EMM公共过程

更新时间:2023-11-27 03:43:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

EMM公共过程

EMM公共过程 .............................................................................................................. 1

1 GUTI重分配过程 ............................................................................................ 3

1.1 综述 ....................................................................................................... 3 1.2 网络侧发起GUTI .................................................................................. 3 1.3 GUTI重分配的UE端实现 ................................................................... 3 1.4 GUTI重分配的网络实现 ...................................................................... 3 1.5 UE端的异常情况 ................................................................................. 4 1.6 网络侧异常情形 ................................................................................... 4 1.7 GUTI数据结构 ...................................................................................... 5

1.7.1 GUTI结构 ...................................................................................... 5 1.7.2 GUTI reallocation command ......................................................... 6 1.7.3 GUTI reallocation complete .......................................................... 7

2 鉴权过程.......................................................................................................... 7

2.1 综述 ....................................................................................................... 7 2.2 网络初始化鉴权 ................................................................................... 7 2.3 UE的鉴权响应 ..................................................................................... 8 2.4 网络侧完成鉴权 ................................................................................... 9 2.5 网络拒绝鉴权 ....................................................................................... 9 2.6 UE拒绝鉴权 ......................................................................................... 9 2.7 异常情况 ............................................................................................. 10 2.8 鉴权过程数据结构 ............................................................................. 14

2.8.1 Authentication request ............................................................... 14 2.8.2 Authentication response ............................................................. 17 2.8.3 Authentication reject .................................................................. 18 2.8.4 Authentication failure ................................................................. 18

3 安全模式控制过程........................................................................................ 19

3.1 综述 ..................................................................................................... 19 3.2 网络发起NAS安全模式控制 ............................................................ 20 3.3 UE接受NAS安全模式命令 ............................................................... 21 3.4 网络完成NAS安全模式控制 ............................................................ 22 3.5 UE拒绝NAS安全模式命令 ............................................................... 22 3.6 UE端的异常情况 ............................................................................... 22 3.7 网络侧异常情况(省略) ................................................................. 23 3.8 数据结构 ............................................................................................. 23

3.8.1 Security mode command ............................................................ 23 3.8.2 Security mode complete ............................................................. 26 3.8.3 Security mode reject ................................................................... 26

4 身份认证过程................................................................................................ 27

4.1 综述 ..................................................................................................... 27 4.2 网络发起认证过程 ............................................................................. 27 4.3 UE响应认证 ....................................................................................... 28

网络完成认证 ..................................................................................... 28 UE端异常情况 ................................................................................... 28 网络异常情况(省略) ..................................................................... 28 数据结构 ............................................................................................. 28 4.7.1 Identity request ........................................................................... 28 4.7.2 Identity response ......................................................................... 29

5 EMM信息过程 .............................................................................................. 31

5.1 综述 ..................................................................................................... 31 5.2 网络发起EMM信息过程 .................................................................. 32 5.3 UE端的EMM信息过程 ..................................................................... 32 5.4 网络侧异常情况(省略) ................................................................. 32 5.5 数据结构 ............................................................................................. 32

5.5.1 EMM information ........................................................................ 32

4.4 4.5 4.6 4.7

1 GUTI重分配过程

1.1 综述

GUTI(全球唯一临时标识)重分配过程目的是分配一个GUTI和选择性给一个新的TAI(Tracking Area Identity)列表提供给特定的UE。重分配过程只能被处于EMM-REGISTERED状态的MME初始化。GUTI也可能在附着或者跟踪区域更新过程被隐式重分配。

GUTI中的PLMN identity指示当前注册的PLMN。

NOTE 1: GUTI重分配过程通常在加密模式下执行。

NOTE 2: 一般地,GUTI重分配会和另一个移动性管理过程同时发生,比如:作为跟踪区域更新的一部分。

1.2 网络侧发起GUTI

MME通过发送GUTI REALLOCATION COMMAND消息给UE并启动定时器T3450来初始化GUTI重分配过程。GUTI REALLOCATION COMMAND消息中将包含GUTI,并可能包含TAI列表。

UEGUTI REALLOCATION COMMANDMMEStart T3450Stop T3450GUTI REALLOCATION COMPLETE

1.3 GUTI重分配的UE端实现

根据收到的GUTI REALLOCATION COMMAND消息,UE将存储GUTI和TAI列表,并发送一条GUTI REALLOCATION COMPLETE消息给MME。UE认为新的GUTI有效,旧的GUTI无效。如果UE接收到一个新的TAI列表,UE认为旧的TAI列表无效,新的TAI列表有效,否则,UE将认为旧的TAI列表继续有效。

1.4 GUTI重分配的网络实现

根据收到的GUTI REALLOCATION COMPLETE消息后,MME将停止定时器T3450,并认为新的GUTI有效,旧的GUTI无效。如果GUTI REALLOCATION

COMMAND消息中提供了一个新的TAI列表,MME将认为新的TAI列表有效,旧的TAI列表无效。

1.5 UE端的异常情况

UE有一下异常情况:

a) 来自低层的包含TAI变化信息的GUTI REALLOCATION COMPLETE消息的传输

错误指示

如果当前的TAI不在TAI列表中,GUTI重分配过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发GUTI重分配过程的过程。

b) 来自低层的不包含TAI变化信息的GUTI REALLOCATION COMPLETE消息的传

输错误指示

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发GUTI重分配过程的过程。

1.6 网络侧异常情形

网络侧有以下异常情况: a) 低层错误

如果在GUTI REALLOCATION COMPLETE消息收到以前探测到低层错误,旧的和新的GUTI都将被认为是有效的直到旧的GUTI可能被网络侧认为无效为止。如果在GUTI REALLOCATION COMMAND消息中包含TAI列表,那么旧的和新的TAI列表都将被认为是有效的直到旧的TAI列表可能被网络侧认为无效为止。

网络侧在这期间:

可能首先使用旧的GUTI中的S-TMSI向旧的TAI列表中包含的区域发起寻呼尝试,如果GUTI REALLOCATION COMMAND消息中包含一个新的TAI列表和旧的GUTI,那么这个新的TAI列表也将用来发起寻呼。根据从UE收到的响应,网络可能重新初始化GUTI重分配过程。如果收到的响应所在的跟踪区域同时包含在新的和旧的TAI列表中,网络将重新初始化GUTI重分配。如果寻呼没有响应,网络可能使用包含在新的GUTI中的S-TMSI来发起寻呼。这种情况下,如果GUTI REALLOCATION COMMAND消息中包含一个新的TAI列表和新的GUTI,新的TAI列表将代替旧的TAI列表。根据从UE收到的响应,网络可能认为新的GUTI有效,旧的GUTI无效。如果没有响应,网络可能使用ISMI(移动设备和过久移动用户识别码)进行寻呼尝试。

NOTE: 使用IMSI进行寻呼将引起UE的重新附着。

? 如果新的GUTI被UE使用,则认为新的GUTI有效,另外,如果该

GUTI对应的新的TAI列表包含在GUTI REALLOCATION COMMAND消息中,则认为新的TAI列表有效;

? 如果UE使用旧的GUTI,则在GUTI重分配后,可能使用认证过程。

b) 定时器T3450超时

GUTI重分配过程被定时器T3450监视。在T3450第一次超时,网络将重置和重启T3450,并将重新发送GUTI REALLOCATION COMMAND消息。重传被重复4次。

c) GUTI重分配和附着过程冲突

如果网络在GUTI重分配过程完成之前收到ATTACH REQUEST消息,网络将在删除EMM上下文以后继续处理附着过程。 d) GUTI重分配和UE去附着过程冲突

如果网络在GUTI重分配过程完成之前收到DETACH REQUEST消息,网络将放弃GUTI重分配过程,并处理去附着过程。 e) GUTI重分配和跟踪区域更新过程冲突

如果网络在GUTI重分配过程完成之前收到TRACKING AREA UPDATE REQUEST消息,网络将放弃GUTI重分配过程,并处理跟踪区域更新过程。网络可能仍然需要执行一个新的GUTI重分配过程。 f) GUTI重分配和服务请求过程冲突

如果网络在GUTI重分配完成之前收到EXTENDED SERVICE REQUEST消息,网络将同时处理两个过程。

g) 低层指示由于切换没有NAS PDU发送

如果由于同MME切换(目标TA包含在TAI列表中)而导致GUTI

REALLOCATION COMMAND消息不能被发送,根据成功完成的同MME切换,MME将重新发送GUTI REALLOCATION COMMAND消息。如果切换过程中有低层报错,且S1信令连接存在,那么MME将重传GUTI REALLOCATION COMMAND消息。

如果一个不同的新的GUTI和新的TAI列表包含在GUTI REALLOCATION

COMMAND消息中,UE总是认为最新的GUTI和最新的TAI列表在恢复时期有效。

1.7 GUTI数据结构

1.7.1 GUTI结构

GUTIGUMMEIMME IdentityS-TMSIMCCMNC2或3位数字MMEGIMMECM-TMSIM-TMSI3位数字16bits8bits32bits

MCCMNCPLMN-IDMMEGIMMECM-TMSIS-TMSIGUTI

(此部分为网上资料)

M临时移动用户识别码(M-TMSI)

MME代码添加在M-TMSI产生一个S临时移动身份(S-TMSI)

最后加入MME组的身份和PLMN身份与S-TMSI产生全球唯一临时标识(GUTI)。

GUTI包括两个部分:一部分用于唯一标识分配GUTI的MME,称为GUMMEI,一部分用于唯一标识该MME中的UE,称为S-TMSI,格式如上图所示。 其中,GUMMEI中的MCC(Mobile Country Code)和MNC(Mobile Network Code)跟以前ISMI中的长度一致,MCC表示国家码,长度是3位数字,中国的国家码是460;MNC表示运营商网络,可以是2位或者3位数字;MMEGI(MME Group Identity)是MME群组的标识,长度为16比特;MMEC(MME Code)是群组中MME的代码,长度为8比特。M-TMSI(MME-Temporary Mobile Subscriber Identity)用于唯一标识某个MME中的UE,长度为32比特。

1.7.2 GUTI reallocation command

该消息由网络侧发送给UE,用来重分配一个GUTI和选择性给一个新的TAI列表提供给特定的UE。

IEI 54 Information Element Protocol discriminator Security header type 9.2 Type/Reference Protocol discriminator Security header type 9.3.1 Presence Format Length M M M M O V V V LV TLV 1/2 1/2 1 12 8-98 GUTI reallocation command Message type message identity GUTI TAI list 9.8 EPS mobile identity 9.9.3.12 Tracking area identity list 9.9.3.33

1.7.3 GUTI reallocation complete

IEI Information Element Protocol discriminator Security header type 9.2 Security header type 9.3.1 GUTI reallocation complete Message type message identity 9.8 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 2 鉴权过程

2.1 综述

EPS鉴权和密钥协商(AKA)过程的目的是实现用户和网络之间的共同鉴权,并商定一个密钥KASME。 EPS的AKA过程总是由网络初始化和控制。但是,UE能拒绝网络侧发起的EPS鉴权询问。只有USIM存在的情况下,UE才会继续进行EPS鉴权。 当EPS鉴权成功,EPS安全上下文就会在UE和网络侧建立。在一个成功的鉴权过程期间,USIM会计算密钥CK和IK。CK和IK随后会被用作产生KASME的输入。KASME被存储在EPS安全上下文中,该EPS安全上下文存于网络和ME的非永久存储介质中。

2.2 网络初始化鉴权

当NAS信令连接存在,网络就可以再任意时刻发起鉴权过程。网络通过给UE发送AUTHENTICATION REQUEST消息和启动定时器T3460来初始化鉴权过程。如下图:

UEAUTHENTICATION REQUESTMMEStart T3460Stop T3460if authentication failedAUTHENTICATION RESPONSEAUTHENTICATION REJECT

AUTHENTICATION REQUEST消息包含计算鉴权响应的必要参数。

2.3 UE的鉴权响应

除了在2.6中描述的情况外,UE将处理鉴权询问数据,并回应一条AUTHENTICATION RESPONSE消息给网络。

对于一个成功的EPS鉴权询问,UE将根据以下规则决定用来计算新的KASME的PLMN Identity:

a) 当UE从EMM-IDLE状态转移到EMM-CONNECTED状态,UE将使用选择的

PLMN的PLMN Identity直到第一次切换。 b) 在切换或者异系统切换到S1-mode后,

- 如果目标小区不是共享网络小区,UE将使用收到的系统信息中的PLMN

Identity;

- 如果目标小区是一个共享网络小区,并且UE有一个有效的GUTI,UE将

使用GUTI中的表示PLMN Identity的部分; - 如果目标小区是一个共享网络小区,并且UE有一个有效的P-TMSI和RAI,

但是没有有效的GUTI,UE将使用RAI中的表示PLMN Identity的部分。 对于一个成功的EPS鉴权询问,根据鉴权询问数据计算获得的新的KASME将存储在ME非永久性存储介质中的一个新的EPS安全上下文中。

USIM将利用从ME接收来的鉴权询问数据来计算鉴权响应(RES),并传递RES给ME。

为了避免同步错误,当UE接收到一个AUTHENTICATION REQUEST消息,UE将接收到的RAND和上述的RES一起存储到ME的非永久性存储器。当UE收到后续的AUTHENTICATION REQUEST,如果存储的RAND值和收到的新的值相等,ME不会将RAND传递给USIM,但是会发送包含存储的RES的AUTHENTICATION RESPONSE消息。如果在ME中没有有效存储的RAND或者存储的RAND和收到的新值不一样,ME将传递RAND值给USIM,用新值覆盖之前存储的任何RAND和RES,并启动,或者复位并重启定时器T3416。

存储在ME中的RAND和RES值将被删除,定时器T3416(如果在运行)将被停止:

- 当接收到一个

- SECURITY MODE COMMAND, - SERVICE REJECT,

- TRACKING AREA UPDATE ACCEPT, or

- AUTHENTICATION REJECT message; - 当定时器T3416超时;或者

- 如果UE进入EMM-DEREGISTERED or EMM-NULL状态。

2.4 网络侧完成鉴权

当接收到一个AUTHENTICATION RESPONSE消息,网络将停止定时器T3460并检查RES的正确性。

如果鉴权过程成功的完成,并且相关的eKSI存储在网络的EPS安全上下文中,当初始化一个新的鉴权过程,网络将包含一个不同的eKSI到AUTHENTICATION REQUEST消息中。

当接收到一条AUTHENTICATION FAILURE消息,网络将停止T3460定时器。EMM cause为 #21\的情况下,核心网可能和HSS/AuC重新协商并提供给UE新的鉴权参数。

2.5 网络拒绝鉴权

如果UE返回的鉴权响应无效,网络根据UE在初始NAS消息中使用的type of identity作出响应: - 如果GUTI被使用; - 如果IMSI被使用;

如果GUTI被使用,网络应该初始化认证过程。如果在认证过程中由UE给出的IMSI和网络侧拥有的和GUTI相关联的IMSI不一样,将应用正确的参数重启鉴权过程。否则,如果UE提供的IMSI和网络存储的IMSI相同,网络应该按下面的描述继续。

如果初始NAS消息中的IMSI被用来认证,或者在一个不成功鉴权之后网络决定不发起认证过程,网络应该发送AUTHENTICATION REJECT消息给UE。

当接收到AUTHENTICATION REJECT消息后,UE应该将更新状态设置为EU3 ROAMING NOT ALLOWED,删除存储的GUTI,TAI列表,最近访问的TAI和KSIASME。USIM将被认为无效直到UE关机或者包含该USIM的UICC被移除。

如果支持A/Gb或者Iu模式……(省略) 如果UE收到AUTHENTICATION REJECT消息,UE将放弃任何EMM信令过程,停止任何运行的T3410,T3417或者T3430定时器,并进入EMM-DEREGISTERED状态。

2.6 UE拒绝鉴权

在一个EPS鉴权询问中,UE需要通过AUTHENTICATION REQUEST消息中的 AUTN参数检查核心网的真实性,从而使得UE能够探测一个伪造的网络。

在EPS鉴权过程期间,UE可能由于错误的AUTN参数而拒绝核心网。该参数包含三个可能的鉴权错误:

a) MAC错误

如果UE发现MAC(在AUTN参数中由核心网提供)无效,UE将发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause为#20”MAC failure”。UE然后将执行2.7中描述的条目c。 b) 不接受Non-EPS鉴权

如果发现由核心网提供的AUTN中的AMF域的” separation bit”的值为0,UE发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause设置为#26” non-EPS authentication unacceptable”,UE然后执行2.7中描述的条目d。

TS 33.401中的相关说明:

If the Network Type equals E-UTRAN then the \field of AUTN shall be set to 1 to indicate to the UE that the authentication vector is only usable for AKA in an EPS context, if the \to 0, the vector is usable in a non-EPS context only (e.g. GSM, UMTS). c) SQN错误

如果UE发现SQN(Sequence Number,在AUTN中由核心网提供)超出范围,UE发送AUTHENTICATION FAILURE消息给网络,消息中的EMM cause设置为#21”synch failure”,UE然后执行2.7中描述的条目e。 如果UE返回AUTHENTICATION FAILURE消息给网络,UE必须删除任何先前存储的RAND和RES,如果T3416运行,将其停止。

2.7 异常情况

a) 低层错误:

在接收到AUTHENTICATION RESPONSE之前探测到低层错误,网络将放弃该过程。 b) T3460超时

在T3460定时器第一次超时的时候,网络将重传AUTHENTICATION REQUEST消息,并重置、启动T3460。重传会重复四次。也就是,在定时器T3460第五次超时的时候,网络将放弃鉴权过程和任何进行中EMM特殊过程,并释放NAS信令连接。 c) 鉴权错误(EMM cause #20 \)

根据2.6,UE将发送EMM cause 为 \的AUTHENTICATION FAILURE消息给网络,启动定时器T3418。而且UE需要停止任何运行中的重传定时器(如T3410,T3417,T3421或者T3430)。当第一次收到来自UE的AUTHENTICATION FAILURE消息(EMM cause #20 \),网络可能发起4中描述的认证过程。该过程允许网络从UE获取IMSI,然后网络可能检查起初用于鉴权询问的、和正确IMSI所对应的GUTI。当收到来自网络的IDENTITY REQUEST消息,UE将发送IDENTITY RESPONSE消息。 NOTE1:当收到来自UE的EMM cause为\的AUTHENTICATION FAILURE消息,网络也可能终止鉴权过程(参考2.5)。

如果在网络的GUTI/IMSI映像不正确,网络应该发送一条新的AUTHENTICATION REQUEST消息给UE。当收到来自网络的新的AUTHENTICATION REQUEST,UE将停止定时器T3418(如果在运行中),并正常处理该鉴权询问。

如果网络成功经过验证(AUTHENTICATION REQUEST消息中包含有效的SQN和MAC),UE将发送AUTHENTICATION RESPONSE消息给网络,并启动任一重传定时器(例如:T3410,T3417,T3421或者T3430),当UE收到第一个错误的AUTHENTICATION REQUEST消息,这些运行中的定时器将被停止。

T3418处于运行状态时,如果UE收到第二个AUTHENTICATION REQUEST,并且MAC值不能被决定,UE将执行本小节指定的条目3,从开头重新开始,或者如果消息包含一个UMTS鉴权询问,UE将执行条目d指定的过程。如果SQN无效,UE将按照条目e继续执行。

如果下面的情况发生,可假设鉴权询问的来源不真实:

- 发送错误原因为”MAC failure”的AUTHENTICATION FAILURE消息后,定时器

T3418超时。

- 在连续3次鉴权询问期间,UE探测到组合鉴权错误:EMM causes #20 \

failure\。如果UE收到已经引起第二次、第三次鉴权错误的鉴权询问,且定时器T3418或者T3420(在之前鉴权错误后被开启)处于运行状态,那么该鉴权询问被认为是连续的鉴权询问。

当鉴权询问来源被UE认定为不真实,则UE将按照条目f的描述继续执行。

UEAUTHENTICATION REQUESTAUTHENTICATION FAILURE (cause = \IDENTITY REQUESTIDENTITY RESPONSE (IMSI)AUTHENTICATION REQUESTAUTHENTICATION RESPONSEMMEStart T3460Stop T3460Start T3470Stop T3470Start T3460Stop T3460Start T3418Stop T3418

Figure 2.7.1: Authentication failure procedure (EMM cause #20 \ #26

\

d) 鉴权错误(EMM cause #26 \)

UE将发送EMM cause为\的错误消息给网络,并启动定时器T3418(见figure 2.7.1的例子)。此外,UE将停止任何运行态的重传定时器(e.g. T3410, T3417, T3421 or T3430)。当第一次收到来自UE的EMM cause为\的AUTHENTICATION FAILURE消息,网络可能发起4.4中描述的身份认证过程。该过程允许网络从UE获取IMSI,

然后网络可能检查起初用 在鉴权询问与正确的IMSI所对应的GUTI。当收到来自网络的IDENTITY REQUEST消息,UE将发送IDENTITY RESPONSE消息。

NOTE2:当收到来自UE的EMM cause为\的AUTHENTICATION FAILURE消息,网络也可能终止鉴权过程(参考2.5)。

如果在网络的GUTI/IMSI映像不正确,网络应该发送一条新的AUTHENTICATION REQUEST消息给UE。当收到来自网络的新的AUTHENTICATION REQUEST,UE将停止定时器T3418(如果在运行中),并正常处理该鉴权询问。如果在网络的GUTI/IMSI映像是正确的,网络将终止鉴权过程。

e) 鉴权错误(EMM cause #21 \)

UE将发送EMM cause 为 \的AUTHENTICATION FAILURE消息给网络,并启动定时器T3420(见图2.7.2例子)。此外,UE将停止任何重传定时器(如T3410, T3417, T3421 , T3430)。当第一次收到来自UE的EMM cause为\failure\的AUTHENTICATION FAILURE消息,网络将使用AUTHENTICATION FAILURE消息中authentication failure parameter IE中的AUTS参数进行重同步。重同步过程要求MME删除与IMSI对应的所有未使用的鉴权向量,并从HSS重新获取新的向量。如果重同步时完整的,网络将发起鉴权过程。当接收到AUTHENTICATION REQUEST消息,UE将停止处于运行态的定时器T3420。

NOTE3:当收到来自UE的EMM cause为\的AUTHENTICATION

FAILURE消息,网络也可能通过发送一条AUTHENTICATION REJECT消息来终止鉴权过程(参考2.5)。

UEAUTHENTICATION REQUESTAUTHENTICATION FAILURE (cause = \MMEStart T3460Stop T3460Perform re-synchwith HSSStart T3460Stop T3460Start T3420Stop T3420AUTHENTICATION REQUESTAUTHENTICATION RESPONSE

Figure 5.4.2.7.2: Authentication failure procedure (EMM cause #21 \

如果网络在定时器T3420运行时成功经过验证(AUTHENTICATION REQUEST消息中包含有效的SQN和MAC),UE将发送AUTHENTICATION RESPONSE消息给网络,并启动任一重传定时器(例如:T3410,T3417,T3421或者T3430),当UE收到第一个错误的AUTHENTICATION REQUEST消息,这些运行中的定时器将被停止。

T3420处于运行状态时,如果UE收到第二个AUTHENTICATION REQUEST,并且MAC值不能被解决,UE将执行本小节指定的条目c,或者如果消息包含一个UMTS鉴权询问,UE将执行条目d指定的过程。如果SQN无效,UE将从条目e重新开始执行。

如果下面的情况发生,UE将认为网络鉴权失败并按条目f的描述继续执行: - 定时器T3420超时;

- 在连续3次鉴权询问期间,UE探测到组合鉴权错误:EMM causes #20 \

failure\,#21 \和#26\。如果UE收到引起第二次、第三次鉴权错误的鉴权询问,且定时器T3418或者T3420(在之前鉴权错误后被开启)处于运行状态,那么该鉴权询问被认为是连续的鉴权询问。 f) 网络鉴权失败

如果UE认为网络鉴权失败,UE将要求RRC本地释放RRC连接,并认为该活跃小区为禁止接入。UE将启动任一重传定时器(e.g. T3410, T3417, T3421 or T3430),,当UE收到第一个包含无效MAC或者SQN的AUTHENTICATION REQUEST消息,这些运行中的定时器将被停止。

g) 来自低层的AUTHENTICATION RESPONSE消息或者AUTHENTICATION FAILURE

消息的传输错误指示(如果鉴权过程被跟踪区域更新过程触发)。

UE将重新发起跟踪区域更新。

h) 来自低层的包含TAI变化信息的AUTHENTICATION RESPONSE或者

AUTHENTICATION FAILURE消息的传输错误指示(如果鉴权过程被服务请求过程触发)。

如果当前的TAI不在TAI列表中,鉴权过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发鉴权的进行中的过程。

i) 来自低层的不包含TAI变化信息的AUTHENTICATION RESPONSE或者

AUTHENTICATION FAILURE消息的传输错误指示(如果鉴权过程被服务请求过程触发)。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发鉴权的进行中的过程。

j) 低层指示由于切换而没有发送NAS PDU

如果由于同MME切换而造成AUTHENTICATION REQUEST消息不能被发送,并且目标TA包含在TAI列表中,然后当成功完成同MME切换后,MME将重传AUTHENTICATION REQUEST消息。如果低层报告切换过程错误,且S1信令连接存在,MME将重传AUTHENTICATION REQUEST消息。

2.8 鉴权过程数据结构

2.8.1 Authentication request

Message type: AUTHENTICATION REQUEST Significance: dual Direction:

network to UE

Table 8.2.7.1: AUTHENTICATION REQUEST message content IEI Information element Protocol discriminator Security header type 9.2 Security header type 9.3.1 Authentication request Message type message type NAS key set identifierASME Spare half octet Authentication challenge) Authentication challenge) 9.8 NAS key set identifier 9.9.3.21 Spare half octet 9.9.2.9 Authentication parameter 9.9.3.3 Authentication parameter 9.9.3.2 M LV 17 M V 16 parameter RAND (EPS RAND M V 1/2 M V 1/2 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format M V Length 1/2 parameter AUTN (EPS AUTN 1) NAS key set identifierASME 类型:NAS key set identifier

NAS key set identifier由网络分配;

8

7

6

5

4 TSC

3

2

1

octet 1

NAS key set identifier IEI NAS key set identifier Figure 9.9.3.21.1: NAS key set identifier information element

Table 9.9.3.21.1: NAS key set identifier information element

Type of security context flag (TSC) (octet 1) Bit 4 0 1 TSC does not apply for NAS key set identifier value \ NAS key set identifier (octet 1) Bits 3 2 1 possible values for the NAS key set identifier 0 0 0 through 1 1 0 1 1 1 no key is available native security context (for KSIASME) mapped security context (for KSISGSN) 2) Authentication parameter RAND Authentication Parameter RAND信息元素的目的是提供给移动基站一个不可预测的数字来计算鉴权响应RES、加密密钥CK和完整性密钥IK。

8

7

6

5

4

3

2

1

octet 1 octet 2

octet 17 Authentication parameter RAND IEI RAND value Figure 10.5.75/3GPP TS 24.008 Authentication Parameter RAND information element Table 10.5.89/3GPP TS 24.008: Authentication Parameter RAND information element

RAND value (octet 2, 3,... and 17) The RAND value consists of 128 bits. Bit 8 of octet 2 is the most significant bit while bit 1 of octet 17 is the least significant bit. 3) Authentication parameter AUTN

Authentication parameter AUTN信息元素的目的是提供给MS一个鉴别网络的方法。

8

7

6

5

4

3

2

1

octet 1 octet 2 octet 3

octet 18 Authentication Parameter AUTN IEI Length of AUTN contents AUTN Figure 10.5.75.1/3GPP TS 24.008 Authentication Parameter AUTN information element

(UMTS and EPS authentication challenge)

Table 10.5.89.1/3GPP TS 24.008 Authentication Parameter AUTN information element

(UMTS and EPS authentication challenge)

AUTN value (octets 3 to 18) The AUTN consists of Bit 1 of octet 10 is the \ (SQN xor AK)||AMF||MAC =48+16+64 bits (see 3GPP TS 33.102 [5a]) 相关值的计算如下: - a message authentication code MAC = f1K(SQN || RAND || AMF) where f1 is a message authentication function;

- an expected response XRES = f2K (RAND) where f2 is a (possibly truncated) message authentication function;

- a cipher key CK = f3K (RAND) where f3 is a key generating function; - an integrity key IK = f4K (RAND) where f4 is a key generating function;

- an anonymity key AK = f5K (RAND) where f5 is a key generating function or f5 ? 0.

Finally the authentication token AUTN = SQN 错误!未找到引用源。 AK || AMF || MAC is constructed.

计算过程中用到的函数说明:

f1 Message authentication function used to compute MAC f1* Message authentication function used to compute MAC S

f2 Message authentication function used to compute RES and XRES f3 Key generating function used to compute CK f4 Key generating function used to compute IK

f5 Key generating function used to compute AK in normal procedures

f5* Key generating function used to compute AK in re-synchronisation procedures K Long-term secret key shared between the USIM and the AuC AMF Authentication management field

If the Network Type equals E-UTRAN then the \AUTN shall be set to 1 to indicate to the UE that the authentication vector is only usable for AKA in an EPS context, if the %usable in a non-EPS context only (e.g. GSM, UMTS).

2.8.2 Authentication response

UE通过该消息给来发送一个计算的鉴权响应给网络。

Message type: AUTHENTICATION RESPONSE Significance: dual Direction:

UE to network

Table 8.2.8.1: AUTHENTICATION RESPONSE message content

IEI Information element Protocol discriminator Security header type Authentication response message type Authentication response parameter Type/Reference Protocol discriminator 9.2 Security header type 9.3.1 Message type 9.8 Authentication response parameter 9.9.3.4 M LV 5-17 M V 1 M V 1/2 Presence Format M V 1/2 Length 1) Authentication response parameter Authentication response parameter信元的目的是将USIM中计算的authentication response提供给网络。

8

7

6

5

4

3

2

1

octet 1 octet 2 octet 3 octet 18

Authentication response parameter IEI Length of Authentication response parameter contents RES Figure 9.9.3.4.1: Authentication response parameter information element

Table 9.9.3.4.1: Authentication response parameter information element

RES value (octet 3 to 18) This contains the RES. 2.8.3 Authentication reject

该消息由网络发给UE来指示鉴权过程失败和UE需要放弃所有活动。

Message type: AUTHENTICATION REJECT Significance: dual Direction:

network to UE

Table 8.2.6.1: AUTHENTICATION REJECT message content

IEI Information element Protocol discriminator Security header type Authentication reject message type 9.2 Security header type 9.3.1 Message type 9.8 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format M V Length 1/2 2.8.4 Authentication failure

该消息由UE发送给网络来指示网络鉴权失败。

Message type: AUTHENTICATION FAILURE Significance: dual Direction:

UE to network

Table 8.2.5.1: AUTHENTICATION FAILURE message content

IEI 30 Information element Protocol discriminator Security header type Authentication failure message type EMM cause Authentication failure parameter EMM cause 9.9.3.9 Authentication failure parameter 9.9.3.1 M O V TLV 1 16 Type/Reference Protocol discriminator 9.2 Security header type 9.3.1 Message type 9.8 Presence M M M V V V 1/2 1/2 1 Format Length 1) Authentication failure parameter 该信元当且仅当EMM cause为#21 \的时候才发送。该信元需要包含来自USIM的响应给鉴权询问,该响应由AUTS参数组成。目的在于提供给网络必要的信息发起重鉴权过程。

8

7

6

5

4

3

2

1

octet 1 octet 2 octet 3 octet 16

Authentication Failure parameter IEI Length ofAuthentication Failure parameter contents Authentication Failure parameter : : Figure 10.5.76.2/3GPP TS 24.008 Authentication Failure parameter information element

(UMTS authentication challenge only)

Table 10.5.90.2/3GPP TS 24.008: Authentication Failure parameter information element

Authentication Failure parameter value (octet 3 to 16) This contains AUTS (see 3GPP TS 33.102 [5a])

AUTS = Conc(SQNMS ) || MAC-S. Conc(SQNMS) = SQNMS ? f5*K(RAND) is the

concealed value of the counter SQNMS in the MS, and MAC-S = f1*K(SQNMS || RAND || AMF) where RAND is the random value received in the current user

authentication request. f1* is a message authentication code (MAC) function with the property that no valuable information can be inferred from the function values of f1* about those of f1, ... , f5, f5* and vice versa. f5* is the key generating function used to compute AK in re-synchronisation procedures with the property that no valuable information can be inferred from the function values of f5* about those of f1, f1*, f2, ... , f5 and vice versa.

3 安全模式控制过程

3.1 综述

NAS安全模式控制过程的目的是使用EPS安全上下文,并初始化和启用UE与MME之间的NAS信令安全(包括NAS keys和安全算法)。

此外,网络也可以发起SECURITY MODE COMMAND从而改变当前使用的EPS安全上下文的NAS安全算法。

3.2 网络发起NAS安全模式控制

MME通过给UE发送SECURITY MODE COMMAND消息和启动T3460定时器来发起NAS安全模式控制过程(见图3.2.1例子)。

UESECURITY MODE COMMANDMMEStart T3460Stop T3460SECURITY MODE COMPLETEORSECURITY MODE REJECT

Figure 3.2.1: Security mode control procedure

Stop T3460MME只会重置下行NAS COUNT计数器并将其用于SECURITY MODE COMMAND消息的完整性保护,如果安全模式控制过程被发起:

- 为了使用EPS鉴权过程成功完成后建立的EPS安全上下文;或者

- 当收到包含GPRS加密密钥序列号IE的TRACKING AREA UPDATE REQUEST消

息,如果MME希望建立一个映射的EPS安全上下文(也就是在SECURITY MODE COMMAND消息中的NAS key set identifier IE中的security context flag的类型被设置为” mapped security context”)。

MME将发送未加密的SECURITY MODE COMMAND消息,但是该消息将被完整性保护,所使用的密钥是基于KASME或者mapped K'ASME(由消息中的eKSI指示)的NAS完整性密钥。MME将该消息的security header type为\new EPS security context\。

当收到包含GPRS加密密钥序列号IE的TRACKING AREA UPDATE REQUEST消息,如果UE指示MME没有有效的当前EPS安全上下文,MME将通过设置NAS key set identifier IE中的security context flag的类型为” mapped security context”来指示UE使用新的映射EPS安全上下文,并且KSI的值和原系统的安全上下文相关。

如果MME想要使用本地EPS安全上下文,而当前使用的是映射安全上下文,那么MME需要在SECURITY MODE COMMAND中包含匹配本地EPS上下文的eKSI。

MME需要包括the replayed security capabilities of the UE(包括NAS、RRC和UP加密,NAS、RRC完整性和其他可能的目标网络安全能力),replayed nonceUE(如果UE之前发给网络的消息中包含nonceUE),the selected NAS security algorithms和the Key Set Identifier (eKSI)。

当在异系统从A/Gb模式改变到S1模式或者Iu模式到S1模式期间,要创建一个映射EPS安全上下文的时候,MME需要包含nonceMME和nonceUE。

MME可能发起SECURITY MODE COMMAND来改变当前在使用的EPS安全上下文的NAS安全算法。MME从KASME重新获取NAS密钥,并使用新的NAS算法标识作为输入,在SECURITY MODE COMMAND消息中提供新的NAS算法标识。

此外,MME可以请求UE在SECURITY MODE COMPLETE消息中包含其IMEISV。 NOTE: AS和NAS安全能力将会相同,也就是,UE对NAS支持某种算法,那么同时对AS也支持。

3.3 UE接受NAS安全模式命令

当收到SECURITY MODE COMMAND消息,UE应该检查安全模式命令是否能被接受。该检查通过对消息执行完整性检验,以及检验收到的UE security capabilities和nonceUE(与UE提供的触发该过程的初始层三消息中相应的内容对比)没有被改变。但是,如果不想重新生成K'ASME,UE不会要求执行对收到的nonceUE进行检验。

如果security context flag的类型为” native security context”且如果KSI匹配UE中保存的一个有效的非当前本地EPS安全上下文,而US的当前EPS安全上下文为一个映射EPS安全上下文,UE应该使用那个非当前的本地EPS安全上下文(该安全上下文随后变成当前安全上下文)并删除映射EPS安全上下文。

如果SECURITY MODE COMMAND消息能被接受,UE应该使用该消息中指示的EPS安全上下文。此外UE应该重置上行NAS COUNT计数器仅当:

- 为了使用成功执行鉴权过程建立的EPS安全上下文,SECURITY MODE

COMMAND消息被接收;或者

- 接收到的SECURITY MODE COMMAND消息包含的security context flag的类型

被设置为”mapped security context”且eKSI不匹配当前EPS安全上下文,如果当前EPS安全上下文是一个映射EPS安全上下文。

如果安全模式命令能被接受,UE应该发送SECURITY MODE COMPLETE消息,该消息的完整性保护由选择的NAS完整性算法和基于KASME或者mapped K'ASME 的NAS完整性密钥实现。当SECURITY MODE COMMAND消息包含type of security context flag(在IE NAS key set identifiersecurity中其值被设置为”mapped security context”)、nonceMME和nonceUE,UE应该: - 通过两个nonce产生K'ASME;或者

- 检查SECURITY MODE COMMAND消息是否为当前EPS安全上下文(如果该上

下文是映射EPS安全上下文)指示了eKSI,以避免重新生成K'ASME。

另外,如果SECURITY MODE COMMAND消息能被接受,UE需要使用选择的NAS加密算法和基于KASME或者mapped K'ASME的NAS加密密钥对SECURITY MODE COMPLETE消息进行加密。UE应该将该消息的security header type设置为\。

从此时开始,UE需要利用选择的NAS加密和完整性保护算法为之后所有NAS信令消息进行加密和完整性保护。

如果MME在SECURITY MODE COMMAND消息中指示要求IMEISV,那么UE需要包含将其IMEISV包含在SECURITY MODE COMPLETE消息中。

3.4 网络完成NAS安全模式控制

当收到SECURITY MODE COMPLETE消息,MME应该停止T3460定时器。从此时开始,MME需要利用选择的NAS完整性和加密算法为所有信令消息进行完整性保护和加密。

3.5 UE拒绝NAS安全模式命令

如果安全模式命令不被接受,UE需要发送包含EMM cause的SECURITY MODE REJECT消息给网络。EMM cause指示下面某一种原因: #23: UE security capabilities mismatch; #24: security mode rejected, unspecified.

当收到SECURITY MODE REJECT消息,MME需要停止定时器T3460。同时放弃之前触发NAS安全模式控制过程的进行中的过程。

在安全模式控制过程初始之前,UE和MME都需要应用在使用中的EPS安全上下文,根据4.4.4和4.4.5节的规定保护SECURITY MODE REJECT消息和随后的消息。

3.6 UE端的异常情况

异常情况定义如下:

c) 来自低层的SECURITY MODE COMPLETE或者SECURITY MODE REJECT消息传输

错误指示(如果安全模式控制过程由跟踪区域更新触发) UE需要重新发起跟踪区域更新过程。

d) 来自低层的包含TAI变化信息的SECURITY MODE COMPLETE或者SECURITY

MODE REJECT消息的传输错误指示(如果安全模式控制过程由服务请求过程触发)。

如果当前的TAI不在TAI列表中,安全模式控制过程将被放弃,并且跟踪区域更新过程被触发。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发安全模式控制的进行中的过程。

e) 来自低层的不包含TAI变化信息的SECURITY MODE COMPLETE或者SECURITY

MODE REJECT消息的传输错误指示(如果安全模式控制过程由服务请求过程触发)。

如果当前TAI任然是TAI列表的一部分,则取决于UE如何实现重运行之前触发安全模式控制的进行中的过程。

3.7 网络侧异常情况(省略) 3.8 数据结构

3.8.1 Security mode command

该消息由网络发送给UE来建立NAS信令安全。

Message type: SECURITY MODE COMMAND Significance: dual Direction:

network to UE

Table 8.2.20.1: SECURITY MODE COMMAND message content

IEI C- 55 56 Information Element Protocol discriminator Security header type Security mode command message identity Selected NAS security algorithms NAS key set identifier Spare half octet Replayed UE security capabilities IMEISV request Replayed nonceUE NonceMME 9.2 Security header type 9.3.1 Message type 9.8 NAS security algorithms 9.9.3.23 NAS key set identifier 9.9.3.21 Spare half octet 9.9.2.9 UE security capability 9.9.3.36 IMEISV request 9.9.3.18 Nonce 9.9.3.25 Nonce 9.9.3.25 O TV 5 O TV 5 O TV 1 M LV 3-6 M V 1/2 M V 1/2 M V 1 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 1) Selected NAS security algorithms NAS security algorithms信元用来指示用于加密和完整性保护的算法。

8

7

6

5

4

3

2

1

octet 1 Type of integrity protection algorithm octet 2 NAS security algorithms IEI 0 spare

Type of ciphering algorithm 0 spare Figure 9.9.3.23.1: NAS security algorithms information element Table 9.9.3.23.1: NAS security algorithms information element

Type of integrity protection algorithm (octet 2, bit 1 to 3) Bits 3 2 1 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 Type of ciphering algorithm (octet 2, bit 5 to 7) Bits 7 6 5 0 0 0 0 0 1 0 1 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 1 Bit 4 and 8 of octet 2 are spare and shall be coded as zero. EPS encryption algorithm EEA0 (ciphering not used) EPS encryption algorithm 128-EEA1 EPS encryption algorithm 128-EEA2 EPS encryption algorithm EEA3 EPS encryption algorithm EEA4 EPS encryption algorithm EEA5 EPS encryption algorithm EEA6 EPS encryption algorithm EEA7 Reserved EPS integrity algorithm 128-EIA1 EPS integrity algorithm 128-EIA2 EPS integrity algorithm EIA3 EPS integrity algorithm EIA4 EPS integrity algorithm EIA5 EPS integrity algorithm EIA6 EPS integrity algorithm EIA7 2) Replayed UE security capabilities 重现UE security capabilities,指示UE支持的安全算法:

8 7 6 5 4 3 2 1 octet 1 octet 2 UE security capability IEI Length of UE security capability contents EEA0 0 spare UEA0 0 spare 0 spare

128- EEA1 128- EIA1 UEA1 UIA1 GEA1 128- EEA2 128- EIA2 UEA2 UIA2 GEA2 EEA3 EIA3 UEA3 UIA3 GEA3 EEA4 EIA4 UEA4 UIA4 GEA4 EEA5 EIA5 UEA5 UIA5 GEA5 EEA6 EIA6 UEA6 UIA6 GEA6 EIA7 octet 4 EEA7 octet 3 UEA7 octet 5* UIA7 octet 6* GEA7 octet 7* Figure 9.9.3.36.1: UE security capability information element

3) IMEISV request

IMEISV request信元的目的是用来指示UE需要在响应消息中包含IMEISV request。

8

7

IEI

6

5

4 0 spare 3

2 IMEISV request value 1

octet 1 IMEISV request Figure 10.5.126/3GPP TS 24.008: IMEISV request information element Table 10.5.143/3GPP TS 24.008: IMEISV request information element

IMEISV request value (octet 1) Bits 3 2 1 0 0 0 0 0 1 All other values are interpreted as IMEISV not requested by this version of the protocol. IMEISV not requested IMEISV requested The International Mobile station Equipment Identity and Software Version number (IMEISV)的元素如下(参考TS 23.003)::

- an 8 digit Type Allocation Code (TAC); - a 6 digit Serial Number (SNR); and - a 2 digit Software Version Number (SVN).

TAC SNR SVN Figure A.1: Composition of the IMEISV

4) Replayed nonceUE 类型:Nonce

This IE is included if the UE performs an A/Gb mode or Iu mode to S1 mode inter-system change in idle mode.

Nonce信元的目的是转换一个32 bits nonce值来获取一个新的映射EPS安全上下文。

8

7

6

5

4

3

2

1

octet 1 octet 2 octet 5 Nonce IEI Nonce value

Figure 9.9.3.25.1: Nonce information element Table 9.9.3.25.1: Nonce information element

Nonce value (octet 2 to 5) This field contains the binary representation of the nonce. Bit 8 of octet 2 represents the most significant bit of the nonce and bit 1 of octet 5 the least significant bit. 3.8.2 Security mode complete

该消息由UE发送给网络来响应SECURITY MODE COMMAND消息。

Message type: SECURITY MODE COMPLETE Significance: dual Direction:

UE to network

Table 8.2.21.1: SECURITY MODE COMPLETE message content

IEI 23 Information Element Protocol discriminator Security header type Security mode complete message identity IMEISV 9.2 Security header type 9.3.1 Message type 9.8 Mobile identity 9.9.2.3 O TLV 11 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 3.8.3 Security mode reject

该消息由UE发送给网络来指示相应的安全模式命令被拒绝。

Message type: SECURITY MODE REJECT Significance: dual Direction:

UE to network

Table 8.2.22.1: SECURITY MODE REJECT message content

IEI Information Element Protocol discriminator Security header type Security mode reject message identity EMM cause 9.2 Security header type 9.3.1 Message type 9.8 EMM cause 9.9.3.9 M V 1 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2

4 身份认证过程

4.1 综述

网络通过认证过程请求一个特定的UE提供特定的身份参数,例如,IMSI或者IMEI。IMEI和IMSI的定义和结构在TS23.003中指定。

对同时支持3GPP接入和cadma2000接入的移动设备,按照TS22.278的规定使用一个IMEI来认证该设备

4.2 网络发起认证过程

网络通过给UE发送IDENTITY REQUEST消息并启动定时器T3470来发起认证过程(见图4.2.1例子)。IDENTITY REQUEST消息在信息元素Identity type中指定请求的认证参数。

UEIDENTITY REQUESTMMEStart T3470Stop T3470IDENTITY RESPONSE

Figure 4.2.1: Identification procedure

4.3 UE响应认证

当在EMM-CONNECTED模式的时候,UE必须在任何时候都准备响应一个IDENTITY REQUEST消息。

当接收到IDENTITY REQUEST消息,UE必须发送IDENTITY RESPONSE消息给网络。IDENTITY RESPONSE消息需要包含网络请求的认证参数。

4.4 网络完成认证

当收到IDENTITY RESPONSE消息,网络必须停止定时器T3470。

4.5 UE端异常情况

UE端异常定义如下: a) 请求的身份无法使用

如果UE不能在IDENTITY RESPONSE消息中编码请求的身份,比如:因为没有有效的USIM可用,然后UE需要编码identity type为”no identity”。

b) 来自低层的IDENTITY RESPONSE消息传输错误的指示(如果身份认证过程被

跟踪区域更新过程触发)

UE需要重新发起跟踪区域更新过程。

4.6 网络异常情况(省略) 4.7 数据结构

4.7.1 Identity request

该消息由网络发送给UE来请求UE提供指定的身份。

Message type: IDENTITY REQUEST Significance: dual Direction:

network to UE

Table 8.2.18.1: IDENTITY REQUEST message content

IEI Information Element Protocol discriminator Security header type Identity request message identity Identity type Spare half octet 9.2 Security header type 9.3.1 Message type 9.8 Identity type 2 9.9.3.17 Spare half octet 9.9.2.9 M V 1/2 M V 1/2 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 1) Identity type 类型:Identity type 2

identity type 2信元的目的是指定哪一种身份被请求。

8

7

IEI

6

5

4 0 spare 3

2 Type of identity 1

octet 1 Identity type 2 Figure 10.5.125/3GPP TS 24.008: Identity type 2 information element Table 10.5.142/3GPP TS 24.008: Identity type 2 information element

Type of identity (octet 1) Bits 3 2 1 0 0 1 0 1 0 0 1 1 1 0 0 All other values are interpreted as IMSI by this version of the protocol. IMSI IMEI IMEISV TMSI 4.7.2 Identity response

该消息由UE发送给网络来响应IDENTITY REQUEST消息和提供请求的身份。

Message type: IDENTITY RESPONSE Significance: dual Direction:

UE to network

Table 8.2.19.1: IDENTITY RESPONSE message content

IEI Information Element Protocol discriminator Security header type 9.2 Security header type 9.3.1 Identity response message Message type 9.8 Mobile identity Mobile identity 9.9.2.3 M LV 4-10 M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 1) Mobile identity 8 7

6

5

4

3

2

1

octet 1 octet 2 Type of identity Identity digit p octet 4* octet 3 odd/ even indic Mobile Identity IEI Length of mobile identity contents Identity digit 1 Identity digit p+1 Figure 10.5.4/3GPP TS 24.008 Mobile Identity information element

Table 10.5.4/3GPP TS 24.008: Mobile Identity information element

Type of identity (octet 3) Bits 3 2 1 0 0 1 IMSI 0 1 0 IMEI 0 1 1 IMEISV 1 0 0 TMSI/P-TMSI/M-TMSI 1 0 1 TMGI and optional MBMS Session Identity 0 0 0 No Identity (note 1) All other values are reserved. Odd/even indication (octet 3) Bit 4 0 1 Identity digits (octet 3 etc) For the IMSI, IMEI and IMEISV this field is coded using BCD coding. If the number of identity digits is even then bits 5 to 8 of the last octet shall be filled with an end mark coded as \ For Type of identity \No Identity\and the Length of mobile identity contents parameter shall be set to one of the following values: - - If the mobile identity is the TMSI/P-TMSI/M-TMSI then bits 5 to 8 of octet 3 are coded as \octet the least significant bit. The coding of the TMSI/P-TMSI is left open for each administration. “1” if the identification procedure is used (see subclause 9.2.11); “3” if the GMM identification procedure is used (see subclause 9.4.13) even number of identity digits and also when the TMSI/P-TMSI or TMGI and optional MBMS Session Identity is used odd number of identity digits 5 EMM信息过程

5.1 综述

发送EMM INFORMATION消息的目的是允许网络提供信息给UE。在网络中,该消息实现是可选的。如果UE支持执行该消息,UE可以使用接收到的信息。

在一个已建立的EMM上下文期间的任何时候,EMM信息过程都可能被网络调用。

5.2 网络发起EMM信息过程

EMM信息过程只包含EMM INFORMATION消息,该消息从网络发送给UE(见图5.2.1例子)。在一个已建立的EMM上下文期间,网络可以发送0,1,或者更多条EMM INFORMATION消息给UE。如果超过一条EMM INFORMATION消息消息被发送,消息不需要含有相同的内容。

UEEMM INFORMATIONMME

Figure 5.2.1: EMM information procedure

5.3 UE端的EMM信息过程

当UE(支持EMM INFORMATION消息)接收到一使用条EMM INFORMATION消息,UE需要接受该消息并选择性地利用消息内容来更新存储在UE中适合的信息。

如果UE不支持EMM INFORMATION消息,UE需要忽略消息内容并返回一条包含EMM cause为#97” message type non-existent or not implemented”的EMM STATUS消息。

5.4 网络侧异常情况(省略) 5.5 数据结构

5.5.1 EMM information

在EMM上下文被建立期间的任何时间,网络通过该消息发送给UE某些信息。

Message type: EMM INFORMATION Significance: local Direction:

network to UE

Table 8.2.13.1: EMM INFORMATION message content

IEI 43 45 46 47 49 Information Element Protocol discriminator Security header type EMM information message identity Full name for network Short name for network Local time zone 9.2 Security header type 9.3.1 Message type 9.8 Network name 9.9.3.24 Network name 9.9.3.24 Time zone 9.9.3.29 Universal time and local time Time zone and time zone 9.9.3.30 O TLV 3 9.9.3.6 Network daylight saving time Daylight saving time O TV 8 O TV 2 O TLV 3-n O TLV 3-n M V 1 M V 1/2 Type/Reference Protocol discriminator Presence Format Length M V 1/2 1) Full name for network & Short name for network Full name for network信元可能被网络发送。如果该信元被发送,其内容指示网络的全称。网络希望UE将该网络全称和包含在last visited tracking area中的MCC+MNC关联起来。

Short name for network信元如果被发送,其内容指示网络的简称。网络希望UE将该网络简称和包含在last visited tracking area中的MCC+MNC关联起来。

数据类型:Network name

该信元的目的在于传递一个文本字符串给UE,表示网络名称。

8 7

6

5

4

3

2

1

octet 1 octet 2 octet 3 octet 4 Text String

octet n Add CI Number of spare bits in last octet Network Name IEI Length of Network Name contents ext 1 coding scheme Figure 10.5.80/3GPP TS 24.008 Network Name information element

Table 10.5.94/3GPP TS 24.008 Network Name information element

Number of spare bits in last octet (octet 3, bits 1 to 3) 2 1 0 0 1 bit 8 is spare and set to \0 1 0 bits 7 and 8 are spare and set to \0 1 1 bits 6 to 8(inclusive) are spare and set to \1 0 0 bits 5 to 8(inclusive) are spare and set to \1 0 1 bits 4 to 8(inclusive) are spare and set to \1 1 0 bits 3 to 8(inclusive) are spare and set to \1 1 1 bits 2 to 8(inclusive) are spare and set to \0 0 0 this field carries no information about the number of spare bits in octet n 0 1 Coding Scheme (octet 3, bits 5-7) 0 0 0 Cell Broadcast data coding scheme, GSM default alphabet, language unspecified, defined in 3GPP TS 23.038 [8b] 0 0 1 UCS2 (16 bit) [72] 0 1 0 to reserved 1 1 1 Text String (octet 4 to octet n, inclusive) Encoded according to the Coding Scheme defined by octet 3, bits 5-7 The MS should not add the letters for the Country's Initials to the text string The MS should add the letters for the Country's Initials and a separator (e.g. a space) to the text string Add CI (octet 3, bit 4) 2) Local time zone UE应该将该时区应用于当前小区的跟踪区域,以及UE中可用的跟踪区域列表。

如果本地时区因为daylight saving time作出了调整,网络应该通过包含Network daylight saving time信元来指示。

数据类型:Time zone(参考TS 24.008 10.5.3.8)

该信元的目的是编码世界时间和本地时间之间的偏差(以15分钟为步长)。

8 7

6

5

4

3

2

1

octet 1 octet 2

Time Zone IEI Time Zone Figure 10.5.83/3GPP TS 24.008 Time Zone information element

Table 10.5.96/3GPP TS 24.008 Time Zone information element

Time Zone (octet 2, bits 1-8) This field uses the same format as the Timezone field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89] TP-Service-Centre-Time-Stamp: TP-Service-Centre-Time-Stamp用semi-octet形式给出,本地时间的表示如下:

Digits: (Semi-octets) Year: 2 Month: 2 Day: 2 Hour: 2 Minute: Second: Time Zone 2 2 2 其中Time Zone域指示本地时间和GMT之间的差异。在Time Zone域的两个semi-octet中的第一个bit(高位)表示差异的代数符号(0:正,1:负)。 3) Universal time and local time zone

该信元可能被网络发送。UE应该将该时区用于UE当前的跟踪区域,以及UE中可用的跟踪区域列表。UE不能认为该时间信息是精确的。

如果本地时区因为daylight saving time作出了调整,网络应该通过包含Network daylight saving time信元来指示。

类型:Time zone and time

时区部分用来编码世界时和本地时之间的偏差(步长15分钟)。时间部分用来编码发送该信元的网络的世界时间。

8 7

6

5

4

3

2

1

octet 1 octet 2 Month Day Hour Minute Second Time zone

octet 3 octet 4 octet 5 octet 6 octet 7 octet 8 Time Zone and Time IEI Year Figure 10.5.84/3GPP TS 24.008 Time Zone and Time information element

Table 10.5.97/3GPP TS 24.008 Timezone and Time information element

Year (octet 2, bits 1-8) This field uses the same format as the Year field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89] Month (octet 3, bits 1-8) This field uses the same format as the Month field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. Day (octet 4, bits 1-8) This field uses the same format as the Day field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. Hour (octet 5, bits 1-8) This field uses the same format as the Hour field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. Minute (octet 6, bits 1-8) This field uses the same format as the Minute field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. Second (octet 7, bits 1-8) This field uses the same format as the Second field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. Time Zone (octet 8, bits 1-8) This field uses the same format as the Time Zone field used in the TP-Service-Centre-Time-Stamp, which is defined in 3GPP TS 23.040 [90], and its value shall be set as defined in 3GPP TS 22.042 [89]. 4) Network daylight saving time 该信元可能被网络发送,其内容指示用来调整本地时区的值。

数据类型:Daylight saving time

该信元的目的是以1小时的步长编码Daylight Saving Time。

8 7 6 5 4 3 2 1 octet 1 octet 2 Daylight Saving Time IEI Length of Daylight Saving Time contents spare 0

0 0 0 0 0 value octet 3 Figure 10.5.84b/3GPP TS 24.008 Daylight Saving Time information element Table 10.5.97a/3GPP TS 24.008: Daylight Saving Time information element

Daylight Saving Time value (octet 3) Bits 2 1 0 0 0 1 1 0 1 1 No adjustment for Daylight Saving Time +1 hour adjustment for Daylight Saving Time +2 hours adjustment for Daylight Saving Time Reserved

本文来源:https://www.bwwdw.com/article/11qt.html

Top