




已阅读5页,还剩75页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020 4 13 1 移动网络安全标准与协议 2020 4 13 2 主要内容 eps安全综述epsaka与s m c过程epsmm程与ho过程中的安全epskdfepseea1 2 3与eia 1 2 3算法 2020 4 13 3 安全系统的两大基本问题 密钥的管理与安全算法的管理独立进行 安全密钥的管理 安全算法的管理 产生 传递 更新 存贮 新鲜性 akaho 加密算法的选择 完整性算法选择 算法的更新 算法的存贮 新鲜性 smc及ho 2020 4 13 4 eps安全目标 双向认证防止中间人攻击网络将ue的安全能力通过i p 方式传递给ue ue检验是否受到修改 多安全算法安全隔离足够强度的密钥长度目前定义为128位 但可容易更新到256位 向下兼容 但要有更高的安全强度支持usim卡 但不支持sim卡保持key的新鲜性count不允许反转两套安全上下文以支持isrusim与me同时支持两套安全上下文 2020 4 13 5 eps的最新特性 安全隔离 保证非安全的影响最小化 当一个局部出现不安全时 不影响其它部分的安全性不同算法之间的安全隔离多安全算法 当一个算法不安全时 启用另一个安全算法 不同的plmn之间安全隔离kasme的计算需要plmn id当plmn发生改变 所有的key及av全部更新不同的mme之间的安全隔离当mme发生改变时 nass c 可更新不同的enb之间的安全隔离当enb发生改变时 ass c 全部更新不同的s c 的安全隔离在lte内 当一个s c 成为current 原来的currents c 就删除 不再使用 在lte内 当创建一个新的s c 则覆盖non currents c 当ue从geran utran切换到lte后 一进入idle或detach 则旧rat的s c 删除 所有key的计算都是单向函数当一个key被破解了 其父key不位被破解 2020 4 13 6 lte eps加密与完整性保护 nas rrc ue enb s gw mme 加密与完整性保护 加密与完整性保护 加密或不加密 没有完整性保护 nds ip ts33 210 用户平面 2020 4 13 7 lte eps加密与完整性保护 nas的加密 可选 knascenc nascipheringalgorithmnas的完整性保护knasint nasintegrateprotectionalgorithmrrc的加密 可选 krrcenc rrccipheringalgorithmrrrc的完整性保护krrcint rrcintegrateprotectionalgorithmup的加密 可选 kupenc up rrc cipheringalgorithm 2020 4 13 8 2020 4 13 9 me及usim卡的能力 e utran不能使用 因此不能接入到lte系统中 也就是2g的sim卡不能用于lte的ue中 只可实现geran与utran之间的移动性e utran可以使用 因此可实现geran utran与e utran之间的移动性e utran可以使用 因此可实现geran utran与e utran之间的移动性 sim me geran utran e utran usim me geran utran e utran e usim me geran utran e utran emms c 能够存放emms c 的usim为e usim 2020 4 13 10 usim me及epss c usim产生的ck ik传递给me me产生epss c 如kasme等 me产生的epss c 是在votilememeory中 进入detach时 将kasme knasenc knasint nascount eksi写入到me中的non votilememeory中 usim产生的ck ik传递给me me产生epss c 如kasme等 me产生的epss c 是在votilememeory中 进入detach时 将kasme knasenc knasint nascount eksi写入到e usim中的non votilememeory中 usim me ck ik e usim me emms c epss c ck ik epss c 2020 4 13 11 删除me中存储的epss c e usim me epss c 当me中有epss c 当下面的情形出现时 则me中的epss c 与卡中的数据均出现冲突 开机状态下 卡被拨出 关机状态下 换上另一张 e usim卡时 关机状态下 卡被拨出为了解决上面的三个问题 就直接 在开机后 删除me中存储的epss c 开机状态下卡被拨出 关机状态下usim卡被换成另一个卡 关机状态下卡被拨出 2020 4 13 12 usim me及s c 及irat移动性 geran utran的3gs c 与epss c 是相互独立的 即使将一个映射到另一个时 就成为另外一个类型 而原来的类型不变 即两者还是独立的 当ue从lte进入 ho或idle的rau 到geran utran后 sgsn执行umtsaka后 会出现两个s c 一个用于geran utran 而另一个用于eps 这两个s c 是独立的 若sgsn不执行umtsaka 则sgsn一直使用从epss c 映射过来的3gs c 并且将此映射的3gs c 替代所有的原来sgsn及ue上的3gs c 然后 当ue从geran utran通过ho到lte后 ue使用的是从3gs c 映射过来的mappedepss c 若前面sgsn没有执行umtsaka 则ue将原来的epss c 映射为mapped3gs c 此时使用的mappedepss c 是在此mapped3gs c 的再次映射 而此时最初的epss c 还是有效的但是进入了non current状态 若此后 ue进入idle状态后 再次进入连接状态 则使用原来的epss c 2次mapped的epss c 被删除 但mapped3gs c 还是不作任何的变化 若ue从geran utran通过idle的tau进入到lte 则ue使用epss c 而3gs c 包括 e usim中的ck ik 不作任何的变化 usim me e usim me emms c epss c 3gs c ck ik ksi 3gs c ck ik ksi epss c 2020 4 13 13 typeofepssecuritycontext securitycontext fullnativesc partialnativesc 没有确定nas完整保护算法及加密算法 mappedsc c nc nc c 2020 4 13 14 securitycontext securitycontext epsnassecuritycontext epsassecuritycontext askeys id nh ncc theidentifiersoftheselectedascryptographicalgorithms countersusedforreplayprotection kasme ksiasme uesecuritycapabilities ul dlnascount knas int knas enc identifiersoftheselectednasintegrity encryptionalgorithms fulleps 2020 4 13 15 epss c 状态的转移 在eps中 最多只能有一个current及一个non currentepss c 当aka产生一个non currentepss c 时 若存在其它non current 则覆盖之前的 通过nass m c 将一个non current的epss c 激活为current时 新激活的epss c 覆盖之前的currentepss c 可能是native 也可能是mapped 但是当ue从geran utran切换到e utran时 umtss c 是映射到epss c 并自动成为currenteps mapped s c 同时原来lte中的currentepsnatives c 就自动地变为non current 并覆盖原来的non current 这是一个很大的不同的 aka nassmc 从geran utran切换到lte 从geran utran切换到lte 2020 4 13 16 epsue与emms c 当ue关机或进入deregister状态时 emms c 只能放入到me中的non votilememeory中 当ue开机时 使用me中的emms c 当ue关机或进入deregister状态时 me中的emms c 必须存放到usim中的non votilememeory中并标识有效 还标识me中的s c 无效 相当于删除 当ue开机时 使用usim中的emms c 如果标识为有效 umtsusim e utranme e utranusim e utranme emms c emms c emms c 2020 4 13 17 currentepss c 的选择与激活 ifthemmereceivesataurequestorattachrequestprotectedwithanon currentfullepssecuritycontext thenthiscontextbecomesthecurrentepssecuritycontextandthemmeshalldeleteanyexistingcurrentepssecuritycontext afterasuccessfulrunofanassmcrelatingtotheeksiassociatedwithanepssecuritycontext thiscontextbecomesthecurrentepssecuritycontextandshalloverwriteanyexistingcurrentepssecuritycontext 2020 4 13 18 s c 的类型与状态的关系 2020 4 13 19 storages c intheueduringpower off 2020 4 13 20 主要内容 eps安全综述epsaka与s m c过程epsmm程与ho过程中的安全epskdfepseea1 2 3与eia 1 2 3算法 2020 4 13 21 epsauthenticationandkeyagreemen 2020 4 13 22 epsaka ifthekeysck ikresultingfromanepsakarunwerestoredinthefieldsalreadyavailableontheusimforstoringkeysckandikthiscouldleadtooverwritingkeysresultingfromanearlierrunofumtsaka thiswouldleadtoproblemswhenepssecuritycontextandumtssecuritycontextwereheldsimultaneously asisthecasewhensecuritycontextisstorede g forthepurposesofidlemodesignalingreduction therefore plasticroaming whereauiccisinsertedintoanothermewillnecessitateanepsakaauthenticationruniftheusimdoesnotsupportemmparametersstorage 也就是说 在epsaka过程中产生的ck ik不能存贮于usim中存贮umtsaka产生的ck ik的地方 usim应当为epsaka的ck ik使用独立的files 若usim不支持emmfile 则epsck ik必须存贮在me中 这就说明 当usim不支持emmfiles 当usim卡换me时 则必须要执行epsaka过程 2020 4 13 23 eps authenticationvector 说明kasme不是由mme产生的 而是由he直接产生的 epsav 4 rand umtsav 5 geranav 3 xres autn kasme ck ik kc 2020 4 13 24 epsuserauthentication epsaka 2020 4 13 25 umtshss amf rand sqn k f1 f2 f3 f4 f5 mac xres ck ik ak amf sqn sqn ak amf mac mac 认证向量五元组 认证令牌 认证算法 认证配置 rand autn hss 2020 4 13 26 umtsue rand k f1 f2 f3 f4 f5 xmac res ck ik sqn ak 双向认证 认证令牌及随机数 amf mac sqn ak 认证算法 mac usim me me 2020 4 13 27 epshss amf rand sqn k f1 f2 f3 f4 f5 mac xres ck ik ak amf sqn sqn ak amf mac mac 认证向量四元组 认证令牌 认证算法 认证配置 rand autn sn id kasme hss 2020 4 13 28 epsue rand k f1 f2 f3 f4 f5 xmac res ck ik sqn ak 双向认证 认证令牌及随机数 amf mac sqn ak 认证算法 mac usim sn id kasme me me 2020 4 13 29 differentservingnetworkdomains mme mme sgsn ansgsnmayforwardunusedumtsauthenticationvectorstoanmme umtsavswhichwerepreviouslystoredinthemmemaybeforwardedbacktowardsthesamesgsn umtsavswhichwerepreviouslystoredinthemmeshallnotbeforwardedtowardsothersgsns epsauthenticationvectorsshallnotbeforwardedfromanmmetowardsansgsn unusedepsauthenticationvectorsshallnotbedistributedbetweenmme sbelongingtodifferentservingdomains plmns umtsauthenticationvectorsthatwerepreviouslyreceivedfromansgsnshallnotbeforwardedbetweenmme s onlyepsavsinthesameplmn onlyumtsavsinthesamesgsn onlyumtsavsinthesameplmn 2020 4 13 30 2020 4 13 31 2020 4 13 32 2020 4 13 33 kasme与snid snid mcc mnckasme f ck ik snid sqn ak kasme的产生与snid有关 因此 当snid发生改变时 则原来的kasme不能使用 因此 在inter plmn的tau时 则必须要运行epsaka 2020 4 13 34 nascountreset 0 nascount 复位 aka s c mappinginutran geran e utranho s c mappinginutran geran e utranidlemobility thenascountsshallnotberesetduringidlemodemobilityorhandoverforanalreadyexistingnativeepsnassecuritycontext 也就是说nascount快还返转时 就要更换kasme了 2020 4 13 35 nass m c thenassecuritymodecommandmessagefrommmetoueshallcontainthereplayeduesecuritycapabilities theselectednasalgorithms theeksiforidentifyingkasme andbothnonceueandnoncemmeinthecaseofcreatingamappedcontextinidlemobility thismessageshallbeintegrityprotected butnotciphered withnasintegritykeybasedonkasmeindicatedbytheeksiinthemessage theueshallverifytheintegrityofthenassecuritymodecommandmessage thisincludesensuringthattheuesecuritycapabilitiessentbythemmematchtheonesstoredintheuetoensurethatthesewerenotmodifiedbyanattackerandcheckingtheintegrityprotectionusingtheindicatednasintegrityalgorithmandthenasintegritykeybasedonkasmeindicatedbytheeksi inaddition whencreatingamappedcontextforthecasedescribedinclause9 1 2 theueshallensurethereceivednonceueisthesameasthenonceuesentinthetaurequestandalsocalculatek asmefromck ikandthetwononces seeannexa 11 ifsuccessfullyverified theueshallstartnasintegrityprotectionandciphering decipheringwiththissecuritycontextandsendsthenassecuritymodecompletemessagetommecipheredandintegrityprotectedthenassecuritymodecompletemessageshallincludeimeiincasemmerequesteditinthenassmccommandmessage themmeshallde cipherandchecktheintegrityprotectiononthenassecuritymodecompleteusingthekeysandalgorithmsindicatedinthenassecuritymodecommand nasdownlinkcipheringatthemmewiththissecuritycontextshallstartafterreceivingthenassecuritymodecompletemessage nasuplinkdecipheringatthemmewiththiscontextstartsaftersendingthenassecuritymodecommandmessage mme ue nass m command ues cap selectednasalgoritm eksi imeisvrequest nonceue noncemme nas mac nass m complete imeisv nas mac starti p de ciphering startulde ciphering startdl ciphering starti p 2020 4 13 36 nonce ifthemmedoesnothavethecontextindicatedbytheueinthetaurequest orthetaurequestwasreceivedunprotected themmeshallcreateanewmappedsecuritycontext thatshallbecomethecurrentsecuritycontext inthiscase themmeshallgeneratea32bitnoncemmeandusethereceivednonceuewiththenoncemmetogenerateafreshmappedk asmefromckandik whereck ikwereidentifiedbytheksiandp tmsiinthetaurequest seeannexa 11formoreinformationonhowtoderivethefreshk asme themmeinitiatesanassecuritymodecommandprocedurewiththeueincludingtheksisgsn nonceue andnoncemmeinthenassecuritymodecommand theuplinkanddownlinknascountformappedsecuritycontextshallbesettostartvalue i e 0 whennewmappedsecuritycontextiscreatedinueandmme nonce uewhencreatingamappedcontextforthecasedescribedinclause9 1 2 theueshallensurethereceivednonceueisthesameasthenonceuesentinthetaurequestandalsocalculatek asmefromck ikandthetwononces seeannexa 11 2020 4 13 37 ass m c theassecuritymodecommandmessagefromenbtoueshallcontaintheselectedasalgorithms thismessageshallbeintegrityprotectedwithrrcintegritykeybasedonthecurrentkasme theassecuritymodecompletemessagefromuetoenbshallbeintegrityprotectedwiththeselectedrrcalgorithmindicatedintheassecuritymodecommandmessageandrrcintegritykeybasedonthecurrentkasme rrcandupdownlinkciphering encryption attheenbshallstartaftersendingtheassecuritymodecommandmessage rrcandupuplinkdeciphering decryption attheenbshallstartafterreceivingandsuccessfulverificationoftheassecuritymodecompletemessage rrcandupuplinkciphering encryption attheueshallstartaftersendingtheassecuritymodecompletemessage rrcandupdownlinkdeciphering decryption attheueshallstartafterreceivingandsuccessfulverificationoftheassecuritymodecommandmessage 2020 4 13 38 assmc过程 2020 4 13 39 assmc与nassmc的同步 nassmc正在进行1 mme不应当发起触发assmc的s1 ap过程6 mme只有完成了nassmc后才继续inter mmeho inter enbho正在进行5 源enbreject触发assmc的s1 ap过程5 源enb当asrefresh re key结束后 才可以进行hoho过程中3 mme发起nassmc 但在horequest pathswitchrequestacknowledge中使用oldass c 4 ue收到nassmc 但在ho过程中继续使用oldass c 触发assmc的sa ap正在进行中2 mme不应当发起nassmc 7 mme当s1 ap结束后 才可以进行inter mmehonassmc完成 但s1 ap未进行8 9 有inter mmeho 新旧mme则继续使用oldass c 传输 同时在s10接口上传输两套s c 2020 4 13 40 主要内容 eps安全综述epsaka与s m c过程epsmm程与ho过程中的安全epskdfepseea1 2 3与eia 1 2 3算法 2020 4 13 41 epsmm程与ho过程中的安全 lte内的状态迁移时的安全上下文的处理lte内tau过程 utms与lte之间的rau tau过程lte内的x2 s1handover过程lte与umts之间的切换过程 2020 4 13 42 transitiontoemm deregistered ifueandmmehaveafullnon currentnativeepssecuritycontextandacurrentmappedepssecuritycontext thentheyshallmakethenon currentnativeepssecuritycontextthecurrentone ueandmmeshalldeleteanymappedorpartialepssecuritycontextstheyhold nc f nc p c m c f emm deregistered emm registered c f e usim me usim me c f 2020 4 13 43 toemm deregistered的其它场景 av nc p c f av c f av nc p c f ue initiateddetachwithpoweroff ue intdetachwithoutpoweroffmme intdetachexplicitlywithre attachmme intdetachimplicitly hss initiateddetachwithsubscriptionwithdrawn 2020 4 13 44 toemm dereg withtaureject nc p c f nc p c f me e usim nc p me e usim me me nc p c f me usim me nc p c f 2020 4 13 45 awayfromemm deregistered nc p c f e usim me usim me nc p c f e usim me c f attachrequestwithi p andmmesetsnewc fs c ifthereisnof s c inmme akaisrunned c f attachrequestwithi p andmmesetsnewc fs c ifthereisnof s c inmme akaisrunned attachrequestwithouti p mmerunsepsaka 2020 4 13 46 fromecm idletoecm connected 初始化的nas消息不能加密 nc p c f e usim me me nc p c f c f c f knasint 对初始化的nas消息进行i p knasenc knasint 对初始化的nas消息进行i p knasenc 进入ecm connected时 mme将e usim中的c f标识为无效 以保证me中的c f是有效的 usim 2020 4 13 47 fromecm idletoecm connected knasenc f kasme 0 x15 0 x01 0 x0001 eea1 2 0 x0001 knasint f kasme 0 x15 0 x02 0 x0001 eia1 2 0 x0001 kenb f kasme 0 x11 ulnascount 0 x0004 nh0 f kasme 0 x12 kenb len kenb 0 x0020 32 nh f kasme 0 x12 nh len nh nc p f c f m e usim me c f knasint 对初始化的nas消息进行i p knasenc initialuecontextsetup ues capability kenb kenb f kasme ncc 0nh f kasme kenb ncc 1 epsaka ul dlnascount 0 当mme改变且plmn id发生改变时 必须要执行 否则根据mme的policy来决定 nass m c ass m c encalg ipalg 仅仅用于 extended servicerequest消息或tauwithactiveflag消息 2020 4 13 48 fromecm connectedtoecm idle nc p f c f x e usim me me c f m nc p f nc p f c f m ues capability对于fullnatives c中knasint knasenc不存贮 usim ues capability对于fullnatives c中knasint knasenc不存贮 2020 4 13 49 mme传递kenb给enb mme targetenb initialcontextsetup ues cap kenb uecontextmodification ues cap kenb enb 0 ncc afterreceivings1 apinitialcontextsetuprequestmessage 2020 4 13 50 intra ltetau k asme f ck ik 0 x19 nonceue 0 x0004 noncemme 0 x0004 ue mmeo mmen ue注册到mmeo中 taurequestwithi p nativeguti eksi lvtai contextrequest guti completetaumessage contextresponse imsi mmcontext ck ik ksi ues capability epsbearers epsavs tauresponse guti tailist nass m command eksi selectednass alg ues cap nass m complete 2020 4 13 51 frome utrantoutranrau nas token f kasme 0 x17 ulnascount 0 x0004 ck ik f kasme 0 x1b ulnascount 0 x0004 kc f ck ik 0 x32 ue mme sgsn ue注册到mme中 raurequest p tmsi oldrai p tmsisignature ksi raurequest p tmsi oldrai p tmsisignaturek nas token ksi contextrequest p tmsi oldrai p tmsisignature nas token contextresponse imsi mmcontext ck ik ksi ueu gs cap pdpcontext 比较nas token 为了可靠 使用一个区间的ulnascount值 验证通过后 计算出ck ik 通过kasme及ulnascount 1计算出nas token 放到p tmsisignature中 并计算出ck ik 并将ck ik ksi将代替usim中所有的ck ik ksi 计算更新usim中的kc cksn rauresponse p tmsi p tmsisignature 将ck ik ksi将代替sgsn中所有的可能ck ik ksi rnc s m c alloweds alglist ck ik s m c selecteds alg s m complete s m complete selecteds alg isr激活的情形 isr没有激活 或一般的情形 2020 4 13 52 fromutrantoe utrantau k asme f ck ik 0 x19 nonceue 0 x0004 noncemme 0 x0004 ue sgsn mme ue注册到sgsn中 taurequest nativeguti eksi taurequest mappedguti p tmsisignature cksn lvtai nonceue nativeguti eksi contextrequest imsi oldguti p tmsi oldrai p tmsisignature contextresponse imsi mmcontext ck ik ksi pdpcontext 若ue还有currentepsnass c 则taurequest消息必须包含nguti eksi 并用此s c 进行i p 否则此消息无i p 且没有nguti eksi tauresponse guti tailist 若前面通过了i p 则使用原来的epsnass c 否则 则根据cksn及ck ik nonceue mme产生mappedkasme enb nass m com cmp isr激活的情形 isr没有激活 即一般的情形 若mme上有此ue的context 则通过i p 的比较 则可得到ue的imsi 不是使用原来的currentepsnass c 或改变算法时 执行此过程 currentepsnass c 也可以是mappedepsnass c 2020 4 13 53 key change on thefly initiatedbytheenbwhenapdcpcountsisabouttobere usedwiththesameradiobeareridentityandwiththesamekenbintra cellhandoverakaandlaternass m c oractivationofanativecontextafterhandoverfromutranorgeraninitiatedbythemmewhenanasepssecuritycontextdifferentfromthecurrentlyactiveoneshallbeactivated initiatedbythemmewhenanepsassecuritycontextdifferentfromthecurrentlyactiveoneshallbeactivated re fresh kenb krrcenc krrcint kupenc re keying kasme knasenc knasint kenb krrcenc krrcint kupenc 2020 4 13 54 f kasme 0 x12 kenb 0 x0020 f nh 0 x13 pci 0 x0002 earfcn dl 0 x0002 f kasme 0 x12 nh len nh f kasme 0 x11 ulnascount 0 x0004 modelforthehandoverkeychaining f kenb 0 x13 pci 0 x0002 earfcn dl 0 x0002 ncc nexthopchainingcountpci physicalcellidentifier earfcn e utraabsoluteradiofrequencychannelnumber 当kasme变化时 ncc kenb及nh需要全部重新开始计算 2020 4 13 55 kenbderivation ifkenb isderivedfromthecurrentlyactivekenbthisisreferredtoasahorizontalkeyderivationifthekenb isderivedfromthenhparameterthederivationisreferredtoasaverticalkeyderivationonhandoverswithverticalkeyderivationthenhisfurtherboundtothetargetpcianditsfrequencyearfcn dlbeforeitistakenintouseasthekenbinthetargetenbkenb f nh 0 x13 pci 0 x0002 earfcn dl 0 x0002 onhandoverswithhorizontalkeyderivationthecurrentlyactivekenbisfurtherboundtothetargetpcianditsfrequencyearfcn dlbeforeitistakenintouseasthekenbinthetargetenbkenb f kenb 0 x13 pci 0 x0002 earfcn dl 0 x0002 2020 4 13 56 inter enb切换的所要解决的问题 前向切换后 源enb不能知道目标enb所使用的kenb切换后 目标enb通过使用intra enbho来实现 目标enb 使用目标mme所采用的nh 产生新的kenb 反向切换后 目标enb不能知道源enb所使用的kenb源enb以空闲的 nh ncc 产生kenb 若没有空闲的 则以当前的kenb来产生 并传输给目标enb 目标enb无法知道源enb所使用的kenb 2020 4 13 57 从sourceenb传递kenb 到targetenb targetenb sourceran enb s 2 ttc handoverpreparationinformation s1 handoverorirat hotolte handoverrequest ues capability kenb ncc x2 handover ue rrcconnectionreconfigurationinthehocommandintralte selecteds alg ncc interrat selecteds alg nassecurityparamtoeutra 在s1ho及irathotolte中 kenb 及s enb所选择的as算法的功能与x2中的不一样 t enbcandecipherandintegrityverifytherrcreestablishmentcompletemessageonsrb1inthepotentialrrcconnectionre establishmentprocedure 2020 4 13 58 ho中mme传递ncc与nh给enb mme targetenb handoverrequest ncc nh nassecurityparamerstoeutran pathswitchack ncc nh x2 handover s1 handoverorirat hotolte 通过kenb f nh pci earfcn dl t enb实现前向的安全保护 t enb通过intra cell的ho实现kenb的更新 ue rrcconnectionreconfigurationinthehocommandintralte selecteds alg ncc interrat selecteds alg nassecurityparamtoeutra nassecurityparamtoeutra用于irathotolte 2020 4 13 59 ho中ue中kenb的计算 ue kenb sncc nh kenb ncc nh rrcconnectionreconfiguration rncc ifrncc sncc thenkenb f kenb 0 x13 pci 0 x0002 earfcn dl 0 x0002 ifrncc sncc thenncc 1 nh f kasme 0 x12 nh len nh untilrncc sncc thenkenb f nh kenb f kasme 0 x11 ulnascount 0 x0004 nh0 f kasme 0 x12 kenb len kenb 0 x0020 32 nh f kasme 0 x12 nh len nh kenb f kenbornh 0 x13 pci 0 x0002 earfcn dl 0 x0002 2020 4 13 60 lteintra cellho kenb 成为新的kenb 并根据选择的的算法对后面的rrc消息进行c 及i p enb mme ue rrcconnectionreconfigurationintralte selecteds alg ncc 产生新的kenb f nh kenb rrcconnectionreconfigurationcomplete 仍然使用原来的kenb来cp及i p 此消息 使用新的kenb 来检查cp及i p 此消息 然后kenb 成为新的kenb 2020 4 13 61 kenb 成为新的kenb 并根据选择的的算法对后面的rrc消息进行c 及i p ue根据ncc从kenb计算出kenb 然后成为新kenb 并以此kenb及选择的算法对hocmp消
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年学历类自考中国法律思想史-儿童发展理论参考题库含答案解析(5卷)
- 废品回收的合同(标准版)
- 2025年学历类自考中国文化概论-中国古代文学作品选(二)参考题库含答案解析(5卷)
- 2025年学历类自考中国古代文学史(二)-学前儿童体育教育参考题库含答案解析(5卷)
- 农村老屋购买合同(标准版)
- 2025年学历类自考中国古代文学作品选(一)-幼儿园组织与管理参考题库含答案解析(5卷)
- 原油合同(标准版)
- 押题宝典教师招聘之《幼儿教师招聘》模考模拟试题附参考答案详解【综合题】
- 教师招聘之《小学教师招聘》考前冲刺分析及参考答案详解(达标题)
- 2025-2030中国叠片过滤器市场应用需求与投资战略规划策略建议报告
- 英语电影配音教学课件
- 办公场所消防培训课件
- 2025-2030年中国铜包铝线行业市场现状供需分析及投资评估规划分析研究报告
- JG/T 333-2011混凝土裂缝修补灌浆材料技术条件
- 宾馆内部治安管理制度
- “美感让美安全”专项行动工作实施方案解读课件
- 立克次体病患者护理
- 新《职业病危害工程防护》考试复习题库(浓缩500题)
- 合作代建合同协议书
- 送养协议书范本
- 三星手机市场定位、营销策略及消费者行为研究
评论
0/150
提交评论