salsa source

[3GPP] RRC 38.331 - 5.3.1 Connection Control Introduction 단순번역 본문

STUDY/Network

[3GPP] RRC 38.331 - 5.3.1 Connection Control Introduction 단순번역

dayofday 2020. 3. 15. 04:10

규격이 안읽혀서 새벽에 정독하려고 번역만 해놓은 글...

오역 있을 수 있음. 아마 꽤 많을 것

papago의 도움을 많이 받음

 

더보기

RRC connection establishment involves the establishment of SRB1. The network completes RRC connection establishment prior to completing the establishment of the NG connection, i.e. prior to receiving the UE context information from the 5GC. Consequently, AS security is not activated during the initial phase of the RRC connection. During this initial phase of the RRC connection, the network may configure the UE to perform measurement reporting, but the UE only sends the corresponding measurement reports after successful AS security activation. However, the UE only accepts a re-configuration with sync message when AS security has been activated.

Upon receiving the UE context from the 5GC, the RAN activates AS security (both ciphering and integrity protection) using the initial AS security activation procedure. The RRC messages to activate AS security (command and successful response) are integrity protected, while ciphering is started only after completion of the procedure. That is, the response to the message used to activate AS security is not ciphered, while the subsequent messages (e.g. used to establish SRB2 and DRBs) are both integrity protected and ciphered. After having initiated the initial AS security activation procedure, the network may initiate the establishment of SRB2 and DRBs, i.e. the network may do this prior to receiving the confirmation of the initial AS security activation from the UE. In any case, the network will apply both ciphering and integrity protection for the RRC reconfiguration messages used to establish SRB2 and DRBs. The network should release the RRC connection if the initial AS security activation and/ or the radio bearer establishment fails. A configuration with SRB2 without DRB or with DRB without SRB2 is not supported (i.e., SRB2 and at least one DRB must be configured in the same RRC Reconfiguration message, and it is not allowed to release all the DRBs without releasing the RRC Connection).

The release of the RRC connection normally is initiated by the network. The procedure may be used to re-direct the UE to an NR frequency or an E-UTRA carrier frequency.

The suspension of the RRC connection is initiated by the network. When the RRC connection is suspended, the UE stores the UE Inactive AS context and any configuration received from the network, and transits to RRC_INACTIVE state. If the UE is configured with SCG, the UE releases the SCG configuration upon initiating a RRC Connection Resume procedure. The RRC message to suspend the RRC connection is integrity protected and ciphered.

The resumption of a suspended RRC connection is initiated by upper layers when the UE needs to transit from RRC_INACTIVE state to RRC_CONNECTED state or by RRC layer to perform a RNA update or by RAN paging from NG-RAN. When the RRC connection is resumed, network configures the UE according to the RRC connection resume procedure based on the stored UE Inactive AS context and any RRC configuration received from the network. The RRC connection resume procedure re-activates AS security and re-establishes SRB(s) and DRB(s).

In response to a request to resume the RRC connection, the network may resume the suspended RRC connection and send UE to RRC_CONNECTED, or reject the request to resume and send UE to RRC_INACTIVE (with a wait timer), or directly re-suspend the RRC connection and send UE to RRC_INACTIVE, or directly release the RRC connection and send UE to RRC_IDLE, or instruct the UE to initiate NAS level recovery (in this case the network sends an RRC setup message).

5.3.1 Introduction

5.3.1.1 RRC 연결 control

RRC 연결 설정에는 SRB1의 구축이 포함된다. 네트워크는 5GC로부터 UE 컨텍스트 정보를 수신하기 전, NG 연결의 확립을 완료한다. 따라서 RRC 연결의 초기 단계에서는 AS 보안이 활성화되지 않는다. RRC 초기 연결 설정 초반에, 네트워크는 UE가 수행할 수 있는지 MR을 통해 확인해야하지만, UE는 AS 보안 활성화 후에만 MR을 할 수 있다. 그러나, UE는 AS 보안이 성공적으로 마무리 된 후에만 동기화 메세지를 재구성을 위해 허용한다.

 

UE가 5GC로부터 context를 받으면, RAN은 AS 보안 활성화 초기 순서를 이용해서 AS 보안(암호화와 무결성 보호 모두)을 활성화한다. AS 보안(명령과 성공적 대응)을 활성화하기 위한 RRC 메시지는 무결성으로 보호되며, 암호화는 절차가 완료된 후에야 시작한다. 즉, AS 보안을 활성화하기 위해 사용되는 메시지에 대한 응답은 암호화되지 않는 반면, 후속 메시지(예: SRB2 및 DRB를 확립하는 데 사용됨)는 무결성으로 보호되고 암호화된다. AS 보안 활성화 절차가 시작되고 난 뒤에, 네트워크는 SRB2와 DRB 설정을 시작해야다. (네트워크는 UE로부터 AS 보안 활성화 시작의 confirmaition을 받기 전에 해야한다.) 어떠한 경우에도, 네트워크는 RRC 재설정 메세지를 암호화와 무결성 보호 둘 다 적용해야한다. 네트워크는 초기 AS 보안 활성화 때 라디오 베어러 설정이 실패하면 RRC 연결을 해제해야한다. DRB 없이 SRB2가 설정되었거나 SRB2 없이 DRB가 설정되는 것은 지원하지 않는다.(같은 RRC 재설정 메세지에는 SRB2와 DRB는 적어도 1개 이상 설정되고, 모든 DRB들이 해제되어야 RRC 연결이 해제된다.)

 

RRC 연결 정상 해제는 네트워크로부터 시작된다. 이 절차는 UE를 NR 주파수 또는 E-UTRA 반송파 주파수로 redirection하는 데 사용할 수 있다.

 

RRC연결 정지는 네트워크로부터 시작된다. RRC 연결이 정지되면, UE는 UE inactive AS context와 네트워크한테 받은 configuration을 저장하고, RRC_INACTIVE 상태로 변경한다. 만약에 UE가 SCG로부터 설정되었다면(configure), UE는 RRC연결 재개 절차를 시작할 때 SCG 설정을 해제한다. 이 RRC 연결을 중단하는 RRC 메세지는 무결성 및 암호화된다.

 

중단된 RRC 연결의 재개는 UE가 RRC_INACTIVE 상태에서 RRC_CONNECTED 상태로 변경해야 할 때 상위 계층에 의해 시작되거나 RNA 업데이트를 수행하기 위해 RRC 계층에 의해 또는 NG-RAN의 RAN 페이징에 의해 시작된다. RRC 연결이 재개될 때, 네트워크는 저장된 UE Inactive AS context와 네트워크로부터 수신된 RRC configuration을 기반으로 RRC 연결 재개 절차에 따라 UE를 구성한다. RRC 연결 재개 절차는 AS 보안과 SRB, DRB 재구성을 다시 시작한다.

 

RRC 연결을 재개하기 위한 요청의 결과로, 네트워크는 RRC연결을 중단하고 UE가 RRC_CONNECTED 상태가 되거나, 재개 요청을 거절하고 UE가 RRC_INACTIVE(대기시간과 함께)로 되거나,  바로 다시 RRC 연결 재개 요청을 또 보내고 UE는 RRC_INACTIVE가 되거나, 바로 RRC 연결을 해제하고 UE는 RRC_IDLE이 되거나, UE가 NAS 레벨 복구를 시작하도록 지시한다(이 경우 네트워크는 RRC 설정 메시지를 전송한다).

 

더보기

AS security comprises of the integrity protection and ciphering of RRC signalling (SRBs) and user data (DRBs).

RRC handles the configuration of the AS security parameters which are part of the AS configuration: the integrity protection algorithm, the ciphering algorithm, if integrity protection and/or ciphering is enabled for a DRB and two parameters, namely the keySetChangeIndicator and the nextHopChainingCount, which are used by the UE to determine the AS security keys upon reconfiguration with sync (with key change), connection re-establishment and/or connection resume.

The integrity protection algorithm is common for SRB1, SRB2, SRB3 (if configured) and DRBs configured with integrity protection, with the same keyToUse value. The ciphering algorithm is common for SRB1, SRB2, SRB3 (if configured) and DRBs configured with the same keyToUse value. For MR-DC, integrity protection is not enabled for DRBs terminated in eNB. Neither integrity protection nor ciphering applies for SRB0.

NOTE 0:  All DRBs related to the same PDU session have the same enable/disable setting for ciphering and the same enable/disable setting for integrity protection, as specified in TS 33.501 [11].

RRC integrity protection and ciphering are always activated together, i.e. in one message/procedure. RRC integrity protection and ciphering for SRBs are never de-activated. However, it is possible to switch to a 'NULL' ciphering algorithm (nea0).

The 'NULL' integrity protection algorithm (nia0) is used only for SRBs and for the UE in limited service mode, see TS 33.501 [11] and when used for SRBs, integrity protection is disabled for DRBs. In case the ′NULL' integrity protection algorithm is used, 'NULL' ciphering algorithm is also used.

NOTE 1:  Lower layers discard RRC messages for which the integrity protection check has failed and indicate the integrity protection verification check failure to RRC.

The AS applies four different security keys: one for the integrity protection of RRC signalling (KRRCint), one for the ciphering of RRC signalling (KRRCenc), one for integrity protection of user data (KUPint) and one for the ciphering of user data (KUPenc). All four AS keys are derived from the KgNB key. The KgNB key is based on the KAMF key (as specified in TS 33.501 [11]), which is handled by upper layers.

The integrity protection and ciphering algorithms can only be changed with reconfiguration with sync. The AS keys (KgNB, KRRCint, KRRCenc, KUPint and KUPenc) change upon reconfiguration with sync (if masterKeyUpdate is included), and upon connection re-establishment and connection resume.

For each radio bearer an independent counter (COUNT, as specified in TS 38.323 [5]) is maintained for each direction. For each radio bearer, the COUNT is used as input for ciphering and integrity protection. It is not allowed to use the same COUNT value more than once for a given security key. In order to limit the signalling overhead, individual messages/ packets include a short sequence number (PDCP SN, as specified in TS 38.323 [5]). In addition, an overflow counter mechanism is used: the hyper frame number (TX_HFN and RX_HFN, as specified in TS 38.323 [5]). The HFN needs to be synchronized between the UE and the network. The network is responsible for avoiding reuse of the COUNT with the same RB identity and with the same key, e.g. due to the transfer of large volumes of data, release and establishment of new RBs, and multiple termination point changes for RLC-UM bearers. In order to avoid such re-use, the network may e.g. use different RB identities for RB establishments, change the AS security key, or an RRC_CONNECTED to RRC_IDLE/RRC_INACTIVE and then to RRC_CONNECTED transition.

For each SRB, the value provided by RRC to lower layers to derive the 5-bit BEARER parameter used as input for ciphering and for integrity protection is the value of the corresponding srb-Identity with the MSBs padded with zeroes.

For a UE provided with an sk-counter, keyToUse indicates whether the UE uses the master key (KgNB) or the secondary key (S-KeNB or S-KgNB) for a particular DRB. The secondary key is derived from the master key and sk-Counter, as defined in 33.501[86]. Whenever there is a need to refresh the secondary key, e.g. upon change of MN with KgNB change or to avoid COUNT wrap around, the security key update is used (see 5.3.5.7). When the UE is in NR-DC, the network may provide a UE configured with an SCG with an sk-Counter even when no DRB is setup using the secondary key (S-KgNB) in order to allow the configuration of SRB3. The network can also provide the UE with an sk-Counter, even if no SCG is configured, when using SN terminated MCG bearers.

5.3.1.2 AS 보안

AS 보안은 RRC 시그널링(SRBs)와 사용자 데이터(DRBs)의 암호화와 무결성보호로 구성된다. RRC는 무결성 보호 및/또는 암호화가 DRB 및 2개의 매개 변수(예: KeySetChangeIndicator 및 nextHopChainingCount - UE가 동기화(키 변경), 연결 재설정 및/또는 연결 재개와 함께 재구성할 때 UE가 AS 보안 키를 결정하는 데 사용됨 -)에 대해 활성화된 경우, AS 구성의 일부(무결성 보호 알고리즘, 암호화 알고리즘)인 AS 보안 파라미터의 구성을 처리한다.

 

무결성 보호 알고리즘은 같은 keyToUSe 값을 가진 SRB1, SRB2, SRB3 (설정 된 경우) DRBs에 공통이다. 암호화 알고리즘은 같은 keyToUSe 값을 가진 SRB1, SRB2, SRB3 (설정 된 경우) DRBs에 공통이다. MR-DC의 경우, eNB에서 종료된 DRBs에게 무결성 보호는 허용되지 않는다. SRB0에는 무결성보호와 암호화 모두 적용되지 않는다.

 

NOTE 0: 같은 PDU 세션의 모든 DRB들은 암호화와 무결성 보호에서 같은 enable/disable 세팅을 갖는다 - TS 33.501 [11]에 따라.

RRC 무결성 보호와 암호화는 한 메세지/절차로 항상 같이 활성화된다. SRBs의 RRC 무결성 보호와 암호화는 절대 비활성화 되지 않는다. 그러나 'Null' 암호화 알고리즘(nea0)으로 전환되는 것은 가능하다.

'NULL' 무결성 보호 알고리즘(nia0)은 오직 SRBs와 제한된 서비스 모드인 UE에 대해서만 쓰이고 - TS 33.501 [11] -  SRBs를 위해 쓰일 때, DRBs의 무결성보호는 disable된다. 'NULL' 무결성 보호 알고리즘이 사용될 때, 'NULL' 암호화 알고리즘 또한 사용된다.

 

NOTE 1: 하위 계층은 무결성 보호 검사가 실패한 RRC 메시지를 폐기하고 RRC에 대한 무결성 보호 검증 점검 실패를 표시한다.

AS는 네 개의 다른 보안 키를 적용한다 : 1) RRC시그널링의 무결성 보호(KRRCint) 2)RRC 시그널링의 암호화(KRRCenc) 3)사용자 데이터의 무결성 보호(KUPint) 4)사용자 데이터의 암호화(KUPenc). 네 개의 모든 AS 키들은 KgNB키로부터 파생된다. KgNB키는 상위 레이어에서 다뤄지는 KAMF키(TS 33.501[11] 에 의함)를 기반으로 한다.

 

무결성보호와 암호화 알고리즘은 동기화 시 재설정을 통해서만 바뀌 수 있다. AS 키(KgNB, KRRCint, KRRCenc, KUPint, KUPenc)는 (masterKeyUpdate가 포함된 경우)동기화 시 재설정을 통해 바꾸고, 연결 재구성과 연결 중지를 한다.

 

각각의 라디오 베어러의 독립된 카운터(TS 38.323[5]에 설명 된 COUNT)는 각각의 방향으로 유지된다. 각 라디오 베어러에게 COUNT는 암호화와 무결성 보호에서 input으로 쓰인다. 하나의 보안 키에 한 번 이상 같은 COUNT 값 사용은 허용되지 않는다. 시그널링 overhead를 막기 위해서, 각각의 메세지들/패킷들 은 짧은 시퀀스 넘버(PDCP SN - TS.38.323[5])를 갖는다. 또한 하이퍼 프레임 넘버(TX_HFN and RX_HFN - TS.38.323[5])라는 overflow counter 메커니즘이 사용된다. 이 HFN은 UE와 네트워크 사이에서 동기화된다. 많은 양의 데이터의 전송으로 인한 새로운 RBs의 설정 해제와 다수의 RLC-UM 베어러들의 point changes의 중단 때문에 네트워크는 동일 RB identity와 동일 키를 가진 COUNT의 재사용을 피해야한다. 이러한 재사용을 피하기 위해서, 네트워크는 RB 설정 시 다른 RB id를 사용하거나, AS 보안 키를 변경하거나RRC_CONNECTED에서 RRC_IDLE/RRC_INACTIVE로 바꾼 뒤 RRC_CONNECTED로 전환을 사용할 수 있다.

 

각 SRB에 대해, RRC가 암호화와 무결성 보호를 위해 입력으로 사용되는 5비트 BEARER 매개변수를 도출하기 위해 하위 계층에 제공하는 값은 0으로 패딩된 MSB를 사용한 해당 srb-Identity 값이다.

 

sk-counter와 함께 제공되는 UE의 경우, keyToUse는 UE가 특정 DRB에 대해 마스터 키(KgNB) 또는 보조 키(S-KeNB 또는 S-KgNB)를 사용하는지 여부를 나타낸다. secondary key는 master key와 sk-Counter(33.501[86]에 정의됨)로부터 파생된다. 예를 들어 KgNB 변경으로 MN을 변경하거나 COUNT wrap을 피하기 위할 때 처럼 보조 키를 새로 고칠 필요가 있을 때마다 보안 키 업데이트를 사용한다(5.3.5.7 참조). UE가 NR-CD일 때, SRB3 구성을 허용하기 위해 보조 키(S-KgNB)를 사용하여, DRB를 설정하지 않은 경우에도 네트워크는 SCG로 구성된 UE에 sk-Counter 를 제공할 수 있다. 네트워크는 또한 SN terminated MCG 베어러를 사용할 때 SCG가 구성되지 않았더라도 UE에 sk-Counter 를 제공할 수 있다.

 

'STUDY > Network' 카테고리의 다른 글

[LTE](링크 / 글X) 무선 프로토콜 구조 및 채널  (0) 2019.08.23
Comments