Требования к протоколу взаимодействия сервера абонентских данных HSS и/или центра аутентификации AuC с отдельным аппаратным модулем безопасности HSM, выполняющим криптографические функции аутентификации абонентов
1. Для взаимодействия сервера абонентских данных и/или центра аутентификации HSS/AuC и HSM, выполняющим криптографические функции аутентификации абонентов, должны использоваться следующие сообщения:
1.1. запрос со стороны HSS/AuC аутентификационной информации (Authentication Crypto Request - ACR).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 1;
Таблица N 1.
Информационный элемент | Содержание информационного элемента |
Code | Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит. |
K | Информационный элемент K должен содержать ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина должна быть 128 бит. |
AMF | Информационный элемент AMF (Authentication management field), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 16 бит. |
SQN | Информационный элемент SQN (sequence number), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит. |
AIR-Filler | Информационный элемент должен обеспечивать превышение длиной запроса длины соответствующего ему ответа. Длина должна быть 448 бит. |
1.2. ответ HSM с аутентификационной информацией (Authentication Crypto Answer - ACA).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 2;
Таблица N 2.
Информационный элемент | Содержание информационного элемента |
Code | Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит. |
Authentication Vector | Информационный элемент Authentication Vector (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 576 бит. |
1.3. запрос со стороны HSS/AuC аутентификационной информации при ресинхронизации (Resynchronization Crypto Request - RCR).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 3;
Таблица N 3.
Информационный элемент | Содержание информационного элемента |
Code | Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит. |
K | Информационный элемент K должен содержать ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 128 бит. |
RAND | Информационный элемент RAND должен содержать RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 128 бит. |
Conc() | Информационный элемент Conc() должен содержать Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит. |
1.4. ответ HSM с аутентификационной информацией при ресинхронизации (Resynchronization Crypto Answer-RCA).
Содержание информационных элементов, используемых в данном сообщении, приведено в таблице N 4;
Таблица N 4.
Информационный элемент | Содержание информационного элемента |
Code | Информационный элемент Code должен содержать код сообщения HSM. Длина должна быть 48 бит. |
XMACS | Информационный элемент должен содержать криптографически защищенную имитовставку XMACS, предусмотренную п.6.3 ETSI TS 133 102. Длина должна быть 64 бит. |
Информационный элемент должен содержать , предусмотренный п.6.3 ETSI TS 133 102. Длина должна быть 48 бит. |
2. HSS/AuC при реализации протокола взаимодействии с HSM должен обеспечить:
2.1. отправку запроса в HSM для генерации данных аутентификации;