SIM, eSIM a identita zařízení v ekosystému mobilních sítí
SIM (Subscriber Identity Module) je bezpečný prvek, který ukládá klíčové identifikátory a kryptografický materiál potřebný k ověření účastníka v mobilní síti. Moderní varianty zahrnují eSIM (embedded UICC) a nastupující iSIM (integrated UICC). Společně s identifikátory zařízení, jako je IMEI, tvoří páteř digitální identity pro 2G–5G sítě a přidružené služby IoT. Tento článek vysvětluje principy, architekturu, bezpečnost, životní cyklus i praktické aspekty nasazení.
Terminologie a základní pojmy
- IMSI (International Mobile Subscriber Identity): jedinečný identifikátor účastníka. Z něj síť odvozuje domovského operátora.
- ICCID (Integrated Circuit Card Identifier): výrobní/jedinečné číslo karty (SIM/eSIM profilu).
- Ki/K: tajný klíč účastníka uložený v (e)UICC; společně s algoritmem (např. Milenage) slouží k autentizaci.
- UICC: fyzická/virtuální karta hostící aplikace SIM/USIM/ISIM.
- USIM/ISIM: aplikační profily pro 3G/4G/5G a IMS služby (VoLTE/VoNR).
- IMEI/IMEISV: identifikátor koncového zařízení (terminálu), nikoliv účastníka.
- EID: identifikátor čipu eUICC používaný při vzdáleném nahrávání profilů.
- SUPI/SUCI (5G): anonymizovaná identita účastníka (SUCI) odvozená z SUPI/IMSI pomocí šifrování veřejným klíčem domovské sítě.
Form-faktory a vývoj: od plastové karty k čipu na SoC
- Fyzická SIM: 1FF (full-size), 2FF (mini), 3FF (micro), 4FF (nano); průmyslové MFF2 (LGA) pro pájení na desku.
- eSIM (eUICC): vestavěný čip v zařízení; profil(y) operátora se nahrávají vzdáleně (RSP – Remote SIM Provisioning).
- iSIM (iUICC): funkce UICC integrována přímo do bezpečné domény SoC (TEE/SE). Cíl: menší spotřeba, nižší BOM, lepší odolnost a škálovatelnost pro IoT.
Jak SIM a eSIM fungují na úrovni ověřování
Při přihlášení zařízení do sítě probíhá vzájemná autentizace mezi USIM a jádrem sítě (AuC/HSS v 4G, UDM/AUSF/ARPF v 5G). Síť zašle výzvu (RAND), USIM vypočítá odpověď (RES/RES*) a odvodí klíče (CK/IK a následně KASME/KAMF). V 5G se používá EAP-AKA′ nad NAS/HTTP, identita se chrání přes SUCI. Tím vzniká důvěryhodný šifrovaný kanál (NAS/AS), z něhož se odvozují klíče pro RRC a UP (uživatelská data).
Role identifikace zařízení: IMEI, TAC a síťové identity
- IMEI identifikuje hardwarové koncové zařízení. První část, TAC (Type Allocation Code), označuje typ/model. Operátoři využívají IMEI pro řízení přístupu (např. blokace odcizených telefonů) a optimalizaci sítě.
- GUTI (4G) a 5G-GUTI: dočasné identifikátory přidělované sítí pro ochranu soukromí a mobilitu.
- MAC/EUI-48/EUI-64 u Wi-Fi/BT/LPWAN modulů mohou doplňovat identitu v heterogenních zařízeních.
SIM Toolkit, BIP a aplikační ekosystém
UICC hostí aplikace (Java Card), které komunikují s ME (Mobile Equipment) přes SIM Toolkit (STK) a mohou využívat Bearer Independent Protocol (BIP) pro datové kanály. To umožňuje služby jako OTA správa, menu operátora, platební aplikace či IoT SAFE pro bezpečné klíče zařízení.
Vzdálené nahrávání profilů (RSP) a architektura eSIM
U eSIM se fyzická výměna karty nahrazuje Remote SIM Provisioning. Základní komponenty:
- SM-DP+ (Subscription Manager – Data Preparation+): bezpečně připravuje a doručuje profily do eUICC.
- SM-DS (Discovery Service): zprostředkuje nalezení dostupných profilů pro dané EID.
- LPA (Local Profile Assistant): software v zařízení, který iniciuje stažení/aktivaci profilu (např. skenováním QR kódu nebo přes „Add eSIM”).
Existují dva hlavní provozní modely: Consumer (telefony, wearables, laptopy) s uživatelskou interakcí přes LPA a M2M/IoT s řízením přes platformu integrátora (bez zásahu koncového uživatele). U IoT je běžná strategie bootstrap profilu pro počáteční konektivitu a následnou vzdálenou přeregistraci na cílového operátora.
Životní cyklus SIM/eSIM profilu
- Personalizace: generace IMSI a klíčů, mapování na EID/ICCID, nahrání do SM-DP+.
- Doručení: zařízení přes LPA/napojení na SM-DS vyžádá profil; ověřování proběhne pomocí certifikátů a bezpečných kanálů (SCP/HTTPS).
- Aktivace: profil se přepne do stavu enabled; USIM je vybrán jako primární pro mobilní datové a hlasové služby.
- Správa: aktualizace, přepínání mezi více profily, pozastavení, smazání. U eSIM lze uchovávat více profilů, ale aktivní je typicky jeden na aplikační slot.
- Deaktivace a převod: odinstalace profilu při změně zařízení nebo operátora; bezpečné vymazání klíčů.
Bezpečnostní architektura a kryptografie
- Bezpečný element: UICC/eUICC je certifikovaná čipová karta (Common Criteria), odolná proti fyzickým útokům.
- Algoritmy: Milenage/AKA, v 5G EAP-AKA′, šifrování SUCI veřejným klíčem HN. Klíče se nikdy neopouštějí UICC.
- OTA: zabezpečené kanály (např. SCP03) pro správu appletů a profilů; auditovatelnost operací.
- Ochrana soukromí: dočasné identifikátory (GUTI), šifrovaná identita v 5G, politika přístupu k IMEI/IMSI na platformách OS.
Dual SIM, DSDS/DSDA a více profilů
Moderní telefony podporují Dual SIM Dual Standby (DSDS) – dvě identity v pohotovosti sdílející RF řetězec; pouze jedna je aktivní při hovoru/datích. DSDA (Dual Active) umožňuje souběžnou aktivní činnost obou linek. U eSIM lze kombinovat fyzickou nano-SIM + eSIM profil nebo více eSIM profilů, z nichž současně bývá aktivní jeden na rádio-doménu, dle implementace chipsetu a OS.
Identifikace v sítích 5G a dopad na IoT
V 5G se zavádí SUPI/SUCI pro ochranu identity a oddělení ověřovacích funkcí (AUSF/UDM). Pro IoT nasazení (NB-IoT, LTE-M) je eSIM/eUICC klíčová díky škálovatelnosti a logistice – není nutné fyzicky manipulovat s kartou, což je důležité u zařízení utěsněných, masově nasazovaných či geograficky rozptýlených.
eSIM v praxi: aktivace přes QR kód, přenositelnost a roaming
- QR aktivace: uživatel naskenuje kód obsahující SM-DP+ adresu a aktivační kód; LPA provede stažení a aktivaci profilu.
- Přenositelnost: profily lze odinstalovat a znovu nainstalovat do nového zařízení (omezeno politikou operátora a platností aktivačního kódu).
- Roaming a multi-IMSI: pro globální M2M lze využít profily s více IMSI či vzdálené přemapování na lokálního operátora kvůli regulaci a cenám.
Identita zařízení vs. identita účastníka: rozdíly a vazby
IMEI (hardware) a IMSI/SUPI (účastník) jsou logicky oddělené identity. Síť může kontrolovat kombinaci (např. povolené modemy pro VoLTE/VoNR). V podnikových a IoT scénářích se k těmto identitám mapují aplikační identity (certifikáty, tokeny), což umožňuje zero-touch onboarding a end-to-end bezpečnost nad rámec mobilní vrstvy.
SIM pro IMS: VoLTE/VoWiFi/VoNR a ISIM
Pro volání a zprávy přes IP Multimedia Subsystem (IMS) SIM uchovává potřebné parametry (IMPI/IMPU, domény, bezpečnost). Autentizace probíhá zpravidla metodou AKA a odvozenými klíči; to umožňuje služby VoLTE (4G) a VoNR (5G) i nouzové volání s přesnou lokalizací.
iSIM a budoucnost integrované identity
iSIM integruje funkce UICC do izolované bezpečné oblasti SoC. Přináší úsporu prostoru/energie, jednodušší výrobu a potenciálně vyšší odolnost. Pro masové IoT nasazení a miniaturní senzory je iSIM atraktivní, současně však zvyšuje nároky na výrobní řetězec (nulové dotyky, zabezpečení během produkce) a na standardizaci RSP pro iUICC.
Regulační a provozní aspekty
- Lawful Intercept a uchovávání dat: operátoři musí splňovat povinnosti dle místní legislativy; SIM/eSIM identita a mapování na IMSI/IMEI jsou klíčová.
- Nouzové služby: přístup k tísňovým linkám i bez aktivního profilu či SIM (v rámci regulí), lokalizační povinnosti.
- Blokace zařízení: databáze kradených IMEI (CEIR/blacklist) s dopadem na přístup do sítě.
Best practices pro podniky a IoT integrátory
- Volba form-faktoru: MFF2 či eSIM/iSIM pro drsné prostředí; nano-SIM pro snadný servis.
- Bootstrap + lokální profil: zkraťte aktivaci v terénu, minimalizujte roamingové náklady.
- Bezpečnostní politika: správa klíčů, OTA operace, audit; využití IoT SAFE pro aplikační certifikáty.
- Telemetrie a inventář: evidujte EID/ICCID/IMSI/IMEI, firmware modemu, podporované pásma a RAT.
- Testování: ověřte chování DSDS, fallback mezi 2G/3G/4G/5G, podporu NB-IoT/LTE-M, IMS kompatibilitu.
Časté problémy a jejich diagnostika
- „No SIM / No Service“: zkontrolujte aktivní profil, zamknutí (PIN/PUK), správnost SM-DP+ a signál/pásma.
- Data nefungují: ověřte APN/IMS profil, povolení datového roamingu, podporu VoLTE/VoNR a registraci do EPC/5GC.
- Aktivace eSIM selže: vypršel aktivační kód, problém s LPA/OS, blokace na Wi-Fi captive portálu; řešení: switch na mobilní data, opakovat provisioning.
- IoT zařízení se nepřeregistruje: chybějící vzdálené oprávnění pro profil-switch, nedostupný SM-DS, nevhodná rádiová konfigurace (např. jen NB-IoT bez pokrytí).
Srovnávací tabulka: SIM vs. eSIM vs. iSIM
| Vlastnost | Fyzická SIM | eSIM (eUICC) | iSIM (iUICC) |
|---|---|---|---|
| Nasazení | Výměna karty | Vzdálené profily (RSP) | Integrované do SoC |
| Více profilů | Ne (1 karta = 1 profil) | Ano (více uložených, 1 aktivní) | Ano (dle implementace) |
| Odolnost/servis | Citlivé na kontakt/slot | Bez slotu, pájené MFF2 | Bez samostatného čipu |
| Bezpečnost | SE, certifikace CC | SE + RSP, silné OTA | SE v SoC, vyšší integrace |
| Vhodnost pro IoT | Nižší (logistika) | Vysoká (škálovatelnost) | Velmi vysoká (ultra-low BOM) |
Trendy a výhled
- Masové přijetí eSIM v telefonech, hodinkách, noteboocích; postupně i v SIM-only zemích s regulací přenositelnosti.
- iSIM pro senzory a průmyslové moduly s důrazem na energetickou efektivitu, bezpečné výrobní řetězce a plně automatizované RSP.
- IoT SAFE a aplikační klíče v UICC pro end-to-end šifrování nad mobilní sítí, standardizace rozhraní a API.
- Pokročilé soukromí v 5G/6G: širší používání anonymizace identit, post-quantum kryptografie v budoucnu pro SUCI/EAP.
Závěr
SIM, eSIM a iSIM tvoří vývojovou linii bezpečné identity účastníka, zatímco IMEI reprezentuje identitu zařízení. Přechod od plastové karty ke vzdáleně spravovaným a integrovaným řešením umožňuje škálovat mobilní služby od chytrých telefonů až po miliardy IoT uzlů. Správná volba form-faktoru, bezpečnostní politiky a RSP architektury je klíčová pro spolehlivost, náklady i dlouhodobou udržitelnost nasazení.