【学习笔记】A2X通信的协议(四)- A2X PC5通信(三)

目录

6.1.2.6 A2X PC5单播链路认证程序

6.1.2.6.1 概述

6.1.2.6.2 发起UE启动A2X PC5单播链路认证程序

6.1.2.6.3 目标UE接受的A2X PC5单播链路认证程序

6.1.2.6.4 发起UE完成的A2X PC5单播链路认证程序

6.1.2.6.5 目标UE未接受的A2X PC5单播链路认证程序

6.1.2.6.6 异常情况

6.1.2.6.6.1 发起UE的异常情况

6.1.2.7 A2X PC5单播链路安全模式控制程序

6.1.2.7.1 概述

6.1.2.7.2 发起UE启动A2X PC5单播链路安全模式控制程序

6.1.2.7.3 目标UE接受的A2X PC5单播链路安全模式控制过程

6.1.2.7.4 发起UE完成A2X PC5单播链路安全模式控制程序

6.1.2.7.5 目标UE未接受的A2X PC5单播链路安全模式控制程序

6.1.2.7.6 异常案例

6.1.2.7.6.1 发起端UE的异常案例


3GPP TS 24.577 V18.1.0的技术规范,主要定义了5G系统中A2X通信的协议方面,特别是在PC5接口和Uu接口上的A2X服务。以下是文件的核心内容分析:

6.1.2.6 A2X PC5单播链路认证程序
6.1.2.6.1 概述

A2X PC5单播链路认证程序用于对建立A2X PC5单播链路的UE进行相互认证,并在A2X PC5单播链路建立程序或A2X PC5单播链路重新密钥生成程序中,推导出两个UE之间共享的新KNRP。在A2X PC5单播链路认证程序成功完成后,新的KNRP将用于6.1.2.7条中规定的A2X PC5单播链路安全模式控制程序期间的安全建立。发送A2X直接链路认证请求消息的UE被称为“发起UE”,另一个UE被称为“目标UE”。

6.1.2.6.2 发起UE启动A2X PC5单播链路认证程序

发起UE在基于其决定建立非空信令完整性保护,并在启动A2X PC5单播链路认证程序之前,应满足以下先决条件之一:
a) 目标UE已向发起UE发送A2X直接链路建立请求消息,从而启动A2X PC5单播链路建立程序,并且:

A2X直接链路建立请求消息:
i) 包含一个目标用户信息IE,其中包括发起UE的应用层ID;或者
ii) 不包含目标用户信息IE,并且发起UE对A2X直接链路建立请求消息中A2X服务标识符所标识的A2X服务感兴趣;并且

KNRP ID未包含在A2X直接链路建立请求消息中,或者发起UE没有为A2X直接链路建立请求消息中包含的KNRP ID提供现有的KNRP,或者发起UE推导出新的KNRP;或者
b) 目标UE已向发起UE发送A2X直接链路重新密钥生成请求消息,从而启动A2X PC5单播链路重新密钥生成程序,并且A2X直接链路重新密钥生成请求消息包含重新认证指示。
为了启动A2X PC5单播链路认证程序,发起UE应创建A2X直接链路认证请求消息。在此消息中,发起UE:
a) 应包含密钥建立信息容器IE。
注:密钥建立信息容器由上层提供。
生成A2X直接链路认证请求消息后,发起UE应将该消息传递给下层,以便与发起UE的单播通信层-2 ID和目标UE的单播通信层-2 ID一起传输。
发起UE应启动计时器T5304。在计时器T5304运行期间,UE不得向同一目标UE发送新的A2X直接链路认证请求消息。

图6.1.2.6.2:A2X PC5单播链路认证程序

6.1.2.6.3 目标UE接受的A2X PC5单播链路认证程序

收到A2X直接链路认证请求消息后,如果包含新分配的发起UE的层-2 ID,则目标UE应将该新分配的发起UE的层-2 ID替换为原来的发起UE的层-2 ID,以进行单播通信。如果目标UE确定可以接受A2X直接链路认证请求消息,则应创建A2X直接链路认证响应消息。目标UE应检查已建立的A2X PC5单播链路的数量是否少于UE中一次允许的建立A2X NR-PC5单播链路的特定于实现的最大数量。在此消息中,目标UE:
a) 应包含密钥建立信息容器IE。
注:密钥建立信息容器由上层提供。
生成A2X直接链路认证响应消息后,目标UE应将该消息传递给下层,以便与目标UE的单播通信层-2 ID和发起UE的单播通信层-2 ID一起传输。

6.1.2.6.4 发起UE完成的A2X PC5单播链路认证程序

收到A2X直接链路认证响应消息后,如果发起UE确定可以接受A2X直接链路认证响应消息,则发起UE应停止计时器T5304。
注:发起UE在A2X PC5单播链路认证程序中推导出新的KNRP的时间取决于所使用的认证方法。

6.1.2.6.5 目标UE未接受的A2X PC5单播链路认证程序

如果无法接受A2X直接链路认证请求消息,则目标UE应创建A2X直接链路认证拒绝消息。在此消息中,目标UE应包含PC5信令协议原因IE,指示以下原因之一:
#6:认证失败;
#5:缺乏A2X PC5单播链路资源。
如果此A2X PC5单播链路认证程序是在A2X PC5单播链路建立程序期间触发的,并且已达到特定于实现的已建立的A2X NR-PC5单播链路的最大数量,则目标UE应发送包含PC5信令协议原因值#5“缺乏A2X PC5单播链路资源”的A2X直接链路认证拒绝消息。
生成A2X直接链路认证拒绝消息后,目标UE应将该消息传递给下层,以便与发起UE的单播通信层-2 ID和目标UE的单播通信层-2 ID一起传输。
如果正在进行的程序是A2X PC5单播链路建立程序,并且A2X直接链路建立请求消息中包含目标用户信息,则目标UE应中止触发A2X PC5单播链路认证程序启动的正在进行的程序。
收到A2X直接链路认证拒绝消息后,发起UE应停止计时器T5304,并中止触发A2X PC5单播链路认证程序启动的正在进行的程序。

6.1.2.6.5A 发起UE不接受A2X PC5单播链路认证程序

如果无法接受A2X直接链路认证响应消息,则发起UE应停止计时器T5304并创建A2X直接链路认证失败消息。在此消息中,如果上层提供了密钥建立信息容器IE,则发起UE可以包含它。

生成A2X直接链路认证失败消息后,发起UE应将此消息传递给下层进行传输,同时附上用于单播通信的发起UE的层-2 ID和用于单播通信的目标UE的层-2 ID。

发起UE应中止触发A2X PC5单播链路认证程序启动的当前程序。

在收到A2X直接链路认证失败消息后,如果A2X PC5单播链路认证程序是由于A2X PC5单播链路建立程序(包括A2X直接链路建立请求消息中的目标用户信息)而启动的,则目标UE应中止触发A2X PC5单播链路认证程序启动的当前程序,并向上层指示认证失败。

6.1.2.6.6 异常情况
6.1.2.6.6.1 发起UE的异常情况

a) 计时器T5304到期。

发起UE应重新传输A2X直接链路认证请求消息并重新启动计时器T5304。在达到允许的最大重传次数后,发起UE应中止A2X PC5单播链路认证程序,并中止触发A2X PC5单播链路认证程序启动的当前程序。

注:允许的最大重传次数取决于UE的具体实现。

b) 在A2X PC5单播链路认证程序完成之前,不再需要使用此A2X PC5单播链路。

发起UE应中止该程序,并中止触发A2X PC5单播链路认证程序启动的当前程序。

6.1.2.7 A2X PC5单播链路安全模式控制程序
6.1.2.7.1 概述

A2X PC5单播链路安全模式控制程序用于在A2X PC5单播链路建立程序或A2X PC5单播链路重新密钥生成程序中,在两个UE之间建立安全性。在成功完成A2X PC5单播链路安全模式控制程序后,将使用所选的安全算法及其相关的非空密钥来对UE之间通过此A2X PC5单播链路交换的所有A2X PC5信令消息进行完整性保护和加密,并且可以使用安全上下文来保护UE之间通过此A2X PC5单播链路交换的所有PC5用户平面数据。发送A2X直接链路安全模式命令消息的UE被称为“发起UE”,另一个UE被称为“目标UE”。

6.1.2.7.2 发起UE启动A2X PC5单播链路安全模式控制程序

发起UE在启动A2X PC5单播链路安全模式控制程序之前,应满足以下先决条件:

a) 目标UE已通过发送A2X直接链路建立请求消息向发起UE发起了A2X PC5单播链路建立程序,并且:

  1. A2X直接链路建立请求消息:
    i. 包含一个目标用户信息IE,其中包括发起UE的应用层ID;或者
    ii. 不包含目标用户信息IE,并且发起UE对A2X直接链路建立请求消息中的A2X服务标识符所标识的A2X服务感兴趣;并且

  2. 发起UE:
    i. 要么已根据A2X直接链路建立请求消息中包含的KNRP ID识别出现有的KNRP,要么已派生出新的KNRP;或者
    ii. 已根据其UE A2X PC5单播信令安全策略和目标UE的A2X PC5单播信令安全策略决定不激活安全保护;或者

b) 目标UE已通过发送A2X直接链路重新密钥生成请求消息向发起UE发起了A2X PC5单播链路重新密钥生成程序,并且:

  1. 如果目标UE在A2X直接链路重新密钥生成请求消息中包含了重新认证指示,则发起UE已派生出新的KNRP。

如果发起UE已派生出新的KNRP,则发起UE应生成KNRP ID的2个最高有效位(MSBs),以确保生成的KNRP ID在发起UE中是唯一的。

发起UE应根据其NR-PC5单播安全策略和目标UE的UE A2X PC5单播信令安全策略选择安全算法。如果A2X PC5单播链路安全模式控制程序是在A2X PC5单播链路建立程序期间触发的,则如果发起UE的NR-PC5单播安全策略或目标UE的UE A2X PC5单播信令完整性保护策略设置为“需要信令完整性保护”,则发起UE不应选择空完整性保护算法。如果A2X PC5单播链路安全模式控制程序是在A2X PC5单播链路重新密钥生成程序期间触发的,则发起UE:

a. 如果当前用于A2X PC5单播链路的完整性保护算法不同于空完整性保护算法,则不应选择空完整性保护算法;
b. 如果当前用于A2X PC5单播链路的加密保护算法不同于空加密保护算法,则不应选择空加密保护算法;
c. 如果当前使用的完整性保护算法是空完整性保护算法,则应选择空完整性保护算法;以及
d. 如果当前使用的加密保护算法是空加密保护算法,则应选择空加密保护算法。

然后,发起UE应:

a. 如果所选的完整性保护算法不是空完整性保护算法,则生成一个128位的Nonce_2值;
b. 如果所选的完整性保护算法不是空完整性保护算法,则根据3GPP TS 33.256 [10]中的规定,从KNRP、Nonce_2和在A2X直接链路建立请求消息中接收到的Nonce_1中派生出KNRP-sess;
c. 如果所选的完整性保护算法不是空完整性保护算法,则根据3GPP TS 33.256 [10]中的规定,从KNRP-sess和所选的安全算法中派生出NR PC5加密密钥NRPEK和NR PC5完整性密钥NRPIK;以及
d. 创建一个A2X直接链路安全模式命令消息。在此消息中,发起UE:

  1. 如果在发起UE处已派生出新的KNRP,并且用于生成KNRP的认证方法需要发送信息来完成认证程序,则应包含密钥建立信息容器IE;

注:密钥建立信息由上层提供。

  1. 如果在发起UE中已派生出新的KNRP,则应包括KNRP ID IE的最高有效位(MSBs);

  2. 如果所选的完整性保护算法不是空完整性保护算法,那么应包括一个Nonce_2 IE,该IE设置为由发起UE为通过此A2X PC5单播链路建立会话密钥而生成的128位随机数;

  3. 应包括所选的安全算法;

  4. 应包括在A2X直接链路建立请求消息或A2X直接链路重密钥请求消息中从目标UE接收到的UE安全能力;

  5. 应包括在A2X直接链路建立请求消息中从目标UE接收到的UE A2X PC5单播信令安全策略;

  6. 如果所选的完整性保护算法不是空完整性保护算法,那么应包括由发起UE选择的KNRP-sess ID的最低有效位(LSB),如3GPP TS 33.256 [10]中所指定的。

如果通过使用非空完整性保护算法或非空加密保护算法激活了此A2X PC5单播链路的安全保护,则发起UE应从A2X直接链路建立请求消息或A2X直接链路重密钥请求消息中接收到的KNRP-sess ID的MSB和A2X直接链路安全模式命令消息中包含的KNRP-sess ID的LSB形成KNRP-sess ID。发起UE应使用KNRP-sess ID来标识新的安全上下文。

生成A2X直接链路安全模式命令消息后,发起UE应将此消息传递给下层,以便与发起UE的单播通信层2 ID和目标UE的单播通信层2 ID、NRPIK、NRPEK(如果适用)、KNRP-sess ID、TS 33.265 [10]中指定的所选安全算法一起传输;如果适用,还应包括对具有新安全上下文的A2X PC5单播信令安全保护激活的指示,并开始计时器T5310。在计时器T5310运行期间,发起UE不得向同一目标UE发送新的A2X直接链路安全模式命令消息。

注:A2X直接链路安全模式命令消息在下层使用新的安全上下文进行完整性保护(但不加密)。

如果在A2X PC5单播链路重密钥过程中触发了A2X PC5单播链路安全模式控制过程,则发起UE应向下层提供对具有新安全上下文的A2X PC5单播用户平面安全保护激活的指示(如果适用),以及发起UE的单播通信层2 ID和目标UE的单播通信层2 ID。

图6.1.2.7.2:A2X PC5单播链路安全模式控制过程

6.1.2.7.3 目标UE接受的A2X PC5单播链路安全模式控制过程

在收到A2X直接链路安全模式命令消息后,如果包含新分配的发起UE的层2 ID,并且如果尚未执行A2X PC5单播链路认证过程,则目标UE应将原始发起UE的层2 ID替换为新分配的发起UE的层2 ID,以便进行单播通信。目标UE应检查A2X直接链路安全模式命令消息中包含的所选安全算法IE。如果所选安全算法IE中包含“空完整性算法”,则A2X PC5单播链路不提供完整性保护,并且信令消息将不受保护地传输。如果所选算法IE中包含“空加密算法”和除“空完整性算法”之外的完整性算法,则A2X PC5单播链路不提供加密保护,并且信令消息将不受保护地传输。如果目标UE的UE A2X PC5单播信令完整性保护策略设置为“需要信令完整性保护”,则目标UE应检查A2X直接链路安全模式命令消息中的所选安全算法IE是否不包含空完整性保护算法。如果所选的完整性保护算法不是空完整性保护算法,则目标UE应:

a) 根据3GPP TS 33.256 [10]中的规定,从A2X直接链路安全模式命令消息中收到的KNRP、Nonce_1和Nonce_2中派生出KNRP-sess;以及

b) 根据3GPP TS 33.256 [10]中的规定,从KNRP-sess和所选的完整性算法中派生出NRPIK。

如果派生出KNRP-sess,且所选的加密保护算法不是空加密保护算法,则目标UE应根据3GPP TS 33.256 [10]中的规定,从KNRP-sess和所选的加密算法中派生出NRPEK。

目标用户设备(UE)应通过以下方式确定是否可以接受A2X DIRECT LINK SECURITY MODE COMMAND消息:

a) 如果目标UE的UE A2X PC5单播信令完整性保护策略设置为“需要信令完整性保护”,则检查A2X DIRECT LINK SECURITY MODE COMMAND消息中选定的安全算法是否不包含空完整性保护算法;

b) 如果选定的完整性保护算法不是空完整性保护算法,则要求下层使用NRPIK和选定的完整性保护算法检查A2X DIRECT LINK SECURITY MODE COMMAND消息的完整性;

c) 检查接收到的UE安全功能是否与目标UE在A2X DIRECT LINK ESTABLISHMENT REQUEST消息或A2X DIRECT LINK REKEYING REQUEST消息中发送给发起UE的值相比未发生更改;

d) 如果在A2X PC5单播链路建立过程中触发了A2X PC5单播链路安全模式控制过程,则

  1. 检查接收到的UE A2X PC5单播信令安全策略是否与目标UE在A2X DIRECT LINK ESTABLISHMENT REQUEST消息中发送给发起UE的值相比未发生更改;
  2. 检查A2X DIRECT LINK SECURITY MODE COMMAND消息中包含的KNRP-sess ID的最低有效位(LSB)是否未设置为与目标UE的A2X DIRECT LINK ESTABLISHMENT REQUEST消息响应中从另一UE接收到的值相同;

e) 如果在A2X PC5单播链路重新密钥协商过程中触发了A2X PC5单播链路安全模式控制过程,且当前用于A2X PC5单播链路的完整性保护算法与空完整性保护算法不同,则检查A2X DIRECT LINK SECURITY MODE COMMAND消息中选定的安全算法是否不包含空完整性保护算法。

如果目标UE在A2X DIRECT LINK ESTABLISHMENT REQUEST消息中没有包含KNRP ID,或者目标UE在A2X DIRECT LINK REKEYING REQUEST消息中包含了重新认证指示,或者发起UE已选择派生一个新的KNRP,则目标UE应按照3GPP TS 33.256 [10]中的规定派生KNRP。目标UE应选择KNRP ID的最低2位(LSB),以确保生成的KNRP ID在目标UE中是唯一的。目标UE应从接收到的KNRP ID的最高2位(MSB)和所选的KNRP ID的最低2位中生成KNRP ID,并将完整的KNRP ID与KNRP一起存储。

如果目标用户设备(UE)接受A2X DIRECT LINK SECURITY MODE COMMAND消息,则目标UE应创建A2X DIRECT LINK SECURITY MODE COMPLETE消息。在此消息中,目标UE应:

a) 包含PQFI和相应的PC5 QoS参数;

b) 如果使用IP通信,并且在A2X PC5单播链路建立过程中触发了A2X PC5单播链路安全模式控制过程,则应包含一个IP地址配置信息元素(IE),设置为以下值之一:

  1. 如果目标UE支持IPv6地址分配机制,即作为IPv6路由器,则设置为“IPv6路由器”;或者
  2. 如果目标UE不支持IPv6地址分配机制,则设置为“不支持IPv6地址分配”;

c) 如果使用IP通信,IP地址配置IE设置为“不支持IPv6地址分配”,并且在A2X PC5单播链路建立过程中触发了A2X PC5单播链路安全模式控制过程,则应包含一个本地形成的链路本地IPv6地址IE,基于IETF RFC 4862 [16];

d) 如果派生了新的KNRP,则应包含KNRP ID的最低2位(LSB);以及

e) 如果在A2X PC5单播链路建立过程中触发了A2X PC5单播链路安全模式控制过程,则应包含此A2X PC5单播链路的UE A2X PC5单播用户平面安全策略。在不同A2X服务映射到不同A2X PC5单播用户平面安全策略的情况下,当A2X DIRECT LINK ESTABLISHMENT REQUEST消息中包含多个A2X服务标识符时,这些A2X服务的每个用户平面安全策略应兼容,例如,“不需要用户平面完整性保护”和“需要用户平面完整性保护”是不兼容的。

如果选定的完整性保护算法不是空完整性保护算法,则目标UE应从其在A2X DIRECT LINK ESTABLISHMENT REQUEST消息或A2X DIRECT LINK REKEYING REQUEST消息中发送的KNRP-sess ID的最高有效位(MSB)和A2X DIRECT LINK SECURITY MODE COMMAND消息中接收到的KNRP-sess ID的最低有效位(LSB)中形成KNRP-sess ID。目标UE应使用KNRP-sess ID来标识新的安全上下文。

生成A2X DIRECT LINK SECURITY MODE COMPLETE消息后,目标UE应将此消息传递给下层以进行传输,同时传递目标UE的单播通信层2 ID、发起UE的单播通信层2 ID、NRPIK、NRPEK(如果适用)、KNRP-sess ID、3GPP TS 33.256 [10]中指定的选定安全算法,以及如果适用,则包含使用新安全上下文为UE A2X PC5单播链路激活A2X PC5单播信令安全保护的指示。

注:A2X DIRECT LINK SECURITY MODE COMPLETE消息和进一步的A2X PC5单播信令消息在下层使用新的安全上下文进行完整性保护和加密(如果适用)。

如果在A2X PC5单播链路重新密钥协商过程中触发了A2X PC5单播链路安全模式控制过程,则目标UE应向下层提供使用新安全上下文为A2X PC5单播链路激活A2X PC5单播用户平面安全保护的指示(如果适用),以及发起UE的单播通信层2 ID和目标UE的单播通信层2 ID。

6.1.2.7.4 发起UE完成A2X PC5单播链路安全模式控制程序

在接收到A2X DIRECT LINK SECURITY MODE COMPLETE消息后,发起UE应停止计时器T5310。如果选择的完整性保护算法不是空完整性保护算法,则UE会检查A2X DIRECT LINK SECURITY MODE COMPLETE消息的完整性。如果完整性检查通过,则发起UE应继续触发A2X PC5单播链路安全模式控制程序的步骤。如果选择的完整性保护算法是空完整性保护算法,则UE在不检查完整性保护的情况下继续该过程。

在接收到A2X DIRECT LINK SECURITY MODE COMPLETE消息后,如果有的话,发起UE应删除其为目标UE保存的旧安全上下文。

6.1.2.7.5 目标UE未接受的A2X PC5单播链路安全模式控制程序

如果无法接受A2X DIRECT LINK SECURITY MODE COMMAND消息,则目标UE应发送A2X DIRECT LINK SECURITY MODE REJECT消息,并且目标UE应中止触发A2X PC5单播链路安全模式控制程序启动的当前程序,除非当前程序是A2X PC5单播链路建立程序,并且A2X DIRECT LINK ESTABLISHMENT REQUEST消息中未包含目标用户信息。A2X DIRECT LINK SECURITY MODE REJECT消息包含一个PC5信令协议原因IE,该IE指示以下原因之一的值:

#5 A2X PC5单播链路资源不足;
#7 完整性失败;
#8 UE安全功能不匹配;
#9 KNRP-sess ID冲突的LSB;
#10 UE A2X PC5单播信令安全策略不匹配;或
#111 协议错误,未指定。

如果在A2X PC5单播链路建立过程中触发了此A2X PC5单播链路安全模式控制程序,并且已达到特定于实现的NR A2X PC5单播链路的最大建立数量,则目标UE应发送包含PC5信令协议原因值#5“A2X PC5单播链路资源不足”的A2X DIRECT LINK SECURITY MODE REJECT消息。

如果在A2X PC5单播链路建立过程中触发了A2X PC5单播链路安全模式控制程序,导致无法接受A2X DIRECT LINK SECURITY MODE COMMAND消息,且A2X DIRECT LINK SECURITY MODE COMMAND消息中选择的安全算法包括空完整性保护算法,并且目标UE的UE A2X PC5单播信令完整性保护策略设置为“需要信令完整性保护”,则目标UE应在A2X DIRECT LINK SECURITY MODE REJECT消息中包含PC5信令协议原因#10“UE A2X PC5单播信令安全策略不匹配”。

如果因为A2X PC5单播链路重密钥过程中触发了A2X PC5单播链路安全模式控制程序,导致无法接受A2X DIRECT LINK SECURITY MODE COMMAND消息,且当前A2X PC5单播链路使用的完整性保护算法与空完整性保护算法不同,同时A2X DIRECT LINK SECURITY MODE COMMAND消息中选择的安全算法包括空完整性保护算法,则目标UE应在A2X DIRECT LINK SECURITY MODE REJECT消息中包含PC5信令协议原因#10“UE A2X PC5单播信令安全策略不匹配”。

如果目标UE检测到A2X DIRECT LINK SECURITY MODE COMMAND消息中接收到的UE安全功能IE与目标UE在A2X DIRECT LINK ESTABLISHMENT REQUEST消息或A2X DIRECT LINK REKEYING REQUEST消息中发送给发起UE的最新值相比已被更改,则目标UE应在A2X DIRECT LINK SECURITY MODE REJECT消息中包含PC5信令协议原因#8“UE安全功能不匹配”。

如果目标UE检测到A2X DIRECT LINK SECURITY MODE COMMAND消息中包含的KNRP-sess ID的LSB设置为与从另一UE响应目标UE的A2X DIRECT LINK ESTABLISHMENT REQUEST消息接收到的值相同,则目标UE应在A2X DIRECT LINK SECURITY MODE REJECT消息中包含PC5信令协议原因#9“KNRP-sess ID的LSB冲突”。

生成A2X DIRECT LINK SECURITY MODE REJECT消息后,目标UE应将该消息以及用于单播通信的发起UE的层2 ID和目标UE的层2 ID传递给下层以进行传输。

在接收到A2X DIRECT LINK SECURITY MODE REJECT消息后,发起UE应停止计时器T5310,向下层提供PC5单播安全保护停用的指示,并酌情删除A2X PC5单播链路的安全上下文,并且:
a) 如果A2X DIRECT LINK SECURITY MODE REJECT消息中的PC5信令协议原因IE设置为#9“KNRP-sess ID的LSB冲突”,则使用不同的KNRP-sess ID的LSB值重新传输A2X DIRECT LINK SECURITY MODE COMMAND消息,并重新启动计时器T5310;或者
b) 如果PC5信令协议原因IE设置为除#9“KNRP-sess ID的LSB冲突”以外的值,则中止触发A2X PC5单播链路安全模式控制程序启动的当前程序。

6.1.2.7.6 异常案例
6.1.2.7.6.1 发起端UE的异常案例

a) 计时器T5310到期。
发起端UE应重新传输A2X DIRECT LINK SECURITY MODE COMMAND消息并重新启动计时器T5310。在达到允许的最大重传次数后,发起端UE应中止A2X PC5单播链路安全模式控制程序,应向下层提供PC5单播安全保护停用的指示,并在适用的情况下删除A2X PC5单播链路的安全上下文,同时应中止触发A2X PC5单播链路安全模式控制程序启动的当前程序。

注:允许的最大重传次数取决于UE的具体实现。

b) 在A2X PC5单播链路安全模式控制程序完成之前,不再需要使用此A2X PC5单播链路。
发起端UE应中止该程序,应向下层提供PC5单播安全保护停用的指示,并在适用的情况下删除A2X PC5单播链路的安全上下文,同时应中止触发A2X PC5单播链路安全模式控制程序启动的当前程序。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值