sgp:SGP.21 eSIM Architecture Specification v2.4学习总结

主题:SGP.21 eSIM Architecture Specification v2.4学习总结
简介:
作者:ybb
时间:2021年10月11日
4 Remote SIM Provisioning System Architecture
4.1 eUICC架构


4.1.1eUICC架构概述

4.1.1.1 ECASD
ECASD:Embedded UICC Control Authority Security Domain
负责支持eUICC上所需安全域所需的安全存储
一个eUICC上只有一个ECASD,有EUM安装和定制。
ECASD应包含以下内容:
用于创建签名的eUICC私钥(私钥签名,公钥验签);
用于eUICC身份验证的证书;
证书颁发者的根秘钥用于验证SM-DP+和SM-DS的证书(The Certificate Issuers’ (CI) root public keys for verifying SM-DP+ and SM-DS Certificate)
用于秘钥/证书更新的EUM秘钥集;
提供秘钥建立和eUICC身份认证过程中使用的安全功能;

4.1.1.2 ISD-R
ISD-R Issuer Security Domain-Root
ISD-P:Issuer Security Domain-Profile
ISD-R负责创建新的ISD-P和ISD-P的生命周期管理
4.1.1.3 ISD-P
ISD-P是用于托管配置文件的安全容器;
ISD-P用于下载配置文件并与配置文件包解释器协同下载和安装,用于解码接收到的配置文件包。
4.1.1.4 MNO-SD
MNO-SD包含运营商OTA的Key并提供安全的OTA通道。
4.1.1.5 Profile Policy Enabler
执行eUICC操作系统服务以及提供Profile Policy Rules 验证
4.1.1.6 Telecom Framework
NAA:Network Access Application
为托管在ISD-P中的NAA提供标准化的网络认证算法。
4.1.1.7 Profile Package Interpreter
将配置文件包数据转换为已安装的配置文件的格式(translates the Profile Package data into an installed Profile using the specific internal format of the target eUICC.)
4.1.1.8 Local Profile Assiatant Services
提供以下服务和数据的访问权限:
根SM-DS地址;
默认SM-DP+地址;
方便从LPA接收正在转移的绑定配置文件包;
提供已经安装的配置文件以及配置文件元数据的信息;
提供本地配置文件管理;
为LPA提供可以进行身份认证并与SM-DS进行交互的功能;
保证对EID的访问仅仅限制在LPA;

4.2 LPA与SM-DP+的连接方式
在LPA所在设备上提供互联网连接;
其他设备共享的互联网连接;


4.4 eUICC资格检查
eUICC资格间隔使SM-DP+能够使用eUICC发送的信息来验证eUICC用于安装配置文件的资格。

4.10 SM-DP+
4.10.1 SM-DP+概述
SM-DP+负责配置文件的创建、生成、管理、保护;
负责配置文件的安全递送;
负责在eUICC中创建ISD-P的请求;


4.11 LPA


4.11.1 LPA概述
提供LUI、LPD、LDS

LDS:负责从SM-DS中检索未决的事件记录;
LUI:用户在设备商执行本地配置文件管理;
LPD:负责配置文件的下载(将配置文件包从SM-DP+下载到LPD,将绑定的配置文件包转移到eUICC)
4.11.2 LPA运行模式



4.12 SM-DS
4.12.1 SM-DS概述
SM-DS的作用是允许SM-DP+通知SM-DP+希望与之通信的LDS。
SM-DP+ SM-DP LDS
SM-DP+通过SM-DS向目标设备发送时间注册消息。
根SM-DS的地址是唯一的。
目标设备回轮询根SM-DS,最后的响应使用的是SM-DP+地址

事件注册:



4.12.2 SM-DS执行
SM-DS存在Root SM-DS和Alternative SM-DS

4.12.4 SM-DS功能
事件注册
事件删除
事件检索


事件注册和删除流程


4.13 配置文件策略管理
4.13.1 Introduction

配置文件策略管理功能提供了一种机制,使服务提供商能够加强向订阅者提供服务的条件或策略。
配置文件策略管理功能的实现基于两个关键要素。第一是包含在eUICC中的配置文件策略启用器。第二个是一组已定义的配置文件策略规则。
5 操作流程
5.1 LPA发起下载
5.1.1 LPA发起下载请求
如果还未获得激活码,LPA应使用eUICC上填充的任何根SM-DS或者默认SM-DP+地址。
如果同时填充了根SM-DS和SM-DP+的地址,LPA首先应联系SM-DP+,然后联系SM-DS启动远程SIM配置。
5.1.2 LPA发起下载的流程


启动配置文件下载的条件:
用户已经完成对选定运营商提供的订阅操作流程;
与此订阅相关的配置文件订购流程已完成。
1.LPA发起Profile Package的下载并识别存储配置文件的SM-DP+地址,通过二维码、URL、手动输入等方式完成配置文件的下载。
The LPA initiates Profile Package download and identifies the address of the
SM-DP+ where the Profile is stored and available for download (via e.g. URL,
QR code, manual input, etc.) as well as other information provided (e.g.
Token, SMDPId, Confirmation Code).

2.LPA通过与SM-DP+建立TLS连接来验证SM-DP+,如果提供了其他信息需要验证SMDPId。
The LPA authenticates the SM-DP+ through establishing a TLS connection
with the SM-DP+, and verifying the SMDPid if such information has been
provided.
3-4.LPA获得eUICC challenge

5-6.LPA向SM-DP+发送eUICC challenge和其他相关的信息
7-9.SM-DP+在eUICC challenge进行标记,生成DP_challenge并发送到eUICC
10.eUICC检查SMDPId,并验证SM-DP+
11.eUICC向LPA返回DP_challenge、AC Token、EID和证书
12.终端用户确认进行配置文件的下载。
13.LPA向SM-DP+发送步骤11返回的消息(eUICC到LPA到SM-DP+)
14.SM-DP+核实签名,验证eUICC
15-16.SM-DP+执行eUICC资格检查和配置绑定
17.运营商收到即将下载的配置文件包
18.如果运营商已经收到通知,但是遇到错误,需要像SM-DP+指示错误代码停止下载过程。
19.如果运营商向SM-DP+发送错误代码,SM-DP+停止下载过程并向LPA执行错误代码
20.LPA会以适当的消息通知终端用户
21-22.SM-DP+从运营商接收信息,并准备合适的配置文件包。
23-25.绑定的配置文件包被发送到eUICC并安装到eUICC上。
26.从SM-DP+到运营商发送配置文件包下载报告

5.2用激活码下载配置文件
5.2.2用激活码下载配置文件的流程
激活码定义了一个通用功能,允许订阅用户通过从设备本身下载操作配置文件来激活设备。
5.3 本地配置文件管理
5.3.1本地配置文件管理过程
5.3.1.1启用配置文件


5.3.1.2禁用配置文件


5.3.1.3删除配置文件


5.3.1.4添加/更新配置文件名


5.3.1.5查询配置文件元数据


5.3.1.6 eUICC内存重置


5.3.1.7用激活码添加配置文件的流程


5.3.1.8编辑SM-DP+地址


安全威胁:
推送的配置文件不完整;
恶意eUICC将未经请求的配置文件推送到设备上;
敏感数据的泄漏;
恶意软件启动删除配置文件;
恶意替换配置文件;
恶意软件的欺诈;

AnnexB 配置文件的生成过程
B.1配置文件生成过程


配置文件描述:SM-DP+基于可操作的配置文件描述创建并注册一个配置文件描述。
运营商凭证生成:运营商要求SM-DP+生成用于下一步操作的运营商凭证。
受保护的配置文件的生成:配置文件包将被创建、保护、存储。
签订合约并链接配置文件:签订合约之后将交给用户一个极好代码。

Annex C Local Profile Management Operations implementation
本地配置文件管理执行流程


Annex D eUICC Categories
eUICC的分类:


Annex F Certifications Chain and Security Model
证书链和安全模型:



安全模型:


相关推荐

最新

相关文章