Стартап на тему eSIM. Перепродажа тарифов eSIM тарифов в мобильном приложении, общий обзор

Это статья является первой в цикле статей по разбору процесса по перепродаже тарифов eSIM в мобильном приложении. В следующих статьях мы разберем общую экосистему eSIM для потребительских устройств, процесс установки eSIM на устройства с операционной системой Android и на устройства с операционной системой iOS, также в конце рассмотрим предлагаемое решение по настройке процесса.

В последние годы многие устройства, такие как смартфоны, смарт-часы и ноутбуки, начали оснащаться встроенными SIM-картами, называемыми eSIM, которые можно перепрограммировать новыми данными подписки с помощью процесса, называемого удаленной инициализацией SIM-карты. Чтобы включить eSIM в этих устройствах операторам мобильной связи пришлось внедрить новые системы для удаленной инициализации SIM-карты и большая часть изучения этого процесса была сосредоточена на безопасности, оставляя другие области неисследованными.

Таким образом, в этой статье рассматривается возможность для третьей стороны использовать eSIM и взять на себя роль перепродавца подписок eSIM для потребительских устройств в мобильном приложении. Данная статья является первой из цикла статей по данной теме и является обзорной, она написана путем изучения существующих спецификаций eSIM и удаленной подготовки SIM-карт, наряду со спецификациями наиболее часто используемых мобильных операционных систем: Android и iOS.

Выводы заключаются в том, что в стандарте eSIM нет ничего, что мешало бы третьим сторонам перепродавать тарифы eSIM от операторов мобильной связи, однако в операционных системах Android и iOS есть некоторые препятствия, поскольку им требуются права оператора связи или права доступа к eSIM, которые дают доступ к API, которое обрабатывает eSIM в устройстве.

На основе этого исследования были предложены два разных решения, в зависимости от того, имеет ли приложение возможность получить права оператора связи или права доступа к eSIM или нет. На их основе был разработан алгоритм перепродажи тарифов eSIM.

Как сторонняя компания может использовать eSIM для потребительских устройств

SIM-карта - вещь, которую большинство людей использует каждый день постепенно начинает исчезать. Внедрение eSIM - SIM-карты, встроенной непосредственно в устройство (например, смартфон, планшет, ноутбук и т. д.), делает старую SIM-карту устаревшей. Эта новая технология ставит перед мобильными операторами новые задачи, поскольку они должны приспосабливаться к новой системе, но в то же время она может стать возможностью для новых игроков занять место в экосистеме мобильной связи.

Представьте, если бы можно было всего несколькими кликами сравнивать и мгновенно переключаться между разными операторами мобильной связи и тарифами. С eSIM это становится реальностью! В отличие от обычных SIM-карт, где смена оператора может занять некоторое время, поскольку вам нужно получить новую SIM-карту, чтобы физически изменить ее в своем устройстве, смена оператора с использованием eSIM может быть практически мгновенной. Профиль eSIM, который является собирательным названием для всех данных и приложений, которые обычно помещаются на физическую SIM-карту, просто загружается и устанавливается на устройство по сети посредством процесса, называемого удаленной инициализацией SIM-карты. Короче говоря, в этом процессе участвуют четыре сущности; оператор мобильной связи, контролируемый оператором сервер, на котором создаются и загружаются профили (называемый сервером SM-SP+), устройство с eSIM и конечный пользователь.

Когда оператор создает профиль на сервере SM-DP+, он однозначно идентифицируется с помощью так называемого кода активации. Затем конечный пользователь может ввести этот код активации на свое устройство, чтобы загрузить и установить профиль. В этом процессе больше не существует физического компонента, как в случае с SIM-картами, что поднимает вопрос, сможет ли третья сторона перепродавать подписки eSIM для операторов также как и перепродавать физические SIM-карты сегодня? Этот вопрос рассматривается в данной статье и краткий ответ: да, это действительно возможно, но есть несколько препятствий.

Поскольку в основном eSIM для потребительских устройств используется для мобильных телефонов, основное внимание уделялось тому, как решение для перепродажи может работать вместе с мобильным приложением. Было обнаружено, что в спецификациях eSIM или процессе загрузки нет ничего, что мешало бы третьей стороне быть реселлером. Однако основные проблемы связаны с двумя наиболее часто используемыми мобильными операционными системами — Android и iOS. Как в Android, так и в iOS загрузка и установка профиля eSIM выполняется с помощью набора функций, где загружаемый профиль определяется кодом активации. Проблема для третьей стороны заключается в том, что эти функции защищены таким образом, что их может использовать только приложение, созданное оператором связи, которому принадлежит профиль eSIM. В iOS единственный способ использовать эти функции — получить разрешение от Apple. Однако в Android такой доступ можно получить исключительно при сотрудничестве с рассматриваемым оператором связи. Однако независимо от того, могут ли эти функции использоваться приложением или нет, всегда можно позволить конечному пользователю вручную начать загрузку из настроек eSIM на устройстве.

На основе этих выводов был разработан алгоритм решения для перепродажи eSIM стороннего производителя. В предлагаемом решении есть внутренний сервер, на котором хранятся коды активации для всех различных планов eSIM от участвующих операторов. Затем приложение может связаться с серверной частью, чтобы позволить пользователю купить и загрузить один из кодов активации. Резервный сервер может запросить новые коды активации у операторов связи. Этот процесс очень похож на тот, который существует в физическом магазине, который продает предоплаченные SIM-карты. Внутренний сервер подобен магазину, операторы снабжают этот магазин SIM-картами (кодами активации), а покупатель (пользователь приложения) может просмотреть магазин и купить одну из SIM-карт (загрузить код активации). После загрузки кода активации приложение также может загрузить и установить профиль, если приложение имеет доступ к ранее обсуждавшимся функциям. Если это невозможно, пользователь может быть проинструктирован, как вручную запустить загрузку через настройки eSIM.

Вступление

За последние несколько лет телекоммуникационная отрасль начала переход от обычных SIM-карт к eSIM (встроенной SIM-карте), которая представляет собой встроенную перепрограммируемую SIM-карту и сейчас находится в середине этого перехода. Многие новые носимые устройства и мобильные телефоны на рынке поддерживают eSIM, но для того, чтобы иметь возможность их использовать, операторы мобильной связи также должны поддерживать eSIM. Для клиентов это означает, что благодаря eSIM будет намного проще сменить оператора, eSIM можно просто перепрограммировать по сети и смена будет практически мгновенной.

Мотивация

Недавние исследования рынка в этой области предсказывают, что количество смартфонов с поддержкой eSIM, проданных в мире, увеличится с 81 миллиона в 2019 году до 1 миллиарда в 2024 году. Ожидается, что операторы мобильных сетей (MNO) и операторы мобильных виртуальных сетей (MVNO) создадут автоматические веб-сервисы для продажи и обработки подписок eSIM. Эти сервисные интерфейсы, скорее всего, будут различаться между операторами мобильной связи, что может затруднить потребителю легкое переключение подписки. Считается, что многие операторы мобильной связи и MVNO по-прежнему хотят продолжать перепродажу подписок через сторонние компании аналогично тому, как это делается сегодня для предоплаченных SIM-карт. Таким образом, сторонним компаниям также понадобятся решения для eSIM, которые предлагают конечным пользователям простое управление eSIM непосредственно на их смартфоне через мобильное приложение.

Цели и задачи данного цикла статей

Целью данного цикла является освещение того, как сторонняя компания может использовать eSIM и может ли сторонняя компания взять на себя роль посредника продажи профилей eSIM для потребительских устройств в мобильном приложении. Мы также рассмотрим, можно ли упростить для клиента покупку и управление eSIM через мобильное приложение. Чтобы найти ответы на эти вопросы необходимо создать алгоритм решения для перепродажи подписок eSIM в мобильном приложении. Эта архитектура будет включать в себя:

  • Определение всей комплексной системы по перепродаже профилей eSIM, принадлежащих разным операторам.
  • Определение ограничений и трудностей для реализации такого решения.
  • Создание рабочих процессов между конечными пользователями, системами компании-реселлера и системами мобильных операторов.
  • Подробные пути клиента к заказу eSIM в мобильном приложении перепродающей компании, которые должны описывать все действия, необходимые от клиента для приобретения и использования eSIM в мобильном приложении компании.
  • Освещение того, как работают некоторые существующие решения о том, как купить eSIM, например, от MNO и MVNO, которые предлагают подписки eSIM.

Основной задачей цикла статей является определение осуществимости, стратегии внедрения и архитектуры решения, так как это требует компетентности в различных областях телекоммуникационных систем, операционных систем мобильных устройств и разработки программного обеспечения для мобильных устройств. На первом этапе проекта также необходимо наращивание компетенции в области текущих решений по предоставлению услуг мобильной связи.

С SIM на eSIM

SIM-карта значительно изменилась за прошедшие годы, как физически с карты 1FF (форм-фактор) на карту 4FF, более известную как нано-SIM-карта, так и по своим возможностям, таким как скорость подключения, емкость памяти и безопасность. Следующим шагом для SIM-карты является eSIM, SIM-карта, встроенная в устройство. Эта эволюция изучалась, например, Вахидианом в [2] и Коши и Рао в [3]. В этом разделе дается введение в концепцию eSIM и рассказывается, как эта эволюция привела к различиям между обычными SIM-картами и eSIM.

Рисунок 1. Развитие Сим-карт
Рисунок 1. Развитие Сим-карт
Рисунок 2. Развитие Сим-карты
Рисунок 2. Развитие Сим-карты

SIM-карта

SIM-карта (модуль идентификации абонента) или SIM-карта, как ее чаще всего называют, представляет собой съемную смарт-карту, называемую UICC (универсальная карта с интегральной схемой), используемую для аутентификации пользователя в мобильной сети, чтобы получить к ней доступ. Он состоит из интегральной схемы и надежно хранит IMSI (международный идентификатор мобильного абонента), который является номером, используемым для идентификации карты в сети, и ключ аутентификации. UICC содержит приложения SIM и USIM (универсальный модуль идентификации абонента), которые используются для аутентификации в сетях GSM (глобальная система мобильной связи) и UMTS (универсальная система мобильной связи) соответственно. UICC также защищена от несанкционированного доступа и имеет встроенные функции безопасности, помогающие предотвратить несанкционированный доступ к IMSI и ключу аутентификации, чтобы их нельзя было скопировать или изменить [2].

Преимущество SIM-карты в том, что она проста в использовании и может быть легко заменена между устройствами, но есть и некоторые недостатки. Он занимает довольно много места, особенно если он будет использоваться, например, в умных часах или устройствах IoT ограниченного размера. Это также может быть проблемой для производителей устройств, использующих SIM-карты, поскольку это накладывает ограничения на такие вещи, как дизайн и водонепроницаемость устройства. Однако одним из самых больших недостатков обычных SIM-карт является фактическая необходимость в физической карте вообще, поскольку это означает, что ее нужно каким-то образом приобретать, что может занять время и усложняет смену оператора сети.

Рисунок 3. Текущая архитектура Java Card SIM
Рисунок 3. Текущая архитектура Java Card SIM
Рисунок 4. Текущая архитектура Java Card SIM, подробный разбор
Рисунок 4. Текущая архитектура Java Card SIM, подробный разбор

eSIM

eSIM (встроенная SIM-карта), также называемая eUICC (встроенная UICC), представляет собой UICC, которая впаивается непосредственно в устройство в процессе производства. Это позволяет разделить профиль оператора и физический набор микросхем. Устройство может быть изготовлено с начальным профилем или без него, а новые профили могут быть загружены на более позднем этапе с сервера SM-DP с помощью процесса, называемого удаленной инициализацией SIM-карты (RSP), где профили содержат те же данные, которые обычно были вставлены в обычную SIM-карту [4]. У операторов есть четыре альтернативных способа обработки процесса инициализации и активации: предварительно распечатанные ваучеры eSIM, ваучеры по запросу, инициализация на основе прав и предварительно инициализированные устройства, где первые два являются наиболее распространенными и объясняются ниже:

  • Предварительно распечатанные ваучеры eSIM: этот способ больше всего похож на обычные SIM-карты. Оператор получает профили eSIM, предварительно настроенные на сервере SM-DP+, и распечатывает данные для каждого профиля, например, в виде QR-кода (Quick Response), на пластиковой или бумажной карте, которую затем можно продавать и распространять.
  • Ваучеры по требованию: это более продвинутый вариант, при котором профиль создается «на лету» при продаже, которая может быть как онлайн, так и в магазине. Для этого оператор должен иметь возможность связываться с SM-DP+ во время продажи, чтобы создать новый профиль, получить данные профиля и отправить их покупателю, например, по электронной почте.

Основное преимущество последнего решения заключается в том, что оно устраняет логистику и бумажную работу, необходимые для обычных SIM-карт и предварительно распечатанных ваучеров eSIM. Затем использование eSIM можно разделить на три основных варианта использования. Это связь между машинами и пользователями (M2P), связь между машинами (M2M) и сочетание M2M и M2P. Категория M2P содержит устройства, которые предполагают взаимодействие пользователя с устройством eSIM для обеспечения связи. Потребительские устройства, такие как смартфоны, планшеты, ноутбуки и носимые устройства, относятся к этой категории. Напротив, категория M2M содержит устройства, которые могут автоматически устанавливать соединение для передачи данных без необходимости участия человека. Такие вещи, как устройства IoT, подпадают под эту категорию. Последняя категория, представляющая собой смесь как M2M, так и M2P, включает устройства, основное предназначение которых заключается в использовании для связи M2M, но которые также позволяют человеку взаимодействовать, например, для получения доступа к телекоммуникационным услугам.

Примером этого являются подключенные автомобили, которые в случае чрезвычайной ситуации автоматически подключаются к серверной системе, но также позволяют пассажирам автомобиля получать доступ к телекоммуникационным услугам.

Преимуществ у eSIM много. Она потребляет меньше энергии, чем обычная SIM-карта, занимает меньше места в устройстве и может работать в более суровых условиях, таких как высокое давление, влажность и высокие температуры. С помощью eSIM также можно загрузить и установить несколько профилей от разных операторов на одно и то же устройство, хотя в любой момент можно включить не более одного профиля [3].

Это также облегчает путешественникам покупку местной подписки в виде eSIM в роуминге. По их мнению, возможность легко переключаться на локальную сеть в поездках и использовать ее в качестве домашнего пользователя приведет к исчезновению роуминга всего через несколько лет.

Рисунок 5. Процесс аутентификации роуминга.
Рисунок 5. Процесс аутентификации роуминга.

Различия

Поскольку eSIM и SIM-карта имеют одинаковое назначение и выполняют одни и те же задачи, основное различие между SIM и eSIM заключается в том, как они персонализируются и предоставляются. Для обычной SIM-карты пользователь заключает контракт с оператором по своему выбору, а взамен он получает SIM-карту, которую он может вставить в свое устройство, что позволит ему подключиться к сети. Однако с eSIM пользователь по-прежнему заключает контракт с оператором по своему выбору, но вместо получения SIM-карты пользователь получает код активации, часто в виде QR-кода. Сканирование QR-кода устройством позволяет начать удаленную загрузку профиля. Когда профиль загружен и установлен, устройство может подключиться к сети.

Еще одно отличие состоит в том, что карта UICC принадлежит и выдается определенному оператору, тогда как карта eUICC, с другой стороны, принадлежит не конкретному оператору, а владельцу устройства. Несмотря на то, что eUICC принадлежит пользователю, профиль, загруженный в него с учетными данными подписки, по-прежнему принадлежит оператору, который предоставляет лицензию на его использование только конечному пользователю [7].

Потенциальная проблема с eSIM с точки зрения потребителей может заключаться в том, что с eSIM вы больше не получаете физический компонент и вместо этого должны использовать инструмент для обработки и администрирования eSIM в устройстве. Поскольку это будет новым для многих, Герпотт и Мэй в [5] пишут, что важно, чтобы разработка инструмента, используемого потребителем для управления профилем eSIM, была максимально простой в использовании.

eSIM в M2M-коммуникациях

Несмотря на то, что этот тезис будет в основном вращаться вокруг использования eSIM в потребительских устройствах, также важно поднять вопрос об использовании eSIM в приложениях M2M, поскольку это было первоначальной причиной создания eSIM и удаленной подготовки SIM-карт. По мере роста числа подключенных устройств и роста потребности в более компактных и энергоэффективных устройствах, например, для вариантов использования IoT, также растет потребность в простом способе управления ими. Традиционный способ встраивания обычных SIM-карт в устройства такого типа имеет несколько недостатков, как поясняется в [8]. Изготовление SIM-карты и необходимость установки на нее данных подписки через физический канал увеличивает стоимость и время выполнения заказа, обычные SIM-карты могут поддерживать только одного оператора, и для изменения подписки необходимо менять всю SIM-карту, что может быть сложной и дорогостоящей операцией, поскольку устройство может находиться в удаленном или недоступном месте. Чтобы устранить все эти различные недостатки, была разработана дистанционно перепрограммируемая eSIM и система удаленной подготовки SIM-карт [8]. Адаптация этих перепрограммируемых eSIM в M2M-коммуникациях, согласно Веселкову, Хаммаинену и Икалайнену, является неизбежной эволюцией отрасли. Система удаленной подготовки SIM-карт для устройств M2M содержит следующие основные объекты:

  • SM-DP: SM-DP (SubscriptionManager-DataPreparation) отвечает за создание новых профилей, содержащих данные подписки, и их передачу на карту eUICC.
  • SM-SR: SM-SR (менеджер подписки — безопасная маршрутизация) в основном отвечает за связь с картой eUICC и настройку безопасных каналов для карты eUICC.
  • ISD-P: ISD-P (домен безопасности эмитента — профиль) действует как безопасный контейнер на eUICC для размещения уникального профиля и создается до того, как профиль может быть установлен.
  • ISD-R: ISD-R (домен безопасности эмитента — корень), в свою очередь, отвечает за создание ISD-P.

Основные шаги, выполняемые в процессе подготовки, выглядят следующим образом:

  • MNO отправляет запрос DownloadProfile на SM-DP, указывая тип профиля и EID (идентификатор eUICC) устройства, на котором он должен быть установлен.
  • SM-DP создает профиль, как описано MNO. Затем он отправляет запрос SM-SR на создание нового ISD-P на eUICC.
  • SM-SR поручает ISD-R на eUICC создать новый ISD-P.
  • Затем SM-DP и вновь созданный ISD-P извлекают секретный ключ из общего секрета, полученного с помощью ECKA (соглашение о ключе эллиптической кривой).
  • Затем профиль безопасно отправляется с SM-DP на карту eUICC с использованием ключа, созданного на предыдущем шаге.
  • Профиль расшифрован и установлен на eUICC. Основное различие между удаленной инициализацией SIM-карты для устройств M2M и потребительских устройств заключается в том, что в M2M загрузка инициируется оператором, а профиль передается на устройство, в то время как при удаленной инициализации для потребительских устройств инициирует пользователь устройства. загрузки, и затем устройство извлекает профиль. Удаленная подготовка SIM-карты и eSIM для потребительских устройств будут более подробно рассмотрены в следующей главе.

Безопасность

Большое внимание в исследованиях касающихся eSIM уделялось безопасности eSIM и тому, как сделать ее по крайней мере такой же безопасной, как при использовании обычной SIM-карты. Основная проблема с eSIM заключается в том, что он предоставляется OTA (по воздуху) и с этим связаны риски безопасности, поскольку передаются конфиденциальные данные.

Подготовка

Парк, Бэк и Канг в своей статье «Архитектура обеспечения безопасного профиля для встроенной UICC» поднимают вопрос о том, как сделать процесс предоставления профилей eSIM безопасным, а также предлагают архитектуру того, как может работать обеспечение безопасного профиля. Они устанавливают ряд требований безопасности, которым должна соответствовать архитектура подготовки удаленных профилей для достижения необходимого уровня безопасности, а также соображения, которые следует учитывать в отношении масштабируемости, эффективности и гибкости. Например, поскольку eUICC является средой с ограниченными ресурсами, накладные расходы на обработку должны быть сведены к минимуму для всех связанных с безопасностью операций в eUICC. Согласно их исследованиям, меры безопасности, которые необходимо принять во внимание, следующие:

  • Взаимная аутентификация: карты eUICC и SM-DP+ должны сначала подтвердить свою подлинность друг другу перед обменом какими-либо данными.
  • Конфиденциальность: данные и профили, передаваемые между SM-DP+ и eUICC, должны быть доступны только аутентифицированным объектам.
  • Целостность данных: данные, передаваемые между SM-DP+ и eUICC, не должны были быть изменены каким-либо неавторизованным лицом.
  • Аутентификация источника данных: SM-DP+ и eUICC должны гарантировать, что полученные данные действительно поступили от другого авторизованного объекта.
  • Неразглашение ключа. Любые учетные данные между SM-DP+ и eUICC не должны раскрываться никакому объекту, не участвующему непосредственно в процессе подготовки профиля.
  • Проверка информации eUICC: информация, отправленная из eUICC, должна быть доступна для проверки принимающим объектом.
Рисунок 6. Идентификация и аутентификация подписчика
Рисунок 6. Идентификация и аутентификация подписчика

Потенциальные уязвимости

Потенциальные уязвимости, связанные с eUICC и процессом удаленной подготовки SIM-карты, были проанализированы Chitroub et al. в [12] и Meyer, Quaglia и Smyth для удаленной инициализации M2M в [13]. Chitroub et al обнаружил, что в процессе инициализации злоумышленник с подходящим оборудованием, который прослушивает связь, может получить информацию о SHS (общий секрет), используемом в соглашении о ключах, посредством атаки. С помощью SHS злоумышленник сможет получить секретный ключ, используемый для шифрования профиля, и получить доступ к конфиденциальной информации в нем. Они также обнаружили, что из-за использования LPA (Local Profile Assistant, который будет рассмотрен в следующей главе) на устройстве, которое они сочли небезопасным, при загрузке профиля злоумышленник может установить приложение. на загружающем устройстве, которые перехватывают связь между LPA и eUICC. Предлагаемое ими решение против этого — сквозная схема шифрования между eUICC и SM-DP+ с усиленной защитой от этих атак. В статье Мейера, Квальи и Смита были проанализированы аспекты безопасности M2M, и они обнаружили несколько возможных атак на систему:

Memory Exhaustion Attack

Это атака, которая может заполнить память eUICC пустыми ISD-P злоумышленником, у которого есть возможность удалить сообщения, отправленные с eUICC. В процессе загрузки нового профиля ISD-R получает указание создать новый ISD-P, в котором можно сохранить профиль. Если злоумышленник затем сбрасывает ответные сообщения от ISD-R после создания нового ISD-P. ISD-P останется на карте, но не будет связан с каким-либо оператором мобильной связи или SM-DP, что означает, что его нельзя удалить, поскольку только операторы мобильной связи или SM-DP могут его удалить. Повторная атака заполнит память карты eUICC, после чего установить новые профили будет невозможно.

Предлагаемое решение для предотвращения этого состоит в реализации механизма в eUICC для управления созданием ISD-P. После создания ISD-P этот механизм будет ожидать следующего шага процесса, то есть загрузки профиля. Если следующий шаг не будет выполнен в течение определенного времени ISD-P будет автоматически удален.

Undersizing Memory Attack

В этой атаке SM-SR, отвечающий за eUICC, может изменить поле оставшейся памяти в сообщении, отправленном на SM-DP, на 0. Это возможно, потому что это конкретное поле не подписано в сообщении. Это приведет к тому, что операторы и SM-DP не смогут устанавливать новые профили на eUICC. Атаку можно предотвратить, защитив значение в поле оставшейся памяти, позволив eUICC подписать его с помощью своего закрытого ключа. Таким образом, SM-SR не сможет изменить это поле без уведомления SM-DP.

Inflated Profile Attack

Эта атака выполняется злоумышленником, который может создать настолько большой профиль, что он исчерпает всю оставшуюся память на eUICC. Это приведет к тому, что другие операторы не смогут установить новые профили на карту eUICC. Атаку можно предотвратить, задав верхний предел размера профилей.

Locking Profile Attacks

Это атака, использующая тот факт, что оператор мобильной связи может создавать правила политики профиля, указывающие, может ли он быть отключен, удален и т. д. Если eUICC содержит профили с правилом CannotBeDisabled, для которого установлено значение false, злонамеренный оператор мобильной связи может установить профиль с правилом CannotBeDisabled, для которого установлено значение true. Это отключит ранее включенный профиль, и оператор этого профиля больше не сможет повторно включить его. Было предложено несколько контрмер, например, указание верхнего предела времени, в течение которого оператор может заблокировать eUICC, чтобы предотвратить такого рода злоупотребления.

Мнение операторов о eSIM

В опросе, проведенном Ernst & Young, 11 операторов ответили на вопросы, касающиеся eSIM. Кроме того, в отчете Христовой и Брайана у операторов мобильной связи спрашивали об их мнении относительно eSIM, в данном случае 107 операторов мобильной связи из 92 разных стран. Опрос, проведенный Ernst & Young, показал, что операторы больше всего готовы адаптироваться к eSIM для связи M2M и видят возможности для бизнеса в подключении к Интернету вещей, хотя могут и не сделать этого, если посчитают, что eSIM представляет риск для их основного рынка. Их взгляды на использование eSIM в потребительских устройствах различаются: некоторые из наиболее консервативных операторов опасаются, что конкурирующим операторам будет легче переманивать своих клиентов, но некоторые также видят преимущества перехода на eSIM. Несмотря на это, все операторы, опрошенные в ходе исследования, выступили против использования eSIM в смартфонах.

Основными рисками, которые они увидели при переходе на eSIM были: возможность потерять прямые отношения со своими клиентами, конкуренция в реальном времени с другими операторами, проблемы безопасности, возникающие из-за того, как программируется eSIM, и эксплуатационные последствия, возникающие в результате внедрения этой новой технологии [14].

Однако, как пишут Герпотт и Мэй в своем отчете в [5], нельзя считать само собой разумеющимся, что внедрение eSIM автоматически приведет к повышению конкуренции между операторами. Они утверждают, что операторы мобильной связи и виртуальные операторы мобильной связи с сильными маркетинговыми возможностями по-прежнему смогут ограничивать выбор клиентов. Однако в отчете Христовой и Брайана в [6] они обнаружили более позитивное отношение к eSIM для потребительских устройств: 81% операторов мобильной связи рассматривают его как возможность. Они обнаружили, что пользователям требуется сочетание качества сети и разумных цен и что большинство пользователей не пожертвуют качеством ради более низких цен.
В следующей статье мы рассмотрим экосистему eSIM для потребительских устройств.

Литература

[1] D. Gleeson, eSIM Device Sales Forecast: Smartphones, Tablets, and Wear- ables, 2019–24, 2019.

https://ovum.informa.com/resources/product-content/esim-device- sales-forecast-smartphones-tablets-and-wearables-201924- ces004-000118 Accessed: 2020-01-30.

[2] E. Vahidian, Evolution of the SIM to eSIM, Norwegian University of Science and Technology, Department of Telematics, 2013.

[3] D. G. Koshy, S. N. Rao, Evolution of SIM Cards – What’s Next?, Interna- tional Conference on Advances in Computing, Communications and Infor- matics (ICACCI), Bangalore, 2018, pp. 1963-1967.

[4] B. A. Abdou, Commercializing eSIM for Network Operators, 2019 IEEE 5th World Forum on Internet of Things (WF-IoT), Limerick, Ireland, 2019, pp. 616-621.

[5] T. J. Gerpott, S. May, Embedded Subscriber Identity Module eSIM, Business

& Information Systems Engineering 59, 2017, pp. 293–296. https://doi.org/10.1007/s12599-017-0474-4 Accessed: 2020-01-21.

[6] P. Hristova and J. Bryan, eSIM For The Roaming Consumer, Roaming Con- sultancy Company Limited, 2018.

http://marketing.uros.com/ROCCO Roaming Consumer eSIM% 20Strategy%20Report%202018.pdf Accessed: 2020-04-01.

[7] GSMA, eSIM Whitepaper, The what and how of Remote SIM Provisioning, 2018.

[8] M. Meyer, E. A. Quaglia and B. Smyth, An Overview of GSMA’s M2M Remote Provisioning Specification, 2019.

http://arxiv.org/abs/1906.02254 Accessed: 2020-03-30.

[9] A. Vesselkov, H. Hammainen and P. Ikalainen, Value networks of embedded SIM-based remote subscription management, 2015 Conference of Telecommu- nication, Media and Internet Techno-Economics (CTTE), Munich, 2015, pp. 1-7.

[10] M. Tsurusawa, Latest Trends in Remote SIM Provisioning Technology, Special Feature - The future of cellular networks, New Breeze Vol. 29 No.3 Summer, 2017, pp. 1-10.

Accessed: 2020-04-06.

[11] J. Park, K. Baek and C. Kang, Secure Profile Provisioning Architecture for Embedded UICC, 2013 International Conference on Availability, Reliability and Security, Regensburg, 2013, pp. 297-303.

[12] S. Chitroub, N. Zidouni, H. Aouadia, D. Blaid and R. Laouar, SIM Card of the Next-Generation Wireless Networks: Security, Potential Vulnerabilities and Solutions, 2018 2nd European Conference on Electrical Engineering and Computer Science (EECS), Bern, Switzerland, 2018, pp. 502-509.

[13] M. Meyer, E. A. Quaglia and B. Smyth, Attacks against GSMA’s M2M Re- mote Provisioning, Financial Cryptography and Data Security, 2018, pp. 243- 252.

https://www.blackhat.com/docs/eu-17/materials/eu-17-Meyer- Attacks-Against-GSMAS-M2M-Remote-Provisioning-wp.pdf Accessed: 2020-04-02.

[14] Ernst & Young Mobile network operator on-demand subscription management study, 2015.

https://www.ey.com/Publication/vwLUAssets/EY-mobile-network- operator-on-demand-subscription-management/%24FILE/EY-mobile- network-operator-on-demand-subscription-management.pdf Accessed: 2020-03-30.

11
Начать дискуссию