| 标准号码 | 价格美元 | 第2步(购买) | 交付天数 | 标准名称 |
|
GB/T 45112-2024
|
RFQ
|
询价
|
[PDF]天数 <=3
|
基于LTE的车联网无线通信技术 安全证书管理系统技术要求
|
| 标准编号 | GB/T 45112-2024 (GB/T45112-2024) | | 中文名称 | 基于LTE的车联网无线通信技术 安全证书管理系统技术要求 | | 英文名称 | LTE-based vehicular communication - Technical requirement of security certificate management system | | 行业 | 国家标准 (推荐) | | 中标分类 | M30 | | 国际标准分类 | 33.060.99 | | 字数估计 | 174,188 | | 发布日期 | 2024-12-31 | | 实施日期 | 2025-04-01 | | 发布机构 | 国家市场监督管理总局、中国国家标准化管理委员会 |
GB/T 45112-2024: 基于LTE的车联网无线通信技术 安全证书管理系统技术要求
ICS 33.060.99
CCSM30
中华人民共和国国家标准
基于LTE的车联网无线通信技术
安全证书管理系统技术要求
2024-12-31发布
2025-04-01实施
国 家 市 场 监 督 管 理 总 局
国 家 标 准 化 管 理 委 员 会 发 布
目次
前言 Ⅲ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 2
5 概述 4
5.1 V2X通信安全系统构成 4
5.2 V2X通信安全服务架构 5
6 LTE-V2X证书管理安全要求 8
6.1 概述 8
6.2 机密性要求 8
6.3 完整性要求 8
6.4 真实性要求 8
6.5 隐私保护要求 9
6.6 CA系统安全要求 9
7 LTE-V2X通信安全认证机制总体技术要求 9
7.1 LTE-V2X证书管理系统架构 9
7.2 LTE-V2X安全证书 17
7.3 基本元素说明 24
7.4 安全协议数据单元 24
7.5 数字证书和证书管理数据格式 36
8 LTE-V2X通信安全认证交互流程及接口技术要求 48
8.1 注册证书管理流程 48
8.2 假名证书申请流程 54
8.3 应用证书和身份证书管理流程 59
8.4 证书撤销列表管理流程 64
8.5 机构证书管理流程 72
8.6 异常行为管理 73
8.7 LA管理架构和流程 73
9 LTE-V2X通信安全认证PKI互信技术要求 77
9.1 概述 77
9.2 PKI互信架构 77
9.3 PKI互信管理过程 79
9.4 PKI互信认证过程 81
9.5 可信根证书列表管理策略 81
9.6 可信域证书列表管理策略 81
9.7 可信域的异常行为检查 81
附录A(资料性) 车联网通信安全基本应用模式 82
附录B(资料性) 基于OAUTH的token授权机制 84
附录C(规范性) ASN.1模板 86
附录D(规范性) 密码算法的输入与输出 107
附录E(规范性) V2X设备与安全证书管理系统接口的数据格式 111
附录F(规范性) GB A机制应用层会话密钥产生及使用方法 147
附录G(资料性) 证书生命周期及更新场景 148
附录H(资料性) 密钥衍生流程的一种算法建议 150
附录I(规范性) 链接值相关定义 155
附录J(规范性) 可信证书列表及互信认证流程 157
附录K(资料性) 算法编码示例 161
参考文献 169
前言
本文件按照GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由中华人民共和国工业和信息化部提出。
本文件由全国通信标准化技术委员会(SAC/TC485)归口。
本文件起草单位:中国信息通信科技集团有限公司、中国信息通信研究院、中国移动通信集团有限
公司、国汽(北京)智能网联汽车研究院有限公司、华为技术有限公司、高通无线通信技术(中国)有限公
司、东软集团股份有限公司、郑州信大捷安信息技术股份有限公司、大众汽车(中国)投资有限公司、宝马
(中国)服务有限公司、通用汽车(中国)投资有限公司、北京数字认证股份有限公司、北京信长城科技发
展有限公司、深圳奥联信息安全技术有限公司、上海汽车集团股份有限公司、北京奇虎科技有限公司、腾
讯云计算(北京)有限责任公司、北京信安世纪科技股份有限公司、上海蔚来汽车有限公司、重庆两江智
慧城市投资发展有限公司、国汽智端(成都)科技有限公司。
本文件主要起草人:徐晖、周巍、房骥、葛雨明、田野、杜志敏、梁承志、吴志明、刘为华、刘献伦、郑军、
李向锋、粟栗、于润东、刘建行、刘帅、潘凯、马建超、郑雪松、杨广渊、温博雪、程朝辉、张丽佳、杨行、严冬、
雷艺学、张永强、王新华、张屹、张庆勇、高吉、刘鹏、陆玮瑾、邰冲、李洪桥。
基于LTE的车联网无线通信技术
安全证书管理系统技术要求
1 范围
本文件规定了基于LTE的车联网安全证书管理系统架构、证书管理要求、安全认证机制要求和相
关的显式证书格式及交互流程。
本文件适用于LTE-V2X设备和安全证书管理系统。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 16262(所有部分) 信息技术 抽象语法记法---(ASN.1)
GB/T 25056 信息安全技术 证书认证系统密码及其相关安全技术规范
GB/T 25069 信息安全技术 术语
GB/T 32905 信息安全技术 SM3密码杂凑算法
GB/T 32907 信息安全技术 SM4分组密钥算法
GB/T 32918.1-2016 信息安全技术 SM2椭圆曲线公钥密码算法 第1部分:总则
GB/T 32918.2 信息安全技术 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法
GB/T 32918.4 信息安全技术 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法
GB/T 32918.5 信息安全技术 SM2椭圆曲线公钥密码算法 第5部分:参数定义
GB/T 36624 信息技术 安全技术 可鉴别的加密机制
ISO/IEC 8825-7 信息技术 抽象语法记法一(ASN.1)编码规则 第7部分:八位字节编码规则
(OER)]
3 术语和定义
GB/T 25069界定的以及下列术语和定义适用于本文件。
3.1
V2X设备 V2Xequipment
车载单元、路侧设备和车联网服务提供商的安全设备。
3.2
证书机构签发给车联网设备的与V2X通信相关的数字证书。
注:例如,注册证书、假名证书、应用证书、身份证书等。
3.3
用于在V2X安全通信中验证消息的V2X证书。
注:包括:假名证书、应用证书和身份证书。
3.4
V2X证书 V2Xcertificate
由V2X证书机构签发的包含证书持有者信息、公开密钥、签发者信息、有效期以及权限等内容的一
种数据结构。
3.5
机构证书 authoritycertificate
为V2X证书机构签发的数字证书。
注:包括RCA、ICA、ECA、PCA、ACA、PRA、ARA、LA和 MA证书等。
3.6
在基于LTE的车联网无线通信技术体系中,用以签发各种数字证书、对数字证书进行生命周期管
理的系统,通常涉及证书颁发机构、注册机构、异常行为管理机构、认证授权机构等。
注:在本文件中也简称为CA系统。
4 缩略语
下列缩略语适用于本文件。
BSM 主动安全消息(BasicSafetyMessage)
ID 身份标识(IDentity)
LA 链接机构(LinkageAuthority)
LS 链接种子(LinkageSeed)
LTE 长期演进(LongTermEvolution)
OBU 车载单元(OnBoardUnit)
PDU 协议数据单元(ProtocolDataUnit)
VSP 车联网服务提供商(V2XServiceProvider)
车联网通信安全实体关系参考模型如图1所示,图中实线表示V2X设备之间的通信关系,虚线表
示实体之间的授权关系。该参考模型由如下实体构成。
---车载单元:安装在车辆上,负责V2X通信的实体。数据发送时,OBU使用自身V2X证书对应
的私钥对其播发的信息进行数字签名和/或使用数据接收方V2X证书公钥对数据进行加密;
数据接收时,OBU使用发送方的V2X证书公钥对消息进行验签和/或使用自身V2X证书对
应的私钥对加密消息进行解密。
---路侧设备:安装在路侧交通控制设备和交通信息发布设备中,负责V2X通信的实体。数据发
送时,RSU使用自身V2X证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收
方V2X证书公钥对数据进行加密;数据接收时,RSU使用发送方的V2X证书公钥对消息进
行验签和/或使用自身V2X证书对应的私钥对加密消息进行解密。
---车联网服务提供商:负责道路交通的管理机构或在车联网中提供某种商业服务的服务机构。
数据发送时,VSP安全设备使用自身 V2X证书对应的私钥对其播发的信息进行数字签名
和/或使用数据接收方V2X证书公钥对数据进行加密;数据接收时,VSP安全设备使用发送
方的V2X证书公钥对消息进行验签和/或使用自身V2X证书对应的私钥对加密消息进行解
密。VSP需要通过具有转发能力的路侧设备进行安全消息的发送和接收。
---证书机构:负责向车联网设备(OBU,RSU,VSP安全设备)签发各种通信证书或签发证书撤销
列表的实体,例如,注册CA、假名CA、应用CA、证书撤销机构等。
图1 车联网通信安全实体关系参考模型
车联网通信安全的基本应用模式参见附录A。
5.2 V2X通信安全服务架构
5.2.1 安全功能和安全实体
5.2.1.1 概述
车联网安全通信服务架构如图2所示,其由如下功能或实体构成:
---安全数据处理功能;
---安全凭证管理功能;
---安全服务功能;
---安全凭证管理实体。
图2 车联网安全通信服务架构
5.2.1.2 安全数据处理功能
安全数据处理功能位于车联网设备中的某个车联网应用服务实体中,负责处理与特定应用相关的
安全性操作,也即基于特定的车联网应用逻辑生成与处理安全消息。例如,在车联网主动安全应用
中,车辆主动安全系统基于相应的应用逻辑生成签名消息或验证签名消息并获得消息明文。SDPF在
执行安全数据处理过程中可能需要调用SSF提供的基本安全服务,例如,数字签名、数字签名验证、数
据加密、数据解密等。
5.2.1.3 安全凭证管理功能
安全凭证管理功能在车联网设备中负责与车联网安全凭证管理实体交互获得相关的公钥证书和
CRL等安全凭证或数据。SCMF需要与SSF交互以完成安全凭证和数据(例如,公钥证书和CRL)的
导入和导出,以及密钥的生成和导出等操作。
5.2.1.4 安全服务功能
安全服务功能位于车联网设备中,负责提供安全凭证和安全数据的存储和密码运算服务,例如,公
钥证书和CRL的存储,密钥的生成/存储/使用/更新/销毁,签名、验签、加密、解密和哈希运算等安全计
算。SSF通过SSF应用程序接口对外提供安全服务。
SSF负责处理本文件定义的安全协议数据单元。SSF通过生成和处理SPDU为车联网设备提供
签名、验签、加密和解密等安全服务。
5.2.1.5 安全凭证管理实体
安全凭证管理实体负责向车辆联网设备签发各种用于通信安全的公钥证书,以及管理和发布证书
撤销列表。
5.2.2 通信安全协议数据单元
在车联网通信中,为通信数据提供安全保护的基本数据单位称为安全协议数据单元。安全协议数
据单元由安全服务功能创建和处理。
本文件定义了如下类型的安全协议数据单元。
---明文安全协议数据单元:数据未经数字签名或数据加密保护。该数据单元的使用者对数据单
元中携带的数据不需要进行进一步的安全处理即可以使用。
---签名安全协议数据单元:数据为经与公钥证书对应的私钥进行数字签名后的数据。该数据单
元的使用者需要对数据单元中携带的数据的完整性进行验证、对来源进行确认后才能使用。
---加密安全协议数据单元:数据为经对称密钥或非对称密钥加密后的数据。
安全协议数据单元可嵌套使用,具体的应用顺序依据应用逻辑确定。
5.2.3 通信安全消息
在车联网通信中,由某个实体发送给其他实体的包含有安全协议数据单元和/或处理安全协议数据
单元所需数据的消息称为安全消息。安全消息由安全数据处理功能依据具体的应用逻辑创建和处理。
5.2.4 通信安全参考点
车联网实体之间通过安全通信参考点进行安全的数据交换操作。本文件定义了两个与通信安全相
关的参考点。
---安全数据交换参考点:车联网设备之间通过Rsde参考点来安全地交换数据。
---安全凭证管理参考点:车联网设备通过Rscm参考点与SCME进行交互,以申请证书和获得
CRL等安全凭证数据。
5.2.5 通信安全过程
车联网通信安全的一般过程如图3所示。具体步骤如下。
步骤1:发送方的SDPF依据某个车联网应用逻辑生成明文数据,并向本地SSF发送安全服务请
求,以便获得后者为其提供数字签名或数据加密等安全服务。服务请求中包含有明文数据和/或处理安
全协议数据单元所需的数据,例如,公钥证书等。
步骤2:发送方的SSF根据安全服务请求执行相应的安全操作,例如,数据签名或数据加密等。
SSF将安全操作的结果封装在SPDU中,然后将该SPDU通过安全服务响应返回给SDPF。
步骤3:发送方的SDPF依据SSF生成的SPDU和应用逻辑生成应用特定格式的安全消息,例
如,主动安全消息。
步骤4:发送方的SDPF将生成的安全消息广播出去。
步骤5:接收方的SDPF依据应用逻辑从接收到的安全消息中获得SPDU。
步骤6:接收方SDPF向本地SSF发送安全服务请求,以便获得后者为其提供签名验证或数据解密
等安全服务。服务请求中包含有SPDU和/或处理安全协议数据单元所需的数据,例如,公钥证书等。
步骤7:接收方的SSF根据安全服务请求执行相应的安全操作,例如,验证签名或解密数据等,然后
将安全服务处理结果通过安全服务响应返回给SDPF。
图3 车联网通信安全消息处理流程
6 LTE-V2X证书管理安全要求
6.1 概述
LTE-V2X证书管理安全要求的内容包括:机密性、完整性、真实性,要求为V2X直连通信的各方尤
其是OBU提供隐私保护并保证CA系统安全。
6.2 机密性要求
在证书管理过程中,根据需要可支持对交互消息的机密性保护,保证交互消息在传输时不被窃
听,防止OBU、RSU和VSP安全设备身份信息及以上设备所有者的私密信息泄露。
CA系统之间、CA系统内部的各子系统之间通信时,应采用密码技术和安全协议,保证敏感数据在
传输过程中的机密性。
CA系统应保证敏感数据在存储过程中的机密性。
6.3 完整性要求
在证书管理过程中,应支持对消息的完整性保护,防止消息被篡改。
CA系统之间、CA系统内部的各子系统之间通信时,应采用密码技术和安全协议,保证关键数据在
传输过程中的完整性。
CA系统应保证敏感数据在存储过程中的完整性。
6.4 真实性要求
在证书管理过程中,应对OBU/RSU/VSP安全设备等申请者所提交信息的真实性进行核验,确保
信息准确属实。
CA系统之间、CA系统内部的各子系统之间通信时,应执行双向认证,确认对方身份的真实性。
6.5 隐私保护要求
CA系统应确保假名证书与非假名证书之间的无显式关联性,防止用户隐私泄露。
CA系统应支持对OBU真实身份标识的隐藏,防止内部或外部攻击者窃取用户隐私,同时避免泄
露车辆行驶路径。
6.6 CA系统安全要求
CA系统的安全性应符合GB/T 25056的相关要求。
7 LTE-V2X通信安全认证机制总体技术要求
7.1 LTE-V2X证书管理系统架构
7.1.1 系统架构
7.1.1.1 概述
本文件中LTE-V2X证书管理系统基于公钥基础设施实现,其架构如图4所示,主要包括根证书机
构、LTE-V2X证书机构、认证授权机构和证书申请主体四部分。实际应用时,图中各逻辑实体可以根
据实际设备开发及部署需求灵活设置(如合并若干个实体或拆分单个实体等),并可以根据政策法规,行
业监管要求和业务运营需要,由不同机构分层分级部署、管理和运营。
图4 LTE-V2X证书管理系统架构
7.1.1.2 根证书机构
根证书机构是V2X证书管理系统的信任根,负责系统根证书的管理与维护并对下级V2X证书机
构进行管理。在确认下级V2X证书机构的合法性之后,根证书机构为其签发管理机构的数字证书,使
其成为系统内的有效实体。
RCA首先需要向自身签发一个自签名证书,该自签名证书又称为根证书。根证书是一个PKI系
统中所有证书链的终结点,即该PKI系统的信任锚点。根CA可以根据需要向下级CA签发子CA证
书,例如,注册CA证书、假名CA证书、应用CA证书等。
7.1.1.3 中间证书机构
V2X证书管理系统可根据PKI部署的实际需要,在根证书机构与V2X证书机构之间部署中间证
书机构,以支持多层级CA部署方式。
7.1.1.4 注册证书机构
注册证书机构负责向OBU、RSU和VSP安全设备等车联网设备签发注册证书。为了加入某个车
联网应用,OBU、RSU和VSP安全设备等车联网设备可以向注册机构申请注册证书,然后利用注册证
书向应用授权机构(假名CA、应用CA等)申请实际用于生成V2X安全消息的V2X通信证书。
在一个车联网PKI系统中,可以根据不同的应用领域和管理范围设置不同的注册CA,以管理相关
应用领域的设备准入。
7.1.1.5 应用证书机构
应用证书机构负责向OBU签发身份证书,向RSU和VSP安全设备等车联网设备签发应用证书。
7.1.1.6 假名证书机构
假名证书机构负责向OBU签发假名证书。OBU使用假名证书对其播发的BSM 进行数字签名。
为避免泄露车辆行驶路径,PCA应向OBU签发多个有效期相同的假名证书;OBU依据假名证书使用
策略,定期更换用于消息签名的证书。
7.1.1.7 应用证书注册机构
应用证书注册机构负责接收 V2X设备的应用证书或身份证书申请,对 V2X设备进行认证和授
权,然后将V2X设备的证书请求发送给应用证书CA,并将从应用CA获取证书发送给V2X设备。
7.1.1.8 假名证书注册机构
假名证书注册机构负责接收 OBU 的假名证书申请,对 OBU 提供的假名证书种子密钥进行扩
展,从LA获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书生成请求并发送给假名证书
CA;从假名CA获取OBU的假名证书并将其发送给OBU。
7.1.1.9 证书撤销机构
证书撤销机构负责签发已发布证书的证书撤销列表。证书撤销机构可与注册CA、假名CA、应用
CA、异常行为管理机构 MA等合并设置。证书与其撤销机构应归属于相同的根CA机构。
7.1.1.10 链接机构
链接机构为假名证书生成链接值,以支持假名证书的批量撤销。LA接收PRA的链接值请求,验
证请求的有效性,并生成链接值;接受 MA的链接种子查询,验证请求的有效性,并返回 MA所需的链
接种子。在证书撤销前,链接值不会泄露多个假名证书属于同一个证书申请实体的信息。本文件使用
单LA架构。链接值支持高效撤销、简化撤销流程、优化撤销性能,并为OBU提供可信的防跟踪能力。
为保证链接值的不可链接性,可基于多机构共同管理的机制保障LA的可信。
7.1.1.11 异常行为管理机构
异常行为管理机构基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书
和身份证书,并签发相应的证书撤销列表。
7.1.1.12 全局异常行为管理机构
全局异常行为管理机构负责收集 MA转发的V2X设备上报的异常行为检测报告,并对异常行为
进行综合分析和判决,通知 MA执行证书撤销操作。
7.1.1.13 认证授权机构
7.1.1.13.1 概述
认证授权机构负责证书申请主体的身份认证和授权。AAA可向 V2X设备签发安全凭证,以便
V2X设备使用该安全凭证向证书机构申请数字证书,或者根据证书机构的授权请求提供V2X设备授
权安全凭证或授权服务。
根据应用场景的不同,认证授权系统可基于DCM 服务系统,LTE网络GB A认证授权系统或者
OAuth授权服务系统等多种方式实现。
7.1.1.13.2 基于DCM模式的认证授权机构
V2X设备通过DCM服务系统与注册证书机构交互,以获取注册证书。DCM为被V2X设备和CA
系统信任的设备。为此,DCM 应预置与 V2X设备和CA系统建立安全关联所需的安全凭证。相应
地,V2X设备和CA系统也应预置与DCM设备建立安全关联所需的安全凭证。当V2X设备申请注册
证书时,其应向DCM 获取后续申请注册证书的相关信息,如PKI中各证书签发机构的证书。通过
DCM申请V2X设备注册证书时,应确保V2X设备与DCM 服务系统之间连接的安全性。例如,可通
过物理环境安全、TLS/T LCP安全协议或专用的端到端安全连接实现相关操作。
7.1.1.13.3 基于GB A模式的认证授权机构
基于GB A的PKI架构支持有ECA的系统架构和无ECA的系统架构。GB A机制遵循3GPP
TS33.220实现,GB A认证授权系统包括3GPP标准定义的BSF网元和NAF网元,负责OBU、RSU等
证书申请主体的身份认证、业务应用的授权及GB A共享会话密钥的提供。为了确保随机数、密钥等敏
感参数信息在终端侧操作处理时的安全性,系统优先采用GB A_U方式实现。详细处理机制可参照
GSAMFS.48规范实现。
证书申请主体首先通过GB A认证授权系统申请获取EC,之后基于EC申请V2X安全通信相关......
|