《YD∕T 2926-2021 嵌入式通用集成电路卡(eUICC)远程管理平台技术要求(第一阶段)(通信).pdf》由会员分享,可在线阅读,更多相关《YD∕T 2926-2021 嵌入式通用集成电路卡(eUICC)远程管理平台技术要求(第一阶段)(通信).pdf(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、ICS33.030 M36 YD 中华人民共和国通信行业标准 YD/T 2926XXXX 代替 YD/T 2926-2015 嵌入式通用集成电路卡(eUICC)远程管理平台技术要求(第一阶段)Technical requirements of embedded UICC remote management platform(Phase)(报批稿)XXXX-XX-XX 发布 XXXX-XX-XX 实施 中华人民共和国工业和信息化部发 布 YD/T XXXXXXXXXI目 次 前言.II 1 范围.3 2 规范性引用文件.3 3 术语和定义.4 4 缩略语.4 5 总体要求.4 5.1 总体架构.
2、4 6 业务流程.6 6.1 Profile 创建和安装.6 6.2 Profile 启用.13 6.3 经由 SM-DP 启用 profile.16 6.4 Profile 禁用.18 6.5 经由 SM-DP 禁用 Profile.20 6.6 Profile 和 ISD-P 的删除.21 6.7 经由 SM-DP 删除 Profile 和 ISD-P.22 6.8 SM-SR 切换.24 6.9 在 SM-SR 中注册 eUICC注册一个新的 EIS.26 6.10 强制删除.27 6.11 经由 SM-DP 的 POL2 更新.28 6.12 MNO 更新 POL1.29 6.13 M
3、NO 更新连接参数.29 6.14 更新使用 SCP03 的连接参数.30 6.15 默认通知流程.31 6.16 回退激活流程.34 6.17 DNS 解析.35 7 平台与 eUICC 间接口.36 8 卡外实体间接口.36 9 安全架构.37 9.1 概述.37 9.2 证书体系.37 9.3 通用算法和密钥长度.39 9.4 接口安全通道.39 附录A(规范性附录)EID 编码规则.42 附录B(资料性附录)TAF 已分配发行方 ID 列表.44 YD/T XXXXXXXXXII前 言 本标准是嵌入式通用集成电路卡及其远程管理体系系列标准之一,该系列标准的名称如下:嵌入式通用集成电路卡
4、(eUICC)远程管理平台技术要求(第一阶段)支持远程管理的嵌入式通用集成电路卡(eUICC)技术要求(第一阶段)嵌入式通用集成电路卡(eUICC)及其远程管理的安全技术要求(第一阶段)嵌入式通用集成电路卡(eUICC)远程管理平台测试要求(第一阶段)支持远程管理的嵌入式通用集成电路卡(eUICC)测试方法(第一阶段)本标准按照 GB/T 1.1-2009 给出的规则起草。本标准代替 YD/T 2926-2015嵌入式通用集成电路卡(eUICC)远程管理平台技术要求(第一阶段),与 YD/T 2926-2015 相比主要技术变化如下:基于 GSMA SGP.02,进一步规定与 eUICC 的远
5、程配置与管理相关的角色和接口要求、业务流程、接口要求、安全架构等内容;删除卡片相关技术要求、无运营商网络覆盖情况下的技术要求等内容;明确中国地区 EID 编码规则。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本标准由中国通信标准化协会提出并归口。本标准起草单位:中国联合网络通信集团有限公司,中国信息通信研究院。本标准主要起草人:韩玲,郑海霞,柳扬。3嵌入式通用集成电路卡(eUICC)远程管理平台技术要求(第一阶段)1范围 本标准规定了嵌入式通用集成电路卡(eUICC)远程管理平台的系统架构、核心业务流程、卡外实体间接口、安全要求、实体ID定义等相关内容。本标准
6、适用于物联网场景下的嵌入式通用集成电路卡。2规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GSMA SGP.01 嵌入式UICC卡远程管理架构v1.1(Embedded SIM RemoteProvisioning Architecture v1.1)GSMA SGP.02 嵌入式UICC卡远程管理架构技术规范v3.2(Remote Provisioning Architecture for Embedded UICC TechnicalSpecification v
7、3.2)GSMA SGP.14 GSMA eUICC PKI证书策略v1.1(GSMA eUICC PKI Certificate Policy v1.1)ETSI TS 101 220 智能卡 用于电信应用提供商的ETSI编号系统 Release 9(Smart Cards;ETSI numbering system for telecommunication application providers;Release 9)ETSI TS 102 223 智能卡 卡片应用工具包(CAT)Release 9(Smart Cards;Card Application Toolkit(CAT);R
8、elease 9)ETSI TS 102 225 基于UICC的应用的安全分组结构 Release 12(Secured packet structure for UICC based applications;Release 12)ETSI TS 102 226 基于UICC的应用的远程APDU结构 Release 9(Remote APDU structure for UICC based applications;Release 9)GPC_SPE_034 全球平台片卡规范v.2.2.1(GlobalPlatform Card Specification v.2.2.1)GPC_GUI_
9、010 全 球 平 台 卡 片 规 范 v.2.2.1 UICC 配 置 v1.0.1(GlobalPlatform Card Specification v.2.2.1 UICC Configuration v1.0.1)GPC_SPE_011 全球平台卡片规范v.2.2 修订B:HTTP上的远程应用程序管理v1.1.3(GlobalPlatform Card Specification v.2.2 Amendment B:Remote Application Management over HTTP v1.1.3)GPC_SPE_025 全球平台卡片规范v.2.2 修订C:非接触式业务v1
10、.1.1(GlobalPlatform Card Specification v.2.2 Amendment C:Contactless Services v1.1.1)GPC_SPE_014 全球平台卡片规范v.2.2 修订D:安全信道协议03 v1.1.1(GlobalPlatform Card Specification v.2.2 Amendment D:Secure Channel Protocol 03 v1.1.1)GPC_SPE_042 全球平台卡片规范v.2.2 修订E:卡片内容管理v1.0.1的安全升级(GlobalPlatform Card Specification v
11、.2.2 Amendment E:Security Upgrade for Card Content Management v1.0.1)4ISO/IEC 7816-4 识别卡,集成电路卡,第4部分:交换用组织、安全和命令(Identification cards-Integrated circuit cards-Part 4:Organization,security and commands for interchange)SIMAlliance 嵌入式UICC 个人化数据包:兼容格式技术规范(eUICC Profile Package:Interoperable Format Techn
12、ical Specification)3术语和定义 下列术语和定义适用于本文件。3.1 嵌入式通用集成电路卡嵌入式通用集成电路卡 embedded universal integrated circuit card 不容易接触或替换的UICC,在终端中不宜被移除或替换,并可安全地进行Profile变更。3.2 用户信息用户信息 profile 配置在或出现在eUICC上的文件结构、数据和应用程序的集合。4缩略语 下列缩略语适用于本文件。CI 证书发行方 Certificate Issuer ECASD eUICC 的控制安全域 eUICC Controlling Authority Secur
13、ity Domain EID eUICC 识别码 eUICC-ID EIS eUICC 卡信息集 eUICC Information Set eUICC 嵌入式通用集成电路卡 Embedded Universal Integrated Circuit Card EUM eUICC 制造商 eUICC Manufacturer GPCS 全球平台智能卡技术规范 GlobalPlatform Card Specification ISD 发行者安全域 Issuer Security Domain ISD-P Profile 安全域 Issuer Security Domain Profile IS
14、D-R 根安全域 Issuer Security Domain Root MNO-SD 运营商安全域 Mobile Network Operator Security Domain POL1 Profile 中的策略 Policy Rules within the Profile POL2 EIS中保存的Profile相关策略,EIS 保存在 SM-SR 中 Policy Rules associated to a Profile and stored in the relevantEIS at the SM-SR SCP 安全通道协议 Secure Channel Protocol SM 签
15、约关系管理平台 Subscription Manager SM-DP 签约关系管理平台数据准备 Subscription Manager Data Preparation SM-SR 签约关系管理平台数据路由 Subscription Manager Security Routing 5总体要求 5.1总体架构 5 本节基于GSMA SGP.01,进一步规定与eUICC的远程配置与管理相关的角色和接口。注1:ES2接口中与Profile预订和强制删除相关的功能将不在本标准的说明范围内,因为这些功能也可基于预置MNO流程来实现;注2:SM-DP与EUM之间的接口及相关的Profile创建功能将不
16、在本标准的说明范围内因为这些功能基于私有机制实现;注3:ES6接口的实现基于RAM和RFM机制(见 ETSI TS 102 225和 ETSI TS 102 226中相关描述);注4:如GSMA SGP.01所定义,假定发起者角色由MNO担任,并且在ES4接口中指定与此角色相关的功能。图1eUICC 远程配置系统 图1提供了eUICC远程配置与管理系统的完整描述。其中,参与eUICC远程管理有三种主要角色:eUICC制造商(EUM)、运营商(MNO)和eUICC远程管理平台。eUICC远程管理平台主要有两部分功能:签约关系管理平台数据准备(SM-DP)准备和配置profile并在eUICC上进
17、行安全配置;签约关系管理平台数据路由(SM-SR)安全地执行eUICC上直接管理激活和配置profile。不同实体间具有8个接口:其中ES5、ES6、ES8为eUICC相关接口,ES1、ES2、ES3、ES4、ES7为平台相关接口,各接口定义详见表1。表1eUICC 远程配置与管理系统接口定义 接口接口 描描 述述 ES1 EUM 和 SM-SR 之间的接口,用于通过其在 SM-SR 上对 eUICC 进行注册。ES2 MNO 和 SM-DP 之间的接口,用于通过其进行 Profile 管理和触发 Profile 装载。SM-DPSM-SRMNOEUMeUICCES1ES7*ES3ES2ES4
18、ES6ES5ES8CI卡外接口eUICC 接口本标准以外接口*两个SM-SR实体之间用于SM-SR切换的接口6接口接口 描描 述述 ES3 SM-DP 和 SM-SR 之间的接口,用于通过其进行 Profile 管理和触发 Profile 装载。ES4 MNO 和 SM-SR 之间的接口,用于通过其对 Profiles 进行 enabling,disabling 和 deleting 操作。ES5 SM-SR 和 eUICC 之间的接口,该接口允许使用 OTA 模式进行通讯。ES6 MNO 和 eUICC 之间的接口,允许通过其对 MNO 的 Profile 内容进行管理。ES7 两个 SM-
19、SR 之间的接口,用于通过其管理 SM-SR 变更操作。ES8 SM-DP 和 eUICC 之间的接口,允许通过其在 eUICC 上下载 Profile。ES5,ES6,ES8接口在GSMA SGP.02“eUICC接口”章节描述。ES1,ES2,ES3,ES4,ES7接口在GSMA SGP.02“卡外接口”章节描述。6业务流程 6.1Profile 创建和安装 Profile下载和安装流程可以分为4个主要的子流程:a)eUICC上ISD-P的创建;b)使用初始密钥集对ISD-P进行个人化,调用密钥创建流程;c)下载和安装Profile到eUICC;d)可选:启用最新安装的Profile。6.
20、1.1ISD-P 的创建 图2描述了ISD-P创建的流程,该流程阐明了使用HTTPS承载的RAM(远程应用管理)协议,并假定该流程后跟一个密钥建立流程和一个完整的Profile下载流程。注:使用CAT_TP作为传输层协议的话,流程不变。7 图2ISD-P 创建 开始条件:开始条件:开始条件见GSMA SGP.01。流程:(1)拥有 Profile 的运营商调用 SM-DP 的“ES2.DownloadProfile”接口(MNO 必须提供SM-SR 的 ID 和地址)。根据需求,MNO 可能会要求 SM-DP 在流程的最后启用最新下载的Profile,默认状态是禁用;(2)SM-DP 用“ES
21、3.GetEIS”函数作为应答;(3)SM-SR 将基于 EID 来检索 eUICC 的 EIS。在这个阶段,如果没有找到,SM-SR返回错误信息,该错误信息将返回给 MNO 并终结整个流程;(4)SM-SR 返回 EIS 给 SM-DP;(5)SM-DP 将检查 eUICC 和 Profile 的适配性,虽然精确的检查不是本标准讨论的范围,但可以包含如下:(5a)目标 Profile 是否兼容该类型的 eUICC 卡?是否合法?(包括 SM-DP 能否为该类型的 eUICC 卡生成 Profile);(5b)eUICC 卡上有无足够的空间?万一 EIS 上含有不可靠的信息,SM-DP 应该请
22、求一个在线审查;(5c)eUICC 是否被认证?如果是非认证的 eUICC,SM-DP 应该停止流程。认证流程:SM-DP 应使用 EUM 证书和 CI 的根证书来验证收到的身为 EIS 的一部分的ECASD 证书,并从 ECASD 证书中提取 PK.ECASD.ECKA。如果不满足任何这些条件或证书验证失败,SM-DP 应返回指示失败的响应。(6)SM-DP 将使用相关输入数据调用“ES3.CreatISDP”函数;(7)SM-SR 将验证 SM-DP 的请求是否可以接受,如果有任何的条件不满足,SM-SR应该返回一个指示错误的响应,流程终止;SM-DPSM-SR(6)createISDP(
23、eid,iccid,mno-id)Failed(12)EIS update(13)createISDPfunction response(3)Retrieve EISMNO(1)downloadProfile(srid,eid,iccid,final state,profileType,msisdn)(2)getEIS(eid)(4)Return EIS(5)Check eUICC eligibilityFailed(7)Check initial conditionsFailedISD-ReUICCISD-P(8)HTTPS session openingHTTP/1.1 200 CRLFC
24、RLF(9)POST/HTTP/1.1 CRLF X-Admin-Script-Status:CRLFCRLF(10)new(11)8(8)如果 eUICC 中不存在 HTTPS 会话,SM-SR 触发一个 HTTPS 会话;(9)SM-SR 将返回包含带有相关输入数据的“ES5.CreateISDP”函数的 HTTPS POST 响应,由于目标是 ISD-R,所以 X-Admin-Targeted-Application 参数将被省略。(10)ISD-R 将创建 ISD-P,万一发生错误,ISD-R 将用下一个给 SM-SR 的 POST 请求返回该错误,SM-SR 将从 EIS 中删除“创
25、建中”状态的新 Profile 条目。该错误应最终返回给 SM-DP,流程可能会因错误而终止。;(11)eUICC 将通过 POST 请求返回“ES5.CreateISDP”函数的执行响应给 SM-SR;(12)假设 ISD-P 创建成功,SM-SR 应将 EIS 中的 Profile 状态更新为“已创建”。;(13)SM-SR 将返回“ES3.CreateISDP”的执行响应给 SM-DP。(13a)如果 SM-SR 没有收到来自 eUICC 的函数执行响应(例如,由于连接中断),SM-SR 将触发目标 ISD-P 上的 ES5.DeleteISDP 功能,并通过删除“创建中”状态的新 Pr
26、ofile 条目来更新 EIS。在以上的简单流程中,假定SM-DP通过“ES5.CreateISDP”函数指示“还有更多的事情要做”,一旦SM-DP不在指示“还有更多的事情要做”,SM-SR可以终止HTTPS会话。6.1.2相互认证,创建密钥 图3描述了Profile文件下载和安装过程中的第二步。此序列定义了一个“场景3-Mutual Authentication”新场景。该序列使用基于 ECKA EG(ElGamal)方案的场景3,如GPC_SPE_042中所定义,并增加 SM-DP 认证步骤。9 图3密钥创建,场景#3 开始条件:开始条件:作为前提条件,ISD-P 应按 6.1.1 节的规
27、定创建,eUICC/ECASD 应支持方案3-相互SM-DPSM-SRISD-RMNOeUICCISD-PECASDFailed(2)Check initial conditions(1)sendData(eid,sd-aid,ES8.keyEstablishISDPKeySet(CERT.DP.ECDSA)(4)CERT.DP.ECDSA(6)RC or error(9)Generates(eSK.DP.ECKA,ePK.DP.ECKA)Signs RC and ePK.DP.ECKA with SK.DP.ECDSA(2a)Conditional:HTTPS session opening
28、HTTP/1.1 200 CRLFCRLF(3)(5)verifies CERT.DP.ECDSA using PK.CI.ECDSA.Continue if successful:-extracts PK.DP.ECDSAfrom CERT.DP.ECDSA.-generates RCPOST/HTTP/1.1 CRLF X-Admin-Script-Status:CRLFCRLF(7)(8)sendData response with ES8.keyEstablishISDPKeySet response:RC or error(10)sendData(eid,sd-aid,ES8.key
29、EstablishISDPKeySet(ePK.DP.ECKA,signature)HTTP/1.1 200 CRLFCRLF(11)(12)ePK.DP.ECKA,signature(13)verifies signature using PK.DP.ECDSA.Continue if successful:-calculates ShS from ePK.DP.ECKA and SK.ECASD.ECKA.(15)(Opt.)Generates DRDerives keyset from ShS(and DR)Calculates receipt.(14)ShS or error(3a)C
30、ERT.DP.ECDSA(16)Receipt(Opt.DR)or errorPOST/HTTP/1.1 CRLF X-Admin-Script-Status:CRLFCRLF(17)(18)sendData response with ES8.keyEstablishISDPKeySetresponse:Receipt(Opt.DR)or error(19)Calculates ShS from eSK.DP.ECKAand PK.ECASD.ECKA.Derives keyset from ShS(and DR)Verifies receipt(8a)Conditional:Error m
31、anagement see 3.1.4(18a)Conditional:Error management see 3.1.4(3b)Verifies that it is an SM-DP certificate10认证,并应配备 SK.ECASD.ECKA,PK.CI.ECDSA。流程:流程:(1)SM-DP 调用“ES3.SendData”函数向指定 eUICC 的 ISD-P 发送数据,数据中含有搭载 SM-DP 证书的“ES8.EstablishISDPKeySet”函数,用以验证 SM-DP,该证书由 SM-DP 证书发行者发行;(2)SM-SR 验证 SM-DP 的请求是否可接受。
32、如果有任何的条件不满足,SM-SR 应该返回一个错误响应,流程终止;(2a)如果没有已经打开的 HTTPS 会话,SM-SR 触发一个与 ISD-R 的 HTTPS 会话。(3)SM-SR 返回包含有“ES8.EstablishISDPKeySet”函数(在第一步中由 SM-DP 提供)的 HTTP POST 响应;(3a)ISD-R 将转发 HTTP 响应中“STORE DATA”命令的内容给 ISD-P;(3b)ISD-P 将检查这是一个 SM-DP 的证书。(4)ISD-P 将转发 CERT.DP.ECDSA 给 ECASD,要求验签;(5)ECASD 将用 PK.CI.ECDSA 验签
33、 CERT.DP.ECDSA。如果 CERT.DP.ECDSA 合法,ECASD 释放并保存 PK.DP.ECDSA,再生成一个 RC(随机数);(6)随机数(也可能是错误信息)将被返回到 ISD-P,ISD-P 转发到 ISD-R;(7)ISD-R 将用一个新的 HTTP POST 应答,把从 ISD-P 来的执行响应(随机数或者错误信息)返回给 SM-SR;(8)SM-SR 返回执行响应(随机数或者错误信息)给 SM-DP;(8a)一旦密钥创建流程失败,错误管理流程将被执行,密钥创建流程终止。(9)SM-DP 生成与目标 ICCID 相关的临时密钥对(ePK.DP.ECKA 和 eSK.D
34、P.ECKA),SM-DP 用 SK.DP.ECDSA(SM-DP 的私钥)对生成 ePK.DP.ECKA(SM-DP 临时密钥协商公钥)和随机数签名;(10)SM-DP 调用“ES3.SendData”函数,向指定的 eUICC 和 ISD-P 发送数据,数据中含有“ES8.EstablishISDPKeySet”函数,ePK.DP.ECKA,和之前用 SK.DP.ECDSA 对随机码和ePK.DP.ECAK 计算的签名随机数;(11)SM-SR 将返回包含“ES8.EstablishISDPKeySet”的 HTTP POST 响应;(12)ISD-P 转发 ePK.DP.ECKA 和签名
35、给 ECASD 验签;(13)ECASD 将使用先前保存的 PK.DP.ECDSA 进行验签,如果签名非法,返回一个错误,如果签名合法,ECASD 用 ePK.DP.ECKA 和 SK.ECASD.ECKA 计算 ShS;(14)ShS 或者错误信息将被返回到 ISD-P;(15)ISD-P 将做:(15a)可能会计算一个派生随机数(Derivation Random,DR,如果函数调用中 SM-DP 请求);(15b)从 ShS 派生出密钥集(和可选的 DR);(15c)计算收据给 SM-DP;(15d)如果在此步骤中出错,则返回的收据的长度应为 0。(16)ISD-P 将返回计算好的收据(
36、和可选的 DR)或者错误信息给 ISD-R;(17)ISD-R 将返回执行响应(收据和可选的 DR 或者错误信息)给 ISD-P,通过一个新的 HTTP POST 请求返回给 SM-SR;(18)SM-SR 返回接受到的 HTTP POST 内容(收据和可选的 DR 或者错误信息)给SM-DP;(18a)一旦下载和安装流程失败,错误管理流程将被执行,密钥创建流程终止 11(19)SM-DP 同步将做:(19a)用 ePK.DP.ECKA 和 SK.ECASD.ECKA 计算 ShS;(19b)从 ShS 派生出密钥集;(19c)验证从响应中来的收据,确保派生的密钥集与 ISD-P 的一致。eU
37、ICC 将支持有 DR 和没有 DR 的密钥创建,SM-DP 决定选择哪一种。BSI TR-03111 包含针对临时密钥生成和校验的建议和要求,另外,NIST SP 800-56A 提供临时密钥销毁和其他中间加密数据用后处理的要求。6.1.3Profile 的下载和安装 图4描述了Profile下载和安装的第三步,该流程阐明了使用HTTPS承载的RAM(远程应用管理)协议。图4Profile 下载和安装 开始条件:开始条件:作为前提条件,应按 6.1.1 节和 6.1.2 节的规定创建和个性化 ISD-P。流程流程:(1)SM-DP 调用“ES3.SendData”接口与 SM-SR 通信,将
38、要下载的 Profile 数据作为输入数据。(2)SM-SR 验证 SM-DP 请求是否可以接受。SM-DPSM-SRISD-RMNOeUICCISD-P(1)sendData(eid,iccid,scp03t,moreTodo)(2)Check initial conditionsFailed(6)Process profile data(8)SendDataresponse+data1 execution response scp03t(2b)Conditional:HTTPS session openingHTTP/1.1 200 CRLFX-Admin-Targeted-Applica
39、tion:/aid/(of ISD-P-AID)CRLFCRLF scp03t(3)(5)Unwrap SCP03t securityPOST/HTTP/1.1CRLF X-Admin-Script-Status:CRLFCRLFbody with data1 execution response scp03t(7)(10)profileDownloadCompleted(eid,iccid,subdAddress,POL2)(13)Profile download&installation success(4)(11)Update EIS(9)Optional:new data sendin
40、g(12)Optional:enableProfile(eid,iccid)(12a)Execute the enable profile procedure as defined in section 3.2(2a)Failed(if error)(9a)Conditional:Error management see 3.1.4(6a)(12b)Optional:response enableProfile(euiccResposeData)12(2a)如果请求消息错误,可停止该流程,并向 MNO 返回全局错误消息。(2b)如果 HTTPS 会话尚未打开,SM-SR 应通过 ISD-R 打
41、开 HTTPS 会话。(3)SM-SR 返回一个 HTTP POST 响应消息,其中包含 SM-DP 提供的安全数据。X-Admin-Targeted-Application 字段应包含 ISD-P-AID。(4)ISD-R 将接收的安全数据转发给通过 X-Admin-Targeted-Application 字段标识的ISD-P。(5)ISD-P 接收到数据后,按照 SCP 03t 对数据进行解密,并处理 Profile 数据。上述流程为数据验证成功流程,如果数据验证失败,则在下一个POST请求中向ISD-R、SM-SR返回错误消息。该错误消息最终被返回到 SM-DP,SM-DP 根据该错误
42、结束流程。(6)ISD-P 处理所接收的命令 TLV(s)。(6a)ISD-P 将命令 TLV(s)的响应信息返回给 ISD-R。(7)ISD-R 将返回下一个 POST 请求信息发送给 SM-SR。(8)SM-SR 向 SM-DP 返回“ES3.SendData”函数的执行状态。(9)如果 Profile 的下载和安装需要多个步骤,SM-DP 可再次调用“ES3.SendData”函数。该可选步骤可根据需要重复多次。(9a)如果在下载和安装过程中发生错误,则应执行 6.1.4 节中描述的错误管理流程并停止该流程。(10)当 Profile 下载完成,SM-DP 将调用“ES3.Profile
43、DownloadCompleted”函数,告知SM-SR Profile 已经下载和安装。SM-DP 找机会定义 Profile 中的 POL2。运营商将能够指定POL2 的内容,哪怕是空的。根据运营商的要求,Profile 安装之后,ISD-P 的 SCP03 密钥集可能会:(10a)被 SM-DP 持有。在本例中,MNO 可以指示 SM-DP 在最后一次使用后上缴或者删除密钥集;(10b)上缴给 MNO,密钥将被 MNO 替换。(10c)eUICC 中的 SCP03 密钥集被 SM-DP 从 eUICC 中删除(使用 GP 的 Delete command)。(11)SM-SR 将更新 E
44、IS,标明这个 Profile 是禁用状态,如果 POL2 存在也进行记录;(12)(可选地)如果运营商初始就要求 Profile 启用,SM-DP 将通过调用“ES3.EnableProfile”函数要求 SM-SR 启用最新安装的 Profile。(12a)SM-SR 处理“ES3.EnableProfile”函数请求;(12b)SM-SR 提供 Profile 启用状态给 SM-DP。(13)最后,SM-DP 将返回“ES2.DownloadProfile”函数的响应到 MNO。流程结束后,如果 Profile 已经被启用,拥有该 Profile 的 MNO 能使用自有的远程管理服务器实
45、现对该 Profile 的远程管理操作。6.1.4错误管理 图 5 描述了错误管理流程,在密钥创建或者 Profile 下载和安装期间,有错误发生,本流程将被调用。该流程阐明了使用 HTTPS 承载的 RAM(远程应用管理)协议。13 图5错误管理子序 流程:流程:(1)一旦在密钥创建或者 Profile 下载和安装期间有错误发生,SM-DP 将调用带有相关输入数据的“ES3.DeleteISDP”函数;(1a)如果没有已经打开的 HTTP 会话,SM-SR 触发一个与 ISD-R 的 HTTP 会话;(2)SMSR 将返回包含“ES5.DeleteISDP”函数和指定 ICCID 的 HTT
46、PS POST 响应给ISD-R;(3)ISD-R 删除目标 ISD-P;(4)ISD-R 将 ISD-P 的删除操作“ES5.DeleteISDP”的执行响应通过在一个新的 HTTPS POST 请求发送给 SM-SR;(5)SM-SR 转发“ES3.DeleteISDP”状态给 SM-DP;(6)失败信息将返回给 MNO。6.2Profile 启用 MNO和SM-SR的Profile启用流程用于启用一个eUICC上之前已经安装好的Profile。本流程由MNO发起,启用该MNO拥有的Profile。本流程描述的是使用SMS作为传输协议,其他的传输协议也可以使用。6.2.1正常案例 图6描述
47、了正常的,目标Profile被成功启用的案例:14 图6Profile 启用的成功案例 开始条件开始条件:开始条件见 GSMA SGP.01。流程:流程:(1)目标 Profile 的拥有者 MNO1 调用带有相关输入数据的“ES4.EnableProfile”函数;(2)SM-SR 验证 MNO1 的请求是否可接受见,以及尤其重要的当前启用的 Profile 中的 POL2,如果任一条件不满足,那么 SM-SR 将返回失败信息,流程终止;(3)SM-SR 发送包含“ES5.STORE DATA”命令的 MT-SMS其中同时包含启用Profile 的相关输入数据到 ISD-R。SM-SR 将请
48、求一个 PoR 以便得到“ES5.STORE DATA”命令的执行状态;(4)ISD-R 执行当前启用的 Profile 的 POL1,如果 POL1 拒绝启用目标 Profile,ISD-R将直接把错误信息通过 MO-SMS 发送,流程终止;(5)如果 POL1 允许,ISD-R 禁用当前启用的 ISD-P 并启用目标 ISD-P;注:Profile 的变更包括了 IMSI 的变更,根据 3GPP TS 31.102,这一类的变更需要特别的警告并且总是伴随着 REFRESH 指令,这样可以避免终端读到不一致的信息。因此当目标 ISD-P 被标明要启用时,只有在终端执行了 REFRESH 之后
49、才生效;(6)ISD-R 通过 MO-SMS 发送“ES5.STORE DATA”指令的执行状态给 SM-SR;(6a)如果收到“ES5.STORE DATA”命令失败的响应,SM-SR 将返回失败消息给MNO1,并且终止流程;MNO 1SM-SRISD-R(1)enableProfile(eid,iccid)Failed(3)MT-SMS ES5.STORE DATA commandSCP80(5)Enable ISD-P(6)MO-SMS ES5.STORE DATA command responseSCP80(12)EIS update(13)Profile enabling resul
50、t(2)Check initial conditionseUICC(4)Enforce POL1Device(7)REFRESH,(UICC reset)(9)Notification procedure over SMS(8)Network attachment with the enabled profile(6a)If failedMNO2(14)HandleProfileDisabledNotification(eid,iccid2)(11)Cond.:MT-SMS ES5.DELETE commandSCP80(10)Check POL2(11b)Delete disabled IS