logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
Apprentissage du système 5G - Transmission de messages d'alerte
  1. Dans la 5G, les messages d'alerte font généralement référence aux notifications d'état du système et aux opérations dangereuses pour le réseau. Ils peuvent également faire référence aux alertes d'urgence légitimes, telles que celles envoyées via le système WEA (Wireless Emergency Alert) du réseau 5G pour informer la sécurité publique des catastrophes naturelles et d'autres événements.   2. La transmission des messages utilise généralement une approche de "écriture-remplacement" pour initier ou remplacer la diffusion des messages d'alerte. La transmission des messages d'alerte utilise une signalisation non associée au terminal. Le processus de fonctionnement réussi est illustré à la Figure 8.9.1.2-1 ci-dessous, où :   L'AMF initie ce processus en envoyant un message "Write-Replace Alert Request" au nœud NG-RAN. Lors de la réception d'un message Write-Replace Warning Request, le nœud NG-RAN doit donner la priorité à l'allocation de ses ressources pour le traitement des messages d'avertissement, où :   ​Si, dans une zone, la diffusion d'un message d'avertissement est en cours et que le nœud NG-RAN reçoit un message WRITE-REPLACE WARNING REQUEST avec un Message Identifier IE et/ou un Sequence Number IE différents de ceux du message d'avertissement en cours de diffusion, et si le Concurrent Warning Message Indicator IE n'est pas présent, le nœud NG-RAN doit remplacer le message d'avertissement en cours de diffusion par le nouveau message d'avertissement reçu pour cette zone. Si un nœud NG-RAN reçoit un message WRITE-REPLACE WARNING REQUEST avec un message d'avertissement identifié par le Message Identifier IE et le Sequence Number IE, et si aucun message d'avertissement précédent n'a été diffusé dans l'une des zones d'avertissement indiquées dans le Warning Area List IE, le nœud NG-RAN doit diffuser le message d'avertissement reçu pour ces zones. Si un ou plusieurs messages d'avertissement sont en cours de diffusion dans une zone et que le nœud NG-RAN reçoit un message WRITE-REPLACE WARNING REQUEST contenant un Message Identifier IE et/ou un Sequence Number IE différents de ceux de l'un des messages d'avertissement actuellement diffusés, et qu'un Concurrent Warning Message Indicator IE est présent, le nœud NG-RAN doit faire en sorte que le message d'avertissement reçu soit diffusé dans cette zone. Si le Concurrent Warning Message Indicator IE est présent et qu'une valeur de "0" est reçue dans le "Requested Number of Broadcasts" IE, le nœud NG-RAN DEVRAIT diffuser le message d'avertissement reçu indéfiniment jusqu'à ce qu'une demande d'arrêt de la diffusion soit reçue, à moins que le Repetition Period IE ne soit défini sur "0". Si un ou plusieurs messages d'avertissement sont déjà en cours de diffusion dans une zone et que le nœud NG-RAN reçoit un message WRITE-REPLACE WARNING REQUEST contenant le Message Identifier IE et le Sequence Number IE correspondant à un message d'avertissement déjà en cours de diffusion dans cette zone, le nœud NG-RAN NE DEVRAIT PAS initier une nouvelle diffusion ou remplacer une diffusion existante, mais DEVRAIT toujours répondre en envoyant un message WRITE-REPLACE WARNING RESPONSE contenant le Broadcast Completed Area List IE défini en fonction de la diffusion en cours. Si le message WRITE-REPLACE WARNING REQUEST n'inclut pas le Warning Area List IE, le nœud NG-RAN doit diffuser le message indiqué dans toutes les cellules du nœud NG-RAN. Si le message WRITE-REPLACE WARNING REQUEST inclut le Warning Type IE, le nœud NG-RAN doit diffuser la notification principale, quels que soient les paramètres du Repetition Period IE et du Requested Number of Broadcasts IE, et traiter la notification principale conformément aux TS 36.331 et TS 38.331. Si le message WRITE-REPLACE WARNING REQUEST inclut à la fois le Data Coding Scheme IE et le Warning Message Content IE, le nœud NG-RAN doit planifier la diffusion du message d'avertissement en fonction des valeurs du Repetition Period IE et du Requested Number of Broadcasts IE, et traiter le message d'avertissement conformément aux TS 36.331 et TS 38.331. Si le Warning Area Coordinates IE est inclus dans le message WRITE-REPLACE WARNING REQUEST, le nœud NG-RAN doit inclure ces informations avec le message d'avertissement diffusé conformément aux TS 36.331 et TS 38.331. 3. Traitement NG-RAN Le nœud NG-RAN accuse réception du message WRITE-REPLACE WARNING REQUEST en envoyant un message WRITE-REPLACE WARNING RESPONSE à l'AMF. Si le message WRITE-REPLACE WARNING RESPONSE ne contient pas le Broadcast Completion Area List IE, l'AMF doit supposer que la diffusion n'a pas réussi dans toutes les cellules du nœud NG-RAN.

2025

10/17

Apprentissage du système 5G - Transfert de configuration RAN de liaison descendante
  1. Le but du transfert de configuration de liaison descendante RANla procédure consiste à transférer les informations de configuration RAN de l'AMF au nœud NG-RAN; la procédure de transfert de configuration est illustrée à la figure 8.8.2.2-1 ci-dessous et utilise une signalisation non associée à l'UE.     2. Le transfert de la configuration RAN de liaison descendanteLa procédure est lancée par l'AMF qui envoie un "Transfert de la configuration RAN de liaison descendante"message à la RNG-RAN. Ici, les étapes suivantes sont utilisées:   Si le nœud NG-RAN reçoit un IE d'information SON contenant un IE de demande d'information SON dans un IE de transfert de configuration SON ou un IE de transfert de configuration SON EN-DC,il peut transférer les informations demandées au nœud NG-RAN indiqué dans l'ID de nœud RAN source IE du nœud de transfert de configuration SON IE, ou à l'eNB indiqué dans le code source eNB-ID IE du code source de transfert de configuration EN-DC SON, en lançant la procédure de transfert de configuration RAN en liaison montante. Si le nœud NG-RAN reçoit un IE d'information de configuration Xn TNL contenant une adresse IE de couche de transport étendue Xn dans le IE de transfert de configuration SON,il peut l'utiliser dans le cadre de son opération de configuration de la fonction ACL (si une telle fonction ACL est déployée). If the NG-RAN node receives a SON Information IE containing a SON Information Reply IE (including the Xn TNL Configuration Information IE as a reply to a previous request) in the SON Configuration Transport IE, il peut l'utiliser pour lancer la création de Xn TNL. Si l'adresse IE de la couche de transport IP-Sec est présente et que l'adresse IE de la couche de transport GTP dans l'adresse IE de la couche de transport étendue Xn n'est pas vide,Le trafic GTP sera transporté dans le tunnel IP-Sec, qui se termine au point final du tunnel IP-Sec spécifié dans l'adresse IE de la couche de transport IP-Sec. Si l'adresse de couche de transport IP-Sec IE n'est pas présente,Le trafic GTP se termine au point final spécifié par la liste d'adresses dans l'adresse de la couche de transport Xn GTP IE dans l'adresse de la couche de transport étendue Xn IE. Si l'adresse de la couche de transport Xn GTP IE est vide et que l'adresse de la couche de transport IP-Sec IE est présente, le trafic SCTP sera transporté dans le tunnel IP-Sec,qui se termine au point final du tunnel IP-Sec spécifié dans l'adresse de la couche de transport IP-Sec IE dans l'adresse de la couche de transport étendue Xn IE. Si l'adresse IE de la couche de transport Xn SCTP est présente et que l'adresse IE de la couche de transport IP-Sec est également présente, le trafic SCTP associé sera transporté dans le tunnel IP-Sec,qui se termine au point d'extrémité du tunnel IP-Sec spécifié dans la présente adresse de couche de transport IP-Sec IE, dans l'adresse IE de la couche de transport étendue Xn. Si un nœud NG-RAN reçoit un IE d'information SON contenant un IE de rapport d'information SON, il peut l'utiliser comme spécifié dans le TS 38.300. Si un nœud NG-RAN reçoit un IE d'information SON intersystèmes contenant un IE de rapport d'information SON intersystèmes, il peut l'utiliser comme spécifié dans la norme TS 38.300. Si un nœud NG-RAN reçoit un IE d'information SON intersystème contenant un IE de demande d'information SON intersystème ou un IE de réponse d'information SON intersystème, il peut l'utiliser comme spécifié dans le TS 38.300. Si le "Système de déclaration IE" de la demande d'information SON intersystème IE est réglé sur "Aucun rapport", le message "Transfert de configuration RAN de liaison descendante" est ignoré. Si le nœud NG-RAN est configuré pour utiliser un tunnel IPsec pour tout le trafic NG et Xn (topologie hub-spoke IPsec),Le trafic vers le nœud NG-RAN peer SHOULD être acheminé par ce tunnel IPsec et l'adresse IP-Sec Transport Layer IE SHOULD être ignorée.

2025

10/16

Apprentissage du système 5G - Transfert de configuration RAN de liaison montante
  1. Le transfert de configuration RAN en 5G est une procédure NGAP utilisée pour transférer des informations de configuration RAN, telles que des informations de réseau auto-organisé (SON), entre les nœuds NG-RAN (par exemple,Les fonctions de gestion de la mobilité sont les suivantes:Cette signalisation non associée à l'UE permet à l'AMF de relayer les informations de configuration à d'autres nœuds RAN ou de gérer les données de configuration en acceptant et en transmettant les informations sans interprétation,en soutenant ainsi des fonctions telles que le transfert de données de configuration SON entre différents nœuds RAN.   2. but du transfert de configuration: Il existe deux types de transferts de configuration fournis via NGAP: transfert de données de configuration RAN:Ceci transfère les informations de configuration RAN d'un nœud NG-RAN à l'AMF. Relais d'information SON: L'AMF peut transférer de manière transparente les informations de configuration du réseau auto-organisé (SON) vers d'autres nœuds RAN cibles, facilitant ainsi l'automatisation du réseau.   3. Initiation du transfert de configuration RAN par liaison montante: Le but de cette procédure est de transférer les informations de configuration RAN du nœud NG-RAN à l'AMF.L'AMF n'interprète pas les informations de configuration RAN transféréesLa procédure de transfert est illustrée à la figure 8.8.1.2-1 ci-dessous. La procédure de transfert utilise une signalisation non liée à l'UE. Les informations pertinentes sont les suivantes:   Le nœud NG-RAN démarre la procédure de transfert de configuration de la RAN Uplink en envoyant un message de transfert de configuration de la RAN UPLINK à l'AMF.   Si l'AMF reçoit une IE de transfert de configuration SON,il transfère de manière transparente le IE de transfert de configuration SON au nœud NG-RAN indiqué dans l'ID IE du nœud RAN cible contenu dans le IE de transfert de configuration SON.. Si l'IE NR CGI est contenue dans l'ID de nœud de RAN cible IE, l'AMF ignore (s'il est pris en charge) l'ID de nœud global de RAN IE dans l'ID de nœud de RAN cible IE et l'utilise pour identifier le gNB cible,comme décrit dans la norme TS 38.300. Si l'AMF reçoit une IE de transfert de configuration EN-DC SON,il transfère de manière transparente le IE de transfert de configuration EN-DC SON à la PME desservant l'eNB indiquée dans le IE de transfert de configuration eN-DC SON.. Si l'AMF reçoit un IE de transfert de configuration SON intersystèmes,il transfère de manière transparente le IE de transfert de configuration SON intersystème à la PME desservant l'eNB indiquée dans le IE eNB-ID cible contenu dans le IE de transfert de configuration SON intersystème;.

2025

10/15