top of page

Architecture des données 2G à 5G : HLR, HSS, UDM, UDR

Durée : 5 jours

Objectifs : Présenter les modèles de données 2G à 5G, les architectures de données HLR/HSS/UDM/UDR et les procédures de signalisation impliquant ces architectures de données.

Pré-requis : Connaissances de base sur les architectures réseau coeur mobile

Public : Ingénieurs télécom et réseau, Architectes réseau, Consultants réseaux et télécom

Le but de cette formation est :
1. Décrire le rôle du HLR, son architecture et ses interfaces invoquées par les domaines circuit et paquet 2G/3G
2. Décrire le rôle du HSS, son architecture et ses interfaces invoquées par l’ePC et l’IMS
3. Décrire l’UDM/UDR dans le contexte 5G, et les interfaces de service associées Nudm et Nudr
4. Présenter les call flows impliquant le HLR, HSS, et UDM respectivement pour la compréhension de leurs interfaces.
5. Présenter l'interfonctionnement entre HSS et UDM lorsque les UDRs EPS et 5GS sont distinctes, appelé UDICOM.
1. HLR
1.1. Architecture HLR : Front End HLR et Back End UDR
1.2. Exemple de déploiement du HLR
1.3. Protocole MAP
1.4. Interfaces du HLR
1.4.1. MAP C/D
1.4.2. MAP Gr
1.4.3. MAP Lh
1.5. Call flows pour la compréhension des interfaces du HLR
1.5.1. Attachement au domaine circuit (interface D)
1.5.2. Attachement au domaine paquet (interface Gr)
1.5.3. Réception d’appel (interface C)
1.5.4. Envoi/Réception de SMS dans le domaine circuit (interface C)
1.5.5. Gestion des services USSD (interface D)
1.5.6. Localisation de l’UE (interface Lh)
1.6. Modèles de données
1.6.1. Modèle de donnée circuit
1.6.2. Modèle de données paquet

2. HSS
2.1. Architecture HSS : Front End HSS et Back End UDR
2.2. Exemple de déploiement du HSS
2.3. Interfaces du HSS
2.3.1. S6a/S6d
2.3.2. S6c
2.3.3. S6t
2.3.4. SWx
2.3.5. Cx
2.3.6. Sh
2.3.7. SLh
2.4. Call flows pour la compréhension des interfaces du HSS
2.4.1. Attachement/détachement dans le contexte EPS (S6a)
2.4.2. Attachement/détachement dans le contexte WiFi connecté à l'ePC (SWx)
2.4.3. Enregistrement/désenregistrement dans le contexte IMS (Cx, Sh)
2.4.4. Envoi/Réception de SMS dans le contexte EPS (S6c)
2.4.5. Demande de localisation de l’UE dans le contexte EPS (SLh)
2.4.6. Souscription/Notification à des évènements dans le contexte LTE-M/NB-IoT (S6t)
2.4.7. Autorisation NIDD dans le contexte NB-IoT (S6t)
2.4.8. Configuration de paramètres d'application dans le contexte LTE-M/NB-IoT
2.5. Modèles de données
2.5.1. Modèle de données EPC stocké dans l’UDR
2.5.2. Modèle de données IMS stocké dans l’UDR

3. Introduction au 5GC
3.1. Architecture basée sur le service
3.2. Principes de slices de réseau
3.3. NFs (Network Functions) du 5GC
3.4. Découverte des instances NFs via la NRF
3.5. Principes de Services NF associés aux interfaces de services des NFs

4. Interface Nudm associée à la fonction UDM
4.1. Services NF associés à l'interface de service Nudm de l'UDM
4.1.1. Nudm_UEContextManagement (Nudm_uecm)
4.1.2. Nudm_SubscriberDataManagement (Nudm_sdm)
4.1.3. Nudm_UEAuthentication Service (Nudm_ueau)
4.1.4. Nudm_EventExposure Service (Nudm_ee)
4.1.5. Nudm_ParameterProvision Service (Nudm_pp)
4.1.6. Nudm_NIDDAuthorization Service (Nudm-niddau)
4.1.7. Numd_MobileTerminated Service (Nudm_mt)
4.1.8. Notifications explicités versus notifications implicités
4.2. Modèle de données lié à l’interface Nudm
4.3. Call flows pour la compréhension de l'interface Nudm
4.3.1. Enregistrement
4.3.2. Changement de tracking Area et ré-enregistrement
4.3.3. Désenregistrement
4.3.4. Relocalisation d'AMF
4.3.5. Etablissement de session PDU
4.3.6. Souscription/Notification à des événements
4.3.7. Autorisation NIDD dans le contexte mMTC
4.3.8. Configuration de paramètres d'application

5. Interface Nausf associée à la fonction AUSF
5.1. Architecture d'authentification 5G
5.1.1. ARPF
5.1.2. AUSF
5.1.3. SEAF
5.1.4. SIDF
5.1.5. Third party authentication center
5.2. Procédure d'authentification Non-3GPP
5.3. Procédure d'authentification 3GPP
5.4. Interface Nausf
5.5. Mapping entre interfaces Nausf et Nudm pour la procédure d'authentification
5.6. Différence entre l'authentification LTE et l'authentification 5G

6. Interface Nudr associée à la fonction UDR 5G
6.1. Interface de service Nudr
6.2. Données stockées dans l'UDR 5G
6.2.1. Données de souscription
6.2.1.1. Authentication data
6.2.1.2. Context data
6.2.1.3. Provisioned data
6.2.1.4. Shared data
6.2.1.5. Group data
6.2.2. Données de politiques
6.2.2.1. AM policy data
6.2.2.2. UE policy data
6.2.2.3. SM policy data
6.2.2.4. Background data transfer policy data
6.2.3. Données structurées exposées à des applications externes
6.2.3.1. Access and mobility data
6.2.3.2. Session management data
6.2.4. Données d'application
6.2.4.1. Packet flow descriptor data
6.2.4.2. Influence data
6.3. Clients de l'interface Nudr : UDM, PCF et NEF
6.4. Call flows pour la compréhension des interactions avec l'UDR 5G

7. Interfonctionnement entre HSS et UDM si l'UDR EPS et l'UDR 5GS sont distinctes (UDICOM)
7.1. Architecture d'interfonctionnement HSS/UDM
7.2. Procédures d'interfonctionnement
7.2.1. Procédure d'authentification
7.2.2. Procédures de mobilité 5G vers 4G et 4G vers 5G
7.2.3. Procédure T-ADS
7.2.4. Procédure de réception de SMS
7.2.5. Procédure de restauration de P-CSCF

bottom of page