DB31-T 1542-2025 LTE-V2X无线通信单元射频性能和通信性能测试要求_第1页
DB31-T 1542-2025 LTE-V2X无线通信单元射频性能和通信性能测试要求_第2页
DB31-T 1542-2025 LTE-V2X无线通信单元射频性能和通信性能测试要求_第3页
DB31-T 1542-2025 LTE-V2X无线通信单元射频性能和通信性能测试要求_第4页
DB31-T 1542-2025 LTE-V2X无线通信单元射频性能和通信性能测试要求_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS33.060.99基于LTE-V2X的车联网无线通信安全认证系统技术要求Technicalrequirementofsecuritycer2025-02-08发布2025-06-01实施上海市市场监督管理局发布I 1范围 12规范性引用文件 13术语和定义 14缩略语 1 25.1V2X通信安全系统构成 25.2V2X通信安全服务架构 3 3 3 36.1证书属性 36.2CRL属性 7LTE-V2X通信安全认证交互流程和异常行为判定 7.1LTE-V2X通信安全认证交互流程 7.2异常行为判定 8LTE-V2X通信安全认证PKI互信技术要求 8.1PKI互信机制 8.2上海市CA与国家CA信任体系间的关系 9部署结构 11.1上海市V2X通信安全认证系统性能指标 11.2终端性能指标 附录A(资料性)CRL优先级 错误!未定义书签。附录B(资料性)自定义区域示例 7……错误!未定义书签。附录C(资料性)V2X场景安全需求划分建议 错误!未定义书签。 本文件按照GB/T1.1—2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。本文件由上海市经济和信息化委员会提出并组织实施。本文件由上海市智能网联汽车及应用标准化技术委员会归口。本文件起草单位:上研智联智能出行科技(上海)有限公司、郑州信大捷安信息技术股份有限公司、上海机动车检测认证技术研究中心有限公司、工业互联网创新中心(上海)有限公司、同济大学、上海市无线电监测站、上海银基信息安全技术股份有限公司、上海市数字证书认证中心有限公司、鼎铉商用密码测评技术(深圳)有限公司、上海裹动科技有限公司。本文件主要起草人:刘建泉、刘为华、潘政伟、杨伟利、涂辉招、康亮、李鑫、许瑞琛、马凌峰、周方俊男、杨青、郑忠斌、徐弘良、郑宁、肖飞、杨蕾。1基于LTE-V2X的车联网无线通信安全认证系统技术要求1范围本文件规定了基于LTE-V2X的车联网无线通信安全认证系统技术要求,包括通信安全认证系统的组成、证书和CRL属性、交互流程和异常行为判定、PKI互信、部署结构、性能指标等技术要求。本文件适用于上海市的LTE-V2X车载设备和路侧设备中V2X证书安全使用、V2X通信安全认证系统以及V2X证书的生命周期管理。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。中华人民共和国行政区划代码基于LTE的车联网无线通信技术总体技术要求基于LTE的车联网无线通信技术消息层技术要求车联网无线通信安全技术指南YD/T3957—2021基于LTE的车联网无线通信技术安全证书管理系统技术要求YD/T3977增强的V2X业务应用层交互数据要求3术语和定义YD/T3400、YD/T3709、YD/T3750界定的以及下列术语和定义适用于本文件。车载设备(OBU)、路侧设备(RSU)和服务提供商(VSP)的安全设备。[来源:YD/T3957—2证书机构签发给V2X设备的各种与V2X通信相关的证书,例如注册证书、假名证书、应用证书、身份证书等。4缩略语下列缩略语适用于本文件。AC:应用证书(ApplicationCertificate)ACA:应用证书机构(ApplicationCertificateAID:应用标识(ApplicationIdentifier)API:应用程序接口(ApplicationProgramming2CRL:证书撤销列表(CertificateECA:注册证书机构(EnrolmentCeICA:中间证书机构(IntermediateCA)LA:链接机构(LinkageMA:异常行为管理机构(MisbehaviorAuthority)PKI:公钥基础设施(PublicKeyInfrastructure)PRA:假名证书注册机构(PseudonymRA:注册机构(RegistratSDPF:安全数据处理功能(SecureDataProcessingFunSPAT:交通灯相位与时序消息(SignalPhaseandTimingmessage)SSF:安全服务功能(SecurityServiceFunction)SSP:服务特定许可(ServiceSpecificPermission)V2I:车和基础设施通信(VehicletoInfrastructure)V2P:车和人通信(VehicletoPedestVSP:车联网服务提供商(V2XServicePr3V2X通信安全实体主要包括:车载设备(OBU)、路侧设备(RSU)、服务提供商(VSP)、证书认证机构(CA)。证书机构给车载设备、路侧设备、服务提供商发放数字证书,通过对消息的数字签名和/或加密,车载设备与路侧设备、服务提供商之间进行安全通信。具体实体关系和系统构成说明见YD/T3957—2021的4.1。5.2V2X通信安全服务架构V2X通信安全服务架构主要包含安全数据处理功能(SDPF)、安全凭证管理功能(SCMF)、安全服务功能(SSF)和安全凭证管理实体(SCME)。服务架构和具体功能说明见YD/T3957—2021的4.2。5.3LTE-V2X通信安全需求LTE-V2X通信安全的内容主要包括:完整性、可认证性、机密性、可抵御重放攻击等,要求对V2X直连通信的各方尤其是OBU进行隐私保护。具体包括:a)通信消息和关键数据在传输环节的完整性要求、认证要求、机密性要求、抗重放攻击要求、隐私保护要求等;b)OBU、RSU和VSP需使用密码模块实现加密、签名、密钥生成与密钥存储等核心安全功能,密码模块需使用安全通道与后台服务通信。5.4LTE-V2X通信安全认证系统5.4.1系统组成LTE-V2X通信安全认证系统基于公钥基础设施(PKI)实现,主要包括根证书机构、LTE-V2X证书机构(注册证书机构、应用证书机构和注册机构、假名证书机构和注册机构)、认证授权机构和证书申请主体(V2X设备)等部分。具体系统架构应符合YD/T3957—2021中6.1的规定。5.4.2V2X证书基于V2X证书的用途,V2X证书可分为注册证书、假名证书、应用证书和身份证书。注册证书用于申请假名证书、应用证书和身份证书,假名证书、应用证书和身份证书用于V2X安全通信。具体证书结构定义和格式、通信数据应符合YD/T3957—2021第6章的规定。6证书属性和CRL属性6.1证书属性针对上海市的数字证书,基于YD/T4008对各类型证书的关键权限进行定义,并对AID列表进行说明6.1.1.2证书关键权限41级字段应用权限appPermissions第一组AidSsp:第二组AidSsp:>Aid取3628证书撤销列表CrlSsp中associatedCraca选择的Cr1Contents结构中的crlSeries字段有效,则其值必须包含在本字段的SEQUENCEOFCrlSeries中的SEQUENSE>subjectPermissions选择all>minChainLength取2>chainLengthRange取-1>eeType取app和enroll中SequenceOfPsidSspRange的SIZE为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:第二组AidSspRange:>Aid取值3628证书撤销列表第三组AidSspRange:申请请求权限RootCA证书关键权限定义应符合表2。1级字段dSsp的第一组AidSsp:ScmsSsp选择root,其COER编码的值为第二组AidSsp:>Aid取3628证书撤销列表CrlSsp中associatedCraca选择CrlSsp中crls表示要使TRCLA证书签发的必须包含在本字段的SEQUENCEOFCrlSeries中51级字段AidGroupPermis61ons:>subjectPermissions选择all>chainLengthRange取-1>eeType取app和enroll>subjectPermissions选择explicit,其中SequenceOfPsidSspR为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:第二组AidSspRange:>Aid取值3628证书撤销列表第三组AidSspRange:申请请求权限当RootCA作为CRACA兼备证书撤销管理功能时,证书的应用权限AppPermission才包含3628证书撤销列表的权限,CrlSsp中associatedCraca选择isCraca。6.1.1.2.3MA证书1级字段为2第一组AidSsp:▶Aid取值3627证书管理相关,其COER编码的值为第二组AidSsp:>Aid取3628证书撤销列表CrISsp中associatedCraca选择CrlContents结构中的crlS有效,则其值必须包含在本字段的SEQUENCEOFCrlSeries中61级字段申请请求权限“当MA作为CRA兼备证书撤销管理功能时,证书的应用权限AppPermission才包含3628证书撤销列表的权限,CrlSsp中associatedCraca选择issuerIsCraca,此时MA的签发者证书具备3628证书撤销列表且CrlSsp中associatedCraca选择isCraca,MA的crlSeries在签发者证书的crlSeries范围内。6.1.1.2.4ICA证书ICA证书关键权限定义应符合表4。表4ICA证书关键权限1级字段2第一组AidSsp:ScmsSsp选择ica,其COER编码的值为第二组AidSsp:>Aid取3628证书撤销列表CrlSsp中associatedCraca选择CrlSeries中>subjectPermissions选择all>minChainLength取2>chainLengthRange取-1>eeType取app和enroll>subjectPermissions选择explicit,其中SequenceOfPsidSspR为3>minChainLength取1>chainLengthRange取-1>eeType取app和enroll第一组AidSspRange:第二组AidSspRange:>Aid取值3628证书撤销列表第三组AidSspRange:申请请求权限“当ICA作为CRACA兼备证书撤销管理功能时,证书的应用权限AppPermission才包含3628证书撤销列表的权限,CrlSsp中associatedCraca选择isCraca。76.1.1.2.5ECA证书ECA证书关键权限定义应符合表5。1级字段的SEQUENSESIZE为1第一组AidSsp:ScmsSsp选择eca,其COER编码的>subjectPermissions选择all>minChainLength取1>chainLengthRange取0>eeType取enroll>subjectPermissions选择e>minChainLength取1>chainLengthRange取0>eeType取enroll第一组AidSspRange:第二组AidSspRange:>Aid取值3628证书撤销列表第三组AidSspRange:申请请求权限s证书签发权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列表。6.1.1.2.6CRA证书CRA证书关键权限定义应符合表6。1级字段为2第一组AidSsp:ScmsSsp选择cra,其COER编码的值为8表6CRA证书关键权限(续)1级字段为2第二组AidSsp:>Aid取3628证书撤销列表选择opaque,赋值为CrlSsp的Cr1Contents结构中的crlSeries字段有效,CrlSeries中申请请求权限证书的应用权限AppPermission才包含3628证书撤销列表的权限,CrlSsp中associatissuerIsCraca,此时CRA的签发者证书具备3628证书撤销列表且CrlSsp中associatedCraca选择isCraca,CRA的crlSeries在签发者证书的crlSeries范围内。6.1.1.2.7DCM证书1级字段第一组AidSsp:SequenceOfAidSsp的ScmsSsp选择dcm,其COER编码的SEQUENSESIZE为1申请请求权限第一组AidGroupPermissions:>subjectPermissions选择all▶minChainLength取1>eeType取enroll第二组AidGroupPermissions:>subjectPermissions选择explicit,其中SequenceOfPsidSspR为3>minChainLength取1>chainLengthRange取0>eeType取enroll第一组AidSspRange:第二组AidSspRange:>Aid取值3628证书撤销列表第三组AidSspRange:证书申请请求权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列96.1.1.2.8ACA证书1级字段SIZE为1第一组AidSsp:COER编码的值为870001'HSequenceOfAidGroupPe的SEQUENSESIZE为1第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取1>chainLengthRange取0>eeType取app申请请求权限证书签发权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列表。1级字段SequenceOfAidSsp的SEQUENSESIZE为1第一组AidSsp:的值为'8800011122'H1122,可根据系统进行调整申请请求权限6.1.1.2.10RA证书1级字段应用权限appPermissionsSIZE为1第一组AidSsp:ScmsSsp选择ra,其COER编表10RA证书关键权限(续)1级字段申请请求权限第一组AidGroupPermissions:”证书申请请求权限可根据车辆的实际用途及国家规定的应用标识调整权限列表。6.1.1.2.11注册证书注册证书EC关键权限定义应符合表11。表11注册证书关键权限1级字段第一组AidSsp:SEQUENSESIZE为1申请请求权限ions的SEQUENSESIZE为1第一组AidGroupPermissions:>subjectPermissions选择all>minChainLength取0>eeType取app证书申请请求权限可根据车辆/路侧设备的实际用途及国家规定的应用标识调整权限列6.1.1.2.12假名证书假名证书PC关键权限定义应符合表12。表12假名证书关键权限1级字段第1组AidSspRange:▶Aid取值111车车基本安全应用-普通车辆状态第2组AidSspRange:1级字段申请请求权限”证书应用权限可根据车辆的实际用途及国家规定的应用标识调整权限列表。1级字段SequenceOfAidSsp的第1组AidSspRange:>Aid取值3618地图类应用第2组AidSspRange:>Aid取值3619信号灯类应用第3组AidSspRange:>Aid取值3620道路信息-静态类应用第2组AidSspRange:>Aid取值3619信号灯类应用第3组AidSspRange:>Aid取值3620道路信息-静态类应用第4组AidSspRange:>Aid取值3621道路信息-半静态类应用第5组AidSspRange:>Aid取值3622道路信息-动态类应用>Aid取值3623道路提醒类应用申请请求权限证书应用权限可根据路侧设备的实际用途及国家规定的应用标识调整权限列表。6.1.1.2.14身份证书身份证书IC关键权限定义应符合表14。表14身份证书关键权限1级字段第1组AidSspRange:>Aid取值113车车基本安全应用-紧急车辆状态第2组AidSspRange:申请请求权限证书应用权限可根据车辆的实际用途及国家规定的应用标识调整权限列表。国内应用标识及其在广播模式下映射的目标层二标识分配表应符合表15。表15AID列表(十进制)encoding的十六进制)消息2111122地图类应用2信号灯类应用2道路信息-静态类应用2道路信息-半静态类应用2道路信息-动态类应用2道路提醒类应用2一2测试路侧发送#1—2一2表15AID列表(续)(十进制)encoding的十六进制)消息映射的目标层二标22“本表格中的目标层二标识(十六进制)取值从小到大按顺序分配,通常不超过0x002000。行政区域代码应符合GB/T2260,其中上海市行政区域代码见表16。表16上海市行政区域代码黄浦区徐汇区长宁区静安区普陀区虹口区杨浦区闵行区宝山区嘉定区浦东新区金山区松江区青浦区奉贤区崇明区6.1.2.2自定义区域对于上海市的某些特定区域,可对证书进行自定义区域设置,以约束相关设备使用证书的有效地理区域范围。自定义区域示例见附录A。6.2CRL属性根据不同的证书类型、重要程度、V2X设备密度等,对不同证书类型的CRL进行了是否分片、更新周期定义,见表17。证书类型CRL更新周期(推荐)RSU应用证书不分片1天或以上OBU假名证书不分片1天或以上OBU身份证书不分片1天或以上不分片1天或以上6.2.3CRL优先级根据不同的证书的特点,定义不同的CRL优先级。具体CRL优先级见附录B。7LTE-V2X通信安全认证交互流程和异常行为判定7.1LTE-V2X通信安全认证交互流程注册证书管理流程、假名证书申请流程、应用证书和身份证书管理流程、证书撤销列表管理流程、机构证书管理流程、异常行为检测上报流程、LA管理架构和流程应符合YD/T3957—2021第7章的要求。7.2异常行为判定需要超过一定数量(如至少5辆车以上,另外也可限定车辆类型等属性)举报同一车辆且均为较高等级异常行为,方可判定该车异常。8LTE-V2X通信安全认证PKI互信技术要求8.1PKI互信机制PKI互信架构、互信管理过程、互信认证过程、可信根证书列表管理策略、可信域CA证书列表管理策略、可信域的异常行为检查应符合YD/T3957—2021第8章的要求。8.2上海市CA接入国家CA信任体系上海市认证域建设根CA,应支持接入国家可信根证书列表,实现跨域认证,如图1所示。可信根证书列表可信根证书列表根证书(CA-1)可信根证书列表管理机构生成可信证书列表图1上海市CA接入国家CA信任体系示意9部署结构上海市的V2X通信安全认证系统部署结构应符合YD/T3957—2021中6.1定义的系统架构,并可按需动态扩展及调整。针对不同的应用场景,当前部署结构见图2。路侧设施中间CA路侧设施子CA本地分发特种车辆车辆授权中间CA普通车辆授权子CA车辆注册中间CA普通车辆注册子CA略边单元/VSP特种车辆中间CA特种车辆子cA本地注册注册注册普通车辆根CA注2:系统中的MA采用本地MA方式,处理本MA对应CA签发的异常证书,本地MA交互接口可由CA运营机构自行定义,后期按需动态调整。图2V2X通信安全认证系统部署结构10LTE-V2X通信安全应用场景V2X安全通信安全认证系统适合用于所有V2X相关场景,采用单播、组播和广播方式交互的V2X设备应进行数字签名,涉及个人信息、支付信息等敏感信息的场景下V2X设备宜进行加密。依据YD/T3977,V2X场景安全需求划分见附录C。a)满足未来上海1000万车辆的V2X证书

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论