GB/T 45112-2024 基于LTE的车联网无线通信技术 安全证书管理系统技术要求

文档天下 图书评论4阅读模式

GB/T 45112-2024 基于LTE的车联网无线通信技术 安全证书管理系统技术要求 ,该文件为pdf格式 ,请用户放心下载!

尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。

如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。

收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!

资源简介
ICS33.060.99
CCS M 30
中华人民共和国国家标准
GB/T45112—2024
基于LTE的车联网无线通信技术
安全证书管理系统技术要求
LTE-basedvehicularcommunication—Technicalrequirementof
securitycertificatemanagementsystem
2024-12-31发布2025-04-01实施
国家市场监督管理总局
国家标准化管理委员会发布

目 次
前言………………………………………………………………………………………………………… Ⅲ
1 范围……………………………………………………………………………………………………… 1
2 规范性引用文件………………………………………………………………………………………… 1
3 术语和定义……………………………………………………………………………………………… 1
4 缩略语…………………………………………………………………………………………………… 2
5 概述……………………………………………………………………………………………………… 4
5.1 V2X通信安全系统构成…………………………………………………………………………… 4
5.2 V2X通信安全服务架构…………………………………………………………………………… 5
6 LTE-V2X证书管理安全要求………………………………………………………………………… 8
6.1 概述………………………………………………………………………………………………… 8
6.2 机密性要求………………………………………………………………………………………… 8
6.3 完整性要求………………………………………………………………………………………… 8
6.4 真实性要求………………………………………………………………………………………… 8
6.5 隐私保护要求……………………………………………………………………………………… 9
6.6 CA系统安全要求…………………………………………………………………………………… 9
7 LTE-V2X通信安全认证机制总体技术要求………………………………………………………… 9
7.1 LTE-V2X证书管理系统架构……………………………………………………………………… 9
7.2 LTE-V2X安全证书……………………………………………………………………………… 17
7.3 基本元素说明……………………………………………………………………………………… 24
7.4 安全协议数据单元………………………………………………………………………………… 24
7.5 数字证书和证书管理数据格式…………………………………………………………………… 36
8 LTE-V2X通信安全认证交互流程及接口技术要求………………………………………………… 48
8.1 注册证书管理流程………………………………………………………………………………… 48
8.2 假名证书申请流程………………………………………………………………………………… 54
8.3 应用证书和身份证书管理流程…………………………………………………………………… 59
8.4 证书撤销列表管理流程…………………………………………………………………………… 64
8.5 机构证书管理流程………………………………………………………………………………… 72
8.6 异常行为管理……………………………………………………………………………………… 73
8.7 LA管理架构和流程……………………………………………………………………………… 73
9 LTE-V2X通信安全认证PKI互信技术要求………………………………………………………… 77
9.1 概述………………………………………………………………………………………………… 77
9.2 PKI互信架构……………………………………………………………………………………… 77
9.3 PKI互信管理过程………………………………………………………………………………… 79

GB/T45112—2024
9.4 PKI互信认证过程………………………………………………………………………………… 81
9.5 可信根证书列表管理策略………………………………………………………………………… 81
9.6 可信域证书列表管理策略………………………………………………………………………… 81
9.7 可信域的异常行为检查…………………………………………………………………………… 81
附录A(资料性) 车联网通信安全基本应用模式……………………………………………………… 82
附录B(资料性) 基于OAUTH的token授权机制…………………………………………………… 84
附录C(规范性) ASN.1模板…………………………………………………………………………… 86
附录D(规范性) 密码算法的输入与输出……………………………………………………………… 107
附录E(规范性) V2X设备与安全证书管理系统接口的数据格式………………………………… 111
附录F(规范性) GBA机制应用层会话密钥产生及使用方法……………………………………… 147
附录G(资料性) 证书生命周期及更新场景…………………………………………………………… 148
附录H(资料性) 密钥衍生流程的一种算法建议…………………………………………………… 150
附录I(规范性) 链接值相关定义……………………………………………………………………… 155
附录J(规范性) 可信证书列表及互信认证流程……………………………………………………… 157
附录K(资料性) 算法编码示例……………………………………………………………………… 161
参考文献…………………………………………………………………………………………………… 169

GB/T45112—2024
前 言
本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
请 注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由中华人民共和国工业和信息化部提出。
本文件由全国通信标准化技术委员会(SAC/TC485)归口。
本文件起草单位:中国信息通信科技集团有限公司、中国信息通信研究院、中国移动通信集团有限
公司、国汽(北京)智能网联汽车研究院有限公司、华为技术有限公司、高通无线通信技术(中国)有限公
司、东软集团股份有限公司、郑州信大捷安信息技术股份有限公司、大众汽车(中国)投资有限公司、宝马
(中国)服务有限公司、通用汽车(中国)投资有限公司、北京数字认证股份有限公司、北京信长城科技发
展有限公司、深圳奥联信息安全技术有限公司、上海汽车集团股份有限公司、北京奇虎科技有限公司、腾
讯云计算(北京)有限责任公司、北京信安世纪科技股份有限公司、上海蔚来汽车有限公司、重庆两江智
慧城市投资发展有限公司、国汽智端(成都)科技有限公司。
本文件主要起草人:徐晖、周巍、房骥、葛雨明、田野、杜志敏、梁承志、吴志明、刘为华、刘献伦、郑军、
李向锋、粟栗、于润东、刘建行、刘帅、潘凯、马建超、郑雪松、杨广渊、温博雪、程朝辉、张丽佳、杨行、严冬、
雷艺学、张永强、王新华、张屹、张庆勇、高吉、刘鹏、陆玮瑾、邰冲、李洪桥。

GB/T45112—2024

基于LTE的车联网无线通信技术
安全证书管理系统技术要求
1 范围
本文件规定了基于LTE的车联网安全证书管理系统架构、证书管理要求、安全认证机制要求和相
关的显式证书格式及交互流程。
本文件适用于LTE-V2X设备和安全证书管理系统。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T16262(所有部分) 信息技术 抽象语法记法———(ASN.1)
GB/T25056 信息安全技术 证书认证系统密码及其相关安全技术规范
GB/T25069 信息安全技术 术语
GB/T32905 信息安全技术 SM3密码杂凑算法
GB/T32907 信息安全技术 SM4分组密钥算法
GB/T32918.1—2016 信息安全技术 SM2椭圆曲线公钥密码算法 第1部分:总则
GB/T32918.2 信息安全技术 SM2椭圆曲线公钥密码算法 第2部分:数字签名算法
GB/T32918.4 信息安全技术 SM2椭圆曲线公钥密码算法 第4部分:公钥加密算法
GB/T32918.5 信息安全技术 SM2椭圆曲线公钥密码算法 第5部分:参数定义
GB/T36624 信息技术 安全技术 可鉴别的加密机制
ISO/IEC8825-7 信息技术 抽象语法记法一(ASN.1)编码规则 第7部分:八位字节编码规则
(OER)[Informationtechnology—ASN.1encodingrules—Part7:Specificationofoctetencodingrules
(OER)]
3GPPTS33.220 通用认证架构:通用引导架构[Genericauthenticationarchitecture(GAA);genericbootstrappingarchitecture(
GBA)]
3 术语和定义
GB/T25069界定的以及下列术语和定义适用于本文件。
3.1
V2X 设备 V2Xequipment
车载单元、路侧设备和车联网服务提供商的安全设备。
3.2
V2X 通信证书 V2Xcommunicationcertificate
证书机构签发给车联网设备的与V2X通信相关的数字证书。
1
GB/T45112—2024
注:例如,注册证书、假名证书、应用证书、身份证书等。
3.3
V2X 授权证书 V2Xauthorizationcertificate
用于在V2X安全通信中验证消息的V2X证书。
注:包括:假名证书、应用证书和身份证书。
3.4
V2X 证书 V2Xcertificate
由V2X证书机构签发的包含证书持有者信息、公开密钥、签发者信息、有效期以及权限等内容的一
种数据结构。
3.5
机构证书 authoritycertificate
为V2X证书机构签发的数字证书。
注:包括RCA、ICA、ECA、PCA、ACA、PRA、ARA、LA和MA证书等。
3.6
安全证书管理系统 securitycertificatemanagementsystem
在基于LTE的车联网无线通信技术体系中,用以签发各种数字证书、对数字证书进行生命周期管
理的系统,通常涉及证书颁发机构、注册机构、异常行为管理机构、认证授权机构等。
注:在本文件中也简称为CA系统。
4 缩略语
下列缩略语适用于本文件。
AAA 认证授权机构(AuthenticationandAuthorizationAuthority)
AC 应用证书(ApplicationCertificate)
ACA 应用证书机构(ApplicationCertificateAuthority)
AID 应用标识(ApplicationIdentifier)
API 应用程序接口(ApplicationProgrammingInterface)
ARA 应用证书注册机构(ApplicationCertificateRegistrationAuthority)
ASN.1 抽象语法记法一(AbstractSyntaxNotationdotone)
BSF 引导服务功能(BootstrappingServerFunction)
BSM 主动安全消息(BasicSafetyMessage)
CA 证书机构(CertificateAuthority)
COER 正则八位字节编码规则(CanonicalOctetEncodingRules)
CRA 证书撤销机构(CertificateRevocationAuthority)
CRACA 证书撤销授权证书机构(CertificateRevocationAuthorizingCA)
CRL 证书撤销列表(CertificateRevocationList)
CTL 证书可信列表(CertificateTrustList)
DCM 设备配置管理(DeviceConfigurationManager)
EC 注册证书(EnrolmentCertificate)
ECA 注册证书机构(EnrolmentCertificateAuthority)
GBA 通用引导架构(GenericBootstrappingArchitecture)
GMA 全局异常行为管理机构(GlobalMisbehaviorAuthority)
2
GB/T45112—2024
HTTP 超文本传输协议(HyperTextTransferProtocol)
HTTPS 超文本传输安全协议(HyperTextTransferProtocolSecure)
IC 身份证书(IdentityCertificate)
ICA 中间证书机构(IntermediateCA)
ID 身份标识(IDentity)
LA 链接机构(LinkageAuthority)
LAID 链接机构标识(LinkageAuthorityIDentity)
LCI 链接链标识符(LinkageChainIdentity)
LS 链接种子(LinkageSeed)
LTE 长期演进(LongTermEvolution)
LV 链接值(LinkageValue)
MA 异常行为管理机构(MisbehaviorAuthority)
MBR 异常行为报告(MisBehaviorReport)
NAF 网络应用功能(NetworkApplicationFunction)
OBU 车载单元(OnBoardUnit)
PC 假名证书(PseudonymCertificate)
PCA 假名证书机构(PseudonymCertificateAuthority)
PDU 协议数据单元(ProtocolDataUnit)
PKI 公钥基础设施(PublicKeyInfrastructure)
PRA 假名证书注册机构(PseudonymCertificateRegistrationAuthority)
RA 注册机构(RegistrationAuthority)
RCA 根证书机构(RootCertificateAuthority)
RID 注册标识(RegistrationIDentity)
Rscm 安全凭证管理参考点(SecurityCredentialManagementReferencepoint)
Rsde 安全数据交换参考点(SecureDataExchangeReferencepoint)
RSU 路侧设备(RoadSideUnit)
SCME 安全凭证管理实体(SecurityCredentialManagementEntity)
SCMF 安全凭证管理功能(SecurityCredentialManagementFunction)
SCMS 安全证书管理系统(SecurityCredentialManagementSystem)
SDPF 安全数据处理功能(SecureDataProcessingFunction)
SPDU 安全协议数据单元(SecuredProtocolDataUnit)
SSF 安全服务功能(SecurityServiceFunction)
SSP 服务特定许可(ServiceSpecificPermission)
TAI 国际原子时(InternationalAtomicTime)
TDCL 可信域CA 证书列表(TrustedDomainCACertificatesList)
TLCP 传输层密码协议(TransportLayerCryptographyProtocol)
TLS 传输层安全协议(TransportLayerSecurity)
TRCL 可信根证书列表(TrustedRootCertificateList)
TRCLA 可信根证书列表管理机构(TrustedRootCertificateListAuthority)
USIM 全球用户识别模块(UniversalSubscriberIdentityModule)
UTC 协调世界时(UniversalTimeCoordinated)
3
GB/T45112—2024
V2X 车联万物(VehicletoEverything)
VIN 车辆识别码(VehicleIdentificationNumber)
VSP 车联网服务提供商(V2XServiceProvider)
5 概述
5.1 V2X 通信安全系统构成
车联网通信安全实体关系参考模型如图1所示,图中实线表示V2X设备之间的通信关系,虚线表
示实体之间的授权关系。该参考模型由如下实体构成。
———车载单元:安装在车辆上,负责V2X通信的实体。数据发送时,OBU 使用自身V2X证书对应
的私钥对其播发的信息进行数字签名和/或使用数据接收方V2X 证书公钥对数据进行加密;
数据接收时,OBU 使用发送方的V2X证书公钥对消息进行验签和/或使用自身V2X证书对
应的私钥对加密消息进行解密。
———路侧设备:安装在路侧交通控制设备和交通信息发布设备中,负责V2X 通信的实体。数据发
送时,RSU 使用自身V2X证书对应的私钥对其播发的信息进行数字签名和/或使用数据接收
方V2X证书公钥对数据进行加密;数据接收时,RSU 使用发送方的V2X 证书公钥对消息进
行验签和/或使用自身V2X证书对应的私钥对加密消息进行解密。
———车联网服务提供商:负责道路交通的管理机构或在车联网中提供某种商业服务的服务机构。
数据发送时,VSP安全设备使用自身V2X 证书对应的私钥对其播发的信息进行数字签名
和/或使用数据接收方V2X证书公钥对数据进行加密;数据接收时,VSP安全设备使用发送
方的V2X证书公钥对消息进行验签和/或使用自身V2X 证书对应的私钥对加密消息进行解
密。VSP需要通过具有转发能力的路侧设备进行安全消息的发送和接收。
———证书机构:负责向车联网设备(OBU,RSU,VSP安全设备)签发各种通信证书或签发证书撤销
列表的实体,例如,注册CA、假名CA、应用CA、证书撤销机构等。
4
GB/T45112—2024
图1 车联网通信安全实体关系参考模型
车联网通信安全的基本应用模式参见附录A。
5.2 V2X 通信安全服务架构
5.2.1 安全功能和安全实体
5.2.1.1 概述
车联网安全通信服务架构如图2所示,其由如下功能或实体构成:
———安全数据处理功能;
———安全凭证管理功能;
———安全服务功能;
———安全凭证管理实体。
5
GB/T45112—2024
图2 车联网安全通信服务架构
5.2.1.2 安全数据处理功能
安全数据处理功能位于车联网设备中的某个车联网应用服务实体中,负责处理与特定应用相关的
安全性操作,也即基于特定的车联网应用逻辑生成与处理安全消息。例如,在车联网主动安全应用
中,车辆主动安全系统基于相应的应用逻辑生成签名消息或验证签名消息并获得消息明文。SDPF在
执行安全数据处理过程中可能需要调用SSF提供的基本安全服务,例如,数字签名、数字签名验证、数
据加密、数据解密等。
5.2.1.3 安全凭证管理功能
安全凭证管理功能在车联网设备中负责与车联网安全凭证管理实体交互获得相关的公钥证书和
CRL等安全凭证或数据。SCMF需要与SSF交互以完成安全凭证和数据(例如,公钥证书和CRL)的
导入和导出,以及密钥的生成和导出等操作。
5.2.1.4 安全服务功能
安全服务功能位于车联网设备中,负责提供安全凭证和安全数据的存储和密码运算服务,例如,公
钥证书和CRL的存储,密钥的生成/存储/使用/更新/销毁,签名、验签、加密、解密和哈希运算等安全计
算。SSF通过SSF应用程序接口对外提供安全服务。
SSF负责处理本文件定义的安全协议数据单元。SSF通过生成和处理SPDU 为车联网设备提供
签名、验签、加密和解密等安全服务。
5.2.1.5 安全凭证管理实体
安全凭证管理实体负责向车辆联网设备签发各种用于通信安全的公钥证书,以及管理和发布证书
6
GB/T45112—2024
撤销列表。
5.2.2 通信安全协议数据单元
在车联网通信中,为通信数据提供安全保护的基本数据单位称为安全协议数据单元。安全协议数
据单元由安全服务功能创建和处理。
本文件定义了如下类型的安全协议数据单元。
———明文安全协议数据单元:数据未经数字签名或数据加密保护。该数据单元的使用者对数据单
元中携带的数据不需要进行进一步的安全处理即可以使用。
———签名安全协议数据单元:数据为经与公钥证书对应的私钥进行数字签名后的数据。该数据单
元的使用者需要对数据单元中携带的数据的完整性进行验证、对来源进行确认后才能使用。
———加密安全协议数据单元:数据为经对称密钥或非对称密钥加密后的数据。
安全协议数据单元可嵌套使用,具体的应用顺序依据应用逻辑确定。
5.2.3 通信安全消息
在车联网通信中,由某个实体发送给其他实体的包含有安全协议数据单元和/或处理安全协议数据
单元所需数据的消息称为安全消息。安全消息由安全数据处理功能依据具体的应用逻辑创建和处理。
5.2.4 通信安全参考点
车联网实体之间通过安全通信参考点进行安全的数据交换操作。本文件定义了两个与通信安全相
关的参考点。
———安全数据交换参考点:车联网设备之间通过Rsde参考点来安全地交换数据。
———安全凭证管理参考点:车联网设备通过Rscm 参考点与SCME进行交互,以申请证书和获得
CRL等安全凭证数据。
5.2.5 通信安全过程
车联网通信安全的一般过程如图3所示。具体步骤如下。
步骤1:发送方的SDPF依据某个车联网应用逻辑生成明文数据,并向本地SSF发送安全服务请
求,以便获得后者为其提供数字签名或数据加密等安全服务。服务请求中包含有明文数据和/或处理安
全协议数据单元所需的数据,例如,公钥证书等。
步骤2:发送方的SSF 根据安全服务请求执行相应的安全操作,例如,数据签名或数据加密等。
SSF将安全操作的结果封装在SPDU 中,然后将该SPDU 通过安全服务响应返回给SDPF。
步骤3:发送方的SDPF 依据SSF 生成的SPDU 和应用逻辑生成应用特定格式的安全消息,例
如,主动安全消息。
步骤4:发送方的SDPF将生成的安全消息广播出去。
步骤5:接收方的SDPF依据应用逻辑从接收到的安全消息中获得SPDU。
步骤6:接收方SDPF向本地SSF发送安全服务请求,以便获得后者为其提供签名验证或数据解密
等安全服务。服务请求中包含有SPDU 和/或处理安全协议数据单元所需的数据,例如,公钥证书等。
步骤7:接收方的SSF根据安全服务请求执行相应的安全操作,例如,验证签名或解密数据等,然后
将安全服务处理结果通过安全服务响应返回给SDPF。
7
GB/T45112—2024
图3 车联网通信安全消息处理流程
6 LTE-V2X 证书管理安全要求
6.1 概述
LTE-V2X证书管理安全要求的内容包括:机密性、完整性、真实性,要求为V2X直连通信的各方尤
其是OBU 提供隐私保护并保证CA 系统安全。
6.2 机密性要求
在证书管理过程中,根据需要可支持对交互消息的机密性保护,保证交互消息在传输时不被窃
听,防止OBU、RSU 和VSP安全设备身份信息及以上设备所有者的私密信息泄露。
CA 系统之间、CA 系统内部的各子系统之间通信时,应采用密码技术和安全协议,保证敏感数据在
传输过程中的机密性。
CA 系统应保证敏感数据在存储过程中的机密性。
6.3 完整性要求
在证书管理过程中,应支持对消息的完整性保护,防止消息被篡改。
CA 系统之间、CA 系统内部的各子系统之间通信时,应采用密码技术和安全协议,保证关键数据在
传输过程中的完整性。
CA 系统应保证敏感数据在存储过程中的完整性。
6.4 真实性要求
在证书管理过程中,应对OBU/RSU/VSP安全设备等申请者所提交信息的真实性进行核验,确保
8
GB/T45112—2024
信息准确属实。
CA 系统之间、CA 系统内部的各子系统之间通信时,应执行双向认证,确认对方身份的真实性。
6.5 隐私保护要求
CA 系统应确保假名证书与非假名证书之间的无显式关联性,防止用户隐私泄露。
CA 系统应支持对OBU 真实身份标识的隐藏,防止内部或外部攻击者窃取用户隐私,同时避免泄
露车辆行驶路径。
6.6 CA 系统安全要求
CA 系统的安全性应符合GB/T25056的相关要求。
7 LTE-V2X 通信安全认证机制总体技术要求
7.1 LTE-V2X 证书管理系统架构
7.1.1 系统架构
7.1.1.1 概述
本文件中LTE-V2X证书管理系统基于公钥基础设施实现,其架构如图4所示,主要包括根证书机
构、LTE-V2X证书机构、认证授权机构和证书申请主体四部分。实际应用时,图中各逻辑实体可以根
据实际设备开发及部署需求灵活设置(如合并若干个实体或拆分单个实体等),并可以根据政策法规,行
业监管要求和业务运营需要,由不同机构分层分级部署、管理和运营。
9
GB/T45112—2024
图4 LTE-V2X 证书管理系统架构
7.1.1.2 根证书机构
根证书机构是V2X证书管理系统的信任根,负责系统根证书的管理与维护并对下级V2X 证书机
构进行管理。在确认下级V2X证书机构的合法性之后,根证书机构为其签发管理机构的数字证书,使
其成为系统内的有效实体。
RCA首先需要向自身签发一个自签名证书,该自签名证书又称为根证书。根证书是一个PKI系
统中所有证书链的终结点,即该PKI系统的信任锚点。根CA 可以根据需要向下级CA 签发子CA 证
书,例如,注册CA 证书、假名CA 证书、应用CA 证书等。
7.1.1.3 中间证书机构
V2X证书管理系统可根据PKI部署的实际需要,在根证书机构与V2X 证书机构之间部署中间证
书机构,以支持多层级CA 部署方式。
7.1.1.4 注册证书机构
注册证书机构负责向OBU、RSU 和VSP安全设备等车联网设备签发注册证书。为了加入某个车
联网应用,OBU、RSU 和VSP安全设备等车联网设备可以向注册机构申请注册证书,然后利用注册证
书向应用授权机构(假名CA、应用CA 等)申请实际用于生成V2X安全消息的V2X通信证书。
在一个车联网PKI系统中,可以根据不同的应用领域和管理范围设置不同的注册CA,以管理相关
10
GB/T45112—2024
应用领域的设备准入。
7.1.1.5 应用证书机构
应用证书机构负责向OBU 签发身份证书,向RSU 和VSP安全设备等车联网设备签发应用证书。
7.1.1.6 假名证书机构
假名证书机构负责向OBU 签发假名证书。OBU 使用假名证书对其播发的BSM 进行数字签名。
为避免泄露车辆行驶路径,PCA 应向OBU 签发多个有效期相同的假名证书;OBU 依据假名证书使用
策略,定期更换用于消息签名的证书。
7.1.1.7 应用证书注册机构
应用证书注册机构负责接收V2X 设备的应用证书或身份证书申请,对V2X 设备进行认证和授
权,然后将V2X设备的证书请求发送给应用证书CA,并将从应用CA 获取证书发送给V2X设备。
7.1.1.8 假名证书注册机构
假名证书注册机构负责接收OBU 的假名证书申请,对OBU 提供的假名证书种子密钥进行扩
展,从LA 获取相应的证书链接值;基于扩展的密钥和链接值生成假名证书生成请求并发送给假名证书
CA;从假名CA 获取OBU 的假名证书并将其发送给OBU。
7.1.1.9 证书撤销机构
证书撤销机构负责签发已发布证书的证书撤销列表。证书撤销机构可与注册CA、假名CA、应用
CA、异常行为管理机构MA 等合并设置。证书与其撤销机构应归属于相同的根CA 机构。
7.1.1.10 链接机构
链接机构为假名证书生成链接值,以支持假名证书的批量撤销。LA 接收PRA 的链接值请求,验
证请求的有效性,并生成链接值;接受MA 的链接种子查询,验证请求的有效性,并返回MA 所需的链
接种子。在证书撤销前,链接值不会泄露多个假名证书属于同一个证书申请实体的信息。本文件使用
单LA 架构。链接值支持高效撤销、简化撤销流程、优化撤销性能,并为OBU 提供可信的防跟踪能力。
为保证链接值的不可链接性,可基于多机构共同管理的机制保障LA 的可信。
7.1.1.11 异常行为管理机构
异常行为管理机构基于V2X设备上报的异常行为检测报告,判断需要撤销的假名证书、应用证书
和身份证书,并签发相应的证书撤销列表。
7.1.1.12 全局异常行为管理机构
全局异常行为管理机构负责收集MA 转发的V2X 设备上报的异常行为检测报告,并对异常行为
进行综合分析和判决,通知MA 执行证书撤销操作。
7.1.1.13 认证授权机构
7.1.1.13.1 概述
认证授权机构负责证书申请主体的身份认证和授权。AAA 可向V2X 设备签发安全凭证,以便
V2X设备使用该安全凭证向证书机构申请数字证书,或者根据证书机构的授权请求提供V2X 设备授
11
GB/T45112—2024
权安全凭证或授权服务。
根据应用场景的不同,认证授权系统可基于DCM 服务系统,LTE 网络GBA 认证授权系统或者
OAuth授权服务系统等多种方式实现。
7.1.1.13.2 基于DCM 模式的认证授权机构
V2X设备通过DCM 服务系统与注册证书机构交互,以获取注册证书。DCM 为被V2X设备和CA
系统信任的设备。为此,DCM 应预置与V2X 设备和CA 系统建立安全关联所需的安全凭证。相应
地,V2X设备和CA 系统也应预置与DCM 设备建立安全关联所需的安全凭证。当V2X设备申请注册
证书时,其应向DCM 获取后续申请注册证书的相关信息,如PKI中各证书签发机构的证书。通过
DCM 申请V2X设备注册证书时,应确保V2X 设备与DCM 服务系统之间连接的安全性。例如,可通
过物理环境安全、TLS/TLCP安全协议或专用的端到端安全连接实现相关操作。
7.1.1.13.3 基于GBA 模式的认证授权机构
基于GBA 的PKI架构支持有ECA 的系统架构和无ECA 的系统架构。GBA 机制遵循3GPP
TS33.220实现,GBA 认证授权系统包括3GPP标准定义的BSF网元和NAF网元,负责OBU、RSU 等
证书申请主体的身份认证、业务应用的授权及GBA 共享会话密钥的提供。为了确保随机数、密钥等敏
感参数信息在终端侧操作处理时的安全性,系统优先采用GBA_U 方式实现。详细处理机制可参照
GSAMFS.48规范实现。
证书申请主体首先通过GBA 认证授权系统申请获取EC,之后基于EC申请V2X安全通信相关的
其他应用数字证书(如PC,AC)。GBA 认证授权系统需要预先与注册证书机构建立起安全的通信通
道,以确保两者之间数据交互的安全性。
在申请EC时,GBA 认证授权系统基于USIM 中的用户标识及根密钥与OBU、RSU 终端进行双向
身份认证,成功后为ECA 提供与终端建立安全关联的GBA 共享会话密钥。凭借GBA 共享会话密
钥,OBU、RSU 终端可与ECA 安全交互,在线实现EC申请、更新等业务处理。
在申请PC、AC等其他应用证书时,GBA 认证成功后,GBA 认证授权系统向证书机构提供GBA 共
享会话密钥。凭借GBA 共享会话密钥,OBU、RSU 终端安全接入证书机构,并使用EC注册证书实现
PC、AC等应用证书的申请、下载等操作。
7.1.1.13.4 基于OAuth模式的认证授权机构
基于OAuth2.0授权服务器的PKI架构为无ECA 的系统架构。当认证授权服务器是OAuth授
权服务器时,OBU 通过OAuth机制授权访问PRA 服务。这个过程基于IETF RFC6749 定义的
OAuth2.0机制实现。OBU 使用IETFRFC6749中定义的客户端凭证向OAuth授权服务器请求对
PRA 服务的授权访问。OAuth授权服务器根据策略接受或者拒绝这个请求。如果接受,则向OBU 发
行AccessToken。OBU 凭借AccessToken向PRA 申请假名证书,OBU 与PRA 之间建立TLS/
TLCP安全连接,PRA 验证AccessToken,验证成功后提供假名证书申请、下载服务。基于OAuth的
Token授权机制参见附录B。
7.1.1.14 车联网设备
V2X设备为证书申请主体,其向V2X证书机构申请获取相关数字证书。参与V2X安全通信的实
体,包括车载单元、路侧设备及其他形态的实体。
12
GB/T45112—2024
7.1.2 证书管理系统实体间逻辑接口关系
7.1.2.1 V2X 设备———AAA 接口(C1)
V2X设备通过此接口与DCM、GBA 和OAuth等认证授权系统进行交互,以获得向CA 申请V2X
证书所需的安全凭证。C1接口随实现AAA 功能的方式而不同。
7.1.2.2 AAA-ECA 接口(C2)
认证授权系统通过此接口与ECA 进行交互,以便向ECA 提供与V2X设备建立安全关联所需的安
全凭证。C2接口随实现AAA 功能的方式而不同。
在V2X设备获得初始安全凭证后,V2X设备与ECA 通过经由AAA 建立的安全关联进行交互,以
便实现注册证书的申请与签发过程。
7.1.2.3 RA-AAA 接口(C3)
证书注册机构通过此接口与AAA 交互获得其与V2X 设备建立安全关联的安全凭证,或者从
AAA 获得验证安全凭证所需要的安全材料(例如,密钥,算法等),或者从AAA 获得向V2X 设备签发
证书的授权。C3接口随实现AAA 功能的方式而不同。
7.1.2.4 V2X 设备-RA 接口(C4)
V2X设备通过此接口向证书注册机构申请V2X授权证书。
7.1.2.5 RA-CA 接口(C5)
证书注册机构基于V2X设备的证书申请请求,生成相应的证书请求,将该请求通过此接口提供给
CA,并通过此接口获得CA 签发的V2X证书。
7.1.2.6 RA-LA 接口(C6)
在V2X设备假名证书申请过程中,RA 通过此接口从LA 获得其为V2X设备生成的一组假名证书
链接值。
7.1.2.7 V2X 设备———MA 接口(C7)
V2X设备通过此接口向MA 上报MBR,具体通信协议等需根据实际情况自定义。
7.1.2.8 MA-RA 接口(C8)
MA 通过此接口与RA 通信。
MA 通过此接口将被撤销的证书通知给RA,以便将相关联的注册证书放入黑名单或从黑名单
取消。
MA 通过此接口向RA 查询LCI与RID之间的关系。
RA 通过此接口上报LCI和RID之间的关系。
7.1.2.9 MA-LA 接口(C9)
在假名证书撤销过程中,MA 通过此接口与LA 交互,以便获得撤销一组假名证书的数据。
LA 通过此接口向MA 提供LAID、假名证书对应的LCI和LS信息。
13
GB/T45112—2024
MA 通过此接口向LA 查询LS与LCI之间的关系。
7.1.2.10 MA-CRL服务接口(C10)
MA 通过此接口将证书撤销列表提供给CRL服务实体。
7.1.2.11 V2X 设备-CRL服务接口(C11)
V2X设备或证书管理实体通过此接口从CRL服务实体下载或检查证书撤销列表。
7.1.2.12 GMA-MA 接口(C12)
MA 通过此接口向GMA 提供VIN 的哈希值(可选)、RID 的哈希值(可选)、LAID、假名证书对应
的LCI和LS信息。
MA 通过此接口向GMA 上报MBR。
GMA 通过此接口向MA 发送证书撤销请求数据。
GMA 通过此接口向MA 查询车辆标识(可选)、假名证书链接值(可选)。
GMA 通过此接口向MA 查询多个PC证书是否属于同一个设备。
注1:车辆识别码可能是物理VIN码或其他数字识别码,具体根据外部管理机构要求选择。
注2:注册标识为SCMS内标识车辆身份的标识,可能是注册证书、OAuth访问令牌、GBA 用户标识或其他数字标
识。RID在SCMS内唯一,且与车辆VIN 和车辆证书关联。通常由ARA 和PRA 维护RID与身份证书、应
用证书、假名证书的对应关系,由SMCS的AAA维护VIN和RID的对应关系。
7.1.2.13 AAA-MA 接口(C13)
AAA 通过此接口向MA 上报注册车辆VIN 的哈希值和RID的哈希值。
AAA 通过此接口向MA 上报RID和车辆VIN 之间的关系。
MA 通过此接口向AAA 查询RID和车辆VIN 之间的关系。
7.1.3 支持多PKI系统互认
当车联网安全系统由多个独立PKI系统构成时,这些PKI系统之间可以根据需要构建可信关
系,以便实现证书互认。实现多PKI体系可信关系的原理如图5所示。多个车联网PKI系统之间的可
信关系是通过一个可信根证书列表实现的。该可信根证书列表由可信根证书列表管理机构签发。
可信根证书列表的存在与否不会影响各个独立PKI系统的运行,但会影响不同PKI系统证书之间
是否能够互认。
14
GB/T45112—2024
图5 构建多个PKI系统之间的可信关系
7.1.4 V2X 通信证书类型
7.1.4.1 概述
基于证书的用途,V2X通信证书可分为注册证书、假名证书、应用证书和身份证书。注册证书用于
申请假名证书、应用证书和身份证书。假名证书、应用证书和身份证书用于V2X 安全通信,统称为
V2X授权证书,简称为授权证书。
7.1.4.2 注册证书
注册证书由注册CA 签发给OBU、RSU 和VSP安全设备。OBU、RSU 或VSP安全设备被注册机
构认证后,注册CA 会为其签发注册证书。注册证书与设备唯一对应。V2X设备需要使用注册证书从
假名CA 申请假名证书或从应用CA 申请应用证书和身份证书。可选地,设备也可以使用认证授权机
构签发的授权凭证从假名CA 申请假名证书或从应用CA 申请应用证书和身份证书。
7.1.4.3 假名证书
假名证书由假名CA 签发给OBU。OBU 使用假名证书签发其播发的BSM。为避免泄露车辆行驶
轨迹,OBU 可拥有多个假名证书,用于定期切换使用。
7.1.4.4 应用证书
应用证书由应用CA 签发给RSU 和VSP安全设备,用于特定的车联网应用。RSU 和VSP安全设
备使用应用证书签发其播发的某种应用消息,例如,交通信号灯状态、交通信息、商业服务消息等。针对
某个特定的车联网应用,RSU 或VSP安全设备只能拥有一个应用证书。
7.1.4.5 身份证书
身份证书由应用CA 签发给OBU,用于特定的车联网应用。OBU 使用身份证书向RSU 或VSP
安全设备证明其身份,以获得后者提供的某种车联网应用服务,例如,特种车辆与红绿灯进行交互,并控
制后者的通行状态。针对某个特定的车联网应用,OBU 只能拥有一个身份证书。
15
GB/T45112—2024
7.1.5 证书一致性检查要求
7.1.5.1 概述
证书的许可权限描述证书所能签发的消息或签发的证书,具体可描述如下信息。
———证书有效期:规定证书适用的时间范围。
———证书适用地理区域:规定证书适用的地理范围。
———应用数据签名权限:规定一个证书所能够签发的应用消息。
———CA 证书签发权限:规定一个CA 证书所能签发的证书种类和证书权限。
———证书申请权限:规定一个证书能够申请的证书种类和证书权限。
证书许可权限由AID和SSP描述。AID描述证书适用的应用领域。SSP描述证书在某特定AID
下所拥有的具体权限或许可。AID 的定义见YD/T4008—2022。SSP 的语法和语义特定于具体的
AID,不属于本文件范围。
7.1.5.2 证书签发过程中一致性检查要求
证书申请方应执行证书一致性检查,只有通过证书一致性检查后才能向CA 发送证书申请。证书
申请方至少执行如下证书一致性检查。
———证书有效性检查:应检查证书撤销列表,确认CA 证书没有被撤销;若使用注册证书申请其他
证书,则应检查证书撤销列表,确认注册证书没有被撤销。
———申请证书有效期检查:所申请证书的有效期不应超出CA 证书的有效期。
———申请证书地理区域检查:若申请注册证书,且CA 证书包含有地理区域描述,则所申请证书的
地理区域不应超出CA 证书的地理区域描述;若使用注册证书申请其他证书,且该注册证书包
含有地理区域描述,则所申请证书的地理区域描述不应超出注册证书的地理区域描述。
———申请证书权限描述:若申请注册证书,则所申请证书的权限描述不应超出CA 证书的权限描
述;若使用注册证书申请其他证书,则所申请证书的权限描述不应超出注册证书的权限描述。
证书签发方应执行证书一致性检查,只有通过证书一致性检查后才能向证书申请方签发证书。证
书签发方至少执行如下证书一致性检查。
———注册证书有效性检查:若证书申请方使用注册证书申请证书,则应检查证书撤销列表,确认该
注册证书没有被撤销。
———授权令牌有效性检查:若证书申请方使用授权令牌申请证书,则应检查该令牌是否有效。
———申请证书有效期检查:所申请证书的有效期不应超出CA 证书的有效期。
———申请证书地理区域检查:若CA 证书包含有地理区域描述,则所申请证书的地理区域不应超出
CA证书的地理区域描述;若证书申请方使用注册证书申请证书,且该注册证书包含有地理区
域描述,则所申请证书的地理区域描述不应超出注册证书的地理区域描述。
———申请证书权限描述:所申请证书的权限描述不应超出CA 证书的权限描述;若证书申请方使用
注册证书申请证书,则所申请证书的权限描述不应超出注册证书的权限描述。
7.1.5.3 应用消息签名和验签过程中证书一致性检查要求
消息签名方应执行证书一致性检查,只有通过证书一致性检查后才能执行消息签名操作。消息签
名方至少进行如下证书一致性检查。
———证书撤销列表检查:检查证书撤销列表,确定签名证书未被撤销。
———签名证书有效期检查:检查签名证书仍在有效期内。
16
GB/T45112—2024
———签名证书地理区域检查:若签名证书包含有地理区域描述,则当前的地理区域不应超出签名证
书的地理区域描述。
———签名证书权限描述:检查签名证书的权限描述,确定所签名消息未超出签名证书的权限描述。
应用消息签名过程中的权限一致性检查由SDPF执行。
消息签名验证方接收到包含数字签名和签名证书的消息时,应针对签名证书,构建验证路径,构建
方法可参考GB/T16264.8,并对验证路径上的每个证书执行证书一致性检查,未能通过证书一致性检
查的证书不能用于验证消息签名操作。消息签名验证方至少进行如下证书一致性检查。
———签名证书合法性检查:利用签发签名证书的CA 证书验证签名证书的合法性,确定该签名证书
由可信的CA 签发。
———证书撤销列表检查:检查证书撤销列表,确定签名证书未被撤销。
———签名证书有效期检查:检查签名证书仍在有效期内。
———签名证书地理区域检查:若签名证书包含有地理区域描述,则签名消息的地理区域不应超出签
名证书的地理区域描述。
———签名证书权限描述:检查签名证书的权限描述,确定所签名消息未超出签名证书的权限描述。
应用消息验签过程中的权限一致性检查由SDPF执行。
7.2 LTE-V2X 安全证书
7.2.1 证书基本结构
在基于LTE的车联网中,V2X设备使用基于数字证书的应用层安全机制,发送方对V2X 消息进
行完整性和抗重放攻击保护、消息接收方对所接收到的V2X 消息进行验签认证。表1为证书基本结
构。第7章所定义数据结构的ASN.1模板按附录C的要求。
表1 证书基本结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是
证书结构类型
● 显式证书
● 其他结构的证书
签发者issuer 是自签证书或签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是RL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)Aid定义见YD/T4008—2022;此项至少包
含aid为3627对应的Aidssp
17
GB/T45112—2024
表1 证书基本结构(续)
数据域1 数据域2 数据域3 是否必选说明
签名数据toBeSigned
certIssuePermissions 否
适用于CA证书,描述可签发的证书种类和权限范
围,Aid定义见YD/T4008—2022
certRequestPermissions

适用于注册证书、RA 证书,描述可申请的证书种
类、权限范围,Aid定义见YD/T4008—2022
canRequestRollover 否是否能够用于请求同等权限的证书
encryptionKey 否加密公钥
verifyKeyIndicator 是
验证公钥,采用其他结构的证书结构时,可以是相
关数据
签名值signature 是
证书结构类型为显式证书时,此字段为必填字
段,用于存储证书的签名值
7.2.2 CA 证书
表2描述了CA 证书的结构和使用。
表2 CA 证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是证书结构类型:显式证书
签发者issuer 是自签证书或签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
certIssuePermissions 是
适用于CA 证书,描述可签发的证书种类和权限
范围
certRequestPermissions

适用于注册证书,描述可申请的证书种类、权限
范围
canRequestRollover 否是否能够用于请求同等权限的证书
18
GB/T45112—2024
表2 CA 证书结构(续)
数据域1 数据域2 数据域3 是否必选说明
签名数据toBeSigned encryptionKey 否加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 是签名值
7.2.3 RA 证书
表3描述了RA 证书的结构和使用。
表3 RA 证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是证书结构类型:显式证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
certRequestPermissions

适用于注册证书、RA 证书,描述可申请的证书种
类、权限范围,Aid定义见YD/T4008—2022
canRequestRollover 是是否能够用于请求同等权限的证书
encryptionKey 是加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 是签名值
7.2.4 LA 证书
表4描述了LA 证书的结构和使用。
19
GB/T45112—2024
表4 LA 证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是证书结构类型:显式证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
canRequestRollover 否是否能够用于请求同等权限的证书
encryptionKey 是加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 是签名值
7.2.5 MA 证书
表5描述了MA 证书的结构和使用。
表5 MA 证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是证书结构类型:显式证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
canRequestRollover 否是否能够用于请求同等权限的证书
20
GB/T45112—2024
表5 MA 证书结构(续)
数据域1 数据域2 数据域3 是否必选说明
签名数据toBeSigned encryptionKey 是加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 是签名值
7.2.6 注册证书
表6描述注册证书的结构和使用。
表6 注册证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是证书结构类型:显式证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL序列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
certRequestPermissions

适用于注册证书,描述可申请的证书种类、权限
范围
canRequestRollover 是是否能够用于请求同等权限的证书
encryptionKey 否加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 是签名值
7.2.7 假名证书
表7描述假名证书的结构和使用。
21
GB/T45112—2024
表7 假名证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是
证书结构类型:
● 显式证书
● 其他结构的证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
certRequestPermissions

适用于注册证书,描述可申请的证书种类、权限
范围
encryptionKey 否加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 否
证书结构类型为显式证书时,此字段为必填字
段,用于存储证书的签名值不存在
7.2.8 应用证书和身份证书
表8描述应用证书和身份证书的结构和使用。
表8 应用证书结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是证书结构版本,本文件对应的版本号为3
类型type 是
证书结构类型:
● 显式证书
● 其他结构的证书
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是CRACA标识HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
22
GB/T45112—2024
表8 应用证书结构(续)
数据域1 数据域2 数据域3 是否必选说明
签名数据toBeSigned
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是
应用数据签名权限(例如,OBU/RSU 签名的应用消
息类型)
certIssuePermissions 否
适用于CA 证书,描述可签发的证书种类和权限
范围
certRequestPermissions

适用于注册证书,描述可申请的证书种类、权限
范围
canRequestRollover 否是否能够用于请求同等权限的证书
encryptionKey 否加密公钥
verifyKeyIndicator 是验证公钥
签名值signature 否
证书结构类型为显式证书时,此字段为必填字
段,用于存储证书的签名值
7.2.9 CRL结构
表9描述CRL的结构和使用。CRL内容的完整性保护,通过SecuredCrl结构体对CrlContent进
行签名来实现,SecuredCrl的ASN.1结构见C.3.2CRL:安全封装。
表9 CRL结构
数据域1 数据域2 数据域3 是否必选说明
版本version 是version是CRL 的版本号,本文件对应的版本
号是1
CRL系列号crlSeries 是CRL系列号
签发者crlCraca 是签发此CRL的CRACA证书的HashedId8值
CRL签发时间issueDate 是CRL的发布时间
预期下次CRL
签发时间nextCrl 是
包含预期发出具有相同crlSeries和crlCraca的
下一个CRL的时间
priorityInfo 是
所包含的信息可协助存储空间有限的设备确
定要保留哪些撤销信息以及丢弃哪些撤销
信息
CRL 正文选择
结构体typeSpecific fullHashCrl 包含一个基于散列值的全量CRL,即包含所有
已撤销证书的散列列表
23
GB/T45112—2024
表9 CRL结构(续)
数据域1 数据域2 数据域3 是否必选说明
deltaHashCrl 包含基于散列的增量CRL,即所有已撤销证书
的散列列表
fullLinkedCrl
包含一个基于LinkageID的全量CRL,即包含
所有已撤销证书的个体和/或群组链接数据的
列表
deltaLinkedCrl 包含基于LinkageID的增量CRL,即包含所有
已撤销证书的个体和/或群组链接数据的列表
7.3 基本元素说明
7.3.1 编码规则
本文件中定义的数据结构应符合GB/T16262(所有部分)的要求,采用ISO/IEC8825-7规定的
COER对数字证书格式的各项信息进行编码。
7.3.2 数据结构定义
下面的原子类型在数据结构定义中使用:
Uint3 ::=INTEGER (0..7) --(hex) 07
Uint8 ::=INTEGER (0..255) --(hex) ff
Uint16::=INTEGER (0..65535) --(hex) ffff
Uint32::=INTEGER (0..4294967295) --(hex) ffffffff
Uint64::=INTEGER (0..18446744073709551615)
--(hex)ffffffffffffffff
IValue::= Uint16
下面的八位字节字符串在数据结构定义中使用:
Opaque::= OCTETSTRING
下列结构用来阐明定义:
SequenceOfOctetString::= SEQUENCE (SIZE (0..MAX))OF
OCTETSTRING (SIZE(0..MAX))
SequenceOfUint8::= SEQUENCEOFUint8
SequenceOfUint16::= SEQUENCEOFUint16
7.4 安全协议数据单元
7.4.1 V2XSecData
V2XSecData::= SEQUENCE {
protocolVersion Uint8(3),
24
GB/T45112—2024
content V2XSecContent
}
该数据类型用于包含本章节中定义的其他数据类型。V2XSecData中的字段具有以下含义:
———protocolVersion指示协议的当前版本。本文件定义的是版本3,用整数‘3’表示。
———content中包含V2XSecContent形式的内容。
7.4.2 V2XSecContent
V2XSecContent::= CHOICE {
unsecuredData Opaque,
signedData SignedData,
encryptedData EncryptedData,
signedCertificateRequest Opaque,
...
}
该数据结构中包含:
———unsecuredData指示用八位字节串表征的无安全处理数据;
———signedData指示按本文件进行了签名处理的数据;
———encryptedData指示按本文件进行了加密处理的数据;
———signedCertificateRequest指示所承载的内容为证书请求。
7.4.3 SignedData
SignedData::= SEQUENCE {
hashId HashAlgorithm,
tbsData ToBeSignedData,
signer SignerIdentifier,
signature Signature
}
该数据结构中包含以下内容。
———hashId指示签名和验签时、对消息进行散列处理所使用的哈希算法;此处使用哈希算法为
SHA384时,其签名应采用基于384bit椭圆曲线的签名算法。
———tbsData包含散列后作为签名输入的数据。
———signer确定对数据进行签名时所使用的密钥材料和哈希算法。
———signature为数字签名。
● 如果signer指示选择self,则签名计算参数化如下:
◆ Data(数据)输入等于tbsData字段的COER规范化编码;
◆ Verificationtype(验签类型)等于self;
◆ Signeridentifier(签名者标识符)输入等于空字符串。
● 如果signer指示certificate或digest,则签名计算参数化如下:
◆ Data(数据)输入等于tbsData字段的COER规范化编码;
◆ Verificationtype(验签类型)输入等于certificate;
◆ Signeridentifier(签名者标识符)输入等于用于验证SPDU 的证书的COER编码。
25
GB/T45112—2024
7.4.4 HashAlgorithm
HashAlgorithm ::= ENUMERATED {
sha256,
...,
sha384,
sm3
}
该数据结构指示哈希算法。
7.4.5 ToBeSignedData
ToBeSignedData::= SEQUENCE {
payload SignedDataPayload,
headerInfo HeaderInfo
}
该数据结构包含生成或验证签名时要进行哈希处理的数据:
———payload包含调用实体所提供的数据;
———headerInfo包含插入的附加数据。
7.4.6 SignedDataPayload
SignedDataPayload::= SEQUENCE {
data V2XSecDataOPTIONAL,
extDataHash HashedDataOPTIONAL,
...
}
(WITHCOMPONENTS{...,dataPRESENT}|
WITHCOMPONENTS{...,extDataHashPRESENT})
该数据结构包含ToBeSignedData的数据载荷。此结构至少包含data和extDataHash 中的一
个,有可能两者都包含。
———Data(数据)承载在数据结构中明确传输的数据。
———extDataHash(扩展数据哈希)包含未在数据结构中显式传输的数据的哈希值,并且数据结构
的创建者希望以安全方式将它绑定到签名。例如,如果创建者想要指示某个大消息仍然有
效,则他们可以使用extDataHash字段发送包含该大消息散列值的SignedData,而不必重新
发送消息本身。
7.4.7 HashedData
HashedData::= CHOICE {
sha256HashedData OCTETSTRING (SIZE(32)),
...,
sha384HashedData OCTETSTRING (SIZE(48)),
sm3HashedData OCTETSTRING (SIZE(32))
26
GB/T45112—2024
}
此数据结构中包含使用指定哈希算法的某些数据的哈希值。
7.4.8 HeaderInfo
HeaderInfo::= SEQUENCE {
aid Aid,
generationTime Time64OPTIONAL,
expiryTime Time64OPTIONAL,
generationLocation ThreeDLocationOPTIONAL,
p2pcdLearningRequest HashedId3OPTIONAL,
missingCrlIdentifier MissingCrlIdentifierOPTIONAL,
encryptionKey EncryptionKeyOPTIONAL,
...
inlineP2pcdRequest SequenceOfHashedId3OPTIONAL,
requestedCertificate CertificateOPTIONAL,
pduFunctionalType PduFunctionalTypeOPTIONAL
}
此数据结构中包含如下信息。
———aid指示发送方宣称的与有效负载相关联的应用领域。
———generationTime指示生成数据结构的时间。
———expiryTime(过期时间),如果存在,包含数据不再被视为有效的时间。如果generationTime
和expiryTime都存在,且generationTime不早于expiryTime,则签名的SPDU 无效。
———generationLocation,如果存在,包含生成签名的位置信息。
———p2pcdLearningRequest,如果存在,用于请求已获知标识符但不知道整个证书内容的证书。该
信息字段仅在inlineP2pcdRequest不存在时才出现。
———missingCrlIdentifier,如果存在,被用于请求已知存在但尚未收到的CRL。
———encryptionKey,如果存在,指示用于加密后续通信的加密密钥。仅当包含此字段的
SignedData已通过某种方式安全加密时,才应使用对称类型的encryptionKey字段。
———inlineP2pcdRequest,如果存在,用于请求未知的证书。该信息字段仅在p2pcdLearningRequest不
存在时才出现。
———requestedCertificate,如果存在,用于按P2PCD(P2P证书分发)机制提供证书。
———pduFunctionalType,如果存在,用于指示SPDU 将由应用程序进程以外的进程使用。
7.4.9 Aid
Aid::=INTEGER (0..MAX)
该数据结构指示所应用的领域。
7.4.10 Time64
Time64::= Uint64
该数据结构是64位整数,给出了自2004年1月1日00:00:00UTC以来微秒数(TAI)的估计值。
27
GB/T45112—2024
7.4.11 ThreeDLocation
ThreeDLocation::= SEQUENCE {
latitude Latitude,
longitude Longitude,
elevation Elevation
}
该数据结构包含一个3D位置的估计值,细节在后续字段的定义中给出。
7.4.12 Latitude
Latitude::= NinetyDegreeInt
NinetyDegreeInt::=INTEGER {
min ……………………………………… (-900000000),
max ………………………………………… (900000000),
unknown (900000001)
}(-900000000..900000001)
KnownLatitude::= NinetyDegreeInt(min..max)
-- Minus90degto+90degin.1microdegreeintervals
UnknownLatitude::= NinetyDegreeInt(unknown)
latitude(纬度)字段为纬度估计值,它为整数类型,精度为1/10微度。
纬度字段中的整数不超过900000000且不小于-900000000,一个例外是900000001被用于指
示发送方无法获得纬度信息。
7.4.13 Longitude
Longitude::= OneEightyDegreeInt
OneEightyDegreeInt::=INTEGER {
min (-1799999999),
max (1800000000),
unknown (1800000001)
}(-1799999999..1800000001)
KnownLongitude::= OneEightyDegreeInt(min..max)
UnknownLongitude::= OneEightyDegreeInt(unknown)
longitude(经度)字段为经度估计值,它为整数类型,精度为1/10微度。
经度字段中的整数不超过1800000000且不小于-1799999999,一个例外是1800000001被用
于指示发送方无法获得经度信息。
7.4.14 Elevation
Elevation::= ElevInt
28
GB/T45112—2024
ElevInt::= Uint16
Elevation(高程)字段为高度估计值。它为16比特值,指示高于最小高度-409.5m 的高度值,单
位为分米,最大可表达高度为6143.9m。取值65535被用于指示发送方无法获得高度信息。
7.4.15 MissingCrlIdentifier
MissingCrlIdentifier::=SEQUENCE{
cracaId HashedId3,
crlSeries CrlSeries,
...
}
该数据结构可用于请求知道已经发布但尚未接收到的CRL:
———cracaId是CRACA 的HashedId3值;
———crlSeries是所请求的CRL序列值。
7.4.16 CrlSeries
CrlSeries::= Uint16
这个整形数据结构标识在特定CRACA 授权下发布的一系列CRL。
7.4.17 EncryptionKey
EncryptionKey::= CHOICE {
public PublicEncryptionKey,
symmetric SymmetricEncryptionKey
}
该数据结构包含一个加密密钥,它可能是公钥或对称密钥。
7.4.18 SymmetricEncryptionKey
SymmetricEncryptionKey::= CHOICE {
aes128Ccm OCTETSTRING(SIZE(16)),
...,
sm4Ccm OCTETSTRING(SIZE(16))
}
该数据结构提供了与所指示的对称加密算法一起使用的密钥字节。
7.4.19 PublicEncryptionKey
PublicEncryptionKey::= SEQUENCE {
supportedSymmAlg SymmAlgorithm,
publicKey BasePublicEncryptionKey
}
该数据结构指定公钥和关联的对称加密算法。
7.4.20 SymmAlgorithm
SymmAlgorithm ::= ENUMERATED {
29
GB/T45112—2024
aes128Ccm,
...,
sm4Ccm
}
该枚举值指示所支持的对称算法及其运算模式。
7.4.21 BasePublicEncryptionKey
BasePublicEncryptionKey::= CHOICE {
eciesNistP256 EccP256CurvePoint,
eciesBrainpoolP256r1 EccP256CurvePoint,
...,
ecencSm2 EccP256CurvePoint
}
该数据结构指示特定算法的加密公钥。
7.4.22 EccP256CurvePoint
EccP256CurvePoint::= CHOICE {
x-only OCTETSTRING (SIZE (32)),
fill NULL,--consistencyw1363/X9.62
compressed-y-0 OCTETSTRING (SIZE (32)),
compressed-y-1 OCTETSTRING (SIZE (32)),
uncompressedP256 SEQUENCE {
xOCTETSTRING (SIZE (32)),
yOCTETSTRING (SIZE (32))
}
}
该数据结构指示在256位素数上定义的Weierstrass形式的椭圆曲线上的点。这包括SM2等算法
中定义的椭圆曲线点。该结构中的字段使用GB/T32918.1—2016中4.2所定义的椭圆曲线点编码和
解码方法来产生的八位字节串。对于CHOICE的所有值,x坐标以网络字节顺序编码成长度为32个
八位字节的无符号整数;y坐标的编码取决于该点是仅x,压缩还是未压缩。如果该点是仅x,则省略y;
如果该点被压缩,则类型的值取决于y的最低有效位。如果y的最低有效位为0,则类型取值为compressed-
y-0,如果y的最低有效位为1,则类型取值compressed-y-1;如果该点未压缩,则y被明确编码
为按网络字节顺序的长度为32个八位字节的无符号整数。
7.4.23 EccP384CurvePoint
EccP384CurvePoint::= CHOICE {
x-only OCTETSTRING (SIZE (48)),
fill NULL,--consistencyw1363/X9.62
compressed-y-0 OCTETSTRING (SIZE (48)),
compressed-y-1 OCTETSTRING (SIZE (48)),
uncompressedP384 SEQUENCE {
30
GB/T45112—2024
xOCTETSTRING (SIZE (48)),
yOCTETSTRING (SIZE (48))
}
}
该数据结构指示在384位素数上定义的Weierstrass形式的椭圆曲线上的点。该结构中的字段使
用GB/T32918.1—2016 中4.2 所定义的椭圆曲线点编码和解码方法、来产生八位字节串。对于
CHOICE的所有值,x坐标以网络字节顺序编码成长度为48个八位字节的无符号整数;y坐标的编码
取决于该点是仅x、压缩还是未压缩。如果该点是仅x,则省略y;如果该点被压缩,则类型的值取决于y
的最低有效位。如果y的最低有效位为0,则类型取值为compressed-y-0,如果y的最低有效位为1,则
类型取值compressed-y-1;如果该点未压缩,则y被明确编码为按网络字节顺序的长度为48个八位字
节的无符号整数。
7.4.24 PduFunctionalType
PduFunctionalType::=INTEGER (0..255)
tlsHandshake PduFunctionalType::=1
iso21177ExtendedAuth PduFunctionalType::=2
该数据结构标识了旨在使用SPDU 的功能实体。对于包含有PduFunctionalType的SPDU,它应
符合PduFunctionalType值所对应的安全属性,而不是AID 的应用SPDU 安全属性。该数据结构
包含:
———tlsHandshake指示签名的SPDU 不能直接作为应用PDU 使用,而是用于提供有关持有者对
TLS握手过程的权限的信息,该过程用于保护与应用程序进程的通信;
———iso21177ExtendedAuth指示签名的SPDU 不能直接作为应用PDU 使用,而是用于提供有关
持有者对应用程序进程中的ISO21177安全子系统权限的附加信息。
7.4.25 SignerIdentifier
SignerIdentifier::= CHOICE {
digest HashedId8,
certificate SequenceOfCertificate,
self NULL,
...,
x509 OCTETSTRING
}
该数据结构指示数据接收方应使用哪种密钥材料来认证数据。它还指示用于生成验证哈希的验证
类型。
———如果指示的选项是digest(摘要):
● 该数据结构包含相关证书的HashedId8值,HashedId8使用证书的全部数据作为哈希算
法的输入计算得到;
● 验证类型是certificate(证书)时,输入到哈希函数的证书数据是授权证书。
———如果指示的选项是certificate(证书):
● 该数据结构包含一个或多个证书结构,顺序是第一个证书为授权证书,每个后续证书是其
31

资源下载此资源下载价格为5金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj88申请退款;
3.购买会员(或单次下载)即视为对网站的的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj88解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj88解决;

文档天下
  • 本文由 发表于 2025年3月17日 14:51:38
  • 转载请务必保留本文链接:https://www.998pdf.com/54932.html
图书

JJF(蒙) 100-2025 马歇尔击实仪校准规范

JJF(蒙) 100-2025 马歇尔击实仪校准规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话...
图书

JJF(蒙) 102-2025 钢筋弯曲试验机校准规范

JJF(蒙) 102-2025 钢筋弯曲试验机校准规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的...
图书

JJF(蒙) 103-2025 料罐称校准规范

JJF(蒙) 103-2025 料罐称校准规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: