ОЦЕНКА НАУКОЕМКОСТИ СОЗДАНИЯ УЗЛА УПРАВЛЕНИЯ eSIM ДЛЯ IoT УСТРОЙСТВ В РОССИИ

ASSESSMENT OF THE RESEARCH INTENSITY OF CREATION OF AN eSIM CONTROL NODE FOR IoT DEVICES IN RUSSIA
Цитировать:
ОЦЕНКА НАУКОЕМКОСТИ СОЗДАНИЯ УЗЛА УПРАВЛЕНИЯ eSIM ДЛЯ IoT УСТРОЙСТВ В РОССИИ // Universum: технические науки : электрон. научн. журн. Бритвин М.В. [и др.]. 2024. 2(119). URL: https://7universum.com/ru/tech/archive/item/16877 (дата обращения: 26.12.2024).
Прочитать статью:
DOI - 10.32743/UniTech.2024.119.2.16877

 

АННОТАЦИЯ

Статья посвящена рассмотрению возможности разработки и развертывания платформы серверов для безопасной маршрутизации профилей от диспетчера подписок (SM-SR) и диспетчера подписок с функциями подготовки данных (SM-DP/DP+) внутри российских компаний. Исследование проводилось с помощью (1) анализа статистических отчетов консалтинговых фирм, специализирующихся на быстрорастущих секторах рынка в рамках цифровой экосистемы, (2) изучения технических спецификаций eSIM, разработанных центром сертификации GSMA, (3) привлечения экспертизы в разработке программных решений для физических пластиковых сим-карт и eSIM со стороны компании MySIMtech (Москва, Россия). Приводится оценка рисков, потенциально возникающих в следствии использования решений, поставляемых зарубежными компаниями, что указывает на актуальность проблемы разработки локализованной в России экосистемы eSIM. Детально рассмотрена система eSIM и проведена оценка потенциального развертывания локализованных SM-SR, SMDP/DP+ платформ. Результаты исследования указывают, что локализацию технологии eSIM целесообразно начинать с внедрения локального УЦ (Удостоверяющий Центр) и поддержки цепочки сертификатов без внедрения новых алгоритмов на основе технологии Consumer и ее расширения для IoT.

ABSTRACT

The article is devoted to the possibility of developing and deploying a server platform for secure profile routing from a subscription manager (SM-SR) and a subscription manager with data preparation functions (SM-DP/DP+) within Russian companies. The study was conducted by (1) analyzing statistical reports of consulting firms specializing in fast-growing market sectors within the digital ecosystem, (2) studying eSIM technical specifications developed by the GSMA certification center, (3) attracting expertise in the development of software solutions for sim, eSIM from MySIMtech (Moscow, Russia). An assessment of the risks resulting from the use of solutions supplied by foreign companies is given, which indicates the urgency of the problem of developing an eSIM ecosystem localized in Russia. The eSIM system is considered in detail and the potential deployment of localized SM-SR, SMDP/DP+ platforms is evaluated. The results of the study indicate that it is advisable to start localization of eSIM technology with the introduction of a local control center (decrypt) and support for the certificate chain without introducing new algorithms based on Consumer technology and its extension for IoT.

 

Ключевые слова: eSIM, RSP, SM-DP+, SM-DP

Keywords: eSIM, RSP, SM-DP+, SM-DP

 

Актуальность eSIM

Ускорение темпов и интенсификация цифровизации общества закономерно приводят к отказу от физических носителей (пластиковая сим карта) и их замене на иные аналоги (eSIM чипсет). Одним из отражений данного тренда является широкое распространение встраиваемых eSIM чипсетов. В отличие от физических сим-карт, eSIM обладает более гибкими возможностями, среди которых, возможность хранить более 1 подписки в памяти чипсета, а также быстрое переключение между операторами в сохраненных подписках, что позволяет применять eSIM в IoT для нужд развития бизнеса и общества.

Согласно ежегодному отчету международного аналитического агентства Juniper Research о развитии рынка eSIM, а также по данным Transforma Insights рынок eSIM устройств будет активно расти (рис.1 а). Juniper Research прогнозирует, что доля подключенных потребителей устройств с eSIM, активно использующих eSIM для подключения, превысит 70% во всем мире к 2025 году. По данным Transforma Insights количество подключенных беспроводных устройств IoT в мире (без short-range) увеличится с 2,1 млрд в 2019 г. до 8,1 млрд в 2030 г. Схожая динамика отмечается для российского рынка eSIM (рис.1 б). Согласно скорректированному прогнозу, в результате меняющейся геополитической обстановки, количества подключенных к WAN устройств в РФ вырастет на 14,4%, что соответствует 16 миллионам новых подключенных устройств (J’son & Partners).

 

Рисунок 1. Количество подключенных беспроводных устройств в мире 2019-2030, млн шт. Источник: Transforma Insights (а). Количество подключенных к WAN устройств в РФ в отраслевом разрезе, 2018-2025, млн шт. (б)

 

Из приведенного выше рисунка важно отметить, что наибольший рост покажет транспортная инфраструктура и подключение устройств на транспортных средствах (рис 1. б, синий). Этот тренд неудивителен, так как технология eSIM обеспечивает надежное покрытие сети, позволяя непрерывно обновлять информацию о местоположении транспортного средства, сводя к минимуму количество черных точек в сети и позволяя пользователю переключаться между сетями оператора. Таки образом, eSIM может уменьшить проблемы безопасности в ответ на увеличение числа краж транспортных средств и помочь отслеживать перемещение по маршруту.

Однако важно отметить, что IoT в отраслях, не занимающих весомую долю рынка eSIM, также спрогнозировано активное развитие, которое обусловлено существенными выгодами для потребителей. В частности, сфера промышленного оборудования в текущий момент занимает 0,7%, однако к 2025 году количество подключенного к IoT промышленного оборудования увеличится в 2 раза, до 400 тыс. единиц (J’son & Partners). Внедряя технологию eSIM, владельцы интеллектуальных фабрик могут улучшить связь между своими подключенными машинами, а датчики могут переключаться между профилями операторов сети, чтобы обеспечить непрерывное подключение и возможность мониторинга диагностики оборудования в режиме реального времени. Существенные выгоды от включения архитектуры eSIM в промышленное производство удобно рассмотреть на примере нефтегазового сектора, доля которого в ВВП России в I квартале 2022 г. составила 21,7% по данным Росстата. Потребители в нефтегазовой отрасли получат выгоду от расширенных возможностей подключения, предлагаемых модулями eSIM, установленными в подключенных датчиках, что может помочь в оптимизации цепочки поставок, минимизации незапланированных простоев и обеспечении точного мониторинга сети (мониторинг природных ресурсов и обеспечение эффективной работы оборудования).

Препятствия развития для РФ

Рассмотренные выше данные указывают, что рынок eSIM активно растет, при этом, активное внедрение eSIM архитектуры будет выгодно для потребителей различных секторов: от транспортной инфраструктуры до промышленного производства. Но, несмотря на актуальность технологии, создание и сертификация архитектуры eSIM в России имеет существенные ограничения.  

Необходимым требованием для оказания услуг по загрузке профилей eSIM является создание защищенного узла и его сертификация в соответствии с требованиями ассоциации GSMA (торговая организация, которая представляет интересы операторов мобильной связи по всему миру). Около 800 операторов мобильной связи являются полными членами GSMA, и более 400 компаний  - ассоциированными членами). В настоящий момент GSMA аккредитовал защищенные узлы для перечня компаний, которые в большинстве своем зарегистрированы в США, Китае, Турции, Европейском союзе и Индии (GSMA). При этом существует только две компании, расположенные в России, которые имели сертификат безопасности GSMA для узлов: A1 Systems (Москва, Россия) и NovaCard JSC (Нижний Новгород, Россия). Следует отметить, что. Согласно данным консалтинговой компании CounterPoint эти компании компании A1 Systems и NovaCard JSC показали высокие результаты по комплексной оценке, которая включает в себя следующие параметры: параметры безопасности, возможности использования в IoT, функциональной совместимости и другие (рис.1). Таким образом, A1 Systems и NovaCard JSC были признаны региональными экспертами среди поставщиков услуг eSIM.

 

eSIM Management Scorecard for Integrated Players 2021

Рисунок 2 Оценка поставщиков услуг eSIM по различным параметрам (справа, цветной рубрикатор) от консалтинговой компании CounterPoint

 

Из данных, представленных на официальном сайте GSMA следует, что сертификация безопасности для A1 Systems, которая в настоящий момент оказалась под блокирующими санкциями, истекла в ноябре 2023 года. Сертификат безопасности для NovaCard JSC истекает в сентябре 2024 года.

Как итог, отсутствие значимой конкуренции среди компаний в России, а также зависимость от сертификационного центра, расположенного за пределами Российской Федерации, создает существенные риски для ряда российских компаний, среди которых банковская сфера, транспортная инфраструктура, промышленность и другие.  Этот прецедент указывает на необходимость разработать и предпринять шаги по развитию и локализации рынка eSIM в России, что позволит в ближайшее время нивелировать потенциально возникающие риски.

Варианты локализации технологии в РФ

Исходя из международного опыта, локализация технологии eSIM возможна по нескольким направлениям.

Локализация цепочки сертификатов, выпуск корневого национального сертификата с использование алгоритмов, рекомендованных GSMA;

Применение российской криптографии в цепочке сертификатов ГОСТ-34.10, ГОСТ 34.11;

Применение российских криптоалгоритмов в технических протоколах, таких как TLS;

Внедрение национальной сертификации производителей, продуктов и RSP узлов.

Наиболее актуальным является подробное рассмотрение сценария локализации цепочки сертификатов согласно рекомендациям GSMA.

Далее, мы постараемся подробно описать аспекты разработки, сертификации и локализации платформ экосистемы eSIM (RSP) в Российской Федерации.

Аспекты разработки, сертификации и локализации платформ экосистемы eSIM

В настоящий момент «золотым стандартом» обеспечения механизмов информационной безопасности (ИБ) элементов экосистемы eSIM считается их сертификации по нормативам GSMA SAS. Центр сертификации GSMA определяет 3 возможных решения для удаленного управления профилями электронных SIM-карт в зависимости от инициирования сессии: (1) спецификация M2M, (2) спецификация потребителя (Consumer) и (3) спецификация IoT.

Спецификация M2M удовлетворяет потребности бизнес-клиентов и поддерживает исключительно push-модель, когда сессия инициируется исключительно по инициативе сервера.  Спецификация потребителя (Cconsumer) основана на инициировании сессии конечным потребителем выбора услуг оператора, что соответствует модели pull. Однако последние версии поддерживает модель push, то есть инициирование сессии сервером, в случае использования на корпоративных устройствах. Спецификация IoT основана на спецификации Consumer, является ее расширением и поддерживает как push, так и pull-модель, что допускает инициацию сессии как со стороны потребителя, так и со стороны сервера.

 

Рисунок 3 Основные компоненты трех спецификаций, разработанных GSMA для (А) спецификация M2M, (Б) спецификация потребителя (Consumer)

 

Из диаграммы (рис.3) следует, что основными элементами технологии eSIM (технология RSP, экосистемы eSIM) является:

eUICC - Embedded Universal Integrated Circuit Card, встроенная универсальная интегральная плата/карта

SM-DP - Subscription Manager – Data Preparation, диспетчер подписок с функциями подготовки данных

SM-DP+ - Subscription Manager Data Preparation, диспетчер подписок с функциями подготовки данных c расширенным функционалом (не требуется SM-SR, как в SM-DP, т.к. встроен внутри)

SM-DS - Subscription Manager – Discovery Service, сервер обнаружения, реализующий механизм, который позволяет SM-DP+ информировать абонентское устройство о необходимости установить связь

SM-SR - Subscription Manager Secure Routing, сервер для безопасной маршрутизации профилей от диспетчера подписок

Однако на уровне компонентов у М2М и consumer решений есть различия. Основными компонентами спецификации М2М является: (1) SM-DP, который необходим для создания профиля eUICC для конкретной конфигурации SIM-карты и безопасного хранения профилей M2M eUICC для сетевых операторов; и (2) SM-SR, необходимый для безопасной доставки профилей операторов в M2M eUICC и взаимодействие со сторонними платформами M2M RSP. Компонентами consumer спецификации являются: (1) SM-DP+, который также как SM-DP обеспечивает безопасное хранение и управление профилями eUICC потребителей для сетевых операторов и (2) SM-DS, который служит для определения адресов SM-DP+s.

IoT Спецификация компонентным составом похожа на consumer спецификацию, что позволяет использовать существующие компоненты SM-DP+ и SM-DS без изменений. Однако расширяет функциональность за счет дополнительного компонента eSIM IoT Remote Manager, который позволяет управлять удаленно устройством и инициировать сессии управления eSIM. Таким образом, данные варианты являются комплементарными, а вариант 3 расширением варианта 2.

Из международного опыта следует, что развертывание платформы RSP может происходить на основе следующих сочетаний: (1) M2M + Consumer, (2) Consumer и (3) Consumer + IoT Manager c поддержкой SGP.31. Второй и третий вариант являются на данный момент наиболее перспективными, так как стандартизация в данной области еще не завершена.

Из данных корпорации GSMA следует, что в настоящий момент разработка спецификации M2M SGP.02 завершена на версии 4.3, и дальнейшее совершенствование и работа над ней более не ведется. Напротив, над спецификацией потребителя SGP.21/22 и спецификация IoT SGP.31/32, идет активная работа.  На основании данных тенденций в разработке спецификации можно сделать предположение, что индустрия стремится к единой спецификации на основе SGP.22, которая расширит возможности и предоставит большую гибкость устройствам на основе eSIM. Полученные выводы следует учитывать при разработке архитектуры узла управления eSIM в РФ.

Дополнительным аргументом в пользу развертывания локализованной платформы еSIM на основе спецификации Consumer является то, что реализация существенно проще и надежнее, чем M2M. Для работы с eSIM достаточна поддержка протоколов ES8+, ES9+, которые работают на основе криптографического протокола передачи данных TLS (Transport Layer Security) в то время, как M2M архитектура требует поддержки протокола ES5, ОТА протокола для USIM (расшифровать, объяснить). Кроме того, SM-DP и SM-SR связаны отдельным протоколом E3. Необходимость развертывания дополнительных протоколов, таких как ОТА протоколы для USIM, приводит к значительному увеличению сложности разработки M2M платформы по сравнению с Consumer платформами (Consumer и Consumer + IoT). Таким образом Полноценное решение по варианту M2M потребует, как минимум в два раза больше затрат ресурсов и времени.

Таким образом, локализацию технологии eSIM целесообразно начинать с поддержки цепочки сертификатов на основе технологии Consumer и ее расширения для IoT. Рассмотрим детальнее архитектуру узла RSP на основе consumer сспецификации.

 

Ein Bild, das Text, Karte enthält.

Automatisch generierte Beschreibung

Рисунок 5 Вариант реализации и рразвёртывания платформы Consumer RSP

 

Приведенная диаграмма (рис. 5)  взаимодействия демонстрирует один из вариантов реализации платформы Consumer RSP.

SM-DP+ отвечает за создание, защиту и доставку профиля оператора связи на eUICC. Ядром SM-DP+ является служба доставки профилей операторов на eUICC через канал связи, установленный LPA устройства. Также SM-DP+ выполняет функции создания (если профиль не создан внешним компонентом, например сервисом персонализации профилей), получения и обработки заказа оператора связи на загрузку профиля, и безопасного хранения профиля в базе данных. В случае использования SM-DS для определения адреса SM-DP+, SM-DP+ поддерживает функциональность регистрации и удаления событий в SM-DS.

Роль SM-DS заключается в предоставлении механизма, позволяющего проинформировать LPA (Local Profile Assistant (локальный ассистент профиля) пользовательского устройства о готовности SM-DP+ коммуницировать с этим устройством. Для этого SM-DS должен проинформировать LPA устройства о наличии в его в очереди событий, которые были зарегистрированы для этого устройства одним или несколькими SM-DP+.

Оценка временных и ресурсных затрат на разработку локализации технологии в РФ

Для оценки временных и ресурсных затрат на разработку Consumer RSP узла необходимо учитывать: (1) стоимость минимального набора оборудования, (2) стоимость аудита, выпуска сертификата GSMA и ресертификации, (3) гонорар команде квалифицированных разработчиков программного обеспечения. В качестве примера взяты затраты на создание одного из узлов, прошедших сертификацию в дата-центре KDDI (рис.6). Сертификация шла по схеме M2M+Consumer.  Затраты разделены на однократные (CAPEX) и Ежегодные (OPEX).

 

Рисунок 6 Затраты на создание и сертификацию M2M+Consumer узла GSMA

 

К однократным тратам можно отнести расходы на оборудования (hardware). В примере на диаграмме стоимость оборудования, его транспортировки и установки достигает 200 тысяч фунтов стерлингов (рис.6). Минимальный необходимы набор оборудования для создания RSP Cconsumer узла безопасности представлен в таблице 1. Стоимость данного оборудования определяется прежде всего производительность узла, т. е. количеством транзакций в единицу времени. Ряд операций, таких как импорт данных обычно производится в режим оффлайн. Если производительность узла является не достаточной, то возможно выделить отдельный сервер для подобных операций.

Таблица 1.

Перечень необходимого оборудования для развертывания Consumer RSP 

Item

Configuration

Hardware Security Module

2 Unit + Local PED + Backup

Servers

5 Units

Network Switches (Front End)

2

PDUs

2

Switches (Back End)

2

Firewall (Back end)

2

Firewall (Front End)

2

Management Computer

1

KVM

1

Backup Hosts

1

 

Второй существенной частью расходов является аудит и сертификация RSP узла. Общими требованиями безопасности являются:

1) криптографические решения, используемые в экосистеме eSIM, которые обеспечивают стойкость, в соответствии с криптографическими рекомендациями NIST SP800-57;

2) все предыдущие или будущие коммуникации между SM-DP/SM-DP+ и eUICC, связанные с загрузкой и установкой профиля, не должны, в случае перехвата их третьей стороной, восстанавливаться на основе компрометации одного долгосрочного ключа, используемого для шифрования сообщений;

3) цепочки сертификатов должны быть высокозащищенными, высоконадежными и проверяемыми;

4) все криптографические ключи должны храниться в безопасной среде;

5) ключи, используемые разработчиком eUICC для создания сертификата eUICC, должны храниться в безопасной среде, например, в аппаратурном модуле безопасности (HSM);

На основе этих и других требований удостоверяющим центром GSMA подписываются и выдаются следующие сертификаты:

CI GSMA Certificate (CERT. CI. ECDSA)

EUM Certificate (CERT. EUM. ECDSA)

SM-DP+ Certificates (CERT. DPauth.ECDSA, CERT. DPpb.ECDSA)

SM-DP+ TLS Certificate (CERT. DP. TLS)

SM-DS Certificate (CERT. DSauth. ECDSA)

SM-DS TLS Certificate (CERT.DS.TLS).

Производитель eUICC (EUM) дополнительно подписывает и выдает сертификат eUICC (CERT.EUICC.ECDSA). Таким образом, создавая узел управления eSIM в РФ требуется предусмотреть возможность выдачи/получения аналогичных сертификатов.

Соимость сертификации RSP узлов зависит от множества факторов. Фиксированной является стоимость аудита и выпуска сертификатов GSMA. Однако, как видно из примера (рис.6), каждый сайт требует регулярной ресертификации: первый сертификат выдается не более, чем на 9 месяцев. Таким образом, в первый год проводится 2 сертификации, во второй год ресертификация может не проводиться. Максимальная длительность сертификата составляет обычно не более 2х лет. Из примера на рис.6 можно сделать вывод, что стоимость аудита и сертификации GSMA является ежегодной и существенной тратой (более 65 тысяч фунтов стерлингов). Помимо ресертификации необходимо учитывать, что важным звеном обеспечения безопасности является процедура отзыва сертификата, при этом аннулированный сертификат не может быть автоматически продлен. Отзыв сертификата возможен со всем перечнем сертификатов GSMA, однако не исключен для сертификаты eUICC (CERT.EUICC.ECDSA), так как предполагается маловероятным, что отдельный eUICC будет скомпрометирован. Более вероятной считается ситуация, что некая модель eUICC или вся партия продукции eUICC будут объявлены скомпрометированными. В этом случае реализуется отзыв сертификата EUM, прилагаемого к производству конкретной модели или партии eUICC.

Важно отметить, что высокая стоимость аудита и сертификации в соответствии со стандартом GSMA, необходимость ежегодного или раз в два года обновление сертификата, риски дополнительных расходов в случае отзыва сертификата указывают на актуальность внедрения национальной сертификации производителей, продуктов и RSP узлов.

Наконец, третьей главой расходов является финансирование разработки программного обеспечения. Сложность и стоимость проекта разработки программного обеспечения определяется несколькими факторами, прежде всего выбранными технологиями и наличием группы квалифицированных разработчиков. Перечень программного обеспечения, которое необходимо для развертывания Consumer RSP представлен в приложении 1. В настоящий момент, существует несколько компаний, которые лицензируют платформы как программное обеспечение. В частности, HP Enterprise, Achelos GmbH и другие. Существуют также проектные команды, готовые выполнять подобные работы на заказ. В качестве ориентировочных значений, можно предположить 3–4 человеко-года на решение по варианту Consumer RSP. Исходя из опыта подготовки сайта к сертификации, общая продолжительность работ по сертификации составляет 3–6 месяцев.

Приблизительная проектная команда и размер социальных отчислений, по принятой ставки для ИТ компаний указана в таблице 2. Приблизительная смета работ составляет 20 млн руб. Срок исполнения проекта – 12 месяцев.

Таблица 2.

Приблизительная проектная команда, размер социальных отчислений, смета работ

 

Ставка

1 мес.

2 мес.

3 мес.

4 мес.

5 мес.

6 мес.

7 мес.

8 мес.

9 мес.

10 мес.

11 мес.

12 мес.

Менеджер проекта

350000

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,2

Ведущий инженер-программист

450000

1

1

1

1

1

1

1

1

1

1

1

1

Инженер программист

350000

1

1

1

1

1

1

1

1

1

1

1

1

Web-разработчик

300000

1

1

1

0,5

0,5

0,5

0,5

0,5

0,3

0,3

0,3

0,3

Тестировщик ПО

200000

0

0

0

0

0,5

0,5

1

1

1

1

1

1

Тестировщик ПО

200000

0

0

0

0

0,5

0,5

1

1

1

1

1

1

 

 

1170000

1170000

1170000

1020000

1220000

1220000

1420000

1420000

1360000

1360000

1360000

1360000

Налоги (7,6%)

 

88920

88920

88920

77520

92720

92720

107920

107920

103360

103360

103360

103360

Накладные расходы (20%)

 

234000

234000

234000

204000

244000

244000

284000

284000

272000

272000

272000

272000

 

                         

Всего нарастающим итогом

 

1492920

2985840

4478760

5780280

7337000

8893720

10705640

12517560

14252920

15988280

17723640

19459000

 

Таблица 3.

Перечень ПО, необходимого для развертывания и GSMA сертификации Consumer RSP

Capability

Component

Description

User Interface

Operator UI

User interface for operators to secure manage their eSIM profile inventory, view transactions and reports

User Interface

Management UI

User interface for managing all configuration and operator instances on the SM-DP & SM-SR.

API Gateway

Operator API Gateway

Protected API gateway for integrating with operators via secure channel

API Gateway

Device API Gateway

Public API for provisioning eSIM profiles to devices

API Gateway

Third-party API Gateway

Protected API for integration with Root SM-DS, Alt SM-DS, SM-DP and SM-SR

API Gateway

Management API Gateway

Protected API for managing the RSP Platform configuration 

Management and Operations

Logging Service

Internal logging capability to integrate with centralized logging platform and external platform.

Management and Operations

Instance Management Service

Management service for changing RSP platform configuration and configuring operator instances. Includes user and identity management.

Management and Operations

Monitoring Service

Monitoring integration service with operations center and 3rd party operator systems.  

Profile Management and Ordering

Profile Management Service

Service for creating and managing operator profile templates on a specific operator instance.

Profile Management and Ordering

Profile Ordering Service

Service for ordering eSIM profiles from inventory.

Profile Management and Ordering

Profile Generation Service

Profile generation service for generating operator credentials and eSIM profiles based on operator input.

Profile Management and Ordering

Reporting Service 

Service to retrieve inventory and transactions for integration with reporting capabilities.

Profile Management and Ordering

Notification Handler

Notification service for pushing and handling events to network operators via ES2+. Supports queuing.

Subscription Management – Secure Routing

Remote profile management

Service to facilitate the management of operator profiles on remote M2M eUICCs

Subscription Management – Secure Routing

Remote eUICC management

Service to retrieve remotely manage eUICC cards as well as interoperate with third-party M2M RSP platforms

Subscription Management – Secure Routing

SMSc

Service provided through SMPP3.4 allowing to send SMS to eUICC

eSIM Provisioning

Secure Routing

EUM

Service to provision eUICC EIS data following ES1 GSMA interface

Profile Provisioning

Profile Provisioning Service

Handles profile provisioning and device notifications for installing eUICC profiles. 

Service Discovery

Event Notifications

Responsible for publishing notifications to the Root SM-DS (and Alt SM-DS) for profile orders

Monitoring

Security and Incident and Event Monitoring

Platform to digest and handle all security events from different platform components and underlying infrastructure. (User management, login etc.)

Monitoring 

Operational Alarms

Operational alarms and management platform for monitoring the RSP platform.

Data Management

Data Access Gateway

Responsible for all data access to the SM-DP (+). Ensures segregation of all operator data.

Data Management

Data Store

Database for storing the RSP Platform configuration and operator instances.

Data Management

Data Store Backup

Offsite backup of the datastore.

Key Management *

Hardware Security Module

FIP 140-2 certified HSM for storing keys and certificates for the SM-DP (+).

Key Management

Key Management System

System (with UI) used for loading and managing keys in the SM-DP(+).

Key Management

HSM Backup

Offsite backup of HSM data (FIPS 140-2 certified)

Logging

Centralized Log Store

Centralized logging store for all events on the RSP Platform.

 

Выводы

Исходя из вышеизложенного и мировой практики можно сделать вывод, что локализация технологии eSIM является актуальной задачей цифровой экосистемы, требующей незамедлительного решения. Построение локальной eSIM экосистемы целесообразно начинать с внедрения локального УЦ (Удостоверяющий центр) и поддержки локальной цепочки сертификатов безопасности. Экономические и временные рамки указывают, что основной фокус разработки следует направить на технологию Consumer и ее расширения для IoT, так как разработка компонентов M2M cущественно повышает сложность проекта при низкой добавочной ценности. Выполнение работ по разработке возможно производить собственными силами, сформировав группу разработчиков численностью до 5–7 человек или с привлечением внешней организации.

 

Список литературы:

1. Generic

a. ISO/IEC 7816-3:2006 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 3: Electronic signals and transmission protocols

b. ISO/IEC 7816-4: 2005 Information technology - Identification cards - Integrated circuit(s) cards with contacts - Part 4: Organization, security and commands for interchange

2. Java Card 3.0.5

a. Virtual Machine Specification, Java Card™ Platform, Version 3.0.5

b. Runtime Environment Specification, Java Card™ Platform, Version 3.0.5

c. Application Programming Interface, Java Card™ Platform, Version 3.0.5

3. Global Platform

a. GlobalPlatform 2.2.1 – Card Specificiation

b. GlobalPlattform 2.2.1 Amendments A,B.

4. UICC

a. ETSI TS 101 220: "Smart cards; ETSI numbering system for telecommunication application providers

b. ETSI TS 102 221: Smart Cards; UICC-Terminal interface; Physical and logical characteristics (Release 12)

c. 3GPP TR 31.900: Technical Specification Group Terminals; SIM/USIM Internal and External Interworking Aspects (Release 12), Annex C

d. ETSI TS 102 222: Integrated Circuit Cards (ICC); Administrative commands for telecommunications applications (Release 12)

e. ETSI TS 102 224: Smart Cards; Security mechanisms for UICC based Applications -Functional requirements (Release 12)

f. ETSI TS 102 225: Smart Cards; Secured packet structure for UICC based applications (Release 12)

g. ETSI TS 102 226: Smart Cards; Remote APDU structure for UICC based applications (Release 12)

h. ETSI TS 102 241: Smart Cards; UICC Application Programming Interface (UICC API) for Java Card (Release 12)

i. ETSI TS 102 127: Smart Cards; Transport protocol for CAT applications (Release 12)

5. USIM (WCDMA)

a. ETSI TS 135 208: Universal Mobile Telecommunications System (UMTS); 3G Security; Specification of the MILENAGE algorithm set: An example algorithm Set for the 3GPP Authentication and Key Generation functions f1, f1*, f2, f3, f4, f5 and f5*; Document 4: Design conformance test data (3GPP TS 35.208 Release 12)

b. 3GPP TS 33.102: Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 12)

c. 3GPP TS 31.111: Technical Specification Group Terminals; USIM Application Toolkit (USAT) (Release 12)

d. 3GPP TS 31.102: Technical Specification Group Terminals; Characteristics of the USIM application (Release 12)

e. 3GPP TS 31.115: Technical Specification Group Terminals; Secured packet structure for (U)SIM Toolkit applications (Release 12)

f. 3GPP TS 31.116: Technical Specification Group Terminals; Remote APDU Structure for (U)SIM Toolkit applications (Release 12)

g. 3GPP TS 23.040: Technical Specification Group Terminals; Technical realization of the Short Message Service (SMS) Point-to-Point (PP) (Release 12)

h. 3GPP TS 23.041: Technical Specification Group Terminals; Technical realization of Cell Broadcast Service (CBS) (Release 12)

6. Cryptography

a. Advanced Encryption Standard (AES), as defined by NIST in FIPS 197

b. The Data Encryption Standard, as defined by NIST in FIPS 46-1 and 46-2

c. Secure Hash Algorithm, as defined in Secure Hash Standard, NIST FIPS 180-1

d. RFC 5639 Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation

e. BSI TR-03111 BSI Technical Guideline; Elliptic Curve Cryptography

f. RFC 4492 Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security

g. RFC 7027 Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)

7. GSMA

a. SIMalliance: eUICC Profile Package Interoperable Format Technical Specification V2.2

b. GSMA SGP.22 RSP Technical Specification, Version 2.2

c. GSMA SGP.21.RSP Architecture , Version 2.2

d. GSMA Embedded SIM Remote Provisioning Architecture, Version 1.1

Информация об авторах

руководитель направления, Лаборатория Интернета Вещей, ПАО Сбербанк, РФ, г.Москва

Head of Department, Internet of Things Laboratory, Sberbank PJSC, Russia, Moscow

директор направления, Лаборатория Интернета Вещей, ПАО Сбербанк, РФ, г. Москва

Direction Director, Internet of Things Laboratory, Sberbank PJSC, Russia, Moscow

директор Лаборатории Интернета Вещей, ПАО Сбербанк, РФ, г. Москва

Director of the Internet of Things Laboratory, Sberbank PJSC, Russia, Moscow

директор по продуктам, Лаборатория Интернета Вещей, ПАО Сбербанк, РФ, г. Москва

Product Director, Internet of Things Laboratory, Sberbank PJSC, Russia, Moscow

Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013
Учредитель журнала - ООО «МЦНО»
Главный редактор - Ахметов Сайранбек Махсутович.
Top