YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf

上传人:孙刚 文档编号:1539781 上传时间:2024-04-17 格式:PDF 页数:177 大小:5.86MB
下载 相关 举报
YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf_第1页
第1页 / 共177页
YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf_第2页
第2页 / 共177页
YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf_第3页
第3页 / 共177页
YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf_第4页
第4页 / 共177页
YD T 3957-2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求.pdf_第5页
第5页 / 共177页
亲,该文档总共177页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 ICS 33.060.99 M30 YD中 华 人 民 共 和 国 通 信 行 业 标 准 YD/T 代替 YD/T 基于 LTE 的车联网无线通信技术 安全证书管理系统技术要求 LTE-based vehicular communication Technical requirement of security certificate management system 点击此处添加与国际标准一致性程度的标识(报批稿)点击此处添加本稿完成日期 -发布-实施 中华人民共和国工业和信息化部 发 布 YD/T I 目 次 前 言.III 1 范围.1 2 规范性引用文件.1 3 术语、定义和缩略

2、语.1 3.1 术语和定义.1 3.2 缩略语.2 4 概述.3 4.1 V2X 通信安全系统构成.3 4.2 V2X 通信安全服务架构.4 5 LTE-V2X 证书管理安全需求.7 5.1 概述.7 5.2 LTE-V2X 消息安全需求.7 6 LTE-V2X 通信安全认证机制总体技术要求.8 6.1 LTE-V2X 证书管理系统架构.8 6.2 LTE-V2X 安全证书.16 6.3 基本元素说明.20 6.4 安全协议数据单元.21 6.5 数字证书和证书管理数据格式.32 7 LTE-V2X 通信安全认证交互流程及接口技术要求.44 7.1 注册证书管理流程.44 7.2 假名证书申请

3、流程.50 7.3 应用证书和身份证书管理流程.57 7.4 证书撤销列表管理流程.62 7.5 机构证书管理流程.71 7.6 异常行为检测上报流程.71 7.7 LA 管理架构和流程.72 8 LTE-V2X 通信安全认证 PKI 互信技术要求.75 8.1 概述.75 8.2 PKI 互信架构.75 8.3 PKI 互信管理过程.78 8.4 PKI 互信认证过程.79 8.5 可信根证书列表管理策略.80 8.6 可信域 CA 证书列表管理策略.80 YD/T II 8.7 可信域的异常行为检查.80 附 录 A(资料性附录)车联网通信安全基本应用模式.81 附 录 B(资料性附录)基

4、于 OAUTH 的 token 授权机制.83 附 录 C(规范性附录)ASN.1 模板.86 附 录 D(规范性附录)密码算法的输入与输出.107 附 录 E(规范性附录)V2X 设备与安全证书管理系统接口的数据格式.111 附 录 F(规范性附录)GBA 机制应用层会话密钥产生及使用方法.146 附 录 G(资料性附录)证书生命周期及更新场景.147 附 录 H(资料性附录)密钥衍生流程的一种算法建议.150 附 录 I(规范性附录)链接值相关定义.153 附 录 J(规范性附录)可信 CA 证书列表及互信认证流程.155 附 录 K(资料性附录)算法编码示例.158 YD/T III 前

5、 言 本文件按照GB/T 1.12020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由中国通信标准化协会提出并归口。本文件起草单位:大唐电信科技产业集团(电信科学技术研究院)、中国信息通信研究院、中国移动通信集团有限公司、国汽(北京)智能网联汽车研究院有限公司、华为技术有限公司、高通无线通信技术(中国)有限公司、东软集团股份有限公司、郑州信大捷安信息技术股份有限公司、大众汽车(中国)投资有限公司、宝马(中国)服务有限公司、通用汽车(中国)投资有限公司、中国汽车工程研究院股份有限公司、北京数字

6、认证股份有限公司、北京仁信证科技有限公司、深圳奥联信息安全技术有限公司、上海汽车集团股份有限公司、北京奇虎科技有限公司、深圳市腾讯计算机系统有限公司、北京信安世纪科技股份有限公司。本文件主要起草人:徐晖、周巍、于润东、葛雨明、粟栗、田野、刘建行、罗璎珞、吴锦荣、杜志敏、潘凯、朱锦涛、康亮、周吉祥、李向锋、刘帅、李志明、梁承志、程朝辉、张丽佳、苏赓、郑雪松、张存玺、雷艺学、张永强、孔勇、张屹、张庆勇、高吉、郑军、刘鹏、陆玮瑾、张元生、金枫。YD/T 1 1 范围 本文件规定了基于LTE的车联网安全证书管理系统技术要求,主要内容包括安全证书管理系统架构和相关的显式证书格式及交互流程。本文件适用于L

7、TE-V2X设备和安全证书管理系统。2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 16262(所有部分)信息技术抽象语法记法一(ASN.1)GB/T 25056 信息安全技术 证书认证 系统密码及其相关安全技术规范 GB/T 32905 信息安全技术 SM3密码杂凑算法 GB/T 32907 信息安全技术 SM4分组密钥算法 GB/T 32918(所有部分)信息安全技术 SM2椭圆曲线公钥算法 GB/T 36624 信息技术 安

8、全技术 可鉴别的加密机制 YD/T 3707-2020 基于LTE的车联网无线通信技术 网络层技术要求 3GPP TS 33.220 通用认证架构:通用引导架构(Generic Authentication Architecture(GAA);Generic Bootstrapping Architecture(GBA))ISO/IEC 8825-7 信息技术抽象语法记法一(ASN.1)编码规则 第7部分 八位字节编码规则(OER)(Information technology-ASN.1 encoding rules:Specification of Octet Encoding Rules

9、(OER))3 术语、定义和缩略语 3.1 术语和定义 下列术语和定义适用于本文件。3.1.1 V2X 设备 V2X equipment 车载设备(OBU)、路侧设备(RSU)和服务提供商(VSP)的安全设备。3.1.2 V2X 通信证书 V2X communication certificate 基于 LTE 的车联网无线通信技术 安全证书管理系统技术要求 YD/T 2 证书机构签发给车联网设备的各种与V2X通信相关的证书,例如注册证书、假名证书、应用证书、身份证书等。3.2 缩略语 下列缩略语适用于本文件。AAA 认证授权机构 Authentication and Authorizatio

10、n Authority AC 应用证书 Application Certificate ACA 应用证书机构 Application Certificate Authority AID 应用标识 Application Identifier API 应用程序接口 Application Programming Interface ARA 应用证书注册机构 Application Certificate Registration Authority ASN.1 抽象记法 1 Abstract Syntax Notation dot one BSF 引导服务功能 Bootstrapping Ser

11、ver Function BSM 主动安全消息 Basic Safety Message CA 证书机构 Certificate Authority CRA 证书撤销机构 Certificate Revocation Authority CRL 证书撤销列表 Certificate Revocation List CTL 证书可信列表 Certificate Trust List DCM 设备配置管理 Device Configuration Manager EC 注册证书 Enrolment Certificate ECA 注册证书机构 Enrolment Certificate Autho

12、rity GBA 通用引导架构 Generic Bootstrapping Architecture HTTP 超文本传输协议 Hyper Text Transfer Protocol HTTPS 超文本传输安全协议 Hyper Text Transfer Protocol Secure ICA 中间证书机构 Intermediate CA ID 身份标识 IDentity LA 链接机构 Linkage Authority LTE 长期演进 Long Term Evolution LTE-V2X 基于长期演进的车联网通信技术 LTE-Vehicle to Everything ls 链接种子

13、 Linkage Seed lv 链接值 Linkage Value MA 异常行为管理机构 Misbehavior Authority NAF 网络应用功能 Network Application Function OBU 车载设备 On Board Unit PC 假名证书 Pseudonym Certificate PCA 假名证书机构 Pseudonym Certificate Authority PDU 协议数据单元 Protocol Data Unit PKI 公钥基础设施 Public Key Infrastructure PRA 假名证书注册机构 Pseudonym Certi

14、ficate Registration Authority RA 注册机构 Registration Authority Rscm 安全凭证管理参考点 Security Credential Management Reference point Rsde 安全数据交换参考点 Secure Data Exchange Reference point RSU 路侧设备 Road Side Unit SCME 安全凭证管理实体 Security Credential Management Entity SCMF 安全凭证管理功能 Security Credential Management Func

15、tion SDPF 安全数据处理功能 Secure Data Processing Function SPDU 安全协议数据单元 Secured Protocol Data Unit SSF 安全服务功能 Security Service Function YD/T 3 SSP 服务特定许可 Service Specific Permission TCMF 可信证书管理功能 Trusted Certificate Management Function TDCL 可信域 CA 证书列表 Trusted Domain CA Certificates List TLS 传输层安全性协议 Trans

16、port Layer Security TRCL 可信根证书列表 Trusted Root Certificate List TRCLA 可信根证书列表管理机构 Trusted Root Certificate List Authority USIM 全球用户识别模块 Universal Subscriber Identity Module V2X 车联万物 Vehicle to Everything VSP 车联网服务提供商 V2X Service Provider 4 概述 4.1 V2X 通信安全系统构成 车联网通信安全实体关系参考模型如图1所示,图中实线表示V2X设备之间的通信关系,虚

17、线表示实体之间的授权关系。该参考模型由如下实体构成:车载设备(On Board Unit,OBU):安装在车辆上,负责 V2X 通信的实体。数据发送时,OBU使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;数据接收时,OBU 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。路侧设备(Road Side Unit,RSU):安装在路侧交通控制设备和交通信息发布设备中,负责V2X 通信的实体。数据发送时,RSU 使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;

18、数据接收时,RSU 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。服务提供商(V2X Service Provider,VSP):负责道路交通的管理机构和在车联网系统里提供某种商业服务的服务机构。数据发送时,VSP 使用与 CA 签发给它的数字证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收方证书对数据进行加密;数据接收时,VSP 使用发送方的公钥对消息进行验证和/或使用本地私钥对加密消息进行解密。VSP 需要通过具有转发能力的路侧设备进行安全消息的发送和接收。证书机构(Certificate Authority,CA):负责向车联网设备(OBU,RSU,VSP

19、)签发各种通信证书或签发证书撤销列表(Certificate Revocation List,CRL),例如注册 CA、假名CA、应用 CA、证书撤销机构(Certificate Revocation Authority,CRA)等。YD/T 4 车载设备(普通车辆)证书机构路侧设备(交通设施)服务提供商(交通管理等)车载设备(特权车辆)路侧设备(电子标志)路侧设备(信息发布)车载设备(普通车辆)安全消息安全消息安全消息安全消息安全消息证书证书证书证书证书证书路侧设备(信息交互)安全消息推送消息安全消息安全消息交互消息安全消息 图1 车联网通信安全实体关系参考模型 证书机构车联网通信安全系统的

20、基本应用模式参见附录A。4.2 V2X 通信安全服务架构 4.2.1 安全功能和安全实体 4.2.1.1 概述 车联网安全通信服务架构如图2所示,其由如下功能或实体构成:安全数据处理功能(Secure Data Processing Function,SDPF)安全凭证管理功能(Security Credential Management Function,SCMF)安全服务功能(Security Service Function,SSF)安全凭证管理实体(Security Credential Management Entity,SCME)YD/T 5 安全凭证管理功能(SCMF)(证书申请

21、,证书写入,CRL获取,CRL写入.)安全数据处理功能(SDPF)(明文消息,签名消息,加密消息,.)安全凭证管理实体(SCME)(注册CA,授权CA,证书撤销与发布CA.)其他设备上的SDPF(OBU,RSU,VSP)设备通信安全系统安全服务接口(SSF API)Rscm:安全凭证管理参考点Resc:安全数据交换参考点安全服务功能(SSF)密钥CRL安全计算证书 图2 车联网安全通信服务架构 4.2.1.2 安全数据处理功能 安全数据处理功能(SDPF)位于车联网设备中的某个车联网应用服务实体中,负责处理与特定应用相关的安全性操作,也即基于特定的车联网应用逻辑生成与处理安全消息。例如,在车联

22、网主动安全应用中,车辆主动安全系统基于相应的应用逻辑生成签名消息或验证签名消息并获得消息明文。SDPF在执行安全数据处理过程中可能需要调用SSF提供的基本安全服务,例如数字签名、数字签名验证、数据加密、数据解密等。4.2.1.3 安全凭证管理功能 安全凭证管理功能(SCMF)在车联网设备中负责与车联网安全凭证管理实体交互获得相关的公钥证书和CRL等安全凭证或数据。SCMF需要与SSF交互以完成安全凭证和数据(例如公钥证书和CRL)的导入和导出,以及密钥的生成和导出等操作。4.2.1.4 安全服务功能 安全服务功能(SSF)位于车联网设备中,负责提供安全凭证和安全数据的存储和密码运算服务,例如,

23、公钥证书和CRL的存储,密钥的生成和存储,签名、验签、加密、解密和哈希运算等密码运算。SSF通过SSF应用程序接口(Application Programming Interface,API)对外提供安全服务。SSF负责处理本标准定义的安全协议数据单元(Secured Protocol Data Units,SPDUs)。SSF通过生成和处理SPDU为车联网设备提供签名、验签、加密和解密等安全服务。YD/T 6 4.2.1.5 安全凭证管理实体 安全凭证管理实体(SCME)负责向车辆联网设备签发各种用于通信安全的公钥证书,以及管理和发布证书撤销列表。4.2.2 通信安全协议数据单元 在车联网系

24、统中,为通信数据提供安全保护的基本数据单位称为安全协议数据单元(Secured Protocol Data Unit,SPDU)。安全协议数据单元由安全服务功能(SSF)创建和处理。本标准定义了如下类型的安全协议数据单元:明文安全协议数据单元(Unsecured SPDU):数据未经数字签名或数据加密保护。该数据单元的使用者对数据单元中携带的数据不需要进行进一步的安全处理即可以使用。签名安全协议数据单元(Signed SPDU):数据为经与公钥证书对应的私钥进行数字签名后的数据。该数据单元的使用者需要对数据单元中携带的数据的完整性进行验证、对来源进行确认后才能使用。加密安全协议数据单元(Enc

25、rypted SPDU):数据为经对称密钥或非对称密钥加密后的数据。安全协议数据单元可嵌套使用,具体的应用顺序依据应用逻辑确定。4.2.3 通信安全消息 在车联网通信中,由某个实体发送给其他实体的包含有安全协议数据单元(SPDU)和/或处理安全协议数据单元所需数据的消息称为安全消息(Secure Message)。安全消息由安全数据处理功能(SDPF)依据具体的应用逻辑创建和处理。4.2.4 通信安全参考点 车联网实体之间通过安全通信参考点进行安全的数据交换操作。本标准定义了2个与通信安全相关的参考点:安全数据交换参考点(Secure Data Exchange Reference point

26、,Rsde):车联网设备之间通过 Rsde 参考点来安全地交换数据。安全凭证管理参考点(Security Credential Management Reference point,Rscm):车联网设备通过 Rscm 参考点与安全凭证签发实体进行交互,以申请证书和获得 CRL 等安全数据。4.2.5 通信安全过程 车联网通信安全的一般过程如图3所示。具体步骤如下:步骤1:发送方的SDPF依据某个车联网应用逻辑生成明文数据,并向本地SSF发送安全服务请求,以便获得后者为其提供数字签名或数据加密等安全服务。服务请求中包含有明文数据和/或处理安全协议数据单元所需的数据,例如公钥证书等。步骤2:发送

27、方的SSF根据安全服务请求执行相应的安全操作,例如数据签名或数据加密等。SSF将安全操作的结果封装在SPDU中,然后将该SPDU通过安全服务响应返回给SDPF。步骤3:发送方的SDPF依据SSF生成的SPDU和应用逻辑生成应用特定格式的安全消息,例如主动安全消息。步骤4:发送方的SDPF将生成的安全消息广播出去。步骤5:接收方的SDPF依据应用逻辑从接收到的安全消息中获得SPDU。YD/T 7 步骤6:接收方SDPF向本地SSF发送安全服务请求,以便获得后者为其提供签名验证或数据解密等安全服务。服务请求中包含有SPDU和/或处理安全协议数据单元所需的数据,例如公钥证书等。步骤7:接收方的SSF

28、根据安全服务请求执行相应的安全操作,例如验证签名或解密数据等,然后将安全服务结果通过安全服务响应返回给SDPF。SDPFSSFSDPFSSF3.依据应用逻辑和SSF生成的SPDU生成安全消息1.安全服务请求2.安全服务响应4.发送安全消息6.安全服务请求7.安全服务响应5.依据应用逻辑获得安全消息中的SPDU发送方接收方 图3 车联网通信安全消息处理流程 5 LTE-V2X 证书管理安全需求 5.1 概述 LTE-V2X通信安全认证的内容包括但不限于:机密性、完整性、可认证性,要求可抵御重放攻击,可检测网络嗅探、DDoS攻击等行为,要求对V2X直连通信的各方尤其是OBU进行隐私保护。5.2 L

29、TE-V2X 消息安全需求 5.2.1 机密性要求 OBU、RSU和VSP接入CA系统时,根据需要可支持对消息的机密性保护,保证消息在传输时不被窃听,防止用户私密信息泄露。各CA之间、CA内部各子系统之间通信时,应采用密码技术和安全协议,保证重要数据在传输过程中的机密性。CA应保证重要数据在存储过程中的机密性。5.2.2 完整性要求 OBU、RSU和VSP接入CA系统时,应支持对消息的完整性保护,防止消息被伪造、篡改。YD/T 8 CA之间、CA内部各子系统之间通信时,应采用密码技术和安全协议,保证重要数据在传输过程中的完整性。CA应保证重要数据在存储过程中的完整性。5.2.3 认证要求 OB

30、U、RSU和VSP接入CA系统过程中,应支持数据源认证,保证数据源头的合法性,防止假冒或伪造的数据信息。各CA之间、CA内部各子系统之间通信时,应执行双向认证,确认对方身份的合法性。5.2.4 抗重放攻击要求 OBU、RSU和VSP接入CA系统过程中,应支持对消息的抗重放保护。CA系统网络边界应部署边界防护设备,能够检测网络嗅探、DDoS攻击等行为。5.2.5 隐私保护要求 CA系统应确保假名证书与非假名证书之间的无关联性,防止用户隐私泄露。CA系统应支持对OBU真实身份标识的隐藏,防止内部或外部攻击者窃取用户隐私。5.2.6 CA 系统安全要求 CA系统的安全性应符合GB/T 25056的相

31、关要求。6 LTE-V2X 通信安全认证机制总体技术要求 6.1 LTE-V2X 证书管理系统架构 6.1.1 系统架构 6.1.1.1 概述 本标准中LTE-V2X证书管理系统基于公钥基础设施(Public Key Infrastructure,PKI)实现,其架构如图4所示,主要包括根证书机构、LTE-V2X证书机构、认证授权机构和证书申请主体四部分。实际应用时,图中各逻辑实体可以根据实际设备开发及部署需要合设或者分设,并可以根据政策法规,行业监管要求和业务运营需要,由不同机构分层分级部署、管理和运营。YD/T 9 注册证书机构(ECA)中间证书机构(ICA)假名证书机构(PCA)CRL服

32、务应用证书机构(ACA)链接机构(LA)基于OAuth基于GBA基于DCM认证授权机构(AAA)应用证书注册机构(ARA)假名证书注册机构(PRA)V2X设备异常行为管理机构(MA)V2X设备,证书管理机构,AAA,.根证书机构(Root CA)C4C4C1C5C5C3C6C9C7C10C2C8C11注:虚线表示基于实际部署方式可能存在也可能不存在。图4 LTE-V2X 证书管理系统架构 LTE-V2X证书管理系统包括:根证书机构(Root CA);中间证书机构(Intermediate CA,ICA);LTE-V2X 证书机构;链接机构(Linkage Authority,LA);异常行为管

33、理机构(Misbehavior Authority,MA);认证授权机构(Authentication and Authorization Authority,AAA);车联网设备(V2X Equipment)。6.1.1.2 根证书机构 根证书机构Root CA是LTE-V2X证书管理系统的信任根,负责系统根证书的管理与维护并对LTE-V2X证书机构进行注册审批。在确认LTE-V2X证书机构的合法性之后,根证书机构为其签发管理机构的数字证书,使其成为系统内的有效实体。6.1.1.3 中间证书机构 LTE-V2X证书管理系统可根据PKI部署的实际需要,在根证书机构与LTE-V2X证书机构之间部

34、署中间证书机构,以支持多层级CA部署方式。6.1.1.4 LTE-V2X 证书机构 YD/T 10 LTE-V2X证书机构负责管理LTE-V2X安全通信应用相关数字证书,负责审核证书申请主体的合法性,签发、撤销证书申请主体的数字证书。LTE-V2X证书机构是LTE-V2X证书管理系统中各种证书机构的统称。根据LTE-V2X安全通信应用的证书类型及用途不同,LTE-V2X证书机构可分为:注册证书机构(Enrolment Certificate Authority,ECA)、假名证书机构(Pseudonym Certificate Authority,PCA)、应用证书机构(Application

35、 Certificate Authority,ACA)。注 册、假 名 和 应 用 证 书 机 构 由 注 册 机 构(Registration Authority,RA)和 证 书 机 构(Certificate Authority,CA)两部分组成。注册机构负责证书申请主体的注册审批管理,证书机构负责数字证书的发行管理。6.1.1.5 链接机构 链接机构为假名证书生成链接值,以支持假名证书的批量撤销。6.1.1.6 异常行为管理机构 异常行为管理机构能够识别潜在的异常行为或故障,确定需要撤销的证书,生成证书撤销列表(Certificate Revocation List,CRL)。6.1.

36、1.7 认证授权机构 认证授权机构负责证书申请主体的身份认证和授权。在设备初始化阶段,为证书申请主体签发注册数字证书或其他类型的安全凭证,使其能够凭借获得的安全凭证与LTE-V2X证书机构安全交互并获取相应的证书。认证授权机构还可以对证书申请主体向LTE-V2X证书机构发起的证书请求进行授权。根据应用场景的不同,认证授权系统可基于设备配置管理(Device Configuration Manager,DCM)服务系统,LTE网络通用引导架构(General Bootstrapping Architecture,GBA)认证授权系统或者OAuth授权服务系统等多种方式实现。6.1.1.8 车联网

37、设备 V2X设备为证书申请主体,其向LTE-V2X证书机构申请获取相关数字证书。参与LTE-V2X安全通信的实体,包括车载设备(OnBoard Unit,OBU)、路侧设备(Road Side Unit,RSU)及其他形态的实体。6.1.2 基于 DCM 的 PKI 架构 V2X设备通过DCM服务系统与注册证书机构交互,以获取注册证书。DCM为被V2X设备和CA系统信任的设备。为此,DCM应预置与V2X设备和CA系统建立安全关联所需的安全凭证。相应地,V2X设备和CA系统也应预置与DCM设备建立安全关联所需的安全凭证。当V2X设备申请注册证书时,其应向DCM获取后续申请注册证书的相关信息,如P

38、KI中各证书签发机构的证书。通过DCM申请V2X设备注册证书时,应确保V2X设备与DCM服务系统之间连接的安全性。例如,可通过基于物理环境安全、TLS安全协议或专用的端到端安全连接实现相关操作。6.1.3 基于 GBA 的 PKI 架构 基于GBA的PKI架构支持有ECA的系统架构和无ECA的系统架构。GBA机制遵从3GPP TS 33.220实现,GBA认证授权系统包括3GPP标准定义的引导服务功能(Bootstrapping Server Function,BSF)网元和网络应用功能(Network Application Function,NAF)网元,负责OBU、RSU等证书申请主体的

39、身份认YD/T 11 证、业务应用的授权及GBA共享会话密钥的提供。为了确保随机数、密钥等敏感参数信息在终端侧操作处理时的安全性,系统优先采用GBA_U方式实现。基于GBA的PKI架构可以分为以下两种:a)采用 ECA 的系统架构 在采用ECA的系统架构下,证书申请主体首先通过GBA认证授权系统申请获取EC注册证书,之后基于EC注册证书申请LTE-V2X安全通信相关的其他应用数字证书(如PC假名证书,AC应用证书)。此架构下,GBA认证授权系统需要预先与EC注册证书机构建立起安全的通信通道,以确保两者之间数据交互的安全性。在申请EC注册证书时,GBA认证授权系统基于USIM中的用户标识及根密钥

40、与OBU、RSU终端进行双向身份认证,成功后为ECA提供与终端建立安全关联的GBA共享会话密钥。凭借GBA共享会话密钥,OBU、RSU终端可与ECA安全交互,在线实现EC证书申请、更新等业务处理。在申请PC,AC等其他应用证书时,PCA、ACA等证书机构通过访问GBA认证授权系统来对OBU、RSU终端进行身份认证并对终端的业务请求获取授权。认证授权成功后,GBA认证授权系统向证书机构提供GBA共享会话密钥。凭借GBA共享会话密钥,OBU、RSU终端安全接入证书机构,并使用EC注册证书实现PC,AC等应用证书的申请、更新等操作。b)省略 ECA 的系统架构 在省略ECA的系统架构下,证书申请主体

41、首先接入GBA认证授权系统为业务请求申请获取业务令牌,之后基于业务令牌申请PC、AC等其他应用证书。在申请业务令牌时,GBA认证授权系统基于USIM中的用户标识及根密钥与OBU、RSU终端进行双向身份认证,并根据策略对终端的业务请求授权。授权成功后,GBA认证授权系统向终端签发业务令牌,并向应用证书机构提供GBA共享会话密钥。凭借GBA共享会话密钥,OBU、RSU终端安全接入证书机构,并使用业务令牌实现PC,AC等应用证书的申请、更新等操作。6.1.4 基于 OAuth 的 PKI 架构 基于OAuth 2.0授权服务器的PKI架构为无ECA的系统架构。当认证授权服务器是OAuth授权服务器时

42、,OBU通过OAuth机制授权访问PRA服务。这个过程基于IETF标准“RFC6749:OAuth 2.0授权架构”定义的OAuth2.0机制实现。OBU使用RFC 6749中定义的客户端凭证向OAuth授权服务器请求对PRA服务的授权访问。OAuth授权服务器根据策略接受或者拒绝这个请求。如果接受,则向OBU发行Access Token。OBU根据Access Token向服务提供方PRA申请假名证书,OBU与PRA之间建立TLS安全通道,PRA验证Access Token,验证成功后提供对假名证书的访问。基于OAuth的Token授权机制参见附录B。6.1.5 证书管理系统实体间逻辑接口关

43、系 6.1.5.1 V2X 设备-AAA 接口(C1)V2X设备通过此接口与DCM、GBA和OAuth等认证授权系统进行交互,以获得向CA申请V2X证书所需的安全凭证。C1接口随实现AAA功能的方式而不同。6.1.5.2 AAA-ECA 接口(C2)认证授权系统通过此接口与ECA进行交互,以便向ECA提供与V2X设备建立安全关联所需的安全凭证。C2接口随实现AAA功能的方式而不同。在V2X设备获得初始安全凭证后,V2X设备与ECA通过经由AAA建立的安全关联进行交互,以便实现注册证书的申请与签发过程。YD/T 12 6.1.5.3 RA-AAA 接口(C3)证书签发系统的注册机构通过此接口与A

44、AA交互获得其与V2X设备建立安全关联的安全凭证,或者从AAA获得验证安全凭证所需要的安全材料(例如密钥,算法等),或者从AAA获得向V2X设备签发证书的授权。C3接口随实现AAA功能的方式而不同。6.1.5.4 V2X 设备-RA 接口(C4)V2X设备通过此接口向证书签发系统申请V2X通信证书,也即假名证书、身份证书或应用证书。6.1.5.5 RA-CA 接口(C5)证书签发系统的注册机构基于V2X设备的证书申请请求,生成相应的证书生成请求,将该请求通过此接口提供给CA,并通过此接口获得CA签发的V2X证书。6.1.5.6 RA-LA 接口(C6)在V2X设备假名证书申请过程中,RA通过此

45、接口从LA获得其为V2X设备生成的一组假名证书链接值。6.1.5.7 V2X 设备-MA 接口(C7)V2X设备通过此接口上报其收集到的V2X设备异常行为报告。6.1.5.8 MA-RA 接口(C8)MA通过此接口将被撤销的证书通知给证书签发系统,以便证书签发系统将相关联的注册证书放入黑名单中。6.1.5.9 MA-LA 接口(C9)在V2X设备假名证书撤销过程中,MA通过此接口与假名证书签发系统交互,以便获得撤销一组V2X设备假名证书的数据。6.1.5.10 MA-CRL 服务接口(C10)MA通过此接口将证书撤销列表提供给CRL服务实体。6.1.5.11 V2X 设备-CRL 服务接口(C

46、11)V2X设备或证书管理实体通过此接口从CRL服务实体下载或检查证书撤销列表。6.1.6 支持多 PKI 系统互认 当车联网安全系统由多个独立PKI系统构成时,这些PKI系统之间可以根据需要构建可信关系,以便实现证书互认。实现多PKI体系可信关系的原理如图5所示。多个车联网PKI系统之间的可信关系是通过一个“可信根证书列表(Trusted Root Certificate List,TRCL)”实现的。该可信列表由可信根证书列表管理机构(Trusted Root Certificate List Authority,TRCLA)签发。可信根证书列表的存在与否不会影响各个独立PKI系统的运行,

47、但会影响不同PKI系统证书之间是否能够互认。YD/T 13 根CA-n(RootCA)可信关系可信根证书列表管理机构生成可信证书列表根CA-1(RootCA)根CA-2(RootCA)可信根证书列表根证书(CA-1)根证书(CA-2)根证书(CA-n)图5 构建多个 PKI 系统之间的可信关系 6.1.7 证书管理实体类型 6.1.7.1 根 CA 根CA(Root CA)是车联网安全体系中某个PKI系统中最高级别的CA。根CA首先需要向自身签发一个自签名证书,该自签名证书又称为根证书(Root Certificate)。根证书是一个PKI系统中所有证书链的终结点,即该PKI系统的信任锚点(t

48、rust anchor)。根CA可以根据需要向下级CA签发子CA证书,例如注册CA证书、假名CA证书、应用CA证书等。6.1.7.2 注册 CA 注册CA(Enrollment CA,ECA)负责向OBU、RSU和VSP等车联网设备签发注册证书。为了加入某个车联网应用,OBU、RSU和VSP等车联网设备可以通过注册机构的认证并获注册证书,然后利用注册证书向应用授权机构(假名CA、应用CA等)申请实际用于生成V2X安全消息的V2X通信证书。在一个车联网PKI系统中,可以根据不同的应用领域和管理范围设置不同的注册CA,以管理相关应用领域的设备准入。6.1.7.3 假名 CA 假名CA(Pseudo

49、nym CA,PCA)负责向OBU签发假名证书。OBU使用假名证书对其播发的主动安全消息(Basic Safety Message,BSM)进行数字签名。为避免泄露车辆行驶路径,PCA应向OBU签发多个有效期相同的假名证书;OBU依据假名证书使用策略,定期更换用于消息签名的证书。6.1.7.4 应用 CA 应用CA(Application CA,ACA):又称应用授权CA(application authorization CA),负责向OBU签发身份证书(Identity Certificate)、向RSU和VSP等车联网设备签发应用证书(Application Certificate)。6

50、.1.7.5 证书撤销机构 YD/T 14 证书撤销机构(Certificate Revocation Authority,CRA):负责签发已发布证书的证书撤销列表(Certificate Revocation List,CRL)。证书撤销机构可与注册CA、假名CA、应用CA、异常行为管理机构MA等合并设置。6.1.7.6 认证授权机构 认证授权机构(Authentication and Authorization Authority,AAA):负责V2X设备的认证和授权。AAA可向V2X设备签发安全凭证,以便V2X设备使用该安全凭证向证书机构申请数字证书,或者根据证书机构的授权请求提供V2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 行业标准 > YD通信行业

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1