Envoyer le message
Shenzhen Olax Technology CO.,Ltd
produits
Les affaires
À la maison >

LA CHINE Shenzhen Olax Technology CO.,Ltd Company Cases

USIM dans le système 5G (NR) (1)

1.UE et UICC Dans le système de communication mobile défini par le 3GPP (projet de partenariat de troisième génération), le terminal (UE) de l'utilisateur est composé de:Le système d'exploitation de l'appareil doit être équipé d'un système d'exploitation de l'appareil, qui doit être équipé d'un système d'exploitation de l'appareil.; où UICC est une carte physique à l'épreuve des manipulations et résistante aux attaques logicielles et matérielles. 2. UICC et USIM UICC peuvent contenir plusieurs applications, dont l'une est USIM; USIM stocke et traite en toute sécurité toutes les données sensibles liées à l'utilisateur et au réseau domestique.L'USIM est sous le contrôle de l'opérateur de réseau local; l'opérateur sélectionne les données à configurer dans l'USIM avant leur émission et gère à distance l'USIM dans l'appareil de l'utilisateur par le biais du mécanisme OTA (over-the-air). 3.USIM dans 5G 3GPP définit l'USIM pour le système 5G dans Rel-15 pour l'accès et l'utilisation dans les réseaux 3GPP et non 3GPP, permettant aux réseaux de données externes UE (équipement utilisateur).L'USIM est défini dans Rel-16 comme authentification spécifique à une tranche de réseau. 4.L'authentification pour la première fois est une procédure obligatoire permettant à l'UE (équipement utilisateur) d'accéder aux réseaux 3GPP ou non 3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityPour l'authentification primaire basée sur AKA,l'authentification mutuelle effectuée dans l'USIM et la génération du matériel clé (IC de la clé d'intégrité et CK de la clé de confidentialité) envoyés par l'USIM au ME restent inchangés par rapport à la 3G, 4G et répond aux spécifications 3GPP TS 33.102 [3].Les modifications apportées à l'USIM d'authentification primaire 5G incluent le stockage d'un nouveau contexte de sécurité et de matériel de clé supplémentaire dans l'USIM (en fonction de la configuration de l'USIM). 4.1 Prise en charge de la 5G Si l'USIM prend en charge le stockage de paramètres 5G, le ME stocke le nouveau contexte de sécurité 5G et les nouvelles clés définies pour la hiérarchie des clés 5G (c'est-à-dire KAUSF, KSEAF et KAMF) dans l'USIM.USIM peut stocker un contexte de sécurité 5G pour les réseaux d'accès 3GPP et un contexte de sécurité 5G pour les réseaux d'accès non 3GPP. Le stockage du contexte de sécurité et du matériel clé dans l'USIM assure une reconnexion plus rapide lors de l'itinérance (l'UICC passe d'un ME à l'autre). 4.2 NPN support L'authentification dans les réseaux privés (appelés réseaux non publics indépendants) peut s'appuyer sur le cadre du PAE pris en charge par le système 5G;les équipements utilisateurs et les réseaux de service peuvent prendre en charge la 5G AKA, EAP-AKA" ou toute autre méthode d'authentification EAP de génération de clés, lorsque: ·Lorsqu'on utilise des méthodes d'authentification basées sur AKA, la clause 6.1 du 3PPTS 33501 [1] s'applique. ·Lorsque vous sélectionnez une méthode d'authentification EAP autre que EAP-AKA', la méthode sélectionnée détermine les informations d'identification requises dans l'UE et le réseau.La manière dont ces informations d'identification pour les méthodes de PAE autres que l'EAPAKA' sont stockées et traitées dans l'UE dépasse le champ d'application.Mais pour assurer un haut niveau de sécurité pour l'accès aux réseaux privés, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Authentification secondaire Il s'agit d'une authentification facultative basée sur EAP, effectuée entre UE (équipement utilisateur) et DN (réseau de données externe).Bien que le choix de la méthode d'authentification et des informations d'identification du PAE dépasse le champ d'application du 3GPP,, les réseaux de données externes peuvent décider de protéger l'accès à leur DN en effectuant une authentification forte grâce à la méthode d'authentification EAP-AKA' ou EAP-TLS,UICC dans l'appareil de l'utilisateur La présence de l'USIM sur le DN stocke et traite en toute sécurité les informations d'identification utilisées pour accéder au DN. Authentification spécifique à la tranche réseau Utilisation d'une authentification spécifique à la tranche réseau entre l'appareil utilisateur et l'AAA (Authentification,Autorisation et comptabilité) serveur pour accéder à la tranche réseau est facultatif. L'authentification spécifique à une tranche de réseau est basée sur le cadre EAP et ses identifiants d'utilisateur et ses informations d'identification sont différents des informations d'identification des abonnements 3GPP.Il suit la certification primaire obligatoireLes parties prenantes qui déploient des slices peuvent décider d'installer l'USIM sur l'UICC des appareils des utilisateurs afin d'assurer un niveau élevé de sécurité pour accéder à leurs slices et prévenir l'émergence d'utilisateurs non autorisés.

L'innovation technologique SIM: un regard approfondi sur les eSIM et les vSIM

01.La carte électronique   la carte électronique,connu sous le nomSIM intégrée, ouSIM intégrée, est une technologie de carte SIM électronique programmable dont la principale caractéristique est qu'elle ne nécessite pas de fente physique,mais plutôt une puce intégrée qui est intégrée directement dans la carte de circuit imprimé de l'appareil ou à l'intérieur d'autres appareils. Partie matérielle     Puce de circuit intégré (CI):Au cœur de l'eSIM se trouve une petite puce IC intégrée à la carte mère de l'appareil, similaire à une carte SIM physique.EEPROM et unité de communication en série) pour le stockage et le traitement des données SIM.   Partie logicielle     Système d'exploitation (SO):La puce eSIM est équipée d'un système d'exploitation dédié, souvent appelé eUICC (Embedded Universal Integrated Circuit Card), qui gère les fonctions de la carte SIM, y compris le stockage des données,traitement et communication sécurisés.     Processus de production de la carte électronique   1 Fabrication de puces 2 Épreuves de puces 3 Intégration dans les dispositifs 4 Chargement du logiciel intégré 5 Épreuves et vérifications fonctionnelles   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   02.La carte SIM virtuelle (vSIM)   La carte SIM virtuelle (vSIM)est une technologie de carte SIM sans facteur de forme physique qui permet aux appareils de réaliser des fonctions de communication par le biais de logiciels, y compris SoftSIM, CloudSIM et autres.   SoftSIMcontrôle les informations écrites à SoftSIM par l'intermédiaire du fournisseur de terminaux,et l'utilisateur achète et utilise des services de communication directement via le logiciel sans l'intervention de l'opérateur, qui coupe la connexion directe entre l'utilisateur et l'opérateur.   CloudSIMest une sorte de fonction de carte SIM réalisée sur la base de la technologie de cloud computing, où les utilisateurs utilisent des services réseau sur leurs appareils par le biais de services cloud.   03.Procédure d'activation du service SIM   CloudSIMintégrer les ressources de trafic de chaque opérateur dans le cloud, sélectionner les opérateurs en fonction de la qualité du signal et du réseau des différentes régions,et les pousse vers les terminaux pour fournir aux utilisateurs les meilleurs services réseauL'inclusion de plusieurs opérateurs permet aux utilisateurs de choisir de manière flexible des forfaits plus avantageux.       Voulez-vous en savoir plus sur les cartes SIM et d'autres sujets de communication? Nous continuerons à partager plus à ce sujet! On se voit dans le prochain numéro!

Thème de l'économie de basse altitude: communications par satellite

Comme nous le savons tous.Notre vie quotidienne est étroitement liée à Internet.Toutes sortes de périphériques réseau sont connectés les uns aux autresEnsemble, ils construisent un réseau pratique et efficace pour nos vies.Si bien que nous nous demandons rarementLes réseaux de communication sont-ils vraiment partout?   Les océans, les déserts, les jungles, les glaciers, etc., sont des endroits qui ne sont pas couverts par les réseaux de communication mobile.il existe des difficultés techniques et techniques dans la construction et l'entretien des stations de base, et d'autre part, le capital de construction est coûteux et le taux d'utilisation et le rendement sont trop faibles.   Comment satisfaire les besoins de communication de ces zones périphériques oubliées, comment construire un réseau de communication à couverture mondiale, non limité par l'environnement terrestre?Il y a un tel programme?Peut-être que les communications par satellite nous donneront une réponse.   01.La signification des communications par satellite   Les communications par satellite sont les communications entre les stations de radiocommunication sur Terre (à la fois au sol et dans la basse atmosphère) utilisant des satellites comme relais.Comparé aux communications traditionnelles par réseau cellulaire, les signaux sans fil des communications par satellite sont relayés par les satellites et un seul nœud peut couvrir une zone de service plus grande.les satellites de communication peuvent compléter le processus de transmission du signal dans l'orbite, relayant l'information entre les téléphones cellulaires et les stations de base par satellite de manière relais.   Pour des raisons de retard, d'interférence et de coût, les communications par satellite civiles modernes reposent principalement sur des satellites en orbite basse.   Comparés aux satellites de communication situés sur d'autres orbites, les satellites de communication en orbite basse présentent de courts délais de transmission et de petites pertes de trajectoire.et des constellations composées de plusieurs satellites peuvent réaliser une couverture véritablement mondiale et une réutilisation plus efficace des fréquencesElles fournissent également, avec les technologies point-beam, multi-accès et autres, des garanties techniques pour les communications mobiles par satellites en orbite basse.Les satellites de communication en orbite basse sont considérés comme l'une des technologies de communication mobile par satellite les plus prometteuses..   02.Principes des communications par satellite   Le système de communication par satellite se compose de trois parties: le côté satellite, le côté terrestre et le côté utilisateur.   1.Terminal par satellite   Dans l'air pour jouer le rôle de la station de relais, c'est-à-dire que la station au sol envoie l'amplification de l'onde électromagnétique puis renvoie à une autre station au sol.   2.Terminal au sol   Il s'agit de l'interface entre le système satellite et le réseau public terrestre, et les utilisateurs terrestres peuvent également établir des liens vers et depuis le système satellite via des stations au sol.   3.Utilisateur terminal   Autrement dit, il s'agit de différents terminaux utilisateurs tels que les ordinateurs, les téléphones cellulaires, les modems, etc.Ils communiquent avec les systèmes de communication par satellite à travers des stations au sol pour échanger des informations à différents endroits sur Terre.   Ensemble, les trois composants ci-dessus forment un système de communication par satellite qui réalise le but de la communication par satellite entre plusieurs stations terrestres.   En tant qu'utilisateurs, comment accéder au réseau satellite, à part en utilisant un téléphone portable qui peut se connecter au satellite?   Aujourd'hui, c'est principalement par l'introduction d'un appareil de réception terrestre, comme l'ancien téléviseur, pour recevoir les communications de la bande satellite.Après que les signaux du satellite soient reçus par le, ils sont convertis en signaux WiFi via un routeur sans fil, et le téléphone cellulaire peut accéder à Internet via les signaux WiFi!   03Applications et tendances de développement des communications par satellite   La communication par satellite présente les avantages d'une large couverture, d'une longue distance de transmission et d'une forte capacité anti-interférence, et est largement utilisée dans divers domaines:   Radiodiffusion et télévision: la communication par satellite est le principal moyen de réaliser la diffusion de programmes mondiaux de radiodiffusion et de télévision,comme le Gala du Festival du Printemps de CCTV et la diffusion en direct des Jeux Olympiques.   Les communications mobiles: les communications par satellite permettent des communications mobiles à l'échelle mondiale, telles que les communications maritimes et aéronautiques.   Communications militaires: les communications par satellite jouent un rôle important dans le domaine militaire et peuvent réaliser des fonctions telles que le commandement à distance et la collecte de renseignements sur le champ de bataille. Accès à Internet: Les communications par satellite peuvent permettre l'accès à Internet dans les régions éloignées et réduire le fossé numérique. Sauvetage en cas de catastrophe: en cas d'urgence, par exemple en cas de catastrophe naturelle, les communications par satellite permettent de rétablir rapidement les moyens de communication et d'apporter un soutien solide aux opérations de sauvetage.     En avril 2020, la Commission nationale du développement et de la réforme (NDRC) a pour la première fois inclus l'Internet par satellite dans le cadre de la "nouvelle infrastructure". the Ministry of Industry and Information Technology (MIIT) pointed out in the “14th Five-Year Plan” for the development of the information and communications industry that there are shortcomings and weaknesses in China's information and communications industry, tels que la mise en page globale imparfaite des câbles sous-marins internationaux et des réseaux de communications par satellite.Le ministère de l'Industrie et des Technologies de l'Information a souligné dans le 14e plan quinquennal qu'il existe des lacunes et des faiblesses dans l'industrie chinoise de l'information et des communications.Selon le plan, d'ici à 2025, les réseaux de télécommunications sous-marines et les réseaux de communication par satellite seront en train de se déployer dans le monde entier.Le réseau de communication par satellite de la Chine fournira des services mondiaux de réseau d'information pour tous les types d'utilisateurs sur terre., en mer, dans l'air et dans le ciel.   Il est prévu qu'en 2030, les communications par satellite à large bande constitueront un lien complet à haute vitesse et à forte densité d'utilisateurs avec la mer, la terre et l'air,et étendre à l'espace Terre-Lune pour soutenir le lien d'affaires de l'ensemble du scénario, réaliser la réponse en temps réel et le traitement des informations spatiales, et former une autoroute d'information de communication par satellite. D'ici là, le cyberespace humain sautera à une nouvelle dimension!      
1