GSMA SGP.01协议学习( 四 )


2.SM-SR具有到SM-DP , eUICC和MNO的安全通信通道 。
3.SM-SR至少应通过GSMA SAS认证 。
SMSR7 SM-SR应能够确定eUICC是否可用于远程管理 。
SMSR8 SM-SR对于生态系统内的其他实体不应具有歧视性 。
2.3.1.8证书颁发者
CIS1证书颁发者角色为嵌入式UICC远程供应系统实体颁发证书 , 并充当可信第三方 , 用于对系统实体进行身份验证 。
CIS2证书颁发者为EUM , SM-SR , SM-DP和MNO提供证书 。
CIS3证书颁发者通过超出本规范范围的接口与MNO , SM-SR , SM-DP和EUM进行通信 。
2.3.1.9发起者
INT1发起者是一个可以由各种实体承担的虚拟角色 。发起人负责启动特定程序 。
INT2为了本文件中定义的程序的目的 , 发起者可以假定为MNO 。
INT3在任何时候 , 只有一个实体可以承担发起者角色 。
INT4发起方和SM-SR之间的接口基于本文档中定义的接口 。
INT5发起者应由SM-SR授权和认证 。
2.4 eUICC
eUICC是标准化ETSI规格中的分立硬件组件 。
通常 , eUICC是不可移动的 。
从机器到机器设备的角度来看 , eUICC的行为通常与UICC相同 。
1. eUICC可以包含一个或多个 。2.在任何时间点只能启用一个 。3. eUICC应包含一个具有回退属性集的 。只有一个可以设置“回退属性” 。4.具有回退属性集的不能删除 。5.回退属性的设置由SM-SR管理 。6.适用所有相关的UICC规范 。
eUICC中的(U)SIM或ISIM在中的行为预计与当前(U)SIM或ISIM相同 。预期不会更改现有的3GPP(U)SIM和ISIM规范 。
eUICC将实施网络认证算法 。
当TUAK包含在3GPP规范中时 , eUICC应该在之外实施TUAK算法 。
物理eUICC的所有权可能会在其整个生命周期内发生变化 。
eUICC应包含其相关SM-SR的身份并具有对其进行鉴定的手段 。eUICC制造商交付的
eUICC应始终注册到SMSR 。
如果启用 , 禁用和下载和安装等任何命令未成功完成 , 则eUICC应在收到请求之前保持其所处的状态 。
2.4.1简介
PRO 1简介是发行MNO的财产 。
PRO 应有唯一标识 。
PRO 3 1.在任何时间点只能启用一个 。2.嵌入式UICC上可能存在其他 , 但启用/禁用始终只是由代表运营商的SM-SR执行的操作 。3.应根据政策规定采取行动 。
PRO 4 1.简介由发行MNO控制 。2.与eUICC一起承载UICC的所有逻辑特性 。所有相关的UICC规范应适用于eUICC规范定义的例外 。
PRO 5每个应在其专用安全容器内隔离 。应考虑的安全域框架 。
PRO 可用于配置()或操作(操作) 。他们显然是有区别的 。1.操作可以用作配置 。2.不能用作操作 。
PRO 7总是会有一个 。
PRO 8可能有几个操作 。
PRO 9已安装的可以具有以下状态之一:?已启用?已禁用
PRO 10在所有操作使用中 , eUICC应强制在任何时间点启用该并且只有一个已启用 。
PRO 11将有一个由eUICC启动的使用回退属性集启用的功能 。具有回退属性集的将因此提供网络连接 , 以允许SM-SR远程管理eUICC 。
PRO 12机器不会对机器进行本地管理 。
PRO 13 包含认证算法的参数(例如算法的OPc , ri , ci) , 但不包括算法本身 。PRO 14 eUICC可支持其他网络认证算法;如果支持这样的算法 , eUICC应实现一种机制来配置其参数 。注意:这些其他网络身份验证算法对的可访问性超出了本文的范围 。PRO 15 包含策略规则的子集以控制外部管理操作 。PRO 16 可能包含生态系统中实体的标识符 , 密钥 , PIN , 证书 , 算法参数以及第一和第二级应用程序 。(参考:ETSI TS 102 221 [])PRO 17在当前UICC上可能的任何功能 , 特性或服务应该可以在eUICC上的操作中实现 。