自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(613)
  • 资源 (2)
  • 收藏
  • 关注

原创 emqx中LwM2M

etc/emqx/lwm2m_xml , 页面中配置成其它目录会报错。

2025-04-02 17:52:16 101

原创 CoAP 发布/订阅(Pub/Sub)机制草案笔记 - draft-ietf-core-coap-pubsub-09

1. 背景与目标CoAP 协议: 面向资源受限设备(如低功耗无线传感器网络)的机器对机器通信协议,采用请求/响应模型。设备可能同时作为客户端和服务器。某些设备由于电池供电或能量收集机制,大部分时间处于休眠状态,网络连接性有限。某些中间设备(如 NAT、防火墙)也会限制设备的可达性,通常只允许设备主动发起的连接。发布/订阅(Pub/Sub)通信模型适用于需要多对多通信的场景,通信通过主题(Topic)而非端点进行。发布者无需了解消息的最终接收者。

2025-04-02 14:02:02 562

原创 连接模式 (使用 mqttx订阅 , libcoap发布)

连接模式改为true后,会出现 coap-client -m post 的时候卡住,发不出去,这里仍然为false 则可以发送出去。

2025-04-01 10:10:35 201

原创 coap-client (作为订阅者)结合emqx使用-1

coap-client -m get -s 36000 -T "obstoken" "coap://192.168.137.234:5683/ps/test/topic1"

2025-04-01 09:35:42 134

原创 coap-client (作为发布者)结合emqx使用-1

测试 CoAP 作为发布者发送消息、MQTTX 作为订阅者接收消息的情况。测试 CoAP 客户端与 MQTT 协议之间的交互。

2025-04-01 09:22:25 350

原创 CoAP Shell 笔记

是一种专为物联网 (IoT) 中资源受限的节点和网络设计的 RESTful Web 传输协议。CoAP Shell是一个基于命令行的交互式工具,用于与支持 CoAP 的服务器进行交互。CoAP Shell 是一个功能强大的工具,简化了与 CoAP 服务器的交互过程。它适用于开发、测试和调试物联网应用,特别是那些基于 CoAP 协议的设备和服务。

2025-03-31 14:17:32 509

原创 ubuntu上下载并安装 EMQX 开源版

1、配置 EMQX Apt 源。

2025-03-31 10:03:10 68

原创 xxx **5. 物理安全** 详细解读

本章节主要评估xxx 有限公司在 物理安全 方面的控制措施,包括对敏感资产(物理和信息)的保护、访问控制、监控以及应急响应等方面。以下是详细解读:评估结果: C- (基本合规)主要内容:安全区域划分:站点基于安全概念进行设计,采用了适当的安全区域划分系统。整个站点被划分为七个级别的安全区域,并在站点平面图上进行了映射。例如,办公区、非安全生产区、高安全生产区等。控制矩阵:开发了一个控制矩阵,清晰显示了哪些物理安全控制措施适用于不同的安全区域。不足: 控制矩阵 未包含或引用在站点安全政策中,这可能导致安全策略

2025-03-07 15:12:45 698

原创 GSMA SAS 密钥管理安全审计检查清单

以下是根据 GSMA FS.18 - Security Accreditation Scheme - Consolidated Security Requirements and Guidelines v11.1 文档中 第6章:证书和密钥管理 部分整理的 密钥管理安全审计检查清单。该清单涵盖了密钥管理的关键领域、控制措施和最佳实践,并按照文档结构进行组织。该检查清单涵盖了密钥管理的关键领域,包括:建议根据组织的需求和风险状况对清单进行审查和调整,并定期进行审计以确保控制措施的有效性。

2025-03-03 17:29:34 849

原创 GSMA SAS 安全生产审计检查清单

以下是根据 GSMA FS.18 - Security Accreditation Scheme - Consolidated Security Requirements and Guidelines v11.1 文档中与 安全生产 相关的章节,整理的 安全生产审计检查清单。该清单涵盖了 生产流程安全 的关键领域、控制措施和最佳实践,并按照文档结构进行组织。该检查清单涵盖了安全生产的关键领域,包括:建议根据组织的需求和风险状况对清单进行审查和调整,并定期进行审计以确保控制措施的有效性。

2025-03-03 17:14:56 1036

原创 GSMA SAS 物理安全审计检查清单

以下是根据 GSMA FS.18 - Security Accreditation Scheme - Consolidated Security Requirements and Guidelines v11.1 文档中 第5章:物理安全 部分整理的物理安全审计检查清单。该清单涵盖了物理安全的关键领域、控制措施和最佳实践,并按照文档结构进行组织。该检查清单涵盖了物理安全的关键领域,包括:建议根据组织的需求和风险状况对清单进行审查和调整,并定期进行审计以确保控制措施的有效性。

2025-03-03 16:50:38 611

原创 GSMA SAS IT管理安全审计检查清单

以下是根据GSMA FS.18文档中第10章:计算机和网络管理部分整理的IT管理安全审计检查清单。该清单涵盖了IT安全管理的关键领域、控制措施和最佳实践,并按照文档结构进行组织。该检查清单涵盖了IT管理安全的关键领域,包括:建议根据组织的需求和风险状况对清单进行审查和调整,并定期进行审计以确保控制措施的有效性。

2025-03-03 15:53:15 839

原创 3.11.1 Device Change(设备更改)流程详解

设备更改流程主要分为以下几个步骤:1.用户在新旧设备上启动设备更改操作。2.旧设备上的 LPA(本地配置文件助手)收集必要的信息,并与 SM-DP+(订阅管理器数据准备+)进行通信。3.SM-DP+ 与服务提供商交互(如果配置),以确认设备更改请求并准备新的配置文件(如果需要)。4.旧设备上的 LPA 将激活码提供给新设备。5.新设备使用激活码下载并安装配置文件。设备更改流程通过身份验证、加密、数字签名和用户确认等方式,确保配置文件迁移过程的安全性。

2025-02-20 14:54:19 514

原创 3.11.1 Device Change(设备更改)流程解决了什么问题

设备更改流程旨在为用户提供一种安全、便捷的方式,将移动订阅服务从旧设备迁移到新设备,同时确保整个过程的安全性和可靠性。

2025-02-20 14:36:34 264

原创 5.9.16 功能 (ES10b):ProfileRollback

如果 eIM 之前已授予回滚机制的使用权(即在上次启用 PSMO 中),则此功能将禁用当前启用的配置文件并启用在处理最后一个 eUICC 包之前启用的配置文件(如果有)。• 如果 eUICC 没有终止 ProfileRollback 命令并出现错误“catBusy”,则 eUICC 应在内部终止主动会话并发送 REFRESH 命令作为下一个主动命令。此过程定义了 eUICC 包中包含的删除命令的执行,如 3.3.1 通用 eUICC 包下载和执行中所述,用于删除已下载并安装在 eUICC 上的配置文件。

2025-02-10 17:13:09 450

原创 5.14.8 Function (ESipa): CancelSession

serverSigned1)和 serverCertificate/smdpCertificate)恢复 eUICC 准备的 cancelSessionResponse。在收到此函数调用后,eIM 应根据收到的输入数据调用 ES9+’.CancelSession 函数。此函数通过 SM-DP+ 提供的 TransactionID 与先前执行的 ESipa.AuthenticateClient 或。cancelSessionResponse 和 eIM 已有的数据(transactionId(例如,来自。

2025-02-10 15:44:02 273

原创 5.14.2 Function: (ESipa) GetBoundProfilePackage

如果已更改,Eim 应向 IPA 返回错误代码,指示元数据不匹配并终止该过程。在调用 ES9+’.GetBoundProfilePackage 函数之前,从具有 IPA 功能 minimizeEsipaBytes 的 IPA 收到 prepareDownloadResponse 的 Eim 应根据收到的 prepareDownloadResponse 和 Eim 已经可用的数据(smdpSigned2 和 hashCc)恢复 eUICC 准备的 prepareDownloadResponse。

2025-02-10 15:27:41 286

原创 5.14.3 Function: (Esipa) AuthenticateClient

• 如果 IPA 无法验证 profileMetadata(请参阅 IPA Capability eimProfileMetadataVerification),则 eIM 不得将 ES9+’.AuthenticateClient 中的 profileMetadata 发送给 IPA,ES11’.AuthenticateClient 函数之前,从具有 IPA 功能 minimalEsipaBytes 的 IPA 收到 authenticateServerResponse 的 eIM 应根据收到的。

2025-02-10 14:56:35 298

原创 5.14.1 函数 (ESipa):InitiateAuthentication - 5.7.1 Function (ES9+’): InitiateAuthentication

• 如果激活码包含 SM-DP+ OID 且可供 eIM 使用(例如,由于 IPA 具有 eimDownloadDataHandling 功能),则 eIM 应检查激活码中的 SM-DP+ OID 是否与 SM-DP+ 证书(serverCertificate)的 SM-DP+ OID 匹配。注 2:euiccCiPKIdToBeUsed 包含完整的 CI 公钥标识符或 CI 公钥标识符的截断版本,其中仅提供足够的 CI 公钥标识符的前导字节,以便 IPA 能够从 eUICCInfo1 的。

2025-02-10 14:12:46 461

原创 5.9.17 Function (ES10b): ConfigureAutomaticProfileEnabling

如果 autoEnableFlag 不存在且自动配置文件启用已激活,则 eUICC 应停用自动配置文件启用。如果存在,并且 eUICC 有足够的内存来存储自动启用数据,则 eUICC 应存储自动启用数据以用于自动配置文件启用。该功能应以原子方式执行,这意味着如果在命令执行期间发生任何错误,命令应停止,并应将自动配置文件启用配置保留在命令执行之前的原始状态。IPA 使用此功能在 eUICC 中激活或停用自动配置文件启用,并添加或更新自动配置文件启用中使用的自动启用数据。

2025-02-10 11:45:37 298

原创 5.9.15 函数 (ES10b):EnableUsingDD

如果不是,eUICC 应返回错误代码 noSessionContext。• 验证是否已为新安装的配置文件授予自动启用权限。如果不是,eUICC 应返回错误代码 autoEnableNotAvailable。5.9.15 函数 (ES10b):EnableUsingDD。IPA 使用此功能请求自动启用配置文件,无需 eIM 参与。• 验证除通知检索命令外,之前的 ES10 命令。• 启用新安装的配置文件并按照配置生成启用通知。函数提供商实体:ISD-R (IPA 服务)eUICC 可以配置为支持自动启用。

2025-02-10 10:26:51 223

原创 3.3.1 Generic eUICC Package Download and Execution

IPAd 在单个 eIM 包结果中(使用 ESipa.ProvideEimPackageResult)向 eIM 发送 eUICC 包结果和通知,则在待处理通知列表不为空的情况下,IPAd 应将待处理通知列表(SGP.22 [4] 中定义的 RetrieveNotificationsListResponse)与已签名的 eUICC 包结果一起包含在 eIM 包结果中。10. IPAd 应将包含已签名的 eUICC 包结果的 eIM 包结果传输到 eIM。3. 然后,IPAd 处理 eIM 包。

2025-02-10 09:37:49 2492

原创 3.3.1 通用 eUICC 包下载和执行

通用 eUICC 包下载和执行流程可以分为以下几个主要步骤:1.准备 eUICC 包eIM准备eUICC包结构,并使用eIM私钥对其进行签名。签名数据包括:针对特定eUICC的eIMID。。eUICC包的重放保护计数器值,该值从eIM存储中获取并递增 1。eIM存储中用于重放保护的计数器的当前值相应地更新。eIM构建包含已签名eUICC包的eIM包。(如果包含)可用于将eUICC包与其执行结果关联起来。2.传输 eIM 包eIM将eIM包(包含已签名的eUICC包)传输给。

2025-02-08 17:43:05 935

原创 2.9.2 IPA 触发的默认 SM-DP+ 配置文件自动启用

目的IPA可以指示eUICC使用默认的SM-DP+下载配置文件。在成功下载和安装配置文件后,IPA可以请求eUICC自动启用该配置文件。该功能简化了配置文件管理流程,无需eIM(eSIM IoT 远程管理器)参与即可实现自动配置文件的下载和启用。适用场景eUICC需要从默认SM-DP+下载配置文件,并且希望简化配置流程时使用。eUICC部署在网络受限或用户界面受限的设备中,无法进行复杂的配置操作时。IPA触发的默认SM-DP+配置文件自动启用功能提供了一种简化的机制,用于在eUICC。

2025-02-08 17:31:15 847

原创 2.9 配置文件状态管理

eUICC 验证 eUICC 包的签名,并在验证成功后执行 eUICC 包并生成签名的 eUICC 包结果。配置为支持自动启用并由 IPA 请求自动启用特定配置文件的 eUICC,应验证从中下载配置文件的 SMDP+ 的 OID 和 FQDN 是否与存储在 eUICC 中的默认 SM-DP+ 数据(OID 和 FQDN)匹配(请参阅第 3.2.3.1 节)。配置文件状态管理操作与 eUICC 上专用 ISD-P 中配置文件的状态更新有关(例如:启用配置文件、禁用配置文件、删除配置文件、列出配置文件信息)。

2025-02-08 17:30:47 228

原创 2.11.1.2 IpaEuiccDataRequest

RetrieveNotificationsList(参见第 5.9.11 节)、ES10a.GetEuiccConfiguredAddresses(参见第 5.8.1 节)和 ES10b.GetEimConfigurationData(参见第 5.9.18 节)。IPA 使用以下函数获取 eUICC 数据:ES10b.GetEUICCInfo(参见第 5.9.2 节)、ES10b.GetCerts(参见第 5.9.10 节)、ES10b.GetEID(参见第 5.9.19 节)、ES10b.

2025-02-08 16:47:37 664

原创 2.11.1.2 IpaEuiccDataRequest (IPA 和 eUICC 数据请求) 详解

目的eIM向IPA请求eUICC和/或IPA的特定数据,以获取有关eUICC配置、状态或IPA功能的信息。这些数据可用于eIM进行后续操作,例如配置文件下载、状态管理或eIM配置。适用场景eIM需要获取eUICC的配置信息、证书、状态信息或IPA的功能信息时使用。eIM可以根据请求的数据来验证eUICC的身份、配置文件的合法性或IPA的能力。asn1取消自动换行复制} OPTIONAL为eIM提供了一种机制,用于从eUICC和/或IPA请求各种数据。这些数据对于eIM。

2025-02-08 16:28:14 907

原创 2.11.1.4 EimAcknowledgements (eIM 确认) 详解

目的eIM向IPA确认已成功接收并处理了IPA发送的eUICC 包结果和/或通知。通过确认机制,确保IPA和eIM之间的数据传输可靠,避免因通信故障导致的数据丢失或重复处理。适用场景当IPA使用函数将eUICC 包结果和/或通知发送给eIM时使用。eIM需要确认哪些eUICC 包结果和/或通知已成功处理,以便IPA可以相应地更新其状态,例如删除已确认的eUICC 包结果和通知。asn1取消自动换行复制是eIM和IPA之间可靠数据传输的重要组成部分。通过确认机制,eIM可以确保IPA。

2025-02-08 16:19:08 673

原创 2.11.1.3 ProfileDownloadTriggerRequest (配置文件下载触发请求) 详解

目的:触发IPA执行配置文件下载操作,可以选择直接下载或间接下载模式,具体取决于IPA的能力和eIM的请求。适用场景eIM需要下载新的配置文件到eUICC (嵌入式通用集成电路卡)时使用。可以通过AC (激活代码)SM-DP+ (订阅管理器数据准备+)地址或SM-DS (订阅管理器发现服务器)来触发下载。asn1是eIM控制配置文件下载过程的关键机制。通过提供不同的触发方式(AC、默认SM-DP+地址、SM-DS),该请求为eIM提供了灵活的方式来管理eUICC上的配置文件更新。

2025-02-08 16:10:06 659

原创 2.11.1.3 ProfileDownloadTriggerRequest (配置文件下载触发请求) 详解

目的:触发IPA执行配置文件下载操作,可以选择直接下载或间接下载模式,具体取决于IPA的能力和eIM的请求。适用场景eIM需要下载新的配置文件到eUICC (嵌入式通用集成电路卡)时使用。可以通过AC (激活代码)SM-DP+ (订阅管理器数据准备+)地址或SM-DS (订阅管理器发现服务器)来触发下载。asn1取消自动换行复制是eIM控制配置文件下载过程的关键机制。通过提供不同的触发方式(AC、默认SM-DP+地址、SM-DS),该请求为eIM提供了灵活的方式来管理eUICC。

2025-02-08 15:24:18 586

原创 B.1 LwM2M (轻量级机器对机器) 协议映射

LwM2M是一种轻量级的设备管理协议,专为资源受限的物联网设备设计。ESipa接口的LwM2M实现假设:eIM是集成到设备管理平台中的组件。IPA是物联网设备中设备管理客户端功能的一部分。建议:为了提高消息传输效率,推荐使用LwM2M 1.1及更高版本。为了处理ESipa在LwM2M名称对象 ID对象版本LwM2M 版本eSIM IoT34431.01.0ID名称操作实例必需类型范围或枚举单位描述0状态R单实例是整数状态1EIDR单实例是。

2025-02-08 14:35:09 707

原创 B.2 MQTT 协议映射

MQTT是一种基于TCP的轻量级消息传输协议,适用于物联网设备之间的通信。ESipa接口的MQTT实现假设:eIM集成到设备管理平台中。IPA是物联网设备中设备管理客户端功能的一部分。建议:使用MQTT v5.0或更高版本,以实现更高效的eIM包和eIM包结果的消息传输。以下主题用于处理ESipa接口在MQTT中的实现。这些主题侧重于在eIM和IPA之间传输eIM包和eIM包结果,并假设是直接配置文件下载。名称主题描述eIM 消息eIM用于向物联网设备发布的主题。IPA 消息IPA用于向。

2025-02-08 09:44:21 623

原创 3.1 eIM 和 IPA 通信

IPA 可以从 eIM 检索任何待处理命令(第 3.1.1.1 节 eIM 包检索),也可以直接将命令发送到 IPA(第 3.1.1.2 节 eIM 包注入)。如果在 eIM 和 IPA 之间建立了 ESipa,则 eIM 和 IPA 应支持相同的模式(“eIM 包检索”或“eIM 包注入”)并使用相同的安全连接方法(参见第 3.1.2 节)。注意:建议用于服务多种不同类型 IoT 设备的 eIM 支持这两种程序(“eIM 包检索”和“eIM 包注入”)本节定义了 eIM 和 IPA 之间的程序。

2025-02-08 09:02:50 159

原创 3.1 eIM 和 IPA 通信

本节详细介绍了eIM和IPA之间的通信机制,包括eIM包的传输方式、安全连接建立的方法以及不同传输协议的使用场景。这些机制确保了eSIM IoT架构中配置文件管理和eIM配置的安全性和可靠性。

2025-02-07 15:13:10 1069

原创 2.10 eIM 配置

目的:建立eIM与eUICC之间的关联,并管理eIM在eUICC上的配置数据。适用阶段:可以在eUICC或物联网设备生命周期的不同阶段执行eIM配置操作,如 SGP.31 [1] 中所述。注意:SGP.31 [1] 的附录 B 描述了不同的eIM配置场景。本节介绍了eIM配置的概念,包括eIM与eUICC的关联以及eIM配置数据的存储和管理。它还概述了eIM和IPA执行eIM配置操作的机制,并强调了安全性的重要性。

2025-02-07 14:07:18 729

原创 2.7.3 eIM 证书

本节强调了eIM证书在eSIM IoT架构中的重要性,并概述了证书的颁发、验证和吊销机制。eIM和IPA需要根据具体的安全需求和设备能力选择合适的证书类型和验证机制,以确保通信的安全性和可靠性。

2025-02-07 13:39:28 252

原创 5.13.9 Function (ESep): DeleteEim 详解

目的:从eUICC中删除指定的关联eIM,以移除eUICC与该eIM之间的通信和配置关系。适用场景当不再需要eUICC与特定eIM进行通信时,例如更换eIM、撤销eIM权限或eUICC重新配置时。当eIM被删除后,eUICC可以选择允许重新添加初始eIM配置数据。执行主体:由eUICC执行,IPA(物联网配置文件助手)或eIM可以通过ESep接口调用该函数。DeleteEim函数为eUICC提供了一种安全可靠的方式来删除指定的关联eIM,从而管理eUICC与eIM之间的通信关系。

2025-02-07 10:20:14 649

原创 5.9.5 Function (ES10b): eUICCMemoryReset 详解

目的删除eUICC上选定的配置文件子集。重置eUICC上的某些配置参数,例如默认SM-DP+地址、eIM配置数据和自动配置文件启用配置。适用场景eUICC需要恢复出厂设置或重新配置时使用。eUICC需要删除特定类型的配置文件,例如操作配置文件或未预装的测试配置文件。eUICC需要重置与eIM通信相关的配置。执行主体:由IPA调用,但具体执行在eUICC内部完成。函数提供了一种强大的机制,用于重置eUICC上的选定数据,包括配置文件、默认SM-DP+地址、eIM。

2025-02-07 10:14:13 519

原创 5.9.1 Function (ES10b): LoadEuiccPackage 详解

目的:将eUICC 包传输到eUICC并执行其中的操作,例如配置文件状态管理、eIM配置等。适用场景配置文件下载和安装过程中,由IPA调用以将配置文件包加载到eUICC。eIM通过IPA发送eUICC包以执行配置文件状态管理或eIM配置操作。执行主体:由IPA调用,但具体执行在eUICC内部完成。函数是eUICC包处理的核心函数,它负责将eUICC包传输到eUICC并执行其中的操作。该函数通过严格的验证机制和原子性执行,确保了eUICC包的安全性和完整性,为eSIM IoT架构中的配置文件管理和。

2025-02-07 09:57:47 556

原创 5.9.4 Function (ES10b): AddInitialEim 详解

目的:在eUICC中添加初始的eIM配置数据,以便eUICC能够与eIM进行通信和执行后续操作。适用场景:当eUICC首次部署或需要重置eIM配置时使用。执行主体:由IPA调用,但具体执行在eUICC内部完成。函数是eUICC初始配置的关键步骤,它允许IPA在eUICC中添加初始的eIM配置数据,从而建立eUICC与eIM之间的安全通信通道。该函数的设计确保了配置过程的完整性和安全性,为后续的配置文件管理操作奠定了基础。

2025-02-07 09:41:12 532

logisim gb2312显示字库

logisim gb2312显示字库 ,在rom中存储gb2312,通过电路转换为区位码,显示出汉字或者字符在led点阵中

2023-05-02

I2C标准 I2C标准 I2C标准

I2C标准 I2C SPI CAN UART

2023-03-18

usb转i2c spi uart

usb转i2c spi uart

2023-03-17

ibmtss1.6.0

ibmtss1.6.0 ,tpm测试套件,tpm_server对应的客户端

2023-03-16

tpm源码 IBM TPM 1682

tpm源码 IBM TPM 1682 ,可以在VS中编译 ,linux中编码

2023-03-15

cmpp2.0模拟短信网关

模拟的短信网关实现

2017-06-20

cmpp短信网关协议实现

java实现的cmpp2.0 cmpp3.0短信网关协议,测试通过,有demo,包括协议规范,包含华为实现的cmpp短信网关源码包

2017-06-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除