<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 設(shè)計應(yīng)用 > TD-SCDMA空中接口的SMC信令完整性保護功能

          TD-SCDMA空中接口的SMC信令完整性保護功能

          作者: 時間:2012-03-01 來源:網(wǎng)絡(luò) 收藏

          1 引 言
          和WCDMA是目前3GPP內(nèi)進行完善的主要標準。在3GPP的各版本中,R4協(xié)議已基本穩(wěn)定,目前相關(guān)設(shè)備提供商的產(chǎn)品主要都是基于R4版本開發(fā)的。安全模式控制過程()是從R4版本才開始應(yīng)用的一種安全控制過程。他主要用來在移動通信網(wǎng)絡(luò)中保證數(shù)據(jù)的安全性和完整性,是用戶設(shè)備(UE)和無線接入網(wǎng)絡(luò)(UTRAN)間的接口(Uu接口)的一個協(xié)議處理過程。

          核心網(wǎng)(CN)用這個過程通知無線網(wǎng)絡(luò)控制器(RNC)應(yīng)該采用的加密模式和完整性保護模式。過程主要包括兩種,一種是信令的完整性保護,另外一種是用戶數(shù)據(jù)的加密。下面著重介紹信令的完整性保護過程。

          2 安全模式控制過程分析

          2.1 功能分析

          過程主要有2種安全功能:數(shù)據(jù)加密和數(shù)據(jù)完整性保護,現(xiàn)著重介紹信令數(shù)據(jù)的完整性保護問題,他包括完整性檢查和完整性密鑰管理:

          (1) 完整性檢查

          他的目的是保證上信令的連續(xù)和完整。RNC會對上的信令數(shù)據(jù)進行完整性保護。

          (2) 完整性密鑰管理功能

          完整性保護密鑰和完整性保護算法都是由CN指定,RNC和UE從所有指定的算法中選定兩者都支持的一種算法進行完整性保護。

          2.2 過程描述

          由CN發(fā)起安全模式控制過程,來配置加密信息和完整性保護信息。UTRAN收到CN配置的這些信息后,選擇UE和UTRAN都支持的加密算法和完整性保護算法,進行完整性保護過程和加密過程。過程見圖1。

          對于一個CN域已經(jīng)存在一個信令連接,并且在這個CN域上已經(jīng)開始了完整性保護和加密算法。這時如果對于另外一個CN域配置加密和完整性保護信息,則要選擇已經(jīng)存在的那個域上所應(yīng)用的算法。

          對于一個CN域已經(jīng)存在一個信令連接,并且在這個CN域上已經(jīng)開始了完整性保護和加密,如果這個域再次發(fā)送消息SECURITY MODE COMMAND給RNC,安全模式控制過程將被用來激活應(yīng)用新的加密密鑰和完整性保護密鑰,參數(shù)Key STatus將會被設(shè)置成“NEW”。

          (1) 無線資源控制(RRC)連接建立過程將UE的安全能力和對于電路域(CS)和分組域(PS)各自的START值從UE發(fā)送到RNC。其中UE安全能力信息包括加密能力和完整性保護能力。

          (2) 移動臺(MS)發(fā)送初始L3消息VLR/SGSN,這些消息中包含用戶識別碼和KSI(Key Set IdenTIfier)。而KSI由最新配置鑒權(quán)信息的域分配。

          (3) 執(zhí)行用戶識別碼請求過程。用戶鑒權(quán)和生成新的安全性密鑰值(IK和CK),也會生成新的KSI值。

          (4) VLR/SGSN決定UIAs和UEAs優(yōu)先選用的順序

          (5) VLR/SGSN發(fā)送RANAP消息Security ModeCommand給RNC來發(fā)起完整性保護和加密過程。這個消息包括按一定優(yōu)先順序排列的UIAs和IK值。

          (6) RNC選擇RNC和UE都支持的算法,并生成一個隨機數(shù)FRESH,然后開始下行鏈路的完整性保護。

          (7) RNC生成RRC消息security mode command。這個消息包含UE安全能力,UIA和FRESH,如果開始加密,還包括UEA,還包括CN域標識。

          (8) UE在收到RRC消息Security mode command之后,比較收到的“UE security capability”參數(shù)和存儲的“UEsecurity capability”參數(shù)。

          (9) 如果所有的控制過程成功,UE生成RRC消息Security mode complete并且生成這個消息的MAC-I。如果有的控制過程不成功,安全模式控制過程就會在UE端終止。

          (10) 收到響應(yīng)消息后,RNC根據(jù)響應(yīng)消息計算XMAC-I。RNC比較XMAC-I和MAC-I來確定消息的完整性。

          (11) RNC發(fā)送RANAP消息Security Mode Com-plete給VLR/SGSN報告結(jié)果。

          3 重定位信令的完整性保護功能

          3.1 約定

          重定位時完整性保護功能描述的是服務(wù)RNC(SRNC)進行完整性保護,伴隨SRNC重定位的硬切換:UE的測量報告表明硬切換的目標小區(qū)屬于另外一個RNC,這時UTRAN在決定執(zhí)行硬切換的時候,伴隨執(zhí)行重定位,將UE移交給目標RNC。

          基于先實現(xiàn)簡單的基本過程,再逐步完善各種復雜情況的思路,約定如下:

          (1) 在重定位前,源RNC已經(jīng)啟用完整性保護,并且只可能是如下兩種情況:第一次安全模式控制過程(啟動完整性保護)已經(jīng)生效;若有后續(xù)的安全模式控制過程(修改完整性保護配置),也必須在重定位前已經(jīng)啟用新的配置,舊的完整性保護配置已被刪除。

          (2) 源RNC側(cè)在重定位發(fā)起以后,拒絕CN發(fā)來的Security Mode Command消息。

          (3) 目標RNC應(yīng)該接受源RNC指定的完整性保護配置信息,而不應(yīng)該在發(fā)往源RNC的CONtainer中指定新的配置。

          3.2 源RNC的處理策略

          在執(zhí)行重定位時,UTRAN的網(wǎng)絡(luò)節(jié)點之間(源RNC與目標RNC之間)需要傳遞一些RRC信息。網(wǎng)絡(luò)節(jié)點之間傳遞RRC信息的典型方式是RRC信息容器(RRC in-formATIon container)。

          在RELOCATION REQUIRED消息中有一個IE叫做Source RNC to Target RNC Transparent Container,他的內(nèi)容是UE當前在空中接口上的所有相關(guān)信息,包括加密和完整性保護信息、UE信息元素、UTRAN移動性信息元素、CN信息元素、測量信息元素,RB信息元素和傳輸信道信息元素等。向目標RNC傳遞這些信息的目的是作為目標RNC分配無線資源的參考。重定位時完整性保護功能主要討論此容器中的Integrity protection related infor-mation IE。源RNC側(cè)SMC模塊的主要任務(wù)是正確地填寫Container中和完整性保護相關(guān)的信息。透明容器部分內(nèi)容見表1,執(zhí)行細節(jié)參數(shù)的格式規(guī)劃見圖2。

          完整性保護算法采用16 b存放(UIA1~UIA16),每次有且僅有一個算法啟用,該算法其相應(yīng)位置1,其余算法相應(yīng)位都置0。

          之所以對每個SRB的SN都加offset,SRB2上面已經(jīng)解釋過了;其他的是為了防止直傳消息對UE和網(wǎng)絡(luò)側(cè)SN不同的影響(目前offset默認取3)。

          3.3 目標RNC的處理策略
          目標RNC在一次重定位過程中所要完成的工作是:根據(jù)來自CN的重定位資源分配請求,結(jié)合目標小區(qū)當前資源占用情況,為UE分配無線資源,如果資源分配成功,向CN返回成功響應(yīng)。對于SMC模塊,主要完成如下兩步:
          (1) 接收Container
          從RELOCATION REQUEST消息中的Source RNCto Target RNC Transparent Container IE給目標RNC帶來UE的RRC信息。
          在系統(tǒng)內(nèi)重定位的情況下,如果Source RNC-to-Target RNC transparent container IE里面提供了Ciphe-ring Key IE,則目標RNC會選擇一種加密算法并利用此加密密鑰去加密信令數(shù)據(jù)(無論選擇了哪一種算法);如果提供的是Integrity Protection Key IE,目標RNC將選擇一種完整性算法并利用此密鑰去啟動完整性保護操作(無淪選擇了哪一種算法)。
          如果源RNC側(cè)沒有啟用完整性保護,則Source RNCto Target RNC Transparent Container中不會包含Integri-ty protection related information信息,目際RNC將不會啟動完整性保護操作。
          目標RNC負責將接收到的Container中和完整性保護有關(guān)的信息保存到本地的SmcCtx中。如果目標RNC不支持該配置,則重定位資源分配失敗。
          (2) 發(fā)送Container到SRNC
          RELOCATION REQUEST消息中的Source RNC toTarget RNC Transparent Container IE給目標RNC帶來UE的RRC信息,基于這些信息,目標RNC會準備硬切換消息,然后會把準備好的硬切換消息傳回源RNC,由源RNC向UE發(fā)送。
          根據(jù)約定,目標RNC不能改變從SRNC收到的完整性保護配置,應(yīng)將該配置填入PHYSICAL CHANNELRECONFIGURATION消息的Integrity protection modeinfo IE中(和UE已有的相同)。
          如果發(fā)往目標RNC的容器中RB identity for Han-dover message IE為空,重配置消息經(jīng)過Container傳送到SRNC,SRNC從Container中取出PHYSICAL CHAN- NEL RECONFIGURATION信息,并加上消息類型和In-tegrity check info(在SRNC側(cè)計算)信息,發(fā)送給UE。
          如果發(fā)往目標RNC的容器中RB identity for Han-dover message IE非空,則目標RNC在發(fā)給源RNC的Container中填重配置消息前,先用本地的完整性保護配置對重配置消息進行完整性保護,然后發(fā)往源RNC。源RNC收到這條消息后,不做處理,直接透傳給UE。在這種情況下,不需要在發(fā)往目標RNC的Container中對Downlink RRC Message sequence number加偏移量,Downlink RRC HFN也不用依賴Downlink RRC Messagesequence number做特別的處理。
          4 結(jié) 語
          SMC過程主要包括2種:一種是信令的完整性保護;另外一種是用戶數(shù)據(jù)的加密。由于空中接口的特性所限,保護顯得非常重要,尤其在重定位過程中更是尤為關(guān)鍵。但目前對于的實現(xiàn)還未在各廠商中達成一致,影響了互連互通性。希望通過對SMC的研究和分析提高對接中的一致性最終實現(xiàn)設(shè)備的互連互通。


          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();