SIMカードがよくわからないので、総務省資料を見てふわっと理解した。
概要
eSIMは、コンシューマ(スマホ向け)と、M2M(機械向け)がある。
・eSIMコンシューマ向け:申し込み・本人認証後に、QRコードを読んで、SIM製造ベンダのSM-DPにプロファイルを取りに行く。要Wi-Fi。
・M2M(機械向け):管理者が、eSIMの有効化をすると、SM-DPにあるプロファイルがeSIMに降ってくる。
・令和2年の資料を参照しているので、これの次世代のeSIM規格もあるらしい。
参考資料
[1]総務省 スイッチング円滑化タスクフォース(第1回) 事務局
https://www.soumu.go.jp/main_sosiki/kenkyu/denkitsushin_shijo/02kiban03_04000618.html
[2]総務省 スイッチング円滑化タスクフォース(第2回) MNO
https://www.soumu.go.jp/main_sosiki/kenkyu/denkitsushin_shijo/index_00002.html
[3]総務省 スイッチング円滑化タスクフォース(第3回) MVNO+トヨタ
https://www.soumu.go.jp/main_sosiki/kenkyu/denkitsushin_shijo/02kiban03_04000632.html
[4]総務省 スイッチング円滑化タスクフォース(第4回) SIMベンダ
https://www.soumu.go.jp/main_sosiki/kenkyu/denkitsushin_shijo/index_00002.html
詳細
総務省の資料を見てふわっと概要を掴む
物理SIMとeSIM
・物理SIMの場合、MNOでプロファイルを書き込んで出荷。
・eSIMの場合、工場出荷時はプロファイルが無くて、携帯会社と契約後にプロファイルをダウンロード
図の出典:[1]
eSIMと本人確認のオンライン化
eKYC(electronic Know Your Customer)で、本人確認をオンライン化すると相性がいい。
図の出典:[2]
eSIMとWi-Fi
コンシューマeSIMはプロファイルのダウンロードに、QRコードを読み込んだりApple/Google IDで認証が必要。
図の出典:[2]
eSIM + eKYC(オンラインで本人確認
eSIM プロファイルのセキュリティ
・GSMAがルート認証局として鍵を配布。
・ダウンロードの際は、eUICC(eSIM)とSM-DP+の間の通信を暗号化SCP03(共通鍵で暗号化)
・eSIM側の鍵は、ECASDという領域に工場出荷時に格納されている。
★後で調べる eUICC, SM-DP+, SCP03t, ECASD
図の出典:[2]
RSP(リモートSIMプロビジョニング)
プロファイルをダウンロードする仕組みはRSP機能という。
★RSP
図の出典:[3]
SM-DP+
SM-DP+ = SIMのプロファイル管理サーバ。GSMAが認証。
図の出典:[3]
eSIM発行の流れ。
・eSIMの卸売り:IMSIの払い出し、SIMパラメータ生成、HSS/UDMに登録。
・顧客の認証~開通:eSIMの注文、SIMプロビジョニングシステムから、eSIMプロファイルを払い出し。
図の出典:[3]
コンシューマ型、M2M型
・コンシューマ型:Pull 申し込んで、ダウンロード。
・M2M型:Push 車会社がSIM開通を申し込んで、予め車に埋め込んだeSIMにプロファイルを配信。
図の出典:[3]
SIMの内部構成
CPU/RAM/Flash Memoryがある。
図の出典:[4]
eSIMの内の情報
MACアドレスの様に、SIM毎に固有の国番号、ベンダID、バージョンがあり、どの会社の作ったSIMかわかる。
図の出典:[4]
eSIM関連のGSMA用語
SM-DP+ :プロファイルの管理サーバー
eUICC :リモートプロビジョニング可能なUICC★
LPA : eSIMに含まれるセキュアなプロファイルダウンロード機能(Local Profile Assistant)
プロファイル: ネットワーク認証鍵+MNOデータセット?
図の出典:[4]
SIMの中のセキュリティ
ISD-R(Issuer Security Domein Root) :ISD-Pの作成
ISD-P(Issuer Security Domein Profile) :個々のプロファイルを格納
ECASD(eUICC Controlling Authority SD) : ルート証明書の格納・検証
図の出典:[4]
用語の深堀
★後で調べる eUICC, SM-DP+, SCP03t, ECASD
★RSP
★UiCC
★プロファイル