1、ICS 33.060 M36 YD 中华人民共和国 通信 行业标准 YD/Txxxxxxxx 基于 LTE 技术的宽带集群通信( B-TrunC) 系统(第二阶段)安全技术要求 Technical requirements of security of LTE based Broadband Trunking Communication (B-TrunC) system (Phase 2) (报批稿) XXXX - XX - XX 发布 XXXX - XX - XX 实施 中 华 人 民 共 和 国 工 业 和 信 息 化 部 发 布 YD/T XXXX-XXXX I 目 次 前言 .III
2、1 范围 .1 2 规范性引用文件 .1 3 术语、定义和缩略语 .1 3.1 术语和定义 .1 3.2 缩略语 .1 4 安全要求和架构 .2 5 组呼下行空口安全密钥分层和衍生 .3 5.1 组呼密钥分层 .3 5.2 组呼密钥衍生方案 .4 5.3 参数和取值 .6 6 组呼下行空口安全算法参数 .7 6.1 加密算法输入和输出 .7 6.1.1 集群 NAS 信令 .8 6.1.2 集群 RRC 信令 .8 6.1.3 集群组数据 .9 6.2 完整性保护算法输入和输出 .9 6.2.1 集群 NAS 信令 .9 6.2.2 集群 RRC 信令 .10 7 组呼下行空口安全关键流程 .
3、10 7.1 终端安全能力上报 .10 7.2 组根密钥更新 .11 7.3 单核心网组呼业务安全 .11 7.4 多核心网组呼业务安全 .13 7.5 单核心网加密组播短数据流程 .16 7.6 多核心网加密组播短数据流程 .17 8 端到端加密关键流程 .19 8.1 终端向核心网发送端到端安全信息 .19 8.2 核心网向终端发送端到端安全信息 .19 8.3 调度台向核心网发送端到端安全信息 .20 8.4 核心网向调度台发送端到端安全信息 .20 8.5 UE 发起的支持端到端加密的组呼建立 .21 8.6 DC 发起的支持端到端加密的组呼建立 .22 8.7 UE 发起的支持端到端
4、加密的全双工单呼建立 .23 YD/T XXXXXXXX II 8.8 UE 发起的单呼建立拒绝 .25 8.9 DC 发起的支持端到端加密的全双工单呼建立 .25 YD/T XXXX-XXXX III 前 言 本标准是 基于 LTE 技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 系列标准之一 , 该系列标准 的结构和名称预计如下: a) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统总体技术要求 (第二阶段) ; b) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 安全技术要求 ; c) YD/T 基于 LTE技
5、术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口技术要求 空 中接口; d) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口技术要求 终 端到集群核心网接口; e) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口技术要求 集 群基站与集群核心网间接口; f) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口技术要求 集 群核心网间接口; g) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口技术要求 集 群
6、核心网到调度台接口; h) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口测试方法 空 中接口; i) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口测试方法 终 端到集群核心网接口; j) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口测试方法 集 群基站与集群核心网间接口; k) YD/T 基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 接口测试方法 集 群核心网间接口; l) YD/T 基于 LTE技术的宽带集群通信 ( B-Tr
7、unC) 系统 (第二阶段 ) 接口测试方法 集 群核心网到调度台接口。 随着技术的发展,还将制定后续的相关标准。 本标准按照 GB/T 1.1-2009给出的规则起草。 本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。 本标准由中国通信标准化协会提出并归口。 本标准起草单位 : 中国信息通信研究院 、 鼎桥通信技术有限公司 、 北京中兴高达通信技术有限公司 、 中国普天信息产业集团有限公司 、 大唐电信科技产业集团 (电信科学技术研究院 ) 、 中国信息通信科技 集团有限公司 、 华为技术有限公司 、 中兴通讯股份有限公司 、 京信通信系统 (中国 ) 有限公司 、
8、国家无 线电监测中心检测中心、北京信威通信科技集团股份有限公司。 本标准主要起草人 : 陈迎、周志宏、郑伟、郄卫军、李晓华、陈钢、蔡杰、叶亚娟、龚达宁、赵春 平、袁建设、陈宏、毛磊。 YD/T XXXX-XXXX 1 基于 LTE 技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 安全技 术要求 1 范围 本标准规定了基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 的安全技术要求 , 包括安 全要求和架构、组呼密钥分层和衍生、安全算法参数、关键流程。 本标准适用于基于 LTE技术的宽带集群通信 ( B-TrunC) 系统 (第二阶段 ) 的终端 、 基
9、站 、 集群核心 网和调度台设备。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的 。 凡是注日期的引用文件 , 仅注日期的版本适用于本文件 。 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 YD/T 2910-2015 LTE/SAE安全技术要求 3 术语、定义和缩略语 3.1 术语和定义 下列术语和定义适用于本文件。 3.1.1 宽带集群 broadband trunking 基于宽带无线移动通信技术 , 支持宽带数据传输业务 、 语音和多媒体形式的集群指挥调度业务的宽 带无线通信系统。 3.2 缩略语 下列缩略语适用于本文件。 AMR 自适应多速率编码
10、Adaptive Multi-Rate AN 接入网络 Access Network APN 接入点名 Access Point Name BBU 室内基带单元 Building Base-band Unit B-TrunC 宽带集群通信 Broadband Trunking Communication EEA 核心网加密算法 EPS Encryption Algorithm EIA 核心网完整性保护算法 EPS Integrity Algorithm eHSS 增强的归属用户服务器 Enhanced Home Subscriber Server GK 组密钥 Group Key HE 归属环
11、境 Home Environment YD/T XXXXXXXX 2 LTE 长期演进 Long Term Evolution ME 移动设备 Mobile Equipment MME 移动管理单元 Mobility Management Entity NAS 非接入层 Non-Access Stratum RRC 无线资源控制 Radio Resource Control SAE 系统架构演进 System Architecture Evolution SN 服务网络 Serving Network TCF 集群控制功能体 Trunking Control Function UE 用户设备
12、User Equipment USIM 全球用户识别卡 Universal Subscriber Identity Module 4 安全要求和架构 对于各种采用点到点传输的信令和业务, 例如 : 数据业务、集群单呼业务和集群组呼业务中讲话方 的上行传输, B-TrunC系统支持以下主要安全功能: 用户身份保密; 认证和密钥协商; RRC 和 NAS 信令机密性保护; RRC 和 NAS 信令完整性保护; 用户面数据安全; 网络域控制面保护 ; Backhaul 链路用户面保护 ; S1 接口的管理面保护 。 上述安全功能的具体要求见 YD/T 2910-2015。 除了 YD/T 2910-
13、2015的要求之外 , B-TrunC系统增强的 安全要求如下: 对于集群业务, 支持下行点到多点传输的 RRC 信令空口加密和完整性保护功能,支持下行点到多 点传输的用户面的空口加密功能, 支持下行点到多点传输的 NAS 层信令 加密和完整性保护功能 ; 并 且, 下行点到多点传输的 RRC 信令和用户面支持“一话一密”; 对于终端的集群业务, 在 NAS 信令中提供端到端加密信息的传输通道,具体端到端加密方案不在 本文规定; 对于调度台, 支持 SIP Digest 挑战鉴权机制。 B-TrunC系统的安全架构继承了公网 LTE-SAE安全架构,增加了集群业务的安全功能。图 1给出了 LT
14、E-SAE安全架构的总体情况。 YD/T XXXX-XXXX 3 图 1 安全架构总体情况 下面定义了五个类型的安全功能,每个类型的安全功能满足一定的威胁,完成一定的安全目标。 网络接入安全( I) :此安全功能保证用户安全接入业务 ,尤其是避免遭受来自无线网络上的攻击。 相比 3GPP 协议, B-TrunC 在网络接入安全增加了对于集群业务的支持,包括:下行点到多点传输 的信令面的空口加密和完整性保护功能;下行点到多点传输的用户面的空口加密功能。 网络域安全( II) :此安全功能保证节点间安全交换信令,避免遭受来自有线网络上 的攻击。 用户安全 ( III) : 此安全功能负责保证机卡接
15、口安全。 应用层安全( IV) : 此安全功能保证用户和业务提供者之间能够安全交换信息。 可视可配置安全( V) :此安全功能保证无论安全功能是否实施,用户能够知道;业务的使用和配 置都应取决于安全功能。 5 组呼下行空口安全密钥分层和衍生 5.1 组呼密钥分层 集群组呼密钥分层如图 2所示。 归 属 层 /服 务 层传 输 层ME 应 用 层用 户 应 用 服 务 商 应 用(IV)(I) (I)(I)(I) (I)(I) (I) SNAN(I)USIM(I) HE YD/T XXXXXXXX 4 注: GK是 eHSS内部实现,从协议上不做规定。采用虚框表示。 图 2 集群密钥分层 各个密
16、钥的描述如下: a) 组根密钥 GKASME:组呼业务安全分层体系中的根密钥。 b) 组 NAS机密性保护密钥 GKNASenc:对 UE和 MME之间的组呼业务相关 NAS消息进行机密性保护使用的 密钥。 c) 组 NAS完整性保护密钥 GKNASint:对 UE和 MME之间的组呼业务相关 NAS消息进行完整性保护使用的 密钥。 d) 组基站密钥 GKeNB:用于 eNodeB派生组呼业务 AS层密钥的根密钥。 e) 组 RRC机密性保护密钥 GKRRCenc: 对 UE和 eNodeB之间的组呼业务相关 RRC消息进行机密性保护使用 的密钥。 f) 组 RRC完整性保护密钥 GKRRCi
17、nt: 对 UE和 eNodeB之间的组呼业务相关 RRC消息进行完整性保护使用 的密钥。 g) 组 UP机密性保护密钥 GKUPenc: 对 UE和 eNodeB之间的组呼业务相关用户面数据进行机密性保护使 用的密钥。 5.2 组呼密钥衍生方案 组呼密钥衍生网络侧方案如图 3所示。其中 GKNASenc和 GKNASint由核心网和 UE分别计算生成, GKRRCenc, GKRRCint , GKUPenc由 eNB和 UE分别计算生成 。 对于同一个组 , 其安全参数 (包括各个组呼相关的密钥 、 安 全算法、版本号等)在全网各个网元的取值相同。 UE /TCF/MEGKASMEK GK
18、UPenc GKeNBGKNASint eHS E /eNBGK NASenc GK RCint GKRCenc YD/T XXXX-XXXX 5 图 3 组呼密钥衍生网络侧方案 组呼密钥衍生终端侧方案 如图 4 所示。 eHSS GK ASME 256 256 GKeNB GKASME 256 KDF KDF KDF 256-bit keys GKNASen c GKNASint 128-bit keys GKNASenc GKNASint Trunc Trunc 256 256 128 128 256 256256 NAS-enc-alg, Alg-ID NAS-int-alg,Alg-I
19、D GID, RANDgroup KDF KDF 256-bit keys GKRRCen c GKRRCint 128-bit keys GKRRCe nc GKRRCi nt Trunc Trunc 256 256 128 128 256256 RRC-enc-alg,Alg-ID RRC-int-alg,Alg-ID UP-enc-alg, Alg-ID 256 eNB KDF GKUPenc GKUPenc 256 256 128 Trunc MME/TCF YD/T XXXXXXXX 6 图 4 组呼密钥衍生终端侧方案 图 2和图 3中各个密钥采用 KDF( key derivati
20、on function) 算法生成 , 参见 3GPPTS 33.220, KDF算 法中各个参数如表 1所示。 表 1 组呼密钥衍生方案中的参数 Length FC P0 L0 P1 L1 GKASME 256 - - - - - GKNASe nc 128 0 xF0 算法类型 0 x00 0 x01 算法 ID 0 x00 0 x01 GKNASi nt 128 0 xF0 算法类型 0 x00 0 x01 算法 ID 0 x00 0 x01 GKeNB 256 0 xF1 组号 0 x00 0 x06 随机数 0 x00 0 x08 GKRRCe nc 128 0 xF0 算法类型 0
21、 x00 0 x01 算法 ID 0 x00 0 x01 GKRRCi nt 128 0 xF0 算法类型 0 x00 0 x01 算法 ID 0 x00 0 x01 GKUPen c 128 0 xF0 算法类型 0 x00 0 x01 算法 ID 0 x00 0 x01 5.3 参数和取值 组呼密钥衍生方案中的算法类型取值如表 2所示。 256 GK eNB GKASME KDF KDF KDF 256-bit keys GKNASenc GKNASint 128-bit keys GKNASenc GKNASint Trunc Trunc 256 256 128 128 256 2562
22、56 NAS-enc-alg, Alg-ID NAS-int-alg, Alg-ID GID, RANDgroup KDF KDF 256-bit keys GKRRCenc GKRRCint 128-bit keys GKRRCenc GKRRCint Trunc Trunc 256 256 128 128 256256 RRC-enc-alg, Alg-ID RRC-int-alg, Alg-ID UP-enc-alg, Alg-ID 256 KDF GKUPenc GKUPenc Trunc 256 128 256 YD/T XXXX-XXXX 7 表 2 组呼密钥衍生方案中的算法类型取
23、值 密钥 算法类型取值 NAS-enc-alg 0 x01 NAS-int-alg 0 x02 RRC-enc-alg 0 x03 RRC-int-alg 0 x04 UP-enc-alg 0 x05 UP-int-alg 0 x06 组呼密钥衍生方案中的加密算法 ID取值如表 3所示。 表 3 组呼密钥衍生方案中的加密算法 ID 取值 加密算法 ID 加密算法 描述 00002 EEA0 Null ciphering algorithm 00012 128-EEA1 SNOW 3G based algorithm 00102 128-EEA2 AES based algorithm 0011
24、2 128-EEA3 ZUC based algorithm 组呼密钥衍生方案中的完保算法 ID取值如表 4所示。 表 4 组呼密钥衍生方案中 的完保算法 ID 取值 完保算法 ID 完保算法 描述 00002 EIA0 Null Integrity Protection algorithm 00012 128-EIA1 SNOW 3G based algorithm 00102 128-EIA2 AES based algorithm 00112 128-EIA3 ZUC based algorithm 组号 : 以 BCD方式编码的 Group ID,长度固定 11位十进制数。 随机数:由
25、组归属核心网生成的 64bit的随机数,用于生成 GKeNB。 6 组呼下行空口安全算法参数 YD/T XXXXXXXX 8 6.1 加密算法输入和输出 加密算法的输入参数是 128位加密密钥“ KEY”,一个 32位的计数器“ COUNT”,一个 5位的承载标识 “BEARER”,一个 1位的传送方向标识“ DIRECTION”,当为上行时方向标识“ DIRECTION”为 0,下行时 为 1,密钥流长度“ LENGTH”。 图 5说明了如何使用 EEA加密算法来加密 , 可以通过异或明文与密钥流加密明文 。 同时明文可以通过 使用相同的输入参数产生相同的密钥流与密文进行异或还原。 图 5
26、数据的加密 基于输入参数算法可以产生输出密钥流块 “KEYSTREAM”,密钥流块可以加密输入明文块 “PLAINTEXT”并产生密文块“ CIPHERTEXT”。 6.1.1 集群 NAS 信令 集群 NAS信令加密算法的输入参数如下: a) KEY:加密密钥, 128bit;取值为 GKNASenc; b) COUNT : NAS计数, 32bit;取值为 0 x00|NAS SQN,其中最左面 24bit是 0的填充位, NAS SQN是 一个 8位的序号,携带在每个 NAS消息中; c) BEARER:承载标识, 5bit, 固定取值 0 x00; d) DIRECTION:方向, 1
27、bit,固定取值 0 x01; e) LENGTH: 密钥流长度 。 对于 EEA1和 EEA3, 采用流密码加密方式 , LENGTH取值为 Keystream block 的 bit数;对于 EEA2,采用块密码加密方式, LENGTH取值为 Keystream block的字节数。 6.1.2 集群 RRC 信令 集群 RRC信令加密算法的输入参数如下: a) KEY:加密密钥, 128bit;取值为 GKRRCenc; b) COUNT : PDCP计数 , 32bit; 取值为 0 x00|PDCP SN, 其中最左 27bit是 0的填充位 , PDCP SN是 PDCP 报文中序
28、号, TSRB的 PDCP SN是 5bit; PLAINTEXT BOCK EACOUNTDIRECTIONBEARELENGTHKEYKEYSTREAM BLOCK CIPHERTEXT BLOCK EACOUNTDIRECTIONBEARELENGTHKEY KEYSTREAM BLOCK PLAINTEXT BOCKSender Reciver YD/T XXXX-XXXX 9 c) BEARER:承载标识, 5bit, 固定取值 0 x01; d) DIRECTION:方向, 1bit,固定取值 0 x01; e) LENGTH: 密钥流长度 。 对于 EEA1和 EEA3, 采用流
29、密码加密方式 , LENGTH取值为 Keystream block 的 bit数;对于 EEA2,采用块密码加密方式, LENGTH取值为 Keystream block的字节数。 6.1.3 集群组数据 集群组数据加密算法的输入参数如下: a) KEY:加密密钥, 128bit;取值为 GKUPenc; b) COUNT : PDCP计数 , 32bit; 取值为 0 x00|PDCP SN, 其中最左 25bit或 20bit是 0的填充位 , PDCP SN是 PDCP报文中序号, TDRB的 PDCP SN可能是 7bit或 12bit; c) BEARER:承载标识, 5bit,
30、取值为 TDRB ID - 1; d) DIRECTION:方向, 1bit,固定取值 0 x01; e) LENGTH: 密钥流长度 。 对于 EEA1和 EEA3, 采用流密码加密方式 , LENGTH取值为 Keystream block 的 bit数;对于 EIA2,采用块密码加密方式, LENGTH取值为 Keystream block的字节数。 6.2 完整性保护算法输入和输出 完整性算法的输入参数是一个 128位的完整性密钥“ KEY,一个 32位的计数器“ COUNT”,一个 5位 的承载标识“ BEARER”, 1个 1位的传输方向标识“ DIRECTION”,上行时方向位为
31、 0,下行时方向位为 1。 消息体即“ MESSAGE”,“ MESSAGE”的长度为“ LENGTH”。 图 6说明了如何用完整性算法 EIA来完成消息的完整性认证。 图 6 数据的完整性保护 发送方基于输入参数通过完整性算法 EIA计算出一个 32位消息认证码 ( MAC-I/NAS-MAC) 。 发送时消 息认证码插入到消息体后发送 。 对于完整性保护算法不是 EIA0的 , 接收者采用与发送者相同的方法根据 收到的消息计算出期望的认证码 ( XMAC-I/XNAS-MAC) , 与收到的消息认证码 ( MAC-I/NAS-MAC) 进行比 较校验消息的数据完整性。 6.2.1 集群 N
32、AS 信令 集群 NAS信令完整性保护算法的输入参数如下: a) KEY:加密密钥, 128bit;取值为 GKNASint; b) COUNT : NAS计数, 32bit;取值为 0 x00|NAS SQN,其中最左面 24bit是 0的填充位, NAS SQN是 一个 8位的序号,携带在每个 NAS消息中; EIAKEY MAC-I/NAS-MACSender COUNT DIRECTION MESSAGE BEARER EIA XMAC-I/XNAS-MAC COUNT DIRECTION MESSAGE BEARER KEY Receiver YD/T XXXXXXXX 10 c)
33、BEARER:承载标识, 5bit,固定取值 0 x00; d) DIRECTION:方向, 1bit,固定取值 0 x01; e) LENGTH: MESSAGE的长度 。 对于 EIA1和 EIA3, 采用流密码加密方式 , LENGTH取值为 MESSAGE的 bit 数;对于 EIA2,采用块密码加密方式, LENGTH取值为 MESSAGE的字节数。 6.2.2 集群 RRC 信令 集群 RRC信令完整性保护算法的输入参数如下: a) KEY:加密密钥, 128bit;取值为 GKRRCint; b) COUNT : PDCP计数, 32bit; 0 x00|PDCP SN,其中最左
34、 27bit是 0的填充位, PDCP SN是 PDCP报文 中序号, TSRB的 PDCP SN是 5bit; c) BEARER:承载标识, 5bit, 固定取值 0 x01; d) DIRECTION:方向, 1bit,固定取值 0 x01; e) LENGTH: MESSAGE的长度 。 对于 EIA1和 EIA3, 采用流密码加密方式 , LENGTH取值为 MESSAGE的 bit 数;对于 EIA2,采用块密码加密方式, LENGTH取值为 MESSAGE的字节数。 7 组呼下行空口安全关键流程 7.1 终端安全能力上报 终端上报集群安全能力流程如图 7所示: 图 7 终端 上报
35、集群安全能力 流程说明如下: 步骤 1: UE向集群核心网发送 TRUNKING REGISTER REQUEST消息 , 消息中携带 Trunking Register Type 、 UE Trunking Capability、 Stun Status、 Audio Codec Capability和 Video Codec Capability等 信息 ; UE 在故障弱化模式下执行集群注册时 , 还需携带 Subscriber BCD Number, 可选携带 Group ID List。 支持 点到多点安全的终端必带 UE Trunking Security Capability;
36、步骤 2: 网络侧收到 UE的 TRUNKING REGISTER REQUEST消息后查找终端的集群签约信息 , 如果网络侧处理 正常向 UE回复 TRUNKING REGISTER ACCEPT消息,消息 内容包括 : 如果网络要求 UE进行周期性注册,则应 携带 Trunking update period;对 UE初始注册过程,网络应携带 Subscriber BCD Number;对 UE初始注册 过程 , 如果网络配置了用户的别称时 , 应携带 User name; 如果网络配置了用户的紧急呼叫号码时 , 在 UE 初始注册过程,以及紧急呼叫号码改变等情况下,应携带 Emergen
37、cy num;在初始注册时,以及网络集 UE 集群核心 网 3 . NAS : TRUNKING REGISTER COMPLETE 1 . NAS : TRUNKING REGISTER REQUEST 2 . NAS : TRUNKING REGISTER ACCEPT YD/T XXXX-XXXX 11 群能力改变后 , 应携带 Network trunking capability。 网络侧收到 UE Trunking Security Capability后 存储该用户的安全能力信息; 步骤 3: UE接收到 TRUNKING REGISTER ACCEPT消息,向网络侧回复 TRU
38、NKING REGISTER COMPLETE消息, 通 知集群注册完成 。 7.2 组根密钥更新 组根密钥更新流程如图 8所示,场景包括: 终端开机注册后的组信息更新过程; 组信息变化导致的组信息更新过程; 组信息周期性更新过程。 图 8 组根密钥更新 流程说明如下: 步骤 1: 集群核心网通过 NAS下行直传消息将组信息更新命令给终端。 群组安全参数包括 : 当前使用的组 根密钥 GKasme、 密钥版本号 GKversion、 和 NAS安全算法 TSM Security Algorithm; 以及更新后的组根密 钥 GKasme、密钥版本号 GKversion、和 NAS安全算法 TS
39、M Security Algorithm(算法选择取决于实现) ; 步骤 2:终端通过 NAS上行直传消息将组信息更新响应消息发送给集群核心网。 注 : 密钥版本号 GKversion: 在组根密钥更新过程中用到的组根密钥版本号 GKversion用于标示组根密钥 GKASME的版本 。 7.3 单核心网组呼业务安全 在组呼业务中 ,需要支持下行点到多点传输的信令面的空口加密和完整性保护功能,以及下行点到 多点传输的用户面的空口加密功能。流程如图 9所示: 集群核心网 UE 1 . NAS : GROUP INFORMATI ON UPD A TE COMMAND 2 . NAS : GROU
40、P INFORMATI ON UPD A TE RESPONSE YD/T XXXXXXXX 12 图 9 单核心网下用户发起的组呼建立流程 流程说明如下: 步骤 1 5:发起组呼的 IDLE UE执行 RRC连接建立流程。 UE在连接建立完成消息中携带 NAS消息 TRUNKING SERVICE REQUEST, 其中除了安全信息外 , 携带呼叫请求 CALL REQUEST(消息中携带呼叫类型 、 呼叫属性 、 被叫号码、媒体信息等),用以申请建立一个集群组呼业务; 步骤 6:基站通过 INITIAL UE MESSAGE向核心网发送初始 UE消息,携带 TRUNKING SERVICE
41、 REQUEST; 步骤 7:核心网和 UE之间,通过安全鉴权流程来确定用户的合法性; 步骤 8: 核心网发起触发 INITIAL CONTEXT SETUP REQUEST给基站 , 其中 , 携带有核心网给 UE建立的专用 承载( Qos, TFT),供发起者上行传输使用; 如果消息 8中配置了 UE Radio Capability IE, 则基站不会发送消息 9 UECapabilityEnquiry消息给 UE, 即 没有第 9-11步过程;否则会触发流程 9 11, UE上报无线能力信息后,基站通过 UE CAPABILITY INFO INDICATION上报 UE的无线能力信息
42、; 步骤 12 13: eNB执行空口安全模式操作,激活对应空口的安全机制; 集群核心网 集群基站 B集群基站 A MO UE MT UE s 8 . INITIAL CONTEX T SETUP REQUEST ( NAS : ACTIVATE DEDICATED EPS BEAR ER CONTEXT REQUEST ) 16 . INITIAL CONTEX T SETUP RESPONSE 14 . RRCC onnection Reconfigura t i on ( NAS : ACTIVATE DEDICATED EPS BEAR ER CONTEXT REQUEST ) 15 . RRCC onnection Recon