Está en la página 1de 52

Capítulo 6

Diferentes Procesos en LTE


Ingreso de un Móvil a la Red
LTE
Estructura del IMSI (International
Mobile Subscriber Identity)
Identidad Lógica

Código de la
PLMN

Número
Código del Telefónico
País del Usuario

Mobile Country Code (MCC): código del país de domicilio del usuario
Mobile Network Code (MNC): identifica la red PLMN a la que pertenece el UE
Mobile Subscriber Identification Number (MSIN): identifica al UE dentro de la
PLMN
International Mobile Station Equipment Identity
(Edentidad Física)

Estructura del IMEIa partir del 01-01-2003

Estructura del IMEI


TAC (Type Allocation Code): Asignado por entes autorizados por la GSM Association
SNR (Serial Number) y Spare: Asignados por el fabricante. Representa un número de serie de producción
Identificación Global de las Celdas
(Identidad Lógica)
La Área de La Celda
PLMN ubicación dentro del
Son los País
mismos en el en la área de
usados en el País PLMN ubicación
IMSI

Location Area Code (LAC): 2 bytes


Cell Identity (CI) : 2 bytes, debe ser único dentro de una Location Area
Power Up Network Attachment
Autenticación Mutua
El Móvil está apagado Establecimiento de un
y se enciende
default bearer

Sincronización en tiempo y en
frecuencia a partir de PSS y SSS.
Identificación y selección de la PLMN y UE en el Estado Activo
de la celda: a partir del PBCH y del
PDSCH

Recepción de Información de la red


Detección del PBCH: Ancho de banda del
sistema, estructura del PIFCH, Prefijo Cíclico
Estado Idle

Procedimiento de Random Access


El UE recibe recursos para el UL. El UE
envía su identificación al eNodeB

Proceso de Registro
Network Attachment
Este procedimiento es clave y permite que el UE se registre en la red, y así
pueda aceptar o iniciar sesiones de comunicación. Hasta que este proceso no
sea completado el UE no tiene acceso a la red, a menos que sea para realizar
llamadas de emergencia.
Este procedimiento se realiza, por lo general, cuando el UE se enciende y
consta de las siguientes etapas:

1. Sincronización en tiempo y frecuencia


2. Recepción de Información del Sistema
3. Selección de una red móvil
4. Selección de la Celda
5. El Acceso Inicial: Random Access
6. Registro
7. Des-Registro
Difusión de Información del Sistema
• En E-UTRAN la red envía información a los UEs a través de los
canales de transporte BCH y SCH, mapeados en los canales físicos
PBCH y PDSCH
• La información más importante se envía por el BCH y se denomina
MIB (Master Information Block) la cual se retransmite cada 40 ms.
• MIB contiene parámetros claves
 Ancho de banda del DL
 Número de Antenas
 Potencia de la señal de referencia transmitida
• La información menos crítica se transmite por SCH
– Se estructura en SU (Scheduling Units)
– Cada SU está integrado por uno o más SIB (System Information
Blocks)
– El primer SU, el SU-1, es el que se transmite más frecuentemente;
cada 80 ms y describe la periodicidad de todos los otros SUs.
– SU contiene información que es necesaria para acceder la red:
• Cell Identity de la celda actual (Identificador Global)
• Código del Traking Area (TA) pertenecientes a la red
• Lista que identifica las PLMN pertenecientes a la red
• Cell-Barring status; indica los UE que tiene permiso para seleccionar la
celda
Señales de Sincronización
La Señal de Sincronización SS se transmite 2 veces cada 10 ms, en la subtrama
0 y en la subtrama 5, y tiene una estructura diferente para FDD o TDD. La SS
se divide en dos señales adicionales: Primary Sincronization Signal P-SS y
Secondary Sincronization Signal S-SS. La S-SS lleva la información relativa al
grupo y la P-SS a la celda dentro del grupo. Las SS ocupan 72 subportadoras
centradas en la subportadora DC.
SEÑAL DE SINCRONIZACIÓN PARA FDD Prefijo
Cíclico Normal-7 símbolos OFDM por Slot

Subtrama 0 Subtrama 5 Subtrama 9

2 Slot 1 RB

7 Símbolos

Símbolo OFDM
Estructura FDD del Canal de Bajada con
CP Normal

R R
0 0
R R
Símbolo 1 1

OFDM
Señales de
Referencia

Señales de sincronización
Primaria y Secundaria

Total 6 RB = 72
subportadoras
Señales de Referencia en el DL
Estimación de Canal
En OFDM la estimación de canal DL por parte del UE se realiza gracias a la
inserción de señales pilotos o de referencia en todos los subframe del DL. Estas
señales se generan directamente en la capa física. En el caso de MIMO se envía
una señal de referencia por cada puerto de antena.
Estas señales se generan a partir de ciertas secuencias y luego le son asignados
Resource Elements en la matriz de recursos del DL, siguiendo una regla dada en
3GPP TS 36.211 version 8.6.0 Release 8.

En LTE existen tres tipos de señales de referencia en el DL

-Cell-specific reference signals, asociadas con transmisión que no sean del tipo
MBSFN: para las celdas que no soportan MBSFN (Multimedia Broadcast Single
Frequency Network): puertos de antenas 0, 1, 2 y 3
- MBSFN reference signals, para celdas que soportan transmisión MBSFN y
sólo en el caso de CP extendido, es decir el slot contiene 6 símbolos OFDM:
puerto de antena 4
-UE-specific reference signals: para sistemas de una sola antena, usan el puerto
de antena 5.
Ejemplos de Señales de Referencia
CP Normal (7 símbolos/slot) Cell-specific reference signals
Cada Resource Block

12 subportadoras, 180 KHz


tiene 84 Resource
Una sola antena

Subportadoras
Elements (RE) por slot,

Frecuencia,
6 subportadoras Se envían 4 R0, 4R1, 2R2
y 2R3. Total 12 REs si se
tienen 4 antenas. Por
cada antena se envía
una señal de referencia,
así se puede estimar
Tiempo, Símbolos OFDM
cada uno de los
trayectos entre Tx y Rx.
PARA ESTIMACIÓN DE CANAL

Resource Element (k,l)


Dos antenas

No usar para transmitir


por esta antena

Símbolos de Referencia
para esta antena

Antena 1 Antena 2
Selección de la Celda
Proceso mediante el cual el móvil escoge una celda adecuada con la cual pueda
conectarse y realizar el registro inicial. Para ello puede usar información que
tiene almacenada “Stored information cell selection” o si no debe iniciar un
“Initial cell selection”.
El criterio de selección de la celda toma en cuenta la siguiente información:
1.Operador de la red – El UE buscará en su UICC card la red a la cual
pertenece, sin embargo, en situaciones de roaming el UE buscará otros
operadores
2.Tecnología – El UE tiene almacenada una lista con las tecnologías preferidas
3.Calidad de la señal de Radio – La calidad de señal de radio debe ser lo
suficientemente buena para garantizar el servicio. Los parámetros de calidad que
influyen en la selección de la celda son difundidos en el BCCH.
4.Estatus de la Celda – Se refiere al acceso limitado que puede establecer el
operador de la red
El UE hace un barrido de los canales de RF y selecciona la celda que tenga la
señal más fuerte.
Identificador físico de la celda
Existen 504 identificadores físicos para las celdas; y están organizados en 168
grupos físicos, cada grupo conteniendo 3 únicos identificadores (0, 1 y 2). El
identificador físico de cada celda se obtiene de:

N cell
ID  3N  N 1
ID
2
ID

Donde
1
N ID representa el grupo y va desde 0 hasta 167
2
N ID identifica la celda dentro de cada grupo y va desde 0 hasta 2

La señal de sincronización P-SS transporta la identificación del grupo


El UE debe hacer un barrido de todos los canales de RF en las bandas
definidas por sus capacidades, con el objetivo de hallar una PLMN
disponible.
Ejemplo: Generación de la
Secuencia para P-SS Zadoff-Chu
Identificación de la Celda en el grupo

  j un63
( n 1)
e n  0,1,2,...,30
d u (n)   un ( n 1)( n  2)
j
 e 63
n  31,32,.,61

Identificación de la
celda dentro de
cada grupo

NID(2) es el identificador de la celda


En ETSI TS 136 211 V8.6.0 (2009-04) se encuentran las expresiones para la P-SS
El Acceso Inicial
• Una vez que el UE está sincronizado en tiempo
y en frecuencia, está listo para trasmitir y recibir
de la red.
• En esta etapa se usa el Access Random para
permitir que el UE establezca conexión con la
red
• Sin embargo, antes del Access Random el UE
debe determinar si puede o no acceder a la
celda que ha seleccionado; para ello se han
definido las Access Class
Random Access
Con el fin de mantener las transmisiones desde los UE, alineadas y que conserven la
ortogonalidad se deben sincronizar con la trama de alineación del eNodeB.
Cuando no hay alineamiento con la trama o si se ha perdido después de un periodo de
inactivada debe ejecutarse el procedimiento de Access Random (AR) para obtener la
sincronización.
El RA permite que el UL se sincronice en tiempo y está basado en un proceso de
contención formado por 4 fases. Este procedimiento usa una serie de secuencias muy
particulares.
Para FDD (Trama Tipo 1) existen 4 tipos preámbulos los cuales corresponden a
combinaciones distintas del tamaño del CP y de la secuencia.
Para TDD (Trama Tipo 2) existe un sólo preámbulo.
Cada celda dispone de 64 preámbulos generados partir de la secuencia Zadoff-Chu
Fases del Acces Random
• FASE 1 - Random Access Preámbulo
– El UE selecciona, de una lista de secuencias que tiene almacenada, una secuencia de
preámbulo RA y la transmite en PRACH. La transmisión en este primer paso no
lleva datos, esto es para aumentar la eficiencia del uso de los recursos y minimizar la
no ortogonalidad, todo ello debido a que es una transmisión no programada y no
alineada en tiempo.
• FASE 2 - Respuesta RA (RA Reponse)
– El eNodeB detecta el preámbulo, estima la alineación del UE y responde con un RA
Reponse que le permite al UE sincronizarse en tiempo, y le asigna un primer recurso
para que transmita.
• FASE 3 - RA Mensaje
– Dado que la secuencia RA escogida aleatoriamente, en la fase1, no identifica de
manera única al UE (es posible que varios UEs hayan usada la misma secuencia en el
mismo RACH), éste suministra su identidad al eNode B usando el primer recurso
que le fue asignado para transmitir en el UL. Esta transmisión está sujeta a colisión.
• FASE 4 – Resolución de la Contención en RA
– El eNode B recibe el RA mensaje transmitido en la Fase 3. Sólo un mensaje es
típicamente recibido, incluso si se enviaron dos o más por parte de otros UEs. El
eNode B envía de regreso un eco con la identidad del UE, éste al ver su propia
identidad en el eco recibido concluye que el proceso de RA se realizó
satisfactoriamente y procede con la operación de alineación del tiempo.
Los UEs que no reciban la RA Reponse o su propia identidad en el eco desde el
eNode B, deben repetir el proceso de Random Access.
Los recursos en tiempo-frecuencia donde
se envía el preámbulo se asocian a un
identificador “Random
Fases del
Access Radio Network Temporary
Identifier” (RA-RNTI)).
Random Access
La subcapa MAC del eNodeB genera
una respuesta que se envía el en
DSCH (Downlink Shared Channel) y
dirigida al UE usando el RA-RNTI y
contiene información de timing,
recursos para usar el UL y el C-RNTI

El UE envía el mensaje RRC


CONNECTION REQUEST en el
UPCCH, de acuerdo con la
asignación de recursos recibida en
el paso 2.

El eNode B envía de regreso en el


PDSCH y dirigido al UE, un eco con
el mismo SDU que recibió en el
paso 3. Este mensaje se asocia al
identificador temporal C-RNTI
Recursos Reservados al Random
Access
72 Subportadoras Recursos
para el RA

2 Slots

En el Uplink existen recursos reservados para realizar el Random


Access, dado que varios UEs pueden intentar realizar el RA en forma
simultánea el proceso está sometido a colisión. La oportunidad de
realizar el RA se presenta cada 10 ms, es decir el tiempo de una trama,
y se le asignan 2 slots ( una subtrama) en tiempo y 72 subportadoras en
frecuencia (1080 KHz) equivalente a 12 RBs.
Proceso de Registro

• Después del Random Access el UE envía al


MME un Attach Request el cual incluye su
identidad, que puede ser la permanente IMSI o
la temporal S-TMSI (S-Temporary Mobile
Subscriber Identity).
• Al terminar el proceso de identificación se inicia
la autenticación mutua: Authentication and Key
Agreement (AKA)
– Se crea al Default Bearer
– El PDN-G asigna una dirección IP al UE
– Se establecen los Dedicated Bearers
Proceso

de
Registro
En este mensaje se envía una IP
address asignada al UE por el
PDN-G Creación del
Default Bearer
Control de Potencia
Control de Potencia
• Tiene como objetivo transmitir con la potencia
necesaria
• Si se transmite con mucha potencia se
incrementa la interferencia
• Si se transmite con poca potencia, se aumenta
la tasa de error y se incrementas las
retransmisiones y el delay, con lo que se reduce
la eficiencia de la red
• En LTE hay control de potencia en el UL, y en
el DL el propio eNode B establece la potencia
de transmisión
• Se realiza cuando se necesite, no se ejecuta en
forma regular
Control de Potencia en el UL
El control de potencia para cada canal en el UL tiene sus especificidades, sin
embargo, en general se aplica la siguiente expresión:

Psubtrama (i )  PLazo Abierto  PDinámico Lazo Cerrado


PLazo Abierto es indicado por el e-NodeB al UE, es un valor estático
P Dinamico-Lazo Cerrado se ajusta cada subtrama, depende del esquema de
modulación y codificación del canal y de los comandos Transmitter
Power Control (TPC) específicos para cada UE
Acumulative TCP (PUSCH, PUCCH y SRS): aumento de potencia
con relación al nivel anterior; {−1, +1} dB y {−1, 0, +1, +3} dB
TCP
Absolute TCP (PUSCH): indica directamente el valor de
potencia sin importar los valores previos

En el UL se controlan por separado las potencias del PUCCH y del PUSCH, así
como de las señales de referencia del UL. Los TPC se envían en el PDCCH
Control de Potencia en el UL
• Permite controlar la potencia de los canales físicos del UL
• En el UL se emplea control de potencia en Lazo Cerrado y en Lazo
Abierto
• Se controla la energía de cada Resource Element
• Dentro de una celda, el control de lazo cerrado ajusta el valor
establecido por el control de lazo abierto.
• El eNodeB le indica al UE los ajustes en la ERPE (Energy per
Resource Element), la cual se define como la energía antes de la
inserción de prefijo cíclico
• En realidad lo que se desea es mantener constante la densidad
espectral de potencia (PSD)
• El control de potencia en el UL ayuda a controlar la interferencia,
maximiza la energía por bit para garantizar la QoS
• Ayuda a controlar la disponibilidad de energía en la batería del UE.
HARQ
ARQ y HARQ en LTE
• En LTE las funciones de ARQ/HARQ están
repartidas en las subcapas MAC y RLC
• La entidad ARQ de RLC se encarga de la
retransmisión de Transport Blocks que no
pueden ser recuperados por el HARQ de la
subcapa MAC, debido a que:
– Hay errores en el ACK o en NACK del HARQ
– Se alcanza la cantidad máxima de retransmisiones
permitidas
– El ARQ de RLC son notificadas y se procede a
retransmitir o a resegmentar el Transport Block
• HARQ es ejecutada por la subcapa MAC
ARQ y Stop-and-Wait (SAW)
eNodeB UE
ARQ en LTE esta basado en un
proceso de Stop-and-Way

ARQ es un método de control de errores en


transmisión de datos basado en
reconocimientos positivos acknowledgment
(ACK) y reconocimientos negativos
negative acknowledgment (NACK), existen
varias variantes pero básicamente consiste
en el envío de paquetes y la espera de una
respuesta, positiva o negativa de parte del
receptor, no se envían paquetes adicionales En LTE FDD, tanto el eNodeB como el
si no llega la respuesta. UE, disponen de 8 procesos HARQ
Si se recibe un ACK el transmisor envía basados en SAW cada uno distinguido
nuevos paquetes, si se recibe un NACK se con un identificador HARQID
deben retransmitir los paquetes que no
llegaron con éxito.
Hybrid ARQ
HARQ se refiere a cualquier combinación de FEC+ARQ, en cuyo caso las
tramas erradas que no puedan ser corregidas por FEC no se descartan, sino
que se guardan para ser combinadas con posteriores tramas erradas y
producir una trama correcta. HARQ es muy efectivo en ambientes ruidosos
donde la cantidad de errores supera lo que el FEC puede corregir. Aquellos
paquetes que después del FEC aun tengan errores, deben solicitarse su
retransmisión y las nuevas versiones son combinadas con las anteriores para
tener mayor probabilidad de obtener un paquete sin errores.
La idea general del HARQ es que en dos paquetes sucesivos que transporten
la misma información, la probabilidad de tener los mismos bits errados es
baja, entonces al dos o más copias del mismo paquete errado hay una alta
probabilidad de poder reconstruir un paquete sin errores a partir de varios
errados.

Primer paquete Paquete libre de errores


errado
b1 b2 b3 b4 b5 b6 b7 b8 b9 b10
b1 b2 b3 b4 b5 b6 b7 b8 b9 b10
Segundo
paquete errado b1 b2 b3 b4 b5 b6 b7 b8 b9 b10
Ejemplo de un usuario con un flujo
continuo de datos y 8 procesos
HARQ

Transmisor

Receptor
HARQ: Chase Combining
En las retransmisiones se envían los mismos bits codificados que en la
transmisión original, usando la misma tasa de codificación, por lo tanto no hay
ganancia por codificación, pero se incrementa el Eb/No al aumentar la energía de
bit.
LTE HARQ: Incremental Redundancy (IR)
Las retransmisiones no son idénticas a la transmisión original. Ya que cada una
usa una tasa de codificación distinta, pero los bits de información que entran al
codificador son los mismos. Igualmente la modulación puede cambiar de una
retransmisión a otra. IR tiene una ganancia adicional por codificación y también
hay un incremento en el Eb/No.
HARQ y LTE
• HARQ se implementa en el PDSCH y en el PUSCH
• LTE soporta Incremental Redundancy (IR) y Chase
Combining (CC)
– CC es un caso particular de IR cuando las retransmisiones usan
la misma tasa de codificación.
• Uplink
– El UE envía el ACK o NACK al eNode B en el PUCCH
• Downlink
– El Physical HARQ Indicator Channel (PHICH) indica en el DL los
paquetes que fueron recibidos con y sin error. En el PDCCH se
indica cuales son los UEs que decodificarán el PHICH
Packet Error Rate vs. SNR
Gráfica del PER en función del SNR para diversos métodos de HARQ.
Modulación QPS tasa de codificación ½.

QPSK 1/2 16 QAM 3/4


Type I-Simple ARQ: paquete con error es descartado
Type I- with CC: Chase Combining, paquetes con error son almacenados y combinados con los retransmitidos
Type II-Full IR: Gradualmente se reduce la tasa de codificación incrementando la redundancia
Type III-Partial IR: Es una combinación del Type I with CC y del Type II – Full IR
Handover
Handover en LTE
• LTE usa Hard Handover
– Comunicación con una sola celda a la vez
– “break before make”
• Controlado por la red y asistido por el UE
– Quien toma la decisión final es el eNB usando para ello las medidas
realizadas por el UE
• Intra-Frequency Handover
– Cambio a otra celda LTE en la misma frecuencia
• Inter-Frequency Handover
– Cambio a otra celda LTE en otra frecuencia
• Inter-RAT Handover
– Cambio a otras celdas de distinta RAT
• Dos procedimientos
– El UE en RRC-CONNECTED
– El UE el modo IDLE
Interface X2
• Permite la señalización entre 2 eNodeB de
diferentes fabricantes
• X2 es una interface abierta
• Se usa para el proceso de Handover
– Realización del Handover
– Cancelación del Handover
• El S-GW (Serving Gateway) actúa como ancla
para inter-eNB handovers.
• X2 debe tener la capacidad para soportar
interfaces de radio móviles entre eNodes B de
UEs conectados a E-UTRAN
Handover de un UE activo

El UE se desplaza desde
el eNB1 (origen) al eNB2
(destino).
El Handover es
controlado por la red y
asistido por el UE.
La decisión del Handover debe tomarse antes que
la SNR del eNB-Origen se degrade. El mensaje de
autorización para ir a al eNB-Destino debe ser
enviado lo más rápido posible, hay que considerar
que si el móvil se desplaza a gran velocidad la
degradación del SNR también es rápida.
Handover Intra-Celda Usando X2
Forward Handover
• En LTE se prevé que el UE por sí mismo
se conecte al eNB destino
• Esto sucede cuando el UE pierde la
conexión con el eNB de origen.
• Este proceso se realiza sólo si el eNB
destino se ha preparado previamente para
el handover
Diferentes Fases del Handover
Seguridad en LTE
Seguridad en LTE
La seguridad es un aspecto importante en todas las tecnologías del 3GPP.
En el caso de LTE se ejecutan dos funciones principales para mantener la
seguridad.
1.- Cifrado o Ciphering tanto del plano de control como del usuario: El cifrado
evita que la información sea obtenida por un tercero.
2.- Protección de la integridad usada sólo en el plano de control: Permite al
receptor saber si la información fue alterada, bien sea porque se modificó o
porque se agregaron paquetes adicionales.

La seguridad se llevan a cabo por medio de un proceso de autenticación


mutua llamado AKA (Authentication and Key Agreement ) entre el UE y el EPC
Estructura del UE
Mobile Termination (MT): Es el componente del ME que se encarga de la
gestión del acceso a la PLMN (3GPP o non-3GPP)

Terminal Equipment (TE): Es el equipo del ME que se encarga de todo lo


relacionado con la operación de los protocolos de acceso por parte del
usuario
Nivel III: Seguridad
en el dominio del
usuario
Mobile Equipment

USIM

LTE usa USIM (Universal Subscriber Identity Module) con una clave maestra
para algoritmos de criptografía de 128 bit, con posibilidad de expandirse a 256
bits a futuro. LTE no acepta el uso de SIM.
Arquitectura General de la
Seguridad en LTE

En LTE se garantiza la seguridad de los datos de usuarios y de la


señalización por medio de procesos para evitar que la misma sea obtenida
por terceros y que pueda ser alterada.
Niveles Jerárquicos de Seguridad
• Network access security (Nivel I): Elementos de seguridad en el
enlace de radio para suministrar a los usuarios un acceso seguro al
EPC. Este nivel implementa sus mecanismos de seguridad entre el
USIM, ME, E-UTRAN y el EPC.
• Network domain security (II): Conjunto de Características de
seguridad que protegen la red cableada contra ataques para
permitirle intercambiar datos de una manera segura.

• User domain security (III): Conjunto de elementos de seguridad


para proteger al USIM y al ME (Mobile Equipment), pudiendo incluir
la autenticación mutua entre ambos antes que cada uno acceda al
otro, usando para ello un PIN secreto.

• Application domain security (IV): Elementos de seguridad que le


permiten al UE y a la red intercambiar información de forma segura.
Por ejemplo IMS suminstra el marco de referencia para este nivel
de seguridad en VoIP.
USIM
Universal Subscriber Identity Module
• Basado en un circuito integrado similar al SIM
de GSM
• Sin el USIM sólo se pueden hacer llamadas de
emergencia
• Contiene
– IMSI - International Mobile Station Identity
– Identificadores temporales: TMSI para CS Domain y
P-TMSI para PS Domain)
• Se asignan después de registro inicial
• Se usan para proteger la identidad el usuario
– Claves de seguridad
AKA (Authentication and Key Agreement)
Jerarquía de Claves en EPS
El proceso está basado en una clave
secreta K común conocida sólo por el
Centro de Autenticación (AuC,
ubicado en el HSS) y en el USIM en
el UE. A partir de K se obtienen CK e
IK (Ciphering Key y Integrity Key)
tanto en el USIM como en el AuC.
Luego se genera la clave KASME
(Access Security Mangement Entity),
a partir de CK e IK , en el AuC y en el
USIM. En el centro de Autenticación
se generan una serie de claves y
checksums a partir de la KASME y de
un número aleatorio.
Las claves, los checksums y el número aleatorio se envían al MME. El MME transfiere uno
de los checksum y el número aleatorio al UE, donde el USIM calcula el mismo conjunto de
claves usando el número aleatorio y su clave secreta. La autenticación mutua se realiza
verificando los checksums calculados en el UE y en la red, usando protocolos NAS apara el
transporte.
Claves y sus Funciones
 KNASenc es obtenida por el UE y el MME a
partir de KASME. Se usa para proteger el
tráfico NAS usando un algoritmo de
cifrado.
 KNASint es obtenida por el UE y el MME a
partir de KASME. Se usa para proteger el
tráfico NAS usando un algoritmo de
integridad.
 KUPenc es obtenida por el UE y el MME a
partir de KeNB. Es usado para proteger los
datos del usuario usando un algoritmo de
cifrado.
 KRRCenc es obtenida por el UE y el MME a
partir de KeNB. Se usa para proteger la
señalización RRC usando un algoritmo de
cifrado.
 KRRCint es obtenida por el UE y el MME a
partir de KeNB. Se usa para proteger la
señalización RRC usando un algoritmo de
integridad.

También podría gustarte