没有合适的资源?快使用搜索试试~ 我知道了~
首页5G R15移动通信标准与架构翻译
5G R15移动通信标准与架构翻译
1星 需积分: 50 69 下载量 69 浏览量
更新于2023-03-16
评论 3
收藏 2.26MB PDF 举报
5G R15移动通信标准与架构翻译 本文定义了5G 系统的第2 阶段系统架构。 5G 系统提供数据连接和服务。 该规范涵盖了所有方面的漫游和非漫游场景,包括5GS 和EPS 之间的互通,5GS 内的移动性,QoS,策略控制 和计费,认证以及一般的5G 系统范围功能,例如SMS,定位服务,紧急服务。 国际电信联盟-T 建议I.130 [11]描述了用于表征电信业务的三阶段方法,以及ITU-T 建议Q.65 [12]定义了 该方法的第2 阶段。 TS 23.502 [3]包含5G 系统的第2 阶段流程和流程,它是本规范的配套规范。 TS 23.503 [45]包含5G 系统的第2 阶段策略控制和计费架构,它是本规范的配套规范。 如果需要请联系球q球q- 二- 叁- 二- 二-5- 叁- 八- 扒 -五
资源详情
资源评论
资源推荐
3GPP
错误!文档中没有指定样式的文字。
1
错误!文档中没有指定样式的文字。
内容
前言 11
1 范围 ........................................................................................................................................................ 12
2 参考 ........................................................................................................................................................ 12
3 定义和缩写 ............................................................................................................................................ 14
3.1 定义 ................................................................................................................................................................. 14
3.2 缩略语 ............................................................................................................................................................. 17
4 安全架构概述 ........................................................................................................................................ 19
4.1 安全域 ............................................................................................................................................................. 19
4.2 5G核心网络周边的安全实体 ........................................................................................................................ 20
4.3 5G核心网络中的安全实体 ............................................................................................................................ 20
5 安全要求和功能 .................................................................................................................................... 20
5.1 一般安全要求 ................................................................................................................................................. 20
5.1.1 减少竞标减少攻击 .................................................................................................................................... 20
5.1.2 身份验证和授权 ........................................................................................................................................ 20
5.1.3 与键相关的5GC和5G-RAN要求 ............................................................................................................ 21
5.2 对UE的要求 .................................................................................................................................................... 21
5.2.1 一般 ............................................................................................................................................................ 21
5.2.2 用户数据和信令数据机密性 .................................................................................................................... 21
5.2.3 用户数据和信令数据完整性 .................................................................................................................... 21
5.2.4 安全存储和处理订阅凭据 ........................................................................................................................ 22
5.2.5 订阅者隐私 ................................................................................................................................................ 22
5.3 对gNB的要求 ................................................................................................................................................. 23
5.3.1 一般 ............................................................................................................................................................ 23
5.3.2 用户数据和信令数据机密性 .................................................................................................................... 23
5.3.3 用户数据和信令数据完整性 .................................................................................................................... 23
5.3.4 gNB设置和配置的要求 ............................................................................................................................ 24
5.3.5 gNB内部密钥管理的要求 ........................................................................................................................ 24
5.3.6 处理gNB的用户平面数据的要求 ............................................................................................................ 24
5.3.7 处理gNB的控制平面数据的要求 ............................................................................................................ 24
5.3.8 对gNB安全环境的要求 ............................................................................................................................ 25
5.3.9 gNB F1接口的要求 .................................................................................................................................. 25
5.3.10 gNB E1接口的要求 .................................................................................................................................. 25
5.4 对ng-eNB的要求 ........................................................................................................................................... 25
5.5 对AMF的要求 ................................................................................................................................................ 25
5.5.1 信令数据机密性 ........................................................................................................................................ 25
3GPP
错误!文档中没有指定样式的文字。
2
错误!文档中没有指定样式的文字。
5.5.2 信令数据完整性 ........................................................................................................................................ 26
5.5.3 订阅者隐私 ................................................................................................................................................ 26
5.6 对SEAF的要求 ................................................................................................................................................ 26
5.7 空虚 ................................................................................................................................................................. 26
5.8 对UDM的要求 ............................................................................................................................................... 26
5.8.1 通用要求 .................................................................................................................................................... 26
5.8.2 与UDM和SIDF相关的订户隐私相关要求.............................................................................................. 26
5.8a 对AUSF的要求 ............................................................................................................................................... 27
5.9 核心网络安全 ................................................................................................................................................. 27
5.9.1 信任边界 .................................................................................................................................................... 27
5.9.2 基于服务的体系结构的要求 .................................................................................................................... 27
5.9.2.1 服务注册,发现和授权的安全要求 .................................................................................................. 27
5.9.2.2 NRF安全要求 ...................................................................................................................................... 27
5.9.2.3 NEF安全要求....................................................................................................................................... 27
5.9.3 e2e核心网互联安全的要求 ..................................................................................................................... 28
5.9.3.1 一般 ...................................................................................................................................................... 28
5.9.3.2 安全边缘保护代理(SEPP)的要求 ................................................................................................. 28
5.9.3.3 保护属性 .............................................................................................................................................. 29
5.10 可见性和可配置性 ......................................................................................................................................... 29
5.10.1 安全可见性 ................................................................................................................................................ 29
5.10.2 安全可配置性 ............................................................................................................................................ 30
5.11 算法要求和算法选择 ..................................................................................................................................... 30
5.11.1 算法标识符值 ............................................................................................................................................ 30
5.11.1.1 加密算法标识符值 .............................................................................................................................. 30
5.11.1.2 完整性算法标识符值 .......................................................................................................................... 30
5.11.2 算法选择的要求 ........................................................................................................................................ 30
6 UE和5G网络功能之间的安全程序 ..................................................................................................... 31
6.1 主要身份验证和密钥协议 ............................................................................................................................. 31
6.1.1 认证框架 .................................................................................................................................................... 31
6.1.1.1 一般 ...................................................................................................................................................... 31
6.1.1.2 EAP框架 ............................................................................................................................................... 32
6.1.1.3 锚点绑定到服务网络的粒度 .............................................................................................................. 32
6.1.1.4 构建服务网络名称 .............................................................................................................................. 32
6.1.1.4.1 提供网络名称 ................................................................................................................................ 32
6.1.1.4.2 由UE构建服务网络名称 ............................................................................................................... 33
6.1.1.4.3 由SEAF构建服务网络名称 ........................................................................................................... 33
6.1.2 启动身份验证和选择身份验证方法 ........................................................................................................ 33
6.1.3 验证程序 .................................................................................................................................................... 34
6.1.3.1 EAP-AKA的认证程序 ......................................................................................................................... 34
6.1.3.2 5G AKA的认证程序............................................................................................................................ 37
6.1.3.2.0 5g又名 ........................................................................................................................................... 37
3GPP
错误!文档中没有指定样式的文字。
3
错误!文档中没有指定样式的文字。
6.1.3.2.1 空虚 ................................................................................................................................................ 39
6.1.3.2.2 在SEAF或AUSF或两者中验证失败 ............................................................................................. 39
6.1.3.3 同步失败或MAC失败 ......................................................................................................................... 40
6.1.3.3.1 USIM中的同步失败或MAC失败 ................................................................................................. 40
6.1.3.3.2 家庭网络中的同步故障恢复 ......................................................................................................... 40
6.1.4 将增加的家庭控制与后续程序联系起来 ................................................................................................ 40
6.1.4.1 介绍 ...................................................................................................................................................... 40
6.1.4.1a 将身份验证确认链接到AMF的Nudm_UECM_Registration过程 ............................................... 41
6.1.4.2 关于将认证确认链接到AMF的Nudm_UECM_Registration程序的指南 ................................... 42
6.2 密钥层次结构,密钥派生和分发方案 .......................................................................................................... 42
6.2.1 密钥层次结构 ............................................................................................................................................ 42
6.2.2 密钥推导和分配方案 ................................................................................................................................ 44
6.2.2.1 网络实体中的密钥 .............................................................................................................................. 44
6.2.2.2 UE中的键 ............................................................................................................................................. 46
6.2.3 处理与用户相关的密钥 ............................................................................................................................ 48
6.2.3.1 关键设定 .............................................................................................................................................. 48
6.2.3.2 关键识别 .............................................................................................................................................. 48
6.2.3.3 关键生命周期 ...................................................................................................................................... 49
6.3 安全背景 ......................................................................................................................................................... 50
6.3.1 安全上下文的分布 .................................................................................................................................... 50
6.3.1.1 一般 ...................................................................................................................................................... 50
6.3.1.2 在一个5G服务网络域内分配用户标识和安全数据 ......................................................................... 50
6.3.1.3 在5G服务网络域之间分配用户标识和安全数据 ............................................................................. 50
6.3.1.4 在5G和EPS服务网络域之间分配用户标识和安全数据 .................................................................. 50
6.3.2 在相同或不同的服务网络中进行多次注册 ............................................................................................ 51
6.3.2.0 一般 ...................................................................................................................................................... 51
6.3.2.1 不同PLMN中的多个注册 ................................................................................................................... 51
6.3.2.2 在同一PLMN中进行多次注册 ........................................................................................................... 51
6.4 NAS安全机制 ................................................................................................................................................. 51
6.4.1 一般 ............................................................................................................................................................ 51
6.4.2 多个NAS连接的安全性............................................................................................................................ 51
6.4.2.1 具有不同PLMN的多个活动NAS连接 .............................................................................................. 51
6.4.2.2 同一PLMN服务网络中的多个活动NAS连接 .................................................................................. 52
6.4.3 NAS完整性机制 ....................................................................................................................................... 52
6.4.3.0 一般 ...................................................................................................................................................... 52
6.4.3.1 NAS输入参数为完整性算法 .............................................................................................................. 52
6.4.3.2 NAS完整性激活 .................................................................................................................................. 53
6.4.3.3 NAS完整性故障处理 .......................................................................................................................... 53
6.4.4 NAS机密性机制 ....................................................................................................................................... 53
6.4.4.0 一般 ...................................................................................................................................................... 53
6.4.4.1 NAS输入参数为机密性算法 .............................................................................................................. 53
3GPP
错误!文档中没有指定样式的文字。
4
错误!文档中没有指定样式的文字。
6.4.4.2 NAS机密性激活 .................................................................................................................................. 53
6.4.5 处理NAS COUNTs .................................................................................................................................. 53
6.4.6 保护初始NAS消息 ................................................................................................................................... 54
6.4.7 SMS over NAS的安全方面 .................................................................................................................... 55
6.5 RRC安全机制 ................................................................................................................................................. 55
6.5.1 RRC完整性机制 ........................................................................................................................................ 55
6.5.2 RRC机密性机制 ........................................................................................................................................ 55
6.6 UP安全机制 .................................................................................................................................................... 56
6.6.1 UP安全策略 .............................................................................................................................................. 56
6.6.2 UP安全激活机制 ...................................................................................................................................... 57
6.6.3 UP机密性机制 .......................................................................................................................................... 58
6.6.4 UP完整性机制 .......................................................................................................................................... 58
6.7 安全算法选择,密钥建立和安全模式命令过程 .......................................................................................... 58
6.7.1 NAS算法选择的程序 ............................................................................................................................... 58
6.7.1.1 初始NAS安全上下文建立 .................................................................................................................. 58
6.7.1.2 AMF改变 ............................................................................................................................................. 58
6.7.2 NAS安全模式命令过程............................................................................................................................ 59
6.7.3 AS算法选择的程序 ................................................................................................................................... 60
6.7.3.0 初始AS安全上下文建立 ..................................................................................................................... 60
6.7.3.1 XN-移交 .............................................................................................................................................. 61
6.7.3.2 N2切换 ................................................................................................................................................ 61
6.7.3.3 内部gNB-CU切换 .............................................................................................................................. 61
6.7.3.4 从RRC-INACTIVE到RRC-CONNECTED状态的转换 .................................................................... 61
6.7.3.5 RNA更新程序 ..................................................................................................................................... 62
6.7.3.6 LSM中未经认证的UE的算法协商 ..................................................................................................... 62
6.7.4 AS安全模式命令过程 ............................................................................................................................... 63
6.8 状态转换中的安全处理 ................................................................................................................................. 64
6.8.1 连接和注册状态转换时的键处理 ............................................................................................................ 64
6.8.1.1 RM-REGISTERED和RM-REGISTERED状态之间转换时的密钥处理 ........................................... 64
6.8.1.1.0 一般 ................................................................................................................................................ 64
6.8.1.1.1 从RM-REGISTERED过渡到RM-REGISTERED ......................................................................... 64
6.8.1.1.2 从RM-REGISTERED过渡到RM-REGISTERED ......................................................................... 65
6.8.1.1.2.1 一般 ........................................................................................................................................... 65
6.8.1.1.2.2 提供完整的本机5G NAS安全上下文 .................................................................................... 65
6.8.1.1.2.3 完全本机5G NAS安全上下文不可用 .................................................................................... 66
6.8.1.1.2.4 UE在第二个接入类型上注册到同一个AMF ......................................................................... 66
6.8.1.2 CM-IDLE和CM-CONNECTED状态之间转换时的键处理 ............................................................. 67
6.8.1.2.0 一般 ................................................................................................................................................ 67
6.8.1.2.1 从CM-IDLE过渡到CM-CONNECTED ....................................................................................... 67
6.8.1.2.2 在3GPP 接入中建立用于加密保护的无线承载的密钥 ............................................................. 67
6.8.1.2.3 建立非3GPP 接入中加密保护流量的密钥 ................................................................................. 68
3GPP
错误!文档中没有指定样式的文字。
5
错误!文档中没有指定样式的文字。
6.8.1.2.4 从CM-CONNECTED过渡到CM-IDLE ....................................................................................... 68
6.8.1.3 在5G-RAN中注册时注册过程的密钥处理 ....................................................................................... 68
6.8.2 RRC状态转换时的安全处理 .................................................................................................................... 69
6.8.2.1 RRC_INACTIVE和RRC-CONNECTED状态之间转换时的安全性处理 ........................................ 69
6.8.2.1.1 一般 ................................................................................................................................................ 69
6.8.2.1.2 状态从RRCCONNECTED过渡到RRCINACTIVE ...................................................................... 69
6.8.2.1.3 状态从RRCINACTIVE转换到RRCCONNECTED到新的gNB .................................................. 70
6.8.2.1.4 状态从RRCINACTIVE转换到RRCCONNECTED到同一个gNB .............................................. 71
6.8.2.2 RRC-INACTIVE状态下移动期间的密钥处理 ................................................................................... 71
6.8.2.2.1 一般 ................................................................................................................................................ 71
6.8.2.2.2 基于RAN的通知区域更新到新gNB ............................................................................................ 71
6.8.2.2.3 基于RAN的通知区域更新到同一gNB ........................................................................................ 71
6.9 移动安全处理 ................................................................................................................................................. 71
6.9.1 一般 ............................................................................................................................................................ 71
6.9.2 移交中的密钥处理 .................................................................................................................................... 72
6.9.2.1 一般 ...................................................................................................................................................... 72
6.9.2.1.1 接入层 ............................................................................................................................................ 72
6.9.2.1.2 非接入层 ........................................................................................................................................ 73
6.9.2.2 上下文修改过程的关键推导 .............................................................................................................. 73
6.9.2.3 移交期间的密钥派生 .......................................................................................................................... 74
6.9.2.3.1 内部gNB-CU切换 ......................................................................................................................... 74
注 : 当gNB实现为单个单元时,即当gNB未被分成CU和DU时,该子句也适用.6.9.2.3.2
Xn-handover ................................................................................................................................ 74
6.9.2.3.3 N2-切换 ......................................................................................................................................... 74
6.9.2.3.4 UE处理 ........................................................................................................................................... 76
6.9.3 移动注册更新中的密钥处理 .................................................................................................................... 77
6.9.4 主要变化上即时 ........................................................................................................................................ 78
6.9.4.1 一般 ...................................................................................................................................................... 78
6.9.4.2 NAS密钥重新键入 .............................................................................................................................. 79
6.9.4.3 NAS密钥刷新 ...................................................................................................................................... 79
6.9.4.4 AS键重新键入 ..................................................................................................................................... 79
6.9.4.5 AS键刷新 ............................................................................................................................................. 80
6.9.5 安全程序并发运行规则 ............................................................................................................................ 80
6.9.5.1 与AS和NAS安全上下文同步相关的规则 ......................................................................................... 80
6.9.5.2 与并行NAS连接相关的规则 .............................................................................................................. 80
6.10 双连接 ............................................................................................................................................................. 81
6.10.1 介绍 ............................................................................................................................................................ 81
6.10.1.1 一般 ...................................................................................................................................................... 81
6.10.1.2 具有5GC的MR-DC的双连接协议架构 ............................................................................................ 81
6.10.2 DC的安全机制和程序 .............................................................................................................................. 82
6.10.2.1. SN添加或修改..................................................................................................................................... 82
剩余196页未读,继续阅读
朱方赫
- 粉丝: 1
- 资源: 7
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论3