GSMA SGP.01协议学习
GSMA SGP.01协议学习 1简介 1.1概述
许多机器对机器设备将不易于达到供应订购的目的。这将需要一个新的解决方案来适应这种特殊情况。要求是在假定采用与今天相同或相似的认证协议的情况下,为具有获得移动网络访问所必需的凭证的“无线”远程配置机器对机器设备定义机制。 MNO必须能够响应请求,将订阅(合同)从一个MNO A更改为不同的MNO B,而无需物理访问相关设备中的嵌入式UICC。本文档描述了一种体系结构,该体系结构在实施时将启用远程供应和订阅管理,同时至少为网络运营商和客户保持与现有解决方案相同的安全级别。这包括MNO网络访问凭证的安全保存,例如加密功能的密钥,以及IMSI和其他客户身份标识符等标识符的使用。
1.2问题范围
本文件涉及:
•GSMA“嵌入式SIM任务组要求和用例”版本1.0 [1]中描述的机器对机器用例。该解决方案不适用于传统的消费电信设备,因为它们不关心上述问题陈述。
•嵌入式UICC远程供应系统的体系结构,即其组件和相关接口。 GSMA的嵌入式UICC生态系统文件[2]以及第2节中所述的原则和假设将支持其定义。
•嵌入式UICC的远程供应系统的安全性。
•网络基础设施中的SM-SR和SM-DP集成选项。
•嵌入式UICC架构及其外部接口的必要方面,以确保在交付ETSI标准之前与GSMA架构兼容。
•在适当的地方标准化嵌入式UICC远程供应架构。
1.3文档目的
本文档的目的是定义一个通用的全局体系结构框架,以实现机器设备中嵌入式UICC(eUICC)的远程供应和管理,这些设备不易到达。采用通用架构框架将为确保潜在的不同MNO部署方案之间的全球互用性提供基础,同时利用标准化的eUICC平台。本文档确定了各个角色和潜在的角色以及架构中每个角色之间的界面。
1.4目标读者
在MNO,SIM解决方案提供商,机器对机器设备供应商,标准组织,网络基础设施供应商,服务提供商和其他行业机构内部工作的技术专家。
1.5术语定义 1.6缩略语 1.7参考资料 2基本原理和假设
本节包含与嵌入式UICC GSMA远程供应系统相关的原理和假设。
2.1基本原则
BPR1解决方案应反映UICC相关最重要的使用案例,并在eUICC硬件不容易从机器到机器设备进行访问或移除的情况下给予充分支持。由于eUICC的性质不同,可能会涵盖并非所有的当前使用案例。
BPR2解决方案的设计应能够提供新的商业机会,例如在M2M领域,同时保持现有UICC的成熟效益。
BPR3 eUICC及其整体管理流程的安全必须在任何时候,在任何情况下都至少与目前可拆卸的UICC及其供应流程一样好。
BPR4 eUICC上可以使用当前UICC上的任何功能,特性或服务。
BPR5 eUICC对功能,特性或业务的访问应与当前UICC相同,即对终端和用户透明。
BPR6对eUICC的功能,特性或服务的远程管理应对运营商现有的系统和基础设施产生最小的影响。这应通过尽可能使用现有的标准和规范来实现。
BPR7保持简单。复杂性被理解为一个风险因素。合理有限的功能方法将支持产品上市时间的预期,并可能随着未来的需求和改进而发展。
BPR8第三方应用程序在操作之外不属于本文档的范围。
BPR9各实体应对其运营负责。
BPR10禁用的操作中的应用程序和文件系统既不是本地的,也不是远程可选的。
2.2一般假设 2.2.1现有标准的使用
STD1 eUICC和相关供应系统的定义应当尽可能有效地体现所有相关方的努力和成本。这应通过尽可能使用现有的标准和规范来实现。
STD2全球平台规范将被视为实施eUICC的首选框架。
2.2.2机器对机器设备的影响
DEV1 eUICC生态系统的实施对设备的影响很小。
DEV2没有安全认证要求将被放置在设备上。
DEV3没有新的认证要求放置在设备上。
DEV4任何设备批准的影响应包括在现有的设备型号认证或认证方案下,并且独立于eUICC的认证。
DEV5设备内的通信模块应符合ETSI TS 102 221 []内针对所有标准ETSI格式要素的终端要求。
DEV6设备制造商应确保设备或服务提供商的所有者有权访问eUICC标识(EID)。
DEV7设备制造商应该在设备上打印eUICC标识(EID),以便人类可读。
2.2.3安全性
SEC1 eUICC的总体安全性与相关管理过程必须始终在任何情况下至少与当前的可拆卸UICC及其供应过程相当。
SEC2 eUICC及其远程供应系统的体系结构符合3GPP TS 21.133 [21133]“3G安全,安全威胁和要求”的要求。
SEC3体系结构必须支持与保护操作员证书有关的安全级别,该级别至少等于当前的安全级别。这尤其适用于:
•密钥和认证参数的机密性。
•订户身份的完整性(例如IMSI)。
SEC4 对于eUICC,认证将成为强制性的,因为包含运营商证书的实体可能不再处于MNO的设计控制之下。
SEC5远程供应架构必须避免损害客户数据的安全性。
SEC6可信系统是一个依赖于特定范围的系统来执行指定的安全策略。信任模型被定义为安全相关项目可交付成果的一部分。
SEC7对于平台和管理,涉及管理的所有实体都必须经过相互认证。
2.2.4
REG1监管问题被认为不在嵌入式SIM快速通道工作组的范围之内。监管问题将提交给GSMA监管团队。
2.3 eUICC生态系统
ECO1订阅管理功能由两个角色 - SM-DP和SM-SR提供。
ECO2
1.管理由和SM-SR中包含的策略规则管理。
2.政策规则由eUICC和SM-SR代表MNO执行。
3.政策规则的控制在于MNO。
2.3.1角色和实体
2.3.1.1 eUICC制造商
MAN1
1.eUICC的制造商提供包含和/或一个或多个操作的eUICC。
2.eUICC交付给机器以加工设备制造商。
3.相关平台管理证书被转发到SM-SR以与每个eUICC相关联。
4.eUICC制造商负责eUICC的初始密码配置和安全架构。
5.eUICC制造商的产品和流程的相关部分通过了GSMA认可的认证流程。
MAN2 EUM应颁发eUICC证书以允许:
•eUICC对其他实体的认证和认证;
•在SM-DP和eUICC之间建立认证的密钥集;
•在SM-SR和eUICC之间建立认证的密钥集。
MAN3 EUM证书和根证书应使用可靠的存储和通信渠道交付给其他实体。
MAN4 EUM应向SM-DP提供服务,工具,脚本或文档,以便为EUM生成的eUICC创建非个性化的。代表SM-DP创建非个性化不是EUM的作用。
2.3.1.2机器到机器设备制造商
DMA1
1.设备制造商构建机器到机器包含通信模块和eUICC的设备。
2.预配置和/或操作可以默认启用。
注意:任何启用的都需要各自的MNO的同意。
2.3.1.3移动网络运营商(MNO)
MNO1
1.MNO提供移动网络连接。
2.MNO选择至少一个SM-DP。
3.MNO应具有到SM-SR的直接接口。
4.如果客户选择了移动网络运营商,则该移动网络运营商将根据当前的“策略规则”向特定的目标eUICC发起特定的下载。 5.移动运营商指定特征以及任何特征和应用,类似于当前的UICC。 MNO拥有该。
6.可以在订购下载时生成。
7.为了实现与现有UICC流程和接口的透明配合,也可以批量订购,然后安全存储在SM-DP中,直到订购下载为止。 SAS要求适用。
8.当启用此时,MNO定义了控制管理的策略规则。
9.命令下载后,MNO应能够在下载之前检查并验证目标eUICC的认证和功能(制造商,内存大小,算法等)。
10.移动网络运营商将收到成功完成的下载和安装的确认。
11.启用的MNO应能够使用OTA平台来管理eUICC中启用的的内容。
MNO2应客户的请求,移动网络运营商应能向相关实体申报将设备加密机器被盗的机器,以便采取适当措施。
MNO3移动网络运营商应该只使用向设备提供有限的服务; MNO用来执行这项有限服务的机制超出了这种架构的范围。
2.3.1.4 MNO客户
CUS1
1.MNO客户是MNO订阅的实际合约伙伴。他可能与最终用户不一样。
2.MNO客户使用一台机器加工来自设备制造商的装备有eUICC的设备和来自所选MNO的(订购)。
3.在下载之前,MNO客户必须提供其隐含或明确的接受。
4.MNO客户直接或间接识别机器以加工设备。机器识别机器设备应隐式或明确识别eUICC。
2.3.1.5最终用户
END1
1.最终用户使用本机器加工设备以及与启用相关的服务。 2.最终用户可以与MNO客户相同。
3.eUICC对最终用户是透明的。 4.最终用户与MNO客户或MNO直接相关。
2.3.1.6订购管理器 - 数据准备(SM-DP)
SMDP1
1.SM-DP代表MNO行事。
2.SM-DP从MNO接收描述并相应地创建非个人化。 SM-DP可能不得不利用EUM提供的工具来创建非个性化。 SM-DP和EUM之间交换的信息不是标准化的,可能因不同实体而有所不同。
3.SM-DP基于来自MNO的输入数据为目标eUICC生成个性化数据(例如,网络访问证书和其他数据)。
4.SM-DP为目标eUICC构建个性化。
5.SM-DP应使用目标eUICC的 证书保护软件包。
6.SM-DP通过SM-SR在eUICC上安装 。
SMDP2在MNO的请求下,SM-DP还启动启用,以及通过SM-SR向eUICC发送删除请求。
SMDP3 SM-DP为eUICC建立一个安全和认证的通道,以下载和安装到eUICC。
SMDP4 SM-DP和SM-SR之间的接口应具有适当的安全级别,以便支持向SM-SR安全传送。
SMDP5 SM-DP必须始终接收来自MNO的通过SMSR发送到eUICC的请求。
SMDP6 SM-DP至少应通过GSMA SAS认证。
SMDP7鉴于任何eUICC,SM-DP应能够为此eUICC生成个性化。
SMDP8 SM-DP和MNO是唯一允许为eUICC建立安全和认证通道来管理的实体。
SMDP9 MNO应能够与MNO选择服务任何MNO批准的eUICC的SM-DP接口。
SM-DP应能够生成可下载并安装在MNO所针对的eUICC上的个性化。
SM-DP应支持本文档第3.5.3节中描述的订购程序。
2.3.1.7订购管理器 - 安全路由(SM-SR)
SMSR1 SM-SR是唯一允许为eUICC建立安全和认证传输信道以管理eUICC平台的实体。
SMSR2 SM-SR根据MNO的策略规则加载,启用,禁用和删除eUICC上的。
SMSR3 SM-SR从eUICC制造商或以前的SM-SR获取eUICC的平台管理凭证。
SMSR4在任何时间点,只有一个SM-SR可以与eUICC相关联,但可以在eUICC的生命周期中更改。
SMSR5 SM-SR和eUICC之间的接口应具有适当的安全级别,以支持eUICC中的的安全传送和管理。
SMSR6
1.SM-SR不得以明文形式处理操作员证书。
2.SM-SR具有到SM-DP,eUICC和MNO的安全通信通道。
3.SM-SR至少应通过GSMA SAS认证。
SMSR7 SM-SR应能够确定eUICC是否可用于远程管理。
SMSR8 SM-SR对于生态系统内的其他实体不应具有歧视性。
2.3.1.8证书颁发者
CIS1证书颁发者角色为嵌入式UICC远程供应系统实体颁发证书,并充当可信第三方,用于对系统实体进行身份验证。
CIS2证书颁发者为EUM,SM-SR,SM-DP和MNO提供证书。
CIS3证书颁发者通过超出本规范范围的接口与MNO,SM-SR,SM-DP和EUM进行通信。
2.3.1.9发起者
INT1发起者是一个可以由各种实体承担的虚拟角色。发起人负责启动特定程序。
INT2为了本文件中定义的程序的目的,发起者可以假定为MNO。
INT3在任何时候,只有一个实体可以承担发起者角色。
INT4发起方和SM-SR之间的接口基于本文档中定义的接口。
INT5发起者应由SM-SR授权和认证。
2.4 eUICC
eUICC是标准化ETSI规格中的分立硬件组件。
通常,eUICC是不可移动的。
从机器到机器设备的角度来看,eUICC的行为通常与UICC相同。
1. eUICC可以包含一个或多个。 2.在任何时间点只能启用一个。 3. eUICC应包含一个具有回退属性集的。只有一个可以设置“回退属性”。 4.具有回退属性集的不能删除。 5.回退属性的设置由SM-SR管理。 6.适用所有相关的UICC规范。
eUICC中的(U)SIM或ISIM在中的行为预计与当前(U)SIM或ISIM相同。预期不会更改现有的3GPP(U)SIM和ISIM规范。
eUICC将实施网络认证算法。
当TUAK包含在3GPP规范中时,eUICC应该在之外实施TUAK算法。
物理eUICC的所有权可能会在其整个生命周期内发生变化。
eUICC应包含其相关SM-SR的身份并具有对其进行鉴定的手段。 eUICC制造商交付的
eUICC应始终注册到SMSR。
如果启用,禁用和下载和安装等任何命令未成功完成,则eUICC应在收到请求之前保持其所处的状态。
2.4.1简介
PRO 1简介是发行MNO的财产。
PRO 应有唯一标识。
PRO 3 1.在任何时间点只能启用一个。 2.嵌入式UICC上可能存在其他,但启用/禁用始终只是由代表运营商的SM-SR执行的操作。 3.应根据政策规定采取行动。
PRO 4 1.简介由发行MNO控制。 2.与eUICC一起承载UICC的所有逻辑特性。所有相关的UICC规范应适用于eUICC规范定义的例外。
PRO 5每个应在其专用安全容器内隔离。应考虑的安全域框架。
PRO 可用于配置()或操作(操作)。他们显然是有区别的。 1.操作可以用作配置。 2.不能用作操作。
PRO 7总是会有一个。
PRO 8可能有几个操作。
PRO 9已安装的可以具有以下状态之一:•已启用•已禁用
PRO 10在所有操作使用中,eUICC应强制在任何时间点启用该并且只有一个已启用。
PRO 11将有一个由eUICC启动的使用回退属性集启用的功能。具有回退属性集的将因此提供网络连接,以允许SM-SR远程管理eUICC。
PRO 12机器不会对机器进行本地管理。
PRO 13 包含认证算法的参数(例如算法的OPc,ri,ci),但不包括算法本身。 PRO 14 eUICC可支持其他网络认证算法;如果支持这样的算法,eUICC应实现一种机制来配置其参数。注意:这些其他网络身份验证算法对的可访问性超出了本文的范围。 PRO 15 包含策略规则的子集以控制外部管理操作。 PRO 16 可能包含生态系统中实体的标识符,密钥,PIN,证书,算法参数以及第一和第二级应用程序。 (参考:ETSI TS 102 221 [])PRO 17在当前UICC上可能的任何功能,特性或服务应该可以在eUICC上的操作中实现。
PRO 18在eUICC上对中功能,特性或服务的访问应与当前的UICC相同,即对终端和用户透明。
PRO 19在eUICC上对中的功能,特性或服务进行远程管理应该对运营商现有的系统和基础设施产生最小的影响。
PRO 仅存储在SM-DP中并安装在eUICC上;它们不存储在其他地方并且在传输中加密。
2.4.2策略和策略控制
PPC1每个都有相关的策略。政策包含管理操作状态更改的规则。这些状态转换是:•禁用•启用•删除
PPC2更新 - 对策略的访问仅限于发放MNO。
PPC3禁用的策略规则只能应用于自身。禁用的的策略规则不能影响任何其他。
第三章 架构 3.1 架构图
本节定义了支持远程配置eUICC所需的功能架构. 该体系结构的基本组成部分包括要执行的功能,角色(Role)和分配的参与者(). 下图显示了eUICC远程供应系统. 第3.3节和附录A中描述了角色的细节,相关的功能和接口.
3.2卡体系结构 3.2.1安全域
提供了安全域(SD)的概念.这些是离卡(off-card)实体的卡内(on-card)代表,提供:
前进的方向是:
3.2.2卡体系结构
本节描述如何设计,例如,使用 Card [GPCS]的概念和信息模型的扩展版本.包含在eUICC的安全域(SD)中,从而使SD的安全机制可用.更多信息可以在[GPCS]中找到.下图概述了eUICC的示意图.
操作系统(OS)包含基本的平台特征,例如支持 Card [GPCS]中定义的功能.
ECASD(eUICC认证机构安全域):
ISD-R和ISD-P是具有特殊功能的安全域.
ISD-R(ISD-Root)是执行平台管理命令的SM-SR的卡上代表(请参阅第3.3.1.3节中的平台管理功能).
ISD-R应:
a)在制造时在eUICC内创建;
b)与SM-SR相关联;
c)不被删除或禁用;
d)使用平台管理证书([管理]中定义的SCP80或SCP81)向SM-SR提供安全的OTA通道; e)实施支持SM-SR变更的密钥建立协议; f)在下载期间提供运输部分的包装和解包服务; g)能够创建具有所需内存配额的新的ISD-Ps(注:内存配额管理有待进一步研究); h)除ISD-P外无法创建任何SD;
i)按照政策规定执行平台管理职能;
j)不能在ISD-P内执行任何操作.
ISD-P(ISD-)是移动网络运营商的现场代表,或者是MNO授权的SM-DP.
ISD-P应:
a)在eUICC上成为一个独立的独立实体
b)包含文件系统,NAA和政策规则等; c)包含与创建,启用和禁用相关的状态机; d)包含用于加载和安装阶段的管理的密钥; e)实施密钥建立协议,为ISD-P的个性化生成密钥集; f)能够接收和解密,加载并安装由SMDP创建的; g)安装后,能够将自己的状态设置为禁用状态; h)提供SCP03能力以确保与SM-DP的通信;
i)能够包含CASD.此CASD在中是可选的,并且只在处于启用状态时才提供服务.
MNO-SD是MNO的卡上代表.
MNO-SD应:
j)与自身相关联;
k)包含MNO OTA密钥; l)提供安全的OTA通道([]和[]中定义的SCP80或SCP81);
m)有能力托管补充安全域.
一旦安装在eUICC的ISD-P上,和ISD-P应被认为是联合的,此后它就是被管理的ISD-P的状态.在装载和安装阶段,SM-DP执行ISD-P上的管理功能(请参阅第3.3.1.2节).一旦启用,MNO-SD由MNO OTA平台管理. MNO-SD以与当前UICC的ISD等效的方式进行管理.
平台服务管理器是提供平台管理功能和策略规则强制机制(策略规则强制实施器)的操作系统服务.它由ISD-R或ISD-P调用,它根据策略规则执行功能(参见第3.6节).另外,它可以检索可以根据请求与授权实体共享的ISD-P通用信息(即,状态).
电信框架是一项OS服务,为ISD-Ps中托管的NAA提供标准化的网络认证算法.此外,它还提供了使用所需参数配置算法的功能.包含在ISD-P中的是公知的具有应用的卡结构,用于其他实体的SD,文件系统(MF树,ADF等)(根据ETSI TS 102 221 []和3GPP TS 31 102 [31102 ])和政策规则.
3.2.3 ISD-P的状态图
ISD-P的状态和状态转换如下:
在创建ISD-P并建立密钥后,SM-DP代表MNO创建SD ,应用程序,NAA和文件系统.安装时,SM-DP将ISD-P的状态设置为禁用状态,从而有效地将其交给SM-SR进行平台管理.
在上图所示的创建状态下,被下载并安装在ISD-P中.在创建,禁用或删除状态下,对机器不可见以便机器设备
3.3相关角色和功能
本节介绍并定义支持远程配置嵌入式UICC所需的相关角色和功能.这些函数描述了角色内部执行哪些操作,或者与架构的另一个角色或实体进行通信时执行了哪些操作.该角色与该角色分配给的业务角色不可知.
3.3.1功能定义
3.3.1.1数据准备功能
3.3.1.1.1非个性化创建
非个性化创建包括基于MNO 描述和eUICC目标类型构建非个性化. SM-DP使用目标eUICC的EUM提供的服务,脚本,工具或文档生成非个性化. SM-DP和EUM之间交换的信息不是标准化的,可能因不同实体而有所不同.假定SM-DP用目标eUICC的样本测试非个性化. MNO通过测试使用由SM-DP开发的非个性化创建的测试个性化个性化的目标eUICC的样本来验证非个性化.
3.3.1.1.订购
订购包括由SM-DP根据MNO向SM-DP提供的输入数据准备和生成个性化的过程.输入数据包括(但不限于):
3.3.1.1.3个性化数据的生成
该功能基于由MNO提供的输入数据(例如,IMSI,ICCID)在安全环境中创建证书和密钥值(例如,NAC,PIN,OTA密钥).
3.3.1.1.个性化
SM-DP根据MNO下达的命令将个性化数据插入到非个性化中.此功能解决了确保创建的个性化只能安装在特定eUICC上的过程.
3.3.1.1.5 EUM服务,脚本,工具或文档
为允许任何SM-DP在任何eUICC上承担上述功能,EUM提供的服务,脚本,工具或文档必须至少支持以下eUICC属性由MNO交付.某些属性与非个性化创建的功能有关,有些属性与个性化有关,在某些情况下,它们适用的功能可能取决于特定的eUICC.这些属性包括:
SM-DP和EUM之间交换的信息不是标准化的,可能因不同实体而有所不同.
3.3.1.管理的功能
3.3.1.2.1 eUICC资格验证功能
eUICC资格验证功能包括以下几个方面:
•验证目标eUICC是否正在安装.
•验证eUICC认证.
3.3.1.2.下载和安装功能
这涉及将个性化下载和安装到目标eUICC中.
3.3.1.2.内容更新功能
这是通过MNO OTA平台实现的.
3.3.1.2.4策略规则更新功能
这包括策略规则的更新.要更新的策略规则可能是SM-SR中的策略规则,或者是eUICC上的ISD-P中已安装的中的策略规则.
3.3.1.3平台管理功能
3.3.1.3.1 ISD-P创建功能
该功能用于在eUICC中创建ISD-P,以准备要加载的内容.
3.3.1.3.2 ISD-P删除功能
这涉及删除ISD-P. ISD-P删除是ISD-P以及之前加载并安装在eUICC上的内容的永久性删除.只有在禁用状态时才能删除ISD-P(见3.2.3节的状态图).
3.3.1.3.3主删除功能
无论的策略规则如何,它都会处理删除没有设置回退属性的孤立.该功能将删除及其ISD-P.只有处于禁用状态时才能删除.
3.3.1.3.启用功能
这涉及启用.这将使中的应用程序和文件可见并可由机器选择,以便机器受到相关访问控制.
3.3.1.3.禁用功能
这涉及禁用.这将使中的所有应用程序和文件不可见,并且不被机器选择以加密设备.
3.3.1.3.6设置回退属性
这涉及对所述eUICC
3.3.1.3.7传送功能
运输功能的资料(或多个)的回退属性的设置是指SMSR之间的通信信道的建立和eUICC上的ISD-R.此功能也解决了SM-SR和eUICC之间传输通道的安全问题.注意:SM-SR可以通过不同类型的网络系统(如GSM,GPRS,UMTS或EPS)联系机器到机器设备中的eUICC.此外,SM-SR将需要与相关的网络系统进行相应的接口.例如,SM-SR需要使用SMPP才能与SMS通信,或者可能需要连接到IMS网关才能与eUICC建立基于IP的通信.这些通信由活动的订阅提供.
3.3.1.3.8策略执行功能
介绍eUICC和SM-SR策略规则的实施.
3.3.1.4 eUICC管理的功能
3.3.1.4.1 eUICC注册功能
该功能用于处理SM-SR中的eUICC.
3.3.1.4.2 SM-SR变更功能
处理eUICC的SM-SR变更. SM-SR变更是将eUICC的EIS从一个SM-SR转移到另一个SM-SR,并在新的SM-SR和eUICC之间在ISD-R中建立新的密钥集.
3.3.1.5 eUICC功能
3.3.1.5.1回退功能
这涉及启用具有回退属性设置的.此功能会自动禁用当前启用的并启用配置了“回退属性”的.例如,在启用的网络连接永久丢失的情况下.
3.3.2为相关角色和角色分配功能
3.描述 3.4.1安装在eUICC上的的一般内容
以下数据是的一部分:•应用程序和(特别是3GPP TS 31.102 [31102],3GPP TS 31.103 [31103]和ETSI TS 102 221 [])中定义的文件.除上述内容外,以下数据未包含在上述标准中:
•与其相应的网络访问应用程序相关的算法参数(例如:OPc,ri,ci值);
•附加的策略规则(POL1).
3.4.2访问的内容
对于机器设备,启用相当于UICC.对于一个MNO OTA平台,启用资料相当于一个UICC按照ETSI TS 102 225 [],TS 102 226 []和TS 102 223 [].根据的其余内容,附加到的策略规则POL1通过MNO OTA平台进行管理.根据相关的ETSI和3GPP标准,已启用中的小程序将按照与UICC中的小程序相同的方式工作.
3.5程序
本节描述的程序涉及业务环境的角色(例如,客户和服务提供者之间)和远程供应架构的实体(例如,eUICC和SM-SR之间)之间的交互.对于每个程序,描述主要步骤以及相关的“启动条件”和“结束条件”. “开始条件”描述了在执行程序之前必须保留的一组先决条件. “结束条件”描述了一系列结果,这些结果将在程序执行后保留.确定了eUICC和相关的配置和生命周期管理的以下主要程序:
3.5.1 SMU-SR中的eUICC注册
eUICC是根据给定标准制造的,一般独立于机器对机器设备制造商,移动运营商或服务提供商.机器制造商设备制造商可以选择符合其用途的任何认证的eUICC,并直接从EUM订购它所需的数量.作为生产过程和发货前的强制性步骤,EUM将eUICC注册到选定的SMSR.这意味着在其整个生命周期中相关的相关信息,特别是平台管理证书,供应,都存储在SM-SR数据库中.没有这一步,就不可能远程访问eUICC.注意:假设在此阶段eUICC确实包含配给并链接到活动的配给订购.如何选择运营商,并且EUM与 MNO之间的相关商业和技术协议的性质超出了本文档的范围.以下表示eUICC信息集的功能表示形式:
启动条件:
生成eUICC,并在配给运营商的网络中加载并激活配给.他们已经过测试并准备发货.每个eUICC都有相应的EIS.
过程:
EUM向包含EIS的选定SM-SR发送eUICC注册请求.SM-SR将EIS存储在其数据库中,并以EID作为关键参数.SM-SR确认向EUM注册成功.确认消息包含EID.
结束条件:eUICC在SM-SR上注册并准备好下载.现在可以将其运送到机器以加工设备制造商.
每个eUICC只能在一个SM-SR上注册. EUM和SM-SR之间的通信链路应是安全的.在器件制造过程中,在注册和发货后嵌入到机器到机器设备中.
3.5.2非个性化验证(专有)
在eUICC中,UICC的当前功能范围由表示.类似于传统UICC的验证,应由创建-DP的实体验证.为了由SM-DP验证,应使用与典型UICC类似的程序.其中一个差异是物理测试eUICC只能由SM-DP进行个性化设置.注意:验证过程和接口不是标准化的,并且可能在MNO和SM-DP之间不同(验证策略,MNO可能执行哪些测试,可能由SM-DP完成,可能会在MNO和SM-DP,这个接口如何保护等).例如,简档验证过程可以包括以下步骤:开始条件:a. MNO已向SM-DP提供了描述,SM-DP已通过单独的过程生成了非个人化.b.SM-DP具有特定类型的样本eUICC.
过程:
MNO向选定的SM-DP提供测试订阅,以及小应用程序,POL1和类型等数据.其他数据,例如密钥或ICCID可由SM-DP生成.SM-DP创建一个测试个性化(非个性化,包含从MNO收到的数据),然后将其下载并安装到eUICC样本中. 3. SM-DP执行必要的验证程序来验证eUICC样本和测试个性化的组合.结束条件:非个性化有效,现在已准备好用于eUICC类型的订购步骤. 3.5.排序(专有)
在eUICC中,UICC的当前功能范围由表示.正如目前的UICC一样,在MNO的责任下下令.应用相同的程序,唯一的区别在于UICC不是以实物形式生产,而是作为简档保存在SM-DP中.注意:订购流程和界面不是标准化的,并且可能因MNO而不同.例如,简档排序可以包括
例如,排序可以包括以下步骤:
开始条件:
a. SM-DP根据MNO提供的描述创建了非个性化.
b.MNO需要一定数量的.
C.非个性化已使用第3.5.2节中的非个性化验证程序在目标eUICC类型上进行了验证.
步骤:
MNO向选定的SM-DP提供订单.该订单包含生产数据,例如数量和Start-IMSI,IMSI范围或IMSI列表以及对非个性化类型的引用.策略规则的POL1和POL2定义稍后将分别由eUICC和SM-SR应用,也可以在此背景下提供.然后SM-DP开始生产,即使用从MNO接收到的数据对进行个性化.其他数据,例如密钥或ICCID,可以由SMDP在个性化过程中生成.存储在SM-DP中.向MNO确认订单完成,包括在MNO后端系统中注册个人档案所需的所有数据.每个至少由其ICCID唯一标识. 4. MMNO在相关系统中安装简档,例如HLR,AuC,CRM.这些程序与MNO当前的UICC注册程序没有区别.结束条件:的订购数量现在已准备好用于下载过程. MNO可以使用相关的运营商凭证. 3.5.下载和安装
为了使机器能够将用于通信服务,eUICC必须至少加载一个 .通常,这将通过使用由当前启用的表示的订阅进行无线传输完成.如果没有启用其他操作,则使用配置.下载和安装过程遵循以下步骤:
开始条件: