logo
Mengirim pesan
Shenzhen Olax Technology CO.,Ltd
Tentang kami
Mitra Profesional & andal Anda.
Shenzhen OLAX Technology Co., Ltd, yang terletak di Shenzhen, Cina.Ini adalah pemasok domestik terkemuka dari solusi teknologi terminal komunikasi nirkabel dan peralatan.Produk utama kami adalah 4g C P E WIFI router, USB WIFI dongle, modem. Pocket WIFI hotspot.GSM dan C D M A telepon nirkabel tetap, terminal, Selain itu kami mendukung kunci kartu,Kunci jaringan dan keamanan kartu SIM.Kami memiliki tim inti dengan lebih dari sepuluh tahun pengalaman dalam R & D, penjualan dan layanan peralatan ...
Pelajari Lebih Lanjut

0

Tahun Didirikan:

0

Juta+
Karyawan

0

Juta+
Pelanggan Dilayani

0

Juta+
Penjualan tahunan:
CINA Shenzhen Olax Technology CO.,Ltd Kualitas Tinggi
Segel kepercayaan, pemeriksaan kredit, RoSH dan penilaian kemampuan pemasok. Perusahaan memiliki sistem kontrol kualitas yang ketat dan laboratorium pengujian profesional.
CINA Shenzhen Olax Technology CO.,Ltd Pengembangan
Tim desain profesional internal dan bengkel mesin canggih. Kita bisa bekerja sama untuk mengembangkan produk yang Anda butuhkan.
CINA Shenzhen Olax Technology CO.,Ltd Pengolahan
Mesin otomatis canggih, sistem kontrol proses yang ketat. Kami dapat memproduksi semua terminal listrik di luar permintaan Anda.
CINA Shenzhen Olax Technology CO.,Ltd 100% pelayanan
Kemasan besar dan kecil yang disesuaikan, FOB, CIF, DDU dan DDP. Biarkan kami membantu Anda menemukan solusi terbaik untuk semua masalah Anda.

kualitas Router Wifi Portabel & Router Wifi Nirkabel produsen

Carilah produk yang lebih sesuai dengan kebutuhan Anda.
Kasus & Berita
Titik Panas Terbaru
USIM dalam sistem 5G (NR) (1)
1.UE dan UICC Dalam sistem komunikasi seluler yang didefinisikan oleh 3GPP (Proyek Kemitraan Generasi Ketiga), perangkat terminal pengguna (UE) terdiri dari:ME (peralatan mobile) + UICC (Universal Integrated Circuit Card); di mana UICC adalah kartu fisik yang tamper-bukti dan tahan terhadap serangan perangkat lunak dan hardware. 2. UICC dan USIM UICC dapat berisi beberapa aplikasi, salah satunya adalah USIM; USIM aman menyimpan dan memproses semua data sensitif yang terkait dengan pengguna dan jaringan rumah.USIM berada di bawah kendali operator jaringan rumah; operator memilih data yang akan dikonfigurasi dalam USIM sebelum penerbitan dan mengelola USIM dari jarak jauh di perangkat pengguna melalui mekanisme OTA (over-the-air). 3.USIM di 5G 3GPP mendefinisikan USIM untuk sistem 5G di Rel-15 untuk akses dan penggunaan di jaringan 3GPP dan non-3GPP, memungkinkan UE (alat pengguna) jaringan data eksternal.USIM didefinisikan dalam Rel-16 sebagai otentikasi khusus jaringan. 4.Authentication pertama kali adalah prosedur wajib untuk memungkinkan UE (perangkat pengguna) untuk mengakses jaringan 3GPP atau non-3GPP. EAP-AKA' or 5G-AKA are the only authentication methods that allow primary authentication and the subscription credentials are always stored in the USIM when the terminal supports 3GPP access functionalityUntuk otentikasi utama berdasarkan AKA,Otentikasi timbal balik yang dilakukan di USIM dan pembuatan materi kunci (integritas kunci IK dan rahasia kunci CK) yang dikirim oleh USIM ke ME tetap tidak berubah dibandingkan dengan 3G, 4G dan memenuhi spesifikasi 3GPP TS 33.102 [3].Perubahan pada 5G Primary Authentication USIM termasuk menyimpan konteks keamanan baru dan bahan kunci tambahan di USIM (tergantung pada konfigurasi USIM). 4.1 Dukungan 5G Jika USIM mendukung penyimpanan parameter 5G, ME akan menyimpan konteks keamanan 5G baru dan kunci baru yang didefinisikan untuk hierarki kunci 5G (yaitu KAUSF, KSEAF dan KAMF) di USIM.USIM dapat menyimpan konteks keamanan 5G untuk jaringan akses 3GPP dan konteks keamanan 5G untuk jaringan akses non-3GPPMenyimpan konteks keamanan dan materi kunci di USIM memastikan koneksi kembali yang lebih cepat saat roaming (UICC bergerak dari satu ME ke yang lain). 4.2 Dukungan NPN Otentikasi di jaringan pribadi (disebut jaringan independen non-publik) dapat bergantung pada kerangka kerja EAP yang didukung oleh sistem 5G;peralatan pengguna dan jaringan layanan dapat mendukung 5G AKA, EAP-AKA' atau metode otentikasi EAP generasi kunci lainnya, di mana: ·Ketika menggunakan metode otentikasi berbasis AKA, klausul 6.1 dari 3PPTS 33501 [1] berlaku. ·Ketika memilih metode otentikasi EAP selain EAP-AKA', metode yang dipilih menentukan kredensial yang diperlukan di UE dan jaringan.Bagaimana kredensial untuk metode EAP selain EAPAKA disimpan dan diproses dalam UE adalah di luar ruang lingkupTapi untuk memastikan tingkat keamanan yang tinggi untuk akses ke jaringan pribadi, private network operators may decide to require the presence and use of a UICC containing USIM applications in order to securely store and process subscription credentials for EAP methods such as EAP-AKA' or EAP-TLS . 5. Otentikasi sekunder Ini adalah otentikasi opsional berdasarkan EAP, yang dilakukan antara UE (perangkat pengguna) dan DN (jaringan data eksternal).Meskipun pilihan metode otentikasi dan kredensial EAP berada di luar ruang lingkup 3GPP, jaringan data eksternal dapat memutuskan untuk melindungi akses ke DN mereka dengan melakukan otentikasi yang kuat berkat metode otentikasi EAP-AKA' atau EAP-TLS,UICC pada perangkat pengguna Kehadiran USIM pada DN dengan aman menyimpan dan memproses kredensial yang digunakan untuk mengakses DN. Otentikasi Slice Jaringan Spesifik Menggunakan otentikasi slice jaringan spesifik antara perangkat pengguna dan AAA (Otentikasi,Otorisasi dan Akuntansi) server untuk mengakses bagian jaringan adalah opsional. Otentikasi khusus jaringan berbasis pada kerangka kerja EAP dan ID pengguna dan kredensialnya berbeda dari kredensial langganan 3GPP.Ini mengikuti sertifikasi primer wajibPara pemangku kepentingan yang menggunakan slice dapat memutuskan untuk menginstal USIM pada UICC perangkat pengguna untuk memastikan tingkat keamanan yang tinggi untuk mengakses slice mereka dan mencegah munculnya pengguna yang tidak sah.
Inovasi Teknologi SIM: Melihat secara mendalam eSIM dan vSIM
01.eSIM   eSIM,dikenal sebagaiSIM tertanam, atauSIM tertanam, adalah teknologi kartu SIM elektronik yang dapat diprogram yang fitur utamanya adalah tidak memerlukan slot fisik,melainkan chip tertanam yang terintegrasi langsung ke dalam papan sirkuit perangkat atau di dalam perangkat lain. Bagian hardware_     Chip sirkuit terintegrasi (IC):Pada jantung eSIM adalah chip IC kecil yang dibangun ke dalam motherboard perangkat, mirip dengan kartu SIM fisik.EEPROM dan unit komunikasi serial) untuk menyimpan dan memproses data SIM.   Bagian perangkat lunak     Sistem operasi (OS):Chip eSIM menjalankan sistem operasi khusus, sering disebut sebagai eUICC (Embedded Universal Integrated Circuit Card), yang mengelola fungsi SIM, termasuk penyimpanan data,pemrosesan dan komunikasi yang aman.     Proses Produksi eSIM   1 Pembuatan Chip 2 pengujian chip 3 Integrasi ke dalam perangkat 4 Pemuatan perangkat lunak tertanam 5 Pengujian dan verifikasi fungsional   Virtual SIM (vSIM)adalah teknologi kartu SIM tanpa faktor bentuk fisik yang memungkinkan perangkat untuk mewujudkan fungsi komunikasi melalui perangkat lunak, termasuk SoftSIM, CloudSIM, dan lain-lain.   02.Virtual SIM (vSIM)   Virtual SIM (vSIM)adalah teknologi kartu SIM tanpa faktor bentuk fisik yang memungkinkan perangkat untuk mewujudkan fungsi komunikasi melalui perangkat lunak, termasuk SoftSIM, CloudSIM, dan lain-lain.   SoftSIMmengontrol informasi yang ditulis ke SoftSIM melalui penyedia terminal,dan pengguna membeli dan menggunakan layanan komunikasi langsung melalui perangkat lunak tanpa intervensi operator, yang memotong koneksi langsung antara pengguna dan operator.   CloudSIMadalah jenis fungsi kartu SIM yang direalisasikan berdasarkan teknologi komputasi awan, di mana pengguna menggunakan layanan jaringan pada perangkat mereka melalui layanan cloud.   03.Proses aktivasi layanan SIM   CloudSIMmengintegrasikan sumber daya lalu lintas masing-masing operator ke dalam cloud, memilih operator sesuai dengan kualitas sinyal dan jaringan dari berbagai wilayah,dan mendorong mereka ke terminal untuk menyediakan pengguna dengan layanan jaringan terbaik. Penggabungan beberapa operator memudahkan pengguna untuk memilih paket yang lebih menguntungkan secara fleksibel.       Apakah Anda ingin mempelajari lebih lanjut tentang kartu SIM dan topik komunikasi lainnya? Kami akan terus berbagi lebih banyak tentang ini! Sampai jumpa di edisi berikutnya!
Penggunaan Antarmuka Protokol 5G Terminal Call - SMF
1. Dalam sistem 5G, salah satu fungsi dari SMF (Session Management Function) adalah bertanggung jawab atas transmisi informasi bidang kontrol (CP) pengguna; ia bekerja dengan UPF untuk mengelola konteks sesi terminal yang relevan; ia bertanggung jawab untuk membuat, memperbarui, dan menghapus sesi, serta menetapkan alamat IP ke setiap sesi PDU, menyediakan semua parameter dan mendukung berbagai fungsi UPF; antarmuka antara SMF dan elemen jaringan lainnya ditunjukkan pada Gambar (1).   *Gambar 1. Diagram skematik koneksi SMF dengan elemen jaringan lainnya (garis padat pada gambar mewakili koneksi fisik, dan garis putus-putus mewakili koneksi logis).   II. Protokol aplikasi di SMF meliputi: PFCP[2]: Semua komunikasi antara SMF dan UPF dikelola oleh PFCP (Packet Forwarding Control Protocol); ini adalah salah satu protokol utama yang memisahkan bidang pengguna dan bidang kontrol. UDP[3]: User Datagram Protocol, protokol lapisan transportasi yang menyediakan pengalamatan port sumber dan tujuan untuk multiplexing/demultiplexing aplikasi tingkat tinggi. Protokol ini bertanggung jawab atas transmisi data antara gNB dan UPF. SBI[4] (Service-Based Interface): Ini adalah metode komunikasi berbasis API antara fungsi jaringan.   III. Alur Panggilan Sesi Terminal Selama pembentukan sesi terminal 5G: Pertama, SMF mendaftar dengan NRF untuk menemukan fungsi jaringan lainnya. Jika pengguna ingin mengakses layanan data 5G, sesi PDU harus dibuat dengan jaringan. UE mengirimkan permintaan pembentukan sesi PDU ke jaringan inti (yaitu, AMF). AMF memilih SMF terbaik di jaringan untuk mempertahankan informasi terkait sesinya. Setelah memilih SMF terbaik, ia meminta SMF untuk membuat konteks SM. SMF mendapatkan data langganan SM dari UDM dan menghasilkan konteks M. Kemudian, SMF dan UPF memulai proses pembentukan sesi PFCP dan menetapkan nilai default ​​untuk parameter terkait sesi. Akhirnya, AMF mengirimkan informasi sesi ke gNB dan UE untuk membuat nilai sesi PDU default.   Antarmuka pembentukan sesi menggunakan (berurutan) konten pesan: [22] Kirim pendaftaran NF [22] Coba lagi mengirim pendaftaran NF [6] Atur file konfigurasi NF [22] Kirim layanan penemuan NF AMF [5] Proses permintaan pembentukan sesi PDU [4] Bangun penolakan pembentukan sesi PDU GSM [30] Kirim penolakan pembentukan sesi PDU [28] HTTP POST konteks SM - Terima Buat konteks SM [31] Proses pembuatan konteks SM sesi PDU [22] Kirim penemuan NF UDM [27] Dapatkan konteks SM [10] Bangun/Atur data yang dibuat [2] Inisialisasi konteks SMF [2] Dapatkan informasi DNN [4] Bangun penerimaan pembentukan sesi PDU GSM [22] Kirim penemuan NF PCF [10] Pemilihan PCF [24] Kirim pembuatan asosiasi kebijakan SM [29] Kebijakan SM dalam keputusan aplikasi [16] Buat daftar UPF untuk seleksi [16] Urutkan daftar UPF berdasarkan nama [16] Pilih UPF dan tetapkan IP UE [15] Pilih UPF berdasarkan DNN [16] Dapatkan nama UPF berdasarkan IP [16] Dapatkan ID node UPF berdasarkan nama [16] Dapatkan node UPF berdasarkan IP [16] Dapatkan ID UPF berdasarkan IP [18] Bangun permintaan pembentukan asosiasi PFCP [17] Proses permintaan pembentukan asosiasi PFCP [19] Kirim permintaan pembentukan asosiasi PFCP [18] Bangun permintaan pembentukan sesi PFCP [19] Kirim permintaan pembentukan sesi PFCP [20] Kirim permintaan PFCP [18] PFCP membuat PDR, FAR, QER, BAR [10] Tambahkan PDR ke sesi PFCP [13] [16] Hasilkan jalur data default [16] Hasilkan jalur data [15] Tambahkan jalur data [15] Hasilkan Pengidentifikasi Peralatan Terminal (TEID) [2] [10] Tetapkan Pengidentifikasi Peralatan Sistem Lokal (SEID) [10] Pilih aturan sesi [15] Pilih parameter UPF [15] Tambahkan PDR, FDR, BAR, QER [29] Proses aturan sesi [3] Aktifkan terowongan dan PDR [3] Aktifkan terowongan uplink/downlink [16] Pilih sumber jalur uplink [30] Aktifkan sesi UPF [30] Buat sesi PFCP [18] Bangun respons pembentukan sesi PFCP [19] Kirim respons pembentukan sesi PFCP [20] Kirim respons PFCP [18] Bangun respons pembentukan asosiasi PFCP [19] Kirim respons pembentukan asosiasi PFCP [2] Dapatkan informasi bidang pengguna [16] Dapatkan jalur bidang pengguna default melalui DNN dan UPF [3] Dapatkan ID UPF, IP node, UL PDR, UL FAR [3] Salin node jalur data pertama [25] Dapatkan informasi sesi PDU UE melalui HTTP [15] Dapatkan antarmuka untuk mendapatkan informasi antarmuka UPF [15] Dapatkan node UPF melalui ID node [15] Dapatkan IP UPF, ID, ID PDR, ID FAR, ID BAR, ID QER [2] Dapatkan kumpulan jalur default UE [30] Beri tahu UE - kirim semua jalur data ke UPF dan kirim hasilnya ke UE [10] Kirim alamat PDU ke NAS [12] Buat node jalur data UE [2] Inisialisasi perutean UE SMF [7] Bangun transmisi permintaan pembentukan sumber daya sesi PDU [8] Tangani transmisi kegagalan pembentukan sumber daya sesi PDU [8] Menangani transmisi respons pembentukan sumber daya sesi PDU  

2025

11/10

Urutan penggunaan protokol antarmuka AMF (autentikasi dan panggilan) dalam 5G
AMF (Access and Mobility Management Function) adalah unit fungsional bidang kontrol (CU) dalam jaringan inti 5G (CN). Elemen jaringan radio (gNodeB) perlu terhubung ke AMF sebelum mereka dapat mengakses layanan 5G apa pun. Koneksi antara AMF dan unit lain dalam sistem 5G ditunjukkan pada gambar di bawah.     *Gambar 1. Diagram skematik koneksi elemen jaringan AMF dan 5G (garis padat pada gambar mewakili koneksi fisik, dan garis putus-putus mewakili koneksi logis)   I. Fungsi Antarmuka AMF N1[2]:AMF memperoleh semua informasi terkait koneksi dan sesi dari UE melalui antarmuka N1. N2[3]:Komunikasi antara AMF dan gNodeB terkait dengan UE, serta komunikasi yang tidak terkait dengan UE, dilakukan melalui antarmuka ini. N8:Semua aturan kebijakan pengguna dan UE tertentu, data langganan terkait sesi, data pengguna, dan informasi lainnya (seperti data yang diekspos ke aplikasi pihak ketiga) disimpan di UDM, dan AMF memperoleh informasi ini melalui antarmuka N8. N11[4]:Antarmuka N11 mewakili pemicu bagi AMF untuk menambahkan, memodifikasi, atau menghapus sesi PDU pada bidang pengguna. N12:AMF mensimulasikan AUSF dalam jaringan inti 5G dan menyediakan layanan ke AMF melalui antarmuka N12 berbasis AUSF. Jaringan 5G mewakili antarmuka berbasis layanan, yang berfokus pada AUSF dan AMF. N22:AMF memilih fungsi jaringan (NF) terbaik dalam jaringan menggunakan NSSF. NSSF menyediakan informasi lokasi fungsi jaringan ke AMF melalui antarmuka N22. SBI[8]:Antarmuka berbasis layanan adalah komunikasi berbasis API antara fungsi jaringan.   II. Protokol Aplikasi AMF NAS[5]:Dalam 5G, NAS (Non-Access Layer Protocol) adalah protokol bidang kontrol pada antarmuka radio (antarmuka N1) antara UE dan AMF; bertanggung jawab untuk mengelola mobilitas dan konteks terkait sesi dalam 5GS (sistem 5G). NGAP[6]:NGAP (Next Generation Application Protocol) adalah protokol bidang kontrol (CP) yang digunakan untuk komunikasi sinyal antara gNB dan AMF. Bertanggung jawab untuk menangani layanan yang terkait dengan UE dan layanan yang tidak terkait dengan UE. SCTP[7]:Protokol Transmisi Kontrol Aliran (SCTP) memastikan transmisi pesan sinyal antara AMF dan node 5G-AN (antarmuka N2). Pesan ITTI[9]:Antarmuka antar-tugas yang digunakan untuk mengirim pesan antar tugas.   III. Alur Panggilan - Pendaftaran dan Pembatalan Pendaftaran UE (Langkah-langkah) AMF pertama-tama perlu mendaftar dengan NRF untuk mengidentifikasi dan berkomunikasi dengan Lokasi Fungsi Jaringan. Ketika UE menyala, ia melalui proses pendaftaran. AMF memproses pendaftaran dan kemudian menerima pesan UE NAS awal dan permintaan pendaftaran. Pesan ini digunakan untuk membuat identitas AMF untuk UE. Kemudian, AMF memeriksa AMF tempat UE terakhir kali mendaftar. Jika alamat AMF lama berhasil ditemukan, AMF baru akan mengambil semua konteks UE dan memulai prosedur pembatalan pendaftaran untuk AMF lama. AMF lama meminta untuk melepaskan konteks SM dari SMF dan konteks UE dari gNB.   IV. Autentikasi dan Otorisasi Terminal Jika AMF baru tidak mendeteksi jejak AMF lama, ia memulai proses otorisasi dan autentikasi dengan UE. Ia menangani proses verifikasi identitas dan meminta vektor autentikasi dari AMF. Kemudian mengirimkan permintaan autentikasi ke UE untuk mengatur kunci keamanan dan memilih algoritma keamanan untuk saluran, sehingga memastikan transmisi data yang aman. AMF mengontrol semua saluran transmisi downlink/uplink NAS yang digunakan untuk komunikasi.

2025

11/07