eSIM
文章平均质量分 70
SofterICer
这个作者很懒,什么都没留下…
展开
-
SGP.32-15
这个对象的具体细节没有在文本中给出,但通常这会涉及到定义LwM2M对象、实例和资源,这些对象、实例和资源会映射ESipa的功能和数据结构。- **eIM和IPA的角色**:在LwM2M实现ESipa的情况下,预计eIM(嵌入式智能中间件)是集成到设备管理平台中的组件,而IPA(IP地址管理器)是IoT设备中设备管理客户端功能的一部分。- **eIM和IPA的角色**:在MQTT实现ESipa的情况下,预计eIM是集成到设备管理平台中的组件,而IPA是IoT设备(物联网设备)中设备管理客户端功能的一部分。原创 2024-05-09 09:50:35 · 493 阅读 · 0 评论 -
SGP.22-V.3.1-安全3
在加载BPP时,此功能用于替换现有的BSP会话密钥(S-ENC和S-MAC),用一组新的会话密钥(通常是PPK-ENC和PPK-CMAC,如第2.5节所述)。3. **使用新密钥集**:一旦功能成功执行,eUICC将使用这组新的密钥集来解密和进行MAC(消息认证码)验证后续的BSP有效载荷块数据。2. **替换会话密钥**:如果新密钥的长度验证通过,eUICC将用新的密钥集替换当前的会话密钥。- **密钥类型保持不变**:新密钥集的类型与它们替换的会话密钥类型相同。原创 2024-05-08 19:27:57 · 591 阅读 · 0 评论 -
SGP.22-V.3.1-安全2
4. **BSP 会话密钥的生成**:eUICC 执行 "ES8+.InitialiseSecureChannel" 功能后,将生成 BSP 会话密钥,包括 S-ENC(用于加密的会话密钥)和 S-MAC(用于 MAC 计算的会话密钥),以及初始 MAC 链值。2. **不加密的 TLVs**:这些 TLVs 不需要加密。5. **后续 TLVs 的保护**:SM-DP+ 利用由 eUICC 生成的 S-ENC 和 S-MAC 密钥来加密和验证接下来的 TLVs,确保了整个通信过程的安全性。原创 2024-05-08 10:30:13 · 668 阅读 · 0 评论 -
SGP.22-V.3.1-安全1
有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).原创 2024-05-07 21:17:22 · 460 阅读 · 0 评论 -
SGP.32-14
ESep接口的功能主要由eUICC包中的PSMO和eCO组成,这些操作可以是启用、禁用、删除eUICC中的配置文件,或者修改eIM的配置数据等。ESep接口的设计允许eIM对eUICC进行细粒度的管理,包括配置文件的状态变更和eUICC的配置操作,同时确保整个过程的安全性和完整性。- **eIM实体**:负责发起与eUICC的通信,发送配置请求和管理命令。- **eUICC**:接收来自eIM的请求,执行相应的操作,并返回结果。- 禁用(Disable):停用eUICC中的一个已激活的配置文件。原创 2024-05-06 21:07:01 · 218 阅读 · 0 评论 -
CMPP \SMPP\SMGP\SGIP协议的区别和联系
**国际化**:SMPP由于其国际化和广泛的采用,通常被认为是更为通用的短信通信协议,而CMPP、SMGP和SGIP则更多地与中国的电信运营商相关。- **用途**:主要用于中国境内的短信中心(SMSC)之间的短信互通,以及与短信服务提供商的连接。- **用途**:广泛用于全球范围内的短信中心、短信服务提供商、以及企业系统之间的短信交换。- **特点**:支持更复杂的路由选择、广泛的编码支持,以及更高级的短信服务功能。- **用途**:主要用于中国电信的短信服务系统,如短信中心和短信网关之间的通信。原创 2024-05-05 17:35:11 · 266 阅读 · 0 评论 -
sofeSim vs eSIM vs iSIM
6. **现有eSIM基础设施的兼容性**:iSIM概念还可以利用现有的eSIM基础设施,因为其独特的用户ID仍然是虚拟的,而不是需要用户在手机之间转移的物理塑料片。5. **对小型设备的影响**:高通指出,iSIM概念对于比智能手机更小的设备也有积极的影响,为可穿戴设备和物联网(IoT)设备的移动连接铺平了道路。2. **传统SIM卡的终结**:多年来,人们一直认为传统的SIM卡即将被淘汰,而电子SIM卡(eSIM)是未来的趋势,它完全不需要物理芯片。原创 2024-05-04 20:46:02 · 498 阅读 · 0 评论 -
M2M vs. IoT?
连接设备已经开辟了创造价值和解决重大世界问题的广泛机会,例如可持续发展。今天,我们网络设备的方式可以用两个基本术语来概括:IoT(物联网)和M2M(机器对机器)。尽管这两个术语有时被交替使用,但理解M2M和IoT之间的区别非常重要,因为这些术语在许多行业人士看来意味着不同的事情。原创 2024-05-04 20:33:36 · 544 阅读 · 0 评论 -
M2M SIM卡
有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).M2M SIM卡,即机器对机器用户身份模块(Machine-To-Machine Subscriber Identity Module),是物联网(Internet of Things, IoT)中让设备之间能够相互通信的技术。因此,M2M SIM卡通常也被称为IoT SIM卡。原创 2024-05-04 20:15:22 · 453 阅读 · 0 评论 -
eSIM IoT vs M2M vs Consumer
截至2023年5月,全球移动通信系统协会(GSMA)发布了三个关键的eSIM技术规范,这些规范塑造了当前物联网(IoT)生态系统:1. **GSMA SGP.02**: eUICC for M2M devices(即eSIM M2M)2. **GSMA SGP.22**: eUICC for Consumer devices(即eSIM Consumer)3. **GSMA SGP.32**: eUICC for IoT devices(即eSIM IoT)原创 2024-05-04 19:58:27 · 1117 阅读 · 0 评论 -
M2M设备、消费设备、IoT设备
有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).您提供的链接指向一篇关于GSMA SGP.32标准,即eSIM物联网(IoT)标准的文章。以下是文章的主要内容概述:### 关键概念:eSIM和eUICC- **eSIM** 可以指两种不同的事物:作为SIM卡形态的eSIM(MFF2)和作为SIM技术标准的eSIM。原创 2024-05-03 20:41:27 · 815 阅读 · 0 评论 -
global IoT SIM解决方案
6. **兼容性**:Onomondo的解决方案不仅适用于传统的UICC SIM卡,也可以与eUICC技术结合,创建一个即开即用的700多个网络的eSIM,这为IoT设备提供了更广泛的网络覆盖。9. **大规模部署的便利性**:对于需要在全球范围内部署大量IoT设备的企业来说,Onomondo的解决方案提供了一个易于管理和扩展的网络连接选项。5. **实时监控与洞察**:Onomondo的平台提供了对所有设备的全球实时监控和访问,使得企业能够及时获得设备状态的洞察,并快速响应任何问题。原创 2024-05-03 19:23:53 · 985 阅读 · 0 评论 -
eSIM与传统SIM卡
## 什么是eSIM?eSIM(嵌入式SIM)技术旨在解决传统SIM卡的局限性。传统SIM卡是特定于运营商的,并且只有一个配置文件。如果您想更换运营商以获取不同的价格、新技术或新市场,您需要更换SIM卡。eSIM通过远程配置运营商配置文件来避免手动更换SIM卡的不便。### eSIM的两个相关但独立的概念:1. **嵌入式SIM形态**:eSIM是一种不可移除的SIM卡形态,可以直接焊接到电路板表面。原创 2024-05-03 19:12:31 · 887 阅读 · 0 评论 -
引导网络配置文件(Bootstrap profiles)
1. **不必要的开销**:在大规模IoT项目中,即使在设备未激活或使用率低的情况下,维持多个设备的引导网络配置文件可能导致显著的额外开销。1. **强制维持配置文件**:您的连接提供商可能要求您在SIM卡上维持至少一个引导网络配置文件,即使您不使用该配置文件。1. **选择无锁定服务提供商**:选择不要求维持引导网络配置文件的服务提供商,如Onomondo,可以避免商业锁定。2. **透明的合同条款**:确保与服务提供商的合同中明确规定了关于引导网络配置文件的条款,包括成本和使用条件。原创 2024-05-03 19:06:03 · 405 阅读 · 0 评论 -
eSIM Network搭建指南
有任何关于GSMA\IOT\eSIM\RSP\业务应用场景相关的问题,欢迎+W: xiangcunge59 一起讨论, 共同进步 (加的时候请注明: 来自CSDN-iot).原创 2024-05-03 15:10:55 · 2 阅读 · 0 评论 -
SGP.31的规范简介
在GSMA组织的eSIM技术规范开发中,目前主要有两个模式,M2M和Consumer。其中M2M集中在物联网应用而Consumer主要关注消费电子。Consumer模式算发展得比较好,在手机厂商的带动下,接受率增长非常快,成熟度和互操作性完成度也很高。M2M模式就比较尴尬。在我们做RSP开发的时候就能看出来,当时的规范设计并不成熟,整体架构非常重。同时,在设计使用场景时,也有很多不适宜的部分。比如我们有一个客户就提出,他们找运营商订购的码号资源不支持短信。原创 2024-05-03 14:56:19 · 595 阅读 · 0 评论 -
SGP.32-13
这种直接通信的方式在文档中的图19中有展示。- **兼容性**:由于ES6接口与SGP.22 [4]中定义的接口相同,因此它确保了与现有系统的兼容性,允许运营商利用现有的工具和流程来管理eUICC中的配置文件。- **ESipa**:eIM和IPA之间的接口,用于在IPA触发配置文件下载,并在底层传输提供必要安全的情况下,提供eUICC包的安全传输。- **ESipa**:eIM和IPA之间的接口,用于在IPA触发配置文件下载,并在底层传输提供必要安全的情况下,提供eUICC包的安全传输。原创 2024-05-01 17:15:40 · 687 阅读 · 0 评论 -
SGP.32-12
如果发生错误,IPA将触发取消正在进行的RSP会话,并停止程序。在文档的第4.1节中,定义了IPA(IoT配置文件助理)的能力,这些能力是关于eIM(eSIM IoT远程管理器)和IPA之间在配置文件下载功能上的分割,以及在ESipa(eIM和IPA之间的接口)函数中使用紧凑的数据对象结构。在文档中提到的“通过eIM检索事件”的过程涉及了IoT设备中的IPA(IoT配置文件助理)和eIM(eSIM IoT远程管理器)之间的交互,以及与SM-DS(订阅管理发现服务器)的通信,以便检索和处理事件。原创 2024-05-01 15:13:22 · 8 阅读 · 0 评论 -
SGP.32-11
b. 如果通过eIM向SM-DP+传递通知,IPAd应使用本文档第5.14.7节所述的ESipa.HandleNotification函数将通知发送给eIM,然后eIM应使用本文档第5.7.4节所述的ES9+’.HandleNotification函数将通知转发给通知接收者。在文档的“通知传递给通知接收者”过程中,描述了如何将通知传递给已安装配置文件或执行了配置文件状态管理操作(PSMO)的eUICC(嵌入式通用集成电路卡)生成的一个或多个通知的接收者。IPA可以在一段时间内重试失败的RSP会话。原创 2024-05-01 14:28:12 · 639 阅读 · 0 评论 -
SGP.32-10
如果目标关联eIM是请求删除的eIM,eUICC应在生成并签署eCO(eIM配置操作)执行结果后,包括相关数据,并仅在此时删除eIM配置数据。在文档中提到的“删除所有eIM配置数据”的过程涉及通过IPA(IoT配置文件助理)调用特定的eUICC(嵌入式通用集成电路卡)功能来清除存储在eUICC中的eIM(eSIM IoT远程管理器)配置数据。在文档的“更新eIM配置数据”过程中,详细描述了如何在eUICC(嵌入式通用集成电路卡)中更新特定eIM(eSIM IoT远程管理器)的配置数据的步骤。原创 2024-05-01 14:13:12 · 695 阅读 · 0 评论 -
SGP.32-09
如果目标配置文件不在禁用状态,或者如果授予了回滚机制的使用权但当前没有启用的配置文件(或没有标记为“待禁用”的配置文件),则ISD-R应停止程序,并返回表示失败的结果。在文档的第3.4.2节中,定义了在eUICC包中执行“禁用配置文件”(Disable Profile)命令的过程,该过程用于禁用已下载并安装在eUICC上的配置文件。4. eUICC应将目标配置文件标记为“待启用”,并将当前启用的配置文件(如果有)标记为“待禁用”,并记录是否授予使用回滚机制(连同将被禁用的配置文件(如果有)的引用)。原创 2024-05-01 11:47:06 · 279 阅读 · 0 评论 -
SGP.32-08
如果ES10b.ProfileRollback的结果表明成功处理(eUICC返回'ok'),则IPAd将丢弃先前的eIM包结果,并构建一个新的eIM包结果,其中包括由ES10b.ProfileRollback命令返回的新eUICC包结果,并尝试将这个新的eIM包结果发送给eIM。在文档的第3.3节中,描述了eUICC(嵌入式通用集成电路卡)包的处理过程,特别是如何下载包含在eIM(eSIM IoT远程管理器)包中的eUICC包,以及如何处理该eUICC包并将执行结果签名返回给eIM。原创 2024-05-01 11:16:01 · 295 阅读 · 0 评论 -
SGP.32-07
这一节的内容强调了在eIM和SM-DP+之间通过间接方式下载和安装配置文件的详细步骤,包括安全连接的建立、认证过程、配置文件的准备和安装,以及通知的处理。如果响应返回错误,IPA将触发取消正在进行的RSP会话,并停止程序。4. 如果IPA在步骤3中检索到激活码,或者IPA在本规范之外的其他方式检索到激活码,IPA解析激活码并找到SM-DP+地址、激活码令牌和可选的SM-DP+ OID。如果事务ID未知,SM-DP+将返回一个函数执行状态'Failed',并带有相关的状态码,程序将停止。原创 2024-05-01 10:37:09 · 270 阅读 · 0 评论 -
SGP.31/.32 规范以及它将如何影响物联网
Kigen 强调,随着新规范的发布,指定了更广泛的协议列表,以覆盖许多类别的设备。”Kigen 说道。据物联网专家 KORE 介绍,SGP.31/.32引入了一个新组件 eIM(eSIM IoT 远程管理器),它是一种标准化的 eSIM 配置工具,可促进大规模部署和管理支持 eSIM 的物联网设备。去年,GSMA发布了适用于物联网设备的新 eSIM 远程配置标准的架构和要求、SGP.31 eSIM 物联网架构和网络受限和/或用户界面 (UI) 受限物联网设备中 eUICC 远程配置的要求。原创 2024-04-30 16:53:25 · 417 阅读 · 0 评论 -
智能电表-001
通过上述步骤,即使智能电表在出厂时没有特定的运营商数据,也能够通过RSP服务成功联网并激活所需的服务。- 智能电表通常会预装一个引导IMSI(一种临时的识别码),它允许设备在没有最终用户订阅的情况下进行基本的网络连接。- RSP服务器根据智能电表的地理位置、运营商选择或其他逻辑,远程发送正确的SIM配置文件到智能电表。- 使用引导IMSI,智能电表能够连接到任何可用的移动网络,通常是一个默认的或通用的网络。智能电表在使用RSP服务的时候,智能电表中还没有运营商数据,智能电表是如何联网的。原创 2024-04-30 16:14:22 · 256 阅读 · 0 评论 -
SGP.32-04
9. **euiccCiPKId**:CI公钥标识符,用于选择用于签署返回给此eIM的eUICC包结果的eUICC证书。这一节的内容强调了eIM包在eUICC远程配置和管理中的作用,以及如何通过不同的请求和响应数据对象来处理eUICC包、IPA和eUICC数据、下载触发器、通知列表和执行结果的确认。eUICC在eUICC包结果中返回相同的`eimId`、`transactionId`和`counterValue`,这允许eIM将接收到的eUICC包结果与已发送的eUICC包相关联。原创 2024-04-30 16:11:17 · 410 阅读 · 0 评论 -
SGP.32-03
**OID和FQDN验证**:如果eUICC被配置为支持自动启用,并且IPA请求自动启用特定的配置文件,eUICC必须验证下载配置文件的SM-DP+的OID(对象标识符)和FQDN(完全限定域名)与eUICC中存储的默认SM-DP+数据(OID和FQDN)相匹配。这一节的内容强调了在eUICC没有关联eIM的情况下,如何通过IPA进行eIM配置的机制。- **签名eIM配置的接受**:如果eUICC有一个关联的eIM,那么只有在成功验证关联eIM的签名后,eUICC才会接受签名的eIM配置。原创 2024-04-30 15:24:26 · 400 阅读 · 0 评论 -
IFPP-02
值得注意的是,与SGP.02的预标准版本相比,SGP.32/IoT的预标准版本更多地基于标准,因为它们使用了如SGP.22中的SMDP+这样的共同基于标准元素。2. **MFF和iSIM的发展**:2016年推出的机器形态因子(MFF,现在的MFF2)是一种芯片,可以直接焊接在设备的电路板上。3. **远程SIM配置(RSP)**:随着SIM卡物理形态的变化,需要开发一种新的机制来更改SIM配置文件,而不是通过物理交换SIM卡,这就是RSP,即在不需要物理访问的情况下通过空中传输切换SIM卡上的配置文件。原创 2024-05-06 00:00:00 · 739 阅读 · 0 评论 -
IFPP-01
3. **成本和性能**:通过改善与SIM卡相关的入站和出站物流(例如,消除维护和管理大量塑料SIM卡库存的需求)、简化SIM配置文件的申请过程(通过消除插入卡片的手动步骤),以及降低与现场配置相关的功耗,IFPP有助于降低运营成本并提升产品性能。3. **IFPP的优势**:其益处包括改善与SIM卡相关的入站和出站物流(例如,消除维护和管理大量塑料SIM卡库存的需求)、简化应用SIM配置文件的过程(通过消除插入卡片的手动步骤),以及降低与现场配置相关的功耗。原创 2024-05-06 00:00:00 · 669 阅读 · 0 评论 -
SGP.32-03
在TLS的情况下,必须有机制让IoT设备中的IPA检查该证书的撤销状态,这可以通过发行CA提供的证书撤销列表(CRL)或在线证书状态协议(OCSP)[21]来实现。这段文字提到了“配置文件策略管理”(Profile Policy Management)的概念,它是如何允许配置文件所有者(Profile Owners)强制执行服务提供的条件的机制。这段文字描述了eIM(嵌入式个人助理)证书的相关要求,包括证书的支持、撤销以及与IoT设备中集成个人助理(IPA)的信任关系。这个CA可以是公共的或私有的。原创 2024-04-30 14:10:28 · 102 阅读 · 0 评论 -
SGP.32-02
应使用带有服务器认证的TLS。- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256(定义在RFC 5289 [17]),- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(定义在RFC 5289 [17])。- TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(定义在RFC 5289 [17])。- TLS_AES_128_GCM_SHA256(定义在TLS 1.3 (RFC 8446 [9])),原创 2024-04-30 11:03:29 · 398 阅读 · 0 评论 -
SGP.32-01
14. **功能**:概述了每个接口的函数,包括服务器到服务器函数的共性、ES2+、ES6、ES8+、ES9+、ES9+'、ES10a、ES10b、ES11、ES11'、ES12、ESep和ESipa。3. **文档目的**:定义了eUICC在IoT设备中的远程配置和管理的技术解决方案,以支持eSIM IoT架构和要求SGP.31中定义的不同部署场景的全球互操作性。12. **程序**:详细说明了与eUICC相关的程序,包括eIM和IPA之间的通信、配置数据管理、事件检索等。原创 2024-04-30 10:30:38 · 235 阅读 · 0 评论 -
SGP.31-11
**ES9+’ 和 ESipa 的使用**:使用 ES9+’ 接口在 SM-DP+ 和 eIM 之间传输配置文件,而使用 ESipa 接口在 eIM 和 IPA 之间传输配置文件。- **eIM 的角色**:eIM(eSIM IoT 远程管理器)使用 ES11’ 接口从 SM-DS 检索配置文件下载事件记录(Event Record)。- **事件记录的检索**:这个事件记录包含了启动配置文件下载所需的信息,例如指向包含配置文件的 SM-DP+(订阅管理数据准备服务器)的引用。原创 2024-04-30 10:21:19 · 504 阅读 · 0 评论 -
SGP.31-10
通过后端系统触发的移除操作,可以远程、安全地管理 eIM 配置,从而确保 IoT 设备的配置得到适当的更新或清除。- **生产工具与 IoT 设备的通信**:在 IoT 设备的生产过程中,一个生产工具与 IoT 设备通信,并建立一个安全的链接到 IPA(IoT 配置助手),目的是为了触发 eIM 配置并提供 eIM 配置数据。- **关联新的 eIM**:为了将一个新的 eIM_B 与 eUICC 关联,eIM_A 准备一个 eIM 配置操作,其中包括 eIM_B 的公钥,并使用其私钥对操作进行签名。原创 2024-04-30 10:00:06 · 833 阅读 · 0 评论 -
SGP.31-09
**DEV1**:恶意的 IoT 设备软件/固件和/或恶意的 IPA 能够对 eUICC 执行非法的 PSMO(配置文件状态管理操作)。- **IND4**:恶意或被破坏的 eIM 发起协调或孤立的禁用或删除一个或多个配置文件,导致 IoT 设备失去连接。- **DEV2**:恶意的 IoT 设备软件/固件和/或恶意的 IPA 能够阻止所有对 eUICC 的 PSMO。- **DEV3**:恶意的 IoT 设备软件/固件和/或恶意的 IPA 能够将非法的 eIM 关联到 eUICC。原创 2024-04-30 09:38:53 · 391 阅读 · 0 评论 -
SGP.31-08
在文档的“6.5 eIM 配置”部分,特别是“6.5.1 通过 IPA 添加 eIM 配置数据”小节中,描述了当 eUICC(嵌入式通用集成电路卡)中尚未关联任何 eIM(eSIM IoT 远程管理器)时,向 eUICC 添加 eIM 配置数据的过程。在文档的“6.5 eIM 配置”部分,特别是“6.5.2 通过 eIM 配置 eIM”小节中,描述了当 eIM(eSIM IoT 远程管理器)已经与 eUICC(嵌入式通用集成电路卡)关联时,执行 eIM 配置操作的过程。原创 2024-04-30 09:23:28 · 461 阅读 · 0 评论 -
SGP.31-07
此过程确保了配置文件的禁用操作是在 eIM 的控制下安全地完成的。在文档的“6.2 配置文件启用”部分,特别是“6.2.1 通过 eIM 启用配置文件”小节中,详细描述了通过 eIM(eSIM IoT 远程管理器)启用 eUICC(嵌入式通用集成电路卡)上特定配置文件的过程。在文档的“6.4 配置文件删除”部分,特别是“6.4.1 通过 eIM 删除配置文件”小节中,描述了通过 eIM(eSIM IoT 远程管理器)从 eUICC(嵌入式通用集成电路卡)中删除特定配置文件的过程。原创 2024-04-30 09:12:02 · 585 阅读 · 0 评论 -
SGP.31-06
这一认证过程由 eIM 代表 IPA 发起并驱动,涉及在 IoT 设备和 SM-DP+ 之间中继认证消息,包括对两个安全连接 ESipa 和 ES9+’ 的消息进行重新编码。在文档的“6.1.5 eIM 协助的通过 SM-DS 触发的配置文件下载”部分,描述了 eIM(eSIM IoT 远程管理器)如何协助在 SM-DP+(订阅管理数据准备服务器)和 eUICC(嵌入式通用集成电路卡)之间进行间接配置文件下载的过程,其中包括检索事件记录和下载配置文件。6. eIM 识别存储配置文件的 SM-DP+ 地址。原创 2024-04-30 08:50:31 · 212 阅读 · 0 评论 -
SGP.31-05
在文档的“6.1.4 使用默认 SM-DP+ 的配置文件下载”部分,描述了 SM-DP+ 和 eUICC 之间使用已配置的默认 SM-DP+ 地址进行直接配置文件下载的过程。在文档的“6.1.2 eIM 发起的通过 SM-DS 的直接配置文件下载”部分,描述了两种直接从 SM-DP+ 到 eUICC 的配置文件下载选项。2. IPA 被触发以启动到配置的 SM-DS 的连接,以检索事件记录,并请求接收来自 eUICC 的信息,这些信息是执行与 SM-DS 的相互认证所必需的。配置文件处于禁用状态。原创 2024-04-29 21:10:47 · 657 阅读 · 0 评论 -
SGP.31-04
**准备绑定的配置文件包**:通过资格检查后,SM-DP+ 准备绑定的配置文件包(Bound Profile Package),这是配置文件下载过程中的一个关键步骤。- **运营商的控制**:拥有配置文件的运营商应该有能力在这个阶段停止配置文件的下载,这提供了一个安全机制,允许运营商控制配置文件的分发。- **资格检查**:SM-DP+ 根据 eUICC 提供的信息执行资格检查,以确认是否有权下载所请求的配置文件。- **自动启用说明**:关于安装后配置文件的自动启用是“进一步研究”(FFS)的主题。原创 2024-04-29 20:39:32 · 366 阅读 · 0 评论