基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù) 安全證書管理系統(tǒng)技術(shù)要求_第1頁(yè)
基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù) 安全證書管理系統(tǒng)技術(shù)要求_第2頁(yè)
基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù) 安全證書管理系統(tǒng)技術(shù)要求_第3頁(yè)
基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù) 安全證書管理系統(tǒng)技術(shù)要求_第4頁(yè)
基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù) 安全證書管理系統(tǒng)技術(shù)要求_第5頁(yè)
已閱讀5頁(yè),還剩190頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS33.060.99

CCSM30

GB/T×××××—××××

中華人民共和國(guó)國(guó)家標(biāo)準(zhǔn)

GB/T[×××××]—[××××]

基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù)安全證

書管理系統(tǒng)技術(shù)要求

LTE-basedvehicularcommunication—Technicalrequirementofsecurity

certificatemanagementsystem

[點(diǎn)擊此處添加與國(guó)際標(biāo)準(zhǔn)一致性程度的標(biāo)識(shí)]

(征求意見稿)

(本稿完成日期:2023年3月)

[××××]-[××]-[××]發(fā)布[××××]-[××]-[××]實(shí)施

I

GB/T×××××—××××

目次

前言...............................................................................................................................................................IV

1范圍.....................................................................................................................................................................1

2規(guī)范性引用文件.................................................................................................................................................1

3術(shù)語(yǔ)、定義和縮略語(yǔ)........................................................................................................................................1

3.1術(shù)語(yǔ)和定義.................................................................................................................................................1

3.2縮略語(yǔ).........................................................................................................................................................2

4概述.....................................................................................................................................................................3

4.1V2X通信安全系統(tǒng)構(gòu)成.............................................................................................................................3

4.2V2X通信安全服務(wù)架構(gòu).............................................................................................................................4

5LTE-V2X證書管理安全需求..............................................................................................................................8

5.1概述.............................................................................................................................................................8

5.2機(jī)密性要求.................................................................................................................................................8

5.3完整性要求.................................................................................................................................................8

5.4認(rèn)證要求.....................................................................................................................................................8

5.5隱私保護(hù)要求.............................................................................................................................................9

5.6CA系統(tǒng)安全要求.......................................................................................................................................9

6LTE-V2X通信安全認(rèn)證機(jī)制總體技術(shù)要求......................................................................................................9

6.1LTE-V2X證書管理系統(tǒng)架構(gòu)......................................................................................................................9

6.2LTE-V2X安全證書....................................................................................................................................19

6.3基本元素說(shuō)明..........................................................................................................................................25

6.4安全協(xié)議數(shù)據(jù)單元..................................................................................................................................25

6.5數(shù)字證書和證書管理數(shù)據(jù)格式..............................................................................................................37

7LTE-V2X通信安全認(rèn)證交互流程及接口技術(shù)要求........................................................................................50

7.1注冊(cè)證書管理流程..................................................................................................................................50

7.2假名證書申請(qǐng)流程..................................................................................................................................56

7.3應(yīng)用證書和身份證書管理流程..............................................................................................................63

7.4證書撤銷列表管理流程..........................................................................................................................68

7.5機(jī)構(gòu)證書管理流程..................................................................................................................................79

7.6異常行為管理..........................................................................................................................................79

7.7LA管理架構(gòu)和流程.................................................................................................................................79

8LTE-V2X通信安全認(rèn)證PKI互信技術(shù)要求.....................................................................................................83

8.1概述...........................................................................................................................................................83

8.2PKI互信架構(gòu)............................................................................................................................................83

8.3PKI互信管理過(guò)程....................................................................................................................................85

8.4PKI互信認(rèn)證過(guò)程....................................................................................................................................87

II

GB/T×××××—××××

8.5可信根證書列表管理策略......................................................................................................................87

8.6可信域證書列表管理策略......................................................................................................................87

8.7可信域的異常行為檢查..........................................................................................................................87

附錄A(資料性)車聯(lián)網(wǎng)通信安全基本應(yīng)用模式................................................................................89

附錄B(資料性)基于OAUTH的token授權(quán)機(jī)制...............................................................................91

附錄C(規(guī)范性)ASN.1模板..................................................................................................................94

附錄D(規(guī)范性)密碼算法的輸入與輸出..........................................................................................119

附錄E(規(guī)范性)V2X設(shè)備與安全證書管理系統(tǒng)接口的數(shù)據(jù)格式..................................................123

附錄F(規(guī)范性)GBA機(jī)制應(yīng)用層會(huì)話密鑰產(chǎn)生及使用方法..........................................................158

附錄G(資料性)證書生命周期及更新場(chǎng)景......................................................................................159

附錄H(資料性)密鑰衍生流程的一種算法建議..............................................................................162

附錄I(規(guī)范性)鏈接值相關(guān)定義......................................................................................................165

附錄J(規(guī)范性)可信證書列表及互信認(rèn)證流程..............................................................................167

附錄K(資料性)算法編碼示例..........................................................................................................171

參考文獻(xiàn).............................................................................................................................................................179

III

GB/T×××××—××××

基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù)安全證書管理系統(tǒng)技術(shù)要求

1范圍

本文件規(guī)定了基于LTE的車聯(lián)網(wǎng)安全證書管理系統(tǒng)技術(shù)要求,主要內(nèi)容包括安全證書管理系統(tǒng)架構(gòu)

和相關(guān)的顯式證書格式及交互流程。

本文件適用于LTE-V2X設(shè)備和安全證書管理系統(tǒng)。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文

件,僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適

用于本文件。

GB/T16262(所有部分)信息技術(shù)抽象語(yǔ)法記法一(ASN.1)

GB/T25056信息安全技術(shù)證書認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范

GB/T25069信息安全技術(shù)術(shù)語(yǔ)

GB/T32905信息安全技術(shù)SM3密碼雜湊算法

GB/T32907信息安全技術(shù)SM4分組密鑰算法

GB/T32918(所有部分)信息安全技術(shù)SM2橢圓曲線公鑰算法

GB/T36624信息技術(shù)安全技術(shù)可鑒別的加密機(jī)制

YD/T4008-2022基于LTE的車聯(lián)網(wǎng)無(wú)線通信技術(shù)應(yīng)用標(biāo)識(shí)分配及映射

ISO/IEC8825-7信息技術(shù)抽象語(yǔ)法記法一(ASN.1)編碼規(guī)則第7部分八位字節(jié)編碼規(guī)則(OER)

(Informationtechnology--ASN.1encodingrules:SpecificationofOctetEncodingRules

(OER)).

3GPPTS33.220:通用認(rèn)證架構(gòu):通用引導(dǎo)架構(gòu)(GenericAuthenticationArchitecture

(GAA);GenericBootstrappingArchitecture(GBA))

3術(shù)語(yǔ)、定義和縮略語(yǔ)

3.1術(shù)語(yǔ)和定義

GB/T25069界定的以及下列術(shù)語(yǔ)和定義適用于本文件。

3.1.1

V2X設(shè)備V2Xequipment

車載設(shè)備(OBU)、路側(cè)設(shè)備(RSU)和服務(wù)提供商(VSP)的安全設(shè)備。

3.1.2

1

GB/T×××××—××××

V2X通信證書V2Xcommunicationcertificate

證書機(jī)構(gòu)簽發(fā)給車聯(lián)網(wǎng)設(shè)備的各種與V2X通信相關(guān)的V2X證書,例如注冊(cè)證書、假名證書、應(yīng)用證

書、身份證書等。

3.1.3

V2X授權(quán)證書V2Xauthorizationcertificate

用于在V2X安全通信中驗(yàn)證消息的V2X證書,包括:假名證書、應(yīng)用證書和身份證書。

3.1.4

V2X證書V2Xcertificate

本文所描述的數(shù)字證書統(tǒng)稱為V2X證書。

3.1.5

機(jī)構(gòu)證書authoritycertificate

為證書機(jī)構(gòu)簽發(fā)的V2X證書,包括RCA、ICA、ECA、PCA、ACA、PRA、ARA、LA和MA證書等。

4縮略語(yǔ)

下列縮略語(yǔ)適用于本文件。

AAA認(rèn)證授權(quán)機(jī)構(gòu)AuthenticationandAuthorizationAuthority

AC應(yīng)用證書ApplicationCertificate

ACA應(yīng)用證書機(jī)構(gòu)ApplicationCertificateAuthority

AID應(yīng)用標(biāo)識(shí)ApplicationIdentifier

API應(yīng)用程序接口ApplicationProgrammingInterface

ARA應(yīng)用證書注冊(cè)機(jī)構(gòu)ApplicationCertificateRegistrationAuthority

ASN.1抽象記法1AbstractSyntaxNotationdotone

BSF引導(dǎo)服務(wù)功能BootstrappingServerFunction

BSM主動(dòng)安全消息BasicSafetyMessage

CA證書機(jī)構(gòu)CertificateAuthority

CRA證書撤銷機(jī)構(gòu)CertificateRevocationAuthority

CRL證書撤銷列表CertificateRevocationList

CTL證書可信列表CertificateTrustList

DCM設(shè)備配置管理DeviceConfigurationManager

EC注冊(cè)證書EnrolmentCertificate

ECA注冊(cè)證書機(jī)構(gòu)EnrolmentCertificateAuthority

GBA通用引導(dǎo)架構(gòu)GenericBootstrappingArchitecture

HTTP超文本傳輸協(xié)議HyperTextTransferProtocol

HTTPS超文本傳輸安全協(xié)議HyperTextTransferProtocolSecure

ICA中間證書機(jī)構(gòu)IntermediateCA

ID身份標(biāo)識(shí)IDentity

LA鏈接機(jī)構(gòu)LinkageAuthority

LTE長(zhǎng)期演進(jìn)LongTermEvolution

2

GB/T×××××—××××

ls鏈接種子LinkageSeed

lv鏈接值LinkageValue

MA異常行為管理機(jī)構(gòu)MisbehaviorAuthority

NAF網(wǎng)絡(luò)應(yīng)用功能NetworkApplicationFunction

OBU車載設(shè)備OnBoardUnit

PC假名證書PseudonymCertificate

PCA假名證書機(jī)構(gòu)PseudonymCertificateAuthority

PDU協(xié)議數(shù)據(jù)單元ProtocolDataUnit

PKI公鑰基礎(chǔ)設(shè)施PublicKeyInfrastructure

PRA假名證書注冊(cè)機(jī)構(gòu)PseudonymCertificateRegistrationAuthority

RA注冊(cè)機(jī)構(gòu)RegistrationAuthority

RCA根證書機(jī)構(gòu)RootCertificateAuthority

Rscm安全憑證管理參考點(diǎn)SecurityCredentialManagementReferencepoint

Rsde安全數(shù)據(jù)交換參考點(diǎn)SecureDataExchangeReferencepoint

RSU路側(cè)設(shè)備RoadSideUnit

SCME安全憑證管理實(shí)體SecurityCredentialManagementEntity

SCMF安全憑證管理功能SecurityCredentialManagementFunction

SDPF安全數(shù)據(jù)處理功能SecureDataProcessingFunction

SPDU安全協(xié)議數(shù)據(jù)單元SecuredProtocolDataUnit

SSF安全服務(wù)功能SecurityServiceFunction

SSP服務(wù)特定許可ServiceSpecificPermission

TCMF可信證書管理功能TrustedCertificateManagementFunction

TDCL可信域CA證書列表TrustedDomainCACertificatesList

TLS傳輸層安全性協(xié)議TransportLayerSecurity

TRCL可信根證書列表TrustedRootCertificateList

可信根證書列表管理

TRCLA機(jī)構(gòu)TrustedRootCertificateListAuthority

USIM全球用戶識(shí)別模塊UniversalSubscriberIdentityModule

V2X車聯(lián)萬(wàn)物VehicletoEverything

VSP車聯(lián)網(wǎng)服務(wù)提供商V2XServiceProvider

5概述

5.1V2X通信安全系統(tǒng)構(gòu)成

車聯(lián)網(wǎng)通信安全實(shí)體關(guān)系參考模型如圖1所示,圖中實(shí)線表示V2X設(shè)備之間的通信關(guān)系,虛線表示

實(shí)體之間的授權(quán)關(guān)系。該參考模型由如下實(shí)體構(gòu)成:

——車載設(shè)備(OBU):安裝在車輛上,負(fù)責(zé)V2X通信的實(shí)體。數(shù)據(jù)發(fā)送時(shí),OBU使用與CA簽發(fā)

給它的數(shù)字證書對(duì)應(yīng)的私鑰對(duì)其播發(fā)的信息進(jìn)行數(shù)字簽名和/或使用數(shù)據(jù)接收方證書對(duì)數(shù)據(jù)進(jìn)

行加密;數(shù)據(jù)接收時(shí),OBU使用發(fā)送方的公鑰對(duì)消息進(jìn)行驗(yàn)證和/或使用本地私鑰對(duì)加密消息

進(jìn)行解密。

——路側(cè)設(shè)備(RSU):安裝在路側(cè)交通控制設(shè)備和交通信息發(fā)布設(shè)備中,負(fù)責(zé)V2X通信的實(shí)體。

數(shù)據(jù)發(fā)送時(shí),RSU使用與CA簽發(fā)給它的數(shù)字證書對(duì)應(yīng)的私鑰對(duì)其播發(fā)的信息進(jìn)行數(shù)字簽名和

/或使用數(shù)據(jù)接收方證書對(duì)數(shù)據(jù)進(jìn)行加密;數(shù)據(jù)接收時(shí),RSU使用發(fā)送方的公鑰對(duì)消息進(jìn)行驗(yàn)

證和/或使用本地私鑰對(duì)加密消息進(jìn)行解密。

——服務(wù)提供商(VSP):負(fù)責(zé)道路交通的管理機(jī)構(gòu)和在車聯(lián)網(wǎng)系統(tǒng)里提供某種商業(yè)服務(wù)的服務(wù)機(jī)

3

GB/T×××××—××××

構(gòu)。數(shù)據(jù)發(fā)送時(shí),VSP使用與CA簽發(fā)給它的數(shù)字證書對(duì)應(yīng)的私鑰對(duì)其播發(fā)的信息進(jìn)行數(shù)字簽

名和/或使用數(shù)據(jù)接收方證書對(duì)數(shù)據(jù)進(jìn)行加密;數(shù)據(jù)接收時(shí),VSP使用發(fā)送方的公鑰對(duì)消息進(jìn)

行驗(yàn)證和/或使用本地私鑰對(duì)加密消息進(jìn)行解密。VSP需要通過(guò)具有轉(zhuǎn)發(fā)能力的路側(cè)設(shè)備進(jìn)行

安全消息的發(fā)送和接收。

——證書機(jī)構(gòu)(CA):負(fù)責(zé)向車聯(lián)網(wǎng)設(shè)備(OBU,RSU,VSP)簽發(fā)各種通信證書或簽發(fā)證書撤銷列

表(CRL),例如注冊(cè)CA、假名CA、應(yīng)用CA、證書撤銷機(jī)構(gòu)(CRA)等。

圖1車聯(lián)網(wǎng)通信安全實(shí)體關(guān)系參考模型

證書機(jī)構(gòu)車聯(lián)網(wǎng)通信安全系統(tǒng)的基本應(yīng)用模式參見附錄A。

5.2V2X通信安全服務(wù)架構(gòu)

5.2.1安全功能和安全實(shí)體

概述

車聯(lián)網(wǎng)安全通信服務(wù)架構(gòu)如圖2所示,其由如下功能或?qū)嶓w構(gòu)成:

——安全數(shù)據(jù)處理功能(SDPF)

——安全憑證管理功能(SCMF)

——安全服務(wù)功能(SSF)

——安全憑證管理實(shí)體(SCME)

4

GB/T×××××—××××

圖2車聯(lián)網(wǎng)安全通信服務(wù)架構(gòu)

5

GB/T×××××—××××

安全數(shù)據(jù)處理功能

安全數(shù)據(jù)處理功能(SDPF)位于車聯(lián)網(wǎng)設(shè)備中的某個(gè)車聯(lián)網(wǎng)應(yīng)用服務(wù)實(shí)體中,負(fù)責(zé)處理與特定應(yīng)

用相關(guān)的安全性操作,也即基于特定的車聯(lián)網(wǎng)應(yīng)用邏輯生成與處理安全消息。例如,在車聯(lián)網(wǎng)主動(dòng)安

全應(yīng)用中,車輛主動(dòng)安全系統(tǒng)基于相應(yīng)的應(yīng)用邏輯生成簽名消息或驗(yàn)證簽名消息并獲得消息明文。

SDPF在執(zhí)行安全數(shù)據(jù)處理過(guò)程中可能需要調(diào)用SSF提供的基本安全服務(wù),例如數(shù)字簽名、數(shù)字簽名驗(yàn)

證、數(shù)據(jù)加密、數(shù)據(jù)解密等。

安全憑證管理功能

安全憑證管理功能(SCMF)在車聯(lián)網(wǎng)設(shè)備中負(fù)責(zé)與車聯(lián)網(wǎng)安全憑證管理實(shí)體交互獲得相關(guān)的公鑰

證書和CRL等安全憑證或數(shù)據(jù)。SCMF需要與SSF交互以完成安全憑證和數(shù)據(jù)(例如公鑰證書和CRL)的導(dǎo)

入和導(dǎo)出,以及密鑰的生成和導(dǎo)出等操作。

安全服務(wù)功能

安全服務(wù)功能(SSF)位于車聯(lián)網(wǎng)設(shè)備中,負(fù)責(zé)提供安全憑證和安全數(shù)據(jù)的存儲(chǔ)和密碼運(yùn)算服務(wù),

例如,公鑰證書和CRL的存儲(chǔ),密鑰的生成和存儲(chǔ),簽名、驗(yàn)簽、加密、解密和哈希運(yùn)算等密碼運(yùn)算。

SSF通過(guò)SSF應(yīng)用程序接口(API)對(duì)外提供安全服務(wù)。

SSF負(fù)責(zé)處理本文件定義的安全協(xié)議數(shù)據(jù)單元(SPDUs)。SSF通過(guò)生成和處理SPDU為車聯(lián)網(wǎng)設(shè)備提

供簽名、驗(yàn)簽、加密和解密等安全服務(wù)。

安全憑證管理實(shí)體

安全憑證管理實(shí)體(SCME)負(fù)責(zé)向車輛聯(lián)網(wǎng)設(shè)備簽發(fā)各種用于通信安全的公鑰證書,以及管理和

發(fā)布證書撤銷列表。

5.2.2通信安全協(xié)議數(shù)據(jù)單元

在車聯(lián)網(wǎng)系統(tǒng)中,為通信數(shù)據(jù)提供安全保護(hù)的基本數(shù)據(jù)單位稱為安全協(xié)議數(shù)據(jù)單元(SPDU)。安

全協(xié)議數(shù)據(jù)單元由安全服務(wù)功能(SSF)創(chuàng)建和處理。

本文件定義了如下類型的安全協(xié)議數(shù)據(jù)單元:

——明文安全協(xié)議數(shù)據(jù)單元(UnsecuredSPDU):數(shù)據(jù)未經(jīng)數(shù)字簽名或數(shù)據(jù)加密保護(hù)。該數(shù)據(jù)單

元的使用者對(duì)數(shù)據(jù)單元中攜帶的數(shù)據(jù)不需要進(jìn)行進(jìn)一步的安全處理即可以使用。

——簽名安全協(xié)議數(shù)據(jù)單元(SignedSPDU):數(shù)據(jù)為經(jīng)與公鑰證書對(duì)應(yīng)的私鑰進(jìn)行數(shù)字簽名后的

數(shù)據(jù)。該數(shù)據(jù)單元的使用者需要對(duì)數(shù)據(jù)單元中攜帶的數(shù)據(jù)的完整性進(jìn)行驗(yàn)證、對(duì)來(lái)源進(jìn)行確

認(rèn)后才能使用。

——加密安全協(xié)議數(shù)據(jù)單元(EncryptedSPDU):數(shù)據(jù)為經(jīng)對(duì)稱密鑰或非對(duì)稱密鑰加密后的數(shù)

據(jù)。

安全協(xié)議數(shù)據(jù)單元可嵌套使用,具體的應(yīng)用順序依據(jù)應(yīng)用邏輯確定。

5.2.3通信安全消息

6

GB/T×××××—××××

在車聯(lián)網(wǎng)通信中,由某個(gè)實(shí)體發(fā)送給其他實(shí)體的包含有安全協(xié)議數(shù)據(jù)單元(SPDU)和/或處理安全

協(xié)議數(shù)據(jù)單元所需數(shù)據(jù)的消息稱為安全消息(SecureMessage)。安全消息由安全數(shù)據(jù)處理功能

(SDPF)依據(jù)具體的應(yīng)用邏輯創(chuàng)建和處理。

5.2.4通信安全參考點(diǎn)

車聯(lián)網(wǎng)實(shí)體之間通過(guò)安全通信參考點(diǎn)進(jìn)行安全的數(shù)據(jù)交換操作。本文件定義了2個(gè)與通信安全相關(guān)

的參考點(diǎn):

——安全數(shù)據(jù)交換參考點(diǎn)(Rsde):車聯(lián)網(wǎng)設(shè)備之間通過(guò)Rsde參考點(diǎn)來(lái)安全地交換數(shù)據(jù)。

——安全憑證管理參考點(diǎn)(Rscm):車聯(lián)網(wǎng)設(shè)備通過(guò)Rscm參考點(diǎn)與安全憑證簽發(fā)實(shí)體進(jìn)行交互,

以申請(qǐng)證書和獲得CRL等安全數(shù)據(jù)。

5.2.5通信安全過(guò)程

車聯(lián)網(wǎng)通信安全的一般過(guò)程如圖3所示。具體步驟如下:

步驟1:發(fā)送方的SDPF依據(jù)某個(gè)車聯(lián)網(wǎng)應(yīng)用邏輯生成明文數(shù)據(jù),并向本地SSF發(fā)送安全服務(wù)請(qǐng)求,

以便獲得后者為其提供數(shù)字簽名或數(shù)據(jù)加密等安全服務(wù)。服務(wù)請(qǐng)求中包含有明文數(shù)據(jù)和/或處理安全協(xié)

議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

步驟2:發(fā)送方的SSF根據(jù)安全服務(wù)請(qǐng)求執(zhí)行相應(yīng)的安全操作,例如數(shù)據(jù)簽名或數(shù)據(jù)加密等。SSF將

安全操作的結(jié)果封裝在SPDU中,然后將該SPDU通過(guò)安全服務(wù)響應(yīng)返回給SDPF。

步驟3:發(fā)送方的SDPF依據(jù)SSF生成的SPDU和應(yīng)用邏輯生成應(yīng)用特定格式的安全消息,例如主動(dòng)安

全消息。

步驟4:發(fā)送方的SDPF將生成的安全消息廣播出去。

步驟5:接收方的SDPF依據(jù)應(yīng)用邏輯從接收到的安全消息中獲得SPDU。

步驟6:接收方SDPF向本地SSF發(fā)送安全服務(wù)請(qǐng)求,以便獲得后者為其提供簽名驗(yàn)證或數(shù)據(jù)解密等

安全服務(wù)。服務(wù)請(qǐng)求中包含有SPDU和/或處理安全協(xié)議數(shù)據(jù)單元所需的數(shù)據(jù),例如公鑰證書等。

步驟7:接收方的SSF根據(jù)安全服務(wù)請(qǐng)求執(zhí)行相應(yīng)的安全操作,例如驗(yàn)證簽名或解密數(shù)據(jù)等,然后

將安全服務(wù)結(jié)果通過(guò)安全服務(wù)響應(yīng)返回給SDPF。

7

GB/T×××××—××××

圖3車聯(lián)網(wǎng)通信安全消息處理流程

6LTE-V2X證書管理安全需求

6.1概述

LTE-V2X通信安全認(rèn)證的內(nèi)容包括但不限于:機(jī)密性、完整性、可認(rèn)證性,要求可抵御重放攻擊,

可檢測(cè)DDoS攻擊等行為,要求對(duì)V2X直連通信的各方尤其是OBU進(jìn)行隱私保護(hù)。

6.2機(jī)密性要求

OBU、RSU和VSP接入CA系統(tǒng)時(shí),根據(jù)需要可支持對(duì)消息的機(jī)密性保護(hù),保證消息在傳輸時(shí)不被竊

聽,防止OBU、RSU和VSP身份信息及以上設(shè)備所有者的私密信息泄露。

各CA之間、CA內(nèi)部各子系統(tǒng)之間通信時(shí),應(yīng)采用密碼技術(shù)和安全協(xié)議,保證重要數(shù)據(jù)在傳輸過(guò)程

中的機(jī)密性。

CA應(yīng)保證重要數(shù)據(jù)在存儲(chǔ)過(guò)程中的機(jī)密性。

6.3完整性要求

OBU、RSU和VSP接入CA系統(tǒng)時(shí),應(yīng)支持對(duì)消息的完整性保護(hù),防止消息被偽造、篡改。

CA之間、CA內(nèi)部各子系統(tǒng)之間通信時(shí),應(yīng)采用密碼技術(shù)和安全協(xié)議,保證重要數(shù)據(jù)在傳輸過(guò)程中

的完整性。

CA應(yīng)保證重要數(shù)據(jù)在存儲(chǔ)過(guò)程中的完整性。

6.4認(rèn)證要求

8

GB/T×××××—××××

OBU、RSU和VSP接入CA系統(tǒng)過(guò)程中,應(yīng)支持?jǐn)?shù)據(jù)源認(rèn)證,保證數(shù)據(jù)源頭的合法性,防止假冒或偽造

的數(shù)據(jù)信息。

各CA之間、CA內(nèi)部各子系統(tǒng)之間通信時(shí),應(yīng)執(zhí)行雙向認(rèn)證,確認(rèn)對(duì)方身份的合法性。

6.5隱私保護(hù)要求

CA系統(tǒng)應(yīng)確保假名證書與非假名證書之間的無(wú)關(guān)聯(lián)性,防止用戶隱私泄露。

CA系統(tǒng)應(yīng)支持對(duì)OBU真實(shí)身份標(biāo)識(shí)的隱藏,防止內(nèi)部或外部攻擊者竊取用戶隱私。

6.6CA系統(tǒng)安全要求

CA系統(tǒng)的安全性應(yīng)符合GB/T25056的相關(guān)要求。

7LTE-V2X通信安全認(rèn)證機(jī)制總體技術(shù)要求

7.1LTE-V2X證書管理系統(tǒng)架構(gòu)

7.1.1系統(tǒng)架構(gòu)

概述

本文件中LTE-V2X證書管理系統(tǒng)基于公鑰基礎(chǔ)設(shè)施(PKI)實(shí)現(xiàn),其架構(gòu)如圖4所示,主要包括根證

書機(jī)構(gòu)、LTE-V2X證書機(jī)構(gòu)、認(rèn)證授權(quán)機(jī)構(gòu)和證書申請(qǐng)主體四部分。實(shí)際應(yīng)用時(shí),圖中各邏輯實(shí)體可以

根據(jù)實(shí)際設(shè)備開發(fā)及部署需要合設(shè)或者分設(shè),并可以根據(jù)政策法規(guī),行業(yè)監(jiān)管要求和業(yè)務(wù)運(yùn)營(yíng)需要,

由不同機(jī)構(gòu)分層分級(jí)部署、管理和運(yùn)營(yíng)。

9

GB/T×××××—××××

圖4LTE-V2X證書管理系統(tǒng)架構(gòu)

LTE-V2X證書管理系統(tǒng)包括:

——根證書機(jī)構(gòu)(RootCA);

——中間證書機(jī)構(gòu)(ICA);

——LTE-V2X證書機(jī)構(gòu);

——鏈接機(jī)構(gòu)(LA);

——異常行為管理機(jī)構(gòu)(MA);

——認(rèn)證授權(quán)機(jī)構(gòu)(AAA);

——車聯(lián)網(wǎng)設(shè)備(V2XEquipment)。

根證書機(jī)構(gòu)

根證書機(jī)構(gòu)RootCA是LTE-V2X證書管理系統(tǒng)的信任根,負(fù)責(zé)系統(tǒng)根證書的管理與維護(hù)并對(duì)LTE-V2X

證書機(jī)構(gòu)進(jìn)行注冊(cè)審批。在確認(rèn)LTE-V2X證書機(jī)構(gòu)的合法性之后,根證書機(jī)構(gòu)為其簽發(fā)管理機(jī)構(gòu)的數(shù)字

證書,使其成為系統(tǒng)內(nèi)的有效實(shí)體。

中間證書機(jī)構(gòu)

10

GB/T×××××—××××

LTE-V2X證書管理系統(tǒng)可根據(jù)PKI部署的實(shí)際需要,在根證書機(jī)構(gòu)與LTE-V2X證書機(jī)構(gòu)之間部署中間

證書機(jī)構(gòu),以支持多層級(jí)CA部署方式。

LTE-V2X證書機(jī)構(gòu)

LTE-V2X證書機(jī)構(gòu)負(fù)責(zé)管理LTE-V2X安全通信應(yīng)用相關(guān)數(shù)字證書,負(fù)責(zé)審核證書申請(qǐng)主體的合法

性,簽發(fā)、撤銷證書申請(qǐng)主體的數(shù)字證書。

LTE-V2X證書機(jī)構(gòu)是LTE-V2X證書管理系統(tǒng)中各種證書機(jī)構(gòu)的統(tǒng)稱。根據(jù)LTE-V2X安全通信應(yīng)用的證

書類型及用途不同,LTE-V2X證書機(jī)構(gòu)可分為:注冊(cè)證書機(jī)構(gòu)(ECA)、假名證書機(jī)構(gòu)(PCA)、應(yīng)用證

書機(jī)構(gòu)(ACA)、假名證書注冊(cè)機(jī)構(gòu)(PRA)、應(yīng)用證書注冊(cè)機(jī)構(gòu)(ARA)

注冊(cè)機(jī)構(gòu)負(fù)責(zé)證書申請(qǐng)主體的注冊(cè)審批管理,證書機(jī)構(gòu)負(fù)責(zé)數(shù)字證書的發(fā)行管理。

鏈接機(jī)構(gòu)

鏈接機(jī)構(gòu)為假名證書生成鏈接值,以支持假名證書的批量撤銷。

異常行為管理機(jī)構(gòu)

異常行為管理機(jī)構(gòu)能夠識(shí)別潛在的異常行為或故障,確定需要撤銷的證書,生成證書撤銷列表

(CRL)。

認(rèn)證授權(quán)機(jī)構(gòu)

認(rèn)證授權(quán)機(jī)構(gòu)負(fù)責(zé)證書申請(qǐng)主體的身份認(rèn)證和授權(quán)。在設(shè)備初始化階段,為證書申請(qǐng)主體簽發(fā)注

冊(cè)數(shù)字證書或其他類型的安全憑證,使其能夠憑借獲得的安全憑證與LTE-V2X證書機(jī)構(gòu)安全交互并獲取

相應(yīng)的證書。認(rèn)證授權(quán)機(jī)構(gòu)還可以對(duì)證書申請(qǐng)主體向LTE-V2X證書機(jī)構(gòu)發(fā)起的證書請(qǐng)求進(jìn)行授權(quán)。

根據(jù)應(yīng)用場(chǎng)景的不同,認(rèn)證授權(quán)系統(tǒng)可基于設(shè)備配置管理(DCM)服務(wù)系統(tǒng),LTE網(wǎng)絡(luò)通用引導(dǎo)架

構(gòu)(GBA)認(rèn)證授權(quán)系統(tǒng)或者OAuth授權(quán)服務(wù)系統(tǒng)等多種方式實(shí)現(xiàn)。

.1基于DCM模式的認(rèn)證授權(quán)機(jī)構(gòu)

V2X設(shè)備通過(guò)DCM服務(wù)系統(tǒng)與注冊(cè)證書機(jī)構(gòu)交互,以獲取注冊(cè)證書。DCM為被V2X設(shè)備和CA系統(tǒng)信任

的設(shè)備。為此,DCM應(yīng)預(yù)置與V2X設(shè)備和CA系統(tǒng)建立安全關(guān)聯(lián)所需的安全憑證。相應(yīng)地,V2X設(shè)備和CA系

統(tǒng)也應(yīng)預(yù)置與DCM設(shè)備建立安全關(guān)聯(lián)所需的安全憑證。當(dāng)V2X設(shè)備申請(qǐng)注冊(cè)證書時(shí),其應(yīng)向DCM獲取后續(xù)

申請(qǐng)注冊(cè)證書的相關(guān)信息,如PKI中各證書簽發(fā)機(jī)構(gòu)的證書。通過(guò)DCM申請(qǐng)V2X設(shè)備注冊(cè)證書時(shí),應(yīng)確保

V2X設(shè)備與DCM服務(wù)系統(tǒng)之間連接的安全性。例如,可通過(guò)物理環(huán)境安全、TLS安全協(xié)議或?qū)S玫亩说蕉?/p>

安全連接實(shí)現(xiàn)相關(guān)操作。

.2基于GBA模式的認(rèn)證授權(quán)機(jī)構(gòu)

基于GBA的PKI架構(gòu)支持有ECA的系統(tǒng)架構(gòu)和無(wú)ECA的系統(tǒng)架構(gòu)。GBA機(jī)制遵從3GPPTS33.220實(shí)現(xiàn),

GBA認(rèn)證授權(quán)系統(tǒng)包括3GPP標(biāo)準(zhǔn)定義的引導(dǎo)服務(wù)功能(BSF)網(wǎng)元和網(wǎng)絡(luò)應(yīng)用功能(NAF)網(wǎng)元,負(fù)責(zé)

OBU、RSU等證書申請(qǐng)主體的身份認(rèn)證、業(yè)務(wù)應(yīng)用的授權(quán)及GBA共享會(huì)話密鑰的提供。為了確保隨機(jī)數(shù)、

密鑰等敏感參數(shù)信息在終端側(cè)操作處理時(shí)的安全性,系統(tǒng)優(yōu)先采用GBA_U方式實(shí)現(xiàn)。

基于GBA的PKI架構(gòu)可以分為以下兩種:

a)采用ECA的系統(tǒng)架構(gòu)

在采用ECA的系統(tǒng)架構(gòu)下,證書申請(qǐng)主體首先通過(guò)GBA認(rèn)證授權(quán)系統(tǒng)申請(qǐng)獲取EC注冊(cè)證書,之后基

于EC注冊(cè)證書申請(qǐng)LTE-V2X安全通信相關(guān)的其他應(yīng)用數(shù)字證書(如PC假名證書,AC應(yīng)用證書)。此架構(gòu)

11

GB/T×××××—××××

下,GBA認(rèn)證授權(quán)系統(tǒng)需要預(yù)先與EC注冊(cè)證書機(jī)構(gòu)建立起安全的通信通道,以確保兩者之間數(shù)據(jù)交互的

安全性。

在申請(qǐng)EC注冊(cè)證書時(shí),GBA認(rèn)證授權(quán)系統(tǒng)基于USIM中的用戶標(biāo)識(shí)及根密鑰與OBU、RSU終端進(jìn)行雙向

身份認(rèn)證,成功后為ECA提供與終端建立安全關(guān)聯(lián)的GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、

RSU終端可與ECA安全交互,在線實(shí)現(xiàn)EC證書申請(qǐng)、更新等業(yè)務(wù)處理。

在申請(qǐng)PC,AC等其他應(yīng)用證書時(shí),PCA、ACA等證書機(jī)構(gòu)通過(guò)訪問(wèn)GBA認(rèn)證授權(quán)系統(tǒng)來(lái)對(duì)OBU、RSU終

端進(jìn)行身份認(rèn)證并對(duì)終端的業(yè)務(wù)請(qǐng)求獲取授權(quán)。認(rèn)證授權(quán)成功后,GBA認(rèn)證授權(quán)系統(tǒng)向證書機(jī)構(gòu)提供

GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、RSU終端安全接入證書機(jī)構(gòu),并使用EC注冊(cè)證書實(shí)現(xiàn)

PC,AC等應(yīng)用證書的申請(qǐng)、更新等操作。

b)省略ECA的系統(tǒng)架構(gòu)

在省略ECA的系統(tǒng)架構(gòu)下,證書申請(qǐng)主體首先接入GBA認(rèn)證授權(quán)系統(tǒng)為業(yè)務(wù)請(qǐng)求申請(qǐng)獲取業(yè)務(wù)令

牌,之后基于業(yè)務(wù)令牌申請(qǐng)PC、AC等其他應(yīng)用證書。

在申請(qǐng)業(yè)務(wù)令牌時(shí),GBA認(rèn)證授權(quán)系統(tǒng)基于USIM中的用戶標(biāo)識(shí)及根密鑰與OBU、RSU終端進(jìn)行雙向身

份認(rèn)證,并根據(jù)策略對(duì)終端的業(yè)務(wù)請(qǐng)求授權(quán)。授權(quán)成功后,GBA認(rèn)證授權(quán)系統(tǒng)向終端簽發(fā)業(yè)務(wù)令牌,并

向應(yīng)用證書機(jī)構(gòu)提供GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、RSU終端安全接入證書機(jī)構(gòu),并

使用業(yè)務(wù)令牌實(shí)現(xiàn)PC,AC等應(yīng)用證書的申請(qǐng)、更新等操作。

.3基于OAuth模式的認(rèn)證授權(quán)機(jī)構(gòu)

基于OAuth2.0授權(quán)服務(wù)器的PKI架構(gòu)為無(wú)ECA的系統(tǒng)架構(gòu)。當(dāng)認(rèn)證授權(quán)服務(wù)器是OAuth授權(quán)服務(wù)器

時(shí),OBU通過(guò)OAuth機(jī)制授權(quán)訪問(wèn)PRA服務(wù)。這個(gè)過(guò)程基于IETF標(biāo)準(zhǔn)“RFC6749:OAuth2.0授權(quán)架構(gòu)”定

義的OAuth2.0機(jī)制實(shí)現(xiàn)。OBU使用RFC6749中定義的客戶端憑證向OAuth授權(quán)服務(wù)器請(qǐng)求對(duì)PRA服務(wù)的授

權(quán)訪問(wèn)。OAuth授權(quán)服務(wù)器根據(jù)策略接受或者拒絕這個(gè)請(qǐng)求。如果接受,則向OBU發(fā)行AccessToken。

OBU根據(jù)AccessToken向服務(wù)提供方PRA申請(qǐng)假名證書,OBU與PRA之間建立TLS安全通道,PRA驗(yàn)證

AccessToken,驗(yàn)證成功后提供對(duì)假名證書的訪問(wèn)?;贠Auth的Token授權(quán)機(jī)制參見附錄B。

車聯(lián)網(wǎng)設(shè)備

V2X設(shè)備為證書申請(qǐng)主體,其向LTE-V2X證書機(jī)構(gòu)申請(qǐng)獲取相關(guān)數(shù)字證書。參與LTE-V2X安全通信的

實(shí)體,包括車載設(shè)備(OBU)、路側(cè)設(shè)備(RSU)及其他形態(tài)的實(shí)體。

7.1.2基于DCM的PKI架構(gòu)

V2X設(shè)備通過(guò)DCM服務(wù)系統(tǒng)與注冊(cè)證書機(jī)構(gòu)交互,以獲取注冊(cè)證書。DCM為被V2X設(shè)備和CA系統(tǒng)信任

的設(shè)備。為此,DCM應(yīng)預(yù)置與V2X設(shè)備和CA系統(tǒng)建立安全關(guān)聯(lián)所需的安全憑證。相應(yīng)地,V2X設(shè)備和CA系

統(tǒng)也應(yīng)預(yù)置與DCM設(shè)備建立安全關(guān)聯(lián)所需的安全憑證。當(dāng)V2X設(shè)備申請(qǐng)注冊(cè)證書時(shí),其應(yīng)向DCM獲取后續(xù)

申請(qǐng)注冊(cè)證書的相關(guān)信息,如PKI中各證書簽發(fā)機(jī)構(gòu)的證書。通過(guò)DCM申請(qǐng)V2X設(shè)備注冊(cè)證書時(shí),應(yīng)確保

V2X設(shè)備與DCM服務(wù)系統(tǒng)之間連接的安全性。例如,可通過(guò)基于物理環(huán)境安全、TLS安全協(xié)議或?qū)S玫亩?/p>

到端安全連接實(shí)現(xiàn)相關(guān)操作。

7.1.3基于GBA的PKI架構(gòu)

基于GBA的PKI架構(gòu)支持有ECA的系統(tǒng)架構(gòu)和無(wú)ECA的系統(tǒng)架構(gòu)。GBA機(jī)制遵從3GPPTS33.220實(shí)現(xiàn),

GBA認(rèn)證授權(quán)系統(tǒng)包括3GPP標(biāo)準(zhǔn)定義的引導(dǎo)服務(wù)功能(BootstrappingServerFunction,BSF)網(wǎng)元和

網(wǎng)絡(luò)應(yīng)用功能(NetworkApplicationFunction,NAF)網(wǎng)元,負(fù)責(zé)OBU、RSU等證書申請(qǐng)主體的身份認(rèn)

12

GB/T×××××—××××

證、業(yè)務(wù)應(yīng)用的授權(quán)及GBA共享會(huì)話密鑰的提供。為了確保隨機(jī)數(shù)、密鑰等敏感參數(shù)信息在終端側(cè)操作

處理時(shí)的安全性,系統(tǒng)優(yōu)先采用GBA_U方式實(shí)現(xiàn)。

基于GBA的PKI架構(gòu)可以分為以下兩種:

c)采用ECA的系統(tǒng)架構(gòu)

在采用ECA的系統(tǒng)架構(gòu)下,證書申請(qǐng)主體首先通過(guò)GBA認(rèn)證授權(quán)系統(tǒng)申請(qǐng)獲取EC注冊(cè)證書,之后基

于EC注冊(cè)證書申請(qǐng)LTE-V2X安全通信相關(guān)的其他應(yīng)用數(shù)字證書(如PC假名證書,AC應(yīng)用證書)。此架構(gòu)

下,GBA認(rèn)證授權(quán)系統(tǒng)需要預(yù)先與EC注冊(cè)證書機(jī)構(gòu)建立起安全的通信通道,以確保兩者之間數(shù)據(jù)交互的

安全性。

在申請(qǐng)EC注冊(cè)證書時(shí),GBA認(rèn)證授權(quán)系統(tǒng)基于USIM中的用戶標(biāo)識(shí)及根密鑰與OBU、RSU終端進(jìn)行雙向

身份認(rèn)證,成功后為ECA提供與終端建立安全關(guān)聯(lián)的GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、

RSU終端可與ECA安全交互,在線實(shí)現(xiàn)EC證書申請(qǐng)、更新等業(yè)務(wù)處理。

在申請(qǐng)PC,AC等其他應(yīng)用證書時(shí),PCA、ACA等證書機(jī)構(gòu)通過(guò)訪問(wèn)GBA認(rèn)證授權(quán)系統(tǒng)來(lái)對(duì)OBU、RSU終

端進(jìn)行身份認(rèn)證并對(duì)終端的業(yè)務(wù)請(qǐng)求獲取授權(quán)。認(rèn)證授權(quán)成功后,GBA認(rèn)證授權(quán)系統(tǒng)向證書機(jī)構(gòu)提供

GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、RSU終端安全接入證書機(jī)構(gòu),并使用EC注冊(cè)證書實(shí)現(xiàn)

PC,AC等應(yīng)用證書的申請(qǐng)、更新等操作。

d)省略ECA的系統(tǒng)架構(gòu)

在省略ECA的系統(tǒng)架構(gòu)下,證書申請(qǐng)主體首先接入GBA認(rèn)證授權(quán)系統(tǒng)為業(yè)務(wù)請(qǐng)求申請(qǐng)獲取業(yè)務(wù)令

牌,之后基于業(yè)務(wù)令牌申請(qǐng)PC、AC等其他應(yīng)用證書。

在申請(qǐng)業(yè)務(wù)令牌時(shí),GBA認(rèn)證授權(quán)系統(tǒng)基于USIM中的用戶標(biāo)識(shí)及根密鑰與OBU、RSU終端進(jìn)行雙向身

份認(rèn)證,并根據(jù)策略對(duì)終端的業(yè)務(wù)請(qǐng)求授權(quán)。授權(quán)成功后,GBA認(rèn)證授權(quán)系統(tǒng)向終端簽發(fā)業(yè)務(wù)令牌,并

向應(yīng)用證書機(jī)構(gòu)提供GBA共享會(huì)話密鑰。憑借GBA共享會(huì)話密鑰,OBU、RSU終端安全接入證書機(jī)構(gòu),并

使用業(yè)務(wù)令牌實(shí)現(xiàn)PC,AC等應(yīng)用證書的申請(qǐng)、更新等操作。

7.1.4基于OAuth的PKI架構(gòu)

基于OAuth2.0授權(quán)服務(wù)器的PKI架構(gòu)為無(wú)ECA的系統(tǒng)架構(gòu)。當(dāng)認(rèn)證授權(quán)服務(wù)器是OAuth授權(quán)服務(wù)器

時(shí),OBU通過(guò)OAuth機(jī)制授權(quán)訪問(wèn)PRA服務(wù)。這個(gè)過(guò)程基于IETF標(biāo)準(zhǔn)“RFC6749:OAuth2.0授權(quán)架構(gòu)”定

義的OAuth2.0機(jī)制實(shí)現(xiàn)。OBU使用RFC6749中定義的客戶端憑證向OAuth授權(quán)服務(wù)器請(qǐng)求對(duì)PRA服務(wù)的授

權(quán)訪問(wèn)。OAuth授權(quán)服務(wù)器根據(jù)策略接受或者拒絕這個(gè)請(qǐng)求。如果接受,則向OBU發(fā)行AccessToken。

OBU根據(jù)AccessToken向服務(wù)提供方PRA申請(qǐng)假名證書,OBU與PRA之間建立TLS安全通道,PRA驗(yàn)證

AccessToken,驗(yàn)證成功后提供對(duì)假名證書的訪問(wèn)?;贠Auth的Token授權(quán)機(jī)制參見附錄B。

7.1.5證書管理系統(tǒng)實(shí)體間邏輯接口關(guān)系

V2X設(shè)備-AAA接口(C1)

V2X設(shè)備通過(guò)此接口與DCM、GBA和OAuth等認(rèn)證授權(quán)系統(tǒng)進(jìn)行交互,以獲得向CA申請(qǐng)V2X證書所需的

安全憑證。C1接口隨實(shí)現(xiàn)AAA功能的方式而不同。

AAA-ECA接口(C2)

認(rèn)證授權(quán)系統(tǒng)通過(guò)此接口與ECA進(jìn)行交互,以便向ECA提供與V2X設(shè)備建立安全關(guān)聯(lián)所需的安全憑

證。C2接口隨實(shí)現(xiàn)AAA功能的方式而不同。

在V2X設(shè)備獲得初始安全憑證后,V2X設(shè)備與ECA通過(guò)經(jīng)由AAA建立的安全關(guān)聯(lián)進(jìn)行交互,以便實(shí)現(xiàn)

注冊(cè)證書的申請(qǐng)與簽發(fā)過(guò)程。

13

GB/T×××××—××××

RA-AAA接口(C3)

證書簽發(fā)系統(tǒng)的注冊(cè)機(jī)構(gòu)通過(guò)此接口與AAA交互獲得其與V2X設(shè)備建立安全關(guān)聯(lián)的安全憑證,或者

從AAA獲得驗(yàn)證安全憑證所需要的安全材料(例如密鑰,算法等),或者從AAA獲得向V2X設(shè)備簽發(fā)證書

的授權(quán)。C3接口隨實(shí)現(xiàn)AAA功能的方式而不同。

V2X設(shè)備-RA接口(C4)

V2X設(shè)備通過(guò)此接口向證書簽發(fā)系統(tǒng)申請(qǐng)V2X通信證書,也即假名證書、身份證書或應(yīng)用證書。

RA-CA接口(C5)

證書簽發(fā)系統(tǒng)的注冊(cè)機(jī)構(gòu)基于V2X設(shè)備的證書申請(qǐng)請(qǐng)求,生成相應(yīng)的證書生成請(qǐng)求,將該請(qǐng)求通過(guò)

此接口提供給CA,并通過(guò)此接口獲得CA簽發(fā)的V2X證書。

RA-LA接口(C6)

在V2X設(shè)備假名證書申請(qǐng)過(guò)程中,RA通過(guò)此接口從LA獲得其為V2X設(shè)備生成的一組假名證書鏈接

值。

V2X設(shè)備-MA接口(C7)

C-V2X設(shè)備通過(guò)此接口向MA上報(bào)MBR,具體通訊協(xié)議等需根據(jù)實(shí)際情況自定義。

MA-RA接口(C8)

MA通過(guò)此接口與注冊(cè)機(jī)構(gòu)(RA)通訊。

MA通過(guò)此接口將被撤銷的證書通知給RA,以便將相關(guān)聯(lián)的注冊(cè)證書放入黑名單或從黑名單取消。

MA通過(guò)此接口向RA查詢鏈接鏈標(biāo)識(shí)符(LCI)與注冊(cè)標(biāo)識(shí)(RID)之間的關(guān)系。

RA通過(guò)此接口上報(bào)鏈接標(biāo)識(shí)符(LCI)和注冊(cè)標(biāo)識(shí)(RID)之間的關(guān)系。

。

MA-LA接口(C9)

在假名證書撤銷過(guò)程中,MA通過(guò)此接口與LA交互,以便獲得撤銷一組假名證書的數(shù)據(jù)。

LA通過(guò)此接口向MA提供注冊(cè)鏈接機(jī)構(gòu)ID(LAID)、假名證書對(duì)應(yīng)的鏈接鏈標(biāo)識(shí)符(LCI)和鏈接種

子(LinkageSeed,LS)信息。

MA通過(guò)此接口向LA查詢鏈接值(LS)與鏈接標(biāo)識(shí)符(LCI)之間的關(guān)系。

。

0MA-CRL服務(wù)接口(C10)

MA通過(guò)此接口將證書撤銷列表提供給CRL服務(wù)實(shí)體。

1V2X設(shè)備-CRL服務(wù)接口(C11)

C-V2X設(shè)備或證書管理實(shí)體通過(guò)此接口從CRL服務(wù)實(shí)體下載或檢查證書撤銷列表。CRL發(fā)布接口見

7.5節(jié)。

14

GB/T×××××—××××

2GMA-MA接口(C12)

MA通過(guò)此接口向GMA提供車輛識(shí)別碼(VIN)的哈希值(可選)、注冊(cè)標(biāo)識(shí)(RID)的哈希值(可

選)、鏈接機(jī)構(gòu)ID(LAID)、假名證書對(duì)應(yīng)的鏈接標(biāo)識(shí)符(LCI)和鏈接種子(LS)信息。

MA通過(guò)此接口向GMA上報(bào)MBR。

GMA通過(guò)此接口向MA發(fā)送證書撤銷請(qǐng)求數(shù)據(jù)。

GMA通過(guò)此接口向MA查詢車輛標(biāo)識(shí)(可選)、假名證書鏈接值(可選)。

GMA通過(guò)此接口向MA查詢多個(gè)PC證書是否屬于同一個(gè)設(shè)備。

注1:車輛識(shí)別碼(VIN)可以是物理VIN碼或其他數(shù)字識(shí)別碼,具體根據(jù)外部管理機(jī)構(gòu)要求選擇;

注2:哈希算法的選擇參見YD/T3957附錄D.1;

注3:注冊(cè)標(biāo)識(shí)(RID)為SCMS內(nèi)標(biāo)識(shí)車輛身份的標(biāo)識(shí),可以是注冊(cè)證書、OAuth訪問(wèn)令牌、GBA用戶標(biāo)識(shí)或其

他數(shù)字標(biāo)識(shí)。RID在SCMS內(nèi)唯一,且與車輛VIN和車輛證書關(guān)聯(lián)。通常由ARA和PRA維護(hù)RID與身份證

書、應(yīng)用證書、假名證書的對(duì)應(yīng)關(guān)系,由SMCS的認(rèn)證授權(quán)機(jī)構(gòu)(AAA)維護(hù)VIN和RID的對(duì)應(yīng)關(guān)系。

3AAA-MA接口(C13)

AAA通過(guò)此接口向MA上報(bào)注冊(cè)車輛VIN的哈希值和RID的哈希值。

AAA通過(guò)此接口向MA上報(bào)RID和車輛VIN之間的關(guān)系。

MA通過(guò)此接口向AAA查詢RID和車輛VIN之間的關(guān)系。

7.1.6支持多PKI系統(tǒng)互認(rèn)

當(dāng)車聯(lián)網(wǎng)安全系統(tǒng)由多個(gè)獨(dú)立PKI系統(tǒng)構(gòu)成時(shí),這些PKI系統(tǒng)之間可以根據(jù)需要構(gòu)建可信關(guān)系,以

便實(shí)現(xiàn)證書互認(rèn)。實(shí)現(xiàn)多PKI體系可信關(guān)系的原理如圖5所示。多個(gè)車聯(lián)網(wǎng)PKI系統(tǒng)之間的可信關(guān)系是通

過(guò)一個(gè)“可信根證書列表(TRCL)”實(shí)現(xiàn)的。該可信列表由可信根證書列表管理機(jī)構(gòu)(TRCLA)簽發(fā)。

可信根證書列表的存在與否不會(huì)影響各個(gè)獨(dú)立PKI系統(tǒng)的運(yùn)行,但會(huì)影響不同PKI系統(tǒng)證書之間是

否能夠互認(rèn)。

圖5構(gòu)建多個(gè)PKI系統(tǒng)之間的可信關(guān)系

15

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論