Nachricht senden
Shenzhen Olax Technology CO.,Ltd
produits
Rechtssachen
Zu Hause >

CHINA Shenzhen Olax Technology CO.,Ltd Company Cases

USIM im 5G-System (NR) (1)

1.UE und UICC In dem von 3GPP (3rd Generation Partnership Project) definierten Mobilfunksystem besteht das Endgerät des Nutzers (UE) aus:ME (mobile Ausrüstung) + UICC (Universal Integrated Circuit Card); wobei UICC eine physische Karte ist, die manipulationssicher und gegen Software- und Hardwareangriffe resistent ist. 2. UICC und USIM UICC können mehrere Anwendungen enthalten, von denen eine USIM ist; USIM speichert und verarbeitet alle sensiblen Daten im Zusammenhang mit dem Benutzer und dem Heimnetzwerk sicher.USIM untersteht der Kontrolle des HeimnetzbetreibersDer Betreiber wählt vor der Ausgabe die in der USIM zu konfigurierenden Daten aus und verwaltet die USIM im Gerät des Benutzers über den OTA-Mechanismus (over-the-air). 3.USIM in 5G 3GPP definiert USIM für das 5G-System in Rel-15 für den Zugriff und die Nutzung in 3GPP- und nicht-3GPP-Netzwerken, so dass UE (Benutzergeräte) externe Datennetzwerke.USIM wird in Rel-16 als Netzwerk-Slice-spezifische Authentifizierung definiert. 4.Die erstmalige Authentifizierung ist ein obligatorisches Verfahren, mit dem die UE (Benutzergeräte) auf 3GPP- oder nicht-3GPP-Netzwerke zugreifen können. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityFür die primäre Authentifizierung basierend auf AKA,die im USIM durchgeführte gegenseitige Authentifizierung und die Erzeugung des Schlüsselmaterials (Integritätsschlüssel IK und Vertraulichkeitsschlüssel CK), das vom USIM an die ME gesendet wird, bleiben im Vergleich zu 3G unverändert, 4G und erfüllt die 3GPP TS 33.102 Spezifikation [3].Änderungen an der 5G Primary Authentication USIM umfassen die Speicherung eines neuen Sicherheitskontextes und zusätzliches Schlüsselmaterial in der USIM (je nach Konfiguration der USIM). 4.1 5G-Unterstützung Wenn das USIM die Speicherung von 5G-Parametern unterstützt, speichert die ME den neuen 5G-Sicherheitskontext und die für die 5G-Schlüsselhierarchie definierten neuen Schlüssel (d. h. KAUSF, KSEAF und KAMF) im USIM.USIM kann einen 5G-Sicherheitskontext für 3GPP-Zugangsnetze und einen 5G-Sicherheitskontext für Nicht-3GPP-Zugangsnetze speichernDie Speicherung des Sicherheitskontextes und des Schlüsselmaterials in der USIM sorgt für eine schnellere Wiederverbindung beim Roaming (UICC bewegt sich von einem ME zum anderen). 4.2 NPN-Unterstützung Die Authentifizierung in privaten Netzwerken (die sogenannten unabhängigen nicht öffentlichen Netzwerke) kann auf das von dem 5G-System unterstützte Rahmenwerk für das EAP beruhen.Benutzergeräte und Dienstnetze können 5G AKA unterstützen, EAP-AKA" oder einer anderen EAP-Authentifizierungsmethode der Schlüsselgeneration, wenn ·Wenn AKA-basierte Authentifizierungsmethoden verwendet werden, gilt Klausel 6.1 von 3PPTS 33501 [1]. ·Bei der Auswahl einer anderen als EAP-AKA' verwendeten Authentifizierungsmethode bestimmt die gewählte Methode die für die UE und das Netzwerk erforderlichen Anmeldeinformationen.Wie diese Anmeldeinformationen für andere EAP-Methoden als EAPAKA' innerhalb der EU gespeichert und verarbeitet werden, liegt außerhalb des Anwendungsbereichs.Aber um ein hohes Sicherheitsniveau für den Zugang zu privaten Netzwerken zu gewährleisten, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Sekundäre Authentifizierung Dies ist eine optionale Authentifizierung, die auf EAP basiert und zwischen UE (Benutzergeräte) und DN (externes Datennetzwerk) durchgeführt wird.Obwohl die Wahl der Authentifizierungsmethode und der EAP-Zugriffsberechtigungen über den Anwendungsbereich der 3GPP hinausgeht,, können externe Datennetzwerke beschließen, den Zugriff auf ihre DN durch eine starke Authentifizierung durch die Authentifizierungsmethode EAP-AKA' oder EAP-TLS zu schützen,UICC im Benutzergerät Das Vorhandensein von USIM auf der DN speichert und verarbeitet sicher die für den Zugriff auf die DN verwendeten Anmeldeinformationen. Netzwerk-Slice-spezifische Authentifizierung Mit Netzwerk-Slice-spezifische Authentifizierung zwischen dem Benutzergerät und der AAA (Authentifizierung,Autorisierung und Buchhaltung) Server zum Zugriff auf den Netzwerk-Slice ist optionalDie Netzwerk-Slice-spezifische Authentifizierung basiert auf dem EAP-Framework und unterscheidet sich von der 3GPP-Abonnement-Authentifizierung durch Benutzer-ID und Anmeldeinformationen.Es folgt der obligatorischen PrimärzertifizierungDie Beteiligten, die Slices bereitstellen, können beschließen, USIM auf dem UICC der Benutzergeräte zu installieren, um ein hohes Sicherheitsniveau für den Zugriff auf ihre Slices zu gewährleisten und das Auftreten von unbefugten Benutzern zu verhindern.

SIM-Technologie-Innovation: Ein eingehender Blick auf eSIM und vSIM

01.eSIM   die eSIM,bekannt alsEingebettete SIM, oderEingebettete SIM, ist eine programmierbare elektronische SIM-Kartentechnologie, deren Hauptmerkmal darin besteht, dass kein physischer Slot erforderlich ist,sondern ein eingebetteter Chip, der direkt in die Leiterplatte des Geräts oder in andere Geräte integriert ist. Hardwareteil     Integrierte Schaltkreis (IC) Chip:Im Mittelpunkt der eSIM befindet sich ein kleiner IC-Chip, der in das Motherboard des Geräts eingebaut ist, ähnlich wie eine physische SIM-Karte.EEPROM und serielle Kommunikationseinheit) zur Speicherung und Verarbeitung von SIM-Daten.   Software-Teil     Betriebssystem (OS):Der eSIM-Chip wird mit einem speziellen Betriebssystem betrieben, das oft als eUICC (Embedded Universal Integrated Circuit Card) bezeichnet wird und die Funktionen der SIM, einschließlich der Datenspeicherung, verwaltet.sichere Verarbeitung und Kommunikation.     eSIM-Herstellungsprozess   1 Produktion von Chips 2 Chipprüfung 3 Integration in Geräte 4 Eingebettete Software laden 5 Funktionsprüfung und -überprüfung   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   02.Virtuelle SIM (vSIM)   Virtuelle SIM (vSIM)ist eine SIM-Kartentechnologie ohne physischen Formfaktor, die es Geräten ermöglicht, Kommunikationsfunktionen durch Software, einschließlich SoftSIM, CloudSIM und andere, zu realisieren.   SoftSIMüber den Endgeräteanbieter die an SoftSIM geschriebenen Informationen steuert,und der Nutzer Kommunikationsdienste direkt über die Software ohne Eingreifen des Betreibers erwirbt und nutzt, wodurch die direkte Verbindung zwischen Benutzer und Bediener unterbrochen wird.   CloudSIMist eine Art SIM-Kart-Funktion, die auf der Cloud-Computing-Technologie basiert, bei der Benutzer Netzwerkdienste auf ihren Geräten über Cloud-Dienste nutzen.   03.Prozess der Aktivierung des SIM-Dienstes   CloudSIMdie Verkehrsressourcen jedes Betreibers in die Cloud integriert, die Betreiber nach der Signal- und Netzqualität verschiedener Regionen auswählt,und schiebt sie an die Endgeräte, um den Benutzern die besten Netzwerkdienste zu bietenDie Einbeziehung mehrerer Betreiber erleichtert es den Nutzern, flexibel günstigere Pakete zu wählen.       Möchten Sie mehr über SIM-Karten und andere Kommunikationsthemen erfahren? Wir werden weiter darüber berichten! Wir sehen uns in der nächsten Ausgabe!

Thema Wirtschaft in geringer Höhe: Satellitenkommunikation

Wie wir alle wissen.Unser tägliches Leben ist eng mit dem Internet verbundenAlle Arten von Netzwerkgeräten sind miteinander verbundenZusammen bauen sie ein bequemes und effizientes Netzwerk für unser Leben auf.So sehr, dass wir uns selten fragenSind Kommunikationsnetzwerke wirklich überall?   Ozeane, Wüsten, Dschungel, Eisfelder usw. sind Orte, die nicht von Mobilfunknetzen abgedeckt werden.es bestehen technische und technische Schwierigkeiten beim Bau und der Wartung von Basisstationen, und andererseits sind das Baukapital teuer und die Auslastungsrate und die Rendite zu niedrig.   Wie sollen die Kommunikationsbedürfnisse dieser vergessenen Randgebiete erfüllt werden?Gibt es ein solches ProgrammVielleicht gibt uns Satellitenkommunikation eine Antwort.   01Bedeutung der Satellitenkommunikation   Satellitenkommunikation ist die Kommunikation zwischen Radiokommunikationsstationen auf der Erde (sowohl auf dem Boden als auch in der unteren Atmosphäre), die Satelliten als Relais verwenden.Verglichen mit traditionellen MobilfunknetzenNach Abschluß der Satellitenverbindung werden die drahtlosen Signale der Satellitenkommunikation durch Satelliten übertragen, und ein einzelner Knoten kann ein größeres Servicegebiet abdecken.Kommunikationssatelliten können den Prozess der Signalübertragung innerhalb der Umlaufbahn abschließen, die Informationen zwischen Mobiltelefonen und Satellitenbasestationen in einer Relaisform weiterleiten.   Aufgrund von Zeitverzögerungen, Störungen und Kosten basieren moderne zivile Satellitenkommunikation hauptsächlich auf Satelliten im niedrigen Orbit.   Im Vergleich zu Kommunikationssatelliten in anderen Umlaufbahnen haben Kommunikationssatelliten in niedrigen Umlaufbahnen kurze Übertragungsverzögerungen und geringe Wegverluste.und Konstellationen aus mehreren Satelliten können eine wirklich globale Abdeckung und eine effektivere Wiederverwendung von Frequenzen realisieren- zusammen mit Punktstrahl-, Mehrfachzugangs- und anderen Technologien auch technische Garantien für die mobile Kommunikation durch Satelliten in niedriger Umlaufbahn.Nach wie vor sind die Kommunikationssatelliten mit niedrigem Orbit als eine der Satelliten-Mobilkommunikationstechnologien mit den vielversprechendsten Anwendungen angesehen..   02.Grundsätze der Satellitenkommunikation   Das Satellitenkommunikationssystem besteht aus drei Teilen: der Satellitenseite, der Bodenseite und der Benutzerseite.   1.Satellitenterminal   In der Luft, um die Rolle der Relaisstation zu spielen, d. h. die Bodenstation sendet die elektromagnetische Wellenverstärkung und dann zurück zu einer anderen Bodenstation.   2- Bodenterminal.   Es handelt sich um die Schnittstelle zwischen dem Satellitensystem und dem terrestrischen öffentlichen Netzwerk, und die terrestrischen Nutzer können auch über Bodenstationen Verbindungen zum und vom Satellitensystem herstellen.   3.Benutzerterminal   Das heißt, es handelt sich um verschiedene Benutzerterminals wie Computer, Mobiltelefone, Modems usw.Sie kommunizieren mit Satellitenkommunikationssystemen über Bodenstationen und tauschen Informationen an verschiedenen Orten auf der Erde aus..   Zusammen bilden die oben genannten drei Komponenten ein Satellitenkommunikationssystem, das den Zweck der Kommunikation über Satelliten zwischen mehreren Erdstationen verwirklicht.   Wie können wir als Nutzer auf das Satellitennetzwerk zugreifen, außer mit einem Handy, das sich mit dem Satelliten verbinden kann?   Heutzutage ist es vor allem durch die Einführung eines terrestrischen Empfängergeräts, wie der alte Fernseher, um Kommunikation aus dem Satellitenband zu empfangen.Nachdem die Signale vom Satelliten von der, werden sie über einen drahtlosen Router in WiFi-Signale umgewandelt, und das Handy kann über die WiFi-Signale auf das Internet zugreifen!   03.Anwendungen und Entwicklungstrends der Satellitenkommunikation   Die Satellitenkommunikation hat die Vorteile einer breiten Abdeckung, einer langen Übertragungsstrecke und einer starken Störungssicherung und wird in verschiedenen Bereichen weit verbreitet:   Rundfunk und Fernsehen: Die Satellitenkommunikation ist das wichtigste Mittel zur Verbreitung weltweiter Rundfunk- und Fernsehprogramme.Wie die Gala des CCTV-Festivals und die Live-Übertragung der Olympischen Spiele..   Mobilkommunikation: Die Satellitenkommunikation ermöglicht mobile Kommunikation auf globaler Ebene, wie zum Beispiel maritime und luftfahrtbezogene Kommunikation.   Militärische Kommunikation: Die Satellitenkommunikation spielt eine wichtige Rolle im militärischen Bereich und kann Funktionen wie Fernbefehl und Geheimdienst-Sammlung auf dem Schlachtfeld erfüllen. Internetzugang: Durch Satellitenkommunikation kann in abgelegenen Gebieten Internetzugang geschaffen und die digitale Kluft verringert werden. Katastrophenhilfe: Bei Notfällen wie Naturkatastrophen können Satellitenkommunikationssysteme die Kommunikationsmöglichkeiten schnell wiederherstellen und die Rettungstätigkeit stark unterstützen.     Im April 2020 hat die Nationale Entwicklungs- und Reformkommission (NDRC) zum ersten Mal das Satelliten-Internet als Netzwerkinfrastruktur in den Rahmen der "neuen Infrastruktur" aufgenommen. the Ministry of Industry and Information Technology (MIIT) pointed out in the “14th Five-Year Plan” for the development of the information and communications industry that there are shortcomings and weaknesses in China's information and communications industry, wie z.B. die unvollkommene globale Anordnung internationaler Untersee-Kabel und Satellitenkommunikationsnetze.Das Ministerium für Industrie und Informationstechnologie wies im 14. Fünfjahresplan darauf hin, dass es in der chinesischen Informations- und Kommunikationsindustrie Mängel und Schwächen gibt.Der Plan sieht vor, dass bis 2025 eine Reihe von Maßnahmen ergriffen werden, um dieChinas Satellitenkommunikationsnetzwerk wird globale Informationsnetzwerkdienste für alle Arten von Nutzern an Land bereitstellen, auf See, in der Luft und am Himmel.   Es wird erwartet, dass bis 2030 die Breitband-Satellitenkommunikation eine umfassende Verbindung mit hoher Geschwindigkeit und hoher Benutzerdichte mit Meer, Land und Luft bildet.und erstrecken sich auf den Raum Erde-Mond, um die Geschäftsverbindung des gesamten Szenarios zu unterstützen, realisieren die Echtzeitreaktion und Verarbeitung von Weltrauminformationen und bilden eine Satellitenkommunikations-Informationsstraße. Bis dahin wird der menschliche Cyberspace zu einer neuen Dimension springen!      
1