logo
Envoyer le message
Shenzhen Olax Technology CO.,Ltd
À propos de nous
Votre partenaire professionnel et fiable.
Shenzhen OLAX Technology Co., Ltd, située à Shenzhen, en Chine.Il s'agit d'un important fournisseur national de solutions et d'équipements technologiques de terminaux de communication sans fil..Nos principaux produits sont les routeurs 4G CPE WIFI, les dongles USB WIFI, les modems. les hotspots WIFI de poche. les téléphones sans fil fixes, les terminaux.Sécurité du verrouillage du réseau et de la carte SIM.Nous avons une équipe de base avec plus de dix ans d'expérience dans la R & D, les ventes ...
En savoir plus

0

Année de création:

0

Million+
Employés

0

Million+
Les clients sont servis

0

Million+
Ventes annuelles :
LA CHINE Shenzhen Olax Technology CO.,Ltd Une qualité élevée
Le sceau de confiance, la vérification du crédit, le RoSH et l'évaluation de la capacité des fournisseurs. La société dispose d'un système de contrôle de qualité strict et d'un laboratoire de test professionnel.
LA CHINE Shenzhen Olax Technology CO.,Ltd Développement
Une équipe de conception professionnelle interne et un atelier de machines avancées. Nous pouvons coopérer pour développer les produits dont vous avez besoin.
LA CHINE Shenzhen Olax Technology CO.,Ltd Produits manufacturés
Des machines automatiques avancées, un système de contrôle strict du processus. Nous pouvons fabriquer tous les terminaux électriques au-delà de votre demande.
LA CHINE Shenzhen Olax Technology CO.,Ltd 100% de service
En vrac et en petits emballages sur mesure, FOB, CIF, DDU et DDP. Laissez-nous vous aider à trouver la meilleure solution pour toutes vos préoccupations.

qualité Routeurs portatifs de Wifi & Routeurs sans fil de WIFI fabricant

Trouvez des produits qui répondent mieux à vos besoins.
Cas et nouvelles
Les derniers points chauds
USIM dans le système 5G (NR) (1)
1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.
L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM
01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!
Définition et limitations de l'accessibilité du terminal 5G (UE)
I. RéalisabilitéDans les réseaux de communication mobile,Réalisabilité UEse réfère à la capacité du réseau à localiser un terminal (UE) pour transmettre des données, ce qui est particulièrement important pour les UE en état d'inactivité.les modes tels que MICO (connexion mobile initiée uniquement), et le processus par lequel l'UE ou le réseau (AMF, UDM, HSS) informe les autres parties lorsque l'UE est active ou a accès à des services spécifiques (par exemple, SMS ou données).,et le terminal (UE) est paginé lorsque cela est nécessaire pour réaliser une économie d'énergie du terminal (PSM/eDRX).   II. CM-IDLEÉtat Pour les réseaux d'accès non 3GPP (réseaux d'accès non 3GPP non fiables et de confiance) et W-5GAN, où l'UE correspond à 5G-RG dans le cas de W-5GAN et à W-AGF dans le cas de FN-RG.Pour les appareils N5CW accédant au 5GC via un réseau d'accès WLAN de confiance, leurs UE correspondent au TWIF. l'UE ne peut pas faire de page via un réseau d'accès non 3GPP. Si l'état UE dans l'AMF est CM-IDLE ou RM-REGISTERED pour le réseau d'accès autre que le 3GPP,il peut y avoir des appels PDU lorsque le dernier itinéraire a été par le réseau d'accès non-3GPP et que les ressources du plan utilisateur sont insuffisantesSi l'AMF reçoit un message du SMF contenant une indication de type d'accès non 3GPP, correspondant à une session PDU d'une UE dans l'état CMIDLE d'accès non 3GPP,et cette UE est enregistrée pour l'accès 3GPP dans le même PLMN que l'accès non 3GPP, alors, indépendamment du fait que l'UE soit dans l'état CM-IDLE ou CM-CONNECTED sur l'accès 3GPP, elle peut exécuter des demandes de service déclenchées par le réseau via l'accès 3GPP.l'AMF indiquera que le processus est lié à l'accès non 3GPP (comme décrit à la section 5)..6.8) Le comportement de l'UE lors de la réception d'une telle demande de service déclenchée par le réseau est spécifié à la section 5.6.8.   III. État CM-CONNECTED pour les réseaux d'accès autres que le 3GPP(réseaux d'accès non fiables et non 3GPP) et W-5GAN, où l'UE correspond à 5G-RG dans le cas du W-5GAN et à W-AGF dans le cas du support FN-RG.Pour les appareils N5CW accédant au 5GC via un réseau d'accès WLAN de confiance, l'UE correspond à TWIF. Une UE dans l'état CM-CONNECTED est définie lorsque:   l'AMF connaît la position de l'UE sur les granularités des nœuds N3IWF, TNGF, TWIF et W-AGF. Lorsque l'UE est inaccessible du point de vue de N3IWF, TNGF, TWIF et W-AGF, c'est-à-dire lorsque la connexion d'accès non 3GPP est libérée, N3IWF, TNGF, TWIF et W-AGF libèrent la connexion N2.

2026

01/09

Enregistrement et gestion de connexion d'un terminal (UE) 5G via un accès non-3GPP (1)
La 5G (NR) permet aux terminaux (UE) d'accéder au système viaconfiance non-3GPP,non fiable non-3GPP, etW-5GANles systèmes; à cet effet, le 3GPP définit ce qui suit dans la TS23.501:   I. Gestion de l'enregistrement Pour les terminaux (UE) accédant au système 5G viaW-5GAN, le terme correspondant est5G-RG, alors que pourFN-RGIl correspond àLe taux d'élimination est le suivant:Pour les terminaux N5CW (UE) accédant au 5GC via un réseau d'accès WLAN de confiance, le terme correspondant est TWIF.non-3GPP, le terminal (UE) et l'AMF doivent entrer dans leRM-DEREGISTRÉdéclarent:   - après une procédure explicite de désinscription effectuée à la fois à l'UE et à l'AMF; - Après la chaînenon-3GPPle chronomètre de désenregistrement implicite expire à l'AMF; - Après les élections européennesnon-3GPPla minuterie de désenregistrement expire à l'UE. ---Supposons que l'UE dispose de suffisamment de temps pour réactiver la connexion UP d'une session PDU établie,indépendamment du fait que la session ait été établie via 3GPP ounon-3GPPl'accès.   II. Accès au terminal (UE) Lorsqu'une UE s'enregistre vianon-3GPPaccès, il démarre une UEnon-3GPPLe calendrier de désinscription est basé sur la valeur reçue de l'AMF lors du processus d'inscription.non-3GPPaccéder à l'état CM-IDLE. Dansnon-3GPPmode d'accès, l'AMF gère un réseaunon-3GPPLorsque l'état CM de l'UE enregistrée change en CM-IDLE vianon-3GPPen mode d'accès, la minuterie de désenregistrement implicite du réseau non-3GPP démarre à une valeur supérieure à l'UEnon-3GPPla valeur de la minuterie de désenregistrement. Pour les EP enregistrées vianon-3GPPle mode d'accès, les modifications des points d'accès (par exemple, les modifications des points d'accès WLAN) ne doivent pas entraîner l'exécution du processus d'enregistrement par l'UE. L'UE ne devrait pas fournir de paramètres spécifiques au 3GPP (par exemple, des indications sur les préférences de mode MICO) lors de l'enregistrement vianon-3GPPmode d'accès.   III. Une gestion réussie des connexions,une UE accédant au 5GC vianon-3GPPLa transition vers leCM-connecté(accès non 3GPP). Pour les non-confidentielsnon-3GPPL'accès à la 5GC, lenon-3GPPconnexion d'accès correspond à unN.O.U.une connexion. Pour un accès fiable au 5GC, lenon-3GPPconnexion d'accès correspond à unN.A.T.une connexion. Pour les appareils N5CW accédant au 5GC via un réseau local de confiance, lenon-3GPPconnexion d'accès correspond à uneÇa y est.une connexion. Pour l'accès câblé au 5GC,non-3GPPla connexion d'accès correspond àY4etY5Des liens.   ***AUEne permettra pas d'établir des multiplesnon-3GPPles connexions d'accès simultanément au 5GC;non-3GPPLes connexions d'accès peuvent être libérées par une procédure de désenregistrement explicite ou une procédure de libération de l'AN.

2026

01/08

Qu'est-ce qui est dans le C-V2X?
    C-V2XLa technologie (Cellular Vehicle-to-Everything) a été proposée pour la première fois par 3GPP à l'ère 4G (LTE) avec la version 14, et a évolué à chaque version ultérieure,maintenant capable de répondre aux besoins de transport modernes- Systèmes de transport intelligents (Le STILe développement de l'innovation dans le domaine de l'automobile a été plus lent, mais des progrès significatifs ont été réalisés.et il y a des attentes élevées pourC-V2XTout cela repose sur les aspects suivants:   I. La technologie C-V2X peut améliorer la sécurité routière, l'efficacité du trafic et l'efficacité de la distribution d'informations routières.Comparé aux capteurs embarqués traditionnels, il est relativement peu coûteux et très efficace.qui a encouragé de nombreuses organisations à développer la technologie C-V2XCependant, le déploiement de C-V2X basé sur PC5 est toujours confronté à certains défis.   II. Le C-V2X est un écosystème qui nécessite la participation active des parties prenantes de l'industrie, y compris les services de gestion du trafic routier, les développeurs de la conduite autonome, les opérateurs de réseau,et les gouvernements. Pour améliorer le niveau de C-V2X, les gouvernements doivent promouvoir la construction d'installations de circulation routière et unifier les normes pertinentes.Les systèmes de commande des feux de circulation doivent passer de l'équipement traditionnel à un équipement doté de capacités de traitement plus élevées.. Pour transmettre les informations de circulation en temps opportun, le système de contrôle des feux de circulation doit envoyer les informations de changement de signal à une fréquence prédéfinie d'au moins 10 Hz.les équipements existants à Taïwan ne peuvent pas satisfaire à cette exigenceCependant, l'inconvénient de ce processus est qu'il augmente le délai de transmission du message.il y a un retard entre la console de commande du feu de circulation et les feux de circulationCe problème rend difficile pour les appareils C-V2X d'obtenir des informations de chronométrage correctes pour la synchronisation dans les applications SPAT.Pour répondre à ces questions, le gouvernement doit établir des normes unifiées pour promouvoir la modernisation des systèmes de contrôle des feux de circulation.   III. Normalisation des spécifications de la couche d'application de la technologie C-V2X.Certaines organisations suivent des normes européennes, d'autres adoptent des normes américaines, et d'autres combinent les deux pour développer des normes nationales.L'unification des normes et la pesée des avantages et des inconvénients des différentes normes devraient faire partie de l'agenda des villes intelligentes du gouvernement.   IV. Applications de la technologie de liaison latérale 5G: Bien que les services C-V2X aient été testés et testés dans de nombreuses régions, une couverture 5G complète nécessite encore du temps.Les premières applications seront principalement axées sur celles qui ont des exigences moins exigeantes en matière d'indicateurs de performance clés (KPI)Une fois que la 5G aura atteint une couverture complète et que la technologie Sidelink sera entièrement mise en œuvre, C-V2X atteindra un nouveau niveau, où la bande passante, la faible latence, la connectivité et la connectivité seront améliorées.La production et le débit élevés deviendront des éléments clés de ses scénarios d'application.Le déploiement de la 5G NR-V2X conduira à une intégration complète de l'ensemble de l'écosystème.   V. Je vous en prie. Développement synchronisé des véhicules et des infrastructures routières:Conformément à la norme internationale SAE J3016, la conduite autonome est définie aux niveaux 0-5 et aux services C-V2X, en plus des véhicules eux-mêmes,Ils imposent également des exigences élevées sur les routes et les infrastructures connexes.En outre, une grande quantité d'informations privées et confidentielles provenant de caméras IP seront transmises dans les espaces publics.faire de la protection de la sécurité de l'information une question critique dans le déploiement de C-V2X basé sur PC5; les pays doivent élaborer des normes pertinentes pour définir les politiques de sécurité;Des réglementations et des mécanismes de réclamation d'assurance pour les accidents de la route dans les systèmes de transport intelligents (STI) sont également en cours de développement..

2026

01/07