WO2023008712A1 - 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법 - Google Patents

전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법 Download PDF

Info

Publication number
WO2023008712A1
WO2023008712A1 PCT/KR2022/007415 KR2022007415W WO2023008712A1 WO 2023008712 A1 WO2023008712 A1 WO 2023008712A1 KR 2022007415 W KR2022007415 W KR 2022007415W WO 2023008712 A1 WO2023008712 A1 WO 2023008712A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
information
profile
authentication
line
Prior art date
Application number
PCT/KR2022/007415
Other languages
English (en)
French (fr)
Inventor
정지은
서재현
박지민
반형진
윤예진
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to CN202280051876.1A priority Critical patent/CN117693953A/zh
Priority to EP22849691.5A priority patent/EP4329347A1/en
Priority to US17/856,405 priority patent/US20230030914A1/en
Publication of WO2023008712A1 publication Critical patent/WO2023008712A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Definitions

  • the present disclosure relates to an electronic device and a method for migrating a line using an embedded subscriber identity module (eSIM) in an electronic device.
  • eSIM embedded subscriber identity module
  • an electronic device eg, user equipment (UE)
  • UE user equipment
  • a wireless communication network may access a wireless communication network and use a voice communication or data communication service while moving or at a fixed location.
  • An appropriate authentication process is required to provide a communication service to an electronic device.
  • a universal integrated circuit card UICC
  • MNO mobile network operator
  • USIM universal subscriber identity module
  • UICC is a SIM (subscriber identity module) card for GSM (global system for mobile communications), WCDMA (wideband code division multiple access), LTE (long term evolution), NR (new radio) USIM (universal subscriber identity) module) can be called a card.
  • SIM subscriber identity module
  • GSM global system for mobile communications
  • WCDMA wideband code division multiple access
  • LTE long term evolution
  • NR new radio
  • USIM universal subscriber identity
  • the communication service provider provides the user with a UICC (eg, SIM card or USIM card), and the user can insert the provided UICC into his/her electronic device.
  • a UICC eg, SIM card or USIM card
  • the USIM application installed inside the UICC is executed, and communication in which the same value is stored using the IMSI (international mobile subscriber identity) value stored inside the UICC and the encryption key value for authentication
  • IMSI international mobile subscriber identity
  • the UICC is manufactured as a dedicated card for a specific telecommunications operator at the request of a specific telecommunications operator when manufacturing the card, and authentication information for network access of the telecommunications operator (eg, USIM application and subscriber identification ID (eg, IMSI)), An encryption key (eg, a known K value or Ki value) may be preloaded.
  • the UICC is provided to subscribers of communication services through a corresponding communication service provider, and the communication service provider can perform management such as installation, modification, and deletion of applications in the UICC by utilizing technology such as OTA (over the air) when necessary. there is.
  • the user can use the network and application services of the telecommunication service provider by inserting the UICC into the terminal, and when replacing the terminal, by inserting the detachable UICC from the existing terminal to the new terminal, authentication information, phone number, and personal phone book stored in the corresponding UICC can be stored. etc. can be used as it is in the new terminal.
  • a user purchases a specific UICC or subscribes to (or purchases) a communication service at the time after acquiring the UICC, and the user subscribes to, cancels, and opens a specific wireless communication operator , or by changing the subscription to another communication operator (eg, line transfer), the USIM application, subscriber identification ID, encryption key, etc. of the communication operator are remotely installed in the UICC, and authentication information of various communication operators A method for flexible installation and management is being proposed.
  • eUICC embedded UICC
  • the eUICC may be manufactured as a pre-mounted UICC fixed in the terminal in the form of a chip, for example, during the manufacturing process of the terminal. Therefore, the eUICC can be used in various terminals that may have a structure in which the UICC is not physically removable, such as a machine to machine (M2M) or device to device (D2D) terminal, as well as a general wireless terminal such as a mobile phone.
  • M2M machine to machine
  • D2D device to device
  • the eUICC may also be referred to as an eSIM.
  • a physical UICC e.g., SIM card
  • the user moves the line to the new electronic device while maintaining authentication information, mobile communication phone number, and personal phone book stored in the UICC ( subscription transfer).
  • a configuration for inserting a physical UICC in the new electronic device eg, a slot for inserting the UICC
  • OPEN ID In order to move a line between electronic devices without going through a physical SIM card, various authentication methods such as an OPEN ID or a short message service (SMS)-one time password (OTP) method may be used. In the OPEN ID or SMS-OTP method, inconvenience of additional user input for authentication may occur.
  • SMS-OTP short message service
  • one aspect of the present disclosure is to provide an electronic device capable of migrating a line without moving a physical UICC from an existing electronic device to a new electronic device and a method for migrating a line using an embedded SIM in an electronic device.
  • the electronic device when moving a line from an existing electronic device to a new electronic device, the electronic device is connected through communication and an authentication result of the existing electronic device is transmitted to the new electronic device, thereby changing the line without additional user input. It is possible to provide a movable electronic device and a method for moving a line using an embedded SIM in an electronic device.
  • EAP-AKA extensible authentication protocol for authentication and key agreement
  • an electronic device includes at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information, and at least one processor electrically connected to the eUICC.
  • the at least one processor connects to an external electronic device through communication, receives a request for line information for line transfer from the external electronic device, and in response to receiving the request for line information, provides at least one line information that can be moved.
  • eUICC embedded universal integrated circuit card
  • a method of operating an electronic device performing line transfer comprises a line circuit in an electronic device including at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information, and at least one processor electrically connected to the eUICC.
  • eUICC embedded universal integrated circuit card
  • a method for performing movement comprising: connecting to an external electronic device through communication; receiving a request for line information for line movement from the external electronic device; An operation of checking line information from profile information stored in the eUICC, an operation of transmitting the checked at least one movable line information to the external electronic device, and an operation of moving selected from among the at least one movable line information from the external electronic device.
  • an electronic device may include a display, at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information, and at least one processor electrically connected to the eUICC. .
  • the at least one processor displays at least one line information on the display based on the profile information stored in the eUICC, receives a selection of a line to be moved to an external electronic device from among the at least one line information, and sends the server Request authentication for a line to be moved to the selected external electronic device, receive information corresponding to an authentication result from the server in response to the authentication request, and perform line transfer based on the information corresponding to the authentication result. It is possible to control to display information for the display on the display.
  • eUICC embedded universal integrated circuit card
  • a line may be moved without moving a physical UICC from an existing electronic device to a new electronic device.
  • the electronic device when moving a line from an existing electronic device to a new electronic device, the electronic device is connected through communication and an authentication result of the existing electronic device is transmitted to the new electronic device, thereby moving the line without additional user input. can make it
  • EAP-AKA extensible authentication protocol for authentication and key agreement or extensible authentication protocol for 3 rd part authentication and key agreement
  • FIG. 1A is a block diagram of an electronic device in a network environment according to an embodiment of the present disclosure.
  • 1B is a diagram illustrating a network environment including electronic devices according to an embodiment of the present disclosure.
  • FIG. 2 is a diagram for explaining a system for providing a profile-based communication connection to an electronic device according to an embodiment of the present disclosure.
  • FIG. 3 is a block diagram showing the configuration of an electronic device according to an embodiment of the present disclosure.
  • FIG. 4 is a diagram for explaining the internal structure of an eUICC according to an embodiment of the present disclosure.
  • FIG. 5 is a block diagram illustrating a network system for circuit migration according to an embodiment of the present disclosure.
  • 6A and 6B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure.
  • FIG. 7a, 7b, and 7c are views illustrating a user interface displayed on a screen of a new electronic device according to various embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating a line transfer method of an electronic device according to an embodiment of the present disclosure.
  • 9A and 9B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure.
  • FIGS. 10A, 10B, and 10C are views illustrating a user interface displayed on a screen of a new electronic device according to various embodiments of the present disclosure.
  • FIG. 11 is a flowchart illustrating a line transfer method of an electronic device according to an embodiment of the present disclosure.
  • 12A and 12B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure.
  • FIG. 13 is a flowchart illustrating a line transfer method of an electronic device according to an embodiment of the present disclosure.
  • 14A and 14B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure.
  • 15 is a flowchart illustrating a line transfer method of an electronic device according to an embodiment of the present disclosure.
  • FIG. 1A is a block diagram of an electronic device 101 within a network environment 100, according to various embodiments.
  • an electronic device 101 communicates with an electronic device 102 through a first network 198 (eg, a short-range wireless communication network) or through a second network 199. It is possible to communicate with the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network).
  • the electronic device 101 may communicate with the electronic device 104 through the server 108 .
  • the electronic device 101 includes a processor 120, a memory 130, an input module 150, an audio output module 155, a display module 160, an audio module 170, a sensor module ( 176), interface 177, connection terminal 178, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196 , or the antenna module 197 may be included.
  • at least one of these components eg, the connection terminal 178) may be omitted or one or more other components may be added.
  • some of these components eg, sensor module 176, camera module 180, or antenna module 197) are integrated into a single component (eg, display module 160). It can be.
  • the processor 120 for example, executes software (eg, the program 140) to cause at least one other component (eg, hardware or software component) of the electronic device 101 connected to the processor 120. It can control and perform various data processing or calculations. According to one embodiment, as at least part of data processing or operation, the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • software eg, the program 140
  • the processor 120 transfers instructions or data received from other components (e.g., sensor module 176 or communication module 190) to volatile memory 132. , processing commands or data stored in the volatile memory 132 , and storing resultant data in the non-volatile memory 134 .
  • the processor 120 may include a main processor 121 (eg, a central processing unit or an application processor) or a secondary processor 123 (eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor).
  • a main processor 121 eg, a central processing unit or an application processor
  • a secondary processor 123 eg, a graphic processing unit, a neural network processing unit ( NPU: neural processing unit (NPU), image signal processor, sensor hub processor, or communication processor.
  • NPU neural network processing unit
  • the secondary processor 123 may be implemented separately from or as part of the main processor 121 .
  • the secondary processor 123 may, for example, take the place of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, running an application). ) state, together with the main processor 121, at least one of the components of the electronic device 101 (eg, the display module 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the related functions or states.
  • the auxiliary processor 123 eg, image signal processor or communication processor
  • the auxiliary processor 123 may include a hardware structure specialized for processing an artificial intelligence model.
  • AI models can be created through machine learning. Such learning may be performed, for example, in the electronic device 101 itself where artificial intelligence is performed, or may be performed through a separate server (eg, the server 108).
  • the learning algorithm may include, for example, supervised learning, unsupervised learning, semi-supervised learning or reinforcement learning, but in the above example Not limited.
  • the artificial intelligence model may include a plurality of artificial neural network layers.
  • Artificial neural networks include deep neural networks (DNNs), convolutional neural networks (CNNs), recurrent neural networks (RNNs), restricted boltzmann machines (RBMs), deep belief networks (DBNs), bidirectional recurrent deep neural networks (BRDNNs), It may be one of deep Q-networks or a combination of two or more of the foregoing, but is not limited to the foregoing examples.
  • the artificial intelligence model may include, in addition or alternatively, software structures in addition to hardware structures.
  • the memory 130 may store various data used by at least one component (eg, the processor 120 or the sensor module 176) of the electronic device 101 .
  • the data may include, for example, input data or output data for software (eg, program 140) and commands related thereto.
  • the memory 130 may include volatile memory 132 or non-volatile memory 134 .
  • the program 140 may be stored as software in the memory 130 and may include, for example, an operating system 142 , middleware 144 , or an application 146 .
  • the input module 150 may receive a command or data to be used by a component (eg, the processor 120) of the electronic device 101 from the outside of the electronic device 101 (eg, a user).
  • the input module 150 may include, for example, a microphone, a mouse, a keyboard, a key (eg, a button), or a digital pen (eg, a stylus pen).
  • the sound output module 155 may output sound signals to the outside of the electronic device 101 .
  • the sound output module 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback.
  • a receiver may be used to receive an incoming call. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display module 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display module 160 may include a touch sensor set to detect a touch or a pressure sensor set to measure the intensity of force generated by the touch.
  • the audio module 170 may convert sound into an electrical signal or vice versa. According to one embodiment, the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the audio module 170 acquires sound through the input module 150, the sound output module 155, or an external electronic device connected directly or wirelessly to the electronic device 101 (eg: Sound may be output through the electronic device 102 (eg, a speaker or a headphone).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101 or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 may include, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a bio sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 177 may support one or more designated protocols that may be used to directly or wirelessly connect the electronic device 101 to an external electronic device (eg, the electronic device 102).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card interface
  • audio interface audio interface
  • connection terminal 178 may include a connector through which the electronic device 101 may be physically connected to an external electronic device (eg, the electronic device 102).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert electrical signals into mechanical stimuli (eg, vibration or motion) or electrical stimuli that a user may perceive through tactile or kinesthetic senses.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture still images and moving images. According to one embodiment, the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101 .
  • the power management module 188 may be implemented as at least part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101 .
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 is a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, the electronic device 102, the electronic device 104, or the server 108). Establishment and communication through the established communication channel may be supported.
  • the communication module 190 may include one or more communication processors that operate independently of the processor 120 (eg, an application processor) and support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg, : a local area network (LAN) communication module or a power line communication module).
  • a corresponding communication module is a first network 198 (eg, a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 199 (eg, a legacy communication module).
  • the wireless communication module 192 uses subscriber information (eg, International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 196 within a communication network such as the first network 198 or the second network 199.
  • IMSI International Mobile Subscriber Identifier
  • the wireless communication module 192 may support a 5G network after a 4G network and a next-generation communication technology, for example, NR access technology (new radio access technology).
  • NR access technologies include high-speed transmission of high-capacity data (enhanced mobile broadband (eMBB)), minimization of terminal power and access of multiple terminals (massive machine type communications (mMTC)), or high reliability and low latency (ultra-reliable and low latency (URLLC)).
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communications
  • URLLC ultra-reliable and low latency
  • -latency communications can be supported.
  • the wireless communication module 192 may support a high frequency band (eg, mmWave band) to achieve a high data rate, for example.
  • the wireless communication module 192 uses various technologies for securing performance in a high frequency band, such as beamforming, massive multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. Technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna may be supported.
  • the wireless communication module 192 may support various requirements defined for the electronic device 101, an external electronic device (eg, the electronic device 104), or a network system (eg, the second network 199).
  • the wireless communication module 192 is a peak data rate for eMBB realization (eg, 20 Gbps or more), a loss coverage for mMTC realization (eg, 164 dB or less), or a U-plane latency for URLLC realization (eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less) may be supported.
  • eMBB peak data rate for eMBB realization
  • a loss coverage for mMTC realization eg, 164 dB or less
  • U-plane latency for URLLC realization eg, Example: downlink (DL) and uplink (UL) each of 0.5 ms or less, or round trip 1 ms or less
  • the antenna module 197 may transmit or receive signals or power to the outside (eg, an external electronic device).
  • the antenna module 197 may include an antenna including a radiator formed of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 197 may include a plurality of antennas (eg, an array antenna). In this case, at least one antenna suitable for a communication method used in a communication network such as the first network 198 or the second network 199 is selected from the plurality of antennas by the communication module 190, for example. can be chosen A signal or power may be transmitted or received between the communication module 190 and an external electronic device through the selected at least one antenna.
  • other components eg, a radio frequency integrated circuit (RFIC) may be additionally formed as a part of the antenna module 197 in addition to the radiator.
  • RFIC radio frequency integrated circuit
  • the antenna module 197 may form a mmWave antenna module.
  • the mmWave antenna module includes a printed circuit board, an RFIC disposed on or adjacent to a first surface (eg, a lower surface) of the printed circuit board and capable of supporting a designated high frequency band (eg, mmWave band); and a plurality of antennas (eg, array antennas) disposed on or adjacent to a second surface (eg, a top surface or a side surface) of the printed circuit board and capable of transmitting or receiving signals of the designated high frequency band. can do.
  • peripheral devices eg, a bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199 .
  • Each of the external electronic devices 102 or 104 may be the same as or different from the electronic device 101 .
  • all or part of operations executed in the electronic device 101 may be executed in one or more external electronic devices among the external electronic devices 102 , 104 , or 108 .
  • the electronic device 101 when the electronic device 101 needs to perform a certain function or service automatically or in response to a request from a user or another device, the electronic device 101 instead of executing the function or service by itself.
  • one or more external electronic devices may be requested to perform the function or at least part of the service.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service or an additional function or service related to the request, and deliver the execution result to the electronic device 101 .
  • the electronic device 101 may provide the result as at least part of a response to the request as it is or additionally processed.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology may be used.
  • the electronic device 101 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 104 may include an internet of things (IoT) device.
  • Server 108 may be an intelligent server using machine learning and/or neural networks. According to one embodiment, the external electronic device 104 or server 108 may be included in the second network 199 .
  • the electronic device 101 may be applied to intelligent services (eg, smart home, smart city, smart car, or health care) based on 5G communication technology and IoT-related technology.
  • FIG. 1B is a diagram illustrating a network environment including electronic devices according to an embodiment of the present disclosure.
  • a network may include an electronic device 101 , a first communication network 111a and/or a second communication network 112a.
  • the electronic device 101 may operate as a dual SIM dual standby (DSDS) or dual SIM dual active (DSDA) electronic device supporting two SIMs in one device.
  • the electronic device 101 may include a first SIM 111 and an eSIM 201 .
  • the first SIM 111 may be an rSIM.
  • a SIM card may be installed in the electronic device 101 .
  • the SIM card will be referred to as a SIM.
  • the electronic device 101 may include a slot (not shown) to accommodate the first SIM 111 .
  • the electronic device 101 may accommodate two or more SIMs.
  • the electronic device 101 may include a plurality of slots for accommodating a plurality of SIMs.
  • the first SIM 111 is a SIM subscribed to a communication service provider of the first communication network 111a, and the electronic device 101 accesses the first communication network 111a using the first SIM 111, thereby wirelessly Communication services can be provided.
  • the electronic device 101 may include an embedded subscriber identity module (eSIM) 201 .
  • eSIM may also be named eUICC.
  • the electronic device 101 can receive a wireless communication service by accessing the second communication network 112a using the eSIM 201 .
  • the first communication network 111a and the second communication network 112a may be provided by the same communication service provider or may be provided by different communication providers.
  • the electronic device 101 may not include the first SIM 111 and/or a slot for accommodating the first SIM 111 .
  • the electronic device 101 may include only the eSIM 201 .
  • the configuration of the electronic device 101 according to various embodiments of the present disclosure is not limited as long as the electronic device includes the eSIM 201 .
  • FIG. 2 is a diagram for explaining a system for providing a profile-based communication connection to an electronic device according to an embodiment of the present disclosure.
  • a system 200 includes an electronic device 101, an SM-DS server 210, an SM-DP+ server 220, an MNO server 230, and a communication service server 240. ) may be included.
  • the electronic device 101 may include an eSIM 201 .
  • the electronic device 101 may include at least one slot capable of accommodating at least one rSIM.
  • the electronic device 101 may include or accommodate N (N is a natural number) SIMs (eSIMs or rSIMs), and may perform switching to use some of them. There is no limit to the combination of N number of SIMs, and there is also no limit to the number.
  • the eSIM 201 may be inserted into the electronic device 101, integrally provided with the electronic device 101, or implemented to be accessible by the electronic device 101.
  • the eSIM 201 is configured so that the electronic device 101 uses information (eg, a profile including universal subscriber identity module (USIM) information) in the eSIM 201 to obtain information from a mobile network operator; MNO) server and authentication can be performed.
  • information eg, a profile including universal subscriber identity module (USIM) information
  • MNO mobile network operator
  • the eSIM 201 is called a subscriber identity module (SIM) card, wideband code division multiple access (WCDMA) in the case of a global system for mobile communications (GSM) method, long term evolution (LTE), NR ( In the case of a new radio) method, it may be called a USIM (universal subscriber identity module) card, and in addition, it may be called various names according to communication methods.
  • SIM subscriber identity module
  • WCDMA wideband code division multiple access
  • GSM global system for mobile communications
  • LTE long term evolution
  • NR In the case of a new radio) method, it may be called a USIM (universal subscriber identity module) card, and in addition, it may be called various names according to communication methods.
  • IMSI international mobile subscriber identity
  • the wireless communication service After performing an appropriate authentication process with the server of the communication service provider in which the same value is stored using the K value, which is the encryption key for , the wireless communication service can be used.
  • the appropriate authentication process may be AKA (authentication and key agreement) authentication (eg, EAP-AKA (extensible authentication protocol for authentication and key agreement)), and other authentication methods may be used.
  • the eSIM 201 may be manufactured as a dedicated card for a corresponding communication service provider at the request of a specific communication service provider, and authentication information (eg, USIM application and subscriber identification ID (eg, USIM application and subscriber identification ID) for network access of the corresponding communication service provider). For example, IMSI)) and an encryption key (eg, a known K value or Ki value) may be preloaded.
  • Applications (or information) within the eSIM 201 may be installed, modified, deleted, or updated using technology such as over the air (OTA), if necessary.
  • OTA over the air
  • the eSIM 201 may download or/and store information for providing a communication service in the form of a profile.
  • the profile may be installed or stored in the manufacturing process of the eSIM 201 or downloaded by a terminal in an over the air (OTA) method and installed or stored in the eSIM 201 .
  • the profile may include a provisioning profile and an operational profile. Even when the provisioning profile is not installed, the electronic device 101 may download the operational profile through a Wi-Fi short-range connection or Internet connection, and the provisioning profile needs to be installed in the electronic device 101.
  • OTA over the air
  • the operational profile may be a profile including subscriber identification information of a user of an electronic device
  • the provisioning profile may be subscriber identification information or subscriber identification information (hereinafter referred to as 'first subscriber identification information') in the electronic device. It may include information (hereinafter also referred to as "first information") for downloading a profile (hereinafter referred to as 'first operational profile') including.
  • the electronic device may download the first operational profile based on first information on the provisioning profile in the eSIM 201 .
  • the electronic device 101 provides subscriber identification information (hereinafter referred to as 'second subscriber identification information') of an operational profile (hereinafter referred to as 'second operational profile') installed or stored in the eSIM 201. ) can be used to receive communication services.
  • a profile including subscriber identification information may be a subscriber identity module (SIM) profile.
  • the operational profile includes, in addition to subscriber identification information, subscriber's network access authentication information, subscriber's phone book, subscriber's personal information (eg SMS), subscribed carrier name, available service, and available data amount. , rate or service provision speed, or information enabling safe wireless communication use by performing subscriber authentication and traffic security key generation when accessing a wireless communication network such as GSM, WCDMA, LTE, or NR.
  • a wireless communication network such as GSM, WCDMA, LTE, or NR.
  • the first information for downloading data (eg, the first operational profile) including the first subscriber identification information is for a first communication connection designated for downloading the first operational profile. It may contain communication session information.
  • the communication session information is SM-DS (subscription manager discovery service) server 210 access information for downloading the first operational profile or communication operator network information available for SM-DS server 210 access.
  • SM-DS subscription manager discovery service
  • the SM-DS server 210 may provide the electronic device 101 with the address of the SM-DP+ server 220 from which the first operational profile can be downloaded based on the provisioning profile. .
  • the subscription manager data preparation plus (SM-DP+) server 220 is a profile providing server, an off-card entity of a profile domain, a profile encryption server, a profile creation server, and a profile It may be a profile provisioner or a profile provider.
  • the SM-DP+ server 220 may perform a first communication connection 22 with the electronic device 101 through a wireless communication network based on a first communication connection request based on a provisioning profile from the electronic device 101, , the first operational profile may be provided to the electronic device 101 through the first communication connection 22 .
  • the wireless communication network may be a specific node of the wireless communication network.
  • the wireless communication network may be a base station, a subscriber information management node, or a mobility management node of the wireless communication network.
  • the wireless communication network may include a home location register (HLR) and/or an authentication center (AuC) server to which the electronic device 101 accesses and performs a subscriber authentication function, and accesses after authentication to perform voice communication.
  • HLR home location register
  • AuC authentication center
  • it may be connected to the communication service server 240 capable of providing communication services such as data communication.
  • the mobile network operator (MNO) server 230 may be a server associated with a mobile communication network operator. According to various embodiments, the MNO server 230 prepares at least one profile (or profile package) (eg, first operational profile) associated with at least one subscriber identification information (eg, first subscriber identification information). may be requested to the SM-DP+ server 220, and information related to the first operational profile may be transmitted to the SM-DP+ server 220. According to an embodiment, the MNO server 230 may transmit a signal for updating and managing the first operational profile to the SM-DP+ server 220 . The MNO server 230 may allow a second communication connection 24 between the electronic device 101 and the communication service server 240 through the second operational profile installed in the eSIM 201 of the electronic device 101. there is.
  • the MNO server 230 may allow a second communication connection 24 between the electronic device 101 and the communication service server 240 through the second operational profile installed in the eSIM 201 of the electronic device 101. there is.
  • the communication service server 240 may be a server providing communication services.
  • the communication service may be a service related to transmission or reception of data through a wireless communication network.
  • the communication service transmits or receives other profiles (or data) that do not include subscriber identification information in addition to downloading an operational profile (eg, a first operational profile including first subscriber identification information). may include related services.
  • the communication service server 240 may include a service server associated with various data transmission and reception, such as a server associated with various applications, a push server, a search server, or a market server, and communication by the communication service server 240
  • the service may include various services such as data transmission/reception, notification reception, push reception, link reception and access, or service request by an application.
  • the electronic device 101 when the electronic device 101 requests a service associated with transmission or reception of a profile (or data) that does not include subscriber identification information, the electronic device 101 communicates with the communication service server 240 based on the second operational profile. 2 communication connections 24 can be made.
  • the SM-DS server 210, the SM-DP+ server 220, the MNO server 230, or the communication service server 240 are merely implementation examples of servers for performing each function, and , It may be called by another name, and each of the SM-DS server 210, SM-DP + server 220, MNO server 230, or communication service server 240 may be composed of one or a plurality of servers. Some or all of the SM-DS server 210, SM-DP+ server 220, MNO server 230, or communication service server 240 may be configured as one integrated server.
  • an electronic device eg, the electronic device 101 of FIG. 1A or 1B or the electronic device 101 of FIG.
  • a display eg, the display module 160 of FIG. 1A
  • a communication module eg, the electronic device 101 of FIG. 1A or 1B
  • Communication module 190 of FIG. 1A embedded subscriber identification for storing first information associated with a first communication connection for downloading data including first subscriber identification information for accessing at least one communication service providing server module (e.g. subscriber identification module 196 in FIG. 1A or eSIM 201 in FIG. 2), memory (e.g. memory 130 in FIG. 1A or memory 211 in FIG. 2) and the display, the communication module and a processor (eg, the processor 120 of FIG.
  • the processor transmits data including the first subscriber identification information based on the first information using the communication module.
  • the processor transmits data including the first subscriber identification information based on the first information using the communication module.
  • the first information may include a provisioning profile
  • the data including the first subscriber identification information may include a first operational profile
  • the processor displays the second subscriber identification information through the display. It may be set to indicate that the corresponding second operational profile does not exist.
  • the processor may be further configured to display a purchase screen associated with the second operational profile when the second operational profile does not exist.
  • the processor may be configured to perform a second communication session based on the previously used second operational profile.
  • the processor may be configured to perform a second communication session based on a second operational profile selected by a user.
  • the processor may be configured to display at least one indicator indicating the first communication connection based on the provisioning profile through the display.
  • the at least one indicator may include at least one type of a service provider name (SPN), a radio access technology (RAT), and a received signal strength indicator (RSSI).
  • SPN service provider name
  • RAT radio access technology
  • RSSI received signal strength indicator
  • the processor may be configured to select the provisioning profile associated with a network being accessed through the communication module.
  • the processor may be configured to select the provisioning profile associated with the network being accessed based on at least one of a PLMN identifier, MCC, and area information of the network being accessed through the communication module.
  • the electronic device 101 of FIG. 1A or 1B or the electronic device 101 of FIG. 2 includes a processor 120, an eSIM 201, a communication module 190, a display module 160 and an input module 150.
  • the electronic device 101 may include two or more slots capable of accommodating two or more rSIMs.
  • the processor 120 is one or a plurality of processors (eg, the main processor 121 and the auxiliary processor 123 of FIG. 1A , or an application processor and a communication processor). ), and a local profile assistant (LPA) 312 (eg, LPAd (device)) according to an embodiment.
  • LPA local profile assistant
  • the processor 120 includes a plurality of processors, a portion of the LPA 312 may be included in some of the plurality of processors, and another portion of the LPA 312 may be included in other portions.
  • the LPA 312 may be included in the eSIM 201, and in this case, the LPA 312 may be referred to as LPAe (eUICC).
  • the LPA 312 may communicate with a server to support profile download, installation, and management operations of the eSIM 201 or provide a user interface necessary for profile download, installation, and management operations.
  • the LPA 312 provides local discovery services (LDS) 31, a local profile download (LPD) 33, and a local user interface in the electronic device 101.
  • LUI) 35 may be a module that provides operations.
  • the LDS 31 communicates with the SM-DS server 210 and uses the SM-DP+ server 220 capable of downloading an operational profile based on a provisioning profile from the SM-DS server 210. An operation of receiving an address may be performed.
  • the LPD 33 performs a first communication connection 22 with the SM-DP + server 220 through a wireless communication network based on the address of the SM-DP + server 220, and the first communication connection An operation of receiving the first operational profile from the SM-DP+ server 220 may be performed through (22).
  • the LPD 33 supports network-initiated profile download, enable, disable, delete, or profile policy rule (PPR) download operations, A profile activation, deactivation, deletion, or eUICC reset operation by an electronic device may be supported.
  • PPR profile policy rule
  • the LUI 35 may perform an operation of providing various user interfaces when the operational profile is downloaded.
  • the LUI 35 may support data exchange between the LDS 31 and the LPD 33 and the user, and includes a UI that transfers the user's input to the LDS 31 or the LPD 33. can do.
  • the processor 120 may perform a communication service based on information stored in the eSIM 201 using (or executing) the LPA 312 .
  • the processor 120 includes the SM-DP+ server 220 and the first subscriber identification information through the communication module 190 based on the provisioning profile stored in the eSIM 201 using the LPA 312.
  • a first communication connection for downloading a profile (eg, a first operational profile) may be performed.
  • the processor 120 uses the LPA 312 to terminate the first communication connection when transmission or reception of a profile or data not including subscriber identification information is requested during the first communication connection, and the second communication connection is based on the second subscriber identification information.
  • transmission or reception of a profile or data not including the subscriber identification information may be performed.
  • the eSIM 201 may include one or a plurality of profiles as information for receiving a communication service.
  • the profile may mean that at least one of an application stored in the eSIM 201, a file system, and an authentication key value is packaged in a software form (eg, packaged in a protected profile package (PPP) or bound profile package (BPP) form). there is.
  • the profile may include a provisioning profile and an operational profile.
  • the operational profile may include subscriber identification information, and in addition to subscriber identification information, the subscriber's network access authentication information, subscriber's phone book, subscriber's personal information (eg SMS), subscribed communication service provider name, available services, It may further include information that enables safe wireless communication use by performing subscriber authentication and traffic security key generation when accessing a wireless communication network such as available data amount, rate or service provision speed, or GSM, WCDMA, LTE, NR, etc. there is.
  • an operational profile may include a SIM profile.
  • the SIM profile may include a SIM file system (master file (MF), dedicated file (DF), elementary files (EF)), and subscriber identification information (IMSI) values may be stored in the elementary file (EF). there is.
  • the provisioning profile may be a profile including first information for downloading the first operational profile in the electronic device.
  • the first information may include communication session information for a first communication connection designated for downloading the first operational profile.
  • the communication session information may include SM-DS server (eg, SM-DS server 210 of FIG. 2) access information for downloading the first operational profile, and may include SM-DS server access. It may include communication provider network information available for use.
  • the communication module 190 may perform first communication based on a provisioning profile or second communication based on a second operational profile. At least one screen associated with the first communication based on the provisioning profile or the second communication based on the second operational profile may be displayed on the display module 160 .
  • the LPA 312 has been described as a configuration included in the processor 120, but at least some functions of the LPA 312 are performed by the processor 120 or a separate LPA 312 It may also operate in conjunction with the processor 120 .
  • LPA 312 may be included in a program (eg, program 140 of FIG. 1A ), may be loaded into processor 120 and executed, and LPA 312 may be loaded into processor 120 and executed. If it is, it can be understood as an operation of the processor 120.
  • the functional modules included in the LPA 312 eg, the LDS 31, the LPD 33, or the LUI 35
  • the LPA 312 may be included in the eSIM 201 .
  • FIG. 4 is a diagram for explaining the internal structure of an eUICC according to an embodiment of the present disclosure.
  • the eUICC 401 (eg, the eSIM 201 of FIG. 2 or 3) according to an embodiment may be in the form of a card or chip, and at least one profile 410, 420, 430 in software form can be installed According to various embodiments, each of the one or more profiles 410, 420, and 430 may be a provisioning profile or an operational profile. At least one of the profiles 410, 420, and 430 may operate on an eUICC operating system (OS) 450. Each of the at least one profile 410, 420, 430 is enabled or disabled by a processor or an LPA (eg, the LPA 312 of FIG. 3 or the LPA 480 of FIG. 4). can be In FIG. 4 , one profile 410 according to an embodiment may be in an enabled state, and the remaining profiles 420 and 430 may be in a disabled state.
  • OS eUICC operating system
  • the eUICC operating system (OS) 450 of the eUICC 401 may include a profile policy enabler 452, a profile package interpreter 454, and a telecom framework 456.
  • the profile policy enabler 452 may manage a profile policy rule (PPR) for each of the at least one profile 410 , 420 , and 430 .
  • the profile package interpreter 454 may install a profile package (eg, protected profile package (PPP) or bound profile package (BPP)) received from the SM-DP+ 220 into the eUICC 401. It can be unpackaged in any form.
  • the telecom framework 456 may perform functions related to communication of applications within the eUICC 401.
  • the eUICC 401 may include an issuer security domain root (ISD-R) 460 and an ECASD 470.
  • the ISD-R (460) may manage at least one profile (410, 420, 430) installed in the eUICC (401).
  • the ISD-R 460 may include LPA services 462, and the LPA services 462 may include a processor or an LPA (eg, the LPA 312 of FIG. 3 or the LPA 480 of FIG. 4). It is possible to manage at least one profile (410, 420, 430) installed in the eUICC (401) through an interface with.
  • an eUICC controlling authority security domain (ECASD) 470 may perform security processing of at least one profile 410 , 420 , and 430 installed in the eUICC 401 .
  • ECASD eUICC controlling authority security domain
  • each of the at least one profile 410, 420, and 430 is an ISD-P (410-1, 420-1, or 430-1), an MNO-SD (410-2, 420-2, or 430-1). 2), SSD (supplementary security domain) (410-3, 420-3 or 430-3), CASD (controlling authority security domain) (410-4, 420-4 or 430-4), Applets (410-5, 420-5 or 430-5), network access applications (NAAs) (410-6, 420-6 or 430-6), file system (410-7, 420-7 or 430-7), or profile metadata (410 -8, 420-8 or 430-8).
  • the ISD-P (410-1, 420-1, or 430-1) may include information for decoding and interpreting the profile package, and cooperate with the profile package interpreter (454) to SM-DP + (220). ) can be used for unpacking and installing the received profile package.
  • the MNO-SD (410-2, 420-2, or 430-2) may include an over the air (OTA) key of MN0 and provide a secure OTA channel for communication with MN0. information may be included.
  • OTA over the air
  • a supplementary security domain (410-3, 420-3 or 430-3) and a controlling authority security domain (CASD) (410-4, 420-4 or 430-4) process security of a profile. It may contain information to perform.
  • SSD supplementary security domain
  • CASD controlling authority security domain
  • the Applets 410-5, 420-5, or 430-5 may include various application information related to the user of the profile.
  • network access applications (NAAs) 410-6, 420-6, or 430-6 may include application information allowing a profile to access a network.
  • the file system (410-7, 420-7 or 430-7) may include a file system associated with each information of the profile.
  • the profile metadata (410-8, 420-8, or 430-8) may also be referred to as a profile record, and may include metadata information about a profile in text form.
  • the metadata information includes at least one of the profile's integrated circuit card ID (ICCID), profile name, name of the MNO providing the profile, user's profile nickname, icon, profile class, notification configuration information, profile owner information, or profile policy rules (PPRs).
  • ICCID integrated circuit card ID
  • profile name name
  • name of the MNO providing the profile
  • user's profile nickname providing the profile
  • icon providing the profile
  • profile class a profile class
  • notification configuration information profile owner information
  • profile policy rules PPRs
  • the ICCID of a profile is a profile identifier and may represent a unique identifier of each profile.
  • the profile name may include the name of each profile.
  • the MNO name providing the profile may include the name of a telecommunications service provider providing the profile.
  • the user's profile nickname may include a profile nickname designated by the user.
  • the icon may include an icon corresponding to a profile.
  • the profile class may include information indicating whether the type of profile is a provisioning profile or an operational profile.
  • Notification configuration information may include the address of a server (eg, SM-DP+ server 220) to receive notification.
  • the profile owner information may include mobile country code (MCC), mobile network code (MNC), and group identifier (GID) 1 or 2 information associated with the profile owner.
  • a mobile country code may be a code for identifying a country
  • a mobile network code may be a code for identifying a mobile communication operator.
  • Group identifier (GID) 1 or 2 may be code area information for identifying a group or area to which the profile belongs. Regional information may include a group including a plurality of countries.
  • a profile policy rule (PPR) may include policy rule information for managing a profile.
  • the electronic device 101 includes profile metadata (410-8, 420-8 or 430-8) included in each of the at least one profile (410, 420, 430) included in the eUICC (401). It is possible to identify whether it is a provisioning profile or an operational profile using profile class information, and activates or activates a provisioning profile or an operational profile through an LPA (LPA 312 in FIG. can be deactivated.
  • profile metadata 410-8, 420-8 or 430-8 or 430-8
  • LPA LPA 312 in FIG.
  • a network system includes an electronic device 101, a web server 510, a profile information delivery server 520, a profile providing server 530, an authentication server 540, or a setting server. (configuration server) 550 may be included. At least one of the web server 510, the profile information delivery server 520, the profile providing server 530, the authentication server 540, and the setting server 550 may be included in a communication service provider server managed by a communication service provider. there is. According to various embodiments, the web server 510 and the profile information delivery server 520 may be servers managed by the same communication service provider or different communication service providers.
  • the profile information delivery server 520 and the profile providing server 530 may be servers managed by the same communication service provider or different communication service providers.
  • the eSIM 201 may be inserted or built into the electronic device 101 .
  • a profile may be downloaded and installed in the eSIM 201 .
  • the electronic device 101 may access the web server 510 through the profile information delivery server 520 or directly access the profile information delivery server 520 .
  • the profile information delivery server 520 authenticates the electronic device 101 or the user of the electronic device 101 through the authentication server 540. and conduct an eligibility test.
  • the profile information delivery server 520 transmits information accessible to the web server 510 to the electronic device 101 when it is determined that the electronic device 101 or the user of the electronic device 101 is normally authenticated and qualified. can transmit
  • the electronic device 101 can access the web server 510 using information accessible to the web server 510 received through the profile information delivery server 520 .
  • the profile information delivery server 520 may be accessed through the web server 510, or the profile information delivery server 520 may be directly accessed without the web server 510.
  • the web server 510 may provide a user interface (UI) or web page for the profile information delivery server 520 .
  • the electronic device 101 may request subscription, opening, or line transfer for a specific profile through a web page provided from the web server 510 .
  • the profile information delivery server 520 may manage and generate communication lines, control services, and provide status information.
  • the profile information delivery server 520 may be referred to as an entitlement server, but is not limited to the term.
  • the profile information delivery server 520 is a GSMA standard document TS.
  • the profile information delivery server 520 transmits information related to a profile provided to the electronic device 101 (eg, profile download information (eg, address information of the profile providing server 530) or profile download related information). It can perform the function of transmission.
  • profile information may include information related to the profile, and for convenience of description, it will be referred to as profile download information or profile download related information.
  • the profile information delivery server 520 includes a discovery and push function (DPF), subscription manager discovery service (SM-DS), subscription manager secure routing (SM-SR), subscription manager secure routing plus (SM-SR+), off- It may include a card entity of eUICC Profile Manager or PMC holder (profile management credentials holder), or EM (eUICC manager), but is not limited thereto.
  • DPF discovery and push function
  • SM-DS subscription manager discovery service
  • SM-SR subscription manager secure routing
  • SM-SR+ subscription manager secure routing plus
  • off- It may include a card entity of eUICC Profile Manager or PMC holder (profile management credentials holder), or EM (eUICC manager), but is not limited thereto.
  • the profile providing server 530 may perform functions of managing and downloading profiles.
  • the profile providing server 530 is SM-DP (subscription manager data preparation), SM-DP+ (subscription manager data preparation plus), off-card entity of Profile Domain, profile encryption server, profile creation server, profile provider ( It may include, but is not limited to, a profile provisioner (PP), a profile provider, or a PPC holder (profile provisioning credentials holder).
  • SM-DP subscription manager data preparation
  • SM-DP+ subscription manager data preparation plus
  • off-card entity of Profile Domain profile encryption server
  • profile creation server profile provider
  • profile provider It may include, but is not limited to, a profile provisioner (PP), a profile provider, or a PPC holder (profile provisioning credentials holder).
  • PP profile provisioner
  • PPC holder profile provisioning credentials holder
  • the setting server 550 may provide setting information to the electronic device 101 .
  • the setting information provided by the setting server 550 may include communication operator information.
  • the communication service provider information includes the address of the server (e.g., web server 510, profile information delivery server 520, profile providing server 530), supportable on device activation (ODA) function, and supportable authentication method (e.g., SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol for authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of telecommunication service providers may contain at least one.
  • subscription transfer means transfer of subscription information installed in a first electronic device (eg, an existing electronic device) to a second electronic device (eg, a new electronic device). It can mean to move.
  • the movement of the line from the first electronic device to the second electronic device may have the same or similar result as the movement of the SIM card from the first electronic device to the second electronic device.
  • the first profile installed in the first electronic device may be processed to be unusable according to the line movement, and the second A second profile corresponding to the first profile may be newly installed in the electronic device.
  • the second profile may include at least a part of the same or similar information (eg, the same or similar subscription information) as the first profile.
  • the second profile may include the same subscription conditions (eg, billing conditions) as the first profile, and may include subscription conditions similar to or different from those of the first profile as the subscription conditions are changed when the line is moved.
  • line migration for a profile installed in the eSIM 201 is described, but according to various embodiments, the same or similar method may be applied to line migration for a UICC.
  • FIGS. 6A and 6B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure. Referring to FIGS. 6A and 6B , as line transfer is performed from the first electronic device 101a to the second electronic device 101b as described below, the eSIM 201 of the first electronic device 101a A second profile corresponding to the installed first profile may be installed in the eSIM 201 of the second electronic device 101b.
  • the first electronic device 101a may download setting information from the setting server 550 in operation 602 .
  • the setting information downloaded from the setting server 550 may include communication operator information.
  • the communication service provider information includes the address of the server (e.g., web server 510, profile information delivery server 520, profile providing server 530), supportable on device activation (ODA) function, and supportable authentication method (e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider can contain one
  • SMS short message service
  • ODA supportable on device activation
  • MCC mobile country code
  • MNC mobile network code
  • the first electronic device 101a may be connected to the second electronic device 101b through short-range wireless communication in operation 604 .
  • the short-range wireless communication is infrared data association (IrDA), Bluetooth, bluetooth low energy (BLE), WiFi, WiFi direct, ultra wide band (UWB), or near field (NFC) communication), but is not limited thereto.
  • the first electronic device 101a and the second electronic device 101b are connected via a wired cable (eg, universal serial port (USB) instead of the short-range wireless communication).
  • bus may be connected by a cable).
  • data transmitted/received by short-range wireless communication between the first electronic device 101a and the second electronic device 101b may be transmitted/received through the wired cable.
  • FIG. 7A, 7b, and 7c are views illustrating a user interface displayed on a screen of a new electronic device according to various embodiments of the present disclosure.
  • the screen 710 of the second electronic device 101b appears as shown in FIG. 7A.
  • Information 711 indicating connection with the first electronic device 101a may be displayed.
  • information 711 indicating connection with the first electronic device 101a is information for preparing a job related to line movement for a profile stored in the first electronic device 101a (eg, “ Check your old phone to start the data transfer”).
  • the first electronic device 101b is displayed on the screen 710 of the second electronic device 101b as shown in FIG. 7B.
  • a guide message for bringing data from the electronic device 101a eg, a guide message for moving a line
  • the guide message is information inducing unlocking the first electronic device 101a and turning on the corresponding plan (eg, “To bring your mobile plan, unlock your old phone and turn on your plan”) 720 may be further included.
  • a button eg, “continue” button
  • a line transfer procedure described later may proceed.
  • a button eg, “skip” button
  • the second electronic device 101b may request line information from the connected first electronic device 101a in operation 606 .
  • the first electronic device 101a identifies movable line information among profiles stored in the eSIM in operation 608. Whether the line information for the profiles stored in the first electronic device 101a can be moved can be checked based on the information received from the setting server 550 in operation 602 described above.
  • the first electronic device 101a may transmit the identified movable line information to the second electronic device 101b.
  • the second electronic device 101b identifies a list of profiles corresponding to the movable line information received from the first electronic device 101a in operation 612 and, as shown in FIG. 7C, provides information corresponding to the corresponding profile. It can be displayed on the screen 730.
  • the second electronic device 101b displays an image 731 corresponding to a movable profile from the first electronic device 101a and a button for requesting line movement for the profile ( 732) (eg, a “Bring and use it now” button) may be displayed on the screen 730.
  • FIG. 7C illustrates the case of one movable profile, if there are a plurality of movable profiles, a list corresponding to the plurality of movable profiles may be displayed on the screen 730 .
  • the second electronic device 101b may provide a menu for selecting a service provider on the screen 730 .
  • the second electronic device 101b when the user selects the button 732 for requesting line movement for a specific profile on the screen 730, the second electronic device 101b corresponds to the selection of the button 732.
  • the line information for the specific profile can be identified as line information for movement request.
  • the second electronic device 101b identifies the line information for the specific profile selected as described above as line information to request movement, and in operation 616, the line information to request movement (eg, information corresponding to the profile) may be transmitted to the first electronic device 101a.
  • the line information to request movement eg, information corresponding to the profile
  • the second electronic device 101b transfers the information of the second electronic device 101b to the first electronic device 101a through operation 604, operation 606, operation 616 or a separately added operation.
  • the information of the second electronic device 101b may include identification information of the second electronic device 101b.
  • the identification information of the second electronic device 101b is an international mobile subscriber identity (IMSI), an eUICC identity (EID), an international mobile equipment identity (IMEI), an integrated circuit card identity (ICCID), or a mobile station international ISDN number (MSISDN).
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI international mobile equipment identity
  • ICCID integrated circuit card identity
  • MSISDN mobile station international ISDN number
  • the second electronic device 101b when the first electronic device 101a transmits an authentication token and/or information for line movement to the second electronic device 101b as will be described later, the second electronic device 101b is identified.
  • the authentication token and/or information for line transfer may be encrypted using at least a portion of the information and then transmitted to the second electronic device 101b.
  • the second electronic device 101b receives the encrypted authentication token and/or information for line movement from the first electronic device 101a, and receives the information of the second electronic device 101b (eg, the second electronic device 101b).
  • the encrypted authentication token and/or information for line transfer may be decrypted using at least a part of identification information of the device 101b.
  • FIGS. 6A and 101b An embodiment of encrypting the authentication token and/or information for line movement using the identification information of the second electronic device 101b and then transmitting the information to the second electronic device 101b is illustrated in FIGS. 6A and 101b.
  • FIGS. 6B An embodiment of encrypting the authentication token and/or information for line movement using the identification information of the second electronic device 101b and then transmitting the information to the second electronic device 101b is illustrated in FIGS. 6A and 101b.
  • FIG. 6B the same or similar method may be applied to other embodiments to be described later (eg, the embodiments of FIGS. 12A and 12B ).
  • the first electronic device 101a may perform authentication for line transfer according to a line transfer request for a profile selected by the second electronic device 101b.
  • the first electronic device 101a may perform authentication for line transfer with the authentication server 540 through the profile information delivery server 520 .
  • the authentication method for circuit movement may include an extensible authentication protocol for authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA authentication method is relatively secure compared to other types of authentication methods (eg, SMS-OTP), and can provide intuitive and simple line transfer without requiring additional information input by the user.
  • Operations 618 to 626 in FIG. 6A may operate according to the EAP-AKA authentication scheme.
  • the EAP-AKA authentication method is a GSMA standard document TS. At least a part of the EAP-AKA authentication method disclosed in 43 may be included.
  • the first electronic device 101a may request authentication from the profile information delivery server 520 in operation 618 .
  • the first electronic device 101a may request authentication based on the EAP-AKA authentication method to the profile information delivery server 520 .
  • the first electronic device 101a may transmit an authentication request including the IMSI, IMEI, or a combination thereof of the first electronic device 101a to the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit a challenge to the first electronic device 101a in response to the authentication request in operation 620 .
  • the challenge may be an arbitrary number for authenticating the eSIM 201 of the first electronic device 101a.
  • the first electronic device 101a may obtain a payload for the challenge based on information stored in the eSIM 201 .
  • the first electronic device 101a may calculate and obtain a payload for a challenge based on the authentication key value of the eSIM 201 .
  • the first electronic device 101a may transmit the payload obtained based on the eSIM 201 to the profile information delivery server 520 in operation 624 .
  • the profile information delivery server 520 may receive a payload from the first electronic device 101a and perform authentication through the authentication server 540 .
  • the authentication server 540 may determine whether authentication succeeds by comparing a value obtained by converting a challenge based on a key previously designated for the eSIM 201 of the first electronic device 101a with a payload.
  • the authentication server 540 may determine that authentication is successful when a value obtained by converting a challenge based on a key previously designated for the eSIM 201 is identical to a payload.
  • the first electronic device 101a may perform the above-described EAP-AKA authentication for the eSIM 201 for the UICC included in the first electronic device 101a.
  • the first electronic device 101a may perform line transfer to the second electronic device 101b for subscription information stored in the UICC by performing EAP-AKA authentication on the UICC.
  • the profile information delivery server 520 sends an authentication token as a payload result in operation 606 to the first electronic device ( 101a).
  • the first electronic device 101a transmits the information of the second electronic device 101b through the above-described EAP-AKA authentication operation (eg, operations 618 to 626) or a separately added operation. It can be transmitted to the profile information delivery server 520.
  • the information of the second electronic device 101b may include identification information of the second electronic device 101b.
  • the identification information of the second electronic device 101b is an international mobile subscriber identity (IMSI), an eUICC identity (EID), an international mobile equipment identity (IMEI), an integrated circuit card identity (ICCID), or a mobile station international ISDN number (MSISDN).
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI international mobile equipment identity
  • ICCID integrated circuit card identity
  • MSISDN mobile station international ISDN number
  • the profile information delivery server 520 when receiving a line transfer request from the second electronic device 101b, receives the second electronic device 101a from the first electronic device 101a. The validity of the second electronic device 101b may be verified using at least some of the identification information of the device 101b.
  • the first electronic device 101a may transmit the acquired authentication token to the second electronic device 101b when the EAP-AKA authentication is normally completed as described above.
  • the first electronic device 101a may transmit information for line movement including the authentication token to the second electronic device 101b through short-range wireless communication or a wired cable.
  • the information for line transfer may include information about the first electronic device 101a.
  • the information about the first electronic device 101a may include a mobile country code (MCC) and mobile network code (MNC), international mobile subscriber identity (IMSI), and EID identified from profile information stored in the eSIM 201.
  • the information for line movement transmitted from the first electronic device 101a to the second electronic device 101b may be encrypted and transmitted.
  • the token information and/or the information for line transfer is encrypted using at least a part of the identification information of the second electronic device 101b received from the second electronic device 101b as described above. It can be. For example, when the first electronic device 101a transmits token information and/or line movement information to the second electronic device 101b, at least a part of the identification information of the second electronic device 101b is used.
  • the token information and/or the information for line transfer may be encrypted and then transmitted to the second electronic device 101b.
  • the second electronic device 101b receives the encrypted token information and/or the line transfer information from the first electronic device 101a, and receives the information of the second electronic device 101b (eg, the second electronic device 101b).
  • the encrypted token information and/or the information for line movement may be decrypted using at least a part of the identification information of the electronic device 101b.
  • the second electronic device 101b that has received information for line transfer from the first electronic device 101a communicates with the profile information delivery server 520 based on the received information for line transfer. You can perform procedures for line transfer. For example, in operation 630, the second electronic device 101b may check access rights to the profile information delivery server 520 through the profile information delivery server 520. For example, the second electronic device 101b has the authority to access the profile information delivery server 520 (or the communication service provided by the profile information delivery server 520 after accessing the profile information delivery server 520). The authentication token may be transmitted to the profile information delivery server 520 in order to confirm the right to use).
  • the second electronic device 101b may transmit information (eg, IMEI of the first electronic device 101a) of the first electronic device 101a to the profile information delivery server 520. .
  • the second electronic device 101b transmits, to the profile information delivery server 520, information other than the IMEI of the first electronic device 101a, the protocol version, and the manufacturer of the first electronic device 101a. At least one of (vendor), model name, and software version may be further transmitted.
  • the profile information delivery server 520 provides the second electronic device 101b with access rights to the profile information delivery server 520 based on the information transmitted from the second electronic device 101b. You can check whether it exists or not.
  • the profile information delivery server 520 provides at least information received from the first electronic device 101a and information received from the second electronic device 101b during an authentication process with the first electronic device 101a. Based on a part, whether or not the access authority of the second electronic device 101b may be checked. According to various embodiments, when the profile information delivery server 520 determines that the second electronic device 101b has authority to access the profile information delivery server 520, the second electronic device 101b The second electronic device 101b may transmit information indicating that it has authority to access the profile information delivery server 520. On the other hand, if the profile information delivery server 520 determines that the second electronic device 101b does not have the authority to access the profile information delivery server 520, the authority to access the second electronic device 101b is granted.
  • Information indicating "no" may be transmitted, or a uniform resource locator (URL) may be transmitted so that the second electronic device 101b displays the web page of the profile information delivery server 520 or the web page of the web server 510.
  • a uniform resource locator URL
  • a guide message may be displayed on the screen.
  • the second electronic device 101b may request a line transfer to the profile information delivery server 520 after the authority check is completed in operation 632 .
  • the second electronic device 101b receives information indicating that the second electronic device 101b has authority to access the profile information delivery server 520 from the profile information delivery server 520.
  • information requesting line transfer may be transmitted to the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit information for confirming line movement to the second electronic device 101b in operation 634 .
  • the profile information delivery server 520 to the second electronic device 101b, information indicating that line transfer will occur, information of the first electronic device 101a (eg, information of the first electronic device 101a) IMEI), information of the second electronic device 101b (eg, IMEI of the second electronic device 101b), or mobile station international ISDN number (MSISDN) of the first electronic device 101a.
  • MSISDN mobile station international ISDN number
  • the second electronic device 101b may transmit information indicating confirmation of line movement to the profile information delivery server 520.
  • the information indicating the confirmation of line movement may include an authentication token received as a result of EAP-AKA authentication of the first electronic device 101a.
  • the second electronic device 101b transmits information indicating confirmation of line movement in operation 636 using the URL of the web page received from the profile information delivery server 520 in operation 634, so that the profile information delivery server ( 520) may receive web page information.
  • the second electronic device 101b receives web page information from the profile information delivery server 520 and, through a display (eg, the display module 160 of FIG. 1A ), line transfer occurs.
  • At least one of the information representing the first electronic device 101a, the information of the second electronic device 101b, or the MSISDN of the first electronic device 101a may be displayed.
  • the information displayed on the screen of the second electronic device 101b through the web page information received from the profile information delivery server 520 is not limited to the above example.
  • the second electronic device 101b may include information indicating that the line transfer will occur, information on the first electronic device 101a, information on the second electronic device 101b, or information on the first electronic device 101b ( While displaying at least one of the MSISDNs of step 101a) on the screen through the web page, a user input confirming line transfer (or agreeing to line transfer) may be received.
  • the profile information delivery server 520 may confirm the user input for confirming the line movement.
  • the profile information delivery server 520 may request the profile providing server 530 to generate (or prepare) a second profile in operation 638 .
  • the first electronic device 101a determines whether the second electronic device 101b is a valid device by using at least a part of the identification information of the second electronic device 101b received from the electronic device 101b.
  • the profile information delivery server 520 checks whether the second electronic device 101b is a valid device using at least a part of the identification information of the second electronic device 1010b, so that the other than the second electronic device 101b It is possible to prevent the case where the authentication token is stolen and used by the device.
  • An embodiment in which the profile information delivery server 520 checks whether the second electronic device 101b is a valid device by using at least a part of the identification information of the second electronic device 1010b is not limited to the aforementioned FIGS. 6A and 6B . However, the same or similar method may be applied to other embodiments described later (eg, the embodiments of FIGS. 12A and 12B ).
  • the profile providing server 530 generates a second profile in response to receiving a request to create a second profile from the profile information delivery server 520, and the generated second profile may be transmitted to the second electronic device 101b.
  • the profile information delivery server 520 may transmit second profile download information to the second electronic device 101b in operation 640 .
  • the second profile download information transmitted from the profile information delivery server 520 to the second electronic device 101b may include the address of the profile providing server 530 .
  • operations 634 and 636 described above may be omitted.
  • the profile information delivery server 520 receives the line transfer request from the second electronic device 101b.
  • second profile download information may be transmitted to the second electronic device 101b in operation 640.
  • the second electronic device 101b in operation 642, based on the second profile download information (eg, address information of the profile providing server 530) received from the profile information delivery server 520
  • a second profile may be downloaded from the profile providing server 530 .
  • the second profile may be packaged in a software form (eg, packaged in a protected profile package (PPP) or bound profile package (BPP) form) and transmitted to the second electronic device 101b.
  • the second electronic device 101b may store or install the second profile received from the profile providing server 530 in the eSIM 201 .
  • the second electronic device 101b may download a second profile packaged in a PPP or BPP form from the profile providing server 530 and install it in an eUICC (eg, the eUICC 401 of FIG. 4 ).
  • the profile package interpreter 454 described above in FIG. 4 may install in the eUICC 401 after unpacking the PPP or BPP including the second profile received from the profile providing server 530. .
  • the second electronic device 101b may request line renewal to the profile information delivery server 520 in operation 644. .
  • the profile information delivery server 520 receives the line update request from the second electronic device 101b, and in operation 646 deactivates the first profile installed in the first electronic device 101a. (deactivate) (or disable).
  • the profile information delivery server 520 may transmit a message about line update completion to the second electronic device 101b in operation 648 .
  • the second electronic device 101b may activate the second profile installed in the eSIM 201 .
  • the second electronic device 101b After the second electronic device 101b receives a response signal (eg, line update completion message) for line update from the profile information delivery server 520 in operation 648, the second electronic device 101b transmits the second electronic device 101b to the eSIM 201.
  • Profiles can be activated.
  • the second electronic device 101b may use a network (eg, a cellular network) provided by a communication service provider associated with the profile information providing server 520 by using the second profile activated in operation 650 .
  • operations 644 to 648 may be omitted.
  • the profile information delivery server 520 transmits a second profile creation request to the profile providing server 530 in operation 638, the profile providing server 530 or the profile information delivery server 520 1 profile can be deactivated.
  • an electronic device 101 eg, a first electronic device 101a
  • an external electronic device eg, a second electronic device 101b
  • an electronic device may be connected to an external electronic device through short-range wireless communication.
  • the electronic device may receive a line information request for line transfer from the external electronic device.
  • the electronic device may check at least one movable line information from profile information in response to receiving the line information request.
  • the electronic device may transmit at least one movable line information to an external electronic device.
  • the electronic device may receive information about a line to be moved selected from among information on at least one line capable of being moved from an external electronic device.
  • the electronic device may request authentication for the line to be moved selected by the external electronic device to a server (eg, the profile information delivery server 520).
  • a server eg, the profile information delivery server 520.
  • the authentication request may include an authentication request based on an extensible authentication protocol for authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA extensible authentication protocol for authentication and key agreement
  • the electronic device may receive information corresponding to an authentication result from the server in response to the authentication request.
  • the information corresponding to the authentication result may include an authentication token.
  • the electronic device may transmit information for line transfer including information corresponding to the authentication result to an external electronic device.
  • the information for line transfer may include information about the electronic device.
  • the information about the electronic device includes a mobile country code (MCC) and a mobile network code (MNC) identified from the profile information, an international mobile subscriber identity (IMSI), an eUICC identity (EID), an international mobile equipment identity (IMEI), It may include at least one of an integrated circuit card identity (ICCID) and a product model name.
  • MCC mobile country code
  • MNC mobile network code
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI international mobile equipment identity
  • ICCID integrated circuit card identity
  • FIGS. 9A and 9B are signal flow diagrams between devices illustrating a line transfer method according to various embodiments of the present disclosure. Referring to FIGS. 9A and 9B , as line movement is performed from the first electronic device 101a to the second electronic device 101b, the first profile installed in the eSIM 201 of the first electronic device 101a A second profile corresponding to may be installed in the eSIM 201 of the second electronic device 101b.
  • the first electronic device 101a may download setting information from the setting server 550 in operation 902 .
  • the setting information downloaded from the setting server 550 may include communication operator information.
  • the communication service provider information includes the address of the server (e.g., web server 510, profile information delivery server 520, profile providing server 530), supportable on device activation (ODA) function, and supportable authentication method (e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider can contain one
  • SMS short message service
  • ODA supportable on device activation
  • MCC mobile country code
  • MNC mobile network code
  • the first electronic device 101a may select a line to move to the second electronic device 101b based on profile information stored in the eSIM 201 in operation 904 . For example, as shown in FIG. 10A , when a SIM card manager app is executed in the first electronic device 101a, a SIM card manager screen 1010 may be displayed.
  • FIGS. 10A, 10B, and 10C are diagrams illustrating a user interface displayed on the screen of the first electronic device 101a according to various embodiments of the present disclosure.
  • information 1011 on the physical SIM installed in the first electronic device 101a and information 1012 on the eSIM are displayed on the SIM card manager screen 1010.
  • an eSIM setting screen 1020 may be displayed as shown in FIG. 10B.
  • the setting screen 1020 for the eSIM may include a menu (Transfer to New Device) 1021 for moving a line corresponding to the corresponding profile to a new electronic device (eg, the second electronic device 101b). .
  • the first electronic device 101a may perform authentication for the line transfer according to the line transfer request for the selected profile.
  • the first electronic device 101a may perform authentication for line transfer with the authentication server 540 through the profile information delivery server 520 .
  • the authentication method for the line transfer may include an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA authentication method is relatively secure compared to other types of authentication methods (eg, SMS-OTP), and can provide intuitive and simple line transfer without requiring additional information input by the user.
  • Operations 906 to 914 in FIG. 9A may operate according to the EAP-AKA authentication scheme.
  • the EAP-AKA authentication method is a GSMA standard document TS. At least a part of the EAP-AKA authentication method disclosed in 43 may be included.
  • the first electronic device 101a may request authentication from the profile information delivery server 520 in operation 906 .
  • the first electronic device 101a may request authentication based on the EAP-AKA authentication method to the profile information delivery server 520 .
  • the first electronic device 101a may transmit an authentication request including the IMSI, IMEI, or a combination thereof of the first electronic device 101a to the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit a challenge to the first electronic device 101a in response to the authentication request in operation 908 .
  • the challenge may be an arbitrary number for authenticating the eSIM 201 of the first electronic device 101a.
  • the first electronic device 101a may obtain a payload for the challenge based on information stored in the eSIM 201 .
  • the first electronic device 101a may calculate and obtain a payload for a challenge based on an authentication key value of the eSIM 201 .
  • the first electronic device 101a may transmit the payload acquired based on the eSIM 201 to the profile information delivery server 520 in operation 912 .
  • the profile information delivery server 520 may receive a payload from the first electronic device 101a and perform authentication through the authentication server 540 .
  • the authentication server 540 may determine whether authentication succeeds by comparing a value obtained by converting a challenge based on a key previously designated for the eSIM 201 of the first electronic device 101a with a payload.
  • the authentication server 540 may determine that authentication is successful when a value obtained by converting a challenge based on a key previously designated for the eSIM 201 is identical to a payload.
  • the profile information delivery server 520 sends an authentication token as a payload result in operation 914 to the first electronic device ( 101a).
  • the first electronic device 101a transmits information for line transfer including the acquired authentication information (eg, authentication token) in operation 916. can be displayed on the screen.
  • the first electronic device 101a may generate a QR code 1031 on the screen based on the authentication information and information for line movement, and the generated QR code can be displayed on the screen.
  • the information for line transfer may include information about the first electronic device 101a.
  • the information about the first electronic device 101a may include a mobile country code (MCC) and mobile network code (MNC), international mobile subscriber identity (IMSI), and EID identified from profile information stored in the eSIM 201. It may include at least one of (eUICC identity), international mobile equipment identity (IMEI), integrated circuit card identity (ICCID), and product model name.
  • the second electronic device 101b may acquire information for line movement in operation 918 by scanning the QR code 1031 displayed on the first electronic device 101a.
  • a cancel button eg, “Cancel button” 1032 on the screen shown in FIG. 10C
  • the line transfer process can be canceled.
  • the cancel button 1032 when the cancel button 1032 is selected, the second electronic device 101b can delete the acquired information for line transfer.
  • the second electronic device 101b may perform a line transfer procedure based on the received information for line transfer.
  • operations 920, 922, 924, 926, 928, and 930 of FIG. 9B are the same as operations 630, 632, 634, 636, 638, and 640 of FIG. 6B, respectively.
  • operations 630, 632, 634, 636, 638, and 640 of FIG. 6B are the same as operations 630, 632, 634, 636, 638, and 640 of FIG. 6B, respectively.
  • detailed description will be omitted.
  • the second electronic device 101b performs the above operation 932 based on the second profile download information (eg, address information of the profile providing server 530) received from the profile information delivery server 520.
  • a second profile may be downloaded from the profile providing server 530 .
  • the second profile may be packaged in a software form (eg, packaged in a protected profile package (PPP) or bound profile package (BPP) form) and transmitted to the second electronic device 101b.
  • the second electronic device 101b may store or install the second profile received from the profile providing server 530 in the eSIM 201 .
  • the second electronic device 101b may download a second profile packaged in a PPP or BPP form from the profile providing server 530 and install it in an eUICC (eg, the eUICC 401 of FIG. 4 ).
  • the profile package interpreter 454 described above in FIG. 4 may install in the eUICC 401 after unpacking the PPP or BPP including the second profile received from the profile providing server 530. .
  • the second electronic device 101b may request line renewal to the profile information delivery server 520 in operation 934.
  • the profile information delivery server 520 receives the line update request from the second electronic device 101b, and in operation 936 deactivates the first profile installed in the first electronic device 101a. (deactivate) (or disable).
  • the profile information delivery server 520 may transmit a message about line update completion to the second electronic device 101b in operation 938 .
  • the second electronic device 101b may activate the second profile installed in the eSIM 201 .
  • the second electronic device 101b After the second electronic device 101b receives a response signal (eg, line update completion message) for line update from the profile information delivery server 520 in operation 938, the second electronic device 101b transmits the second electronic device 101b to the eSIM 201.
  • Profiles can be activated.
  • the second electronic device 101b may use a network (eg, a cellular network) provided by a communication service provider associated with the profile information providing server 520 by using the second profile activated in operation 940 .
  • operations 934 to 938 may be omitted.
  • the profile information delivery server 520 transmits a second profile creation request to the profile providing server 530 in operation 928, the profile providing server 530 or the profile information delivery server 520 1 profile can be deactivated.
  • the electronic device 101 may display at least one line information based on stored profile information in operation 1110.
  • the electronic device may receive a selection of a line to be moved to an external electronic device (eg, the second electronic device 101b) from among the displayed at least one piece of line information in operation 1120 .
  • an external electronic device eg, the second electronic device 101b
  • the electronic device may request authentication for the line to be moved selected by the external electronic device to a server (eg, the profile information delivery server 520).
  • a server eg, the profile information delivery server 520.
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the electronic device may receive information corresponding to an authentication result from the server in response to the authentication request.
  • the information corresponding to the authentication result may include an authentication token.
  • the electronic device may display information for line transfer including information corresponding to the authentication result on the screen.
  • the electronic device 101 may generate a QR code 1031 on the screen based on the authentication information and information for line movement, and display the generated QR code on the screen.
  • the information for line transfer may include information about the electronic device 101 .
  • the information about the electronic device includes a mobile country code (MCC) and a mobile network code (MNC) identified from the profile information, an international mobile subscriber identity (IMSI), an eUICC identity (EID), an international mobile equipment identity (IMEI), It may include at least one of an integrated circuit card identity (ICCID) and a product model name.
  • MCC mobile country code
  • MNC mobile network code
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI international mobile equipment identity
  • It may include at least one of an integrated circuit card identity (ICCID) and a product model name.
  • the first electronic device 101a may download setting information from the setting server 550 in operation 1202 .
  • the setting information downloaded from the setting server 550 may include communication operator information.
  • the communication service provider information includes the address of the server (e.g., web server 510, profile information delivery server 520, profile providing server 530), supportable on device activation (ODA) function, and supportable authentication method (e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider may contain one.
  • the server e.g., web server 510, profile information delivery server 520, profile providing server 530
  • ODA supportable on device activation
  • supportable authentication method e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider may contain one.
  • the first electronic device 101a may select a line to be moved to the second electronic device 101b based on the profile information stored in the eSIM 201 in operation 1204 .
  • a SIM card manager screen 1010 may be displayed.
  • 10A, 10B, and 10C illustrate a user interface displayed on a screen of a first electronic device 101a according to various embodiments.
  • Information 1011 on the physical SIM installed in the first electronic device 101a and information 1012 on the eSIM may be displayed on the SIM card manager screen 1010 .
  • the eSIM information 1012 is selected in FIG.
  • an eSIM setting screen 1020 may be displayed as shown in FIG. 10B.
  • the setting screen 1020 for the eSIM may include a menu (Transfer to New Device) 1021 for moving a line corresponding to the corresponding profile to a new electronic device (eg, the second electronic device 101b). .
  • a user when a user selects a menu 1021 capable of moving a line corresponding to the corresponding profile to a new electronic device (eg, the second electronic device 101b), the corresponding profile as described later. It is possible to perform a line transfer procedure corresponding to .
  • the first electronic device 101a may establish a short-range communication connection with the second electronic device 101b in operation 1206 according to the line transfer request for the selected profile.
  • the short-range wireless communication includes infrared data association (IrDA), Bluetooth, bluetooth low energy (BLE), WiFi, WiFi direct, ultra wide band (UWB), and near field communication (NFC). ), but is not limited thereto.
  • the first electronic device 101a and the second electronic device 101b are connected via a wired cable (eg, universal serial port (USB) instead of the short-range wireless communication).
  • bus may be connected by a cable).
  • data transmitted and received between the first electronic device 101a and the second electronic device 101b through short-range wireless communication may be transmitted and received through the wired cable.
  • the first electronic device 101a requests device information on a new electronic device (eg, the second electronic device 101b) from the second electronic device 101b through the short-range communication in operation 1208.
  • the second electronic device 101b transmits device information about the second electronic device 101b to the first electronic device 101a through the short-range communication in operation 1210 according to the request of the first electronic device 101a.
  • the device information on the second electronic device 101b may include at least one of EID and IMEI, but is not limited thereto.
  • the first electronic device 101a performs line transfer with the authentication server 540 through the profile information delivery server 520 based on the received device information on the second electronic device 101b. authentication can be performed.
  • the authentication method for the line transfer may include an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA authentication method is relatively secure compared to other types of authentication methods (eg, SMS-OTP), and can provide intuitive and simple line transfer without requiring additional information input by the user.
  • operations 1212 to 1220 may operate according to the EAP-AKA authentication method.
  • the EAP-AKA authentication method is a GSMA standard document TS. At least a part of the EAP-AKA authentication method disclosed in 43 may be included.
  • the first electronic device 101a may request authentication from the profile information delivery server 520 in operation 1212 .
  • the first electronic device 101a may request authentication based on the EAP-AKA authentication method to the profile information delivery server 520 .
  • the first electronic device 101a may transmit an authentication request including IMSI, IMEI, or a combination thereof of the first electronic device 101a to the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit a challenge to the first electronic device 101a in response to the authentication request in operation 1214 .
  • the challenge may be an arbitrary number for authenticating the eSIM 201 of the first electronic device 101a.
  • the first electronic device 101a may obtain a payload for the challenge based on information stored in the eSIM 201 .
  • the first electronic device 101a may calculate and obtain a payload for a challenge based on the authentication key value of the eSIM 201 .
  • the first electronic device 101a may transmit the payload obtained based on the eSIM 201 to the profile information delivery server 520 in operation 1218 .
  • the profile information delivery server 520 may receive a payload from the first electronic device 101a and perform authentication through the authentication server 540 .
  • the authentication server 540 may determine whether authentication succeeds by comparing a value obtained by converting a challenge based on a key previously designated for the eSIM 201 of the first electronic device 101a with a payload.
  • the authentication server 540 may determine that authentication is successful when a value obtained by converting a challenge based on a key previously designated for the eSIM 201 is identical to a payload.
  • the profile information delivery server 520 sends an authentication token as a payload result value in operation 1220 to the first electronic device ( 101a).
  • the first electronic device 101a may perform a line transfer procedure based on the authentication result. For example, in operation 1222, the first electronic device 101a may check access rights to the profile information delivery server 520 through the profile information delivery server 520. For example, the first electronic device 101a has the authority to access the profile information delivery server 520 (or the communication service provided by the profile information delivery server 520 after accessing the profile information delivery server 520). The authentication token may be transmitted to the profile information delivery server 520 in order to confirm the right to use). According to various embodiments, the first electronic device 101a may transmit information (eg, IMEI of the first electronic device 101a) of the first electronic device 101a to the profile information delivery server 520. .
  • information eg, IMEI of the first electronic device 101a
  • the first electronic device 101a in addition to the IMEI of the first electronic device 101a to the profile information delivery server 520, the protocol version and the manufacturer of the first electronic device 101a. At least one of (vendor), model name, and software version may be further transmitted.
  • the profile information delivery server 520 has access authority for the profile information delivery server 520 by the first electronic device 101a based on the information transmitted from the first electronic device 101a. You can check whether it exists or not. For example, when the profile information delivery server 520 determines that the first electronic device 101a has authority to access the profile information delivery server 520, the first electronic device 101b transmits the first electronic device 101b to the first electronic device 101b.
  • the electronic device 101a may transmit information indicating that it has authority to access the profile information delivery server 520 .
  • the profile information delivery server 520 determines that the first electronic device 101a does not have the authority to access the profile information delivery server 520, the authority to access the first electronic device 101a is granted.
  • Information indicating that there is none may be transmitted, or a URL may be transmitted so that the first electronic device 101a displays the web page of the profile information delivery server 520 or the web page of the web server 510 .
  • the first electronic device 101a may request a line transfer to the profile information delivery server 520 after the authority check in operation 1222 is completed. For example, the first electronic device 101a receives information indicating that the first electronic device 101a has authority to access the profile information delivery server 520 from the profile information delivery server 520. In response, information requesting line transfer may be transmitted to the profile information transmission server 520 .
  • the profile information delivery server 520 transmits information for checking line movement and a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about
  • the first electronic device 101a may transmit information indicating confirmation of line movement and information of a new electronic device to the profile information delivery server 520 at the request of the profile information delivery server 520.
  • the information on the new electronic device may include at least one of EID and IMEI of the second electronic device 101b, but is not limited thereto.
  • the profile information delivery server 520 when the profile information delivery server 520 receives new electronic device information and line movement confirmation information from the first electronic device 101a, the profile information delivery server 520 operates In operation 1230, the profile providing server 530 may be requested to create (or prepare) a second profile. According to various embodiments, the profile providing server 530 may create a second profile in response to receiving a request to create a second profile from the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit second profile download information to the first electronic device 101a in operation 1232 .
  • the second profile download information transmitted from the profile information delivery server 520 to the first electronic device 101a may include the address of the profile providing server 530 .
  • the first electronic device 101a transmits the second profile download information (eg, address information of the profile providing server 530) received from the profile information delivery server 520 in operation 1234 to the second electronic device 101a. may be sent to device 101b.
  • the first electronic device 101a receives the second electronic device 101b from the second electronic device 101b before the operation 1234.
  • information eg, identification information of the second electronic device 101b
  • the second profile download information is encrypted by using at least a part of the received identification information of the second electronic device 101b. It can be transmitted to the second electronic device 101b.
  • the second electronic device 101b receives encrypted second profile download information from the first electronic device 101a, and information of the second electronic device 101b (eg, information of the second electronic device 101b) At least a portion of the identification information) may be used to decrypt the encrypted second profile download information. By encrypting and transmitting the second profile download information, it is possible to prevent the second profile download information from being stolen and used by a device other than the second electronic device 101b.
  • the second electronic device 101b downloads the second profile from the profile providing server 530 in operation 1236 based on the second profile download information received from the first electronic device 101a.
  • the second electronic device 101b may store or install the second profile received from the profile providing server 530 in the eSIM 201 .
  • the second profile may be packaged in a software form (eg, packaged in a protected profile package (PPP) or bound profile package (BPP) form) and transmitted to the second electronic device 101b.
  • the second electronic device 101b may store or install the second profile received from the profile providing server 530 in the eSIM 201 .
  • the second electronic device 101b may download a second profile packaged in a PPP or BPP form from the profile providing server 530 and install it in an eUICC (eg, the eUICC 401 of FIG. 4 ).
  • the profile package interpreter 454 described above in FIG. 4 may install in the eUICC 401 after unpacking the PPP or BPP including the second profile received from the profile providing server 530. .
  • the second electronic device 101b may activate the second profile of the eSIM 201 .
  • the second electronic device 101b may use a network (eg, a cellular network) provided by a communication service provider related to the profile information providing server 520 by using the second profile activated in operation 1238 .
  • a network eg, a cellular network
  • the profile providing server 530 receives information (eg, the second electronic device (eg, the second electronic device ( identification information of 101b)) may be received. Thereafter, when the profile providing server 530 receives a second profile download request from the second electronic device 101b in operation 1236, the profile information delivery server 520 receives the information received from the first electronic device 101a and the profile information delivery server 520. The validity of the second electronic device 101b may be verified using at least a part of the identification information of the second electronic device 101b.
  • the electronic device 101 may display at least one piece of line information based on stored profile information in operation 1310.
  • the electronic device may receive a selection of a line to be moved to an external electronic device (eg, the second electronic device 101b) from among the displayed at least one piece of line information in operation 1320 .
  • an external electronic device eg, the second electronic device 101b
  • the electronic device may communicate with an external electronic device in operation 1330.
  • an electronic device may be connected to an external electronic device through short-range wireless communication.
  • the electronic device may receive information about the external electronic device from the external electronic device.
  • the information on the external electronic device may include at least one of EID and IMEI, but is not limited thereto.
  • the electronic device may request authentication of a line to be moved to the external electronic device to the server based on the information about the external electronic device and the information about the selected line to be moved.
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the electronic device may receive profile download information (eg, download information for the second profile) from the server in response to the authentication request in operation 1360 .
  • profile download information eg, download information for the second profile
  • the electronic device may transmit profile download information to an external electronic device.
  • the external electronic device may download the second profile based on the profile download information received from the electronic device and install it in the eSIM.
  • the first electronic device 101a may download setting information from the setting server 550 in operation 1402 .
  • the setting information downloaded from the setting server 550 may include communication operator information.
  • the communication service provider information includes the address of the server (e.g., web server 510, profile information delivery server 520, profile providing server 530), supportable on device activation (ODA) function, and supportable authentication method (e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider may contain one.
  • the server e.g., web server 510, profile information delivery server 520, profile providing server 530
  • ODA supportable on device activation
  • supportable authentication method e.g., At least one of SMS (short message service)-OTP (one time password) authentication method, EAP-AKA (extensible authentication protocol authentication and key agreement) authentication method), MCC (mobile country code) and MNC (mobile network code) of the telecommunication service provider may contain one.
  • the first electronic device 101a may select a line to move to the second electronic device 101b based on profile information stored in the eSIM 201 in operation 1404 .
  • a SIM card manager screen 1010 may be displayed.
  • 10A, 10B, and 10C are diagrams illustrating user interfaces displayed on the screen of the first electronic device 101a according to various embodiments.
  • Information 1011 on the physical SIM installed in the first electronic device 101a and information 1012 on the eSIM may be displayed on the SIM card manager screen 1010 .
  • the eSIM information 1012 is selected in FIG.
  • an eSIM setting screen 1020 may be displayed as shown in FIG. 10B.
  • the setting screen 1020 for the eSIM may include a menu (Transfer to New Device) 1021 for moving a line corresponding to the corresponding profile to a new electronic device (eg, the second electronic device 101b). .
  • a user when a user selects a menu 1021 capable of moving a line corresponding to the corresponding profile to a new electronic device (eg, the second electronic device 101b), the corresponding profile as described later. It is possible to perform a line transfer procedure corresponding to .
  • a user may request device information on a new electronic device through the second electronic device 101b, and the second electronic device 101b, in operation 1406, sends information about the new electronic device to the eSIM according to the user's request.
  • Device information is requested, and in operation 1408, device information of the new electronic device may be displayed on the screen.
  • the device information of the new electronic device may be displayed in the form of a QR code on the screen of the second electronic device 101b as shown in FIG. 10c.
  • the first electronic device 101a scans the QR code displayed on the second electronic device 101b as shown in FIG. Device information of (101b)) may be obtained.
  • the device information on the second electronic device 101b may include at least one of EID and IMEI, but is not limited thereto.
  • the first electronic device 101a performs line transfer with the authentication server 540 through the profile information delivery server 520 based on the received device information on the second electronic device 101b. authentication can be performed.
  • the authentication method for the line transfer may include an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA authentication method is relatively secure compared to other types of authentication methods (eg, SMS-OTP), and can provide intuitive and simple line transfer without requiring additional information input by the user.
  • Operations 1412 to 1420 in FIG. 14A may operate according to the EAP-AKA authentication scheme.
  • the EAP-AKA authentication method is a GSMA standard document TS. At least a part of the EAP-AKA authentication method disclosed in 43 may be included.
  • the first electronic device 101a may request authentication from the profile information delivery server 520 in operation 1412 .
  • the first electronic device 101a may request authentication based on the EAP-AKA authentication method to the profile information delivery server 520 .
  • the first electronic device 101a may transmit an authentication request including IMSI, IMEI, or a combination thereof of the first electronic device 101a to the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit a challenge to the first electronic device 101a in response to the authentication request in operation 1414 .
  • the challenge may be an arbitrary number for authenticating the eSIM 201 of the first electronic device 101a.
  • the first electronic device 101a may obtain a payload for the challenge based on information stored in the eSIM 201 .
  • the first electronic device 101a may calculate and obtain a payload for a challenge based on the authentication key value of the eSIM 201 .
  • the first electronic device 101a may transmit the payload acquired based on the eSIM 201 to the profile information delivery server 520 in operation 1418 .
  • the profile information delivery server 520 may receive a payload from the first electronic device 101a and perform authentication through the authentication server 540 .
  • the authentication server 540 may determine whether authentication succeeds by comparing a value obtained by converting a challenge based on a key previously designated for the eSIM 201 of the first electronic device 101a with a payload.
  • the authentication server 540 may determine that authentication is successful when a value obtained by converting a challenge based on a key previously designated for the eSIM 201 is identical to a payload.
  • the profile information delivery server 520 sends an authentication token as a payload result value in operation 1420 to the first electronic device ( 101a).
  • the first electronic device 101a may perform a line transfer procedure based on the authentication result. For example, in operation 1422, the first electronic device 101a may check access rights to the profile information delivery server 520 through the profile information delivery server 520. For example, the first electronic device 101a has the authority to access the profile information delivery server 520 (or the communication service provided by the profile information delivery server 520 after accessing the profile information delivery server 520). The authentication token may be transmitted to the profile information delivery server 520 in order to confirm the right to use). According to various embodiments, the first electronic device 101a may transmit information (eg, IMEI of the first electronic device 101a) of the first electronic device 101a to the profile information delivery server 520. .
  • information eg, IMEI of the first electronic device 101a
  • the first electronic device 101a in addition to the IMEI of the first electronic device 101a to the profile information delivery server 520, the protocol version and the manufacturer of the first electronic device 101a. At least one of (vendor), model name, and software version may be further transmitted.
  • the profile information delivery server 520 has access authority for the profile information delivery server 520 by the first electronic device 101a based on the information transmitted from the first electronic device 101a. You can check whether it exists or not. For example, when the profile information delivery server 520 determines that the first electronic device 101a has authority to access the profile information delivery server 520, the first electronic device 101b transmits the first electronic device 101b to the first electronic device 101b.
  • the electronic device 101a may transmit information indicating that it has authority to access the profile information delivery server 520 .
  • the profile information delivery server 520 determines that the first electronic device 101a does not have the authority to access the profile information delivery server 520, the authority to access the first electronic device 101a is granted.
  • Information indicating that there is none may be transmitted, or a URL may be transmitted so that the first electronic device 101a displays the web page of the profile information delivery server 520 or the web page of the web server 510 .
  • the first electronic device 101a may request line transfer to the profile information delivery server 520 after the authority check in operation 1422 is completed. For example, the first electronic device 101a receives information indicating that the first electronic device 101a has authority to access the profile information delivery server 520 from the profile information delivery server 520. In response, information requesting line transfer may be transmitted to the profile information delivery server 520 .
  • the profile information delivery server 520 transmits information for checking line movement and a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about a new electronic device (eg, the second electronic device 101b) to which line movement is performed, to the first electronic device 101a. You can request information about
  • the first electronic device 101a transmits, in operation 1428, information indicating line movement confirmation and information on a new electronic device to the profile information delivery server 520.
  • information on the new electronic device may include at least one of EID and IMEI of the second electronic device 101b, but is not limited thereto.
  • the profile information delivery server 520 when the profile information delivery server 520 receives new electronic device information and line movement confirmation information from the first electronic device 101a, the profile information delivery server 520 operates In operation 1430, the profile providing server 530 may be requested to create (or prepare) a second profile.
  • the profile providing server 530 may create a second profile in response to receiving a request to create a second profile from the profile information delivery server 520 .
  • the profile information delivery server 520 may transmit second profile download information to the first electronic device 101a in operation 1432 .
  • the second profile download information transmitted from the profile information delivery server 520 to the first electronic device 101a may include the address of the profile providing server 530 .
  • the first electronic device 101a displays second profile download information (eg, address information of the profile providing server 530) received from the profile information delivery server 520 in operation 1434 on the screen.
  • second profile download information can be displayed on the screen in the form of a QR code as shown in FIG. 10C.
  • the second electronic device 101b may acquire the second profile download information in operation 1436 by scanning the QR code displayed on the first electronic device 101a.
  • the second electronic device 101b downloads the second profile from the profile providing server 530 in operation 1438 based on the second profile download information received from the first electronic device 101a.
  • the second electronic device 101b may store or install the second profile received from the profile providing server 530 in the eSIM 201 .
  • the second electronic device 101b may download a second profile packaged in a PPP or BPP form from the profile providing server 530 and install it in an eUICC (eg, the eUICC 401 of FIG. 4 ).
  • the profile package interpreter 454 described above in FIG. 4 may install in the eUICC 401 after unpacking the PPP or BPP including the second profile received from the profile providing server 530. .
  • the second electronic device 101b may activate the second profile of the eSIM 201 .
  • the second electronic device 101b may use a network (eg, cellular network) provided by a communication service provider associated with the profile information providing server 520 by using the second profile activated in operation 1440 .
  • a network eg, cellular network
  • the electronic device 101 may display at least one piece of line information based on stored profile information in operation 1510.
  • the electronic device may receive a selection of a line to be moved to an external electronic device (eg, the second electronic device 101b) from among the displayed at least one piece of line information in operation 1520.
  • an external electronic device eg, the second electronic device 101b
  • the electronic device may obtain information about the external electronic device from the external electronic device in operation 1530 .
  • the electronic device may acquire information about the external electronic device by scanning a QR code displayed on the external electronic device.
  • the information on the external electronic device may include at least one of EID and IMEI, but is not limited thereto.
  • the electronic device may request authentication of a line to be moved to the external electronic device to the server based on the information about the external electronic device and the information about the selected line to be moved.
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) authentication method.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the electronic device may receive profile download information (eg, download information for the second profile) from the server in response to the authentication request in operation 1550.
  • profile download information eg, download information for the second profile
  • the electronic device may display profile download information on the screen in operation 1560.
  • the electronic device may generate a QR code corresponding to the profile download information and display it on the screen.
  • the external electronic device can obtain profile download information by scanning the QR code displayed on the screen of the electronic device.
  • the external electronic device may download the second profile based on the profile download information acquired from the electronic device and install it in the eSIM.
  • An electronic device includes at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information, and at least one electrically connected to the eUICC. and a processor, wherein the at least one processor connects to an external electronic device through communication, receives a line information request for line movement from the external electronic device, and is movable in response to receiving the line information request.
  • eUICC embedded universal integrated circuit card
  • the at least one processor connects to an external electronic device through communication, receives a line information request for line movement from the external electronic device, and is movable in response to receiving the line information request.
  • One line information is checked from the profile information stored in the eUICC, the checked at least one movable line information is transmitted to the external electronic device, and the selected movable line information among the at least one movable line information is transmitted from the external electronic device.
  • Receive line information request authentication for the line to be moved selected by the external electronic device to a server, receive information corresponding to an authentication result from the server in response to the authentication request, and respond to the authentication result It is possible to control transmission of information for line transfer including the information to the external electronic device.
  • the at least one processor may control to receive setting information from a setting server.
  • the setting information may include whether or not a corresponding communication service provider supports a line portability function.
  • the electronic device is connected to the external electronic device through short-range wireless communication, and the at least one processor transmits the identified at least one movable line information to the external electronic device through short-range wireless communication. It can be controlled to be transmitted to an electronic device.
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) method.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the information corresponding to the authentication result may include an authentication token.
  • the information for line transfer may include information about the electronic device.
  • the information about the electronic device may include a mobile country code (MCC) and a mobile network code (MNC) identified from the profile information, an international mobile subscriber identity (IMSI), an eUICC identity (EID), and an IMEI ( It may include at least one of international mobile equipment identity), integrated circuit card identity (ICCID), and product model name.
  • MCC mobile country code
  • MNC mobile network code
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI It may include at least one of international mobile equipment identity
  • ICCID integrated circuit card identity
  • An operating method of an electronic device includes at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information and electrically connected to the eUICC.
  • eUICC embedded universal integrated circuit card
  • a method for performing line transfer in an electronic device including at least one processor comprising: connecting to an external electronic device through communication; receiving a request for line information for line transfer from the external electronic device; and requesting the line information.
  • an operation of transmitting the checked at least one movable line information to the external electronic device Corresponding to the reception of at least one movable line information to the profile information stored in the eUICC, an operation of transmitting the checked at least one movable line information to the external electronic device, and an operation from the external electronic device.
  • the method may further include receiving configuration information from a configuration server.
  • the setting information may include whether or not a corresponding communication service provider supports a line portability function.
  • the method may include an operation of transmitting the identified at least one movable line information to the external electronic device through short-range wireless communication.
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) method.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the information corresponding to the authentication result may include an authentication token.
  • the information for line transfer may include information about the electronic device.
  • the information about the electronic device may include a mobile country code (MCC) and a mobile network code (MNC) identified from the profile information, an international mobile subscriber identity (IMSI), an eUICC identity (EID), and an IMEI ( It may include at least one of international mobile equipment identity), integrated circuit card identity (ICCID), and product model name.
  • MCC mobile country code
  • MNC mobile network code
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI It may include at least one of international mobile equipment identity
  • ICCID integrated circuit card identity
  • An electronic device includes a display, at least one embedded universal integrated circuit card (eUICC) each storing at least one subscriber identification information, and at least one electrically connected to the eUICC. It includes one processor, wherein the at least one processor displays at least one line information on the display based on profile information stored in the eUICC, and for a line to be moved to an external electronic device among the at least one line information. Receiving a selection, requesting a server to authenticate a line to be moved to the selected external electronic device, receiving information corresponding to an authentication result from the server in response to the authentication request, and receiving information corresponding to the authentication result Based on the information, it is possible to control to display information for line movement on the display.
  • eUICC embedded universal integrated circuit card
  • the authentication request may include an authentication request based on an extensible authentication protocol authentication and key agreement (EAP-AKA) scheme.
  • EAP-AKA extensible authentication protocol authentication and key agreement
  • the information corresponding to the authentication result may include an authentication token.
  • the information for line movement is displayed in the form of a quick response (QR) code
  • the information for line movement includes a mobile country code (MCC) and a mobile network (MNC) identified from the profile information.
  • code international mobile subscriber identity (IMSI), eUICC identity (EID), international mobile equipment identity (IMEI), integrated circuit card identity (ICCID), and product model name.
  • IMSI international mobile subscriber identity
  • EID eUICC identity
  • IMEI international mobile equipment identity
  • ICCID integrated circuit card identity
  • product model name product model name
  • An electronic device may be a device of various types.
  • the electronic device may include, for example, a computer device, a portable communication device (eg, a smart phone), a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • An electronic device according to an embodiment of the present document is not limited to the aforementioned devices.
  • first, second, or first or secondary may simply be used to distinguish that component from other corresponding components, and may refer to that component in other respects (eg, importance or order) is not limited.
  • a (e.g. first) component is said to be “coupled” or “connected” to another (e.g. second) component, with or without the terms “functionally” or “communicatively”.
  • a component may be connected to another component directly (eg by wire), wirelessly, or through a third component.
  • module used in this document may include a unit implemented by hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic block, component, or circuit, for example.
  • a module may be an integral part or the smallest unit of a part or part thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • One embodiment of this document is software (eg, a master device or a task performing device) including one or more instructions stored in a storage medium (eg, internal memory or external memory) readable by a machine (eg, a master device or a task performing device). e.g. program).
  • a processor of a device e.g. a master device or a task performing device
  • One or more instructions may include code generated by a compiler or code executable by an interpreter.
  • the device-readable storage medium may be provided in the form of a non-transitory storage medium.
  • 'non-temporary' only means that the storage medium is a tangible device and does not contain signals (e.g., electromagnetic waves), and this term refers to the case where data is stored semi-permanently in the storage medium. It does not discriminate when it is temporarily stored.
  • signals e.g., electromagnetic waves
  • the method according to one embodiment disclosed in this document may be included and provided in a computer program product.
  • Computer program products may be traded between sellers and buyers as commodities.
  • a computer program product is distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or on two user devices (e.g. It can be distributed (eg downloaded or uploaded) online, directly between smartphones.
  • a device-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play StoreTM
  • It can be distributed (eg downloaded or uploaded) online, directly between smartphones.
  • at least part of the computer program product may be temporarily stored or temporarily created in a device-readable storage medium such as a manufacturer's server, an application store server, or a relay server's memory.
  • each component eg, module or program of the described components may include singular or plural entities.
  • one or more components or operations among the corresponding components described above may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg modules or programs
  • the integrated component may perform one or more functions of each of the plurality of components identically or similarly to those performed by the corresponding component among the plurality of components prior to integration.
  • the actions performed by a module, program, or other component are executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations are executed in a different order, omitted, or , or one or more other operations may be added.

Abstract

다양한 실시예에 따라서, 전자 장치는, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 외부 전자 장치와 통신으로 연결하고, 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하고, 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하고, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하고, 상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하고, 서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하고, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고, 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하도록 제어할 수 있다.

Description

전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법
본 개시는 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈(eSIM)을 이용하여 회선을 이동하기 위한 방법에 관한 것이다.
무선 통신 시스템에서 전자 장치(예: 사용자 장치(user equipment: UE))는 무선 통신 네트워크에 접속하여 정해진 위치나 이동 중에 음성 통신 또는 데이터 통신 서비스를 이용할 수 있다. 전자 장치에 통신 서비스를 제공하기 위해서는 적절한 인증 과정이 필요하다. 일반적으로는 UICC(universal integrated circuit card; 범용 집적 회로 카드)가 전자 장치에 삽입되고, UICC 내부에 설치되어 있는 USIM(universal subscriber identity module)을 통해 전자 장치와 통신 사업자(mobile network operator; MNO)의 서버 간에 인증이 수행된다. UICC는 GSM(global system for mobile communications) 방식의 경우 SIM(subscriber identity module) 카드, WCDMA(wideband code division multiple access), LTE(long term evolution), NR(new radio) 방식의 경우 USIM(universal subscriber identity module) 카드로 불릴 수 있다.
전자 장치의 사용자가 통신 사업자가 제공하는 무선 통신 서비스에 가입하면, 통신 사업자는 사용자에게 UICC(예: SIM 카드 또는 USIM 카드)를 제공하고, 사용자가 자신의 전자 장치에 제공받은 UICC를 삽입할 수 있다. UICC가 전자 장치에 삽입되면, UICC 내부에 설치되어 있는 USIM 어플리케이션이 실행되어 UICC 내부에 저장되어 있는 IMSI(international mobile subscriber identity) 값과 인증을 위한 암호키 값을 이용하여 동일한 값이 저장되어 있는 통신 사업자의 서버와 적절한 인증 과정이 수행될 수 있다. 적절한 인증 과정이 수행된 후 무선 통신서비스가 이용될 수 있다.
상기 UICC는 카드 제조 시 특정 통신 사업자의 요청에 의해 해당 통신 사업자를 위한 전용 카드로 제조되며, 해당 통신 사업자의 네트워크 접속을 위한 인증 정보(예컨대, USIM 애플리케이션 및 가입자 식별 ID(예컨대, IMSI)), 암호키(예컨대, 공지된 K 값 또는 Ki 값)가 사전 탑재될 수 있다. 상기 UICC는 해당 통신 사업자를 통해 통신 서비스의 가입자에게 제공되며, 통신 사업자는 이후 필요 시 OTA(over the air) 등의 기술을 활용하여 UICC 내 애플리케이션의 설치, 수정, 삭제 등의 관리를 수행할 수 있다. 사용자는 단말에 UICC를 삽입하여 해당 통신 사업자의 네트워크 및 응용 서비스의 이용이 가능하며, 단말 교체 시 착탈 가능한 UICC를 기존 단말에서 새로운 단말로 삽입함으로써 해당 UICC에 저장된 인증정보, 전화번호, 개인 전화번호부 등을 새로운 단말에서 그대로 사용할 수 있다.
특정 통신 사업자 전용으로 제조 및 유통되는 UICC와 달리, 사용자가 특정 UICC를 구입하거나 UICC를 획득한 이후의 시점에 통신 서비스에 가입(또는 구매)하고, 사용자가 특정 무선 통신 사업자로 가입 및 해지, 개통, 또는 다른 통신 사업자로 가입 변경(예: 회선 이동) 등을 수행함에 따라 상기 UICC에 통신 사업자의 USIM 어플리케이션 및 가입자 식별 ID, 암호키 등을 원격으로 설치하고, 다양한 통신 사업자의 인증정보가 안전하고 유연하게 설치 및 관리할 수 있는 방안이 제안되고 있다.
예컨대, 사용자가 통신 사업자를 변경하더라도 UICC를 교체하지 않고도, 통신 서비스 제공을 위한 프로파일(profile)을 네트워크를 통해 원격으로 설치할 수 있는 이른바 eUICC(embedded UICC)이 제안되고 있다. 상기 eUICC는 단말의 제조 과정에서 단말 내에 예컨대, 칩 형태로 고정하여 선 탑재한 UICC로 제작될 수 있다. 따라서 상기 eUICC는 휴대폰과 같은 일반 무선 단말은 물론 M2M(machine to machine) 또는 D2D(device to device) 단말과 같이 물리적으로 UICC의 착탈이 용이하지 않는 구조를 가질 수 있는 각종 단말에 이용될 수 있다. 상기 eUICC는 또한 eSIM으로 지칭될 수 있다.
상기 정보는 본 개시의 이해를 돕기 위한 배경 정보로서만 제공된다. 상기 중 어느 것이 본 개시와 관련하여 선행 기술로서 적용될 수 있는지 여부에 대한 결정이 이루어지지 않았으며 어떠한 주장도 이루어지지 않는다.
사용자는 기존 전자 장치에 삽입된 물리적인 UICC(예: SIM 카드)를 새로운 전자 장치로 이동 삽입함으로써, UICC에 저장된 인증정보, 이동통신 전화번호, 개인 전화번호부를 유지하면서 새로운 전자 장치로 회선 이동(subscription transfer)시킬 수 있다.
다양한 실시예에 따라, 기존에 사용하던 UICC를 eUICC를 포함하는 새로운 전자 장치로 회선을 이동하려는 경우, 새로운 전자 장치가 물리적인 UICC를 삽입하기 위한 구성(예: UICC를 삽입하기 위한 슬롯(slot))을 포함하지 않는 경우, 기존 전자 장치에 삽입된 물리적인 UICC를 새로운 전자 장치로 이동 삽입하는 방식으로 회선을 이동시키기 어려울 수 있다.
물리적인 SIM 카드를 통하지 않고 전자 장치들 간에 회선을 이동하기 위해서는 OPEN ID 또는 SMS(short message service)-OTP(one time password) 방식 등 다양한 인증 방법을 사용할 수 있다. 상기 OPEN ID 또는 SMS-OTP 방식에서는 인증을 위해 추가적인 사용자 입력을 하여야 하는 불편함이 발생할 수 있다.
본 개시의 여러 태양들은 적어도 위에서 언급된 문제 및/또는 단점을 해결하고 적어도 아래에서 설명되는 이점을 제공하는 것이다. 따라서 본 개시의 일 태양은, 물리적인 UICC를 기존 전자 장치에서 새로운 전자 장치로 이동시키지 않고 회선을 이동시킬 수 있는, 전자 장치 및 전자 장치에서 임베디드 SIM을 이용하여 회선을 이동하기 위한 방법을 제공할 수 있다.
본 개시의 다른 태양은, 기존 전자 장치에서 새로운 전자 장치로 회선을 이동시키고자 할 때, 전자 장치들 간에 통신으로 연결하여 기존 전자 장치의 인증 결과를 새로운 전자 장치로 전송함으로써 추가적인 사용자 입력 없이 회선을 이동시킬 수 있는, 전자 장치 및 전자 장치에서 임베디드 SIM을 이용하여 회선을 이동하기 위한 방법을 제공할 수 있다.
본 개시의 다른 태양은, 기존 전자 장치에서 새로운 전자 장치로 회선을 이동시키고자 할 때, EAP-AKA(extensible authentication protocol for authentication and key agreement) 방식에 의해 인증을 수행함으로써 회선 이동 시 상대적으로 보안성이 높은 인증을 제공할 수 있는, 전자 장치 및 전자 장치에서 임베디드 SIM을 이용하여 회선을 이동하기 위한 방법을 제공할 수 있다.
추가적인 측면은 다음의 설명에서 부분적으로 설명될 것이고, 부분적으로는 본 발명의 설명으로부터 명백해질 것이며, 또는 제시된 실시예의 실행에 의해 학습될 수 있다.
본 개시의 일 태양에 따르면 전자 장치가 제공된다. 전자 장치는, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함한다. 상기 적어도 하나의 프로세서는, 외부 전자 장치와 통신으로 연결하고, 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하고, 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하고, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하고, 상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하고, 서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하고, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고, 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하도록 제어할 수 있다.
본 개시의 다른 태양에 따르면, 회선 이동을 수행하는 전자 장치의 동작 방법을 제공한다. 상기 방법은, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하는 전자 장치에서 회선 이동을 수행하는 방법에 있어서, 외부 전자 장치와 통신으로 연결하는 동작, 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하는 동작, 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하는 동작, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하는 동작, 상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하는 동작, 서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하는 동작, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하는 동작, 및 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
본 개시의 다른 태양에 따르면, 전자 장치가 제공될 수 있다. 전자 장치는, 디스플레이, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함할 수 있다. 상기 적어도 하나의 프로세서는, 상기 eUICC에 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 상기 디스플레이에 디스플레이하고, 상기 적어도 하나의 회선 정보 중 외부 전자 장치로 이동할 회선에 대한 선택을 수신하고, 서버로 상기 선택된 상기 외부 전자 장치로 이동할 회선에 대한 인증을 요청하고, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고, 상기 인증 결과에 대응하는 정보에 기반하여 회선 이동을 위한 정보를 상기 디스플레이에 디스플레이하도록 제어할 수 있다.
다양한 실시예에 따르면, 물리적인 UICC를 기존 전자 장치에서 새로운 전자 장치로 이동시키지 않고 회선을 이동시킬 수 있다.
다양한 실시예에 따르면, 기존 전자 장치에서 새로운 전자 장치로 회선을 이동시키고자 할 때, 전자 장치들 간에 통신으로 연결하여 기존 전자 장치의 인증 결과를 새로운 전자 장치로 전송함으로써 추가적인 사용자 입력 없이 회선을 이동시킬 수 있다.
다양한 실시예에 따르면, 기존 전자 장치에서 새로운 전자 장치로 회선을 이동시키고자 할 때, EAP-AKA(extensible authentication protocol for authentication and key agreement 또는 extensible authentication protocol for 3rd part authentication and key agreement) 방식에 의해 인증을 수행함으로써 회선 이동 시 상대적으로 보안성이 높은 인증을 제공할 수 있다.
본 발명의 다른 태양들, 이점 및 두드러진 특징들은 첨부된 도면과 함께 취해진 다음의 상세한 설명으로부터 당업자에게 명백할 것이며, 이는 본 개시의 다양한 실시예를 개시할 수 있다.
도 1a는, 본 개시의 일 실시예에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 1b는 본 개시의 실시예에 따른, 전자 장치를 포함하는 네트워크 환경을 나타내는 도면이다.
도 2는 본 개시의 실시예에 따른 전자 장치에 프로파일 기반의 통신 연결을 제공하는 시스템을 설명하기 위한 도면이다.
도 3은 본 개시의 실시예에 따른 전자 장치의 구성을 나타낸 블록 구성도이다.
도 4는 본 개시의 실시예에 따른 eUICC의 내부 구조를 설명하기 위한 도면이다.
도 5는 본 개시의 실시예에 따른 회선 이동을 위한 네트워크 시스템을 나타내는 블록도이다.
도 6a 및 도 6b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다.
도 7a, 도 7b 및 도 7c는 본 개시의 다양한 실시예에 따른 새로운 전자 장치의 화면상에 표시되는 사용자 인터페이스를 나타내는 도면이다.
도 8은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다.
도 9a 및 도 9b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다.
도 10a, 도 10b 및 도 10c는 본 개시의 다양한 실시예에 따른 새로운 전자 장치의 화면상에 표시되는 사용자 인터페이스를 나타내는 도면이다.
도 11은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다.
도 12a 및 도 12b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다.
도 13은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다.
도 14a 및 도 14b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다.
도 15는 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다.
도 1a는, 다양한 실시예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도이다. 도 1a를 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일실시예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 모듈(150), 음향 출력 모듈(155), 디스플레이 모듈(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 연결 단자(178), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(178))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(176), 카메라 모듈(180), 또는 안테나 모듈(197))은 하나의 구성요소(예: 디스플레이 모듈(160))로 통합될 수 있다.
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 저장하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일실시예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(101)가 메인 프로세서(121) 및 보조 프로세서(123)를 포함하는 경우, 보조 프로세서(123)는 메인 프로세서(121)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(123)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능이 수행되는 전자 장치(101) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(108))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서 모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들 웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 모듈(150)은, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(150)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(155)은 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 모듈(155)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(160)은 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(160)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(160)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(170)은, 입력 모듈(150)을 통해 소리를 획득하거나, 음향 출력 모듈(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(188)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제1 네트워크(198)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제2 네트워크(199)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(104)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 또는 인증할 수 있다.
무선 통신 모듈(192)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(192)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(192)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(192)은 전자 장치(101), 외부 전자 장치(예: 전자 장치(104)) 또는 네트워크 시스템(예: 제2 네트워크(199))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(192)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(197)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제1 네트워크(198) 또는 제2 네트워크(199)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(197)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(197)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(102, 또는 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(102, 104, 또는 108) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(101)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(104)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(108)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(104) 또는 서버(108)는 제2 네트워크(199) 내에 포함될 수 있다. 전자 장치(101)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
도 1b는 본 개시의 실시예에 따른, 전자 장치를 포함하는 네트워크 환경을 나타내는 도면이다. 도 1b를 참조하면, 본 개시의 다양한 실시예에 따른 네트워크는 전자 장치(101), 제1 통신 네트워크(111a) 및/또는 제2 통신 네트워크(112a)를 포함할 수 있다.
다양한 실시예에 따라서, 전자 장치(101)는 하나의 장치에서 두 개의 SIM을 지원하는 DSDS(dual SIM dual standby) 또는 DSDA(dual SIM dual active) 전자 장치로 동작할 수 있다. 예컨대, 전자 장치(101)는 제1 SIM(111) 및 eSIM(201)을 포함할 수 있다. 제1 SIM(111)은 rSIM일 수 있다. 예컨대, 전자 장치(101)에는 SIM 카드가 장착될 수 있다. 이하에서는 설명의 편의상 상기 SIM 카드를 SIM으로 지칭하여 사용하기로 한다. 전자 장치(101)는 제1 SIM(111)을 수용하기 위해, 슬롯(slot)(미도시)을 포함할 수 있다. 일 실시예에 따르면, 도시하지 않았으나, 전자 장치(101)는 두 개 이상의 SIM을 수용할 수 있다. 이 경우, 전자 장치(101)는 복수의 SIM을 수용하기 위한 복수의 슬롯들을 포함할 수 있다.
예컨대, 제1 SIM(111)은 제1 통신 네트워크(111a)의 통신 사업자에 가입된 SIM으로서 전자 장치(101)는 제1 SIM(111)을 이용하여 제1 통신 네트워크(111a)에 접속함으로써 무선 통신 서비스를 제공 받을 수 있다. 다양한 실시예에 따라서, 전자 장치(101)는, 임베디드 가입자 식별 모듈(embedded subscriber identity module; eSIM)(201)을 포함할 수 있다. eSIM은, eUICC로 명명될 수도 있다. 전자 장치(101)는 eSIM(201)을 이용하여 제2 통신 네트워크(112a)에 접속함으로써 무선 통신 서비스를 제공 받을 수 있다. 제1 통신 네트워크(111a), 및 제2 통신 네트워크(112a)는, 동일한 통신 사업자에 의하여 제공되거나, 또는 다른 통신 사업자들 각각에 의하여 제공될 수 있다.
다양한 실시예들에 따르면, 도시하지 않았으나, 전자 장치(101)는 제1 SIM(111) 및/또는 제1 SIM(111)을 수용하기 위한 슬롯을 포함하지 않을 수 있다. 예를 들어, 전자 장치(101)는 eSIM(201)만을 포함할 수도 있다. 본 개시의 다양한 실시예들에 따른 전자 장치(101)의 구성은 eSIM(201)을 포함하는 전자 장치라면 제한이 없음을 당업자는 용이하게 이해할 것이다.
도 2는 본 개시의 실시예에 따른 전자 장치에 프로파일 기반의 통신 연결을 제공하는 시스템을 설명하기 위한 도면이다.
도 2를 참조하면, 다양한 실시예들에 따른 시스템(200)은 전자 장치(101), SM-DS 서버(210), SM-DP+ 서버(220), MNO 서버(230), 통신 서비스 서버(240)를 포함할 수 있다.
다양한 실시예들에 따르면 전자 장치(101)(예: 도 1b의 전자 장치(101))는 eSIM(201)을 포함할 수 있다. 설명의 편의를 위하여 도시되지는 않았으나, 전자 장치(101)는 적어도 하나의 rSIM을 수용할 수 있는 적어도 하나의 슬롯을 포함할 수 있다. 다양한 실시예에 따라서, 전자 장치(101)는, N개(N은 자연수)의 SIM(eSIM 또는 rSIM)을 포함, 또는 수용 가능하며, 이 중 일부를 이용할 수 있도록 스위칭을 수행할 수 있다. N개의 SIM의 조합에는 제한이 없으며, 또한 그 숫자에도 제한은 없다.
다양한 실시예에 따르면 eSIM(201)은 전자 장치(101)내에 삽입되거나 전자 장치(101)와 일체형으로 구비되거나, 전자 장치(101)가 엑세스 가능하도록 구현될 수 이다. 다양한 실시예에 따르면 eSIM(201)은 전자 장치(101)가 eSIM(201)내의 정보(예를 들면, USIM(universal subscriber identity module) 정보를 포함하는 프로파일)를 이용하여 통신 사업자(mobile network operator; MNO)의 서버와 인증을 수행하도록 할 수 있다. 일 실시예에 따르면 eSIM(201)은 GSM(global system for mobile communications) 방식의 경우 SIM(subscriber identity module) 카드, WCDMA(wideband code division multiple access)로 불리거나, LTE(long term evolution), NR(new radio) 방식의 경우 USIM(universal subscriber identity module) 카드로 불릴 수 있으며, 이 외에도 통신 방식에 따라 다양한 이름으로 불릴 수 있다. 예를 들면, 전자 장치(101)의 사용자가 통신 사업자가 제공하는 무선 통신 서비스에 가입하면, 전자 장치(101)는 eSIM(201) 내의 정보 예를 들면, IMSI(international mobile subscriber identity) 값과 인증을 위한 암호키인 K 값을 이용하여 동일한 값이 저장되어 있는 통신 사업자의 서버와 적절한 인증 과정을 수행한 후 무선 통신서비스를 이용할 수 있도록 할 수 있다. 예를 들면, 상기 적절한 인증 과정은 AKA(authentication and key agreement) 인증(예: EAP-AKA(extensible authentication protocol for authentication and key agreement))일 수 있으며, 이 외에도 다른 인증 방식의 이용도 가능할 수 있다.
다양한 실시 예에 따르면 eSIM(201)은 특정 통신 사업자의 요청에 의해 해당 통신 사업자를 위한 전용 카드로 제조될 수 있으며, 해당 통신 사업자의 네트워크 접속을 위한 인증 정보(예컨대, USIM 어플리케이션 및 가입자 식별 ID(예컨대, IMSI)), 암호키(예컨대, 공지된 K 값 또는 Ki 값)가 사전 탑재될 수 있다. eSIM(201) 내의 어플리케이션(또는 정보)은 필요 시 OTA(over the air)과 같은 기술을 활용하여 설치, 수정, 삭제 또는 업데이트될 수 있다.
다양한 실시예에 따르면 eSIM(201)은 통신 서비스 제공을 위한 정보를 프로파일의 형태로 다운로드 또는/및 저장할 수 있다. 일 실시예에 따르면 프로파일은 eSIM(201) 제조 과정에서 설치 또는 저장되거나 OTA(over the air)방식으로 단말에 의해 다운로드되어 eSIM(201)에 설치 또는 저장될 수 있다. 예를 들면, 프로파일은 프로비저닝 프로파일(provisioning profile)과 오퍼레이셔널 프로파일(operational profile)을 포함할 수 있다. 프로비저닝 프로파일이 설치되지 않은 경우에도, 전자 장치(101)는 Wi-Fi의 근거리 연결 또는 인터넷 연결을 통하여 오퍼레이셔널 프로파일을 다운로드 받을 수도 있으며, 프로비저닝 프로파일이 필수적으로 전자 장치(101)에 설치될 필요는 없음을 당업자는 이해할 것이다. 예를 들면, 오퍼레이셔널 프로파일은 전자 장치의 사용자의 가입자 식별 정보를 포함하는 프로파일일 수 있으며, 프로비저닝 프로파일은 전자 장치에서 가입자 식별 정보 또는 가입자 식별 정보(이하 '제1 가입자 식별 정보'라고도 함)를 포함하는 프로파일(이하 '제1 오퍼레이셔널 프로파일'이라고도 함)을 다운로드 받기 위한 정보(이하 "제1 정보"라고도 함)를 포함할 수 있다. 전자 장치는 eSIM(201) 내의 프로비저닝 프로파일 상의 제1 정보를 기반으로 제1 오퍼레이셔널 프로파일을 다운로드 받을 수 있다.
다양한 실시예에 따르면 전자 장치(101)는 eSIM(201)에 설치 또는 저장된 오퍼레이셔널 프로파일(이하 '제2 오퍼레이셔널 프로파일'이라고도 함)의 가입자 식별 정보(이하 '제2 가입자 식별 정보' 라고도 함)를 이용하여 통신 서비스를 제공받을 수 있다. 예를 들면, 가입자 식별 정보를 포함하는 프로파일은 SIM(subscriber identity module) 프로파일일 수 있다.
일 실시예에 따르면 오퍼레이셔널 프로파일은 가입자 식별 정보 외에 가입자의 네트워크 접속 인증 정보, 가입자의 전화번호부, 가입자의 개인 정보(예: SMS), 가입한 통신 사업자명, 사용 가능한 서비스, 사용 가능한 데이터량, 요금 또는 서비스 제공 속도, 또는 GSM, WCDMA, LTE, NR 과 같은 무선 통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 무선 통신 이용을 가능케 하는 정보를 더 포함할 수 있다.
다양한 실시예에 따르면, 제1 가입자 식별 정보를 포함하는 데이터(예: 제1 오퍼레이셔널 프로파일)를 다운로드 받기 위한 제1 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위해 지정된 제1 통신 연결을 위한 통신 세션 정보를 포함할 수 있다. 예를 들면, 통신 세션 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위한 SM-DS(subscription manager discovery service) 서버(210) 접속 정보 또는 SM-DS 서버(210) 접속을 위해 이용 가능한 통신 사업자망 정보를 포함할 수 있다.
다양한 실시예에 따르면, SM-DS 서버(210)는 프로비저닝 프로파일을 기반으로 제1 오퍼레이셔널 프로파일을 다운로드 받을 수 있는 SM-DP+ 서버(220)의 주소를 전자 장치(101)에 제공할 수 있다.
다양한 실시예에 따르면, SM-DP+(subscription manager data preparation plus) 서버(220)는 프로파일 제공서버, 프로파일 도메인의 오프 카드 엔터티(off-card entity of profile domain), 프로파일 암호화 서버, 프로파일 생성서버, 프로파일 프로비저너(profile provisioner) 또는 프로파일 제공자(profile provider)일 수 있다. SM-DP+ 서버(220)는 전자 장치(101)로부터 프로비저닝 프로파일을 기반의 제1 통신 연결 요청에 기반하여 무선 통신 네트워크를 통해 전자 장치(101)와 제1 통신 연결(22)을 수행할 수 있고, 제1 통신 연결(22)을 통해 전자 장치(101)에 제1 오퍼레이셔널 프로파일을 제공할 수 있다. 다양한 실시예에 따르면 무선 통신 네트워크는 무선 통신 네트워크의 특정 노드일 수 있다. 예를 들어, 무선 통신 네트워크는 무선 통신 네트워크의 기지국, 가입자 정보 관리 노드 또는 이동성 관리 노드 등일 수 있다. 일 실시예에 따르면 무선 통신 네트워크는 전자 장치(101)가 접속하여 가입자 인증 기능을 수행하는 HLR(home location register) 및/또는 AuC(authentication center) 서버를 포함할 수 있고, 인증 후에 접속하여 음성 통신 또는 데이터 통신 등의 통신 서비스를 제공할 수 있는 통신 서비스 서버(240)와 연결될 수 있다.
다양한 실시예에 따르면, MNO(mobile network operator) 서버(230)는 이동 통신망 사업자와 연관된 서버일 수 있다. 다양한 실시예에 따르면 MNO 서버(230)는 적어도 하나의 가입자 식별 정보(예: 제1 가입자 식별 정보)와 연관된 적어도 하나의 프로파일(또는 프로파일 패키지)(예: 제1 오퍼레이셔널 프로파일)을 준비할 것을 상기 SM-DP+ 서버(220)에 요청할 수 있고, 제1 오퍼레이셔널 프로파일과 연관된 정보를 SM-DP+ 서버(220)로 전달할 수 있다. 일 실시예에 따르면 MNO 서버(230)는 제1 오퍼레이셔널 프로파일을 업데이트하고 관리하기 위한 신호를 SM-DP+ 서버(220)에 전달할 수 있다. MNO 서버(230)는 전자 장치(101)의 eSIM(201)에 설치된 제2 오퍼레이셔널 프로파일을 통해 전자 장치(101)와 통신 서비스 서버(240)와의 제2 통신 연결(24)을 허용할 수 있다.
다양한 실시예에 따르면, 통신 서비스 서버(240)는 통신 서비스를 제공하는 서버일 수 있다. 다양한 실시예에 따르면 통신 서비스는 무선 통신 네트워크를 통한 데이터의 송신 또는 수신과 연관된 서비스일 수 있다. 일 실시예에 따르면, 통신 서비스는 오퍼레이셔널 프로파일 다운로드(예: 제1 가입자 식별 정보를 포함하는 제1 오퍼레이셔널 프로파일) 외에 가입자 식별 정보를 포함하지 않는 다른 프로파일(또는 데이터)의 송신 또는 수신과 연관된 서비스를 포함할 수 있다. 예를 들면, 통신 서비스 서버(240)는 각종 어플리케이션 각각과 연관된 서버, 푸쉬 서버, 검색 서버 또는 마켓 서버 와 같은 다양한 데이터 송수신과 연관된 서비스 서버를 포함할 수 있고, 통신 서비스 서버(240)에 의한 통신 서비스는 어플리케이션에 의한 데이터 송수신, 알림 수신, 푸쉬 수신, 링크 수신 및 접속, 또는 서비스 요청 등과 같은 다양한 서비스를 포함할 수 있다.
다양한 실시예에 따르면, 전자 장치(101)는 가입자 식별 정보를 포함하지 않는 프로파일(또는 데이터)의 송신 또는 수신과 연관된 서비스 요청 시 제2 오퍼레이셔널 프로파일을 기반으로 통신 서비스 서버(240)와 제2 통신 연결(24)을 수행할 수 있다.
다양한 실시예에 따르면 SM-DS 서버(210), SM-DP+ 서버(220), MNO 서버(230), 또는 통신 서비스 서버(240)는 각 기능을 수행하기 위한 서버들의 구현 예를 설명한 것일 뿐으로서, 다른 명칭으로 불릴 수 있으며, SM-DS 서버(210), SM-DP+ 서버(220), MNO 서버(230), 또는 통신 서비스 서버(240) 각각은 하나 또는 복수의 서버로 구성될 수 있다. SM-DS 서버(210), SM-DP+ 서버(220), MNO 서버(230), 또는 통신 서비스 서버(240) 중 일부 서버 또는 전체 서버가 하나의 통합 서버로 구성될 수도 있다. 다양한 실시예에 따르면 전자 장치(예: 도 1a 또는 도 1b의 전자 장치(101) 또는 도 2의 전자 장치(101))는 디스플레이(예: 도 1a의 디스플레이 모듈(160)), 통신 모듈(예: 도 1a의 통신 모듈 (190)), 적어도 하나의 통신 서비스 제공 서버에 접속하기 위한 제1 가입자 식별 정보를 포함하는 데이터를 다운로드 받기 위한 제1 통신 연결과 연관된 제1 정보를 저장하는 임베디드 가입자 식별 모듈(예: 도 1a의 가입자 식별 모듈(196) 또는 도 2의 eSIM(201)), 메모리(예: 도 1a의 메모리(130) 또는 도 2의 메모리(211)) 및 상기 디스플레이, 상기 통신 모듈 및 상기 메모리에 전기적으로 연결된 프로세서(예: 도 1a의 프로세서(120))를 포함하고, 상기 프로세서는 상기 통신 모듈을 이용하여 상기 제1 정보를 기반으로 상기 제1 가입자 식별 정보를 포함하는 데이터를 다운로드 받기 위한 상기 제1 통신 연결을 수행하고, 상기 제1 통신 연결 중 상기 제1 가입자 식별 정보를 포함하지 않는 데이터의 송신 또는 수신 요청 시 상기 제1 통신 연결을 종료하고, 제2 가입자 식별 정보 기반의 제2 통신 연결을 수행하여 상기 데이터의 송신 또는 수신을 수행하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 제1 정보는 프로비저닝 프로파일을 포함하고, 상기 제1 가입자 식별 정보를 포함하는 데이터는 제1 오퍼레이셔널 프로파일을 포함할 수 있다.
다양한 실시예에 따르면, 상기 프로세서는 상기 제1 통신 연결 중 상기 데이터의 송신 또는 수신 요청 시 상기 가입자 식별 모듈에 상기 제2 가입자 식별 정보가 존재하지 않는 경우 상기 디스플레이를 통해 상기 제2 가입자 식별 정보에 대응하는 제2 오퍼레이셔널 프로파일이 존재하지 않음을 표시하도록 설정될 수 있다.
다양한 실시예에 따르면, 상기 프로세서는 상기 제2 오퍼레이셔널 프로파일이 존재하지 않는 경우 상기 제2 오퍼레이셔널 프로파일과 연관된 구매 화면을 표시하도록 더 설정될 수 있다.
다양한 실시예에 따르면 상기 프로세서는 상기 이전에 이용했던 제2 오퍼레이셔널 프로파일을 기반으로 제2 통신 세션을 수행하도록 설정될 수 있다.
다양한 실시예에 따르면 상기 프로세서는 사용자에 의해 선택된 제2 오퍼레이셔널 프로파일을 기반으로 제2 통신 세션을 수행하도록 설정될 수 있다.
다양한 실시예에 따르면 상기 프로세서는 상기 디스플레이를 통해 상기 프로비저닝 프로파일 기반의 제1 통신 연결을 나타내는 적어도 하나의 인디케이터를 표시하도록 설정될 수 있다.
다양한 실시예에 따르면 상기 적어도 하나의 인디케이터는 SPN(service provider name), RAT(radio access technology), RSSI(received signal strength indicator) 중 적어도 하나의 타입을 포함할 수 있다.
다양한 실시예에 따르면 상기 프로세서는 상기 통신 모듈을 통해 접속중인 네트워크와 연관된 상기 프로비저닝 프로파일을 선택하도록 설정될 수 있다.
다양한 실시예에 따르면 상기 프로세서는 상기 통신 모듈을 통해 접속중인 네트워크의 PLMN 식별자, MCC, 권역 정보 중 적어도 하나를 기반으로 상기 접속중인 네트워크와 연관된 상기 프로비저닝 프로파일을 선택하도록 설정될 수 있다.
도 3은 본 개시의 실시예에 따른 전자 장치의 구성을 나타낸 블록 구성도이다. 도 3을 참조하면, 다양한 실시예에 따른 도 1a 또는 도 1b의 전자 장치(101), 또는 도 2의 전자 장치(101)는 프로세서(120), eSIM(201), 통신 모듈(190), 디스플레이 모듈(160), 입력 모듈(150)을 포함할 수 있다. 설명의 편의를 위하여 도시되지는 않았으나, 전자 장치(101)는 두 개 이상의 rSIM을 수용할 수 있는 두 개 이상의 슬롯들을 포함할 수 있다.
다양한 실시예에 따르면 프로세서(120)(예: 도 1a의 프로세서(120))는 하나 또는 복수의 프로세서들(예: 도 1a의 메인 프로세서(121) 및 보조 프로세서(123) 또는 어플리케이션 프로세서 및 통신 프로세서)를 포함할 수 있으며, 일 실시예에 따른 LPA(local profile assistant)(312)(예컨대, LPAd(device))를 포함할 수 있다. 다양한 실시예에 따르면 프로세서(120)가 복수의 프로세서들을 포함하는 경우 복수의 프로세서들 중 일부에 LPA(312)의 일부가 포함되고, 다른 일부에 LPA(312)의 다른 일부가 포함될 수 있다. 다양한 실시예에 따르면 상기 LPA(312)는 eSIM(201) 내에 포함될 수도 있으며, 이때 상기 LPA(312)는 LPAe(eUICC)로 지칭될 수 있다.
다양한 실시예에 따르면 LPA(312)는 eSIM(201)의 프로파일 다운로드, 설치, 관리 동작을 지원하기 위해 서버와 통신을 수행하거나 프로파일 다운로드, 설치, 관리 동작에서 필요한 사용자 인터페이스를 제공하는 동작을 수행할 수 있다. LPA(312)는 상기 전자 장치(101) 내에서 로컬 디스커버리 서비스들(local discovery services; LDS)(31), 로컬 프로파일 다운로드(local profile download; LPD)(33) 및 로컬 사용자 인터페이스(local user interface; LUI)(35) 동작들을 제공하는 모듈일 수 있다.
다양한 실시예에 따르면 LDS(31)는 SM-DS 서버(210)와 통신 및 SM-DS 서버(210)로부터 프로비저닝 프로파일을 기반으로 오퍼레이셔널 프로파일을 다운로드 받을 수 있는 SM-DP+ 서버(220)의 주소를 수신하는 동작을 수행할 수 있다.
다양한 실시예에 따르면 LPD(33)는 SM-DP+ 서버(220)의 주소를 기반으로 무선 통신 네트워크를 통해 SM-DP+ 서버(220)와 제1 통신 연결(22)을 수행하고, 제1 통신 연결(22)을 통해 SM-DP+ 서버(220)로부터 제1 오퍼레이셔널 프로파일을 수신하는 동작을 수행할 수 있다. 다양한 실시예에 따르면 LPD(33)는 네트워크에 의해 시작되는 프로파일 다운로드, 활성화(enable), 비활성화(disable), 삭제(delete), 또는 프로파일 정책 규칙(profile policy rule; PPR) 다운로드 동작을 지원하거나, 전자 장치에 의한 프로파일 활성화, 비활성화, 삭제, 또는 eUICC 리셋(reset) 동작을 지원할 수 있다.
다양한 실시예에 따르면 LUI(35)는 상기 오퍼레이셔널 프로파일 다운로드 시 각종 사용자 인터페이스를 제공하는 동작을 수행할 수 있다. 일 실시예에 따르면, LUI(35)는 LDS(31) 및 LPD(33)와 사용자 사이의 데이터 교환을 지원할 수 있으며, 사용자의 입력을 LDS(31) 또는 LPD(33)에 전달하는 UI를 포함할 수 있다.
일 실시예에 따르면 프로세서(120)는 LPA(312)를 이용하여(또는, 실행하여) eSIM(201)에 저장된 정보를 기반으로 통신 서비스를 수행할 수 있다. 예를 들면, 프로세서(120)는 LPA(312)를 이용하여 eSIM(201)에 저장된 프로비저닝 프로파일을 기반으로 통신 모듈(190)을 통해 SM-DP+ 서버(220)와 제1 가입자 식별 정보를 포함하는 프로파일(예: 제1 오퍼레이셔널 프로파일)을 다운로드 받기 위한 제1 통신 연결을 수행할 수 있다. 프로세서(120)는 LPA(312)를 이용하여 제1 통신 연결 중 가입자 식별 정보를 포함하지 않는 프로파일 또는 데이터의 송신 또는 수신 요청 시 제1 통신 연결을 종료하고, 제2 가입자 식별 정보 기반의 제2 통신 연결을 수행하여 상기 가입자 식별 정보를 포함하지 않는 프로파일 또는 데이터의 송신 또는 수신을 수행할 수 있다.
다양한 실시예에 따르면 eSIM(201)(예: 도 1a의 가입자 식별 모듈(196) 또는 도 2의 eSIM(201))은 통신 서비스를 제공받기 위한 정보로서 하나 또는 복수의 프로파일(profile)을 포함할 수 있다. 프로파일은 eSIM(201)내에 저장되는 어플리케이션, 파일 시스템 및 인증키 값 중 적어도 하나를 소프트웨어 형태로 패키징(예: PPP(protected profile package) 또는 BPP(bound profile package) 형태로 패키징)한 것을 의미할 수 있다. 예를 들면 프로파일은 프로비저닝 프로파일(provisioning profile) 및 오퍼레이셔널 프로파일(operational profile)을 포함할 수 있다. 오퍼레이셔널 프로파일은 가입자 식별 정보를 포함할 수 있으며, 가입자 식별 정보 외에 가입자의 네트워크 접속 인증 정보, 가입자의 전화번호부, 가입자의 개인 정보(예: SMS), 가입한 통신 사업자명, 사용 가능한 서비스, 사용 가능한 데이터량, 요금 또는 서비스 제공 속도, 또는 GSM, WCDMA, LTE, NR 등과 같은 무선 통신 네트워크에 접속 시 가입자 인증 및 트래픽 보안 키 생성을 수행하여 안전한 무선 통신 이용을 가능케 하는 정보를 더 포함할 수 있다. 일 실시예에 따르면 오퍼레이셔널 프로파일은 SIM 프로파일을 포함할 수 있다. 예를 들면, SIM 프로파일은 SIM file system(master file(MF), dedicated file(DF), elementary files(EF))을 포함하고, elementary file(EF)에 가입자 식별 정보(IMSI) 값이 저장될 수 있다.
다양한 실시예에 따르면 프로비저닝 프로파일은 전자 장치에서 제1 오퍼레이셔널 프로파일을 다운로드 받기 위한 제1 정보를 포함하는 프로파일일 수 있다. 예를 들면, 제1 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위해 지정된 제1 통신 연결을 위한 통신 세션 정보를 포함할 수 있다. 예를 들면, 통신 세션 정보는 제1 오퍼레이셔널 프로파일의 다운로드를 위한 SM-DS 서버(예: 도 2의 SM-DS 서버(210)) 접속 정보를 포함할 수 있고, SM-DS 서버 접속을 위해 이용 가능한 통신 사업자망 정보를 포함할 수 있다.
다양한 실시예에 따르면 통신 모듈(190)(예: 도 1a의 통신 모듈(190))은 프로비저닝 프로파일 기반의 제1 통신 또는 제2 오퍼레이셔널 프로파일 기반의 제2 통신을 수행할 수 있다. 프로비저닝 프로파일 기반의 제1 통신 또는 제2 오퍼레이셔널 프로파일 기반의 제2 통신과 연관된 적어도 하나의 화면들이 디스플레이 모듈(160)에 표시될 수 있다.
일 실시예에 따라 상기 LPA(312)는 상기 프로세서(120)에 포함되는 구성으로 설명하였으나, 상기 LPA(312)의 적어도 일부 기능이 상기 프로세서(120)에서 수행되거나 별도의 LPA(312)가 상기 프로세서(120)와 연동하여 동작할 수도 있다. 예를 들면, LPA(312)는 프로그램(예: 도 1a의 프로그램(140))에 포함될 수 있으며, 프로세서(120)에 로드되어 실행될 수 있고, LPA(312)가 프로세서(120)에 로드되어 실행되는 경우 프로세서(120)의 동작으로 이해될 수 있다. 다양한 실시예에 따르면 LPA(312)에 포함된 기능 모듈(예: LDS(31), LPD(33), 또는 LUI(35))은 구분된 것으로 다른 기능 모듈로 표현될 수 있는 것으로 실시예에 한정되지 않을 수 있다. 다양한 실시예에 따르면 상기 LPA(312)는 eSIM(201) 내에 포함될 수도 있다.
도 4는 본 개시의 실시예에 따른 eUICC의 내부 구조를 설명하기 위한 도면이다.
일 실시예에 따른 eUICC(401)(예: 도 2 또는 도 3의 eSIM(201))는 카드 또는 칩과 같은 형태일 수 있으며, 소프트웨어 형식인 적어도 하나의 프로파일들(410, 420, 430)이 설치될 수 있다. 다양한 실시예에 따르면 적어도 하나의 프로파일들(410, 420, 430) 각각은 프로비저닝 프로파일이거나 오퍼레이셔널 프로파일일 수 있다. 적어도 하나의 프로파일들(410, 420, 430)은 eUICC OS(operating system)(450) 상에서 동작할 수 있다. 적어도 하나의 프로파일들(410, 420, 430) 각각은 프로세서 또는 LPA(예: 도 3의 LPA(312) 또는 도 4의 LPA(480))에 의해 활성화(enable) 상태가 되거나 비활성화(disable) 상태가 될 수 있다. 도 4에서는 일 실시예에 따른 하나의 프로파일(410)이 활성화(enabled) 상태에 있고, 나머지 프로파일들(420, 430)은 비활성화(disabled) 상태일 수 있다.
다양한 실시예에 따르면 eUICC(401)의 eUICC OS(operating system)(450)는 profile policy enabler(452), profile package interpreter(454), telecom framework(456)를 포함할 수 있다. 일 실시예에 따르면, profile policy enabler(452)는 적어도 하나의 프로파일들(410, 420, 430) 각각에 대한 정책 규칙(PPR(profile policy rule))을 관리할 수 있다. 일 실시예에 따르면, profile package interpreter(454)는 SM-DP+(220)로부터 수신한 프로파일 패키지(예: PPP(protected profile package) 또는 BPP(bound profile package))를 eUICC(401) 내에 설치될 수 있는 형태로 언패키징할 수 있다. 일 실시예에 따르면, telecom framework(456)는 eUICC(401) 내의 어플리케이션들의 통신과 연관된 기능을 수행할 수 있다. 다양한 실시예에 따르면 eUICC(401)는 ISD-R(issuer security domain root)(460), ECASD(470)를 포함할 수 있다. 일 실시예에 따르면 ISD-R(460)은 eUICC(401) 내에 설치된 적어도 하나의 프로파일들(410, 420, 430)을 관리할 수 있다. 예를 들면, ISD-R(460)은 LPA services(462)를 포함할 수 있으며, LPA services(462)는 프로세서 또는 LPA(예: 도 3의 LPA(312) 또는 도 4의 LPA(480))와 인터페이스를 통해 eUICC(401) 내에 설치된 적어도 하나의 프로파일들(410, 420, 430)을 관리할 수 있다. 일 실시예에 따르면 ECASD(eUICC controlling authority security domain)(470)는 eUICC(401) 내에 설치된 적어도 하나의 프로파일들(410, 420, 430)의 보안 처리를 수행할 수 있다.
다양한 실시예에 따르면 적어도 하나의 프로파일들(410, 420, 430) 각각은 ISD-P(410-1, 420-1 또는 430-1), MNO-SD(410-2, 420-2 또는 430-2), SSD(supplementary security domain)(410-3, 420-3 또는 430-3), CASD(controlling authority security domain)(410-4, 420-4 또는 430-4), Applets(410-5, 420-5 또는 430-5), NAAs(network access applications)(410-6, 420-6 또는 430-6), File system(410-7, 420-7 또는 430-7), 또는 profile metadata(410-8, 420-8 또는 430-8)를 포함할 수 있다.
일 실시예에 따르면 ISD-P(410-1, 420-1 또는 430-1)는 프로파일 패키지의 디코딩 및 해석을 위한 정보를 포함할 수 있으며 profile package interpreter(454)와 협력하여 SM-DP+(220)로부터의 수신된 프로파일 패키지의 언패키징 및 설치에 이용될 수 있다.
일 실시예에 따르면 MNO-SD(410-2, 420-2 또는 430-2)는 MN0의 OTA(over the air)키를 포함할 수 있고, MN0와 통신할 수 있는 보안 OTA 채널을 제공하기 위한 정보를 포함할 수 있다.
일 실시예에 따르면 SSD(supplementary security domain)(410-3, 420-3 또는 430-3)와 CASD(controlling authority security domain)(410-4, 420-4 또는 430-4)는 프로파일의 보안 처리를 수행하기 위한 정보를 포함할 수 있다.
일 실시예에 따르면 Applets(410-5, 420-5 또는 430-5)는 프로파일의 사용자와 연관된 다양한 어플리케이션 정보를 포함할 수 있다.
일 실시예에 따르면 NAAs(network access applications)(410-6, 420-6 또 430-6)는 프로파일이 네트워크에 엑세스할 수 있도록 하는 어플리케이션 정보를 포함할 수 있다.
일 실시예에 따르면 File system(410-7, 420-7 또는 430-7)은 프로파일의 각 정보들과 연관된 파일 시스템을 포함할 수 있다.
일 실시예에 따르면 profile metadata(410-8, 420-8 또는 430-8)는 profile record라고도 할 수 있으며, 프로파일에 대한 메타 데이터 정보를 텍스트 형태로 포함할 수 있다. 메타 데이터 정보는 프로파일의 ICCID(integrated circuit card ID), 프로파일 이름, 프로파일 제공 MNO의 이름, 사용자의 프로파일 닉네임, 아이콘, 프로파일 클래스, 통지 구성 정보, 프로파일 소유자 정보 또는 프로파일 정책 규칙(PPR) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따르면 프로파일의 ICCID는 프로파일 식별자로서 각 프로파일의 고유 식별자를 나타낼 수 있다. 프로파일의 이름은 각 프로파일의 이름을 포함할 수 있다. 프로파일 제공 MNO 이름은 프로파일을 제공한 통신 사업자의 이름을 포함할 수 있다. 사용자의 프로파일 닉네임은 사용자가 지정한 프로파일 별명을 포함할 수 있다. 아이콘은 프로파일에 대응된 아이콘을 포함할 수 있다. 프로파일 클래스는 프로파일의 종류가 프로비저닝 프로파일인지 오퍼레이셔널 프로파일인지를 나타내는 정보를 포함할 수 있다. 통지 구성 정보(notification configuration information)는 통지를 받을 서버(예를 들면, SM-DP+ 서버(220))의 주소를 포함할 수 있다. 프로파일 소유자 정보는 프로파일 소유자와 연관된 MCC(mobile country code), MNC(mobile network code), GID(group identifier) 1 또는 2 정보를 포함할 수 있다. 예를 들면, MCC(mobile country code)는 국가를 식별하기 위한 코드일 수 있고, MNC(mobile network code)는 이동통신 사업자를 식별하기 위한 코드일 수 있다. GID(group identifier) 1 또는 2 는 프로파일이 속한 그룹 또는 권역을 식별하기 위한 코드 권역 정보일 수 있다. 권역 정보는 복수의 국가를 포함하는 그룹을 포함할 수 있다. 프로파일 정책 규칙(PPR)은 프로파일을 관리하기 위한 정책 규칙 정보를 포함할 수 있다.
다양한 실시예에 따르면 전자 장치(101)는 eUICC(401)에 포함된 적어도 하나의 프로파일들(410, 420, 430) 각각에 포함된 profile metadata(410-8, 420-8 또는 430-8)의 프로파일 클래스 정보를 이용하여 프로비저닝 프로파일인지 오퍼레이셔널 프로파일인지 식별할 수 있고, LPA(도 3의 LPA(312) 또는 도 4의 LPA(480))를 통해 프로비저닝 프로파일 또는 오퍼레이셔널 프로파일을 각각 활성화 또는 비활성화 할 수 있다.
도 5는 본 개시의 실시예에 따른 회선 이동을 위한 네트워크 시스템을 나타내는 블록도이다. 도 5를 참조하면, 다양한 실시예에 따른 네트워크 시스템은 전자 장치(101), 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530), 인증 서버(540), 또는 설정 서버(configuration server)(550)를 포함할 수 있다. 상기 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530), 인증 서버(540), 설정 서버(550) 중 적어도 하나의 서버는 통신 사업자가 관리하는 통신 사업자 서버에 포함될 수 있다. 다양한 실시예에 따라, 웹 서버(510)와 프로파일 정보 전달 서버(520)는 동일한 통신 사업자 또는 서로 상이한 통신 사업자가 관리하는 서버일 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)와 프로파일 제공 서버(530)는 동일한 통신 사업자 또는 서로 상이한 통신 사업자가 관리하는 서버일 수 있다. 전자 장치(101)에는 eSIM(201)이 삽입되거나, 내장되어 있을 수 있다. 상기 eSIM(201)에는 프로파일이 다운로드 및 설치될 수 있다.
다양한 실시예에 따라, 전자 장치(101)는 프로파일 정보 전달 서버(520)를 통해 웹 서버(510)에 접속하거나, 직접 프로파일 정보 전달 서버(520)에 접속할 수 있다. 예컨대, 전자 장치(101)가 프로파일 정보 전달 서버(520)에 접속하면, 상기 프로파일 정보 전달 서버(520)는 인증 서버(540)를 통해 전자 장치(101) 또는 전자 장치(101)의 사용자를 인증하고 적격성(eligibility) 검사를 할 수 있다. 상기 프로파일 정보 전달 서버(520)는 상기 전자 장치(101) 또는 전자 장치(101)의 사용자가 정상적으로 인증되고 적격한 것으로 판단되면, 상기 웹 서버(510)에 접속 가능한 정보를 전자 장치(101)로 전송할 수 있다. 전자 장치(101)는 상기 프로파일 정보 전달 서버(520)를 통해 수신된 웹 서버(510)에 접속 가능한 정보를 이용하여 웹 서버(510)에 접속할 수 있다. 다양한 실시예에 따라, 웹 서버(510)를 통해 프로파일 정보 전달 서버(520)에 접속하거나, 웹 서버(510) 없이 프로파일 정보 전달 서버(520)에 직접 접속할 수도 있다. 다양한 실시예에 따라, 상기 웹 서버(510)는 프로파일 정보 전달 서버(520)에 대한 사용자 인터페이스(user interface; UI) 또는 웹 페이지(web page)를 제공할 수 있다. 예컨대, 전자 장치(101)는 상기 웹 서버(510)로부터 제공된 웹 페이지를 통해 특정 프로파일에 대한 가입, 개통, 또는 회선 이동을 요청할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 통신 회선의 관리 및 생성, 서비스 제어 및 상태 정보를 제공할 수 있다. 상기 프로파일 정보 전달 서버(520)는 인타이틀먼트 서버(entitlement server)로 지칭될 수 있으나, 상기 용어로 한정되는 것은 아니다. 예컨대, 상기 프로파일 정보 전달 서버(520)는 GSMA 표준 문서 TS. 43에 개시된 인타이틀먼트 서버이거나, 상기 표준 문서에 정의된 인타이틀먼트 서버의 기능들 중 적어도 일부의 기능들을 포함할 수 있다. 상기 표준 문서에서 정의된 '인타이틀먼트'라는 용어의 의미는 전자 장치(101)의 사용자에게 서비스(예컨대, 통신 서비스)를 제공하기 전 요구되는 서비스의 적용 가능성(applicability), 이용 가능성(availability), 또는 상태(status)를 포함할 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)는 전자 장치(101)에 제공되는 프로파일과 관련된 정보(예: 프로파일 다운로드 정보(예컨대, 프로파일 제공 서버(530)의 주소 정보)) 또는 프로파일 다운로드 관련 정보)를 전달하는 기능을 수행할 수 있다. 후술하는 설명에서 프로파일 정보는 상기 프로파일과 관련된 정보를 포함할 수 있으며, 설명의 편의상 프로파일 다운로드 정보 또는 프로파일 다운로드 관련 정보로 칭하기로 한다. 상기 프로파일 정보 전달 서버(520)는 DPF(discovery and push function), SM-DS(subscription manager discovery service), SM-SR(subscription manager secure routing), SM-SR+(subscription manager secure routing plus), off-card entity of eUICC Profile Manager 또는 PMC holder (profile management credentials holder), 또는 EM(eUICC manager)를 포함할 수 있으나 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 프로파일 제공 서버(530)는 프로파일의 관리 및 다운로드하는 기능을 수행할 수 있다. 예컨대, 상기 프로파일 제공 서버(530)는 SM-DP(subscription manager data preparation), SM-DP+(subscription manager data preparation plus), off-card entity of Profile Domain, 프로파일 암호화 서버, 프로파일 생성 서버, 프로파일 제공자(profile provisioner, PP), 프로파일 공급자 (profile provider), 또는 PPC holder(profile provisioning credentials holder) 를 포함할 수 있으나 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 설정 서버(550)는 설정 정보를 전자 장치(101)에 제공할 수 있다. 상기 설정 서버(550)에서 제공하는 설정 정보는 통신 사업자 정보를 포함할 수 있다. 상기 통신 사업자 정보는 서버(예: 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530))의 주소, 지원 가능한 ODA(on device activation) 기능, 지원 가능한 인증 방식(예컨대, SMS(short message service)-OTP(one time password) 인증 방식, EAP-AKA(extensible authentication protocol for authentication and key agreement) 인증 방식), 통신 사업자의 MCC(mobile country code) 및 MNC(mobile network code) 중 적어도 하나를 포함할 수 있다.
이하, 도 6a, 6B, 7A 내지 7C, 8, 9A, 9B, 10A 내지 10C, 11, 12A, 12B, 13, 14A, 14B, 및 도 15를 참조하여, 전자 장치들 간에 회선을 이동하는 방법을 설명하기로 한다. 후술하는 설명에서 "회선 이동(subscription transfer)(또는 가입 이동)"은 제1 전자 장치(예컨대, 기존 전자 장치)에 설치된 가입 정보(subscription information)를 제2 전자 장치(예컨대, 새로운 전자 장치)로 이동시키는 것을 의미할 수 있다. 예컨대, 상기 제1 전자 장치에서 제2 전자 장치로의 회선 이동은, 제1 전자 장치에서 제2 전자 장치로 SIM 카드를 옮기는 것과 동일 또는 유사한 결과를 가져올 수 있다. 상기 제1 전자 장치에 설치된 제1 프로파일에 대응하는 회선을 제2 전자 장치로 이동시킬 경우, 상기 회선 이동에 따라 상기 제1 전자 장치에 설치된 제1 프로파일은 사용할 수 없도록 처리될 수 있으며, 제2 전자 장치에는 상기 제1 프로파일에 대응하는 제2 프로파일이 새롭게 설치될 수 있다. 상기 제2 프로파일은 상기 제1 프로파일과 동일 또는 유사한 정보(예컨대, 동일 또는 유사한 가입 정보)를 적어도 일부 포함할 수 있다. 상기 제2 프로파일은 제1 프로파일과 동일한 가입 조건(예컨대, 과금 조건)을 포함할 수도 있으며, 상기 회선 이동 시 가입 조건을 변경함에 따라 상기 제1 프로파일의 가입 조건과 유사 또는 상이한 가입 조건을 포함할 수도 있다. 후술하는 설명에서는 eSIM(201)에 설치된 프로파일에 대한 회선 이동을 설명하고 있으나, 다양한 실시예에 따라, UICC에 대한 회선 이동의 경우에도 동일 또는 유사한 방식으로 적용될 수 있다.
도 6a 및 도 6b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다. 도 6a 및 도 6b를 참조하면, 후술하는 절차와 같이 제1 전자 장치(101a)에서 제2 전자 장치(101b)로 회선 이동을 수행함에 따라, 제1 전자 장치(101a)의 eSIM(201)에 설치된 제1 프로파일에 대응하는 제2 프로파일이 제2 전자 장치(101b)의 eSIM(201)에 설치될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)(예: 도 1a의 프로세서(120))는, 동작 602에서 설정 서버(550)로부터 설정 정보를 다운로드 받을 수 있다. 다양한 실시예에 따라, 상기 설정 서버(550)로부터 다운로드되는 설정 정보는 통신 사업자 정보를 포함할 수 있다. 상기 통신 사업자 정보는 서버(예: 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530))의 주소, 지원 가능한 ODA(on device activation) 기능, 지원 가능한 인증 방식(예컨대, SMS(short message service)-OTP(one time password) 인증 방식, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식), 통신 사업자의 MCC(mobile country code) 및 MNC(mobile network code) 중 적어도 하나를 포함할 수 있다
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 604에서 제2 전자 장치(101b)와 근거리 무선 통신으로 연결될 수 있다. 상기 근거리 무선 통신은 적외선(Infrared Data Association; IrDA), 블루투스(Bluetooth), BLE(bluetooth low energy), 와이파이(WiFi), 와이파이 다이렉트(WiFi direct), UWB(ultra wide band), 또는 NFC(near field communication) 중 적어도 하나를 포함할 수 있으며, 이에 한정되는 것은 아니다. 다양한 실시예에 따라, 상기 도 6a의 동작 604 단계에서, 상기 제1 전자 장치(101a)와 상기 제2 전자 장치(101b)는 상기 근거리 무선 통신에 의한 연결 대신 유선 케이블(예: USB(universal serial bus) 케이블)로 연결될 수도 있다. 이하 설명의 각 실시예들에서, 상기 제1 전자 장치(101a)와 상기 제2 전자 장치(101b) 간에 근거리 무선 통신에 의해 송수신되는 데이터는 상기 유선 케이블에 의해 송수신될 수도 있다.
도 7a, 도 7b 및 도 7c는 본 개시의 다양한 실시예에 따른 새로운 전자 장치의 화면상에 표시되는 사용자 인터페이스를 나타내는 도면이다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)와 연결됨에 따라, 도 7a에 도시된 바와 같이 상기 제2 전자 장치(101b)의 화면(710)상에 상기 제1 전자 장치(101a)와 연결되었음을 나타내는 정보(711)가 디스플레이될 수 있다.
도 7a를 참조하면, 상기 제1 전자 장치(101a)와 연결되었음을 나타내는 정보(711)는 상기 제1 전자 장치(101a)에 저장된 프로파일에 대한 회선 이동과 관련된 작업을 준비하기 위한 정보(예: “Check your old phone to start the data transfer”)를 포함할 수 있다. 다양한 실시예에 따라, 상기 도 7a와 같이 제1 전자 장치(101a)와의 연결 상태가 표시된 후, 도 7b에 도시된 바와 같이 상기 제2 전자 장치(101b)의 화면(710)상에 상기 제1 전자 장치(101a)로부터 데이터를 가져오기 위한 안내 메시지(예: 회선을 이동시키기 위한 안내 메시지)가 디스플레이될 수 있다.
도 7b를 참조하면, 상기 안내 메시지는 제1 전자 장치(101a)의 락을 해제하고, 해당 플랜을 턴 온 시키도록 유도하는 정보(예: “To bring your mobile plan, unlock your old phone and turn on your plan”)(720)를 더 포함할 수 있다. 사용자가 상기 도 7b에 도시된 화면상에서 회선 이동의 진행을 위한 버튼(예: “continue” 버튼)(721)을 선택하면, 후술하는 회선 이동 절차가 진행될 수 있다. 반면, 사용자가 상기 도 7b에 도시된 화면상에서 회선 이동의 취소를 위한 버튼(예: “skip” 버튼)(722)을 선택하면, 회선 이동 절차의 진행이 취소될 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 동작 606에서 상기 연결된 제1 전자 장치(101a)로 회선 정보를 요청할 수 있다. 제1 전자 장치(101a)는 상기 제2 전자 장치(101b)로부터 회선 정보를 요청 받음에 상응하여, 동작 608에서 eSIM에 저장된 프로파일들 중 이동 가능한 회선 정보를 식별할 수 있다. 상기 제1 전자 장치(101a)에 저장된 프로파일들에 대한 회선 정보의 이동 가능 여부는 전술한 동작 602에서 상기 설정 서버(550)로부터 수신된 정보에 기반하여 확인될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 610에서 상기 확인된 이동 가능한 회선 정보를 제2 전자 장치(101b)로 전송할 수 있다. 제2 전자 장치(101b)는 동작 612에서 상기 제1 전자 장치(101a)로부터 수신된 이동 가능한 회선 정보에 대응하는 프로파일의 목록을 식별하고, 도 7c에 도시된 바와 같이 해당 프로파일에 대응하는 정보를 화면(730)상에 표시할 수 있다. 예컨대, 도 7c를 참조하면, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 이동 가능한 프로파일에 대응하는 이미지(731)와 함께, 해당 프로파일에 대한 회선 이동을 요청하기 위한 버튼(732)(예: “Bring and use it now” 버튼)을 화면(730)상에 디스플레이할 수 있다. 상기 도 7c에서는 이동 가능한 프로파일이 하나인 경우를 예시하고 있으나, 이동 가능한 프로파일이 복수 개인 경우 해당 복수 개의 이동 가능한 프로파일들에 대응하는 목록을 화면(730)상에 디스플레이할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 화면(730)상에 서비스 제공자(service provider)를 선택할 수 있는 메뉴를 제공할 수도 있다.
다양한 실시예에 따라, 사용자가 상기 화면(730)상에서 특정 프로파일에 대한 회선 이동을 요청하기 위한 버튼(732)을 선택하면, 상기 버튼(732)의 선택에 상응하여, 제2 전자 장치(101b)는 동작 614에서 상기 특정 프로파일에 대한 회선 정보를 이동 요청할 회선 정보로 식별할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 상기와 같이 선택된 특정 프로파일에 대한 회선 정보를 이동 요청할 회선 정보로 식별하고, 동작 616에서 이동 요청할 회선 정보(예컨대, 해당 프로파일에 대응하는 정보)를 제1 전자 장치(101a)로 전송할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 전술한 동작 604, 동작 606, 동작 616 또는 별도로 추가된 동작을 통해 상기 제2 전자 장치(101b)의 정보를 상기 제1 전자 장치(101a)로 전송할 수 있다. 예컨대, 상기 제2 전자 장치(101b)의 정보는 상기 제2 전자 장치(101b)의 식별 정보를 포함할 수 있다. 상기 제2 전자 장치(101b)의 식별 정보는 IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 또는 MSISDN(mobile station international ISDN number) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따라, 제1 전자 장치(101a)는 후술하는 설명에서 제2 전자 장치(101b)로 인증 토큰 및/또는 회선 이동을 위한 정보를 전송할 때, 상기 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 상기 인증 토큰 및/또는 회선 이동을 위한 정보를 암호화(encryption)한 후 제2 전자 장치(101b)로 전송할 수 있다. 상기 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 암호화된 인증 토큰 및/또는 회선 이동을 위한 정보를 수신하고, 상기 제2 전자 장치(101b)의 정보(예컨대, 제2 전자 장치(101b)의 식별 정보의 적어도 일부)를 이용하여 상기 암호화된 인증 토큰 및/또는 회선 이동을 위한 정보를 복호화(decryption)할 수 있다. 상기 인증 토큰 및/또는 회선 이동을 위한 정보를 암호화하여 전송함으로써 상기 제2 전자 장치(101b)가 아닌 다른 장치에 의해 인증 토큰 및/또는 회선 이동을 위한 정보가 탈취되어 사용되는 경우를 방지할 수 있다. 상기 제2 전자 장치(101b)의 식별 정보를 이용하여 상기 인증 토큰 및/또는 회선 이동을 위한 정보를 암호화(encryption)한 후 제2 전자 장치(101b)로 전송하는 실시예는 전술한 도 6a 및 도 6b 뿐만 아니라, 후술하는 다른 실시예들(예컨대, 도 12a 및 도 12b의 실시예)에도 동일 또는 유사하게 적용될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기 제2 전자 장치(101b)에서 선택한 프로파일에 대한 회선 이동 요청에 따라, 상기 회선 이동을 위한 인증을 수행할 수 있다. 예컨대, 제1 전자 장치(101a)는 프로파일 정보 전달 서버(520)를 통해 인증 서버(540)와 회선 이동을 위한 인증을 수행할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 인증 방법은 EAP-AKA(extensible authentication protocol for authentication and key agreement) 인증 방식을 포함할 수 있다. 상기 EAP-AKA 인증 방식은 다른 유형의 인증 방식(예컨대, SMS-OTP)에 비해 상대적으로 보안성이 강하며, 사용자의 추가 정보 입력이 필요 없어 직관적이고 간결한 회선 이동을 제공할 수 있다.
상기 도 6a에서 동작 618 내지 동작 626은 상기 EAP-AKA 인증 방식에 따라 동작할 수 있다. 상기 EAP-AKA 인증 방식은 GSMA 표준 문서 TS. 43에 개시된 EAP-AKA 인증 방식의 적어도 일부를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 618에서, 프로파일 정보 전달 서버(520)로 인증을 요청할 수 있다. 예컨대, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로 EAP-AKA 인증 방식에 기반한 인증을 요청할 수 있다. 제1 전자 장치(101a)는 제 전자 장치(101a)의 IMSI, IMEI, 또는 이들의 조합을 포함하는 인증 요청을 프로파일 정보 전달 서버(520)로 전송할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 동작 620에서 상기 인증 요청에 응답하여, 제1 전자 장치(101a)로 챌린지(challenge)를 전송할 수 있다. 예컨대, 상기 챌린지는, 상기 제1 전자 장치(101a)의 eSIM(201)을 인증하기 위한 임의의 숫자일 수 있다. 제1 전자 장치(101a)는 eSIM(201)에 저장된 정보에 기반하여 상기 챌린지에 대한 페이로드를 획득할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 동작 622에서, 상기 eSIM(201)의 인증키 값에 기반하여 챌린지에 대한 페이로드를 계산하여 획득할 수 있다. 상기 제1 전자 장치(101a)는 동작 624에서, 상기 eSIM(201)에 기반하여 획득한 페이로드를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 페이로드를 수신하고, 인증 서버(540)를 통해 인증을 수행할 수 있다. 예컨대, 인증 서버(540)는 상기 제1 전자 장치(101a)의 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값과 페이로드를 비교함으로써, 인증 성공 여부를 결정할 수 있다. 인증 서버(540)는, 상기 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값이 페이로드와 동일하면, 인증이 성공한 것으로 결정할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 전술한 상기 eSIM(201)에 대한 EAP-AKA 인증을 상기 제1 전자 장치(101a)에 포함된 UICC에 대해 수행할 수도 있다. 예컨대, 상기 제1 전자 장치(101a)는 UICC에 대해 EAP-AKA 인증을 수행함으로써, UICC에 저장된 가입 정보에 대해 제2 전자 장치(101b)로의 회선 이동을 수행할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 인증 서버(540)를 통한 인증 결과 인증이 성공한 것으로 결정된 경우, 동작 606에서 페이로드 결과값으로서 인증 토큰(token)을 제1 전자 장치(101a)로 전송할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 전술한 EAP-AKA 인증 동작(예컨대, 동작 618 내지 동작 626)) 또는 별도로 추가된 동작을 통해 상기 제2 전자 장치(101b)의 정보를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 예컨대, 상기 제2 전자 장치(101b)의 정보는 상기 제2 전자 장치(101b)의 식별 정보를 포함할 수 있다. 상기 제2 전자 장치(101b)의 식별 정보는 IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 또는 MSISDN(mobile station international ISDN number) 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 후술하는 설명에서, 상기 제2 전자 장치(101b)로부터 회선 이동을 요청 받을 때, 상기 제1 전자 장치(101a)로부터 수신된 제2 전자 장치(101b)의 식별 정보 중 적어도 일부를 이용하여 상기 제2 전자 장치(101b)에 대한 유효성을 검증할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기와 같이 EAP-AKA 인증이 정상적으로 완료됨에 따라, 상기 획득한 인증 토큰을 제2 전자 장치(101b)로 전송할 수 있다. 예컨대, 제1 전자 장치(101a)는 동작 628에서 상기 인증 토큰을 포함하는 회선 이동을 위한 정보를 근거리 무선 통신 또는 유선 케이블을 통해 제2 전자 장치(101b)로 전송할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, 상기 제1 전자 장치(101a)에 관한 정보를 포함할 수 있다. 예컨대, 상기 제1 전자 장치(101a)에 관한 정보는, 상기 eSIM(201)에 저장된 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)에서 상기 제2 전자 장치(101b)로 전송되는 회선 이동을 위한 정보의 적어도 일부 또는 전부는 암호화되어 전달될 수 있다. 다양한 실시예에 따라, 상기 토큰 정보 및/또는 상기 회선 이동을 위한 정보는 전술한 바와 같이 제2 전자 장치(101b)로부터 수신된 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 암호화될 수 있다. 예컨대, 상기 제1 전자 장치(101a)는 제2 전자 장치(101b)로 토큰 정보 및/또는 상기 회선 이동을 위한 정보를 전송할 때, 상기 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 상기 토큰 정보 및/또는 상기 회선 이동을 위한 정보를 암호화(encryption)한 후 제2 전자 장치(101b)로 전송할 수 있다. 상기 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 암호화된 토큰 정보 및/또는 상기 회선 이동을 위한 정보를 수신하고, 상기 제2 전자 장치(101b)의 정보(예컨대, 제2 전자 장치(101b)의 식별 정보의 적어도 일부)를 이용하여 상기 암호화된 토큰 정보 및/또는 상기 회선 이동을 위한 정보를 복호화(decryption)할 수 있다. 상기 토큰 정보 및/또는 상기 회선 이동을 위한 정보를 암호화하여 전송함으로써 상기 제2 전자 장치(101b)가 아닌 다른 장치에 의해 토큰 정보 및/또는 상기 회선 이동을 위한 정보가 탈취되어 사용되는 경우를 방지할 수 있다.
다양한 실시예에 따라, 상기 제1 전자 장치(101a)로부터 회선 이동을 위한 정보를 수신한 제2 전자 장치(101b)는 상기 수신된 회선 이동을 위한 정보에 기반하여 프로파일 정보 전달 서버(520)와 회선 이동을 위한 절차를 수행할 수 있다. 예컨대, 제2 전자 장치(101b)는 동작 630에서 프로파일 정보 전달 서버(520)를 통해 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한을 확인할 수 있다. 예컨대, 제2 전자 장치(101b)는, 상기 프로파일 정보 전달 서버(520)에 접근할 권한(또는 상기 프로파일 정보 전달 서버(520)에 접속한 후 상기 프로파일 정보 전달 서버(520)에서 제공하는 통신 서비스를 이용할 권한)을 확인하기 위하여, 상기 프로파일 정보 전달 서버(520)로 상기 인증 토큰을 전송할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 정보(예컨대, 제1 전자 장치(101a)의 IMEI)를 전송할 수 있다. 다른 예를 들어, 제2 전자 장치(101b)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 IMEI 외에, 프로토콜 버전(protocol version), 제1 전자 장치(101a)의 제조사(vendor), 모델명, 또는 소프트웨어 버전 중 적어도 하나를 더 전송할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)로부터 전송된 정보에 기반하여 상기 제2 전자 장치(101b)가 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한이 있는지 여부를 확인할 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)와의 인증 절차 시 상기 제1 전자 장치(101a)로부터 수신된 정보와 상기 제2 전자 장치(101b)로부터 수신된 정보에 적어도 일부 기반하여 상기 제2 전자 장치(101b)의 접근 권한 여부를 확인할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있는 것으로 확인한 경우, 제2 전자 장치(101b)로 상기 제2 전자 장치(101b)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있음을 나타내는 정보를 전송할 수 있다. 반면, 상기 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 없는 것으로 확인한 경우, 제2 전자 장치(101b)로 접근할 권한이 없음을 나타내는 정보를 전송하거나, 제2 전자 장치(101b)가 프로파일 정보 전달 서버(520)의 웹 페이지 또는 웹 서버(510)의 웹 페이지를 표시하도록 URL(uniform resource locator)을 전송할 수 있다. 예컨대, 상기 제2 전자 장치(101b)는 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한이 없는 것으로 확인된 경우 상기 URL의 수신에 따라 웹 페이지를 통해 권한 없음과 관련된 상세한 정보 또는 회선 이동과 관련된 안내 메시지를 화면상에 디스플레이할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, 동작 632에서 상기 권한 확인이 완료된 후, 프로파일 정보 전달 서버(520)로 회선 이동을 요청할 수 있다. 예를 들어, 제2 전자 장치(101b)는, 프로파일 정보 전달 서버(520)로부터 제2 전자 장치(101b)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 있음을 나타내는 정보를 수신한 것에 응답하여, 상기 프로파일 정보 전달 서버(520)로 회선 이동을 요청하는 정보를 전송할 수 있다.
다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 634에서, 제2 전자 장치(101b)로, 회선 이동을 확인하기 위한 정보를 전송할 수 있다. 예를 들어, 프로파일 정보 전달 서버(520)는, 제2 전자 장치(101b)로, 회선 이동이 발생할 것을 나타내는 정보, 제1 전자 장치(101a)의 정보(예: 제1 전자 장치(101a)의 IMEI), 제2 전자 장치(101b)의 정보(예: 제2 전자 장치(101b)의 IMEI), 또는 제1 전자 장치(101a)의 MSISDN(mobile station international ISDN number) 중 적어도 하나를 표시하도록 할 수 있는 웹 페이지의 URL을 전송할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, 동작 636에서, 회선 이동 확인을 나타내는 정보를 프로파일 정보 전달 서버(520)로 전송할 수 있다. 상기 회선 이동 확인을 나타내는 정보는 상기 제1 전자 장치(101a)의 EAP-AKA 인증 결과로 수신된 인증 토큰을 포함할 수 있다. 예컨대, 제2 전자 장치(101b)는, 상기 동작 634에서 상기 프로파일 정보 전달 서버(520)로부터 수신된 웹 페이지의 URL을 이용하여 동작 636에서 회선 이동 확인을 나타내는 정보를 전송함으로써 프로파일 정보 전달 서버(520)로부터 웹 페이지 정보를 수신할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 프로파일 정보 전달 서버(520)로부터 웹 페이지 정보를 수신하고, 디스플레이(예: 도 1a의 디스플레이 모듈(160))를 통하여, 회선 이동이 발생할 것을 나타내는 정보, 제1 전자 장치(101a)의 정보, 제2 전자 장치(101b)의 정보, 또는 제1 전자 장치(101a)의 MSISDN 중 적어도 하나를 표시할 수 있다. 다만, 상기 프로파일 정보 전달 서버(520)로부터 수신된 웹 페이지 정보를 통해 제2 전자 장치(101b)의 화면에 표시되는 정보는 전술한 예시에 제한되지 않는다. 다양한 실시예에 따라, 제2 전자 장치(101b)는, 상기 회선 이동이 발생할 것을 나타내는 정보, 제1 전자 장치(101a)의 정보, 제2 전자 장치(101b)의 정보, 또는 제1 전자 장치(101a)의 MSISDN 중 적어도 하나를 상기 웹 페이지를 통해 화면상에 표시하는 동안, 회선 이동을 확인하는(또는 회선 이동에 동의하는) 사용자 입력을 수신할 수 있다. 상기 회선 이동을 확인하는 사용자 입력에 따라, 상기 프로파일 정보 전달 서버(520)는 회선 이동을 확인하는 사용자 입력을 확인할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)가 제2 전자 장치(101b)로부터 동작 632의 회선 이동 요청 또는 동작 636의 회선 이동 확인을 나타내는 정보를 수신한 경우, 상기 프로파일 정보 전달 서버(520)는 동작 638에서 프로파일 제공 서버(530)로 제2 프로파일을 생성(또는 준비(preparation))하도록 요청할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)로부터 동작 630, 동작 632, 동작 636의 메시지를 수신할 때, 전술한 바와 같이 제1 전자 장치(101a)로부터 수신된 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 상기 제2 전자 장치(101b)가 유효한 장치인지 확인할 수 있다. 상기 프로파일 정보 전달 서버(520)에서 제2 전자 장치(1010b)의 식별 정보의 적어도 일부를 이용하여 상기 제2 전자 장치(101b)가 유효한 장치인지 확인함으로써 상기 제2 전자 장치(101b)가 아닌 다른 장치에 의해 인증 토큰이 탈취되어 사용되는 경우를 방지할 수 있다. 상기 프로파일 정보 전달 서버(520)에서 제2 전자 장치(1010b)의 식별 정보의 적어도 일부를 이용하여 상기 제2 전자 장치(101b)가 유효한 장치인지 확인하는 실시예는 전술한 도 6a 및 도 6b 뿐만 아니라, 후술하는 다른 실시예들(예컨대, 도 12a 및 도 12b의 실시예)에도 동일 또는 유사하게 적용될 수 있다.
다양한 실시예에 따라, 상기 프로파일 제공 서버(530)는 상기 프로파일 정보 전달 서버(520)로부터 제2 프로파일을 생성하도록 하는 요청을 수신한 것에 응답하여, 제2 프로파일을 생성하고, 생성된 제2 프로파일을 제2 전자 장치(101b)로 전송할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 640에서 제2 전자 장치(101b)로 제2 프로파일 다운로드 정보를 전송할 수 있다. 상기 프로파일 정보 전달 서버(520)에서 상기 제2 전자 장치(101b)로 전송하는 제2 프로파일 다운로드 정보는 상기 프로파일 제공 서버(530)의 주소가 포함될 수 있다. 다양한 실시예에 따라, 전술한 동작 634 및 동작 636은 생략될 수 있다. 예컨대, 제2 전자 장치(101b)가 동작 632에서 프로파일 정보 전달 서버(520)로 회선 이동 요청을 전송하면, 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)로부터 상기 회선 이동 요청을 수신함에 상응하여 동작 638에서 프로파일 제공 서버(530)로 제2 프로파일 생성을 요청한 후, 동작 640에서 제2 전자 장치(101b)로 제2 프로파일 다운로드 정보를 전송할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 프로파일 정보 전달 서버(520)로부터 수신된 제2 프로파일 다운로드 정보(예컨대, 프로파일 제공 서버(530)의 주소 정보)에 기반하여, 동작 642에서 상기 프로파일 제공 서버(530)로부터 제2 프로파일을 다운로드 받을 수 있다. 예컨대, 상기 제2 프로파일은 소프트웨어 형태로 패키징(예: PPP(protected profile package) 또는 BPP(bound profile package) 형태로 패키징)되어 상기 제2 전자 장치(101b)로 전송될 수 있다. 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 수신된 제2 프로파일을 eSIM(201)에 저장 또는 설치할 수 있다. 예컨대, 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 PPP 또는 BPP 형태로 패키징된 제2 프로파일을 다운로드받아, eUICC(예컨대, 도 4의 eUICC(401))에 설치할 수 있다. 일 실시예에 따르면, 도 4에서 전술한 profile package interpreter(454)는 프로파일 제공 서버(530)로부터 수신한 제2 프로파일을 포함하는 PPP 또는 BPP를 언패키징한 후, eUICC(401) 내에 설치할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, eSIM(201)에 제2 프로파일을 저장(또는 설치)한 경우, 동작 644에서 상기 프로파일 정보 전달 서버(520)로 회선 갱신을 요청할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)로부터 상기 회선 갱신 요청을 수신하고, 동작 646에서 상기 제1 전자 장치(101a)에 설치된 제1 프로파일을 비활성화(deactivate)(또는 디스에이블(disable))시킬 수 있다. 상기 프로파일 정보 전달 서버(520)는 동작 648에서 상기 제2 전자 장치(101b)로 회선 갱신 완료에 대한 메시지를 전송할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 eSIM(201)에 설치된 제2 프로파일을 활성화할 수 있다. 예를 들어, 제2 전자 장치(101b)는, 동작 648에서 프로파일 정보 전달 서버(520)로부터 회선 갱신에 대한 응답 신호(예컨대, 회선 갱신 완료 메시지)를 수신한 후, eSIM(201)의 제2 프로파일을 활성화할 수 있다. 제2 전자 장치(101b)는, 동작 650에서 활성화된 제2 프로파일을 이용하여, 프로파일 정보 제공 서버(520)와 관련된 통신 사업자가 제공하는 네트워크(예: 셀룰러 네트워크)를 이용할 수 있다. 다양한 실시예에 따라, 상기 동작 644 내지 동작 648은 생략될 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)가 상기 동작 638에서 상기 프로파일 제공 서버(530)로 제2 프로파일 생성 요청을 전송하면, 상기 프로파일 제공 서버(530) 또는 상기 프로파일 정보 전달 서버(520)는 제1 프로파일을 비활성화시킬 수 있다.
도 8은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다. 도 8을 참조하면, 다양한 실시예에 따라, 전자 장치(101)(예컨대, 제1 전자 장치(101a))는 동작 810에서 외부 전자 장치(예컨대, 제2 전자 장치(101b))와 통신으로 연결될 수 있다. 예컨대, 전자 장치는 외부 전자 장치와 근거리 무선 통신으로 연결될 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 820에서 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 830에서 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 프로파일 정보로부터 확인할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 840에서 이동 가능한 적어도 하나의 회선 정보를 외부 전자 장치로 전송할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 850에서 외부 전자 장치로부터 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 860에서 서버(예컨대, 프로파일 정보 전달 서버(520))로 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청할 수 있다. 예컨대, 상기 인증 요청은, EAP-AKA(extensible authentication protocol for authentication and key agreement) 인증 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 870에서 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신할 수 있다. 예컨대, 상기 인증 결과에 대응하는 정보는, 인증 토큰(token)을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 880에서 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 외부 전자 장치로 전송할 수 있다. 예컨대, 상기 회선 이동을 위한 정보는, 상기 전자 장치에 관한 정보를 포함할 수 있다. 상기 전자 장치에 관한 정보는, 상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
도 9a 및 도 9b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다. 도 9a 및 도 9b를 참조하면, 제1 전자 장치(101a)에서 제2 전자 장치(101b)로 회선 이동을 수행함에 따라, 제1 전자 장치(101a)의 eSIM(201))에 설치된 제1 프로파일에 대응하는 제2 프로파일이 제2 전자 장치(101b)의 eSIM(201)에 설치될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)(예: 도 1a의 프로세서(120))는, 동작 902에서 설정 서버(550)로부터 설정 정보를 다운로드 받을 수 있다. 다양한 실시예에 따라, 상기 설정 서버(550)로부터 다운로드되는 설정 정보는 통신 사업자 정보를 포함할 수 있다. 상기 통신 사업자 정보는 서버(예: 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530))의 주소, 지원 가능한 ODA(on device activation) 기능, 지원 가능한 인증 방식(예컨대, SMS(short message service)-OTP(one time password) 인증 방식, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식), 통신 사업자의 MCC(mobile country code) 및 MNC(mobile network code) 중 적어도 하나를 포함할 수 있다
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 904에서 eSIM(201)에 저장된 프로파일 정보에 기반하여 제2 전자 장치(101b)로 이동할 회선을 선택할 수 있다. 예컨대, 도 10a에 도시된 바와 같이 제1 전자 장치(101a)에서 SIM 카드 관리자(SIM card manager) 앱을 실행 시키면, SIM 카드 관리자 화면(1010)이 디스플레이될 수 있다.
도 10a, 도 10b 및 도 10c는 본 개시의 다양한 실시예에 따른 제1 전자 장치(101a)의 화면상에 표시되는 사용자 인터페이스를 나타내는 도면이다.
도 10a, 도 10b 및 도 10c를 참조하면, 상기 SIM 카드 관리자 화면(1010)에는 상기 제1 전자 장치(101a)에 설치된 물리 SIM에 대한 정보(1011)와 eSIM에 대한 정보(1012)가 디스플레이될 수 있다. 상기 도 10a에서 eSIM에 대한 정보(1012)를 선택하면 도 10b에 도시된 바와 같이 eSIM에 대한 설정 화면(1020)이 디스플레이될 수 있다. 상기 eSIM에 대한 설정 화면(1020)은 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(Transfer to New Device)(1021)가 포함될 수 있다.
다양한 실시예에 따라, 사용자가 상기 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(1021)를 선택하면, 후술하는 바와 같이 상기 해당 프로파일에 대응하는 회선 이동 절차를 수행할 수 있다. 예컨대, 제1 전자 장치(101a)는 상기 선택한 프로파일에 대한 회선 이동 요청에 따라, 상기 회선 이동을 위한 인증을 수행할 수 있다. 제1 전자 장치(101a)는 프로파일 정보 전달 서버(520)를 통해 인증 서버(540)와 회선 이동을 위한 인증을 수행할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 인증 방법은 EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식을 포함할 수 있다. 상기 EAP-AKA 인증 방식은 다른 유형의 인증 방식(예컨대, SMS-OTP)에 비해 상대적으로 보안성이 강하며, 사용자의 추가 정보 입력이 필요 없어 직관적이고 간결한 회선 이동을 제공할 수 있다.
상기 도 9a에서 동작 906 내지 동작 914는 상기 EAP-AKA 인증 방식에 따라 동작할 수 있다. 상기 EAP-AKA 인증 방식은 GSMA 표준 문서 TS. 43에 개시된 EAP-AKA 인증 방식의 적어도 일부를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 906에서, 프로파일 정보 전달 서버(520)로 인증을 요청할 수 있다. 예컨대, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로 EAP-AKA 인증 방식에 기반한 인증을 요청할 수 있다. 제1 전자 장치(101a)는 제 전자 장치(101a)의 IMSI, IMEI, 또는 이들의 조합을 포함하는 인증 요청을 프로파일 정보 전달 서버(520)로 전송할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 동작 908에서 상기 인증 요청에 응답하여, 제1 전자 장치(101a)로 챌린지(challenge)를 전송할 수 있다. 예컨대, 상기 챌린지는, 상기 제1 전자 장치(101a)의 eSIM(201)을 인증하기 위한 임의의 숫자일 수 있다. 제1 전자 장치(101a)는 eSIM(201)에 저장된 정보에 기반하여 상기 챌린지에 대한 페이로드를 획득할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 동작 910에서, 상기 eSIM(201)의 인증키 값에 기반하여 챌린지에 대한 페이로드를 계산하여 획득할 수 있다. 상기 제1 전자 장치(101a)는 동작 912에서, 상기 eSIM(201)에 기반하여 획득한 페이로드를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 페이로드를 수신하고, 인증 서버(540)를 통해 인증을 수행할 수 있다. 예컨대, 인증 서버(540)는 상기 제1 전자 장치(101a)의 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값과 페이로드를 비교함으로써, 인증 성공 여부를 결정할 수 있다. 인증 서버(540)는, 상기 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값이 페이로드와 동일하면, 인증이 성공한 것으로 결정할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 인증 서버(540)를 통한 인증 결과 인증이 성공한 것으로 결정된 경우, 동작 914에서 페이로드 결과값으로서 인증 토큰(token)을 제1 전자 장치(101a)로 전송할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기와 같이 EAP-AKA 인증이 정상적으로 완료됨에 따라, 동작 916에서 상기 획득한 인증 정보(예컨대, 인증 토큰)를 포함하는 회선 이동을 위한 정보를 화면상에 표시할 수 있다. 예컨대, 도 10c에 도시된 바와 같이, 제1 전자 장치(101a)는 화면상에 상기 인증 정보 및 회선 이동을 위한 정보에 기반하여 QR 코드(1031)를 생성할 수 있으며, 상기 생성된 QR 코드를 화면상에 디스플레이할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, 상기 제1 전자 장치(101a)에 관한 정보를 포함할 수 있다. 예컨대, 상기 제1 전자 장치(101a)에 관한 정보는, 상기 eSIM(201)에 저장된 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)에 디스플레이된 QR 코드(1031)를 스캔함으로써 동작 918에서 회선 이동을 위한 정보를 획득할 수 있다. 반면, 사용자가 상기 도 10c에 도시된 화면상에서 취소 버튼(예: “Cancel 버튼)(1032)을 선택하면, 회선 이동 절차의 진행이 취소될 수 있다. 다양한 실시예에 따라, 상기 취소 버튼(1032)이 선택되면, 상기 제2 전자 장치(101b)는 상기 획득한 회선 이동을 위한 정보를 삭제할 수 있다.
다양한 실시예에 따라, 상기 제2 전자 장치(101b)는 상기 수신된 회선 이동을 위한 정보에 기반하여 회선 이동 절차를 수행할 수 있다. 이하, 도 9b의 동작 920, 동작 922, 동작 924, 동작 926, 동작 928, 및 동작 930은 각각 전술한 도 6b의 동작 630, 동작 632, 동작 634, 동작 636, 동작 638, 및 동작 640과 동일 또는 유사할 수 있으므로, 상세한 설명은 생략하기로 한다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 프로파일 정보 전달 서버(520)로부터 수신된 제2 프로파일 다운로드 정보(예컨대, 프로파일 제공 서버(530)의 주소 정보)에 기반하여, 동작 932에서 상기 프로파일 제공 서버(530)로부터 제2 프로파일을 다운로드 받을 수 있다. 예컨대, 상기 제2 프로파일은 소프트웨어 형태로 패키징(예: PPP(protected profile package) 또는 BPP(bound profile package) 형태로 패키징)되어 상기 제2 전자 장치(101b)로 전송될 수 있다. 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 수신된 제2 프로파일을 eSIM(201)에 저장 또는 설치할 수 있다. 예컨대, 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 PPP 또는 BPP 형태로 패키징된 제2 프로파일을 다운로드받아, eUICC(예컨대, 도 4의 eUICC(401))에 설치할 수 있다. 일 실시예에 따르면, 도 4에서 전술한 profile package interpreter(454)는 프로파일 제공 서버(530)로부터 수신한 제2 프로파일을 포함하는 PPP 또는 BPP를 언패키징한 후, eUICC(401) 내에 설치할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, eSIM(201)에 제2 프로파일을 저장(또는 설치)한 경우, 동작 934에서 상기 프로파일 정보 전달 서버(520)로 회선 갱신을 요청할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제2 전자 장치(101b)로부터 상기 회선 갱신 요청을 수신하고, 동작 936에서 상기 제1 전자 장치(101a)에 설치된 제1 프로파일을 비활성화(deactivate)(또는 디스에이블(disable))시킬 수 있다. 상기 프로파일 정보 전달 서버(520)는 동작 938에서 상기 제2 전자 장치(101b)로 회선 갱신 완료에 대한 메시지를 전송할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 eSIM(201)에 설치된 제2 프로파일을 활성화할 수 있다. 예를 들어, 제2 전자 장치(101b)는, 동작 938에서 프로파일 정보 전달 서버(520)로부터 회선 갱신에 대한 응답 신호(예컨대, 회선 갱신 완료 메시지)를 수신한 후, eSIM(201)의 제2 프로파일을 활성화할 수 있다. 제2 전자 장치(101b)는, 동작 940에서 활성화된 제2 프로파일을 이용하여, 프로파일 정보 제공 서버(520)와 관련된 통신 사업자가 제공하는 네트워크(예: 셀룰러 네트워크)를 이용할 수 있다. 다양한 실시예에 따라, 상기 동작 934 내지 동작 938은 생략될 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)가 상기 동작 928에서 상기 프로파일 제공 서버(530)로 제2 프로파일 생성 요청을 전송하면, 상기 프로파일 제공 서버(530) 또는 상기 프로파일 정보 전달 서버(520)는 제1 프로파일을 비활성화시킬 수 있다.
도 11은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다. 도 11을 참조하면, 다양한 실시예에 따라, 전자 장치(101)(예컨대, 제1 전자 장치(101a))는 동작 1110에서 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 디스플레이할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1120에서 상기 디스플레이된 적어도 하나의 회선 정보 중 외부 전자 장치(예컨대, 제2 전자 장치(101b))로 이동할 회선에 대한 선택을 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1130에서 서버(예컨대, 프로파일 정보 전달 서버(520))로 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청할 수 있다. 예컨대, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1140에서 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신할 수 있다. 예컨대, 상기 인증 결과에 대응하는 정보는, 인증 토큰(token)을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1150에서 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 화면상에 디스플레이할 수 있다. 예컨대, 도 10c에 도시된 바와 같이, 전자 장치(101)는 화면상에 상기 인증 정보 및 회선 이동을 위한 정보에 기반하여 QR 코드(1031)를 생성할 수 있으며, 상기 생성된 QR 코드를 화면상에 디스플레이할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, 상기 전자 장치(101)에 관한 정보를 포함할 수 있다. 상기 전자 장치에 관한 정보는, 상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
도 12a 및 도 12b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다. 다양한 실시예에 따라, 제1 전자 장치(101a)(예: 도 1a의 프로세서(120))는, 동작 1202에서 설정 서버(550)로부터 설정 정보를 다운로드 받을 수 있다. 다양한 실시예에 따라, 상기 설정 서버(550)로부터 다운로드되는 설정 정보는 통신 사업자 정보를 포함할 수 있다. 상기 통신 사업자 정보는 서버(예: 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530))의 주소, 지원 가능한 ODA(on device activation) 기능, 지원 가능한 인증 방식(예컨대, SMS(short message service)-OTP(one time password) 인증 방식, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식), 통신 사업자의 MCC(mobile country code) 및 MNC(mobile network code) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1204에서 eSIM(201)에 저장된 프로파일 정보에 기반하여 제2 전자 장치(101b)로 이동할 회선을 선택할 수 있다. 예컨대, 도 10a에 도시된 바와 같이 제1 전자 장치(101a)에서 SIM 카드 관리자(SIM card manager) 앱을 실행시키면, SIM 카드 관리자 화면(1010)이 디스플레이될 수 있다. 도 10a, 도 10b 및 도 10c를 참조하면 다양한 실시예에 따른 제1 전자 장치(101a)의 화면상에 표시되는 사용자 인터페이스를 도시한다. 상기 SIM 카드 관리자 화면(1010)에는 상기 제1 전자 장치(101a)에 설치된 물리 SIM에 대한 정보(1011)와 eSIM에 대한 정보(1012)가 디스플레이될 수 있다. 상기 도 10a에서 eSIM에 대한 정보(1012)를 선택하면 도 10b에 도시된 바와 같이 eSIM에 대한 설정 화면(1020)이 디스플레이될 수 있다. 상기 eSIM에 대한 설정 화면(1020)은 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(Transfer to New Device)(1021)가 포함될 수 있다.
다양한 실시예에 따라, 사용자가 상기 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(1021)를 선택하면, 후술하는 바와 같이 상기 해당 프로파일에 대응하는 회선 이동 절차를 수행할 수 있다.
예컨대, 제1 전자 장치(101a)는 상기 선택한 프로파일에 대한 회선 이동 요청에 따라, 동작 1206에서 제2 전자 장치(101b)와 근거리 통신 연결을 수립할 수 있다. 상기 근거리 무선 통신은 적외선(Infrared Data Association; IrDA), 블루투스(Bluetooth), BLE(bluetooth low energy), 와이파이(WiFi), 와이파이 다이렉트(WiFi direct), UWB(ultra wide band), NFC(near field communication)를 포함할 수 있으며, 이에 한정되는 것은 아니다. 다양한 실시예에 따라, 상기 도 12a의 동작 1206 단계에서, 상기 제1 전자 장치(101a)와 상기 제2 전자 장치(101b)는 상기 근거리 무선 통신에 의한 연결 대신 유선 케이블(예: USB(universal serial bus) 케이블)로 연결될 수도 있다. 이하 설명에서, 상기 제1 전자 장치(101a)와 상기 제2 전자 장치(101b) 간에 근거리 무선 통신에 의해 송수신되는 데이터는 상기 유선 케이블에 의해 송수신될 수도 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1208에서 상기 근거리 통신을 통해 제2 전자 장치(101b)로 새로운 전자 장치(예컨대, 제2 전자 장치(101b))에 대한 기기 정보를 요청할 수 있다. 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)의 요청에 따라, 동작 1210에서 상기 근거리 통신을 통해 제2 전자 장치(101b)에 대한 기기 정보를 상기 제1 전자 장치(101a)로 전송할 수 있다. 예컨대, 상기 제2 전자 장치(101b)에 대한 기기 정보는 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기 수신된 제2 전자 장치(101b)에 대한 기기 정보에 기반하여, 프로파일 정보 전달 서버(520)를 통해 인증 서버(540)와 회선 이동을 위한 인증을 수행할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 인증 방법은 EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식을 포함할 수 있다. 상기 EAP-AKA 인증 방식은 다른 유형의 인증 방식(예컨대, SMS-OTP)에 비해 상대적으로 보안성이 강하며, 사용자의 추가 정보 입력이 필요 없어 직관적이고 간결한 회선 이동을 제공할 수 있다.
도 12a를 참조하면 동작 1212 내지 동작 1220은 상기 EAP-AKA 인증 방식에 따라 동작할 수 있다. 상기 EAP-AKA 인증 방식은 GSMA 표준 문서 TS. 43에 개시된 EAP-AKA 인증 방식의 적어도 일부를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1212에서, 프로파일 정보 전달 서버(520)로 인증을 요청할 수 있다. 예컨대, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로 EAP-AKA 인증 방식에 기반한 인증을 요청할 수 있다. 제1 전자 장치(101a)는 제1 전자 장치(101a)의 IMSI, IMEI, 또는 이들의 조합을 포함하는 인증 요청을 프로파일 정보 전달 서버(520)로 전송할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 동작 1214에서 상기 인증 요청에 응답하여, 제1 전자 장치(101a)로 챌린지(challenge)를 전송할 수 있다. 예컨대, 상기 챌린지는, 상기 제1 전자 장치(101a)의 eSIM(201)을 인증하기 위한 임의의 숫자일 수 있다. 제1 전자 장치(101a)는 eSIM(201)에 저장된 정보에 기반하여 상기 챌린지에 대한 페이로드를 획득할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 동작 1216에서, 상기 eSIM(201)의 인증키 값에 기반하여 챌린지에 대한 페이로드를 계산하여 획득할 수 있다. 상기 제1 전자 장치(101a)는 동작 1218에서, 상기 eSIM(201)에 기반하여 획득한 페이로드를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 페이로드를 수신하고, 인증 서버(540)를 통해 인증을 수행할 수 있다. 예컨대, 인증 서버(540)는 상기 제1 전자 장치(101a)의 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값과 페이로드를 비교함으로써, 인증 성공 여부를 결정할 수 있다. 인증 서버(540)는, 상기 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값이 페이로드와 동일하면, 인증이 성공한 것으로 결정할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 인증 서버(540)를 통한 인증 결과 인증이 성공한 것으로 결정된 경우, 동작 1220에서 페이로드 결과값으로서 인증 토큰(token)을 제1 전자 장치(101a)로 전송할 수 있다.
다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 상기 인증 결과에 기반하여 회선 이동 절차를 수행할 수 있다. 예컨대, 제1 전자 장치(101a)는 동작 1222에서 프로파일 정보 전달 서버(520)를 통해 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한을 확인할 수 있다. 예컨대, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)에 접근할 권한(또는 상기 프로파일 정보 전달 서버(520)에 접속한 후 상기 프로파일 정보 전달 서버(520)에서 제공하는 통신 서비스를 이용할 권한)을 확인하기 위하여, 상기 프로파일 정보 전달 서버(520)로 상기 인증 토큰을 전송할 수 있다. 다양한 실시예에 따라, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 정보(예컨대, 제1 전자 장치(101a)의 IMEI)를 전송할 수 있다. 다른 예를 들어, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 IMEI 외에, 프로토콜 버전(protocol version), 제1 전자 장치(101a)의 제조사(vendor), 모델명, 또는 소프트웨어 버전 중 적어도 하나를 더 전송할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 전송된 정보에 기반하여 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한이 있는지 여부를 확인할 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있는 것으로 확인한 경우, 제1 전자 장치(101b)로 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있음을 나타내는 정보를 전송할 수 있다. 반면, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 없는 것으로 확인한 경우, 제1 전자 장치(101a)로 접근할 권한이 없음을 나타내는 정보를 전송하거나, 제1 전자 장치(101a)가 프로파일 정보 전달 서버(520)의 웹 페이지 또는 웹 서버(510)의 웹 페이지를 표시하도록 URL을 전송할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는, 동작 1224에서, 동작 1222의 상기 권한 확인이 완료된 후, 프로파일 정보 전달 서버(520)로 회선 이동을 요청할 수 있다. 예를 들어, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로부터 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 있음을 나타내는 정보를 수신한 것에 응답하여, 상기 프로파일 정보 전달 서버(520)로 회선 이동을 요청하는 정보를 전송할 수 있다.
다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 1226에서, 제1 전자 장치(101a)로, 회선 이동을 확인하기 위한 정보 및 회선 이동할 새로운 전자 장치(예컨대, 제2 전자 장치(101b)에 대한 정보를 요청할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 프로파일 정보 전달 서버(520)의 요청에 따라, 회선 이동 확인을 나타내는 정보 및 새로운 전자 장치의 정보를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 예컨대, 상기 새로운 전자 장치의 정보는 상기 제2 전자 장치(101b)의 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)가 제1 전자 장치(101a)로부터 새로운 전자 장치의 정보 및 회선 이동 확인을 나타내는 정보를 수신한 경우, 상기 프로파일 정보 전달 서버(520)는 동작 1230에서 프로파일 제공 서버(530)로 제2 프로파일을 생성(또는 준비(preparation))하도록 요청할 수 있다. 다양한 실시예에 따라, 상기 프로파일 제공 서버(530)는 상기 프로파일 정보 전달 서버(520)로부터 제2 프로파일을 생성하도록 하는 요청을 수신한 것에 응답하여, 제2 프로파일을 생성할 수 있다.
다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 1232에서 제1 전자 장치(101a)로 제2 프로파일 다운로드 정보를 전송할 수 있다. 상기 프로파일 정보 전달 서버(520)에서 상기 제1 전자 장치(101a)로 전송하는 제2 프로파일 다운로드 정보는 상기 프로파일 제공 서버(530)의 주소가 포함될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1234에서 상기 프로파일 정보 전달 서버(520)로부터 수신된 제2 프로파일 다운로드 정보(예컨대, 프로파일 제공 서버(530)의 주소 정보)를 제2 전자 장치(101b)로 전송할 수 있다. 다양한 실시예에 따라, 전술한 도 6a 및 도 6b의 실시예에서와 같이 상기 제1 전자 장치(101a)는 상기 동작 1234 이전에 상기 제2 전자 장치(101b)로부터 상기 제2 전자 장치(101b)의 정보(예컨대, 상기 제2 전자 장치(101b)의 식별 정보)를 수신하고, 상기 수신된 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 상기 제2 프로파일 다운로드 정보를 암호화하여 상기 제2 전자 장치(101b)로 전송할 수 있다. 상기 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 암호화된 제2 프로파일 다운로드 정보를 수신하고, 상기 제2 전자 장치(101b)의 정보(예컨대, 제2 전자 장치(101b)의 식별 정보의 적어도 일부)를 이용하여 상기 암호화된 제2 프로파일 다운로드 정보를 복호화(decryption)할 수 있다. 상기 제2 프로파일 다운로드 정보를 암호화하여 전송함으로써 상기 제2 전자 장치(101b)가 아닌 다른 장치에 의해 제2 프로파일 다운로드 정보가 탈취되어 사용되는 경우를 방지할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 수신된 제2 프로파일 다운로드 정보에 기반하여, 동작 1236에서 상기 프로파일 제공 서버(530)로부터 제2 프로파일을 다운로드 받을 수 있다. 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 수신된 제2 프로파일을 eSIM(201)에 저장 또는 설치할 수 있다. 예컨대, 상기 제2 프로파일은 소프트웨어 형태로 패키징(예: PPP(protected profile package) 또는 BPP(bound profile package) 형태로 패키징)되어 상기 제2 전자 장치(101b)로 전송될 수 있다. 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 수신된 제2 프로파일을 eSIM(201)에 저장 또는 설치할 수 있다. 예컨대, 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 PPP 또는 BPP 형태로 패키징된 제2 프로파일을 다운로드받아, eUICC(예컨대, 도 4의 eUICC(401))에 설치할 수 있다. 일 실시예에 따르면, 도 4에서 전술한 profile package interpreter(454)는 프로파일 제공 서버(530) 로부터 수신한 제2 프로파일을 포함하는 PPP 또는 BPP를 언패키징한 후, eUICC(401) 내에 설치할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, eSIM(201)의 제2 프로파일을 활성화할 수 있다. 제2 전자 장치(101b)는, 동작 1238에서 활성화된 제2 프로파일을 이용하여, 프로파일 정보 제공 서버(520)와 관련된 통신 사업자가 제공하는 네트워크(예: 셀룰러 네트워크)를 이용할 수 있다.
다양한 실시예에 따라, 프로파일 제공 서버(530)는 전술한 동작 1230의 제2 프로파일 생성 요청 동작에서 프로파일 정보 전달 서버(520)로부터 제2 전자 장치(101b)의 정보(예컨대, 제2 전자 장치(101b)의 식별 정보)를 수신할 수 있다. 이후, 상기 프로파일 제공 서버(530)는 상기 제2 전자 장치(101b)로부터 동작 1236에서 제2 프로파일 다운로드를 요청받을 때, 상기 제1 전자 장치(101a) 및 프로파일 정보 전달 서버(520)로부터 수신된 제2 전자 장치(101b)의 식별 정보의 적어도 일부를 이용하여 상기 제2 전자 장치(101b)에 대한 유효성을 검증할 수 있다.
도 13은 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다. 도 13을 참조하면, 다양한 실시예에 따라, 전자 장치(101)(예컨대, 제1 전자 장치(101a))는 동작 1310에서 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 디스플레이할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1320에서 상기 디스플레이된 적어도 하나의 회선 정보 중 외부 전자 장치(예컨대, 제2 전자 장치(101b))로 이동할 회선에 대한 선택을 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1330에서 외부 전자 장치와 통신으로 연결될 수 있다. 예컨대, 전자 장치는 외부 전자 장치와 근거리 무선 통신으로 연결될 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1340 외부 전자 장치로부터 상기 외부 전자 장치에 관한 정보를 수신할 수 있다. 예컨대, 상기 외부 전자 장치에 대한 정보는 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 전자 장치는 동작 1350에서 상기 외부 전자 장치에 관한 정보 및 선택된 이동할 회선에 대한 정보에 기반하여, 외부 전자 장치로 이동할 회선에 대한 인증을 서버에 요청할 수 있다. 예컨대, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1360에서 상기 인증의 요청에 상응하여, 서버로부터 프로파일 다운로드 정보(예컨대, 제2 프로파일에 대한 다운로드 정보)를 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1370에서 프로파일 다운로드 정보를 외부 전자 장치로 전송할 수 있다. 상기 외부 전자 장치는 상기 전자 장치로부터 수신된 프로파일 다운로드 정보에 기반하여 제2 프로파일을 다운로드받아 eSIM에 설치할 수 있다.
도 14a 및 도 14b는 본 개시의 다양한 실시예에 따른 회선 이동 방법을 나타내는 장치들 간의 신호 흐름도이다. 다양한 실시예에 따라, 제1 전자 장치(101a)(예: 도 1a의 프로세서(120))는, 동작 1402에서 설정 서버(550)로부터 설정 정보를 다운로드 받을 수 있다. 다양한 실시예에 따라, 상기 설정 서버(550)로부터 다운로드되는 설정 정보는 통신 사업자 정보를 포함할 수 있다. 상기 통신 사업자 정보는 서버(예: 웹 서버(510), 프로파일 정보 전달 서버(520), 프로파일 제공 서버(530))의 주소, 지원 가능한 ODA(on device activation) 기능, 지원 가능한 인증 방식(예컨대, SMS(short message service)-OTP(one time password) 인증 방식, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식), 통신 사업자의 MCC(mobile country code) 및 MNC(mobile network code) 중 적어도 하나를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1404에서 eSIM(201)에 저장된 프로파일 정보에 기반하여 제2 전자 장치(101b)로 이동할 회선을 선택할 수 있다. 예컨대, 도 10a에 도시된 바와 같이 제1 전자 장치(101a)에서 SIM 카드 관리자(SIM card manager) 앱을 실행시키면, SIM 카드 관리자 화면(1010)이 디스플레이될 수 있다. 도 10a, 도 10b 및 도 10c는 다양한 실시예에 따른 제1 전자 장치(101a)의 화면상에 표시되는 사용자 인터페이스를 나타내는 도면이다. 상기 SIM 카드 관리자 화면(1010)에는 상기 제1 전자 장치(101a)에 설치된 물리 SIM에 대한 정보(1011)와 eSIM에 대한 정보(1012)가 디스플레이될 수 있다. 상기 도 10a에서 eSIM에 대한 정보(1012)를 선택하면 도 10b에 도시된 바와 같이 eSIM에 대한 설정 화면(1020)이 디스플레이될 수 있다. 상기 eSIM에 대한 설정 화면(1020)은 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(Transfer to New Device)(1021)가 포함될 수 있다.
다양한 실시예에 따라, 사용자가 상기 해당 프로파일에 대응하는 회선을 새로운 전자 장치(예컨대, 제2 전자 장치(101b))로 이동시킬 수 있는 메뉴(1021)를 선택하면, 후술하는 바와 같이 상기 해당 프로파일에 대응하는 회선 이동 절차를 수행할 수 있다.
다양한 실시예에 따라, 사용자는 제2 전자 장치(101b)를 통해 새로운 전자 장치 기기 정보를 요청할 수 있으며, 제2 전자 장치(101b)는 동작 1406에서 상기 사용자의 요청에 따라 eSIM에 새로운 전자 장치의 기기 정보를 요청하고, 동작 1408에서 화면상에 상기 새로운 전자 장치의 기기 정보를 디스플레이할 수 있다. 예컨대, 상기 새로운 전자 장치의 기기 정보는 도 10c에 도시된 바와 같이 제2 전자 장치(101b)의 화면상에 QR 코드 형태로 디스플레이할 수도 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기 도 10c에 도시된 바와 같이 제2 전자 장치(101b)에 디스플레이된 QR 코드를 스캔함으로써 동작 1410에서 새로운 전자 장치(예컨대, 제2 전자 장치(101b))의 기기 정보를 획득할 수 있다. 예컨대, 상기 제2 전자 장치(101b)에 대한 기기 정보는 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 상기 수신된 제2 전자 장치(101b)에 대한 기기 정보에 기반하여, 프로파일 정보 전달 서버(520)를 통해 인증 서버(540)와 회선 이동을 위한 인증을 수행할 수 있다. 다양한 실시예에 따라, 상기 회선 이동을 위한 인증 방법은 EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식을 포함할 수 있다. 상기 EAP-AKA 인증 방식은 다른 유형의 인증 방식(예컨대, SMS-OTP)에 비해 상대적으로 보안성이 강하며, 사용자의 추가 정보 입력이 필요 없어 직관적이고 간결한 회선 이동을 제공할 수 있다.
상기 도 14a에서 동작 1412 내지 동작 1420은 상기 EAP-AKA 인증 방식에 따라 동작할 수 있다. 상기 EAP-AKA 인증 방식은 GSMA 표준 문서 TS. 43에 개시된 EAP-AKA 인증 방식의 적어도 일부를 포함할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1412에서, 프로파일 정보 전달 서버(520)로 인증을 요청할 수 있다. 예컨대, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로 EAP-AKA 인증 방식에 기반한 인증을 요청할 수 있다. 제1 전자 장치(101a)는 제1 전자 장치(101a)의 IMSI, IMEI, 또는 이들의 조합을 포함하는 인증 요청을 프로파일 정보 전달 서버(520)로 전송할 수 있다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 동작 1414에서 상기 인증 요청에 응답하여, 제1 전자 장치(101a)로 챌린지(challenge)를 전송할 수 있다. 예컨대, 상기 챌린지는, 상기 제1 전자 장치(101a)의 eSIM(201)을 인증하기 위한 임의의 숫자일 수 있다. 제1 전자 장치(101a)는 eSIM(201)에 저장된 정보에 기반하여 상기 챌린지에 대한 페이로드를 획득할 수 있다. 다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 동작 1416에서, 상기 eSIM(201)의 인증키 값에 기반하여 챌린지에 대한 페이로드를 계산하여 획득할 수 있다. 상기 제1 전자 장치(101a)는 동작 1418에서, 상기 eSIM(201)에 기반하여 획득한 페이로드를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 페이로드를 수신하고, 인증 서버(540)를 통해 인증을 수행할 수 있다. 예컨대, 인증 서버(540)는 상기 제1 전자 장치(101a)의 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값과 페이로드를 비교함으로써, 인증 성공 여부를 결정할 수 있다. 인증 서버(540)는, 상기 eSIM(201)에 대해 미리 지정된 키에 기반하여 챌린지를 변환한 값이 페이로드와 동일하면, 인증이 성공한 것으로 결정할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 인증 서버(540)를 통한 인증 결과 인증이 성공한 것으로 결정된 경우, 동작 1420에서 페이로드 결과값으로서 인증 토큰(token)을 제1 전자 장치(101a)로 전송할 수 있다.
다양한 실시예에 따라, 상기 제1 전자 장치(101a)는 상기 인증 결과에 기반하여 회선 이동 절차를 수행할 수 있다. 예컨대, 제1 전자 장치(101a)는 동작 1422에서 프로파일 정보 전달 서버(520)를 통해 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한을 확인할 수 있다. 예컨대, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)에 접근할 권한(또는 상기 프로파일 정보 전달 서버(520)에 접속한 후 상기 프로파일 정보 전달 서버(520)에서 제공하는 통신 서비스를 이용할 권한)을 확인하기 위하여, 상기 프로파일 정보 전달 서버(520)로 상기 인증 토큰을 전송할 수 있다. 다양한 실시예에 따라, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 정보(예컨대, 제1 전자 장치(101a)의 IMEI)를 전송할 수 있다. 다른 예를 들어, 제1 전자 장치(101a)는, 상기 프로파일 정보 전달 서버(520)로 제1 전자 장치(101a)의 IMEI 외에, 프로토콜 버전(protocol version), 제1 전자 장치(101a)의 제조사(vendor), 모델명, 또는 소프트웨어 버전 중 적어도 하나를 더 전송할 수 있다. 다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)로부터 전송된 정보에 기반하여 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근 권한이 있는지 여부를 확인할 수 있다. 예컨대, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있는 것으로 확인한 경우, 제1 전자 장치(101b)로 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 대한 접근할 권한이 있음을 나타내는 정보를 전송할 수 있다. 반면, 상기 프로파일 정보 전달 서버(520)는 상기 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 없는 것으로 확인한 경우, 제1 전자 장치(101a)로 접근할 권한이 없음을 나타내는 정보를 전송하거나, 제1 전자 장치(101a)가 프로파일 정보 전달 서버(520)의 웹 페이지 또는 웹 서버(510)의 웹 페이지를 표시하도록 URL을 전송할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는, 동작 1424에서, 동작 1422의 상기 권한 확인이 완료된 후, 프로파일 정보 전달 서버(520)로 회선 이동을 요청할 수 있다. 예를 들어, 제1 전자 장치(101a)는, 프로파일 정보 전달 서버(520)로부터 제1 전자 장치(101a)가 상기 프로파일 정보 전달 서버(520)에 접근할 권한이 있음을 나타내는 정보를 수신한 것에 응답하여, 상기 프로파일 정보 전달 서버(520)로 회선 이동을 요청하는 정보를 전송할 수 있다.
다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 1426에서, 제1 전자 장치(101a)로, 회선 이동을 확인하기 위한 정보 및 회선 이동할 새로운 전자 장치(예컨대, 제2 전자 장치(101b)에 대한 정보를 요청할 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 프로파일 정보 전달 서버(520)의 요청에 따라, 동작 1428에서 회선 이동 확인을 나타내는 정보 및 새로운 전자 장치의 정보를 상기 프로파일 정보 전달 서버(520)로 전송할 수 있다. 예컨대, 상기 새로운 전자 장치의 정보는 상기 제2 전자 장치(101b)의 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 상기 프로파일 정보 전달 서버(520)가 제1 전자 장치(101a)로부터 새로운 전자 장치의 정보 및 회선 이동 확인을 나타내는 정보를 수신한 경우, 상기 프로파일 정보 전달 서버(520)는 동작 1430에서 프로파일 제공 서버(530)로 제2 프로파일을 생성(또는 준비(preparation))하도록 요청할 수 있다.
다양한 실시예에 따라, 상기 프로파일 제공 서버(530)는 상기 프로파일 정보 전달 서버(520)로부터 제2 프로파일을 생성하도록 하는 요청을 수신한 것에 응답하여, 제2 프로파일을 생성할 수 있다.
다양한 실시예에 따라, 프로파일 정보 전달 서버(520)는 동작 1432에서 제1 전자 장치(101a)로 제2 프로파일 다운로드 정보를 전송할 수 있다. 상기 프로파일 정보 전달 서버(520)에서 상기 제1 전자 장치(101a)로 전송하는 제2 프로파일 다운로드 정보는 상기 프로파일 제공 서버(530)의 주소가 포함될 수 있다.
다양한 실시예에 따라, 제1 전자 장치(101a)는 동작 1434에서 상기 프로파일 정보 전달 서버(520)로부터 수신된 제2 프로파일 다운로드 정보(예컨대, 프로파일 제공 서버(530)의 주소 정보)를 화면상에 표시할 수 있다. 예컨대, 상기 제2 프로파일 다운로드 정보는 도 10c에 도시된 바와 같이 QR 코드 형태로 화면상에 표시할 수 있다. 다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)에 도시된 QR 코드를 스캔함으로써 동작 1436에서 상기 제2 프로파일 다운로드 정보를 획득할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는 상기 제1 전자 장치(101a)로부터 수신된 제2 프로파일 다운로드 정보에 기반하여, 동작 1438에서 상기 프로파일 제공 서버(530)로부터 제2 프로파일을 다운로드 받을 수 있다. 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 수신된 제2 프로파일을 eSIM(201)에 저장 또는 설치할 수 있다. 예컨대, 상기 제2 전자 장치(101b)는 상기 프로파일 제공 서버(530)로부터 PPP 또는 BPP 형태로 패키징된 제2 프로파일을 다운로드받아, eUICC(예컨대, 도 4의 eUICC(401))에 설치할 수 있다. 일 실시예에 따르면, 도 4에서 전술한 profile package interpreter(454)는 프로파일 제공 서버(530) 로부터 수신한 제2 프로파일을 포함하는 PPP 또는 BPP를 언패키징한 후, eUICC(401) 내에 설치할 수 있다.
다양한 실시예에 따라, 제2 전자 장치(101b)는, eSIM(201)의 제2 프로파일을 활성화할 수 있다. 제2 전자 장치(101b)는, 동작 1440에서 활성화된 제2 프로파일을 이용하여, 프로파일 정보 제공 서버(520)와 관련된 통신 사업자가 제공하는 네트워크(예: 셀룰러 네트워크)를 이용할 수 있다.
도 15는 본 개시의 실시예에 따른 전자 장치의 회선 이동 방법을 나타내는 흐름도이다. 도 15를 참조하면, 다양한 실시예에 따라, 전자 장치(101)(예컨대, 제1 전자 장치(101a))는 동작 1510에서 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 디스플레이할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1520에서 상기 디스플레이된 적어도 하나의 회선 정보 중 외부 전자 장치(예컨대, 제2 전자 장치(101b))로 이동할 회선에 대한 선택을 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1530에서 외부 전자 장치로부터 외부 전자 장치에 관한 정보를 획득할 수 있다. 예컨대, 전자 장치는 외부 전자 장치에 디스플레이되고 있는 QR 코드를 스캔함으로써 외부 전자 장치에 관한 정보를 획득할 수 있다. 상기 외부 전자 장치에 대한 정보는 EID, IMEI 중 적어도 하나를 포함할 수 있으나, 이에 한정되는 것은 아니다.
다양한 실시예에 따라, 전자 장치는 동작 1540에서 상기 외부 전자 장치에 관한 정보 및 선택된 이동할 회선에 대한 정보에 기반하여, 외부 전자 장치로 이동할 회선에 대한 인증을 서버에 요청할 수 있다. 예컨대, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 인증 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1550에서 상기 인증의 요청에 상응하여, 서버로부터 프로파일 다운로드 정보(예컨대, 제2 프로파일에 대한 다운로드 정보)를 수신할 수 있다.
다양한 실시예에 따라, 전자 장치는 동작 1560에서 프로파일 다운로드 정보를 화면상에 디스플레이할 수 있다. 예컨대, 전자 장치는 상기 프로파일 다운로드 정보에 대응하는 QR 코드를 생성하여 화면에 디스플레이할 수 있다. 외부 전자 장치는 상기 전자 장치의 화면상에 디스플레이되고 있는 QR 코드를 스캔함으로써 프로파일 다운로드 정보를 획득할 수 있다. 상기 외부 전자 장치는 상기 전자 장치로부터 획득한 프로파일 다운로드 정보에 기반하여 제2 프로파일을 다운로드받아 eSIM에 설치할 수 있다.
다양한 실시예 중 어느 하나에 따른 전자 장치는, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 외부 전자 장치와 통신으로 연결하고, 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하고, 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하고, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하고, 상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하고, 서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하고, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고, 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하도록 제어할 수 있다.
다양한 실시예에 따라, 상기 적어도 하나의 프로세서는, 설정 서버로부터 설정 정보를 수신하도록 제어할 수 있다.
다양한 실시예에 따라, 상기 설정 정보는, 해당 통신 사업자의 회선 이동 기능 지원 여부를 포함할 수 있다.
다양한 실시예에 따라, 상기 전자 장치는, 상기 외부 전자 장치와 근거리 무선 통신을 통해 연결되고, 상기 적어도 하나의 프로세서는, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 근거리 무선 통신을 통해 상기 외부 전자 장치로 전송하도록 제어할 수 있다.
다양한 실시예에 따라, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 결과에 대응하는 정보는, 인증 토큰(token)을 포함할 수 있다.
다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, 상기 전자 장치에 관한 정보를 포함할 수 있다.
다양한 실시예에 따라, 상기 전자 장치에 관한 정보는, 상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
다양한 실시예 중 어느 하나에 따른 전자 장치의 동작 방법은, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하는 전자 장치에서 회선 이동을 수행하는 방법에 있어서, 외부 전자 장치와 통신으로 연결하는 동작, 상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하는 동작, 상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하는 동작, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하는 동작, 상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하는 동작, 서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하는 동작, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하는 동작, 및 상기 인증 결과에 대응하는 정보를 포함하는 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따라, 상기 방법은, 설정 서버로부터 설정 정보를 수신하는 동작을 더 포함할 수 있다.
다양한 실시예에 따라, 상기 설정 정보는, 해당 통신 사업자의 회선 이동 기능 지원 여부를 포함할 수 있다.
다양한 실시예에 따라, 상기 방법은, 상기 확인된 이동 가능한 적어도 하나의 회선 정보를 근거리 무선 통신을 통해 상기 외부 전자 장치로 전송하는 동작을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 결과에 대응하는 정보는, 인증 토큰(token)을 포함할 수 있다.
다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, 상기 전자 장치에 관한 정보를 포함할 수 있다.
다양한 실시예에 따라, 상기 전자 장치에 관한 정보는, 상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
다양한 실시예 중 어느 하나에 따른 전자 장치는, 디스플레이, 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하며, 상기 적어도 하나의 프로세서는, 상기 eUICC에 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 상기 디스플레이에 디스플레이하고, 상기 적어도 하나의 회선 정보 중 외부 전자 장치로 이동할 회선에 대한 선택을 수신하고, 서버로 상기 선택된 상기 외부 전자 장치로 이동할 회선에 대한 인증을 요청하고, 상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고, 상기 인증 결과에 대응하는 정보에 기반하여 회선 이동을 위한 정보를 상기 디스플레이에 디스플레이하도록 제어할 수 있다.
다양한 실시예에 따라, 상기 인증 요청은, EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함할 수 있다.
다양한 실시예에 따라, 상기 인증 결과에 대응하는 정보는, 인증 토큰(token)을 포함할 수 있다.
다양한 실시예에 따라, 상기 회선 이동을 위한 정보는, QR(quick response) 코드 형태로 디스플레이되며, 상기 회선 이동을 위한 정보는, 상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함할 수 있다.
본 문서에 개시된 일 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 컴퓨터 장치, 휴대용 통신 장치 (예: 스마트폰), 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 일 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나",“A 또는 B 중 적어도 하나,”"A, B 또는 C," "A, B 및 C 중 적어도 하나,”및 “A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제1", "제2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제1) 구성요소가 다른(예: 제2) 구성요소에, “기능적으로” 또는 “통신적으로”라는 용어와 함께 또는 이런 용어 없이, “커플드” 또는 “커넥티드”라고 언급된 경우, 그것은 어떤 구성요소가 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 일 실시예들은 기기(machine)(예: 마스터 장치 또는 태스크 수행 장치) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리 또는 외장 메모리)에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램)로서 구현될 수 있다. 예를 들면, 기기(예: 마스터 장치 또는 태스크 수행 장치)의 프로세서는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일실시예에 따르면, 본 문서에 개시된 일 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
일 실시예들에 따르면, 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 일 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 통합 이전에 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 일 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC); 및
    상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는:
    외부 전자 장치와 통신으로 연결하고,
    상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하고,
    상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하고,
    상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하고,
    상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하고,
    서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하고,
    상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고,
    상기 인증 결과에 대응하는 정보를 포함하는 상기 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하도록 제어하는, 전자 장치.
  2. 제1항에 있어서, 상기 적어도 하나의 프로세서는,
    설정 서버로부터 설정 정보를 수신하도록 제어하는, 전자 장치.
  3. 제2항에 있어서, 상기 설정 정보는,
    해당 통신 사업자의 회선 이동 기능 지원 여부에 관한 정보를 포함하는, 전자 장치.
  4. 제1항에 있어서, 상기 전자 장치가 상기 외부 전자 장치와 연결되는 상기 통신은 근거리 무선 통신을 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 근거리 무선 통신을 통해 상기 외부 전자 장치로 전송하도록 제어하는, 전자 장치.
  5. 제1항에 있어서, 상기 인증 요청은,
    EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함하는, 전자 장치.
  6. 제1항에 있어서, 상기 인증 결과에 대응하는 정보는,
    인증 토큰(token)을 포함하는, 전자 장치.
  7. 제1항에 있어서, 상기 회선 이동을 위한 정보는,
    상기 전자 장치에 관한 정보를 포함하는, 전자 장치.
  8. 제7항에 있어서, 상기 전자 장치에 관한 정보는,
    상기 프로파일 정보로부터 확인된 MCC(mobile country code) 및 MNC(mobile network code), IMSI(international mobile subscriber identity), EID(eUICC identity), IMEI(international mobile equipment identity), ICCID(integrated circuit card identity), 제품 모델명 중 적어도 하나를 포함하는, 전자 장치.
  9. 각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC), 및 상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하는 전자 장치에서 회선 이동을 수행하는 방법에 있어서,
    외부 전자 장치와 통신으로 연결하는 동작;
    상기 외부 전자 장치로부터 회선 이동을 위한 회선 정보 요청을 수신하는 동작;
    상기 회선 정보 요청을 수신함에 상응하여, 이동 가능한 적어도 하나의 회선 정보를 상기 eUICC에 저장된 프로파일 정보로부터 확인하는 동작;
    상기 확인된 이동 가능한 적어도 하나의 회선 정보를 상기 외부 전자 장치로 전송하는 동작;
    상기 외부 전자 장치로부터 상기 이동 가능한 적어도 하나의 회선 정보 중 선택된 이동할 회선 정보를 수신하는 동작;
    서버로 상기 외부 전자 장치에 의해 선택된 이동할 회선에 대한 인증을 요청하는 동작;
    상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하는 동작; 및
    상기 인증 결과에 대응하는 정보를 포함하는 상기 회선 이동을 위한 정보를 상기 외부 전자 장치로 전송하는 동작을 포함하는, 전자 장치의 동작 방법.
  10. 제9항에 있어서, 상기 방법은,
    설정 서버로부터 설정 정보를 수신하는 동작을 더 포함하는, 전자 장치의 동작 방법.
  11. 제10항에 있어서, 상기 설정 정보는,
    해당 통신 사업자의 회선 이동 기능 지원 여부를 포함하는, 전자 장치의 동작 방법.
  12. 제9항에 있어서, 상기 방법은,
    상기 확인된 이동 가능한 적어도 하나의 회선 정보를 근거리 무선 통신을 통해 상기 외부 전자 장치로 전송하는 동작을 포함하는, 전자 장치의 동작 방법.
  13. 제9항에 있어서, 상기 인증 요청은,
    EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함하는, 전자 장치의 동작 방법.
  14. 전자 장치에 있어서,
    디스플레이;
    각각 적어도 하나의 가입자 식별 정보를 저장하는 적어도 하나의 임베디드 범용 집적 회로 카드(embedded universal integrated circuit card; eUICC); 및
    상기 eUICC에 전기적으로 연결된 적어도 하나의 프로세서를 포함하며,
    상기 적어도 하나의 프로세서는:
    상기 eUICC에 저장된 프로파일 정보에 기반하여 적어도 하나의 회선 정보를 상기 디스플레이에 디스플레이하고,
    상기 적어도 하나의 회선 정보 중 외부 전자 장치로 이동할 회선에 대한 선택을 수신하고,
    서버로 상기 선택된 상기 외부 전자 장치로 이동할 회선에 대한 인증을 요청하고,
    상기 인증의 요청에 상응하여, 상기 서버로부터 인증 결과에 대응하는 정보를 수신하고,
    상기 인증 결과에 대응하는 정보에 기반하여 회선 이동을 위한 정보를 상기 디스플레이에 디스플레이하도록 제어하는, 전자 장치.
  15. 제14항에 있어서, 상기 인증 요청은,
    EAP-AKA(extensible authentication protocol authentication and key agreement) 방식에 의한 인증 요청을 포함하는, 전자 장치.
PCT/KR2022/007415 2021-07-30 2022-05-25 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법 WO2023008712A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202280051876.1A CN117693953A (zh) 2021-07-30 2022-05-25 电子装置和通过使用电子装置中的嵌入式用户识别模块来移动线路的方法
EP22849691.5A EP4329347A1 (en) 2021-07-30 2022-05-25 Electronic device and method for moving line by using embedded subscriber identification module in electronic device
US17/856,405 US20230030914A1 (en) 2021-07-30 2022-07-01 Electronic device and method for transferring subscription by using embedded sim in the electronic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0100920 2021-07-30
KR1020210100920A KR20230018893A (ko) 2021-07-30 2021-07-30 전자 장치 및 전자 장치에서 임베디드 sim을 이용하여 회선을 이동하기 위한 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/856,405 Continuation US20230030914A1 (en) 2021-07-30 2022-07-01 Electronic device and method for transferring subscription by using embedded sim in the electronic device

Publications (1)

Publication Number Publication Date
WO2023008712A1 true WO2023008712A1 (ko) 2023-02-02

Family

ID=85087941

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/007415 WO2023008712A1 (ko) 2021-07-30 2022-05-25 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법

Country Status (2)

Country Link
KR (1) KR20230018893A (ko)
WO (1) WO2023008712A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160020816A (ko) * 2014-08-14 2016-02-24 삼성전자주식회사 그룹단말의 프로파일 설치 방법
US20160373920A1 (en) * 2014-12-10 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc
CN105637498B (zh) * 2014-05-23 2019-05-28 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
KR20210004809A (ko) * 2019-07-03 2021-01-13 삼성전자주식회사 회선을 이동하기 위한 방법 및 이를 지원하는 전자 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105637498B (zh) * 2014-05-23 2019-05-28 华为技术有限公司 eUICC的管理方法、eUICC、SM平台和系统
KR20160020816A (ko) * 2014-08-14 2016-02-24 삼성전자주식회사 그룹단말의 프로파일 설치 방법
US20160373920A1 (en) * 2014-12-10 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Managing network connectivity of a device comprising an embedded uicc
KR20210004809A (ko) * 2019-07-03 2021-01-13 삼성전자주식회사 회선을 이동하기 위한 방법 및 이를 지원하는 전자 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
QUALCOMM INCORPORATED: "Introducing 5G-NG TC 15.1.2A, Authentication procedure for EAP-AKA' – Authentication is successful - GSM UICC for BlackBox Testing", 3GPP DRAFT; C6-200790, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. CT WG6, no. E-meeting; 20201117 - 20201120, 11 November 2020 (2020-11-11), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051953458 *

Also Published As

Publication number Publication date
KR20230018893A (ko) 2023-02-07

Similar Documents

Publication Publication Date Title
WO2017052136A1 (ko) 이동 통신 시스템에서 프로파일 다운로드 방법 및 장치
WO2019221504A1 (en) Control method of secure module connected to a plurality of processors and electronic device for implementing the same
WO2020190057A1 (en) Method for setting device based on information associated with account and electronic device therefor
WO2016003200A1 (en) Method and apparatus for installing profile for euicc
WO2020204505A1 (ko) 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
WO2019039813A1 (ko) 전자 장치 및 전자 장치에 프로파일을 원격으로 제공하는 방법
WO2020032445A1 (en) Electronic device, external electronic device, and method of managing embedded subscriber identity modules of external electronic device
WO2018147711A1 (en) APPARATUS AND METHOD FOR ACCESS CONTROL ON eSIM
WO2021066569A1 (en) Method and apparatus for reinstalling sim profile in wireless communication system
WO2020032353A1 (ko) 전자 장치, 외부 전자 장치 및 외부 전자 장치의 esim 관리 방법
WO2021241849A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2022108357A1 (en) Method and apparatus for handling profiles by considering removable euicc supporting multiple enabled profiles
WO2021221325A1 (ko) 복수 심을 지원하는 전자 장치 및 그 동작 방법
WO2022114483A1 (ko) 에지 컴퓨팅 서비스를 수행하는 전자 장치 및 전자 장치의 동작 방법
WO2020171475A1 (ko) 무선 통신 시스템의 기기변경 방법 및 장치
WO2020235911A1 (en) Method of accessing network based on access technology and electronic device therefor
WO2022045705A1 (ko) 전자 장치 및 복수의 가입자 식별 모듈들을 지원하는 전자 장치에서 단문 메시지를 수신하는 방법
WO2023008712A1 (ko) 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈을 이용하여 회선을 이동하기 위한 방법
WO2022045869A1 (en) Apparatus and method for managing events in communication system
WO2022092976A1 (en) Method and device for managing communication bundle of smart secure platform
WO2022186482A1 (ko) 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치
WO2022186533A1 (ko) 네트워크 슬라이스와 데이터 세션을 수립하는 전자 장치 및 그 동작 방법
WO2021172873A1 (en) Method and device for remote management and verification of remote management authority
WO2022225348A1 (ko) 전자 장치 및 전자 장치에서 임베디드 구독자 식별 모듈의 프로파일을 설치하는 방법
WO2023167489A1 (ko) 임베디드 가입자 식별 모듈의 프로파일의 재사용을 지원하는 전자 장치 및 그 동작 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22849691

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022849691

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022849691

Country of ref document: EP

Effective date: 20231120

NENP Non-entry into the national phase

Ref country code: DE