Действующий

Об утверждении Правил применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE

Приложение N 24
к Правилам применения оборудования
коммутации сетей подвижной
радиотелефонной связи. Часть VII.
Правила применения оборудования
коммутации стандарта LTE,
утвержденным приказом Министерства
цифрового развития, связи и массовых
коммуникаций Российской Федерации
от 25 июня 2018 года N 319

     

Требования к протоколу взаимодействия сервера абонентских данных HSS и/или центра аутентификации AuC с отдельным аппаратным модулем безопасности HSM, выполняющим криптографические функции аутентификации абонентов



1. Для взаимодействия сервера абонентских данных и/или центра аутентификации HSS/AuC и HSM, выполняющим криптографические функции аутентификации абонентов, должны использоваться следующие сообщения:

1.1. запрос со стороны HSS/AuC аутентификационной информации (Authentication Crypto Request - ACR).

Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 1;


Таблица N 1.

Информационный элемент

Содержание информационного элемента

Code

Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.

K

Информационный элемент K должен содержать ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина должна быть 128 бит.

AMF

Информационный элемент AMF (Authentication management field), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 16 бит.

SQN

Информационный элемент SQN (sequence number), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит.

AIR-Filler

Информационный элемент должен обеспечивать превышение длиной запроса длины соответствующего ему ответа. Длина должна быть 448 бит.

1.2. ответ HSM с аутентификационной информацией (Authentication Crypto Answer - ACA).

Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 2;

Таблица N 2.

Информационный элемент

Содержание информационного элемента

Code

Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.

Authentication Vector

Информационный элемент Authentication Vector (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 576 бит.

1.3. запрос со стороны HSS/AuC аутентификационной информации при ресинхронизации (Resynchronization Crypto Request - RCR).

Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 3;

Таблица N 3.

Информационный элемент

Содержание информационного элемента

Code

Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.

K

Информационный элемент K должен содержать ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 128 бит.

RAND

Информационный элемент RAND должен содержать RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 128 бит.

Conc()

Информационный элемент Conc() должен содержать Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит.

1.4. ответ HSM с аутентификационной информацией при ресинхронизации (Resynchronization Crypto Answer-RCA).

Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 4;


Таблица N 4.

Информационный элемент

Содержание информационного элемента

Code

Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит.

XMACS

Информационный элемент должен содержать криптографически защищенную имитовставку XMACS, предусмотренную п.6.3 ETSI TS 133 102. Длина должна быть 64 бит.

Информационный элемент должен содержать , предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит.

2. HSS/AuC при реализации протокола взаимодействии с HSM должен обеспечить:

2.1. отправку запроса в HSM для генерации данных аутентификации;