Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Проект Приказа Министерства связи и массовых коммуникаций РФ "О внесении изменений в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130, и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160..." (подготовлен Минкомсвязью России 27.12.2017)

Обзор документа

Проект Приказа Министерства связи и массовых коммуникаций РФ "О внесении изменений в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130, и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160..." (подготовлен Минкомсвязью России 27.12.2017)

Досье на проект

В целях реализации требований части 2 стати 12 Федерального закона от 7 июля 2003 г. N 126-ФЗ "О связи" (Собрание законодательства Российской Федерации, 2003, N 28, ст. 2895; N 52, ст. 5038; 2004, N 35, ст. 3607; N 45, ст. 4377; 2005, N 19, ст. 1752; 2006, N 6, ст. 636; N 10, ст. 1069; N 31, ст. 3431, ст. 3452; 2007, N 1, ст. 8; N 7, ст. 835; 2008, N 18, ст. 1941; 2009, N 29, ст. 3625; 2010, N 7, ст. 705; N 15, ст. 1737; N 27, ст. 3408; N 31, ст. 4190; 2011, N 7, ст. 901; N 9, ст. 1205; N 25, ст. 3535; N 27, ст. 3873, ст. 3880; N 29, ст. 4284, ст. 4291; N 30, ст. 4590; N 45, ст. 6333; N 49, ст. 7061; N 50, ст. 7351, ст. 7366; 2012, N 31, ст. 4322, ст. 4328; N 53, ст. 7578; 2013, N 19, ст. 2326; N 27, ст. 3450; N 30, ст. 4062; N 43, ст. 5451; N 44, ст. 5643; N 48, ст. 6162; N 49, ст. 6339, ст. 6347; N 52, ст. 6961; 2014, N 6, ст. 560; N 14, ст. 1552; N 19, ст. 2302; N 26, ст. 3366, ст. 3377; N 30, ст. 4229, ст. 4273; N 49, ст. 6928; 2015, N 29, ст. 4342, ст. 4383, ст. 4389; 2016, N 10, ст. 1316, ст. 1318; N 15, ст. 2066; N 18, ст. 2498; N 26,ст. 3873; N 27, ст. 4213, ст. 4221; N 28, ст. 4558; 2017, N 17, ст. 2457; N 24, ст. 3479)

приказываю:

1. Утвердить прилагаемые изменения, которые вносятся в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130 (зарегистрирован Министерством юстиции Российской Федерации 28 июня 2011 г., регистрационный N 21216) с изменениями, внесенными приказом Министерства связи и массовых коммуникаций Российской Федерации от 14.12.2015 N 543 (зарегистрирован Министерством юстиции Российской Федерации 18 января 2016 г., регистрационный N 40606), и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160 (зарегистрирован Министерством юстиции Российской Федерации 20 июля 2011 г., регистрационный N 21423) с изменениями, внесенными приказами Министерства связи и массовых коммуникаций Российской Федерации от 01.02.2012 N 30 (зарегистрирован Министерством юстиции Российской Федерации 22 февраля 2012 г., регистрационный N 23316) и от 23.04.2013 N 93 (зарегистрирован Министерством юстиции Российской Федерации 14 июня 2013 г., регистрационный N 28788).

2. Установить, что настоящий приказ вступает в силу с 1 декабря 2019 года.

3. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.

Министр Н.А. Никифоров

УТВЕРЖДЕНЫ
приказом Министерства связи и массовых коммуникаций Российской Федерации
от ____________________ N______

Изменения, которые вносятся в Правила применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII.
Правила применения оборудования коммутации стандарта LTE,
утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130, и Правила применения оборудования коммутации сетей подвижной радиотелефонной связи.
Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденные приказом Министерства связи и массовых коммуникаций Российской Федерации
от 27.06.2011 N 160

1. В Правилах применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VII. Правила применения оборудования коммутации стандарта LTE, утвержденных приказом Министерства связи и массовых коммуникаций Российской Федерации от 06.06.2011 N 130:

А) подпункт 5 пункта 4 изложить в следующей редакции:

"5) сервер абонентских данных и/или центр аутентификации (Home Subscriber Server / Authentication Center) (далее - HSS/AuC);";

Б) абзац первый пункта 15 изложить в следующей редакции:

"15. Для оборудования, выполняющего функции HSS/AuC, устанавливаются следующие обязательные требования:"

В) пункт 15 дополнить подпунктом 5 в следующей редакции:

"5) реализация функций центра аутентификации AuC средствами криптографической защиты информации должна быть удостоверена сертификатом соответствия таких средств требованиям федерального органа исполнительной власти в области обеспечения безопасности к шифровальным (криптографическим) средствам класса КА.".

Г) пункт 15 дополнить подпунктом 6 в следующей редакции:

"6) к параметрам протокола, используемого в случае реализации криптографических алгоритмов аутентификации в отдельном специализированном устройстве (HSM), при взаимодействии HSS с данным HSM, согласно приложении N17 к Правилам.".

Д) дополнить приложением N17 в следующей редакции:

"Приложение N 17
к Правилам применения оборудования коммутации сетей подвижной радиотелефонной связи.
Часть VII. Правила применения оборудования коммутации стандарта LTE

Требования к параметрам протокола взаимодействия сервера абонентских данных и/или центра аутентификации (далее - HSS/AuC) и отдельного устройства безопасности HSM (hardware security module - далее HSM), выполняющего криптографические функции аутентификации абонентов

1. Для взаимодействия сервера абонентских данных и/или центра аутентификации HSS/AuC и HSM, выполняющего криптографические функции аутентификации абонентов, используются следующие сообщения:

1.1. Запрос аутентификационной информации (Authentication Information request-AIR). В Таблице 1 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 1 Запрос аутентификационной информации (Authentication Information request -AIR)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
K Данный информационный элемент содержит ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина: 128 бит.
AMF Данный информационный элемент содержит AMF, предусмотренный п.6.3 ETSI TS 133 102. Длина: 16 бит.
SQN Данный информационный элемент содержит SQN, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.
AIR-Filler Данный информационный элемент обеспечивает превышение длиной запроса длины соответствующего ему ответа. Длина: 448 бит.

1.2. Ответ с аутентификационной информацией (Authentication Information answer-AIA). В Таблице 2 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 2 Ответ с аутентификационной информацией (Authentication Information answer -AIA)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
Authentication Vector Данный информационный элемент содержит вектор аутентификации (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина: 576 бит.

1.3. Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR). В Таблице 3 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 3 Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
K Данный информационный элемент содержит ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит.
RAND Данный информационный элемент содержит RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит.
Conc(SQNMS) Данный информационный элемент содержит Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.

1.4. Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer-ARA). В Таблице 4 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 4 Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer -ARA)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
XMACS Данный информационный элемент содержит XMACS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 64 бит.
SQNMS Данный информационный элемент содержит SQNMS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.

2. Функциональные требования к протоколу взаимодействия HSS/AuC.

2.1. HSS/AuC отправляет запрос в HSM для генерации данных аутентификации.

2.2. Для каждого уже отправленного и еще не отвеченного запроса должен быть установлен уникальный адрес отправителя протокола взаимодействия 4 уровня .

2.3. HSS/AuC ожидает от HSM ответ для каждого отправленного запроса в течение определенного времени.

3. Функциональные требования к протоколу взаимодействия HSM.

3.1. HSM принимает корректный запрос от сервера абонентских данных HSS/AuC, обрабатывает и передает ответ в HSS/AuC.

3.2. Адрес получателя протокола взаимодействия 4 уровня в ответах должен совпадать с адресом отправителя протокола взаимодействия 4 уровня в запросе.

3.3. HSM не отвечает на некорректные запросы.

3.4. HSM должен сигнализировать системе о своём отказе отключением интерфейса на физическом уровне взаимодействия.

4. UDP-реализация протокола взаимодействия 4 уровня (транспортного).

4.1. Для адресации запросов и ответов в протоколе взаимодействия 4 уровня должны использоваться UDP порты из диапазона 49152-65535.

4.2. Адреса протокола взаимодействия 4 уровня получателя запросов и отправителя ответов должны устанавливаться одинаковыми в конфигурациях HSS/AuC и HSM соответственно.

4.3. Линия связи, используемая для передачи сообщений проткола, должна быть защищена в соответствии с установленными требованиями.

Таблица 5 Значения кодов сообщений HSM

    Название Сокращение Код/Code
1.1 Authentication Information Request без использования AK AIR 0
1.2 Authentication Information Request c использованием AK AIR 1
2 Authentication Information Answer AIA 2
3.1 Authentication Resynchronization Request без использования AK ARR 4
3.2 Authentication Resynchronization Request c использованием AK ARR 5
4 Authentication Resynchronization Answer ARA 6

"

2. В Правилах применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI. Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800, утвержденных приказом Министерства связи и массовых коммуникаций Российской Федерации от 27.06.2011 N 160:

А) подпункт 4 пункта 4 изложить в следующей редакции:

"4) опорного регистра местонахождения и/или центра аутентификации (далее - HLR/AuC);";

Б) первый абзац пункта 18 изложить в следующей редакции:

"18. Для средств связи, выполняющих функции опорного регистра местонахождения HLR и/или функции центра аутентификации AuC, устанавливаются следующие требования:"

В) подпункт 2 пункта 3 приложения N 1 дополнить подпунктами "в" и "г" в следующей редакции:

"в) реализация функций центра аутентификации AuC средствами криптографической защиты информации должна быть удостоверена сертификатом соответствия таких средств требованиям федерального органа исполнительной власти в области обеспечения безопасности к шифровальным (криптографическим) средствам класса КА.

г) в случае реализации криптографических алгоритмов аутентификации в отдельном специализированном устройстве (HSM), взаимодействие HLR с данным HSM должно осуществляться согласно приложению N 12 к Правилам.".

Г) дополнить приложением N12 в следующей редакции:

"Приложение N 12
к Правилам применения оборудования коммутации сетей подвижной радиотелефонной связи. Часть VI.
Правила применения узлов связи с территориально распределенной архитектурой стандартов UMTS и/или GSM 900/1800

Требования к параметрам протокола взаимодействия опорного регистра местонахождения и/или центра аутентификации (далее - HLR /AuC) и отдельного устройства безопасности HSM (hardware security module- далее HSM), выполняющего криптографические функции аутентификации абонентов

1. Для взаимодействия опорного регистра местонахождения и/или центра аутентификации HLR/AuC и HSM, выполняющего криптографические функции аутентификации абонентов, используются следующие сообщения:

1.1. Запрос аутентификационной информации (Authentication Information request-AIR). В Таблице 1 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 1 Запрос аутентификационной информации (Authentication Information request -AIR)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
K Данный информационный элемент содержит ключ K, который хранится в сервере абонентских данных HSS/AuC. Длина: 128 бит.
AMF Данный информационный элемент содержит AMF, предусмотренный п.6.3 ETSI TS 133 102. Длина: 16 бит.
SQN Данный информационный элемент содержит SQN, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.
AIR-Filler Данный информационный элемент обеспечивает превышение длиной запроса длины соответствующего ему ответа. Длина: 448 бит.

1.2. Ответ с аутентификационной информацией (Authentication Information answer-AIA). В Таблице 2 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 2 Ответ с аутентификационной информацией (Authentication Information answer -AIA)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
Authentication Vector Данный информационный элемент содержит вектор аутентификации (AV), предусмотренный п.6.3 ETSI TS 133 102. Длина: 576 бит.

1.3. Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR). В Таблице 3 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 3 Запрос аутентификации при ресинхронизации (Authentication Resynchronization Request-ARR)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
K Данный информационный элемент содержит ключ абонента K, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит.
RAND Данный информационный элемент содержит RAND, предусмотренный п.6.3 ETSI TS 133 102. Длина: 128 бит.
Conc(SQNMS) Данный информационный элемент содержит Conc(SQNMS), предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.

1.4. Ответ аутентификации при ресинхронизации (Authentication Resynchronization Answer-ARA). В Таблице 4 приведены информационные элементы, содержащиеся в данном сообщении.

Таблица 4 Ответ аутентификации при ресинхронизации (Authentication-Resynchronization-Answer -ARA)

Информационный элемент Описание
Code Данный информационный элемент содержит код сообщения HSM. Длина: 48 бит.
XMACS Данный информационный элемент содержит XMACS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 64 бит.
SQNMS Данный информационный элемент содержит SQNMS, предусмотренный п.6.3 ETSI TS 133 102. Длина: 48 бит.

2. Функциональные требования к протоколу взаимодействия HLR/AuC.

2.1. HLR/AuC отправляет запрос в HSM для генерации данных аутентификации.

2.2. Для каждого уже отправленного и еще не отвеченного запроса должен быть установлен уникальный адрес отправителя протокола взаимодействия 4 уровня .

2.3. HLR/AuC ожидает от HSM ответ для каждого отправленного запроса в течение определенного времени.

3. Функциональные требования к протоколу взаимодействия HSM.

3.1. HSM принимает корректный запрос от сервера абонентских данных HLR/AuC, обрабатывает и передает ответ в HLR/AuC.

3.2. Адрес получателя протокола взаимодействия 4 уровня в ответах должен совпадать с адресом отправителя протокола взаимодействия 4 уровня в запросе.

3.3. HSM не отвечает на некорректные запросы.

3.4. HSM должен сигнализировать системе о своём отказе отключением интерфейса на физическом уровне взаимодействия.

4. UDP-реализация протокола взаимодействия 4 уровня (транспортного).

4.1. Для адресации запросов и ответов в протоколе взаимодействия 4 уровня должны использоваться UDP порты из диапазона 49152-65535.

4.2. Адреса протокола взаимодействия 4 уровня получателя запросов и отправителя ответов должны устанавливаться одинаковыми в конфигурациях HLR/AuC и HSM соответственно.

4.3. Линия связи, используемая для передачи сообщений протокола, должна быть защищена в соответствии с установленными требованиями.

Таблица 5 Значения кодов сообщений HSM

    Название Сокращение Код/Code
1.1 Authentication Information Request без использования AK AIR 0
1.2 Authentication Information Request c использованием AK AIR 1
2 Authentication Information Answer AIA 2
3.1 Authentication Resynchronization Request без использования AK ARR 4
3.2 Authentication Resynchronization Request c использованием AK ARR 5
4 Authentication Resynchronization Answer ARA 6

"

Обзор документа


Разработаны требования к оборудованию опорного регистра местонахождения, центра аутентификации и сервера абонентских данных, входящих в состав оборудования коммутации.

Это позволит проводить сертификацию указанного оборудования и использовать его на сети связи общего пользования.

Требования планируется ввести в действие с 1 декабря 2019 г.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ: