GB/T30290.3-2013

卫星定位车辆信息服务系统第3部分:信息安全规范

Satellitepositioningvehicleinformationservicesystem(VISS)—Part3:Informationsecurityspecification

本文分享国家标准卫星定位车辆信息服务系统第3部分:信息安全规范的全文阅读和高清PDF的下载,卫星定位车辆信息服务系统第3部分:信息安全规范的编号:GB/T30290.3-2013。卫星定位车辆信息服务系统第3部分:信息安全规范共有39页,发布于2014-07-152013年第27号公告
  • 中国标准分类号(CCS)M50
  • 国际标准分类号(ICS)33.200
  • 实施日期2014-07-15
  • 文件格式PDF
  • 文本页数39页
  • 文件大小753.53KB

以图片形式预览卫星定位车辆信息服务系统第3部分:信息安全规范

卫星定位车辆信息服务系统第3部分:信息安全规范


国家标准 GB/T30290.3一2013 卫星定位车辆信息服务系统 第3部分;信息安全规范 SatelMlitepositiomingvehieleinformationservieesystemVISS) Part3:Informationseeurityspeceification 2013-12-31发布 2014-07-15实施 国家质量监督检验检疫总局 发布 国家标准化管理委员会国家标准
GB/T30290.3一2013 目 次 前言 范围 规范性引用文件 术语和定义 符号和缩略语 符号 4.1 4.2缩略语 安全保密机制 参考模型 5.1 5.2实体组成 5.3密码体制 5.4机制运行 安全保密规程 设备认证规程 6.1 6.2访问控制规程 10 6.3数据加密规程 密钥分配管理规程 6.4 通信接口 7.1通信接口参考点 1G 7.2R,接口定义 S 7.3G和G、接口定义 l9 信息字段帧格式定义 概述 8.1 19 8.,2设备认证帆结构 20 8.3访问控制帆结构 22 8.4数据加密帧结构 2 8.5密钥分配管理帧格式定义 2 安全保密实体参数要求 3 10 VTsCM技术要求 31 331 10.1功能描述 32 10.2功能性能要求 附录A资料性附录加密话音业务 33
GB/T30290.3一2013 前 言 GB/T30290目前包括四个部分: -第1部分:功能描述; 第2部分:车载终端与服务中心信息交换协议; 第3部分:信息安全规范; 第4部分:车载终端通用规范 本部分为GB/T30290的第3部分 本部分按照GB/T1.1一209给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本部分由工业和信息化部提出 本部分由电子技术标准化研究所归口 本部分起草单位;电子科技集团公司第三十研究所、电子技术标准化研究所、厦门雅迅网 络股份有限公司 本部分主要起草人;虞忠辉、肖红英、尹峰、韦昌荣、陈倩 m
GB/T30290.3一2013 卫星定位车辆信息服务系统 第3部分:信息安全规范 范围 GB/T30290的本部分规定了卫星定位车辆信息服务系统(以下简称“系统”)的信息安全模型,、密 钥分配、设备认证、访问控制、数据机密性及数据完整性保护等安全保密机制,定义了车载终端安全保密 模块的接口和通信协议 本部分适用于通过卫星导航定位技术、采用公众移动通信网络、具有信息服务中心的车辆信息服务 系统,可作为系统信息安全功能的设计和测试依据 通过陆基等定位技术,采用专用移动通信网络、具 有信息服务中心的信息处理系统的信息安全功能亦可参照执行 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有修改单)适用于本文件 GB/T6107一2000使用串行二进制数据交换的数据终端设备和数据电路终接设备之间的接口 卫星定位车辆信息服务系统第1部分;功能捕述 GB/T30290.12013 GB/T30290.2一2013卫星定位车辆信息服务系统第2部分车载终端与服务中心信息交换 协议 GB/T30290.4一2013卫星定位车辆信息服务系统第4部分;车载终端通用规范 术语和定义 GB/T30290.1一2013,GB/T30290.2一2013、GB/T30290.4一2013界定的以及下列术语和定义适 用于本文件 3.1 访问控制 accesSScOntrol 保护系统资源不受非授权访问 3.2 机密性confidentiality 数据不能被非授权的个人、实体或者处理流程(例如,非授权的系统实体)所访间,或者不能被暴露 的特性 3.3 密钥eipherkey 在密码体制中,用于控制或改变密码算法和初态的一组参数(变量》 密码算法cryptographiealgorithm 受密钥控制将明文变换成密文和将密文变换成明文的规则
GB/T30290.3一2013 3.5 解密deeryption 将密文变换成明文的密码操作 3.6 设备认证devieeawthentieation 对一个设备所声称的,或者为一个设备所声明的身份进行验证、并授予其访问系统资源的权利或者 许可的过程 3.7 加密emerpto" 将明文变换成密文的密码操作 3.8 完整性 integrity 数据没有在非授权或者意外的情况下被修改、破坏或者丢失的特性 3.9 安全保密机制seurityamdcryptomechanism 用于实现系统之中或者系统提供的某个安全保密服务的处理流程(或者设备加上处理流程). 3.10 安全模型securitymode 对一系列实体和关系的示意性描述,可提供一系列特定的安全服务 符号和缩略语 GB/T30290.1一2013,GB/T30290.2一2013,GB/T30290.4一2013界定的以及下列符号和缩略语 适用于本文件 4.1符号 G 信息服务中心保密实体与信息服务中心接口 安全保密管理实体与信息服务中心接口 G 4.2缩略语 AD模拟/数字变换(Anoloe/Digeialcoanverm) AK认证容钥(autatationK" D/A数字/模拟变换(Digital/Anologconvert cK导出密钥(DeritedlGipherkKe7 X 导出密钥的第一部分(Part1ofDerivedCipherKey) CK2导出衡钥的第二部分(Paut2DrvdCphterKe) scCE信息服务中心保密实体(InformationserviceCenterCryptoEntity) ISCSCE信息服务中心安全保密实体(InformationServiceCenterSecurityandCryptoEntity KS会话密钥(KeyoSession) MK主密钥(MainKey PIN个人身份识别码(Pe PersonalldentifieationNumber) RAND1随机询问1(RandomChallenge1) 2 RAND2随机询问2(RandomChalenge
GB/T30290.3一2013 1 RES1响应1(Response RES2响应2(Response2) RS随机数种子(RandomSeed) Center) SCMC安全保密管理中心(SecurityandCryptoManagement Entity SCME安全保密管理实体(Se SecurityandCryptoManagement VA11车载认证算法11(Vehicle-lBorneAuthenticeationAlgorithm11) VA12车载认证算法12(Vehicle-lBorneAuthentication Algorithm12) VA21车载认证算法21(Vehicle-BorneAuthentication Algorithm21 VA22车载认证算法22(VehiclelBorneAuthentication Algorithm22) VDCKA车载导出密钥算法(Vehicle-Borne CipherKeyAlgorithm) VSCA车载序列密码加密算法(Vehicle-BorneSequenceCipherAlgorithm 车载分组密码加密算法(Vehicle-BornePacketCipherAlgorithm 车载终端保密实体(Vehicle-BorneTerminalCryptoEntity VTCM车载终端保密模块(Vehicle-BorneTerminalCryptoModule) VTsCE车载终端安全保密实体(Vehicle-BorneTerminalSecurityandCryptoEntity VTsCM车载终端安全保密模块(Vehicle-lBorneTerminalSeeurityandCryptoModule) VTSCMIN车载终端安全保密模块身份识别码(Vehicle-BorneTerminalSecurityandCrypto ModuleldentificationNumber VTSE车载终端安全实体(Vehicle-BorneTerminalSecurityEntity) vTSM车载终端安全模块(vehicle-BorneTerminalsecurityModule) VwKEA车载工作密钥加密算法(VehicleBorneworkKeyEneryptionAlgorithm) wK工作密钥(workKey xRES1期望响应1(ExpectResponse1) XREs2期望响应2(ExpectResponse2) 安全保密机制 5.1参考模型 系统安全保密机制建立在如GB/T30290.1一2013图1所示的参考模型基础上,通过在车载终端 VT)和信息服务中心(ISC)上分别叠加安全保密实体,来实现安全保密系统与非安全保密系统的相对 独立 安全保密模型访问接口和参考点定义如GB/T30290.1一2013中图2所示 5.2实体组成 系统安全保密实体由车载终端安全保密实体(VTSCE)和信息服务中心安全保密实体(ISCSCE)两 部分组成,其中ISCSCE由信息服务中心保密实体(ISCCE)和安全保密管理实体(SCME)组成 5.2.1IsCE组成 VTSCE包括车载终端安全实体(VTSE)和车载终端保密实体(VTCE) VTSE提供设备认证等 安全服务;VTCE提供加密,密钥管理等保密服务 根据系统安全管理确定的安全保密机制,VTsCE 可仅提供安全服务或保密服务,也可两种服务同时提供 当VTSCE仅提供安全服务时,其只包括VTsE,此时VTsCE则相应由独立的车载终端安全模块 VTSM)来实现,如图1所示
GB/T30290.3一2013 Um VTsE ISCCE SCME VIssN V VISSC 图1仅提供安全服务的基本模型 当VTSCE仅提供保密服务时,其只包括VTCE,此时,VTsCE则相应由独立的车载终端保密模块 VTCM)来实现,如图2所示 Um TCE ISCCE SCME VIssN V VISSC 图2仅提供保密服务的基本模型 当VTsCE两种服务同时提供时,其包括VTSE和VTCE,此时,VTsCE则相应由独立的车载终 端安全保密模块(VTSCM)来实现,如图3所示 Um ISCCE SCME VTSE VTCE VISSN ISSC 图3提供安全服务和保密服务的基本模型 VTsCM独立于车载终端制造商 满足本部分要求的VT插人VTsCM,并与车辆信息服务系统 通信网络(VISSN)连接,即可获得相关的安全保密服务 5.2.2IsCSCE组成 ISCsCE由ISCCE和SCME组成 IsCCE用以实现IsC与VT间通信的加/解密服务,可由硬件设备或软件模块实现,通过相关接口 与ISC相连 SCME为系统提供设备认证,密钥产生,密钥分配、密钥遥控销毁等安全保密管理服务,通常由独 立设备安全保密管理中心(sCMC)实现,通过局域网与IsC连接 5.3 密码体制 安全保密实体的加解密算法采用基于密码学的对称密钥密码体制实现,其密钥结构为 主密钥(MK. MKn用于完成对空中分配的认证密钥(AK)的加/解密,参与安全保密实体内部保密参数的加 密掩盖运算 n为用户编号,即每个用户拥有独立的MK MK由sCMC产生,通过加载设备 例如智能IC卡)以人工方式注人安全保密实体 b 认证密钥(AK)
GB/T30290.3一2013 AK用于完成通信双方间的身份认证以及工作密钥(wK)分配时的加/解密运算 由SCMC 定期或根据需要产生,经1SC通过移动通信网络分配给各安全保密实体 工作密钥(wK) wK用于完成VTsCE之间传输的话音或数据信息的加/解密处理 由sSCMC定期或根据需 要产生,经IsC通过移动通信网络分配给VTsCE,在VTsCE内需加密存储 5.4机制运行 安全保密实体依据系统安全管理确定的安全保密机制,启动和关闭设备认证、访问控制、数据加密 等一个或几个功能 5.4.1设备认证机制启用和关闭 sCME对VT用户单向设备认证机制由sCME启用或者关闭;VT用户对SCME单向设备认证机 制由VT用户启用或者关闭;SsCME与VT用户间双向设备认证机制由sCME启用或者关闭 5.4.2访问控制机制启用和关闭 vT用户的访问控制机制由vT用户启用或者关闭;sCME的访问控制机制由scME启用或者 关闭 5.4.3数据加密机制启用和关闭 vT与IsC间通信时的数据加密机制由sCME启用或者关闭;VvT与VvT间通信时的数据加密机 制由VT启用或者关闭 安全保密规程 6.1设备认证规程 当卫星定位车辆信息服务系统配有SCME,并根据实际情况需要对系统内VT进行设备认证时,可 选用空中接口认证 设备认证的双方是SCME和VT用户 采用对称密钥的方法进行认证,即认证的双方共享认证密 钥AK,通过相互询问共享AK完成设备认证 每个用户的AK相互独立,互不相同 在VT每次和车辆信息服务系统通信网络连接,获取相关的安全保密服务时,其与SCME之间需 实施单向或双向空中接口认证 空中接口认证的方式有以下几种,可采用其中之一 a)sSCME对VT用户单向设备认证;采用询问一应答协议; b VT用户对sCME单向设备认证;采用询问一应答协议; esSCME和VT用户双向设备认证;采用询问一应答协议,而且采用与a)和b)设备认证相同的 密钥和密码算法 6.1.1sCMIE对T用户单向设备认证 sCME对VT用户的设备认证过程如图4所示 首先,VT用户向SCME发起认证申请,收到申请 后sCME产生随机数种子RS)和随机询问(RAND1)发送给VT,然后sCME和VT根据RS通过算法 VAl1计算出会话密钥KS),再根据RAND1通过算法VA12分别计算出预期响应(XREs1、响应 RESs1)和导出密钥(DCK1) VT将计算出的RES1发送给SCME,sCME把得到的RES1与计算出的 XRES1进行比较,如果值相等,则设置运算结果R1为真,并发送给VT,设备认证成功
GB/T30290.3一2013 scME 产生RS AK RS A1m KS 产牛RAND1 RAND1,RS RS KS RAND1 VA11 w12 RAND1 XRES1DCK1 RES1 VA12 比较xRES1和 RES1DCK1 RES1,发送R1 图4sCMIE对V用户单向设备认证过程 sCME对VT用户单向设备认证规程如图5所示,虚线部分表示工作异常时的处理流程
GB/T30290.3一2013 SCME 认证申请 请求失败 错误应答 请求成功后产生Rs 重发申请 认证申请 和RAND1计算S和 XRES1 错误应答 请求失败 退出 传输 RAND1,RS 传输 RAND1,RS 数据错误 错谈应答 重发RAND1.RS 返回RES1 计算KS和RES1 数据错误,错误应答 退出 返回REs1 数掘错讽,错误应答 重发REs1 比较XRES1和RES1,发送R1 数据错误,错误应答 退出 R1为真 R1为假 认证成功,得到相应激务授权 认证失败,不能得到相应服务 图5sCMIE对V用户单向设备认证规程 6.1.2VT用户对sCME单向设备认证 VT用户对sCME的设备认证过程如图6所示 首先,sCME向VT发起认证申请,收到申请后 VT产生RS和RAND2发送给scME,然后VT和sME根据Rs通过算法VA21计算出会话密钥 (Ks'),再根据RAND2通过算法VAN22分别计算出XREs2.REs2和DcK2 scME将计算出的 REs2发送给VT,VT把得到的RES2与计算出的xREs2进行比较,如果值相等,则设置运算结果 为真,并发送给sCME,设备认证成功
GB/T30290.3一2013 产生RSs A Rs SCME VA21 AK RS KS VA21 RAND2RS 产生RAND2 KS KSRND2 VA22 KsRAND2 VA22 XRES2CK2 RES2 RES2DCK2 比较xREs2和 REs2发送R2 图6VT用户对SCMIE单向设备认证过程 VT用户对SCME单向设备认证规程如图7所示,虚线部分表示工作异常时的处理流程
GB/T30290.3一2013 SCME 认证申请 诫求失败错误应答 请求成功后产生Rs和 重发请求 RAND2 认证申请 计算Ks'和XREs2 传输RAND2.Rs 请求失败错谈应答 退出 传输RAND2,Rs 数错W,佳讽应 重发RAND2,Rs 计算Ks和REs2 数掘错误,错误应答 出 返回RES2 返回REs2 数据错误,错误应答 比较XREs2和RES2 发送R2 重发REs2 数据错误,错误应答 退出 R2为真 认证成功,得到相应 R2为真 服务授权 R2为假 R2为假 认证失败,不能得到 相应服务 图7VT用户对sCMIE单向设备认证规程 6.1.3T用户和sCME双向设备认证 双向设备认证由第一被询问方发起,即首先询问方发起(单向)设备认证,由应答方发起相互设备认 证 相互设备认证时,如果第一次设备认证为假.则放弃第二次设备认证
GB/T30290.3一2013 6.2.2.2双重身份鉴别 重要操作应采用双重身份鉴别机制,一重身份鉴别是操作员的身份鉴别码,另一重身份鉴别是操作 鉴别码,即操作员不仅要正确输人自己的鉴别码,还要正确输人该项操作的鉴别码才能进行有关的重要 操作 6.2.3基于IsCE的访问控制规程 基于VTsCE的访问控制规程如图9所示 V VTsCE 请求传送PI码 传送N码应答 图9基于VIsCE的访问控制规程 6.3 数据加密规程 数据加密是在VT和IsC,或者VT和VT之间的全程链路上提供机密性保护 数据信息加密主 要为非话业务,同时也可为话音业务提供机密性保护(话音业务参考附录A) 6.3.1加密算法及信道要求 非话业务端到端加密采用分组密码加密算法;话音业务端到端加密采用序列密码加密算法,承载加 密话音的信道传输速率应大于最低话音编解码速率 6.3.2非话业务加解密规程 非话业务加/解密规程如图10所示,虚线部分表示工作异常时的处理流程 11
GB/T30290.3一2013 TUSc VTSCEIScsCE 请求启动加/解寄数据 请求失败 请求成功 加/解密初始化 请求肩动加/解密数据 请求失败 退出 请求成功 请求成功 发送待加/解密 数拢 发送待加/解密的数拟 待加/解密数据错误应答 加/解密数据 重发上一数据械 待加/解密数据错误应答 退出 返回加/解密后数据帕 返回/解密后 发送下待加/解密的数据顿 数据倾正确 加/解密数据 返回加/解密后的数据锁 加/解密数据结束 结束加/解密 加/解密数据结束应答 退出 图10非话业务加/解密规程 6.4密钥分配管理规程 为保证安全保密系统使用的安全性,VT与Isc、VT与VT间使用不同的密钥分配管理机制 密 钥分配管理采用GB/T30290.2一2013中6.3.1.1定义的帧承载 整个系统的密钥分配管理功能由scME实现,.scME通过局域网与IsC相连 其对vT的密钥分 配管理规程通过IsC与VT的信息传输实现;对IsC的密钥分配管理规程则通过自身与IsC的信息传 输实现 12
GB/T30290.3一2013 当系统未配置sCME时,系统的各类密钥参数由安全保密设备的生产厂商预先注人 如要更换 时,则需返回生产厂商统一进行 6.4.1wK分配机制 VT与VT之间通信时,使用wK和车载序列密码加密算法(VsCA),或者wK和车载分组密码加 密算法(VPCA)加密保护V和VT之间的各类数据信息 互通的VTsCE的wK相同 wK有一定的生存周期,当周期结束时,就需要由sCMC产生新的wK,并通过VIsSN发送给 VTsCE 通过VISSN分配wK(一般为多组)时,应用AK和车载工作密钥加密算法(VwKEA)对 wWK分配帧的用户数据字段进行加密处理 wK分配帧的用户数据字段应包括 a) 密钥编号; 车载终端安全保密模块身份识别码VTscMIN b 工作密钥wK c) d)时间戳; 完整性校验码 e 其规程如图11所示 SCME VISCE wK分配 存储wK WK分配应答 图11wK分配规程 6.4.2导出密钥(DCk)分配机制 系统如需进行设备认证,则认证成功后(如图4和图6),VT和sCME应把单向设备认证产生的导 出密钥CK1或者DCK2,或者双向设备认证产生的导出密钥DCK1和DCK2,通过车载导出密钥算法 VDCKA)计算出导出密钥CK(如图12所示) 如果是单向设备认证,则DCK1或者CK2设置为 零 对于通过sCME对VT用户的设备认证来说,DCK2=0;对于通过VT用户对sCME的设备认证 来说,DCK1=o 成功产生DCK后,使用CK和VsCA,或者DCK和VPCA来保护VT和ISC之间通信网络的备 类数据信息的传输 13
GB/T30290.3一2013 DCK1 DCK2 VDcCKA DCK 图12DCK的产生 当系统不支持设备认证功能时,VT与IsC之间通信采用wK和VsCA,或者wK和VPCA加密 保护VT和ISC之间的各类数据信息 6.4.3AK的产生和分发 AK由SCMC的物理噪声源产生,通过VISSN空中分配给各安全保密实体 通过VISSN分配 AK时,应该用MK对AK分配帧的用户数据字段进行加密处理 AK分配帧的用户数据字段应包括: a)车载终端安全保密模块身份识别码(VTsCMIN); b 认证密钥(AK): e)时间戳; d 完整性校验码 AK分配规程如图13所示 SCME VTSCE AK分配 存储AK AK分配应答 图13AK分配规程 6.4.4MK的更换 MK也有一定的生存周期,当周期结束时,应由sCMC产生各个VTSCE和IsCCE新的MK,并通 过加载设备(例如智能Ic卡)以人工方式注人各安全保密实体 6.4.5wK的更换 sCME根据需要通过VIssN将wK更换命令发送给VTsCE,遥控VTsCE将wK更换为其他的 组 通过VIsSN更换wK时,应该用AK和车载工作密钥加密算法(VwKEA)对wK更换帧的用户 数据字段进行加密处理 wK更换帧的用户数据字段应该包括以下参数 14
GB/T30290.3一2013 wK组号; a b)车载终端安全保密模块身份识别码(VTSCMIN); c)wK更换方式; d)时间戳 完整性校验码 e wK更换规程如图14所示 SCME VTSCE wK更换请求 更换wK WK更换应答 图14wK更换规程 6.4.6销毁密钥 需要时,VT可以通过接收sCME发出的遥控销毁密钥命令或者按下设备面板上的紧急毁钥按键 来销毁VTsCE内的密钥;IsCCE则通过局域网直接接受ScME的销毁密钥命令来销毁其内的密钥 遥控销毁密钥命令是sCME通过VISN发送给VT,并由VT下达给VTsCE的 收到命令后 VTsCE销毁存储的AK,DCK和wK 通过VIsSN发送遥控销毁密钥命令时,应该用AK和车载工 作密钥加密算法(VwKEA)对遥控销毁密钥赖的用户数据字段进行加密处理 遥控销毁密钥帧的用户数据字段应包括以下参数: a)车载终端安全保密模块身份识别码(VTsCMIN); b 时间戳; 完整性校验码 c 其规程如图15所示 sCME VTsCE(IsCSCE 销毁密钥 销毁存储的 AKDCK和wK 销密钥应答 图15销毁密钥规程 15
GB/T30290.3一2013 通信接口 7.1通信接口参考点 VTsCE与IsCsCE的通信由VT与ISC信息交换协议承载,遵循GB/T30290.2一2013中6.3.1.1 的规定 如图16所示,各安全保密实体与系统的接口分别为: VTsCE与VT接口RE; a b)IsCCE与IsC接口G; sSCME与ISC接口G, c R IScCE VISSN IsCN VTsCE VTM sCME VTSS 图 16信息交换协议参考点 7.2R,接口定义 RE接口包括物理接口和通信协议 7.2.1R,物理接口 VTsCE与VT的物理接口RE定义如表1所示 表1车载终端安全保密实体与车载终端接口定义 序 定 方 向 特 性 vT--VTSCE 电源(vcc) 产品规范定义 复位(RESET VvT-VvTSCE 低电平有效 MIC十 VT-VTSCE MIC VT-VTSCE SPK十 VT-VTSCE SPK VT-VTSCE T-vTsCE RxD 异步通信" TXD VT-vTsCE 异步通信 RTs VT--VTSCE 10 CTs VT-VTSCE 1m DTR VT-VTSCE DSR VT-VTSCE 12 13 模拟地(AGND 16
GB/T30290.3一2013 表1(续 定 方 向 特 性 14 数字地(DXGND) 15 备用 16 备用2 接口采用串行异步通信10位数字模式 其中,1位起始位、8位数据位、1位停止位、无校验位 其握手流控方 式满足GB/T6107一2000的要求 7.2.2R,通信帧结构 VTsCE与vT通信协议采用图17所示的帧结构定义 每一帧由标志、信息、校验等字段组成 帧 内的所有数据采用十六进制数格式 标志 标本 信息 校验 1字节 N字节 1字节 字节 图17R,通信帧结构定义 标志字段 a 指示的开始和结束,以7EH作为标志符 为保证数据传输的透明性,需对信息和校验字段 中按字节(byte)出现的标志符进行转义处理 在发送时,7EH转换为相连的7DH和02H. 7DH转换为相连的7DH和01H 接收时,将相连的7DH和02H转换为7EH,7D和o1H转 换为7DH 示例;如待发信息为“01H45H7EH90H7DH88H!",经转义后在通信线路上的数据为“o1!45H7DH02H 90H7DH01H88H” 信息字段 用于承载安全保密各实体之间传输的数据,定义如图18所示 传输类 业务类型 用户数x 字节 1字节 N字节 图18信息字段定义 校验字段 用于检验信息字段传输是否正确,其值为信息字段按字节带进位的累加和,其算法为;设待校 验运算的数据为Data[门,0GB/T30290.3一2013 ChkSum=0; for(i= =0;i=256 ChkSum=(ChkSumm一256)十1 示例如待发信息为”o1H45H 7EH90H7DH88H”,其校验值按上述算法为5BH 7.2.3传输类型和业务类型定义 传输类型1字节,定义通信帧的传输方向,00H表示该帧用在ISCsCE与VTSCE或VTsCE之间 的传输;01H表示该帧用在IscsCE与IsC或VTsCE与VvT之间的传输;其他为保留 业务类型1字节,定义了描述的各个规程实现 业务类型的编码范围为00H一FFH 业务类型的 编码定义如表2所示 表2业务类型编码定义 传输类型 业务类型 业务类型描述 方向 设备认证赖 01H 启动认证 VT-vTscE 00H 00H 01H VTSCE-SCME 认证申请 00H 02H 传输RS和RAND VTSCE---SCME 00H 03H 传输RES VTSCE一SCME 00H 04H VTCE-sCME 认证成功 00H 05H 认证失败 VTsCE---sCME 错误应答 00H 06H VTSCE-SCME 访问控制帜 01H oH VT-vTsCEIscC--IscSCE 请求状态 01H 请求状态应答 VT--VTsCE1sC-IS(cCSCE 11H 01H 12H 请求传送PIN码 VT-VTsCEISC--IsCSsCE 01H 13H 传送PIN码应答 VT-VTSCE1SC-ISCSCE 01H 14H 请求修改PIN码 VT-VTSCEISC-ISC'SCE 修改PIN码应答 01H 15H VT--VTSCE1SC-ISCSCE 数据加密赖 01H 20H vT-VTsCEIsC--ISCSCE 启动或结束加/解密数据 01H 21H 启动或结束加/解密数据应答 VT-VTsCEIsC-IsCSCE 01H 22H 发送待加/解密数据 VT-VTsCEISC-ISCSCE 01H 23H 发送待加/解密数据应答 VT-VTSCEISC-ISCSCE 01H 24H VT-VTsSCEISC-ISCSCE 发送已加/解密数据 发送已加/解密数据应答 01H 25H VT-VTSCEIsC--ISCSCE 18
GB/T30290.3一2013 表2(续 传输类型 业务类型 业务类型描述 方向 话音业务数据加密赖 01H 30H VT-VTSCE 请求启动加/解密话音 01H 31H 启动加/解密话音应答 VT-VTsCE 01H 32H 请求停止加/解密话音 VT--VTSCE 01H 33H 停止加/解密话音应答 VT-VTsCE 01H 34H 传送待解密话音数据 VT一-VTSCE 传送已加密话音数据 01H 35H VT-VTSCE 密钥分配管理畅 00H 4oH scME-vTsCE wK分配 00H 4lH wK分配应答 SCME--VTsCE 00H 42H AK分配 SCME--VTSCE 00H 43H AK分配应答 CME-VTSCE 00H 44H WK更换请求 SCME--VTSCE wK更换应答 00H 45H SCME-VTSCE ME- -VTsCE 46H 销毁密钥 00H 00H 47H sCME-VTSCE 销毁密钥应答 00H FOH~FFH 用户定义 01H 用户定义 FOH~FFHH 系统保留 其他 7.2.4用户数据定义 用户数据依据业务功能定义,见第8章 7.3G,和G、接口定义 G 和G、物理接口满足10-BasT,100-BasT,1000-BasT规范要求 通过TCP/IP承载7.2.2定义 的信息帧 信息字段帧格式定义 8.1概述 本章所描述的各类型帧,如果用于VTSCE与IsCsCE的通信则由VT与1SC信息交换协议承载 遵循GB/T30290.2一2013中6.3.1.1定义;如果用于VT和VTsCE的通信,则应遵循7.2.2中R通信 帧结构的定义 19
GB/T30290.3一2013 8.2 设备认证帧结构 设备认证由启动认证,认证申请,传输RS和RAND传输RES、认证成功帧、认证失败 帧和错误应答帧组成,该类型帧主要通过接口Re,Re,R和G、交互,在sCME和VT间进行设备认证 时使用,为双方所共有 8.2.1启动认证帧 VT启动VTsCE开始认证的帧定义如图19所示 位7 位0 01H 1字节 00H 1字节 图19启动认证帧 8.2.2认证申请顿 SCME和VT之间单向或双向认证申请帧定义如图20所示 位?7 位0 0oH 1字节 1字节 01H 图20认证申请帧 8.2.3传输RS和RAND帧 传输RS和RAND帧定义如图21所示 位0 位7 1字节 00H 1字节 02H RS数据长度 1字节 Rs N字节 RAND数据长度 1字书节 RAND" N字节 RS数据长度;取值范围为0oH一FFH,指示Rs数据的长度 RS;指示RS数据 RAND数据长度:取值范围为00H一FFH,指示RAND数据的长度 RAND指示RAND数据 图21传输Rs和RAND帧 2o0
GB/T30290.3一2013 8.2.4传输RESs帧 传输REs倾定义如图22所示 位?" 位0 1字节 0H 03H 1字节 数据长度" 1字节 RES" N字节 数据长度;取值范围为00H一FFH,指示RES数据的长度 REs;指示RES数据 图22传输RES帧 认证成功顿 8.2.5 认证成功帧定义如图23所示 位?7 位0 00H 1字节 04H 1字节 图23认证成功帧 8.2.6认证失败帧 认证失败帧定义如图24所示 位? 位0 1字 00H 05H 1字节 图24认证失败帧 8.2.7错误应答帧 错误应答帧定义如图25所示 位7 位0 00H 1字节 06H 1字节 图25错误应答帧 21
GB/T30290.3一2013 8.3访问控制帧结构 8.3.1请求状态帧 请求状态帧定义如图26所示 位7 位0 0IH 1字节 10H 1字节 图26 请求状态顿 8.3.2请求状态应答帧 请求状态应答帧定义如图27所示 位7 位0 0lH 1字节 1字节 11H 1字节 类型" 类型:取值范围为00H~FFH,00H表示安全保密实体存在,用户已登陆;01H表示安全保密实体存在,用户未 登陆;其他为保留 图27请求状态应答帧 8.3.3请求传送PI码帧 请求传送PIN码帧定义如图28所示 位0 位7 01H 1字节 12H 字节 数据长度" 1字节 PIN码” N字节 数据长度:取值范围为00H~FFH,指示PIN码数据的长度 PIN码;采用AsC码表示,指示已输人的PIN码数据 图28请求传送PIN码赖 8.3.4传送PIN码应答赖 传送PIN码应答定义如图29所示 22
GB/T30290.3一2013 位7 位0 01H 1字节 13H 1字节 状态" 1字节 状态;取值范围为0oH~FFH.0oH表示PIN码验证成功;0H表示PIN码验证失败.PIN码错误;其他为保留 图29传送PIN码答应帧 8.3.5请求修改PIN码帧 请求修改PIN码定义如图30所示 位7 位0 1字节 01H 1字节 14H 旧PI码长度" 1字节 旧PIN码” N字节 新PIN码长度 1字节 新小码 N书节 旧PIN码长度;取值范围为00HFFH指示旧的PN码数据的长度 旧PIN码;采用ASC码表示,指示旧的PIN码数据 新PIN码长度取值范围为00H一FFH,指示新的PIN码数据的长度 新PIN码:采用ASCI码表示,指示新的PIN码数据 图30请求修改PIN码帧 8.3.6修改PIN码应答帧 修改PIN码应答帧定义如图31所示 位7 位0 01H 1字节 1字节 15H 状态" 1字节 状态,取值范围为0oHFFH,0oH表示PIN码修改成功;01H表示请求修改PIN码帖中的旧PIN码错误 02H表示PIN码修改失败;其他为保留 图31修改PIN码应答帧 23
GB/T30290.3一2013 8.4数据加密帧结构 8.4.1启动或结束加/解密数据帧 请求启动或结束加/解密数据定义如图32所示 位7 位0 01H 1字节 1字节 20H 1字节 请求类型" 请求类型:取值范围为0oH一FFH.0oH表示请求启动数据加/解密;0l表示请求结束数据加/解密;其他为 保留 图32启动或结束加/解密数据赖 8.4.2启动或结束加/解密数据应答帧 请求启动或结束加/解密数据应答帧定义如图33所示 位" 位0 o1H 1字节 1字节 21H 1字节 类型" 类型,取值范围为0oH一FFH,0oH表示启动或结束加/解密数据请求成功;01H表示启动或结束加/解密数据 请求失败;其他为保留 图33启动或结束加/解密数据应答顿 8.4.3发送待加/解密数据帧 发送待加/解密数据定义如图34所示 24
GB/T30290.3一2013 位7 位0 1字节 O1H 1字节 22 字节 加/解密类型 1字节 数据类壁" 2字节 数据核总数" 2字节 朝序号 1字节 秘钥序号 数据长度 2字节 数据" N字节 加/解密类型;取值范围为0oH一FF.OH表示本数据为得加密数据;02H表示本数据为待解密数据;其他为 保留 数据类型;取值范围为0oH~FFH,0lH表示本数据为短信02H表示本数据为定位信息;03H表示本数据为文 件数据;其他为保留 数据枷总数;第一字节为高位,第二字节为低位,取值范围为00oH~FFFFH,指示该类型数据的总赖数 帜序号;第一字节为高位,第二字节为低位,取值范围为0000H一FFFFH,指示本在总数中的序号,序号 从0开始编码 密钥序号;取值范围为0oHFFH,指示本赖数据在加密时所使用的密钥的组序号,密钥序号从0开始编码,当 加/解密类型为01H时,则该字段无实际意义,可任意取值 数据长度;第一字节为高位,第二字节为低位,取值范围为0000H一FFFFH,指示待加/解峦数据的长度 数据;指示待加/解密的数据 图34发送待加/解密数据顿 8.4.4发送待加/解密数据应答帧 发送待加/解密数据应答帧定义如图35所示,当数据错误时才发送此帧 位7 位0 01H 1字节 1字节 23H 类型" 1字节 出错帆序母 2字节 类型;取值范围为00H一FFH,01H表示用户未登陆,加/解密失败;02H表示数据错误;其他为保留 出错帧序号;第一字节为高位,第二字节为低位,取值范围为 00oHFFFFH,指示数据错误的帧的帧序号,当 类型为01H时,该字段无实际意义,不传输该字段 图35发送待加/解密数据应答顿 25
GB/T30290.3一2013 8.4.5发送已加/解密数据帧 发送已加/解密数据帧定义如图36所示 位7 位0 字节 olH 字节书 24H 字节 加/解密类型 1字节 数据类型 字节书 数拓械总数" 2字节 序号" 1字节 密钥序号 数据长度" 2字节 数据" 字节 加/解密类型;取值范围为00H一FFH,01H表示本数据为已加密数据;02H表示本数据为已解密数据;其他为 保留 数据类型;取值范围为0oH~FFH.01H表示本数据为短信;02H表示本数据为定位信息;03H表示本数据为文 件数据;其他为保留 数据帷总数;第一字节为高位,第二字节为低位,取值范围为000oH一FFFFH,指示该类型数据的总赖数 序号;第一字节为高位,第二字节为低位,取值范围为0000HIFFFFH,指示本在总帧数中的序号,序号 从0开始编码 密钥序号;取值范围为00H一FFH,指示本帧数据在加密时所使用的密钥的组序号,密钥序号从0开始编码,当 加/解密类型为02H时,则该字段无实际意义,可任意取值 数据长度;第一字节为高位,第二字节为低位,取值范围为000oHFFFFH,指示已加/解密数据的长度 数据;指示已加/解密的数据 图36发送已加/解密数据倾 8.4.6发送已加/解密数据应答倾 发送已加/解密数据应答帧定义如图37所示,当数据错误时才发送此帧 26
GB/T30290.3一2013 位7 位0 1字节 0H 1字节 25 类型" 1字节 出错峡序号" 2字节 类型;取值范围为0oH一FFH.01H指示数据错误;其他为保留 出错顿序号:第一字节为高位,第二字节为低位,取值范围为0000H~FFFFH,指示数据错误的的顿序号 图37发送已加/解密数据应答赖 8.5密钥分配管理帧格式定义 密钥分配管理帧由wK分配帧、wK分配应答帧,AK分配帧,AK分配应答帧,wK更换请求帧、 wK更换应答帧、销毁密钥帧、销毁密钥应答帧组成通过密钥分配管理规程实现系统的密钥分配管理 功能 密钥分配管理帧在sCME和VTsCE之间进行交互,在空中传输时需要对这类帧的用户数据字 段进行加密处理 注:在wK更换请求中加密的数据范围有所不同 8.5.1wK分配赖 sCME发送给VTsCE的wK分配帧定义如图38所示 位7 位0 00uH 1字节 4OH 1字节 密钥编号" [字节 识别码" 8字节 工作密钥wK N字节 时间鞍" 7字节 完整性校验码" 2字节 密钥编号;取值范围为00H i,指示之后工作密钥数据的编号 FFH 10000000000000000H一FFFFFFFFFFFFFFFFH,收到 识别码(车载终端安全保密模块身份识别码)取值范围为 该命令后首先比对收到的识别码与模块中存储的识别码,如果不一致则不进行相关的操作 工作密钥WK:指示工作密钥数据,其长度由所采用的算法确定 时间戳第一字节为高位,第七字节为低位,取值范围为00000000000000HFFFFFFFFFFFFFFH,指示该命令 发出的时间,防止重播等安全威胁 示例:如2005年10月21日8时40分35秒就记为14h,05h,0ah,15h,08h,28h,23h 完整性校验码;用于检验数据的完整性 图38wK分配赖 27

卫星定位车辆信息服务系统第3部分:信息安全规范GB/T30290.3-2013

1. 背景

随着物联网技术的飞速发展,卫星定位车辆信息服务系统已经成为现代智能交通领域的核心应用之一,它不仅可以提高道路交通运输效率,还可以提升公共交通服务水平,改善城市出行环境。但是,在车辆信息采集、传输和处理过程中,存在着信息泄露、篡改、丢失等安全问题,这对于卫星定位车辆信息服务系统的可靠性和安全性构成了威胁。

2. 目的

GB/T30290.3-2013《卫星定位车辆信息服务系统 第3部分:信息安全规范》的出台,旨在规范卫星定位车辆信息服务系统的信息安全管理,保障车辆信息的完整性、保密性和可用性,有效应对信息安全风险,提高卫星定位车辆信息服务系统的安全性。

3. 适用范围

GB/T30290.3-2013《卫星定位车辆信息服务系统 第3部分:信息安全规范》适用于卫星定位车辆信息服务系统中的信息安全管理,包括信息安全策略、信息资产管理、人员安全管理、物理环境安全管理、通信和操作管理等方面。

4. 规范内容

GB/T30290.3-2013共分为7个章节,具体内容如下:

第1章 总则

介绍了规范的背景、目的和适用范围。

第2章 术语和定义

解释了规范中所使用的术语和定义。

第3章 信息安全管理

阐述了信息安全管理的基本要求,包括信息安全策略、信息资产管理、信息安全教育和培训等方面。

第4章 人员安全管理

介绍了人员安全管理的基本要求,包括人员安全策略、人员安全保密协议、人员入职和离职管理等方面。

第5章 物理环境安全管理

详细描述了物理环境安全管理的基本要求,包括设备安全保护、场所安全保护、设备维护保养等方面。

第6章 通信和操作管理

阐述了通信和操作管理的基本要求,包括网络安全保护、操作权限管理、应急演练等方面。

第7章 安全事件响应

介绍了安全事件响应的基本要求,包括安全事件的分类、安全事件的处理流程、安全事件的记录和报告等方面,旨在有效应对卫星定位车辆信息服务系统中出现的安全事件。

5. 规范作用

GB/T30290.3-2013《卫星定位车辆信息服务系统 第3部分:信息安全规范》的推行,可以实现以下目标:

  • 保障卫星定位车辆信息的完整性、保密性和可用性;
  • 减少信息安全事件的发生率,降低信息安全风险;
  • 提高信息安全管理水平和能力,增强系统的稳定性和安全性;
  • 为相关企业和机构提供信息安全管理的参考标准。

6. 总结

卫星定位车辆信息服务系统已经成为智慧交通领域中不可或缺的一部分,而信息安全问题也是当前需要解决的核心难题。GB/T30290.3-2013《卫星定位车辆信息服务系统 第3部分:信息安全规范》的出台,无疑为卫星定位车辆信息服务系统提供了一份重要的安全保障,不仅可以有效应对信息安全风险,还可以提高系统的稳定性和可靠性。因此,在卫星定位车辆信息服务系统的建设和运营中,积极贯彻执行该规范,加强信息安全管理,是我们必须认真面对和解决的现实问题。

卫星定位车辆信息服务系统第3部分:信息安全规范的相关资料

和卫星定位车辆信息服务系统第3部分:信息安全规范类似的标准

信息安全技术术语

卫星定位车辆信息服务系统第2部分:车载终端与服务中心信息交换协议
上一篇 本文分享国家标准卫星定位车辆信息服务系统第2部分:车载终端与服务中心信息交换协议的全文阅读和高清PDF的下载,卫星定位车辆信息服务系统第2部分:车载终端与服务中心信息交换协议的编号:GB/T30290.2-2013。卫星定位车辆信息服务系统第2部分:车载终端与服务中心信息交换协议共有97页,发布于2014-07-152013年第27号公告
卫星定位车辆信息服务系统第4部分:车载终端通用规范
本文分享国家标准卫星定位车辆信息服务系统第4部分:车载终端通用规范的全文阅读和高清PDF的下载,卫星定位车辆信息服务系统第4部分:车载终端通用规范的编号:GB/T30290.4-2013。卫星定位车辆信息服务系统第4部分:车载终端通用规范共有30页,发布于2014-07-152013年第27号公告 下一篇
相关推荐