《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 面向5G的車聯網安全業務研究
面向5G的車聯網安全業務研究
2019年電子技術應用第12期
周 巍1,朱雪田2,夏 旭2
1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網絡與終端研究院,北京102209
摘要: 簡要介紹了3GPP V2X通信安全技術現狀和遠景。基于車聯網通信安全風險給出了相應的安全需求,簡要介紹了實現車聯網通信安全的基本方法,并據此提出了實現車聯網通信安全的服務架構、PKI架構和多PKI系統互信機制。最后展望了國內車聯網安全標準化現狀和產業發展遠景。
中圖分類號: TN929.5
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯網安全業務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
Study on 5G V2X communication security service
Zhou Wei1,Zhu Xuetian2,Xia Xu2
1.Datang Mobile Communications Equipment Co.,Ltd.,Beijing 100083,China; 2.China Telecom Intelligent Network and Terminal Research Institute,Beijing 1002209,China
Abstract: The current status and vision of 3GPP V2X communication security technology are briefly introduced. Corresponding security requirements are given based on the security threatens of V2X communication. This paper briefly introduces the principal method of implementing V2X communication security, and proposes the service architecture, PKI architecture and multi-PKI system mutual trust mechanism for V2X communication security. Finally, the status of domestic V2X security standardization and industrial development prospects are introduced.
Key words : V2X security;communication security;PKI;5G security

0 引言

    車聯網概念可以從廣義和狹義兩種方式理解。廣義的車聯網可以包括車內網和車與外部的各種網絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網絡(V2N)之間進行的無線通信和數據交換。狹義的車聯網可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯網為狹義范疇的車聯網。

    5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發的各種通信技術,例如基于5G技術的工業互聯網技術、物聯網技術和車聯網技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。

    目前實現車聯網的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義。基于4G技術的V2X通信技術又稱為LET-V2X。基于5G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。

    本文分析了車聯網通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現狀,提出了實現車聯網通信安全的服務架構和PKI架構,并展望了車聯網安全技術與標準發展態勢。

1 車聯網通信安全需求概述

    基于4G的LET-V2X技術或基于5G的NR V2X技術實現的車聯網短距通信系統除了面臨假冒網絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯網系統應支持以下主要安全能力: 

    (1)機密性要求:車聯網系統應能夠對傳輸的數據提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。

    (2)完整性要求:車聯網系統應能夠對傳輸的數據提供完整性保護,確保消息在傳輸時不被偽造或篡改。

    (3)認證性要求:車聯網系統應能夠支持終端之間和終端與網絡之間的雙向認證,并且車聯網系統中的實體能夠對數據源和數據的合法性進行驗證,防止假冒或偽造數據。

    (4)隱私保護要求:車聯網通信系統應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。

    (5)抗重放攻擊要求:車聯網通信應支持抗重放攻擊。

2 3GPP V2X通信安全技術概述

    3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規定了LET-V2X安全標準。根據3GPP的定義,網絡層對PC5口通信不提供保護,數據的傳輸安全由應用層負責。為保護用戶隱私,網絡層提供了標識變更機制,也即終端可隨機動態改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網絡標識而泄露其行駛軌跡。

    5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網絡層安全解決方案,包括數據的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。

3 車聯網通信安全機制概述

    車聯網通信的主要特點是互相沒有關系的車聯網實體之間進行隨機通信。為了實現車聯網實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經是業界的共識。基于PKI的車聯網通信安全基本原理如圖1所示。證書頒發機構(Certificate Authority,CA)向車聯網設備頒發用于消息簽名的公鑰證書;需要接收簽名消息的車聯網設備保存有CA證書;車聯網設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。

5g4-t1.gif

4 車聯網安全認證體系

4.1 概述

    車聯網通信安全按其應用領域可以分為兩大類:車輛主動安全系統通信安全和車聯網應用系統通信安全。在車輛主動安全系統中,車輛以給定的頻率播發其行駛狀態和位置信息,以避免碰撞事故的發生。在此應用場景中,需要對車輛播發的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯網應用系統中,需要依據應用的具體需求對車輛播發的消息提供認證性、完整性和機密性保護能力。本節描述一種車聯網通信安全服務架構和一種支撐車聯網安全通信的PKI架構。

4.2 車聯網通信安全服務架構

    車聯網通信安全服務架構如圖2所示,其由全數據處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。

5g4-t2.gif

  安全數據處理功能(Secure Data Processing Function,SDPF)位于車聯網設備中某個車聯網應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯網應用邏輯生成與處理安全消息。例如,在車聯網主動安全應用中,車輛主動安全系統基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數據處理過程中可能需要調用SSF提供的基本安全服務,例如數字簽名、簽名驗證、數據加密、數據解密等。

    安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯網設備中,負責與車聯網安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數據。SCMF需要與SSF交互以完成安全憑證和CRL等安全數據的導入和導出,以及密鑰的生成和導出等操作。

    安全服務功能(Security Service Function,SSF)位于車聯網設備中,負責提供安全憑證和安全數據的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。

    安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯網設備頒發各種用于通信安全的公鑰證書和提供證書撤銷列表。

4.3 車聯網通信安全過程

    實現車聯網通信安全的一般過程如圖3所示。具體步驟如下:

5g4-t3.gif

    (1)發送方的SDPF依據某個車聯網應用邏輯生成明文數據,并向本地SSF發送安全服務請求,以便獲得后者為其提供數字簽名或數據加密等安全服務。服務請求中包含有明文數據和/或處理安全協議數據單元所需的數據,例如公鑰證書等。

    (2)發送方的SSF根據安全服務請求執行相應的安全操作,例如數據簽名或數據加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。

    (3)發送方的SDPF依據SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。

    (4)發送方的SDPF將生成的安全消息廣播出去。

    (5)接收方的SDPF依據應用邏輯從接收到的安全消息中獲得SPDU。

    (6)接收方的SDPF向本地SSF發送安全服務請求,以便獲得后者為其提供簽名驗證或數據解密等安全服務。服務請求中包含有SPDU和/或處理安全協議數據單元所需的數據,例如公鑰證書等。

    (7)接收方的SSF根據安全服務請求執行相應的安全操作,例如驗證簽名或解密數據等,然后將安全服務結果通過安全服務響應返回給SDPF。

4.4 證書類型

    依據車聯網通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。

    CA證書(CA Certificate)是頒發注冊證書、假名證書或應用證書的證書頒發機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統所有證書鏈的根節點,又稱為一個PKI系統的信任錨點(trust anchor)。根CA可以根據需要向下級CA頒發子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。

    注冊證書(Enrollment Certificate)由注冊CA頒發給車聯網設備。車聯網設備被注冊機構認證后,由注冊CA為其頒發注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。

    假名證書(Pseudonym Certificate)由假名CA頒發給OBU。OBU使用假名證書簽發其播發的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。

    應用證書(Application Certificate)由應用CA頒發給RSU或車聯網應用服務提供方(Service Provider,SP),用于特定的車聯網應用領域。RSU使用應用證書簽發其播發的某種應用消息。例如RSU使用應用證書簽發其播發的交通信號燈狀態、交通信息、商業服務消息等。針對某個特定的車聯網應用,RSU只能擁有一個應用證書。

    身份證書(Identity Certificate)由應用CA頒發給OBU,用于特定的車聯網應用領域。車聯網設備使用應用證書簽發其播發的某種應用消息。例如OBU使用應用證書簽發其與其他OBU或RSU交互的消息。針對某個特定的車聯網應用,OBU只能擁有一個應用證書。

4.5 PKI參考架構

    一種用于向車聯網設備頒發各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。

5g4-t4.gif

    根CA(Root CA)是車聯網安全體系中某個PKI系統中最高級別的CA。根CA可以根據需要向下級CA頒發子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。

    注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯網設備頒發注冊證書。為了加入某個車聯網應用,OBU和RSU等車聯網設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯網安全消息的通信證書。在一個車聯網PKI系統中,可以根據不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。

    假名CA(Pseudonym CA,PCA)負責向OBU頒發假名證書。OBU使用假名證書對其播發的主動安全消息(Basic Safety Message,BSM)進行數字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發多個假名證書;OBU依據假名證書使用策略,定期更換用于消息簽名的證書。

    應用CA(Application CA,ACA)負責向RSU或SP頒發適用于某個車聯網應用領域的應用證書和向OBU頒發適用于某個車聯網應用領域的身份證書。

    證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發已發布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。

4.6 支持多PKI系統互信

    當車聯網安全系統由多個獨立的PKI系統構成時,這些PKI系統之間可以根據需要構建互信關系,以便實現證書互認。一種實現多PKI系統互信關系的方法如圖5所示。多個車聯網PKI系統之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發。

5g4-t5.gif

    CTL的存在與否不會影響各個獨立PKI系統的運行,但會影響不同PKI系統證書之間是否能夠互認。車聯網系統可以根據需要動態地向CTL添加或從CTL中移除根CA證書。當新的CTL產生后,舊的CTL自動作廢。

5 結論

    本文首先基于車聯網通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現車聯網安全通信的基本技術方法,并據此給出了一種實現車聯網通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。

    在車聯網通信安全領域,國內目前已經發布了通信行業標準《基于LTE的車聯網通信安全技術要求》,目前正在制定《基于LTE的車聯網無線通信技術安全證書管理系統技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯網相關領域的蓬勃發展。

參考文獻

[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.

[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.



作者信息:

周  巍1,朱雪田2,夏  旭2

(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網絡與終端研究院,北京102209)

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 亚洲性夜夜综合久久麻豆 | 91视频网页 | 欧美88888在线观看 | 午夜羞羞视频在线观看 | 日比视频在线观看 | 国产精品视频第一区二区三区 | 英国一级毛片 | 一区二区影院 | 国产欧美日韩精品a在线观看 | www.午夜| 美女一级ba大片免色无遮住 | 最近免费中文字幕大全视频 | 手机看片国产免费 | 日本大黄网站 | 欧美一级片手机在线观看 | 中文天堂 | 18岁以下禁止看很黄的视频 | 伊人网站 | 国产欧美日韩精品第二区 | 在线综合视频 | 日本一区二区三区视频在线观看 | 又爽又黄有又色的视频 | 欧美亚洲国产日韩 | 久久综合偷偷噜噜噜色 | 国产91香蕉视频 | 国产丝袜精品丝袜久久 | 无边泳池在线观看 | 国产一国产一级新婚之夜 | 99ri在线精品视频在线播放 | 亚洲成精品动漫久久精久 | 黑人videos巨大hd粗暴 | 国产第一福利136视频导航 | 欧美影片一区二区三区 | 欧美在线影院 | 一级毛片免费在线 | 免费国产成人α片 | 亚洲国产精品线播放 | 丝袜足控免费网站xx网站 | 国产一区二区三区精品视频 | 欧美黑人三级 | 18以下勿进色禁网站 |