YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf
《YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf》由会员分享,可在线阅读,更多相关《YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf(177页珍藏版)》请在麦多课文档分享上搜索。
1、 ICS 33.060.99 M30 YD中 华 人 民 共 和 国 通 信 行 业 标 准 YD/T 代替 YD/T 基于 LTE 的车联网无线通信技术 安全证书管理系统技术要求 LTE-based vehicular communication Technical requirement of security certificate management system 点击此处添加与国际标准一致性程度的标识(报批稿)点击此处添加本稿完成日期 -发布-实施 中华人民共和国工业和信息化部 发 布 YD/T I 目 次 前 言.III 1 范围.1 2 规范性引用文件.1 3 术语、定义和缩略
2、语.1 3.1 术语和定义.1 3.2 缩略语.2 4 概述.3 4.1 V2X 通信安全系统构成.3 4.2 V2X 通信安全服务架构.4 5 LTE-V2X 证书管理安全需求.7 5.1 概述.7 5.2 LTE-V2X 消息安全需求.7 6 LTE-V2X 通信安全认证机制总体技术要求.8 6.1 LTE-V2X 证书管理系统架构.8 6.2 LTE-V2X 安全证书.16 6.3 基本元素说明.20 6.4 安全协议数据单元.21 6.5 数字证书和证书管理数据格式.32 7 LTE-V2X 通信安全认证交互流程及接口技术要求.44 7.1 注册证书管理流程.44 7.2 假名证书申请
3、流程.50 7.3 应用证书和身份证书管理流程.57 7.4 证书撤销列表管理流程.62 7.5 机构证书管理流程.71 7.6 异常行为检测上报流程.71 7.7 LA 管理架构和流程.72 8 LTE-V2X 通信安全认证 PKI 互信技术要求.75 8.1 概述.75 8.2 PKI 互信架构.75 8.3 PKI 互信管理过程.78 8.4 PKI 互信认证过程.79 8.5 可信根证书列表管理策略.80 8.6 可信域 CA 证书列表管理策略.80 YD/T II 8.7 可信域的异常行为检查.80 附 录 A(资料性附录)车联网通信安全基本应用模式.81 附 录 B(资料性附录)基
4、于 OAUTH 的 token 授权机制.83 附 录 C(规范性附录)ASN.1 模板.86 附 录 D(规范性附录)密码算法的输入与输出.107 附 录 E(规范性附录)V2X 设备与安全证书管理系统接口的数据格式.111 附 录 F(规范性附录)GBA 机制应用层会话密钥产生及使用方法.146 附 录 G(资料性附录)证书生命周期及更新场景.147 附 录 H(资料性附录)密钥衍生流程的一种算法建议.150 附 录 I(规范性附录)链接值相关定义.153 附 录 J(规范性附录)可信 CA 证书列表及互信认证流程.155 附 录 K(资料性附录)算法编码示例.158 YD/T III 前
5、 言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由中国通信标准化协会提出并归口。本文件起草单位:大唐电信科技产业集团(电信科学技术研究院)、中国信息通信研究院、中国移动通信集团有限公司、国汽(北京)智能网联汽车研究院有限公司、华为技术有限公司、高通无线通信技术(中国)有限公司、东软集团股份有限公司、郑州信大捷安信息技术股份有限公司、大众汽车(中国)投资有限公司、宝马(中国)服务有限公司、通用汽车(中国)投资有限公司、中国汽车工程研究院股份有限公司、北京数字
6、认证股份有限公司、北京仁信证科技有限公司、深圳奥联信息安全技术有限公司、上海汽车集团股份有限公司、北京奇虎科技有限公司、深圳市腾讯计算机系统有限公司、北京信安世纪科技股份有限公司。本文件主要起草人:徐晖、周巍、于润东、葛雨明、粟栗、田野、刘建行、罗璎珞、吴锦荣、杜志敏、潘凯、朱锦涛、康亮、周吉祥、李向锋、刘帅、李志明、梁承志、程朝辉、张丽佳、苏赓、郑雪松、张存玺、雷艺学、张永强、孔勇、张屹、张庆勇、高吉、郑军、刘鹏、陆玮瑾、张元生、金枫。YD/T 1 1 范围 本文件规定了基于LTE的车联网安全证书管理系统技术要求,主要内容包括安全证书管理系统架构和相关的显式证书格式及交互流程。本文件适用于L
7、TE-V2X设备和安全证书管理系统。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 16262(所有部分)信息技术抽象语法记法一(ASN.1)GB/T 25056 信息安全技术 证书认证 系统密码及其相关安全技术规范 GB/T 32905 信息安全技术 SM3密码杂凑算法 GB/T 32907 信息安全技术 SM4分组密钥算法 GB/T 32918(所有部分)信息安全技术 SM2椭圆曲线公钥算法 GB/T 36624 信息技术 安
8、全技术 可鉴别的加密机制 YD/T 3707-2020 基于LTE的车联网无线通信技术 网络层技术要求 3GPP TS 33.220 通用认证架构:通用引导架构(Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA))ISO/IEC 8825-7 信息技术抽象语法记法一(ASN.1)编码规则 第7部分 八位字节编码规则(OER)(Information technology-ASN.1 encoding rules:Specification of Octet Encoding Rules
9、(OER))3 术语、定义和缩略语 3.1 术语和定义 下列术语和定义适用于本文件。3.1.1 V2X 设备 V2X equipment 车载设备(OBU)、路侧设备(RSU)和服务提供商(VSP)的安全设备。3.1.2 V2X 通信证书 V2X communication certificate 基于 LTE 的车联网无线通信技术 安全证书管理系统技术要求 YD/T 2 证书机构签发给车联网设备的各种与V2X通信相关的证书,例如注册证书、假名证书、应用证书、身份证书等。3.2 缩略语 下列缩略语适用于本文件。AAA 认证授权机构 Authentication and Authorizatio
10、n Authority AC 应用证书 Application Certificate ACA 应用证书机构 Application Certificate Authority AID 应用标识 Application Identifier API 应用程序接口 Application Programming Interface ARA 应用证书注册机构 Application Certificate Registration Authority ASN.1 抽象记法 1 Abstract Syntax Notation dot one BSF 引导服务功能 Bootstrapping Ser
11、ver Function BSM 主动安全消息 Basic Safety Message CA 证书机构 Certificate Authority CRA 证书撤销机构 Certificate Revocation Authority CRL 证书撤销列表 Certificate Revocation List CTL 证书可信列表 Certificate Trust List DCM 设备配置管理 Device Configuration Manager EC 注册证书 Enrolment Certificate ECA 注册证书机构 Enrolment Certificate Autho
12、rity GBA 通用引导架构 Generic Bootstrapping Architecture HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTPS 超文本传输安全协议 Hyper Text Transfer Protocol Secure ICA 中间证书机构 Intermediate CA ID 身份标识 IDentity LA 链接机构 Linkage Authority LTE 长期演进 Long Term Evolution LTE-V2X 基于长期演进的车联网通信技术 LTE-Vehicle to Everything ls 链接种子
13、 Linkage Seed lv 链接值 Linkage Value MA 异常行为管理机构 Misbehavior Authority NAF 网络应用功能 Network Application Function OBU 车载设备 On Board Unit PC 假名证书 Pseudonym Certificate PCA 假名证书机构 Pseudonym Certificate Authority PDU 协议数据单元 Protocol Data Unit PKI 公钥基础设施 Public Key Infrastructure PRA 假名证书注册机构 Pseudonym Certi
14、ficate Registration Authority RA 注册机构 Registration Authority Rscm 安全凭证管理参考点 Security Credential Management Reference point Rsde 安全数据交换参考点 Secure Data Exchange Reference point RSU 路侧设备 Road Side Unit SCME 安全凭证管理实体 Security Credential Management Entity SCMF 安全凭证管理功能 Security Credential Management Func
15、tion SDPF 安全数据处理功能 Secure Data Processing Function SPDU 安全协议数据单元 Secured Protocol Data Unit SSF 安全服务功能 Security Service Function YD/T 3 SSP 服务特定许可 Service Specific Permission TCMF 可信证书管理功能 Trusted Certificate Management Function TDCL 可信域 CA 证书列表 Trusted Domain CA Certificates List TLS 传输层安全性协议 Trans
16、port Layer Security TRCL 可信根证书列表 Trusted Root Certificate List TRCLA 可信根证书列表管理机构 Trusted Root Certificate List Authority USIM 全球用户识别模块 Universal Subscriber Identity Module V2X 车联万物 Vehicle to Everything VSP 车联网服务提供商 V2X Service Provider 4 概述 4.1 V2X 通信安全系统构成 车联网通信安全实体关系参考模型如图1所示,图中实线表示V2X设备之间的通信关系,虚
17、线表示实体之间的授权关系。该参考模型由如下实体构成:车载设备(On Board Unit,OBU):安装在车辆上,负责 V2X 通信的实体。数据发送时,OBU使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;数据接收时,OBU 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。路侧设备(Road Side Unit,RSU):安装在路侧交通控制设备和交通信息发布设备中,负责V2X 通信的实体。数据发送时,RSU 使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;
18、数据接收时,RSU 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。服务提供商(V2X Service Provider,VSP):负责道路交通的管理机构和在车联网系统里提供某种商业服务的服务机构。数据发送时,VSP 使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;数据接收时,VSP 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。VSP 需要通过具有转发能力的路侧设备进行安全消息的发送和接收。证书机构(Certificate Authority,CA):负责向车联网设备(OBU,RSU,VSP
19、)签发各种通信证书或签发证书撤销列表(Certificate Revocation List,CRL),例如注册 CA、假名CA、应用 CA、证书撤销机构(Certificate Revocation Authority,CRA)等。YD/T 4 车载设备(普通车辆)证书机构路侧设备(交通设施)服务提供商(交通管理等)车载设备(特权车辆)路侧设备(电子标志)路侧设备(信息发布)车载设备(普通车辆)安全消息安全消息安全消息安全消息安全消息证书证书证书证书证书证书路侧设备(信息交互)安全消息推送消息安全消息安全消息交互消息安全消息 图1 车联网通信安全实体关系参考模型 证书机构车联网通信安全系统的
20、基本应用模式参见附录A。4.2 V2X 通信安全服务架构 4.2.1 安全功能和安全实体 4.2.1.1 概述 车联网安全通信服务架构如图2所示,其由如下功能或实体构成:安全数据处理功能(Secure Data Processing Function,SDPF)安全凭证管理功能(Security Credential Management Function,SCMF)安全服务功能(Security Service Function,SSF)安全凭证管理实体(Security Credential Management Entity,SCME)YD/T 5 安全凭证管理功能(SCMF)(证书申请
21、,证书写入,CRL获取,CRL写入.)安全数据处理功能(SDPF)(明文消息,签名消息,加密消息,.)安全凭证管理实体(SCME)(注册CA,授权CA,证书撤销与发布CA.)其他设备上的SDPF(OBU,RSU,VSP)设备通信安全系统安全服务接口(SSF API)Rscm:安全凭证管理参考点Resc:安全数据交换参考点安全服务功能(SSF)密钥CRL安全计算证书 图2 车联网安全通信服务架构 4.2.1.2 安全数据处理功能 安全数据处理功能(SDPF)位于车联网设备中的某个车联网应用服务实体中,负责处理与特定应用相关的安全性操作,也即基于特定的车联网应用逻辑生成与处理安全消息。例如,在车联
22、网主动安全应用中,车辆主动安全系统基于相应的应用逻辑生成签名消息或验证签名消息并获得消息明文。SDPF在执行安全数据处理过程中可能需要调用SSF提供的基本安全服务,例如数字签名、数字签名验证、数据加密、数据解密等。4.2.1.3 安全凭证管理功能 安全凭证管理功能(SCMF)在车联网设备中负责与车联网安全凭证管理实体交互获得相关的公钥证书和CRL等安全凭证或数据。SCMF需要与SSF交互以完成安全凭证和数据(例如公钥证书和CRL)的导入和导出,以及密钥的生成和导出等操作。4.2.1.4 安全服务功能 安全服务功能(SSF)位于车联网设备中,负责提供安全凭证和安全数据的存储和密码运算服务,例如,
23、公钥证书和CRL的存储,密钥的生成和存储,签名、验签、加密、解密和哈希运算等密码运算。SSF通过SSF应用程序接口(Application Programming Interface,API)对外提供安全服务。SSF负责处理本标准定义的安全协议数据单元(Secured Protocol Data Units,SPDUs)。SSF通过生成和处理SPDU为车联网设备提供签名、验签、加密和解密等安全服务。YD/T 6 4.2.1.5 安全凭证管理实体 安全凭证管理实体(SCME)负责向车辆联网设备签发各种用于通信安全的公钥证书,以及管理和发布证书撤销列表。4.2.2 通信安全协议数据单元 在车联网系
24、统中,为通信数据提供安全保护的基本数据单位称为安全协议数据单元(Secured Protocol Data Unit,SPDU)。安全协议数据单元由安全服务功能(SSF)创建和处理。本标准定义了如下类型的安全协议数据单元:明文安全协议数据单元(Unsecured SPDU):数据未经数字签名或数据加密保护。该数据单元的使用者对数据单元中携带的数据不需要进行进一步的安全处理即可以使用。签名安全协议数据单元(Signed SPDU):数据为经与公钥证书对应的私钥进行数字签名后的数据。该数据单元的使用者需要对数据单元中携带的数据的完整性进行验证、对来源进行确认后才能使用。加密安全协议数据单元(Enc
25、rypted SPDU):数据为经对称密钥或非对称密钥加密后的数据。安全协议数据单元可嵌套使用,具体的应用顺序依据应用逻辑确定。4.2.3 通信安全消息 在车联网通信中,由某个实体发送给其他实体的包含有安全协议数据单元(SPDU)和/或处理安全协议数据单元所需数据的消息称为安全消息(Secure Message)。安全消息由安全数据处理功能(SDPF)依据具体的应用逻辑创建和处理。4.2.4 通信安全参考点 车联网实体之间通过安全通信参考点进行安全的数据交换操作。本标准定义了2个与通信安全相关的参考点:安全数据交换参考点(Secure Data Exchange Reference point
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求 3957 2021 基于 LTE 联网 无线通信 技术 安全 证书 管理 系统 要求
