GB/T29841.3-2013

卫星定位个人位置信息服务系统第3部分:信息安全规范

Satellitepositioningpersonalpositioninformationservicesystem(PPISS)-Part3:Informationsecurityspecification

本文分享国家标准卫星定位个人位置信息服务系统第3部分:信息安全规范的全文阅读和高清PDF的下载,卫星定位个人位置信息服务系统第3部分:信息安全规范的编号:GB/T29841.3-2013。卫星定位个人位置信息服务系统第3部分:信息安全规范共有27页,发布于2014-05-012013年第22号公告
  • 中国标准分类号(CCS)M50
  • 国际标准分类号(ICS)33.200
  • 实施日期2014-05-01
  • 文件格式PDF
  • 文本页数27页
  • 文件大小576.90KB

以图片形式预览卫星定位个人位置信息服务系统第3部分:信息安全规范

卫星定位个人位置信息服务系统第3部分:信息安全规范


国家标准 GB/T29841.3一2013 卫星定位个人位置信息服务系统 第3部分:信息安全规范 SatelMlitepositioningpersonalp0sitioninformationservieesystem(PPISS)一 Part3:lInformationseeurityspeeificeation 2013-11-12发布 2014-05-01实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准
GB/T29841.3一2013 目 次 前言 范围 规范性引用文件 术语和定义 符号和缩略语 符号 4.1 4.2缩略语 信息安全系统参考模型 5.1 基本组成 5.2业务功能 5.3参考接口 信息安全系统运行机制 密码体制 6. 6.2密钥管理机制 6.3设备认证机制 6.4数据加密机制 6.5加密机制启动 12 信息安全系统接口规程" 3 7.!概述 7.2接口点 13 7.3信息帧类型 15 7.4信息帧处理规程 16 信息安全系统报文定 义 19 概述 8.1 19 8.2本地报文定义 19 8.3端端报文定义 21
GB/T29841.3一2013 前 言 GB/T29841《卫星定位个人位置信息服务系统》目前分为以下4个部分 -第1部分:功能描述; 第2部分;终端与服务中心信息交换协议; 第3部分:信息安全规范; 第4部分:终端通用规范 本部分为GB/T29841的第3部分 本部分按照GB/T1.1一209给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本部分由工业和信息化部提出 本部分由电子技术标准化研究院归口 本部分起草单位;南京联慧通信技术有限公司、厦门雅迅网络股份有限公司、电子技术标准化 研究院、熊猫电子集团有限公司 本部分主要起草人:牟中平、韦昌荣、赵安、赵志旺、陈倩、唐洁 m
GB/T29841.3一2013 卫星定位个人位置信息服务系统 第3部分信息安全规范 范围 GB/T29841的本部分规定了卫星定位个人位置信息服务系统(以下简称系统)中信息安全系统的 参考模型、运行机制、接口规程及报文定义 本部分适用于采用卫星定位、公众移动通信网络、具有信息服务中心和信息安全要求的系统,可作 为系统信息安全功能设计的依据 采用非卫星定位技术、专用移动通信网络、具有信息服务中心和信息 安全要求的系统亦可参照执行 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 GB/T29841.1一2013卫星定位个人位置信息服务系统第1部分:功能描述 GB/T29841.2一2013卫星定位个人位置信息服务系统第2部分;终端与服务中心信息交换 协议 GB/T29841.4一2013卫星定位个人位置信息服务系统第4部分:终端通用规范 术语和定义 GB/T29841.l一2013,GB/T2984]1.2一2013和GB/T29841.4一2013中界定的以及下列术语和定 义适用于本文件 3.1 信息安全 infom1ationseeurity 卫星定位个人位置信息服务系统中面向个人终端和信息服务中心所实现的设备认证、传输数据保 密,密钥管理等功能的总称 3.2 信息安全规程infomationseeurityprot0ol 卫星定位个人位置信息服务系统中实现设备认证、传输数据保密、密钥管理等功能的方法、流程及 规则 3.3 信息安全系统infomationseeuritysystem 卫星定位个人位置信息服务系统中实现信息安全规程的硬件和软件的实体 3.4 终端安全保密实体securityander cryptoentityofpersonalterminal 个人位置终端(PT)中依据信息安全机制实现加密,解密,密钥管理、中心认证及访问控制等功能的 软件和硬件
GB/T29841.3一2013 3.5 中心保密实体eryptoentityofinformationseryicecenter 信息服务中心(IsC)中实现加解密算法和密码服务的软件与硬件 3.6 中心安全管理实体seeuritymanagemententityofinformationserviecenter ISC中实现密钥管理、密钥分配,安全机制及信息安全规程等功能的软件和硬件 安全保密中心 urityand Se crypto0center ISC中安全管理实体、保密实体及其相关设备的组织 3.8 mode 保密模块 crypto PT中实现密码管理,密码算法及信息安全规程的硬件和教件模块 3.9 中心标识centeridentifieation;CI IsC在系统中的身份标志 3.10 用户标识useridentification;U1 PT在系统中的身份标志 3.11 会话密钥sessionkey 为保证PT和IsC之间安全信息交换而随机产生的加密和解密密钥 3.12 系统密钥systemkey 安全保密中心的设备认证密钥 3.13 密钥编号keynmber 用于唯一标识密钥的编码 3.14 时间戳timestap 经加密后形成的凭证信息,包括收到信息的日期和时间等 符号和缩略语 GB/T29841.1一2013,GB/T29841.2一2013和GB/T29841.4一2013中界定的以及下列符号和缩 略语适用于本文件 4.1符号 Al设备认证算法1 A2设备认证算法2" A3会话密钥生成算法 A身份加密算法 A5传输加密算法 A6 用户密钥生成算法
GB/T29841.3一2013 系统/结构密钥生成算法 A7 Kb结构密钥 Kbi加密后的结构密钥 Ke 系统密钥 Kei加密后的系统密钥 用户密钥 毁钥密钥 K、 会话密钥 K会话密钥 Ks2会话密钥" 肯定应答1 R2 肯定应答2 4.2缩略语 RAND 随机数(RandomChallenge) RAND1随机数1(RandomChallenge1) RAND2随机数2(RandomChallenge2) 1) RES1 认证结果1(Response RES2 认证结果2(Response2 期望认证结果1(ExpectRes1 XRES1 ponse1 XRES2期望认证结果2ExpectResponse2 信息安全系统参考模型 5.1基本组成 信息安全系统采用在PT和Isc上分别叠加终端安全保密实体和中心保密实体及中心安全管理实 体的方式,实现系统的信息安全功能 信息安全系统由具有标识的保密模块和安全保密中心组成,如 图1所示,其中,个人终端,通信网络及信息服务中心应符合GB/T29841.12013的要求 个人终端 安全保密中心 保密模块 通信网络 信息服务中心 图1信息安全系统组成 5.1.1保密模块 保密模块由终端安全保密实体组成 保密模块应集成保密运算、安全管理规则,符合信息安全系统 技术要求,按信息安全机制运行 终端安全保密实体可以是与个人终端具有物理连接接口、独立运行的 电路和执行代码组成的部件(如智能卡、单片处理器等);也可以是与个人终端具有程序调用接口,运行 在个人终端上的执行代码 5.1.2安全保密中心 安全保密中心由中心保密实体和中心安全管理实体组成 安全保密中心应符合信息安全系统技术要
GB/T29841.3一2013 求,按信息安全机制运行 中心保密实体是与信息服务中心具有物理连接接口,特别设计且独立运行的专 用或通用计算机系统;中心安全保密实体是与信息服务中心具有物理连接接口,独立运行的计算机系统 5.1.3标识 标识分为UI和CI 标识可以是自定义编码,通信网络接人码如互联网IP地址、移动用户号设 备序列号等,但应统一标识类型,并与设备安全保密资源(如密码)建立对应关系,具有唯一性 系统应 实施标识信息管理和维护,确保不被非法访问、修改或删除 5.2业务功能 信息安全系统应具有设备认证、数据加解密、密码管理等功能 5.2.1设备认证 设备认证应提供PT合法性和IsC真实性鉴别的方法,包括 保证个人终端是经过登记注册,身份验证,并具有唯一有效标识的合法设备,使IsC能阻止非 法个人终端使用系统服务; b)保证信息服务中心是经过登记注册、身份验证,并具有唯一有效标识的真实中心,使个人终端 能拒绝伪装的信息服务中心获取终端信息 5.2.2数据加解密 数据加解密应提供PT和IsC信息交换时待传输的数据报文的保密方达,包括 a)信息交换发送方对明文数据报文进行加密处理形成密文; b)信息交换接收方对密文进行解密处理形成明文数据报文 5.2.3密钥管理 密钥管理应提供PT和IsC密钥处理等功能实现的方法,包括: a)密钥生成 D 密钥存储 e密钥更换 d)密钥分发 5.3 参考接口 信息安全系统参考接口定义如图2所示 Ri Rgl Re 中心保密实体 安全保峦 通信 信息服务 信息服务 个人终端 实体 网络 中心网关 中心网络 Rg2 中心安全管理实体 图2信息安全系统参考接口 图2中: Re为终端安全保密实体与个人终端的接口;
GB/T29841.3一2013 Rg1为中心保密实体与信息服务中心的接口 Rg2为中心安全管理实体与信息服务中心的接口; Ri为保密模块与安全保密中心的接口 5.3.1端端接口Ri Ri定义见7.2.1 5.3.2本地接口Re Re定义见7.2.2 5.3.3本地接口Rg1 Rgl定义见7.2.3 5.3.4本地接口R2 Rg2定义见7.2.3 信息安全系统运行机制 运行机制应采用密码学原理的算法,依据密码体制和保密安全机制,定义信息安全系统的业务功能 实现方法 6.1密码体制 信息安全系统应采用对称算法的分组密码体制 每一保密模块应具有唯一的用户密钥,安全保密 中心管理保密模块的用户密钥 每一保密模块和安全保密中心使用统一的对称密码算法A1、A2,A3、 A4,A5和密钥生成算法A6,A7 6.1.1密钥分级结构 采用三级密钥结构,如图3所示 用户密钥 毁钥密钥 系统宪钥 结构密钥 会话密钥 图3三级密钥结构 6.1.1.1用户密钥(Ki) Ki是保密模块的基本密钥,也是系统密钥、结构密钥及毁钥密钥的密钥 Ki由安全保密中心生 成,采用人工方式注人保密模块 Ki为128bit 6.1.1.2毁钥密钥(KI) KI是保密模块和安全保密中心间实施毁密遥控操作时的验证密钥 KI由安全保密中心生成,采
GB/T29841.3一2013 用人工方式注人保密模块 KI为128bit 6.1.13系统密钥(Ke) Ke是保密模块和安全保密中心间的设备认证密钥,也是会话密钥的导出密钥 Ke为认证过程的 系统变量,更换Ke可改变认证属性 Kc由安全保密中心生成,在初始时可采用人工方式注人保密模 块,使用过程中定期更换则采用通信方式分配 Kc为128bit 6.1.1.4结构密钥(Kb) Kb是保密模块和安全保密中心间信息交换数据传输的工作密钥 Kb为数据保密传输的系统变 量 Kb由安全保密中心生成,在初始时可采用人工方式注人保密模块,使用过程中定期更换则采用通 信方式分配 Kb为128bit. 6.1.1.5 会话密钥Ks K、是保密模块和安全保密中心间信息交换保密数据传输的加密密钥,分为保密模块会话密钥和安 全保密中心会话密钥两种 Ks由保密模块和安全保密中心在每次设备认证期间,依据规程本地导出生 成 K、为128bit 6.1.2密码运算算法 信息安全系统在不同的安全保密机制实现中采用不同的密码算法 在同一机制中加密、解密采用 相同的算法,加密后的密文长度应等于加密前的明文长度 6.1.2.1请隶设备认证算法(A1 A1用于发起设备认证的请求方和接受方使用用户密钥(Ki)和随机数RAND1计算预期认证结果 XRES1、RES1 6.1.2.2响应设备认证算法(A2) A2用于接受设备认证的响应方和发起方使用系统密钥(Ke)和随机数RANI2计算预期响应结果 XRES2,RES2 6.1.2.3会话密钥生成算法(A3) A3用于设备认证双方均满足预期认证和响应结果后,分别通过用户密钥(Ki)和随机数RAND1、 RAND2计算出此后的数据传输加密、解密密钥Ksl、,Ks2 6.1.2.4设备身份加密算法(A4) A4用于保密模块和安全保密中心标识码UI,CI的加密,分别通过系统密钥Ke)和随机数 RAND1、,RAND2计算 6.1.2.5数据传输加密算法(A5) A5用于保密模块和安全保密中心间保密数据传输时,通过结构密钥(Kb),会话密钥(Ks)对明、密 数据进行加、解密计算 6.1.2.6用户/毁钥密钥生成算法(A6 A6用于安全保密中心使用随机数RAND和标识U等计算保密模块用户密钥
GB/T29841.3一2013 6.1.2.7系统/结构密钥生成算法(A7) A7用于安全保密中心使用随机数RAND,序号Q、保密模块标识UI等计算保密模块系统密钥和 结构密钥,其中序号为自然数 6.1.3密钥生成规则 各类密钥使用物理噪声源产生随机数,并满足规定的条件和使用对应的算法计算生成 6.1.3.1Ki/KI生成 安全保密中心依据每一保密模块的UI,在首次使用前通过A6计算出Ki/KI,如图4所示 Ki/Kl 通过人工注人的方式保存在保密模块的掉电可保护存储器中,直至接收到毁钥操作或重新注人 U RANDi U RANDi A A6 图4Ki/N1生成 6.1.3.2Kc生成 安全保密中心依据每一保密模块的UI序号Q,通过A7计算出一组Kcq,如图5所示 保密模块 在首次使用时通过人工注人的方式保存Kc到掉电可保护存储器中,直至接收到安全保密中心通过通 信网络定期地发布的Kca密钥分配命令 RANDi Kcq 图5Ke生成 6.1.3.3Kh生成 安全保密中心依据每一保密模块的U,序号Q,通过A7计算出一组Kq,如图6所示 保密模块 在首次使用时通过人工注人的方式保存Kb到掉电可保护存储器中,直至接收到安全保密中心通过通 信网络定期地发布的Kbq密钥分配命令 Kb在生成时应包含密钥编号,时间戳和完整性校验码 RANDi Kbg 图6Kb生成
GB/T29841.3一2013 6.1.3.4Ks生成 保密模块和安全保密中心依据Kc,通过A3分别计算出Ks1、Ks2,如图7所示 K、保存在掉电无保 护存储器中,仅在保密模块和安全保密中心间的设备认证成功后生成,并每成功认证一次更新生成一次 Ke Ked RAND1 RAND2 Ksl 图7Ks1,Ks2生成 6.2密钥管理机制 密钥管理内容包括密钥的生存周期,分配规则及毁钥操作等 6.2.1生存周期 各类密钥的生存周期由安全保密管理制度和技术体制决定,依据Ki/KIKe,Kb、,K、的密钥强度由 高到低,其生存期也依次由高到低 Ki/KNI采用人工注人保密模块方式,其生存期建议最多为360d并到期更换,或毁钥操作后重 新注人; bKc采用通信命令分配方式写人保密模块,其生存期最多为30d并到期分配,或毁钥操作后重 新注人、分配: Kb采用通信命令分配方式写人保密模块,其生存期最多为10d并到期分配,或毁钥操作后重 新注人、分配 dK、采用保密模块/安全保密中心本地导出方式,其生存期依赖设备认证机制的重新启动 6.2.2分配规则 Ki,.Kc,Kb.K、依据6.1.3生成后通过人工或通信的方式传输给保密模块 6.2.2.1Ki/K1分配 Ki/KI分配由安全保密中心依据按6.2.1a)要求完成 在安全保密中心通过不可见电子介质存储 Ki/KI,由可信人员注人保密模块 6.2.2.2kKe分配 Kc分配由安全保密中心依据按6.2.1b)要求完成 Kc分配前应完成设备认证,分配时采用Ki、 RAND1和A2加密,得到密文的Kci并通过通信方式传输 保密模块收到Kci实施解密并覆盖原先的 Kc Kc分配过程如图8所示 Kce Ker K RAND1 RAND1 K 图8ke分配过程
GB/T29841.3一2013 6.2.2.3Kb分配 Kb分配由安全保密中心依据按6.2.1c)要求完成 Kb分配前应完成设备认证,分配时采用Ki、 RAND1和A2加密,得到密文的Kbi并通过通信方式传输 保密模块收到Kbhi实施解密并覆盖原先的 Kb Kb分配过程如图9所示 Kb Kbi RAND1 RAND1 Kbi 图gKb分配过程 新分配的Kb由保密模块和安全保密中心按定义的密钥编号策略启用 6.2.2.4Ks分配 Ks分配由保密模块和安全保密中心依据按6.2.1d)要求在设备认证期间完成 6.2.3毁钥操作 毁钥操作分为遥控销毁和本地销毁 由保密模块执行销毁密码(包括Ki,Kc,Kb等)资源的操作 6.2.3.1遥控销毁 由安全保密中心发起 在安全保密中心完成对保密模块的设备认证后,使用通信的方式发送KI. 保密模块接收Kl后执行销毁操作,直到重新注人密钥才能正常使用 Kl发送时应包含时间戳等参数,且KI采用Ki,RAND1和A2加密后传输,发送过程见图10. Khi Ki RAND1 RANDI 图10K1发送过程 6.2.3.2本地销毁 由人工对保密模块发起毁钥指示或非法拆卸时执行销毁操作,直到重新注人密钥才能正常使用 6.3设备认证机制 设备认证依据启动条件,使用保密模块或安全保密中心发起的双向鉴别的常规和增强模式 在模 式执行过程中出现异常(包括非法)时采取中止操作,设定重发次数,不予响应(确认,证实)等措施
GB/T29841.3一2013 6.3.1认证机制启动 设备认证机制的启动可依据系统服务要求,通过个人终端和信息服务中心分别指示保密模块和安 全保密中心发起 启动的条件包括 a)个人终端、保密模块上电; b 移动通信网络数据链路中断; 系统提供保密数据传输业务; c d)安全保密中心实施密钥销毁操作; 其他 e 6.3.2常规认证模式1 由保密模块依据6.31要求发起认证请求 保密模块发起的请求设备认证过程如图11所示 保密模块 安全保密中心 产生随机数 RAND1 U是否合法?并根据标识 UI) 认还请求 检索Ki RAND1 XTRES1 Ki cI是香合法?并根据分组 认证应答1(RAND2、cI、RES1), 确定Ke REs1 并要求反向认证 产生随机数 比较RES1和XRES1结果 RAND2 送R1 RAND2 Ke Kc 认证响应(R1、REs2) XRES2 RES2 比较RES2和XRES2结果 送R2 认证应答2(R2) RAND1 RAND2 RAD2 RANND1 Ke Ks1 s2 Ksl 图11保密模块发起认证的过程 a 保密模块产生一个随机数RAND1,连同标识U,向安全保密中心发起认证请求,并期望认证 应答1 使用Ki,RAND1、Al计算出预期认证结果XREsl; 1o
GB/T29841.3一2013 b安全保密中心接收认证请求后分别提取UI和RAND1 对UI作合法性判决,并提取对应的 Ki 使用Ki,RAND1、Al计算出认证结果RES1 安全保密中心产生随机数RAND2,连同标 识CI,REs1组成认证应答1发送给保密模块,并要求认证响应; 保密模块接收认证应答1后分别提取CI,RES1,RAND2 对CI作合法性判决,并提取对应的 Kc 比较REs1、XRESs1结果一致性,给出合法应答R1 使用Ke,RAND2,A2计算出认证结 果RES2,连同CI判决、,R1结果组成认证响应发送给安全保密中心,并要求认证应答2 安全保密中心接收认证响应后提取认证结果RES2 使用Kc,RAND2,A2计算出预期认证结 果XRES2 比较RES2,XRES2结果一致性,给出合法应答R2,发送认证应答2给保密模块; 认证有效后保密模块和安全保密中心使用RAND1,RAND2,Kce,A3计算出Ks1,Ks2. 6.3.3常规认证模式2 由安全保密中心依据6.3.1要求发起认证指示 安全保密中心的指示设备认证过程如图12所示 保密模块 安全保密中心 产生随机数 RAND1 cI是否合法?并根据标识 检索Ke 认证指示(RAND1、cD) Ki RAND1 XRES1 Ki u是否合法?并根据分组 RESl 确定Kc 认证确认1(RAND2、u、REs1). 产生随机数 并要求反向认证 RAND2 比较RESs1和XRES1结果 送R1 RAND2 认证证实(R1、RES2) XREs2 RES2 比较RES2和XRES2结果 认证确认2(R2) 送R2 RAND2 RAND1 RAND1 RANDa KK A3 A3 Ks1 Ks2 Ksl 图12安全保密中心发起认证的过程 a 安全保密中心产生一个随机数RAND1,连同标识CI,向保密模块发起认证指示,并期望认证 确认1 使用Ki,RAND1、Al计算出预期认证结果XRESl;
GB/T29841.3一2013 b)安全保密模块接收认证指示后分别提取C和RAND1 对CI作合法性判决,提取对应的Ke 使用Ki,RAND1、Al计算出认证结果RES1 保密模块产生随机数RAND2,连同标识UI、 RES1组成认证确认1发送给安全保密中心,并要求认证证实; 安全保密中心接收认证确认1后分别提取U,RES1,RAND2 对UI作合法性判决,并提取 对应的Kc 比较RES1,XRES1结果一致性,给出合法确认R1 使用Kc,RAND2、A2计算 出认证结果RES2,连同UI判决、R1结果组成认证证实发送给保密模块,并要求认证确认2; 保密模块接收认证证实后提取认证结果RES2 使用Ke,RAND2,A2计算出预期认证结果 XRES2 比较RES2、XRES2结果一致性,给出合法确认R2,发送认证确认2给安全保密 中心; 认证有效后保密模块和安全保密中心使用RAND1,RAND2,Ke、A3计算出Ks1,Ks2 6.3.4增强认证模式 增强认证模式除UI.cCI以密文进行传输外,过程与常规模式 一致 UI,CI的加解密过程如图13、 14所示 U1 CU Ke RAND1 RAND1 cU1 图13u加解密过程 C CCI Ki RAND2 RAND2 图14CI加解密过程 6.4数据加密机制 数据加密机制依据系统提供启动条件,在发起端实施加密操作,接收端实施解密操作 数据加密机 制确保PT和1SC间交换信息协议中部分或全部用户数据字段的保密传输 传输双方使用上行加密、 下行加密两种模式 6.5加密机制启动 数据解密机制的启动可依据系统服务要求,在完成设备认证后,通过个人终端和信息服务中心分别 指示保密模块和安全保密中心发起 启动的条件包括 系统提供保密数据传输业务; a b)其他 12
GB/T29841.3一2013 6.5.1上行加解密模式 保密模块使用Kb、Ks1、A5对明文加密,安全保密中心使用Kb、Ks1、A5对密文解密,如图15 所示 Ksl Ksl Kb Kb 明文效据分组 密文数据分组 明文数据分组 密文数据分组 安全保密中心 保密模块 图15上行加解密过程 6.5.2下行加解密模式 安全保密中心使用Kb,Ks2、A5对明文加密,保密模块使用Kb,Ks2、A5对密文解密,如图16 所示 K2 Ks2 3h Kh 密文数据分组 密文数据分组 明文数据分组 明文数据分组 安全保密中心 保密模块 图16下行加解密过程 信息安全系统接口规程 概述 信息安全保密系统接口分为本地和端端两类,参见5.3定义 接口规程定义信息安全功能实现机 制的接口点、信息帧及其在接口点下的处理方法 7.2接口点 信息安全系统接口包括Re,Rg(包括1,2),Ri,如图17所示 其中Re和Rg是对等的业务层,也是 保密模块与个人终端、安全保密中心与信息服务中心的本地接口点,确保保密模块与安全保密中心的数 据加解密、设备认证、密钥管理等业务数据帧的通信 Ri是承载层,也是保密模块与安全保密中心端端 -2013定义,确保信息安全系统业务数据在系统中的传输 接口点,由GB/T29841.2一 Re、Rg Ri 图17ke,Rg,RRi关系 13
GB/T29841.3一2013 7.2.1Ri接口点 保密模块与安全保密中使用格式相同的信息帧实现逻辑(端端)连接 信息帧采用十六进制数据编码,格式要求如图18所示 信息帧由帧头和报文两部分组成,其中报 文由帧长度、帧类型、帧数据、帧校验组成 报 文 头 顿数据 帧长度 赖类型 赖校验 命 协议 数据 字节 1字节 1字节 1字节 1字节 N字节 1字节 赖头;表示信息赖开始的唯一代码,固定为7EH 报文中出现7EH,发送时转为7DH,0IH接收时7DH A 01H转为7EH;报文中出现7DH,发送时转为7DH,00H,接收时7DH,00H转为7DH 长度:表示报文的长度,即从“顿长度”到“顿校验”的字节数 b 帧类型;表示信息帧的功能类型编码 表示功能的操作参数和规定 d 协议:表示“命令”的参数或“命令”的响应值 e fD 数据;表示信息有效载荷 校验;表示报文的校验码,为“顿长度”至“倾数据”按字节进行带进位的累加和 设待校验运算的数据为 g Data[门,0=256) ChkSum=(ChkSum 256)十1:; 如待发信息为“o1H45H7EH90H7DH88H”,其效验值按上述算法为5BH 图18信息帧格式 7.2.2Re接口点 保密模块与个人终端可采用如表1所示的物理接口,也可由设备规范规定 表1定义的接口方式 中,采用异步通信口收发数据,数据格式为8数据位、1停止位、无校验,传输速率自定义 PT应能通过 断电使保密模块停止工作 表1Re接口点电气要求 定 序号 方向 特性 电源 输人 十3.3 V 保密模块复位 高电平有效 输人 保密模块就绪 输出 低电平有效 个人终端就绪 输人 低电平有效 接收数据 输人 高电平有效 发送数据 输出 高电平有效 电源地 备用 1
GB/T29841.3一2013 接口点数据以信息帧为单位进行传输,信息帧格式同7.2.1定义 7.2.3Rg接口点 安全保密中心与信息服务中心网络接口采用以太网接口 接口点数据以信息帧为单位进行传输,信息帧格式同7.2.1定义 7.3信息帧类型 依据信息安全机制定义信息帧,分为本地和端端信息帧两类 其中端端信息帧即能在本地接口点 输送,也能在端端接口点传输 7.3.1本地信息顿 本地信息帧对应Re和Rg接口点,功能类型编码和名称如表2所示 表2本地信息类型 类型编码 称 00H 工作状态请求 8oH 工作状态指示 81H 设备认证启动 82H 数据加密请求 数据解密请求 83H 8H 工作状态应答 08H 工作状态证实 设备认证应答 09H 0AH 数据加密应答 oBH 数据解密应答 其他 保留 7.3.2端端信息帧 端端信息帧对应Ri接口点,功能类型编码和名称如表3所示 表3端端信息帧类型 类型编码 名 称 40H 认证请求 认证指示 C0H cIH 密钥分配指示 C3H 毁钥指示 C8H 认证应答 48H 认证响应 15
GB/T29841.3一2013 表3(续 类型编码 名 称 认证确认 9H C9H 认证证实 4AH 密钥分配应答 毁钥响应 4BH 其他 保留 7.4信息帧处理规程 信息帧处理包括本地和端端接口信息交换的流程 采用询问应答处理方式,每次询问超时无应答 时间参数依据接口不同而定义,本地接口为2s,端端接口为10s,询问重发次数均为3次 7.4.1本地信息帧处理流程 本地信息帧依据功能分类同7.3.1 7.4.1.1保密模块工作状态 处理流程如图19所示 个人终燃 保密模块 工作状态指示 工作状态证实 图19保密模块工作状态处理流程 7.4.1.2个人终端工作状态 处理流程如图20所示 个人终端 保密模块 工作状态请求 工作状态应等 图20个人终端工作状态处理流程 16
GB/T29841.3一2013 7.4.1.3设备认证启动 处理流程如图21所示 保密模块/安全保密中心 个人终|/信息服务中心 设备认证启动 设备认证应答 图21设备认证启动处理流程 7.4.1.4数据加密请求 处理流程如图22所示 保密模块/安全保密中心 个人终端/信息服务中心 数豁加密请求 数据加密应答 图22数据加密请求处理流程 7.4.1.5数据解密请求 处理流程如图23所示 保密模块/安全保密中心 个人终端/信息服务中心 数据解密请求 数据解密应答 图23数据解密请求处理流程 7.4.2端端信息帧处理流程 端端信息帧依据功能分类同7.3.2 17
GB/T29841.3一2013 7.4.2.1保密模块发起的设备认证 处理流程如图24所示 保密模块 安全保密中心 认证请求 认证应答 认证响应 认证应答 图24保密模块发起的设备认证处理流程 7.4.2.2安全保密中心发起的设备认证 处理流程如图25所示 保宪模块 安全保密中心 认证指示 认证确认 认证证实 认证确认 图25安全保密中心发起的设备认证处理流程 7.4.2.3密钥分配处理 处理流程如图26所示 保密模块 安全保密中心 密钥分配指示 密钥分配应答 图26密钥分配处理流程 18
GB/T29841.3一2013 7.4.2.4密钥销毁处理 处理流程如图27所示 保密模块 安全保密中心 毁钥指示 毁钥应答 图27密钥销毁处理流程 信息安全系统报文定义 8.1概述 报文格式同图18定义,分为本地和端端报文 8.2 本地报文定义 本地报文类型同7.3.1 帧长度N、帧校验ChkSumm依据报文字段定义计算 8.2.1工作状态请求 报文定义如图28所示 长度 类型 命令 帧数据 顿校验 00H 操作字 00H ChkSum 操作字;00H表示无操作参数,01H~FFH保留 工作状态请求报文定义 图28 8.2.2工作状态指示 报文定义如图29所示 长度 类型 命令 数据 倾校验 80H 00H 00H ChkSum 命令定义同图28. 图29 工作状态指示报文定义 8.2.3设备认证启动 报文定义如图30所示 19
GB/T29841.3一2013 长度 类型 命令 帧数据 顿校验 81H 00H 00H ChkSum 命令定义同图28 图30设备认证启动报文定义 8.2.4数据加密请求 报文定义如图31所示 长度 类型 命令 数据 倾校验 N 82H 00H 明文数据 ChkSum 命令定义同图28. a b)明文数据;首字节表示Kb编号,取00H一FFH;其他表示待加密明文 图31数据加密请求报文定义 8.2.5数据解密请求 报文定义如图32所示 长度 类型 命令 数据 倾校验 N 83H 00H 密文数据 ChkSum 命令定义同图28 a b)密文数据:首字节表示Kb编号,取00H一FFH;其他表示待加密明文 图32数据解密请求报文定义 8.2.6工作状态应答 报文定义如图33所示 长度 恢类型 命令 赖数据 赖校验 操作字 88H 状态描述字 ChkSum 操作字:00H表示成功,01H表示失败,其他保留 a 状态描述字;操作成功时.由多个措述字组成,首字节表示措述字个数 每个措述字两字节,第一字节 表示属性类型,第二字节表示值 描述字由设备规范定义 操作失败时,一字节表示失败原因,由设 备规范定义 图33工作状态应答报文定义 8.2.7工作状态证实 报文定义如图34所示 心
GB/T29841.3一2013 长度 类型 命令 帧数据 顿校验 操作字 状态描述字 08H ChkSum 操作字,状态描述字同图33定义 图34工作状态证实报文定义 8.2.8设备认证应答 报文定义如图35所示 长度 类型 命令 数据 赖校验 N 09H 操作字 描述字 ChkSum a 操作字同图33定义 b描述字;一字节 操作成功时为00H;操作失败时表示失败原因 图35设备认证应答报文定义 8.2.9数据加密应答 报文定义如图36所示 长度 恢类型 命令 赖数据 赖校验 操作字 0AH 加密结果 ChkSum 操作字同图33定义 a 加密结果;操作成功时,首字节表示Khb编号,取0oH~FFH,其他表示已加密的密文;操作失败时,一 字节表示失败原因 图36数据加密应答报文定义 8.2.10数据解密应答 报文定义如图37所示 长度 类型 命令 数据 倾校验 oBH 操作字 解密结果 ChkSum 操作字同图33定义 a b)解密结果;操作成功时,表示已解密的明文;操作失败时,一字节表示失败原因 图37工作状态指示报文定义 8.3端端报文定义 端端报文类型同7.3.2 赖长度N、帧校验sUM依据报文字段定义计算 8.3.1认证请求 报文定义如图38所示 21
GB/T29841.3一2013 长度 类型 命令 帧数据 顿校验 操作字 RANDl,Un 40H ChkSum 操作字:00H表示常规认证模式,01H表示增强认证模式,其他保留 a b)RAND1:表示随机数,首字节表示长度 c)U:表示保密模块设备识别码,首字节表示长度 图38 认证请求报文定义 8.3.2认证指示 报文定义如图39所示 长度 类型 命令 赖数据 帧校验 N CoH 操作字 RAND1,CI ChkSum 操作字:同图38定义 a b)RAND1:同图38定义 CI表示安全保密中心设备识别码,首字节表示长度 e 图39认证指示报文定义 8.3.3密钥分配指示 报文定义如图40所示 帆长度 赖类型 命令 帆数据 帧校验 ClH ChkSum 操作字 密钥组,时间截 N 操作字,01H表示Ke分配,02H表示Khb分配,其他保留 a b密钥组;表示Kei或Kbi 首字节表示钥个数 每一密钥的首字节表示长度,第二字节为编号,后续 字节为密钥量 时间戳表示日期、时刻,采用YYMDHMs方式的BCD编码 图40密钥分配指示报文定义 8.3.4毁钥指示 报文定义如图41所示 长度 恢类型 命令 数据 帧校验 操作字 毁钥密钥,时间戳 C2H ChkSum 操作字;定义同图28. a 毁钥密钥表示密钥销毁操作命令Ki,首字节表示长度,后续字节为密钥量 b 时间戳:定义同图40 c 图41毁钥指示报文定义 22
GB/T29841.3一2013 8.3.5认证应答 报文定义如图42所示 顿长度 恢类型 帧校验 命令 帧数据 C8H RAN2.C.REs1或R Chkum 操作字 操作字;01H表示第一次应答,02H表示第二次应答,其他保留 a ,REs1,第二次应答数据为 第一次应答数裁为RANwg.c. R2 RAND2;定义同图38 c CI表示随机数,首字节表示长度 d REsl;表示认证计算结果 首字节表示长度,后续字节为计算结果 e R2;表示认证结果 00H合法设备,01H非法设备,其他保留 图42认证应答报文定义 8.3.6认证响应 报文定义如图43所示 长度 帧类型 命令 倾数据 帧校验 N 48H 操作字 R1,REs2 ChkSum 操作字:;0lH表示第一次响应 a b)Rl:表示认证结果 00H合法设备,01H非法设备,其他保留 RES2;表示认证计算结果 首字节表示长度,后续字节为计算结果 当R1为00H时,表示认证计算 e 结果;R1为非00H时,为空 图43认证响应报文定义 8.3.7认证确认 报文定义如图44所示 长度 恢类型 命令 数据 赖校验 操作字 49H RAND2、U1,RES1或R2 ChkSum 操作字,01H表示第一次应答,02H表示第二次应答,其他保留 a b)第一次应答数据为RAND2.,UuI,REs1,第二次应答数据为R2 RAND2;定义同图42 U1;定义同图38. d RESl;定义同图42 e R2;定义同图42 图44 认证确认报文定义 8.3.8认证证实 报文定义如图45所示 23
GB/T29841.3一2013 长度 类型 命令 帧数据 顿校验 操作字 C9H R1,RES2 ChkSum 操作字;01H表示第一次证实 a bRl;定义同图43 RES2;定义同图43 图45认证证实报文定义 8.3.9密钥分配应答 报文定义如图46所示 长度 类型 命令 帧数据 赖校验 4AH 操作字 时间戳 ChkSum 操作字;00H表示分配成功,01H分配失败,其他保留 a b)时间截;定义同图40. 图46密钥分配应答报文定义 8.3.10毁钥响应 报文定义如图47所示 长度 恢类型 命令 赖数据 赖校验 操作字 4BH 时间戳 ChkSum 操作字:00H表示毁钥成功,01H毁钥失败,其他保留 a b时间截;定义同图40. 图47毁钥响应报文定义 24

卫星定位个人位置信息服务系统第3部分:信息安全规范GB/T29841.3-2013

卫星定位个人位置信息服务系统(以下简称个人定位系统)是一种通过全球定位系统等卫星技术,为用户提供精准位置信息的服务系统。该系统由终端、网络和服务中心三部分组成。其中,服务中心是系统的核心部分,用于处理并存储用户请求,并返回相应的位置信息。

在个人定位系统中,信息安全是至关重要的,因为该系统所涉及的位置信息属于个人隐私。如果这些信息被泄露或者被不当使用,将会对用户的利益产生严重影响。为了保障用户的信息安全,个人定位系统需要遵守相关的信息安全规范,其中最重要的规范之一是GB/T29841.3-2013。

GB/T29841.3-2013是一项针对个人定位系统的信息安全规范。该规范主要涉及以下内容:

  • 安全需求:规定了个人定位系统所需要满足的安全需求,包括机密性、完整性、可用性等。
  • 安全控制:为实现安全需求,规定了一系列安全控制措施,如身份认证、访问控制、数据保护等。
  • 安全管理:为确保安全控制的有效实施,规定了相应的安全管理要求,如安全策略、安全培训等。

通过遵守GB/T29841.3-2013规范,个人定位系统可以有效地保障用户的信息安全。例如,在身份认证方面,系统需要验证终端设备的合法性,以及用户的身份是否合法。在访问控制方面,系统需要根据用户的权限设置相应的数据访问限制,以保证机密性和完整性。在数据保护方面,系统需要采取一系列技术手段,如加密、备份等,以防止数据丢失或者被篡改。

总之,卫星定位个人位置信息服务系统需要遵守GB/T29841.3-2013规范,不断加强信息安全保障措施,以确保用户的信息安全。这不仅有助于提高系统的稳定性和安全性,还可以提高用户对系统的信任度和满意度,促进个人定位系统的推广和应用。

和卫星定位个人位置信息服务系统第3部分:信息安全规范类似的标准

卫星定位个人位置信息服务系统第2部分:终端与服务中心信息交换协议
上一篇 本文分享国家标准卫星定位个人位置信息服务系统第2部分:终端与服务中心信息交换协议的全文阅读和高清PDF的下载,卫星定位个人位置信息服务系统第2部分:终端与服务中心信息交换协议的编号:GB/T29841.2-2013。卫星定位个人位置信息服务系统第2部分:终端与服务中心信息交换协议共有34页,发布于2014-05-012013年第22号公告
卫星定位个人位置信息服务系统第4部分:终端通用规范
本文分享国家标准卫星定位个人位置信息服务系统第4部分:终端通用规范的全文阅读和高清PDF的下载,卫星定位个人位置信息服务系统第4部分:终端通用规范的编号:GB/T29841.4-2013。卫星定位个人位置信息服务系统第4部分:终端通用规范共有19页,发布于2014-05-012013年第22号公告 下一篇
相关推荐