DB31-T 1485-2024 基于L-TE-V2X的车联网无线通信安全认证系统技术要求_第1页
DB31-T 1485-2024 基于L-TE-V2X的车联网无线通信安全认证系统技术要求_第2页
DB31-T 1485-2024 基于L-TE-V2X的车联网无线通信安全认证系统技术要求_第3页
DB31-T 1485-2024 基于L-TE-V2X的车联网无线通信安全认证系统技术要求_第4页
DB31-T 1485-2024 基于L-TE-V2X的车联网无线通信安全认证系统技术要求_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

33.060.99CCS

M30

31上 海市 地 方 标 准DB

31/T

1485—2024基于

的车联网无线通信安全认证系统技术要求Technical

of

security

certification

systemfor

LTE-V2X

based

vehicularcommunication2024

-

06

-

18

发布 2024

-

10

-

01

实施 发

布DB

31/T

1485—2024 前言

...........................................................................

II1

范围

................................................................................

12

规范性引用文件

......................................................................

13

术语和定义

..........................................................................

14

缩略语

..............................................................................

15

概述

................................................................................

2

.............................................................

2

.............................................................

3LTE-V2X

.............................................................

3LTE-V2X

通信安全认证系统.........................................................

36

证书属性和

..................................................................

3证书属性

........................................................................

3

属性........................................................................

137

LTE-V2X

通信安全认证交互流程和异常行为判定..........................................

14LTE-V2X

通信安全认证交互流程

....................................................

14异常行为判定

...................................................................

148

LTE-V2X

通信安全认证

互信技术要求................................................

14

互信机制....................................................................

14

CA

接入国家

信任体系

...................................................

149

部署结构

...........................................................................

1510

LTE-V2X

...........................................................

1511

性能指标

..........................................................................

16上海市

............................................

16终端性能指标

..................................................................

16附 录 A (资料性)

自定义区域示例.................................................

17附 录 B (资料性)

CRL

优先级

.....................................................

19附 录 C (资料性)

V2X

.......................................

20参 考 文

.......................................................................

21IDB

31/T

1485—2024 本文件按照GB/T

1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由上海市经济和信息化委员会提出并组织实施。本文件由上海市智能网联汽车及应用标准化技术委员会归口。(上海)码测评技术(深圳)有限公司、上海裹动科技有限公司。本文件主要起草人:刘建泉、刘为华、潘政伟、杨伟利、涂辉招、康亮、李鑫、许瑞琛、马凌峰、周方俊男、杨青、郑忠斌、徐弘良、郑宁、肖飞、杨蕾。IIDB

31/T

1485—2024基于

LTE-V2X

1 范围本文件规定了基于LTE-V2X的车联网无线通信安全认证系统技术要求,包括通信安全认证系统的组成、证书和CRL属性、交互流程和异常行为判定、PKI互信、部署结构、性能指标等技术要求。本文件适用于上海市的LTE-V2X车载设备和路侧设备中V2X证书安全使用、V2X通信安全认证系统以及V2X证书的生命周期管理。2 规范性引用文件文件。GB/T

2260 中华人民共和国行政区划代码YD/T

3400基于LTE的车联网无线通信技术 总体技术要求YD/T

3709 基于LTE的车联网无线通信技术 消息层技术要求YD/T

3750 车联网无线通信安全技术指南YD/T

基于LTE的车联网无线通信技术 安全证书管理系统技术要求YD/T

3977 增强的V2X业务应用层交互数据要求3 术语和定义YD/T

3750界定的以及下列术语和定义适用于本文件。V2X

设备V2X

车载设备(OBU)、路侧设备(RSU)和服务提供商(VSP)的安全设备。[来源:YD/T

3957—2021,3.1]V2X

通信证书 V2X

communication

certificate证书等。[来源:YD/T

3957—2021,3.2]4 缩略语下列缩略语适用于本文件。AC:应用证书(Application

Certificate)ACA:应用证书机构(Application

Certificate

AID:应用标识(Application

Identifier)API:应用程序接口(Application

Programming

1DB

31/T

1485—2024ARA:应用证书注册机构(Application

Registration

Safety

Message)CA:证书认证机构(Certificate

Authority)COER:正则八位字节编码规则(Canonical

Octet

Rules)CRA:证书撤销机构(Certificate

Revocation

CRL:证书撤销列表(Certificate

Revocation

DCM:设备配置管理(Device

Configuration

DSA:专用业务公告(Dedicated

Service

Advertisement)EC:注册证书(Enrolment

Certificate)ECA:注册证书机构(Enrolment

Certificate

Authority)IC:身份证书(Identity

Certificate)ICA:中间证书机构(Intermediate

CA)LA:链接机构(Linkage

Authority)LTE:长期演进(Long

Evolution)MA:异常行为管理机构(Misbehavior

Authority)OBU:车载设备(On

Board

Unit)PC:假名证书(Pseudonym

Certificate)PCA:假名证书机构(Pseudonym

Certificate

Authority)PKI:公钥基础设施(Public

Key

PRA:假名证书注册机构(Pseudonym

Certificate

Registration

Authority)RA:注册机构(Registration

Authority)RSI:路侧信息(Road

Information)RSM:路侧安全消息(Road

Safety

Message)RSU:路侧设备(Road

Unit)SCME:安全凭证管理实体(Security

Credential

Entity)SCMF:安全凭证管理功能(Security

Credential

Function)SDPF:安全数据处理功能(Secure

Data

Function)SPAT:交通灯相位与时序消息(Signal

Phase

and

Timing

message)SPDU:安全协议数据单元(Secured

Protocol

Data

Unit)SSF:安全服务功能(Security

Service

SSP:服务特定许可(Service

Specific

TRCLA:可信根证书列表管理机构(Trusted

Root

List

V2I:车和基础设施通信(Vehicle

to

to

Network)

to

Pedestrian)

to

Vehicle)V2X:车联万物(Vehicle

to

Everything)VSP:车联网服务提供商(V2X

Service

Provider)5 概述V2X

2DB

31/T

1485—2024机构(CA)。证书机构给车载设备、路侧设备、服务提供商发放数字证书,通过对消息的数字签名和/或加密,车载设备与路侧设备、服务提供商之间进行安全通信。具体实体关系和系统构成说明见YD/T3957—2021的4.1。V2X

V2X通信安全服务架构主要包含安全数据处理功能(SDPF)、安全凭证管理功能(SCMF)、安全服务功能(SSF)和安全凭证管理实体(SCME)。服务架构和具体功能说明见YD/T

LTE-V2X

连通信的各方尤其是OBU进行隐私保护。具体包括:a)

私保护要求等;b)

OBU、RSU

需使用密码模块实现加密、签名、密钥生成与密钥存储等核心安全功能,密码模块需使用安全通道与后台服务通信。LTE-V2X

5.4.1 系统组成LTE-V2X通信安全认证系统基于公钥基础设施(PKI)实现,主要包括根证书机构、LTE-V2X证书机主体(V2X设备)等部分。具体系统架构应符合YD/T

3957—2021中6.1的规定。5.4.2 V2X

证书请假名证书、应用证书和身份证书,假名证书、应用证书和身份证书用于V2X安全通信。具体证书结构定义和格式、通信数据应符合YD/T

3957—2021第6章的规定。6 证书属性和

CRL

属性证书属性6.1.1 权限6.1.1.1 概述

并进行应用标识分配。具体包括TRCLA证书、RootCA证书、MA证书、ICA证书、ECA证书、CRA证书、DCM证书、ACA证书、LA证书、RA证书、EC注册证书、PC假名证书、AC应用证书、IC身份证书等。6.1.1.2 证书关键权限6.1.1.2.1 TRCLA

证书TRCLA证书关键权限定义应符合表1。31级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp的SEQUENSESIZE为2第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择root,其COER编码的值为'800001'H第二组AidSsp:>Aid取3628

证书撤销列表>ServiceSpecificPermissions

择opaque,赋值为CrlSsp的COER编码CrlSsp中associatedCraca选择isCracaCrlSsp中crls表示要使TRCLA证书签发的CrlContents结构中的crlSeries字段有效,则其值必须包含在本字段的SEQUENCE

OF

CrlSeries中签发权限certIssuePermissionsSequenceOfAidGroupPermissions的SEQUENSESIZE为3第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取2>chainLengthRange取-1>eeType取app和enroll—第二组AidGroupPermissions:中SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:>Aid取值3627

证书管理>SspRange为ABSENT第二组AidSspRange:>Aid取值3628

证书撤销列表>SspRange为ABSENT第三组AidSspRange:>Aid取值3629

异常行为管理>SspRange为ABSENT申请请求权限certRequestPermissionsABSENT——1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSESIZE为2第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择root,其COER编码的值为'800001'H第二组AidSsp:>Aid取3628

证书撤销列表>ServiceSpecificPermissions

择opaque,赋值为CrlSsp的COER编码CrlSsp中associatedCraca选择isCracaCrlSsp

使

TRCLA

的必须包含在本字段的SEQUENCE

OF

CrlSeries中44DB

31/T

1485—2024表1 TRCLA

证书关键权限6.1.1.2.2

证书RootCA证书关键权限定义应符合表2。表2 RootCA

1级字段2级字段3级字段4级字段签发权限certIssuePermissionsSequenceOfAidGroupPermissions

的SEQUENSESIZE为3第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取2>chainLengthRange取-1>eeType取app和enroll—第二组AidGroupPermissions:>subjectPermissions选择explicit,其中SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:>Aid取值3627

证书管理>SspRange为ABSENT第二组AidSspRange:>Aid取值3628

证书撤销列表>SspRange为ABSENT第三组AidSspRange:>Aid取值3629

异常行为管理>SspRange为ABSENT申请请求权限certRequestPermissionsABSENT——a当

RootCA

CRACA

AppPermission

才包含

3628

证书撤销列表的权限,CrlSsp

associatedCraca

选择

isCraca。1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为2第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions选择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择ma,并定义异常行为管理相关,其

COER

为'8100010101020E2D'H第二组AidSsp:>Aid取3628

证书撤销列表>ServiceSpecificPermissions选择opaque,赋值为CrlSsp的COER编码CrlSsp

associatedCraca

择issuerIsCracaCrlSsp中crls表示要使MA证书签发的CrlContents结构中的crlSeries字段有效,则其值必须包含在本字段的SEQUENCE

OF

CrlSeries中签发权限certIssuePermissionsABSENT——DB

31/T

1485—2024表2

(续)6.1.1.2.3 MA

MA证书关键权限定义应符合表3。表3 MA

51级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为2第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp

ica

为'830001'H第二组AidSsp:>Aid取3628

证书撤销列表>ServiceSpecificPermissions

择opaque,赋值为CrlSsp的COER编码CrlSsp中associatedCraca选择isCracaCrlSsp中表示要使ICA证书签发的CrlContents结构中的crlSeries字段有效,则其值必须包含在本字段的SEQUENCE

OFCrlSeries中签发权限certIssuePermissionsSequenceOfAidGroupPermissions

的SEQUENSE

SIZE为2第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取2>chainLengthRange取-1>eeType取app和enroll—第二组AidGroupPermissions:>subjectPermissions选择explicit,其中SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:>Aid取值3627

证书管理>SspRange为ABSENT第二组AidSspRange:>Aid取值3628

证书撤销列表>SspRange为ABSENT第三组AidSspRange:>Aid取值3629

异常行为管理>SspRange为ABSENT申请请求权限certRequestPermissionsABSENT——a

ICA

作为

CRACA

AppPermission

才包含

3628

证书撤销列表的权限,CrlSsp

associatedCraca

选择

isCraca。1级字段2级字段3级字段4级字段申请请求权限certRequestPermissionsABSENT——a

MA

CRA

AppPermission

才包含

3628

CrlSsp

associatedCraca

issuerIsCraca,此时

3628

CrlSsp

中associatedCraca

选择

isCraca,MA

crlSeries

crlSeries

范围内。66DB

31/T

1485—2024表3

6.1.1.2.4 ICA

ICA证书关键权限定义应符合表4。表4 ICA

1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择eca,其COER编码的值为'840001'H签发权限certIssuePermissionsSequenceOfAidGroupPermissions的SEQUENSE

SIZE为2第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取1>chainLengthRange取0>eeType取enroll—第二组AidGroupPermissions:SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取0>eeType取enroll第一组AidSspRange:>Aid取值3627

证书管理>SspRange为ABSENT第二组AidSspRange:>Aid取值3628

证书撤销列表>SspRange为ABSENT第三组AidSspRange:>Aid取值3629

异常行为管理>SspRange为ABSENT申请请求权限certRequestPermissionsABSENT——a

证书签发权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列表。1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为2第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions选择opaque,赋值为ScmsSsp的COER编码ScmsSsp

cra

COER

为'850001'HDB

31/T

1485—20246.1.1.2.5ECA

ECA证书关键权限定义应符合表5。表5 ECA

6.1.1.2.6 CRA

CRA证书关键权限定义应符合表6。表6 CRA

71级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp

的SEQUENSE

SIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择dcm,其COER编码的值为'860001'H签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsaSequenceOfAidGroupPermissions

SEQUENSESIZE为2第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取1>chainLengthRange取0>eeType取enroll—第二组AidGroupPermissions:>subjectPermissions选择explicit,其中SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取0>eeType取enroll第一组AidSspRange:>Aid取值3627

证书管理>SspRange为ABSENT第二组AidSspRange:>Aid取值3628

证书撤销列表>SspRange为ABSENT第三组AidSspRange:>Aid取值3629

异常行为管理>SspRange为ABSENTa证书申请请求权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列表。1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为2第二组AidSsp:>Aid取3628

证书撤销列表>ServiceSpecificPermissions选择opaque,赋值为CrlSsp的COER编码CrlSsp

associatedCraca

择issuerIsCracaCrlSsp中表示要使CRA证书签发的CrlContents结构中的crlSeries字段有效,则其值必须包含在本字段的SEQUENCE

OFCrlSeries中签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsABSENT——a

证书的应用权限

AppPermission

才包含

3628

associatedCraca

选择issuerIsCraca,此时

CRA

3628

CrlSsp

associatedCraca

选择

isCraca,CRA

crlSeries

范围内。88DB

31/T

1485—2024表6

(续)6.1.1.2.7 DCM

DCM证书关键权限定义应符合表7。表7 DCM

1级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp

SEQUENSESIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码COER

为'870001'H签发权限certIssuePermissionsaSequenceOfAidGroupPermissions的SEQUENSE

SIZE为1第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取1>chainLengthRange取0>eeType取app—申请请求权限certRequestPermissionsABSENT——a1级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp

的SEQUENSE

SIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码ScmsSsp选择la,其COER编码的值为'8800011122'H1122,可根据系统进行调整签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsABSENT——1级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp

SEQUENSESIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions选择opaque,赋值为ScmsSsp的COER编码码的值为'890001'H99DB

31/T

1485—20246.1.1.2.8ACA

ACA证书如ACA、PCA关键权限定义应符合表8。表8 ACA

6.1.1.2.9LA

LA证书关键权限定义应符合表9。表9 LA

6.1.1.2.10RA

RA证书如PRA、ARA等关键权限定义应符合表10。表10RA

1级字段2级字段3级字段4级字段应用权限appPermissionsSequenceOfAidSsp

的SEQUENSE

SIZE为1第一组AidSsp:>Aid取值3627

证书管理>ServiceSpecificPermissions

择opaque,赋值为ScmsSsp的COER编码编码的值为'8a0001'H签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsaSequenceOfAidGroupPermissions的SEQUENSE

SIZE为1第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取0>chainLengthRange取0>eeType取app—a1级字段2级字段3级字段4级字段签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsaSequenceOfAidGroupPermissions的SEQUENSE

SIZE为1第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取0>chainLengthRange取0>eeType取app—a1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp的SEQUENSE

SIZE为2第1组AidSspRange:>Aid取值111

车车基本安全应用-普通车辆状态>SspRange为ABSENT—第2组AidSspRange:>Aid取值112

车车基本安全应用-普通车辆关键事件提醒>SspRange为ABSENT—签发权限certIssuePermissionsABSENT——1010DB

31/T

1485—2024表10 RA证书关键权限(续)6.1.1.2.11 注册证书注册证书EC关键权限定义应符合表11。表11 注册证书关键权限6.1.1.2.12 假名证书假名证书PC关键权限定义应符合表12。表12 假名证书关键权限1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp

的SEQUENSE

SIZE为6第1组AidSspRange:>Aid取值3618

地图类应用>SspRange为ABSENT—第2组AidSspRange:>Aid取值3619

信号灯类应用>SspRange为ABSENT—第3组AidSspRange:>Aid取值3620

>SspRange为ABSENT—第2组AidSspRange:>Aid取值3619

信号灯类应用>SspRange为ABSENT—第3组AidSspRange:>Aid取值3620

>SspRange为ABSENT—第4组AidSspRange:>Aid取值3621

>SspRange为ABSENT—第5组AidSspRange:>Aid取值3622

>SspRange为ABSENT—第6组AidSspRange:>Aid取值3623

道路提醒类应用>SspRange为ABSENT—签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsABSENT——a1级字段2级字段3级字段4级字段申请请求权限certRequestPermissionsABSENT——aDB

31/T

1485—2024表12 假名证书关键权限(续)6.1.1.2.13 应用证书应用证书AC关键权限定义应符合表13。表13 应用证书关键权限11应用标识取值(十进制)应用标识取值(

的十六进制)字节长度应用领域或其他描述消息映射的目标层二标a识(十六进制)36160p8d.a02DSA发送DSA0x0000001110p6f1车车基本安全应用-普通车辆状态BSM,常规0x0000011120p701车车基本安全应用-普通车辆关键事件提醒BSM,事件0x0000021130p711车车基本安全应用-紧急车辆状态BSM,常规0x0000031140p721车车基本安全应用-紧急车辆关键事件提醒BSM,事件0x00000436170p8d.a12车车基本安全应用-后装车载终端BSM0x00000536180p8d.a22地图类应用MAP0x00000636190p8d.a32信号灯类应用SPAT0x00000736200p8d.a42道路信息-静态类应用RSI0x00000836210p8d.a52道路信息-半静态类应用RSI0x00000936220p8d.a62道路信息-动态类应用RSI0x00000A36230p8d.a72道路提醒类应用RSM0x00000B36240p8d.a82测试车辆发送—0x00000C36250p8d.a92测试路侧发送#1—0x00000D36260p8d.aa2测试路侧发送#2—0x00000E36270p8d.ab2证书管理—N/A1级字段2级字段3级字段4级字段应用权限appPermissionsaSequenceOfAidSsp

的SEQUENSE

SIZE为2第1组AidSspRange:>Aid取值113

车车基本安全应用-紧急车辆状态>SspRange为ABSENT—第2组AidSspRange:>Aid取值114

车车基本安全应用-紧急车辆关键事件提醒;>SspRange为ABSENT—签发权限certIssuePermissionsABSENT——申请请求权限certRequestPermissionsABSENT——a1212DB

31/T

1485—20246.1.1.2.14 身份证书身份证书IC关键权限定义应符合表14。表14 身份证书关键权限6.1.1.3 AID

列表国内应用标识及其在广播模式下映射的目标层二标识分配表应符合表15。表15 AID

列表行政区域代码行政区域310000上海市310101黄浦区310104徐汇区310105长宁区310106静安区310107普陀区310109虹口区310110杨浦区310112闵行区310113宝山区310114嘉定区310115浦东新区310116金山区310117松江区310118青浦区310120奉贤区310151崇明区应用标识取值(十进制)应用标识取值(

的十六进制)字节长度应用领域或其他描述消息映射的目标层二标a识(十六进制)36280p8d.ac2证书撤销列表—N/A36290p8d.ad2异常行为管理—N/Aa

0x002000。DB

31/T

1485—2024表15 AID列表(续)6.1.2 区域6.1.2.1 行政区域行政区域代码应符合GB/T

2260,其中上海市行政区域代码见表16。表16 上海市行政区域代码6.1.2.2 自定义区域区域范围。自定义区域示例见附录A。CRL

属性6.2.1 概述CRL下载带宽、V2X设备存储CRL的空间、CRL验证时延等资源有限,CRL的验证对V2X安全极为重要。6.2.2 CRL

规划13证书类型CRL

是否分片CRL

更新周期(推荐)

应用证书不分片

天或以上OBU

假名证书不分片

天或以上OBU

身份证书不分片

天或以上机构证书不分片

天或以上DB

31/T

1485—2024期定义,见表17。表17 CRL

规划6.2.3 CRL

优先级根据不同的证书的特点,定义不同的CRL优先级。具体CRL优先级见附录B。7LTE-V2X

通信安全认证交互流程和异常行为判定LTE-V2X

通信安全认证交互流程注册证书管理流程、假名证书申请流程、应用证书和身份证书管理流程、证书撤销列表管理流程、机构证书管理流程、异常行为检测上报流程、LA管理架构和流程应符合YD/T

3957—2021第7章的要求。异常行为判定需要超过一定数量(如至少5辆车以上,另外也可限定车辆类型等属性)举报同一车辆且均为较高等级异常行为,方可判定该车异常。注:此数量阈值可根据国家或行业相关规定及实际运营情况进行调整。8 LTE-V2X

互信技术要求PKI

互信机制PKI互信架构、互信管理过程、互信认证过程、可信根证书列表管理策略、可信域CA证书列表管理策略、可信域的异常行为检查应符合YD/T

上海市

CA

接入国家

CA

信任体系上海市认证域建设根CA,应支持接入国家可信根证书列表,实现跨域认证,如图1所示。DB

31/T

1485—2024可信根证书列表管理机构

生成可信证书列表

可信根证书列表根证书(CA-1)根证书(CA-2)根证书(CA-上海)根CA-1(RootCA)

根CA-2(RootCA)

可信关系根CA-上海(RootCA)图1 上海市

CA

接入国家

CA

信任体系示意9 部署结构上海市的V2X通信安全认证系统部署结构应符合YD/T

3957—2021中6.1定义的系统架构,并可按需动态扩展及调整。针对不同的应用场景,当前部署结构见图2。注1:系统中的本地分发主要分发CRL文件。注2:期按需动态调整。图2 V2X

通信安全认证系统部署结构10 LTE-V2X

V2X安全通信安全认证系统适合用于所有V2X相关场景,采用单播、组播和广播方式交互的V2X设备应进行数字签名,涉及个人信息、支付信息等敏感信息的场景下V2X设备宜进行加密。依据YD/T

3977,V2X场景安全需求划分见附录C。15DB

31/T

1485—202411 性能指标上海市

V2X

通信安全认证系统性能指标上海市V2X通信安全认证系统整体应满足以下性能指标:a)

满足未来上海

1000

万车辆的

V2X

证书业务需求,且可支持动态扩容;b)

满足未来上海

RSU

V2X

证书业务需求,且可支持动态扩容;c)

排除网络故障等异常因素的影响,V2X

证书在线申请平均响应时间应小于一秒。终端性能指标基于V2X业务需求,终端应满足以下性能指标:a)

支持每秒

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论