보에 기반하여 상기 서버에 접속하여 상기 프로파일 이동을 지시하는 사용자 입력을 확인하는 동작;
    상기 사용자 입력을 확인함에 기반하여, 상기 서버로부터 프로파일을 다운로드하기 위해 사용될 다운로드 정보를 수신하는 동작; 및
    상기 다운로드 정보에 기반하여 상기 프로파일과 연관되는 다른 서버(530)로부터 상기 프로파일을 다운로드하는 동작을 포함하는 상기 전자 장치.
  9. 제8항에 있어서,
    상기 적어도 하나의 동작은:
    상기 서버로 상기 프로파일 이동을 요청하기 전에, 상기 서버와 적격성 검사 동작을 수행하는 동작을 더 포함하며,
    상기 적격성 검사 동작의 결과가 성공을 나타냄에 기반하여 상기 프로파일 이동이 요청되는 상기 전자 장치.
  10. 전자 장치(101)에 있어서,
    적어도 하나의 통신 회로(190); 및
    상기 적어도 하나의 통신 회로에 전기적으로 연결된 적어도 하나의 프로세서(120)를 포함하며, 상기 적어도 하나의 프로세서는:
    상기 전자 장치로부터 외부 전자 장치(102; 104; 800)로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 획득하고,
    확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함을 확인함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 프로파일 이동과 연관되는 서버(520)와 EAP-AKA 인증 동작을 수행하여 제1 인증 정보를 획득 및 제공하고, 및
    상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함을 확인함에 기반하여, 상기 외부 전자 장치와 상기 서버 간의 상기 EAP-AKA 인증 동작과 다른 인증 동작의 수행을 트리거하는 제2 정보를 제공하도록 구성되는 상기 전자 장치.
  11. 제10항에 있어서,
    상기 제1 정보는 웹 링크(web link)를 포함하고, 및
    상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결되는 상기 전자 장치.
  12. 제11항에 있어서,
    상기 적어도 하나의 프로세서는:
    상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능하다고 확인하도록 구성되는 상기 전자 장치.
  13. 전자 장치(102; 104; 800)의 동작 방법에 있어서,
    외부 전자 장치(101)로부터 상기 전자 장치로의 프로파일 이동(profile transfer)을 트리거(trigger)하는 제1 정보를 제공하는 동작;
    확장 가능 인증 프로토콜 인증 및 키 합의(extensible authentication protocol authentication and key agreement: EAP-AKA) 인증 동작에 기반하는 상기 프로파일 이동이 가능함에 기반하여, 상기 프로파일 이동과 연관되는 서버(520)와 상기 외부 전자 장치 간의 EAP-AKA 인증 동작을 통해 획득되는 제1 인증 정보를 획득하는 동작;
    상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 불가능함에 기반하여, 상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작; 및
    상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나에 기반하여, 상기 프로파일 이동을 위한 적어도 하나의 동작을 수행하는 동작을 포함하는 상기 동작 방법.
  14. 제13항에 있어서,
    상기 제1 정보는 웹 링크(web link)를 포함하고, 및
    상기 웹 링크는 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동을 지원하는 어플리케이션(application)에 연결되는 상기 동작 방법.
  15. 제14항에 있어서,
    상기 외부 전자 장치에서 상기 웹 링크를 통해 상기 어플리케이션이 실행되면, 상기 EAP-AKA 인증 동작에 기반하는 상기 프로파일 이동이 가능한 상기 동작 방법.
  16. 제13항 또는 제14항에 있어서,
    상기 다른 인증 동작은 단문 메시지 서비스 일회용 패스워드(short message service one time password: SMS-OTP) 동작을 포함하는 상기 동작 방법.
  17. 제13항, 제14항, 및 제16항 중 어느 한 항에 있어서,
    상기 서버와 상기 EAP-AKA 인증 동작과 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작은:
    상기 전자 장치와 상기 서버 간의 상기 다른 인증 동작의 수행을 트리거하는 제2 정보를 획득하는 동작; 및
    상기 제2 정보를 획득함에 기반하여, 상기 적어도 하나의 통신 회로를 통해, 상기 서버와 상기 다른 인증 동작을 수행하여 제2 인증 정보를 획득하는 동작을 포함하는 상기 동작 방법.
  18. 제14항 에 있어서,
    상기 제1 정보는 상기 전자 장치의 장치 정보, 또는 상기 외부 전자 장치가 상기 제1 인증 정보 또는 상기 제2 인증 정보 중 하나를 암호화시키는데 사용될 암호화 정보 중 적어도 하나를 더 포함하는 상기 동작 방법.
  19. 제13항, 제14항, 제16항, 및 제17항 중 어느 한 항에 있어서,
    상기 적어도 하나의 동작은:
    상기 서버로 상기 프로파일 이동을 요청하는 동작;
    상기 요청에 응답하여, 상기 서버로부터 상기 전자 장치가 상기 서버에 접속하기 위해 사용되는 어드레스 정보를 수신하는 동작;
    상기 어드레스 정보에 기반하여 상기 서버에 접속하여 상기 프로파일 이동을 지시하는 사용자 입력을 확인하는 동작;
    상기 사용자 입력을 확인함에 기반하여, 상기 서버로부터 프로파일을 다운로드하기 위해 사용될 다운로드 정보를 수신하는 동작; 및
    상기 다운로드 정보에 기반하여 상기 프로파일과 연관되는 다른 서버(530)로부터 상기 프로파일을 다운로드하는 동작을 포함하는 상기 동작 방법.
  20. 제19항에 있어서,
    상기 적어도 하나의 동작은:
    상기 서버로 상기 프로파일 이동을 요청하기 전에, 상기 서버와 적격성 검사 동작을 수행하는 동작을 더 포함하며,
    상기 적격성 검사 동작의 결과가 성공을 나타냄에 기반하여 상기 프로파일 이동이 요청되는 상기 동작 방법.
KR1020220089865A 2022-04-12 2022-07-20 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법 KR20230146425A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2023/001648 WO2023200092A1 (ko) 2022-04-12 2023-02-06 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법
US18/165,701 US20230328517A1 (en) 2022-04-12 2023-02-07 Electronic device supporting profile transfer between electronic devices and operating method thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20220045335 2022-04-12
KR1020220045335 2022-04-12

Publications (1)

Publication Number Publication Date
KR20230146425A true KR20230146425A (ko) 2023-10-19

Family

ID=88507945

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220089865A KR20230146425A (ko) 2022-04-12 2022-07-20 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR20230146425A (ko)

Similar Documents

Publication Publication Date Title
KR102442706B1 (ko) 전자 장치 및 전자 장치에서 가입자 식별 정보 기반 통신 서비스 제공 방법
EP2963955B1 (en) Method and apparatus for installing a profile for euicc
US11122404B2 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
US11395132B2 (en) Method for transferring subscription and electronic device for supporting the same
US20210044961A1 (en) Electronic device for managing embedded subscriber identification module and method for same
KR102538663B1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 eSIM 관리 방법
CN112261642B (zh) 用于转移订阅的方法和用于支持该方法的电子装置
EP4329347A1 (en) Electronic device and method for moving line by using embedded subscriber identification module in electronic device
KR20210133009A (ko) 복수 심을 지원하는 전자 장치 및 그 동작 방법
KR20220025532A (ko) 전자 장치 및 복수의 sim을 지원하는 전자 장치에서 단문 메시지를 수신하는 방법
KR20230146425A (ko) 전자 장치들 간의 프로파일 이동을 지원하는 전자 장치 및 그 동작 방법
KR102563945B1 (ko) 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일을 설치하는 방법
US20230328517A1 (en) Electronic device supporting profile transfer between electronic devices and operating method thereof
KR20230131081A (ko) 임베디드 sim의 프로파일의 재사용을 지원하는 전자 장치 및 그 동작 방법
KR20240037134A (ko) 프로파일 다운로드를 관리하는 전자 장치 및 그 동작 방법
EP4277314A1 (en) Electronic device, and method for installing profile of embedded subscriber identification module in electronic device
KR20230018893A (ko) 전자 장치 및 전자 장치에서 임베디드 sim을 이용하여 회선을 이동하기 위한 방법
EP4266642A1 (en) Electronic device performing verification using embedded sim and operating method therefor
EP4351189A1 (en) Electronic device for adaptively providing subscriber identity module setting, and operating method therefor
KR20230080740A (ko) 가입자 식별 모듈 설정을 적응적으로 제공하는 전자 장치 및 그 동작 방법
CN117203997A (zh) 电子装置和用于在电子装置中安装嵌入式订户识别模块的配置文件的方法