SGP.31-10

ops/2024/10/20 19:00:54/

Annex B eIM Configuration Scenarios (Informative)
 

B.1 eIM Configuration Performed by the EUM
 

在文档的“附录 B eIM 配置场景(信息性)”部分,提供了关于 eIM(eSIM IoT 远程管理器)配置的不同场景的描述。这些场景是根据本规范中描述的架构所考虑的。以下是提供的一个场景的概述:

### B.1 由 EUM 执行的 eIM 配置
- **EUM**(eUICC 用户管理器)在 eUICC(嵌入式通用集成电路卡)的制造过程中执行 eIM 配置数据的加载。
- 具体的机制是特定于 EUM 的,并且在本规范中没有详细描述。
- EUM 生产场景的安全性由 SAS UP(安全认证系统)覆盖。

这意味着在 eUICC 制造阶段,EUM 负责将 eIM 配置数据安全地加载到 eUICC 中。这一步骤对于确保 eUICC 能够与 eIM 正确交互并执行远程管理任务至关重要。由于这些机制是 EUM 特定的,因此可能涉及不同的安全协议和数据加载技术,以保护 eUICC 和 eIM 之间的通信和数据交换。

通过提供这些场景,规范旨在帮助理解 eIM 配置在实际操作中的多样性,并强调了在不同阶段和不同角色(如 EUM)之间进行 eIM 配置时需要考虑的安全和操作要求。

B.2 eIM Configuration Performed in the IoT Device Production
 

在文档的“附录 B eIM 配置场景(信息性)”部分,继续提供了关于 eIM(eSIM IoT 远程管理器)配置的不同场景的描述。以下是“B.2 在 IoT 设备生产中执行的 eIM 配置”场景的概述:

### B.2 在 IoT 设备生产中执行的 eIM 配置
- **生产工具与 IoT 设备的通信**:在 IoT 设备的生产过程中,一个生产工具与 IoT 设备通信,并建立一个安全的链接到 IPA(IoT 配置助手),目的是为了触发 eIM 配置并提供 eIM 配置数据。
- **IPA 的作用**:IPA 负责将 eIM 配置操作和相应的结果在 eUICC(嵌入式通用集成电路卡)之间进行传输。
- **实现和安全的注意事项**:
  - 生产工具和 IPA 之间的机制和安全措施由具体实现决定,并未在规范中详细描述。
  - 生产工具和 IPA 之间的安全链接可以由生产工具和 IoT 设备之间的底层传输层提供。

此外,文档中还提到了对“物联网设备生产”的广义理解,这包括但不限于模块生产、设备生产、仓库管理、物流合作伙伴以及现场技术人员等。

这个场景说明了在 IoT 设备的生产线上,eIM 配置可以在设备制造阶段被集成进去,这有助于确保设备在离开工厂时已经具备了所需的配置,从而简化了设备的部署和激活过程。通过在生产过程中设置 eIM 配置,设备制造商可以为运营商或服务提供商提供预配置的设备,这些设备可以直接或通过远程管理进行操作。

B.3 eIM Configuration Performed in the Field by a Backend System
 

在文档的“附录 B eIM 配置场景(信息性)”部分,还提供了“B.3 在现场由后端系统执行的 eIM 配置”场景的描述。以下是该场景的概述:

### B.3 在现场由后端系统执行的 eIM 配置
- **后端系统与 IoT 设备的通信**:一个后端系统(例如智能电表管理平台或移动应用程序)已经与 IoT 设备建立了通信连接。
- **后端系统触发 eIM 配置**:该后端系统建立一个安全的链接到 IPA(IoT 配置助手),以触发 eIM(eSIM IoT 远程管理器)配置,并提供 eIM 配置数据。
- **IPA 的作用**:IPA 负责将 eIM 配置操作和相应的结果在 eUICC(嵌入式通用集成电路卡)之间进行传输。

#### 注意事项:
- **实现和安全的灵活性**:后端系统和 IPA 之间的机制和安全措施由具体实现决定,并未在规范中详细描述。
- **安全链接的提供**:后端系统和 IPA 之间的安全链接可以由后端系统和 IoT 设备之间的底层传输层提供。
- **eIM 与后端系统的关系**:如图 6 所示,eIM 可以是后端系统的一部分,但规范中指出 eIM 不一定非得是后端系统的一部分。

这个场景涉及到在 IoT 设备部署到现场后,通过已有的后端系统来进行 eIM 配置的可能性。这可以用于那些在制造过程中没有预配置,或者需要在现场根据特定需求进行配置的设备。例如,在智能电表部署到用户住所后,可能需要根据用户的特定需求或服务提供商的政策来配置 eIM。

通过这种方式,运营商或服务提供商可以远程管理 IoT 设备的 eSIM 配置,而无需进行现场访问,这有助于降低运营成本并提高效率。同时,这也要求后端系统和 IPA 之间的通信必须是安全的,以保护 eIM 配置过程不受未授权访问或篡改的影响。

B.4 eIM Configuration Performed by an eIM
 

在文档的“附录 B eIM 配置场景(信息性)”部分,描述了“B.4 由 eIM 执行的 eIM 配置”场景。以下是该场景的概述:

### B.4 由 eIM 执行的 eIM 配置
- **后端系统与 IoT 设备的通信**:一个后端系统(例如智能电表管理平台或移动应用程序)已经与 IoT 设备建立了通信连接。
- **eIM 的集成**:在这个例子中,eIM_A 被视为后端系统的一部分,并且已经与 eUICC(嵌入式通用集成电路卡)关联。
- **关联新的 eIM**:为了将一个新的 eIM_B 与 eUICC 关联,eIM_A 准备一个 eIM 配置操作,其中包括 eIM_B 的公钥,并使用其私钥对操作进行签名。
- **操作的传输和执行**:eIM_A 将签署的 eIM 配置操作发送给 IPA(IoT 配置助手),然后 IPA 将该操作转发给 eUICC。eUICC 在执行操作之前验证签名的有效性。操作成功执行后,eIM_B 与 eUICC 关联。

这个场景涉及到使用已经与 eUICC 关联的 eIM(eIM_A)来关联一个新的 eIM(eIM_B)。这个过程称为 eIM 配置操作,它允许通过已经建立的信任关系来安全地引入新的 eIM。这种机制可以用于多种情况,例如当需要更换 eIM 或者在 IoT 设备的生命周期中添加额外的管理功能时。

通过这种方式,eIM 配置操作提供了一种安全的机制,用于在保持设备安全的同时,动态地更新和管理 IoT 设备的 eIM 关联。这增强了系统的灵活性,并允许在 IoT 设备的部署和运营过程中进行更高效的管理。

B.5 Removal of eIM Configuration
 

在文档的“附录 B eIM 配置场景(信息性)”部分,描述了“B.5 移除 eIM 配置”的场景。以下是该场景的概述:

### B.5 移除 eIM 配置
- **后端系统与 IoT 设备的通信**:一个后端系统(例如智能电表管理平台或移动应用程序)已经与 IoT 设备建立了通信连接。
- **触发 eIM 配置移除**:该后端系统建立一个安全的链接到 IPA(IoT 配置助手),以触发移除 eIM(eSIM IoT 远程管理器)配置的操作。
- **IPA 的作用**:IPA 负责将移除操作和相应的结果在 eUICC(嵌入式通用集成电路卡)之间进行传输。

#### 注意事项:
- **eIM 关联的移除**:IoT 设备可能通过某种重置功能来实现 eIM 关联的移除,这种功能应受到滥用保护。
- **实现和安全的灵活性**:后端系统和 IPA 之间的机制和安全措施由具体实现决定,并未在规范中详细描述。
- **安全链接的提供**:后端系统和 IPA 之间的安全链接可以由后端系统和 IoT 设备之间的底层传输层提供。
- **eIM 与后端系统的关系**:如图 8 所示,eIM 可以是后端系统的一部分,但规范中指出 eIM 不一定非得是后端系统的一部分。

这个场景涉及到在需要时如何安全地从 IoT 设备中移除 eIM 配置。这可能是由于 eIM 的更换、服务提供商的变更,或者是在 IoT 设备生命周期的结束时进行的操作。通过后端系统触发的移除操作,可以远程、安全地管理 eIM 配置,从而确保 IoT 设备的配置得到适当的更新或清除。

此外,由于移除 eIM 配置可能涉及到敏感信息的处理,因此这个过程需要有适当的安全措施来保护操作的安全性和数据的保密性。同时,这种机制的设计应考虑到防止潜在的滥用情况。


http://www.ppmy.cn/ops/27240.html

相关文章

镜像:数字时代的自我呈现与虚拟重构

在数字时代,镜像的概念已超越了传统的物理范畴,它不再仅仅是水面或镜面上的反射,而是深入到了我们日常生活的各个角落。作为信息技术发展的重要成果,数字镜像已成为人们认识自我、展现自我和重塑自我的重要工具。#AutoDL #AutoDL …

URI、URN和URL的区别

URI(Uniform Resource Identifier,统一资源标识符)和URL(Uniform Resource Locator,统一资源定位符)是两个相关但不完全相同的概念: URI(统一资源标识符): UR…

windows10 安装iis 跑asp.net

场景 有个asp.net 需要部署在普通的windows10电脑上,电脑没有启用iis。需要配置下iis,这里记录下应用程序中必须要选中的一些选项。 步骤 打开控制面板,然后选择 程序 -> 启用或关闭 Windows 功能 -> Internet Information Services…

介绍一款.NET开源架构.NET MAUI

.NET 多平台应用 UI (.NET MAUI) 是一个跨平台框架,用于使用 C# 和 XAML 创建本机移动和桌面应用。 使用 .NET MAUI,可从单个共享代码库开发可在 Android、iOS、macOS 和 Windows 上运行的应用。 .NET MAUI 是一款开放源代码应用,是 Xamarin.…

讯饶科技 X2Modbus 敏感信息泄露

讯饶科技 X2Modbus 敏感信息泄露 文章目录 讯饶科技 X2Modbus 敏感信息泄露漏洞描述影响版本实现原理漏洞复现修复建议 漏洞描述 X2Modbus是一款功能很强大的协议转换网关, 这里的X代表各家不同 的通信协议,2是To的谐音表示转换,Modbus就是最…

密码学python库PBC安装使用

初始化 使用环境云服务器(移动云可以免费使用一个月) 选择ubuntu18.04-64位 第一次进入linux命令行之后是没有界面显示的,需要在命令行下载。 这里按照其他云平台操作即可:Ubuntu18.04 首次使用配置教程(图形界面安装) 记录好登录…

状态模式

文章目录 1.UML类图2.状态基类3.状态实现类3.状态机管理类使用示例 1.UML类图 2.状态基类 public abstract class State {public string? Name { get; set; }public StateMachine? StateMachine {get; set;}public abstract void Exit();public abstract void Enter(); }3.…

网络安全-Diffie Hellman密钥协商

密钥协商是保密通信双方(或更多方)通过公开信道来共同形成密钥的过程。一个密钥协商方案中,密钥的值是某个函数值,其输入量由两个成员(或更多方)来提供。密钥协商的记过是参与协商的双方(或更多…