admin 管理员组

文章数量: 887021


2024年3月8日发(作者:redis数据持久化有哪些方式)

.

LTE NAS-EMM过程学习总结

1. 1、GUTI 重分配过程

1.1 综述

GUTI(全球唯一临时标识)重分配过程目的是分配一个GUTI 和选择性给一个新的TAI 列表提供给特定的UE。重分配过程只能被处于EMM-REGISTERED 状态的MME

初始化。GUTI 也可能在附着或者跟踪区域更新过程被隐式重分配。

GUTI 中的PLMN identity 指示当前注册的PLMN。

NOTE 1: GUTI 重分配过程通常在加密模式下执行。

NOTE 2: 一般地,GUTI 重分配会和另一个移动性管理过程同时发生,比如:作为跟踪区域更新的一部分。

1.2 网络侧发起GUTI

MME 通过发送GUTI REALLOCATION COMMAND 消息给UE 并启动定时器T3450 来初始化GUTI 重分配过程。GUTI REALLOCATION COMMAND 消息中将包含GUTI,并可能包含TAI 列表。

1.3 GUTI 重分配的UE 端实现

根据收到的GUTI REALLOCATION COMMAND 消息,UE 将存储GUTI 和TAI

列表,并发送一条GUTI REALLOCATION COMPLETE 消息给MME。UE 认为新的GUTI 有效,旧的GUTI 无效。如果UE 接收到一个新的TAI 列表,UE 认为旧的TAI

列表无效,新的TAI 列表有效,否则,UE 将认为旧的TAI 列表继续有效。

1.4 GUTI 重分配的网络实现

根据收到的GUTI REALLOCATION COMPLETE 消息后,MME 将停止定时器T3450,并认为新的GUTI 有效,旧的GUTI 无效。如果GUTI REALLOCATION

Word专业资料

.

COMMAND 消息中提供了一个新的TAI 列表,MME 将认为新的TAI 列表有效,旧的TAI 列表无效。

1.5 UE端的异常情况

UE有一下异常情况

a) 来自低层的包含TAI变化信息的GUTI REALLOCATION COMPLETE消息的传输错误指示

如果当前的TAI不在TAI列表中,GUTI重分配过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发GUTI重分配过程的过程。

b) 来自低层的不包含TAI变化信息的GUTI REALLOCATION COMPLETE消息的传输错误指示

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发GUTI重分配过程的过程。

1.6 网络侧异常情形

网络侧有以下异常情况:

a) 低层错误

如果在GUTI REALLOCATION COMPLETE消息收到以前探测到低层错误,旧的和新的GUTI都将被认为是有效的直到旧的GUTI可能被网络侧认为无效为止。如果在GUTI REALLOCATION COMMAND消息中包含TAI列表,那么旧的和新的TAI列表都将被认为是有效的直到旧的TAI列表可能被网络侧认为无效为止。

网络侧在这期间:

可能首先使用旧的GUTI中的S-TMSI向旧的TAI列表中包含的区域发起寻呼尝试,如果GUTI REALLOCATION COMMAND消息中包含一个新的TAI列表和旧的GUTI,那么这个新的TAI列表也将用来发起寻呼。根据从UE收到的响应,网络可能重新初始化GUTI重分配过程。如果收到的响应所在的跟踪区域同时包含在新的和旧的TAI列表中,网络将重新初始化GUTI重分配。如果寻呼没有响应,网络可能使用包含在新的GUTI中的S-TMSI来发起寻呼。这种情况下,如果GUTI

REALLOCATION COMMAND消息中包含一个新的TAI列表和新的GUTI,新的TAIWord专业资料

.

列表将代替旧的TAI列表。根据从UE收到的响应,网络可能认为新的GUTI有效,旧的GUTI无效。如果没有响应,网络可能使用ISMI进行寻呼尝试。

NOTE: 使用IMSI进行寻呼将引起UE的重新附着。

如果新的GUTI被UE使用,则认为新的GUTI有效,另外,如果该GUTI对应的新的TAI列表包含在GUTI REALLOCATION COMMAND消息中,则认为新的TAI列表有效;

如果UE使用旧的GUTI,则在GUTI重分配后,可能使用认证过程。

b) 定时器T3450 超时

GUTI 重分配过程被定时器T3450 监视。在T3450 第一次超时,网络将重置和重启T3450,并将重新发送GUTI REALLOCATION COMMAND 消息。重传被重复4

次。

c) GUTI 重分配和附着过程冲突

如果网络在GUTI 重分配过程完成之前收到ATTACH REQUEST 消息,网络将在删除EMM上下文以后继续处理附着过程。

d) GUTI 重分配和UE 去附着过程冲突

如果网络在GUTI 重分配过程完成之前收到DETACH REQUEST 消息,网络将放弃GUTI 重分配过程,并处理去附着过程。

e) GUTI 重分配和跟踪区域更新过程冲突

如果网络在GUTI 重分配过程完成之前收到TRACKING AREA UPDATE

REQUEST 消息,网络将放弃GUTI 重分配过程,并处理跟踪区域更新过程。网络可能仍然需要执行一个新的GUTI 重分配过程。

f) GUTI 重分配和服务请求过程冲突

如果网络在GUTI 重分配完成之前收到EXTENDED SERVICE REQUEST 消息,

网络将同时处理两个过程。

g) 低层指示由于切换没有NAS PDU 发送

如果由于同MME 切换(目标TA 包含在TAI 列表中)而导致GUTI

REALLOCATION COMMAND 消息不能被发送,根据成功完成的同MME 切换,

MME 将重新发送GUTI REALLOCATION COMMAND 消息。如果切换过程中有低层Word专业资料

.

报错,且S1 信令连接存在,那么MME 将重传GUTI REALLOCATION COMMAND

消息。

如果一个不同的新的GUTI 和新的TAI 列表包含在GUTI REALLOCATION

COMMAND 消息中,UE 总是认为最新的GUTI 和最新的TAI 列表在恢复时期有效。

1.7 GUTI 数据结构

1.7.1 GUTI 结构

GUTI 包括两个部分:一部分用于唯一标识分配GUTI 的MME,称为GUMMEI, 一部分用于唯一标识该MME 中的UE,称为S-TMSI,格式如上图所示。

其中,GUMMEI中的MCC(Mobile Country Code)和MNC(Mobile

Network Code)跟以前ISMI中的长度一致,MCC表示国家码,长度是3位数字,中国的国家码是460;MNC表示运营商网络,可以是2位或者3位数字;MMEGI(MME Group Identity)是MME群组的标识,长度为16比特;MMEC(MME

Code)是群组中MME的代码,长度为8比特。M-TMSI(MME-Temporary

Mobile Subscriber Identity)用于唯一标识某个MME中的UE,长度为32比特。

1.7.2 GUTI reallocation command

Word专业资料

.

1.7.3 GUTI reallocation complete

2. 2、鉴权过程

2.1 综述

EPS鉴权和密钥协商(AKA)过程的目的是实现用户和网络之间的共同鉴权,并商定一个密钥KASME。

EPS的AKA过程总是由网络初始化和控制。但是,UE能拒绝网络侧发起的EPS鉴权询问。只有USIM存在的情况下,UE才会继续进行EPS鉴权。

当EPS 鉴权成功,EPS 安全上下文就会在UE 和网络侧建立。在一个成功的鉴权过程期间,USIM 会计算密钥CK 和IK。CK 和IK 随后会被用作产生KASME 的输入。KASME 被存储在EPS 安全上下文中,该EPS 安全上下文存于网络和ME 的非永久存储介质中。

2.2 网络初始化鉴权

Word专业资料

.

当NAS 信令连接存在,网络就可以再任意时刻发起鉴权过程。网络通过给UE 发送AUTHENTICATION REQUEST 消息和启动定时器T3460 来初始化鉴权过程。如下图:

AUTHENTICATION REQUEST 消息包含计算鉴权响应的必要参数。

2.3 UE 的鉴权响应

除了在2.6 中描述的情况外,UE 将处理鉴权询问数据,并回应一条AUTHENTICATION RESPONSE 消息给网络。

对于一个成功的EPS 鉴权询问,UE 将根据以下规则决定用来计算新的KASME

的PLMN Identity:

a) 当UE 从EMM-IDLE 状态转移到EMM-CONNECTED 状态,UE 将使用选择的PLMN 的PLMN Identity 直到第一次切换。

b) 在切换或者异系统切换到S1-mode 后,

- 如果目标小区不是共享网络小区,UE 将使用收到的系统信息中的PLMN

Identity;

- 如果目标小区是一个共享网络小区,并且UE 有一个有效的GUTI,UE 将使用GUTI 中的表示PLMN Identity 的部分;

- 如果目标小区是一个共享网络小区,并且UE有一个有效的P-TMSI 和RAI, 但是没有有效的GUTI,UE 将使用RAI 中的表示PLMN Identity 的部分。

对于一个成功的EPS 鉴权询问,根据鉴权询问数据计算获得的新的KASME 将存储在ME 非永久性存储介质中的一个新的EPS 安全上下文中。

USIM 将利用从ME 接收来的鉴权询问数据来计算鉴权响应(RES),并传递RES

给ME。

Word专业资料

.

为了避免同步错误,当UE 接收到一个AUTHENTICATION REQUEST 消息,UE

将接收到的RAND 和上述的RES 一起存储到ME 的非永久性存储器。当UE 收到后续的AUTHENTICATION REQUEST,如果存储的RAND 值和收到的新的值相等,ME不会将RAND传递给USIM,但是会发送包含存储的RES的AUTHENTICATION

RESPONSE消息。如果在ME中没有有效存储的RAND或者存储的RAND和收到的新值不一样,ME将传递RAND值给USIM,用新值覆盖之前存储的任何RAND和RES,并启动,或者复位并重启定时器T3416。

存储在ME中的RAND和RES值将被删除,定时器T3416(如果在运行)将被停止:

- 当接收到一个

- SECURITY MODE COMMAND,

- SERVICE REJECT,

- TRACKING AREA UPDATE ACCEPT, or

- AUTHENTICATION REJECT message;

- 当定时器T3416超时;或者

- 如果UE进入EMM-DEREGISTERED or EMM-NULL状态。

2.4 网络侧完成鉴权

当接收到一个AUTHENTICATION RESPONSE消息,网络将停止定时器T3460并检查RES的正确性。

如果鉴权过程成功的完成,并且相关的eKSI存储在网络的EPS安全上下文中,当初始化一个新的鉴权过程,网络将包含一个不同的eKSI到AUTHENTICATION

REQUEST消息中。

当接收到一条AUTHENTICATION FAILURE消息,网络将停止T3460定时器。EMM cause为 #21"synch failure"的情况下,核心网可能和HSS/AuC重新协商并提供给UE新的鉴权参数。

2.5 网络拒绝鉴权

如果UE返回的鉴权响应无效,网络根据UE在初始NAS消息中使用的type of

identity作出响应:

Word专业资料

.

- 如果GUTI被使用;

- 如果IMSI被使用;

如果GUTI被使用,网络应该初始化认证过程。如果在认证过程中由UE给出的IMSI和网络侧拥有的和GUTI相关联的IMSI不一样,将应用正确的参数重启鉴权过程。否则,如果UE提供的IMSI和网络存储的IMSI相同,网络应该按下面的描述继续。

如果初始NAS消息中的IMSI被用来认证,或者在一个不成功鉴权之后网络决定不发起认证过程,网络应该发送AUTHENTICATION REJECT消息给UE。

当接收到AUTHENTICATION REJECT消息后,UE应该将更新状态设置为EU3

ROAMING NOT ALLOWED,删除存储的GUTI,TAI列表,最近访问的TAI和KSIASME。USIM将被认为无效直到UE关机或者包含该USIM的UICC被移除。

如果支持A/Gb或者Iu模式……(省略)

如果UE收到AUTHENTICATION REJECT消息,UE将放弃任何EMM信令过程,停止任何运行的T3410,T3417或者T3430定时器,并进入EMM-DEREGISTERED状态。

2.6 UE拒绝鉴权

在一个EPS鉴权询问中,UE需要通过AUTHENTICATION REQUEST消息中的

AUTN参数检查核心网的真实性,从而使得UE能够探测一个伪造的网络。

在EPS鉴权过程期间,UE可能由于错误的AUTN参数而拒绝核心网。该参数包含三个可能的鉴权错误:

a) MAC错误

如果UE发现MAC(在AUTN参数中由核心网提供)无效,UE将发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause为#20”MAC

failure”。UE然后将执行2.7中描述的条目c。

b) 不接受Non-EPS鉴权

如果发现由核心网提供的AUTN中的AMF域的” separation bit”的值为0,UE发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause设置为#26”

non-EPS authentication unacceptable”,UE然后执行2.7中描述的条目d。

TS 33.401中的相关说明:

Word专业资料

.

If the Network Type equals E-UTRAN then the "separation bit" in the AMF

field of AUTN shall be set to 1 to indicate to the UE that the authentication

vector is only usable for AKA in an EPS context, if the "separation bit" is set to

0, the vector is usable in a non-EPS context only (e.g. GSM, UMTS).

c) SQN错误

如果UE发现SQN(Sequence Number,在AUTN中由核心网提供)超出范围,UE发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause设置为#21”synch failure”,UE然后执行2.7中描述的条目e。

如果UE返回AUTHENTICATION FAILURE消息给网络,UE必须删除任何先前存储的RAND和RES,如果T3416运行,将其停止。

2.7 异常情况

a) 低层错误:

在接收到AUTHENTICATION RESPONSE之前探测到低层错误,网络将放弃该过程。

b) T3460超时

在T3460定时器第一次超时的时候,网络将重传AUTHENTICATION REQUEST消息,并重置、启动T3460。重传会重复四次。也就是,在定时器T3460第五次超时的时候,网络将放弃鉴权过程和任何进行中EMM特殊过程,并释放NAS信令连接。

c) 鉴权错误(EMM cause #20 "MAC failure")

根据2.6,UE将发送EMM cause 为 "MAC failure"的AUTHENTICATION

FAILURE消息给网络,启动定时器T3418。而且UE需要停止任何运行中的重传定时器(如T3410,T3417,T3421或者T3430)。当第一次收到来自UE的AUTHENTICATION FAILURE消息(EMM cause #20 "MAC failure"),网络可能发起4中描述的认证过程。该过程允许网络从UE获取IMSI,然后网络可能检查起初用于鉴权询问的、和正确IMSI所对应的GUTI。当收到来自网络的IDENTITY

REQUEST消息,UE将发送IDENTITY RESPONSE消息。

NOTE1:当收到来自UE 的EMM cause 为"MAC failure"的AUTHENTICATION FAILURE 消息,网络也可能终止鉴权过程(参考2.5)。

如果在网络的GUTI/IMSI 映像不正确,网络应该发送一条新的AUTHENTICATION REQUEST 消息给UE。当收到来自网络的新的Word专业资料

.

AUTHENTICATION REQUEST,UE 将停止定时器T3418(如果在运行中),并正常处理该鉴权询问。

如果网络成功经过验证(AUTHENTICATION REQUEST 消息中包含有效的SQN

和MAC),UE 将发送AUTHENTICATION RESPONSE 消息给网络,并启动任一重传定时器(例如:T3410,T3417,T3421 或者T3430),当UE 收到第一个错误的AUTHENTICATION REQUEST 消息,这些运行中的定时器将被停止。

T3418 处于运行状态时,如果UE 收到第二个AUTHENTICATION REQUEST,并且MAC 值不能被决定,UE 将执行本小节指定的条目3,从开头重新开始,或者如果消息包含一个UMTS 鉴权询问,UE 将执行条目d 指定的过程。如果SQN 无效,

UE 将按照条目e 继续执行。

如果下面的情况发生,可假设鉴权询问的来源不真实:

- 发送错误原因为”MAC failure”的AUTHENTICATION FAILURE 消息后,定时器T3418 超时。

- 在连续3 次鉴权询问期间,UE 探测到组合鉴权错误:EMM causes #20 "MAC

failure" and #21 "synch failure"。如果UE 收到已经引起第二次、第三次鉴权错误的鉴权询问,且定时器T3418 或者T3420(在之前鉴权错误后被开启)处于运行状态,那么该鉴权询问被认为是连续的鉴权询问。

当鉴权询问来源被UE 认定为不真实,则UE 将按照条目f 的描述继续执行。

Word专业资料

.

d) 鉴权错误(EMM cause #26 "non-EPS authentication unacceptable")

UE 将发送EMM cause 为"non-EPS authentication unacceptable"的错误消息给网络, 并启动定时器T3418(见figure 2.7.1 的例子)。此外,UE 将停止任何运行态的重传定时器(e.g. T3410, T3417, T3421 or T3430)。当第一次收到来自UE

的EMM cause 为"non-EPS authentication unacceptable"的AUTHENTICATION

FAILURE 消息, 网络可能发起4.4 中描述的身份认证过程。该过程允许网络从UE 获取IMSI,然后网络可能检查起初用在鉴权询问与正确的IMSI 所对应的GUTI。当收到来自网络的IDENTITY REQUEST 消息,UE 将发送IDENTITY RESPONSE 消息。

NOTE2:当收到来自UE 的EMM cause 为" non-EPS authentication

unacceptable " 的AUTHENTICATION FAILURE 消息,网络也可能终止鉴权过程(参考2.5)。

如果在网络的GUTI/IMSI 映像不正确,网络应该发送一条新的AUTHENTICATION REQUEST 消息给UE。当收到来自网络的新的AUTHENTICATION REQUEST,UE 将停止定时器T3418(如果在运行中),并正常处理该鉴权询问。如果在网络的GUTI/IMSI 映像是正确的,网络将终止鉴权过程。

e) 鉴权错误(EMM cause #21 "synch failure")

UE 将发送EMM cause 为 "synch failure"的AUTHENTICATION FAILURE 消息给网络, 并启动定时器T3420(见图2.7.2 例子)。此外,UE 将停止任何重传定时器(如T3410, T3417, T3421 , T3430)。当第一次收到来自UE 的EMM cause 为"synch failure"的AUTHENTICATION FAILURE 消息,网络将使用AUTHENTICATION FAILURE 消息中authentication failure parameter IE 中的AUTS 参数进行重同步。重同步过程要求MME 删除与IMSI 对应的所有未使用的鉴权向量,并从HSS 重新获取新的向量。如果重同步时完整的,网络将发起鉴权过程。当接收到AUTHENTICATION REQUEST 消息,UE 将停止处于运行态的定时器T3420。

NOTE3:当收到来自UE 的EMM cause 为"synch failure"的AUTHENTICATION FAILURE 消息,网络也可能通过发送一条AUTHENTICATION

REJECT 消息来终止鉴权过程(参考2.5)。

Word专业资料

.

如果网络在定时器T3420运行时成功经过验证(AUTHENTICATION REQUEST消息中包含有效的SQN和MAC),UE将发送AUTHENTICATION RESPONSE消息给网络,并启动任一重传定时器(例如:T3410,T3417,T3421或者T3430),当UE收到第一个错误的AUTHENTICATION REQUEST消息,这些运行中的定时器将被停止。

T3420处于运行状态时,如果UE收到第二个AUTHENTICATION REQUEST,并且MAC值不能被解决,UE将执行本小节指定的条目c,或者如果消息包含一个UMTS鉴权询问,UE将执行条目d指定的过程。如果SQN无效,UE将从条目e重新开始执行。

如果下面的情况发生,UE将认为网络鉴权失败并按条目f的描述继续执行:

- 定时器T3420超时;

- 在连续3次鉴权询问期间,UE探测到组合鉴权错误:EMM causes #20 "MAC

failure",#21 "synch failure"和#26"non-EPS authentication unacceptable"。如果UE收到引起第二次、第三次鉴权错误的鉴权询问,且定时器T3418或者T3420(在之前鉴权错误后被开启)处于运行状态,那么该鉴权询问被认为是连续的鉴权询问。

f) 网络鉴权失败

如果UE认为网络鉴权失败,UE将要求RRC本地释放RRC连接,并认为该活跃小区为禁止接入。UE将启动任一重传定时器(e.g. T3410, T3417, T3421 or

Word专业资料

.

T3430),,当UE收到第一个包含无效MAC或者SQN的AUTHENTICATION

REQUEST消息,这些运行中的定时器将被停止。

g) 来自低层的AUTHENTICATION RESPONSE消息或者AUTHENTICATION

FAILURE消息的传输错误指示(如果鉴权过程被跟踪区域更新过程触发)。

UE将重新发起跟踪区域更新。

h) 来自低层的包含TAI变化信息的AUTHENTICATION RESPONSE或者AUTHENTICATION FAILURE消息的传输错误指示(如果鉴权过程被服务请求过程触发)。

如果当前的TAI不在TAI列表中,鉴权过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发鉴权的进行中的过程。

i) 来自低层的不包含TAI变化信息的AUTHENTICATION RESPONSE或者AUTHENTICATION FAILURE消息的传输错误指示(如果鉴权过程被服务请求过程触发)。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发鉴权的进行中的过程。

j) 低层指示由于切换而没有发送NAS PDU

如果由于同MME切换而造成AUTHENTICATION REQUEST消息不能被发送,并且目标TA包含在TAI列表中,然后当成功完成同MME切换后,MME将重传AUTHENTICATION REQUEST消息。如果低层报告切换过程错误,且S1信令连接存在,MME将重传AUTHENTICATION REQUEST消息。

3. 3、安全模式控制过程

3.1 综述

NAS安全模式控制过程的目的是使用EPS安全上下文,并初始化和启用UE与MME之间的NAS信令安全(包括NAS keys和安全算法)。

Word专业资料

.

此外,网络也可以发起SECURITY MODE COMMAND从而改变当前使用的EPS安全上下文的NAS安全算法。

3.2 网络发起NAS 安全模式控制

MME 通过给UE 发送SECURITY MODE COMMAND 消息和启动T3460 定时器来发起NAS 安全模式控制过程(见图3.2.1 例子)。

MME 只会重置下行NAS COUNT 计数器并将其用于SECURITY MODE

COMMAND 消息的完整性保护,如果安全模式控制过程被发起:

- 为了使用EPS 鉴权过程成功完成后建立的EPS 安全上下文;或者

- 当收到包含GPRS 加密密钥序列号IE 的TRACKING AREA UPDATE REQUEST

消息,如果MME 希望建立一个映射的EPS 安全上下文(也就是在SECURITY MODE

COMMAND 消息中的NAS key set identifier IE 中的security context flag 的类型被设置为” mapped security context”)。

MME 将发送未加密的SECURITY MODE COMMAND 消息,但是该消息将被完整性保护,所使用的密钥是基于KASME 或者mapped K'ASME(由消息中的eKSI

指示)的NAS 完整性密钥。MME 将该消息的security header type 为"integrity

protected with new EPS security context"。

当收到包含GPRS 加密密钥序列号IE 的TRACKING AREA UPDATE REQUEST

消息, 如果UE 指示MME 没有有效的当前EPS 安全上下文,MME 将通过设置NAS

key set identifier IE 中的security context flag 的类型为” mapped security context”Word专业资料

.

来指示UE 使用新的映射EPS 安全上下文,并且KSI 的值和原系统的安全上下文相关。

如果MME 想要使用本地EPS 安全上下文,而当前使用的是映射安全上下文,那么MME 需要在SECURITY MODE COMMAND 中包含匹配本地EPS 上下文的eKSI。

MME 需要包括the replayed security capabilities of the UE(包括NAS、RRC

和UP 加密,NAS、RRC 完整性和其他可能的目标网络安全能力),replayed

nonceUE(如果UE 之前发给网络的消息中包含nonceUE),the selected NAS

security algorithms 和the Key Set Identifier (eKSI)。

当在异系统从A/Gb模式改变到S1模式或者Iu模式到S1模式期间,要创建一个映射EPS安全上下文的时候,MME需要包含nonceMME和nonceUE。

MME可能发起SECURITY MODE COMMAND来改变当前在使用的EPS安全上下文的NAS安全算法。MME从KASME重新获取NAS密钥,并使用新的NAS算法标识作为输入,在SECURITY MODE COMMAND消息中提供新的NAS算法标识。

此外,MME可以请求UE在SECURITY MODE COMPLETE消息中包含其IMEISV。

NOTE: AS和NAS安全能力将会相同,也就是,UE对NAS支持某种算法,那么同时对AS也支持。

3.3 UE接受NAS安全模式命令

当收到SECURITY MODE COMMAND消息,UE应该检查安全模式命令是否能被接受。该检查通过对消息执行完整性检验,以及检验收到的UE security

capabilities和nonceUE(与UE提供的触发该过程的初始层三消息中相应的内容对比)没有被改变。但是,如果不想重新生成K'ASME,UE不会要求执行对收到的nonceUE进行检验。

如果security context flag的类型为” native security context”且如果KSI匹配UE中保存的一个有效的非当前本地EPS安全上下文,而US的当前EPS安全上下文为一个映射EPS安全上下文,UE应该使用那个非当前的本地EPS安全上下文(该安全上下文随后变成当前安全上下文)并删除映射EPS安全上下文。

如果SECURITY MODE COMMAND消息能被接受,UE应该使用该消息中指示的EPS安全上下文。此外UE应该重置上行NAS COUNT计数器仅当:

Word专业资料

.

- 为了使用成功执行鉴权过程建立的EPS安全上下文,SECURITY MODE

COMMAND消息被接收;或者

- 接收到的SECURITY MODE COMMAND消息包含的security context flag的类型被设置为”mapped security context”且eKSI不匹配当前EPS安全上下文,如果当前EPS安全上下文是一个映射EPS安全上下文。

如果安全模式命令能被接受,UE应该发送SECURITY MODE COMPLETE消息,该消息的完整性保护由选择的NAS完整性算法和基于KASME或者mapped

K'ASME 的NAS完整性密钥实现。当SECURITY MODE COMMAND消息包含type

of security context flag(在IE NAS key set identifiersecurity中其值被设置为”mapped security context”)、nonceMME和nonceUE,UE应该:

- 通过两个nonce产生K'ASME;或者

- 检查SECURITY MODE COMMAND消息是否为当前EPS安全上下文(如果该上下文是映射EPS安全上下文)指示了eKSI,以避免重新生成K'ASME。

另外,如果SECURITY MODE COMMAND消息能被接受,UE需要使用选择的NAS加密算法和基于KASME或者mapped K'ASME的NAS加密密钥对SECURITY

MODE COMPLETE消息进行加密。UE应该将该消息的security header type设置为"integrity protected and ciphered with new EPS security context"。

从此时开始,UE需要利用选择的NAS加密和完整性保护算法为之后所有NAS信令消息进行加密和完整性保护。

如果MME在SECURITY MODE COMMAND消息中指示要求IMEISV,那么UE需要包含将其IMEISV包含在SECURITY MODE COMPLETE消息中。

3.4 网络完成NAS安全模式控制

当收到SECURITY MODE COMPLETE消息,MME应该停止T3460定时器。从此时开始,MME需要利用选择的NAS完整性和加密算法为所有信令消息进行完整性保护和加密。

3.5 UE拒绝NAS安全模式命令

如果安全模式命令不被接受,UE需要发送包含EMM cause的SECURITY

MODE REJECT消息给网络。EMM cause指示下面某一种原因:

#23: UE security capabilities mismatch;

Word专业资料

.

#24: security mode rejected, unspecified.

当收到SECURITY MODE REJECT消息,MME需要停止定时器T3460。同时放弃之前触发NAS安全模式控制过程的进行中的过程。

在安全模式控制过程初始之前,UE和MME都需要应用在使用中的EPS安全上下文,根据4.4.4和4.4.5节的规定保护SECURITY MODE REJECT消息和随后的消息。

3.6 UE端的异常情况

异常情况定义如下:

c) 来自低层的SECURITY MODE COMPLETE或者SECURITY MODE REJECT消息传输错误指示(如果安全模式控制过程由跟踪区域更新触发)

UE需要重新发起跟踪区域更新过程。

d) 来自低层的包含TAI变化信息的SECURITY MODE COMPLETE或者SECURITY MODE REJECT消息的传输错误指示(如果安全模式控制过程由服务请求过程触发)。

如果当前的TAI不在TAI列表中,安全模式控制过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发安全模式控制的进行中的过程。

e) 来自低层的不包含TAI变化信息的SECURITY MODE COMPLETE或者SECURITY MODE REJECT消息的传输错误指示(如果安全模式控制过程由服务请求过程触发)。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发安全模式控制的进行中的过程。

4. 4、身份认证过程

4.1 综述

网络通过认证过程请求一个特定的UE 提供特定的身份参数,例如,IMSI 或者IMEI。IMEI 和IMSI 的定义和结构在TS23.003 中指定。

Word专业资料

.

对同时支持3GPP 接入和cadma2000 接入的移动设备,按照TS22.278 的规定使用一个IMEI 来认证该设备

4.2 网络发起认证过程

网络通过给UE 发送IDENTITY REQUEST 消息并启动定时器T3470 来发起认证过程(见图4.2.1 例子)。IDENTITY REQUEST 消息在信息元素Identity type 中指定请求的认证参数。

4.3 UE响应认证

当在EMM-CONNECTED模式的时候,UE必须在任何时候都准备响应一个IDENTITY REQUEST消息。

当接收到IDENTITY REQUEST消息,UE必须发送IDENTITY RESPONSE消息给网络。IDENTITY RESPONSE消息需要包含网络请求的认证参数。

4.4 网络完成认证

当收到IDENTITY RESPONSE消息,网络必须停止定时器T3470。

4.5 UE端异常情况

UE端异常定义如下:

a) 请求的身份无法使用

如果UE不能在IDENTITY RESPONSE消息中编码请求的身份,比如:因为没有有效的USIM可用,然后UE需要编码identity type为”no identity”。

b) 来自低层的IDENTITY RESPONSE消息传输错误的指示(如果身份认证过程被跟踪区域更新过程触发)

Word专业资料

.

UE需要重新发起跟踪区域更新过程。

5. 5、EMM信息过程

5.1 综述

发送EMM INFORMATION消息的目的是允许网络提供信息给UE。在网络中,该消息实现是可选的。如果UE支持执行该消息,UE可以使用接收到的信息。

在一个已建立的EMM上下文期间的任何时候,EMM 信息过程都可能被网络调用。

5.2 网络发起EMM 信息过程

EMM信息过程只包含EMM INFORMATION 消息,该消息从网络发送给UE(见图5.2.1 例子)。在一个已建立的EMM上下文期间,网络可以发送0,1,或者更多条EMM INFORMATION 消息给UE。如果超过一条EMM INFORMATION 消息消息被发送,消息不需要含有相同的内容。

5.3 UE 端的EMM 信息过程

当UE(支持EMM INFORMATION 消息)接收到一使用条EMM

INFORMATION 消息,UE 需要接受该消息并选择性地利用消息内容来更新存储在UE

中适合的信息。

如果UE 不支持EMM INFORMATION 消息,UE 需要忽略消息内容并返回一条包含EMM cause 为#97” message type non-existent or not implemented”的EMM

STATUS 消息。

Word专业资料


本文标签: 网络 过程 消息 鉴权 包含