logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
Über uns
Ihr professioneller und verlässlicher Partner.
OLAX Technology wurde 2010 gegründet.Es ist ein führender inländischer Anbieter von drahtlosen Kommunikationsterminaltechnologie-Lösungen und -Ausrüstung.Unsere wichtigsten Produkte sind 4G C P E WIFI-Router, USB WIFI-Dongles, Modems. Pocket WIFI-Hotspot.G S M und C D M A Festnetztelefone, Endgeräte.Netzwerkverriegelung und Sicherheit der SIM-Karte.Wir verfügen über ein Kernteam mit mehr als zehn Jahren Erfahrung in Forschung und Entwicklung, Vertrieb und Service von Kommunikationsgeräten,und ...
Mehr erfahren

0

Jahr der Gründung:

0

Million+
Mitarbeiter

0

Million+
Kunden bedient

0

Million+
Jahresumsatz:
CHINA Shenzhen Olax Technology CO.,Ltd Hohe Qualität
Vertrauenssiegel, Bonitätsprüfung, RoSH und Beurteilung der Lieferfähigkeit. Das Unternehmen verfügt über ein strenges Qualitätskontrollsystem und ein professionelles Testlabor.
CHINA Shenzhen Olax Technology CO.,Ltd Entwicklung
Internes professionelles Designteam und Werkstatt für fortgeschrittene Maschinen. Wir können zusammenarbeiten, um die Produkte zu entwickeln, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd Herstellung
Fortgeschrittene automatische Maschinen, streng verfahrenskontrollierendes System. Wir können alle elektrischen Endgeräte herstellen, die Sie brauchen.
CHINA Shenzhen Olax Technology CO.,Ltd 100% Dienstleistung
Großhandels- und kundenspezifische kleine Verpackungen, FOB, CIF, DDU und DDP. Lassen Sie uns Ihnen helfen, die beste Lösung für all Ihre Sorgen zu finden.

Qualität Tragbare Wifi-Router & Drahtlose WIFI-Router fabricant

Finden Sie Produkte, die Ihren Bedürfnissen besser entsprechen.
Fälle und Neuigkeiten
Die jüngsten Hot Spots
USIM im 5G-System (NR) (1)
1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.
SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM
01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!
5G-Systemlernen - Übertragung von Warnmeldungen
  1. In 5G, Warnmeldungen beziehen sich typischerweise auf Systemzustandsbenachrichtigungen und netzgefährdende Operationen. Sie können sich auch auf legitime Notfallwarnungen beziehen, wie z. B. solche, die über das WEA-System (Wireless Emergency Alert) des 5G-Netzwerks gesendet werden, um die öffentliche Sicherheit über Naturkatastrophen und andere Ereignisse zu informieren.   2. Nachrichtenübertragung verwendet typischerweise einen "Write-Replace" Ansatz, um die Ausstrahlung von Warnmeldungen zu initiieren oder zu überschreiben. Die Warnmeldungsübertragung verwendet nicht-terminal-assoziierte Signalisierung. Der erfolgreiche Betriebsprozess ist in Abbildung 8.9.1.2-1 unten dargestellt, wobei:   Das AMF initiiert diesen Prozess, indem es eine "Write-Replace Alert Request"-Nachricht an den NG-RAN-Knoten sendet. Beim Empfang einer Write-Replace Warning Request-Nachricht muss der NG-RAN-Knoten die Zuweisung seiner Ressourcen zur Verarbeitung von Warnmeldungen priorisieren, wobei:   ​Wenn in einem Gebiet die Ausstrahlung einer Warnmeldung läuft und der NG-RAN-Knoten eine WRITE-REPLACE WARNING REQUEST-Nachricht mit einem Message Identifier IE und/oder Sequence Number IE empfängt, die sich von denen in der ausgestrahlten Warnmeldung unterscheiden, und wenn das Concurrent Warning Message Indicator IE nicht vorhanden ist, ersetzt der NG-RAN-Knoten die ausgestrahlte Warnmeldung durch die neu empfangene Warnmeldung für dieses Gebiet. Wenn ein NG-RAN-Knoten eine WRITE-REPLACE WARNING REQUEST-Nachricht mit einer durch das Message Identifier IE und Sequence Number IE identifizierten Warnmeldung empfängt und in keinem der im Warning Area List IE angegebenen Warngebiete zuvor eine Warnmeldung ausgestrahlt wurde, strahlt der NG-RAN-Knoten die empfangene Warnmeldung für diese Gebiete aus. Wenn eine oder mehrere Warnmeldungen in einem Gebiet ausgestrahlt werden und der NG-RAN-Knoten eine WRITE-REPLACE WARNING REQUEST-Nachricht empfängt, die ein anderes Message Identifier IE und/oder Sequence Number IE als in einer der aktuell ausgestrahlten Warnmeldungen enthält, und ein Concurrent Warning Message Indicator IE vorhanden ist, veranlasst der NG-RAN-Knoten, dass die empfangene Warnmeldung in diesem Gebiet ausgestrahlt wird. Wenn das Concurrent Warning Message Indicator IE vorhanden ist und ein Wert von "0" im "Requested Number of Broadcasts" IE empfangen wird, SOLLTE der NG-RAN-Knoten die empfangene Warnmeldung unbegrenzt ausstrahlen, bis eine Anfrage zum Stoppen der Ausstrahlung empfangen wird, es sei denn, das Repetition Period IE ist auf "0" gesetzt. Wenn bereits eine oder mehrere Warnmeldungen in einem Gebiet ausgestrahlt werden und der NG-RAN-Knoten eine WRITE-REPLACE WARNING REQUEST-Nachricht empfängt, die das Message Identifier IE und Sequence Number IE enthält, die einer bereits in diesem Gebiet ausgestrahlten Warnmeldung entsprechen, SOLLTE der NG-RAN-Knoten keine neue Ausstrahlung initiieren oder eine bestehende ersetzen, sondern SOLLTE dennoch antworten, indem er eine WRITE-REPLACE WARNING RESPONSE-Nachricht sendet, die das Broadcast Completed Area List IE basierend auf der laufenden Ausstrahlung enthält. Wenn die WRITE-REPLACE WARNING REQUEST-Nachricht das Warning Area List IE nicht enthält, strahlt der NG-RAN-Knoten die angegebene Nachricht in allen Zellen innerhalb des NG-RAN-Knotens aus. Wenn die WRITE-REPLACE WARNING REQUEST-Nachricht das Warning Type IE enthält, strahlt der NG-RAN-Knoten die primäre Benachrichtigung unabhängig von den Einstellungen des Repetition Period IE und des Requested Number of Broadcasts IE aus und verarbeitet die primäre Benachrichtigung gemäß TS 36.331 und TS 38.331. Wenn die WRITE-REPLACE WARNING REQUEST-Nachricht sowohl das Data Coding Scheme IE als auch das Warning Message Content IE enthält, plant der NG-RAN-Knoten die Ausstrahlung der Warnmeldung basierend auf den Werten des Repetition Period IE und des Requested Number of Broadcasts IE und verarbeitet die Warnmeldung gemäß TS 36.331 und TS 38.331. Wenn das Warning Area Coordinates IE in der WRITE-REPLACE WARNING REQUEST-Nachricht enthalten ist, fügt der NG-RAN-Knoten diese Informationen der Warnmeldung hinzu, die gemäß TS 36.331 und TS 38.331 ausgestrahlt wird. 3. NG-RAN-Verarbeitung Der NG-RAN-Knoten bestätigt die WRITE-REPLACE WARNING REQUEST-Nachricht, indem er eine WRITE-REPLACE WARNING RESPONSE-Nachricht an das AMF sendet. Wenn die WRITE-REPLACE WARNING RESPONSE-Nachricht das Broadcast Completion Area List IE nicht enthält, geht das AMF davon aus, dass die Ausstrahlung in allen Zellen innerhalb des NG-RAN-Knotens erfolglos war.

2025

10/17

5G Systemlernen - Downlink RAN Konfigurationsübertragung
  1. Der Zweck der RAN-Downlink-KonfigurationsübertragungProzedur ist es, RAN-Konfigurationsinformationen vom AMF an den NG-RAN-Knoten zu übertragen; die Konfigurationsübertragungsprozedur ist in Abbildung 8.8.2.2-1 unten dargestellt und verwendet nicht-UE-assoziierte Signalisierung.     2. Die Downlink-RAN-KonfigurationsübertragungProzedur wird vom AMF initiiert, indem eine "Downlink-RAN-Konfigurationsübertragung" Nachricht an den NG-RAN gesendet wird. Hier werden die folgenden Schritte verwendet:   Wenn der NG-RAN-Knoten eine SON-Informationselement (IE) empfängt, das ein SON-Informationsanfrage-IE in einem SON-Konfigurationsübertragungs-IE oder einem EN-DC-SON-Konfigurationsübertragungs-IE enthält, kann er die angeforderten Informationen an den im Source-RAN-Node-ID-IE des SON-Konfigurationsübertragungs-IE angegebenen NG-RAN-Knoten oder an den im Source-eNB-ID-IE des EN-DC-SON-Konfigurationsübertragungs-IE angegebenen eNB übertragen, indem er die Uplink-RAN-Konfigurationsübertragungsprozedur initiiert. Wenn der NG-RAN-Knoten ein Xn-TNL-Konfigurationsinformationselement (IE) empfängt, das ein Xn-Erweiterte-Transport-Layer-Adresse-IE enthält, kann er es als Teil seiner ACL-Funktionskonfigurationsoperation verwenden (wenn eine solche ACL-Funktion eingesetzt wird). Wenn der NG-RAN-Knoten ein SON-Informationselement (IE) empfängt, das ein SON-Informationsantwort-IE (einschließlich des Xn-TNL-Konfigurationsinformationselements als Antwort auf eine vorherige Anfrage) im SON-Konfigurationstransport-IE enthält, kann er es verwenden, um die Xn-TNL-Einrichtung zu initiieren. Wenn das IP-Sec-Transport-Layer-Adress-IE vorhanden ist und das GTP-Transport-Layer-Adress-IE im Xn-Erweiterte-Transport-Layer-Adress-IE nicht leer ist, wird der GTP-Datenverkehr innerhalb des IP-Sec-Tunnels transportiert, der am im IP-Sec-Transport-Layer-Adress-IE angegebenen IP-Sec-Tunnel-Endpunkt endet. Wenn das IP-Sec-Transport-Layer-Adress-IE nicht vorhanden ist, endet der GTP-Datenverkehr am Endpunkt, der durch die Adressliste im Xn-GTP-Transport-Layer-Adress-IE im Xn-Erweiterte-Transport-Layer-Adress-IE angegeben ist. Wenn das Xn-GTP-Transport-Layer-Adress-IE leer ist und das IP-Sec-Transport-Layer-Adress-IE vorhanden ist, wird der SCTP-Datenverkehr innerhalb des IP-Sec-Tunnels transportiert, der am im IP-Sec-Transport-Layer-Adress-IE im Xn-Erweiterte-Transport-Layer-Adress-IE angegebenen IP-Sec-Tunnel-Endpunkt endet. Wenn das Xn-SCTP-Transport-Layer-Adress-IE vorhanden ist und das IP-Sec-Transport-Layer-Adress-IE ebenfalls vorhanden ist, wird der zugehörige SCTP-Datenverkehr innerhalb des IP-Sec-Tunnels transportiert, der am in diesem IP-Sec-Transport-Layer-Adress-IE angegebenen IP-Sec-Tunnel-Endpunkt innerhalb des Xn-Erweiterte-Transport-Layer-Adress-IE endet. Wenn ein NG-RAN-Knoten ein SON-Informationselement (IE) empfängt, das ein SON-Informationsbericht-IE enthält, kann er es wie in TS 38.300 angegeben verwenden. Wenn ein NG-RAN-Knoten ein Inter-System-SON-Informationselement (IE) empfängt, das ein Inter-System-SON-Informationsbericht-IE enthält, kann er es wie in TS 38.300 angegeben verwenden. Wenn ein NG-RAN-Knoten ein Inter-System-SON-Informationselement (IE) empfängt, das ein Inter-System-SON-Informationsanfrage-IE oder ein Inter-System-SON-Informationsantwort-IE enthält, kann er es wie in TS 38.300 angegeben verwenden. Wenn das "Berichtssystem-IE" in der Inter-System-SON-Informationsanfrage-IE auf "Kein Bericht" gesetzt ist, wird die "Downlink-RAN-Konfigurationsübertragung"-Nachricht ignoriert. Wenn der NG-RAN-Knoten so konfiguriert ist, dass er einen IPsec-Tunnel für den gesamten NG- und Xn-Datenverkehr verwendet (IPsec-Hub-and-Spoke-Topologie), SOLLTE der Datenverkehr zum Peer-NG-RAN-Knoten durch diesen IPsec-Tunnel geleitet werden, und das IP-Sec-Transport-Layer-Adress-IE SOLLTE ignoriert werden.

2025

10/16

5G Systemlernen - Uplink RAN Konfigurationsübertragung
  1. RAN-Konfigurationsübertragung in 5G ist ein NGAP-Verfahren, das zur Übertragung von RAN-Konfigurationsinformationen, wie z. B. selbstorganisierenden Netzwerk- (SON) -Informationen, zwischen NG-RAN-Knoten (z. B.gNB) und Zugangs- und AMF-Funktionen (Mobilitätsmanagementfunktionen)Diese nicht EU-assoziierte Signalisierung ermöglicht es dem AMF, Konfigurationsinformationen an andere RAN-Knoten weiterzuleiten oder Konfigurationsdaten zu verwalten, indem Informationen ohne Interpretation angenommen und weitergeleitet werden.Unterstützung von Funktionen wie der Übertragung von SON-Konfigurationsdaten zwischen verschiedenen RAN-Knoten.   2. Zweck des Konfigurationstransfers: Es gibt zwei Arten von Konfigurationstransfers, die über NGAP bereitgestellt werden:Dies überträgt RAN-Konfigurationsinformationen von einem NG-RAN-Knoten an die AMF. SON Information Relay: Die AMF kann die Konfigurationsinformationen des selbstorganisierenden Netzwerks (SON) transparent an andere Ziel-RAN-Knoten übertragen und somit die Netzwerkautomatisierung erleichtern.   3. Uplink RAN Configuration Transfer Initiation: Der Zweck dieses Verfahrens besteht darin, RAN-Konfigurationsinformationen vom NG-RAN-Knoten an den AMF zu übertragen.Die AMF interpretiert die übermittelten RAN-Konfigurationsinformationen nichtDas Übertragungsverfahren ist in Abbildung 8 dargestellt.8.1.2-1 unten. Das Übertragungsverfahren verwendet eine nicht EU-assoziierte Signalgebung. Die relevanten Informationen sind wie folgt:   Der NG-RAN-Knoten initiiert das Uplink-RAN-Konfigurationsübertragungsverfahren, indem er eine UPLINK-RAN-CONFIGURATION-TRANSFER-Nachricht an die AMF sendet.   Erhält die AMF einen SON-Konfigurationsübertragungs-IE,Sie überträgt die SON-Konfigurationsübertragungs-IE auf transparente Weise an den NG-RAN-Knoten, der in der Ziel-RAN-Knoten-ID IE in der SON-Konfigurationsübertragungs-IE angegeben ist.. Wenn die NR CGI IE in der Ziel-RAN-Node-ID IE enthalten ist, ignoriert die AMF (falls unterstützt) die globale RAN-Node-ID IE in der Ziel-RAN-Node-ID IE und verwendet sie zur Identifizierung der Ziel-gNB,gemäß TS 38.300. Erhält die AMF einen EN-DC SON-Konfigurationsübertragungs-IE,Sie überträgt das EN-DC SON-Konfigurationsübertragungs-IE auf transparente Weise an das in der EN-DC SON-Konfigurationsübertragungs-IE enthaltenen Ziel-eNB-ID-IE angegebene MME, das das eNB bedient.. Erhält die AMF einen Intersystem-SON-Konfigurationsübertragungs-IE,Sie überträgt das Intersystem-SON-Konfigurationsübertragungs-IE auf transparente Weise an das in der Intersystem-SON-Konfigurationsübertragungs-IE enthaltenen Ziel-eNB-ID-IE angegebene KMU, die das eNB bedienen..

2025

10/15