《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 面向5G的車聯網安全業務研究
面向5G的車聯網安全業務研究
2019年電子技術應用第12期
周 巍1,朱雪田2,夏 旭2
1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網絡與終端研究院,北京102209
摘要: 簡要介紹了3GPP V2X通信安全技術現狀和遠景。基于車聯網通信安全風險給出了相應的安全需求,簡要介紹了實現車聯網通信安全的基本方法,并據此提出了實現車聯網通信安全的服務架構、PKI架構和多PKI系統互信機制。最后展望了國內車聯網安全標準化現狀和產業發展遠景。
中圖分類號: TN929.5
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.191220
中文引用格式: 周巍,朱雪田,夏旭. 面向5G的車聯網安全業務研究[J].電子技術應用,2019,45(12):34-37.
英文引用格式: Zhou Wei,Zhu Xuetian,Xia Xu. Study on 5G V2X communication security service[J]. Application of Electronic Technique,2019,45(12):34-37.
Study on 5G V2X communication security service
Zhou Wei1,Zhu Xuetian2,Xia Xu2
1.Datang Mobile Communications Equipment Co.,Ltd.,Beijing 100083,China; 2.China Telecom Intelligent Network and Terminal Research Institute,Beijing 1002209,China
Abstract: The current status and vision of 3GPP V2X communication security technology are briefly introduced. Corresponding security requirements are given based on the security threatens of V2X communication. This paper briefly introduces the principal method of implementing V2X communication security, and proposes the service architecture, PKI architecture and multi-PKI system mutual trust mechanism for V2X communication security. Finally, the status of domestic V2X security standardization and industrial development prospects are introduced.
Key words : V2X security;communication security;PKI;5G security

0 引言

    車聯網概念可以從廣義和狹義兩種方式理解。廣義的車聯網可以包括車內網和車與外部的各種網絡連接,包括車與車(V2V)、車與路側基礎設施(V2I)、車與行人(V2P)以及車與網絡(V2N)之間進行的無線通信和數據交換。狹義的車聯網可以限定于車與車(V2V)和車與路側基礎設施(V2I)之間的通信。本文所述的車聯網為狹義范疇的車聯網。

    5G通信技術也可以從廣義和狹義兩種方式來理解。廣義的5G通信技術可以包括由3GPP定義的5G通信技術和基于此通信技術開發的各種通信技術,例如基于5G技術的工業互聯網技術、物聯網技術和車聯網技術等。狹義的5G通信技術則專指由3GPP定義的第五代移動通信技術。本文所述的5G技術為廣義范疇的5G技術。

    目前實現車聯網的無線通信技術主要有兩種:由IEEE 802.11擴展而來的IEEE 802.11p專用短程通信(Dedicated Short Range Communication,DSRC)技術和基于移動蜂窩通信系統的C-V2X(Cellular-V2X)技術。C-V2X技術由3GPP定義?;?G技術的V2X通信技術又稱為LET-V2X?;?G技術的V2X通信技術又稱為NR V2X。相比于LTE-V2X,NR V2X可支持更低的時延和更高的可靠性。除此之外,LTE-V2X只支持V2X廣播通信方式,而NR V2X還可以支持V2X單播通信方式。

    本文分析了車聯網通信所面臨的安全威脅和安全需求,簡要介紹了3GPP V2X通信安全標準化現狀,提出了實現車聯網通信安全的服務架構和PKI架構,并展望了車聯網安全技術與標準發展態勢。

1 車聯網通信安全需求概述

    基于4G的LET-V2X技術或基于5G的NR V2X技術實現的車聯網短距通信系統除了面臨假冒網絡、信令竊聽、信令篡改和信令重放等信令面風險外,還面臨著虛假信息、假冒終端、信息篡改、信息重放和隱私泄露等安全風險。為了應對上述安全風險,車聯網系統應支持以下主要安全能力: 

    (1)機密性要求:車聯網系統應能夠對傳輸的數據提供機密性保護,確保消息在傳輸時不被竊聽,防止敏感信息泄露。

    (2)完整性要求:車聯網系統應能夠對傳輸的數據提供完整性保護,確保消息在傳輸時不被偽造或篡改。

    (3)認證性要求:車聯網系統應能夠支持終端之間和終端與網絡之間的雙向認證,并且車聯網系統中的實體能夠對數據源和數據的合法性進行驗證,防止假冒或偽造數據。

    (4)隱私保護要求:車聯網通信系統應提供用戶身份信息和位置信息隱藏機制,防止將用戶身份和位置等隱私信息泄露給非授權用戶。

    (5)抗重放攻擊要求:車聯網通信應支持抗重放攻擊。

2 3GPP V2X通信安全技術概述

    3GPP V2X通信主要是指通過PC5接口的通信。LTE-V2X通信只支持廣播通信方式。3GPP TS 33.185[1]規定了LET-V2X安全標準。根據3GPP的定義,網絡層對PC5口通信不提供保護,數據的傳輸安全由應用層負責。為保護用戶隱私,網絡層提供了標識變更機制,也即終端可隨機動態改變其層二標識(Layer 2 Identity,L2 ID)和IP地址,從而避免因其在PC5廣播通信中長時間使用固定的網絡標識而泄露其行駛軌跡。

    5G NR V2X通信將支持V2X單播通信方式。目前,3GPP正在進行針對NR V2X安全的研究工作,3GPP TR 33.836[2]描述了候選的NR V2X安全解決方案。NR V2X將支持網絡層安全解決方案,包括數據的完整性和機密性保護、抗重放攻擊和隱私保護等安全能力。

3 車聯網通信安全機制概述

    車聯網通信的主要特點是互相沒有關系的車聯網實體之間進行隨機通信。為了實現車聯網實體之間的認證和通信安全,采用基于公鑰基礎結構(Public Key Infrastructure,PKI)的安全機制已經是業界的共識?;赑KI的車聯網通信安全基本原理如圖1所示。證書頒發機構(Certificate Authority,CA)向車聯網設備頒發用于消息簽名的公鑰證書;需要接收簽名消息的車聯網設備保存有CA證書;車聯網設備利用公鑰證書生成簽名消息,并將該簽名消息連同簽名證書一同廣播出去;消息接收設備首先利用CA證書驗證消息簽名證書,然后利用消息簽名證書驗證簽名消息。

5g4-t1.gif

4 車聯網安全認證體系

4.1 概述

    車聯網通信安全按其應用領域可以分為兩大類:車輛主動安全系統通信安全和車聯網應用系統通信安全。在車輛主動安全系統中,車輛以給定的頻率播發其行駛狀態和位置信息,以避免碰撞事故的發生。在此應用場景中,需要對車輛播發的消息提供認證性、完整性、不可否認性、抗重放攻擊和隱私保護能力。在車聯網應用系統中,需要依據應用的具體需求對車輛播發的消息提供認證性、完整性和機密性保護能力。本節描述一種車聯網通信安全服務架構和一種支撐車聯網安全通信的PKI架構。

4.2 車聯網通信安全服務架構

    車聯網通信安全服務架構如圖2所示,其由全數據處理功能、安全憑證管理功能、安全服務功能和安全憑證管理等功能或實體構成。

5g4-t2.gif

  安全數據處理功能(Secure Data Processing Function,SDPF)位于車聯網設備中某個車聯網應用服務實體中,負責處理與特定應用相關的安全操作,也即基于特定的車聯網應用邏輯生成與處理安全消息。例如,在車聯網主動安全應用中,車輛主動安全系統基于相應的應用邏輯生成簽名消息或驗證簽名消息。SDPF在安全數據處理過程中可能需要調用SSF提供的基本安全服務,例如數字簽名、簽名驗證、數據加密、數據解密等。

    安全憑證管理功能(Security Credential Management Function,SCMF)位于車聯網設備中,負責與車聯網安全憑證管理實體交互獲得相關的公鑰證書和證書撤銷列表(Certificate Revocation List,CRL)等安全憑證或數據。SCMF需要與SSF交互以完成安全憑證和CRL等安全數據的導入和導出,以及密鑰的生成和導出等操作。

    安全服務功能(Security Service Function,SSF)位于車聯網設備中,負責提供安全憑證和安全數據的存儲和密碼運算服務,例如,公鑰證書和CRL的存儲,密鑰的生成和存儲,簽名、驗簽、加密、解密和哈希運算等密碼運算。SSF通過SSF應用程序接口(Application Programming Interface,API)對外提供安全服務。

    安全憑證管理實體(Security Credential Management Entity,SCME)負責向車輛聯網設備頒發各種用于通信安全的公鑰證書和提供證書撤銷列表。

4.3 車聯網通信安全過程

    實現車聯網通信安全的一般過程如圖3所示。具體步驟如下:

5g4-t3.gif

    (1)發送方的SDPF依據某個車聯網應用邏輯生成明文數據,并向本地SSF發送安全服務請求,以便獲得后者為其提供數字簽名或數據加密等安全服務。服務請求中包含有明文數據和/或處理安全協議數據單元所需的數據,例如公鑰證書等。

    (2)發送方的SSF根據安全服務請求執行相應的安全操作,例如數據簽名或數據加密等。SSF將安全操作的結果封裝在SPDU中,然后將該SPDU通過安全服務響應返回給SDPF。

    (3)發送方的SDPF依據SSF生成的SPDU和應用邏輯生成應用特定格式的安全消息,例如主動安全消息。

    (4)發送方的SDPF將生成的安全消息廣播出去。

    (5)接收方的SDPF依據應用邏輯從接收到的安全消息中獲得SPDU。

    (6)接收方的SDPF向本地SSF發送安全服務請求,以便獲得后者為其提供簽名驗證或數據解密等安全服務。服務請求中包含有SPDU和/或處理安全協議數據單元所需的數據,例如公鑰證書等。

    (7)接收方的SSF根據安全服務請求執行相應的安全操作,例如驗證簽名或解密數據等,然后將安全服務結果通過安全服務響應返回給SDPF。

4.4 證書類型

    依據車聯網通信證書的用途可將證書分為CA證書、注冊證書、假名證書和應用證書4類。

    CA證書(CA Certificate)是頒發注冊證書、假名證書或應用證書的證書頒發機構(Certificate Authority,CA)的證書。其中根CA證書(Root Certificate)是一個自簽名證書,其為一個PKI系統所有證書鏈的根節點,又稱為一個PKI系統的信任錨點(trust anchor)。根CA可以根據需要向下級CA頒發子CA證書,例如注冊CA證書、假名CA證書和應用CA證書等。

    注冊證書(Enrollment Certificate)由注冊CA頒發給車聯網設備。車聯網設備被注冊機構認證后,由注冊CA為其頒發注冊證書。注冊證書與設備唯一對應。設備需要使用注冊證書從其他授權機構(Authorization Authority,AA)申請適用于某一應用領域的通信證書。

    假名證書(Pseudonym Certificate)由假名CA頒發給OBU。OBU使用假名證書簽發其播發的主動安全消息(Basic Safety Message,BSM)。為保護用戶隱私,需要使用密碼技術對用戶的身份信息進行加密。OBU可擁有多個假名證書,用于定時切換使用,從而避免泄露車輛行駛軌跡。

    應用證書(Application Certificate)由應用CA頒發給RSU或車聯網應用服務提供方(Service Provider,SP),用于特定的車聯網應用領域。RSU使用應用證書簽發其播發的某種應用消息。例如RSU使用應用證書簽發其播發的交通信號燈狀態、交通信息、商業服務消息等。針對某個特定的車聯網應用,RSU只能擁有一個應用證書。

    身份證書(Identity Certificate)由應用CA頒發給OBU,用于特定的車聯網應用領域。車聯網設備使用應用證書簽發其播發的某種應用消息。例如OBU使用應用證書簽發其與其他OBU或RSU交互的消息。針對某個特定的車聯網應用,OBU只能擁有一個應用證書。

4.5 PKI參考架構

    一種用于向車聯網設備頒發各種通信證書的PKI架構如圖4所示。該PKI架構包含有根CA、注冊CA、假名CA、應用CA和證書撤銷機構5類授權實體。

5g4-t4.gif

    根CA(Root CA)是車聯網安全體系中某個PKI系統中最高級別的CA。根CA可以根據需要向下級CA頒發子CA證書,例如注冊CA證書、假名CA證書、應用CA證書等。

    注冊CA(Enrollment CA,ECA)負責向OBU和RSU等車聯網設備頒發注冊證書。為了加入某個車聯網應用,OBU和RSU等車聯網設備首先需要通過注冊機構的認證并獲注冊證書,然后利用注冊證書向應用授權機構(應用CA)申請實際用于生成車聯網安全消息的通信證書。在一個車聯網PKI系統中,可以根據不同的應用領域和管理范圍設置不同的注冊CA,以管理相關應用領域的設備準入。

    假名CA(Pseudonym CA,PCA)負責向OBU頒發假名證書。OBU使用假名證書對其播發的主動安全消息(Basic Safety Message,BSM)進行數字簽名。為保護用戶隱私,PCA應使用密碼技術對OBU的身份信息進行加密。為避免泄露車輛行駛路徑,PCA應向OBU頒發多個假名證書;OBU依據假名證書使用策略,定期更換用于消息簽名的證書。

    應用CA(Application CA,ACA)負責向RSU或SP頒發適用于某個車聯網應用領域的應用證書和向OBU頒發適用于某個車聯網應用領域的身份證書。

    證書撤銷機構(Certificate Revocation Authority,CRA)負責管理和簽發已發布證書的證書撤銷列表(Certificate Revocation List,CRL)。根據實際部署的需要,CRA可與注冊CA、假名CA、應用CA等合并設置。

4.6 支持多PKI系統互信

    當車聯網安全系統由多個獨立的PKI系統構成時,這些PKI系統之間可以根據需要構建互信關系,以便實現證書互認。一種實現多PKI系統互信關系的方法如圖5所示。多個車聯網PKI系統之間的互信關系可通過一個可信證書列表(Certificate Trust List,CTL)實現。該可信證書列表由證書可信關系管理機構(Certificate Trust Relationship Authority,CTRA)頒發。

5g4-t5.gif

    CTL的存在與否不會影響各個獨立PKI系統的運行,但會影響不同PKI系統證書之間是否能夠互認。車聯網系統可以根據需要動態地向CTL添加或從CTL中移除根CA證書。當新的CTL產生后,舊的CTL自動作廢。

5 結論

    本文首先基于車聯網通信所面臨的安全威脅給出了相應的安全需求,然后簡要介紹了4G和5G C-V2X提供的通信安全能力。同時,介紹了實現車聯網安全通信的基本技術方法,并據此給出了一種實現車聯網通信安全的服務架構、一種公鑰證書方案和一種PKI部署方案。

    在車聯網通信安全領域,國內目前已經發布了通信行業標準《基于LTE的車聯網通信安全技術要求》,目前正在制定《基于LTE的車聯網無線通信技術安全證書管理系統技術要求》,預計明年完成。預計相關標準制定完成后,芯片廠商將推出具有V2X通信安全能力的芯片,進而極大地促進車聯網相關領域的蓬勃發展。

參考文獻

[1] 3GPP.3GPP TS 33.185 V15.0.0:Security aspect for LTE support of Vehicle-to-Everything(V2X) services[S].2018.

[2] 3GPP.3GPP TR 33.836 V0.4.0:Study on security aspects of 3GPP support for advanced V2X services[S].2019.



作者信息:

周  巍1,朱雪田2,夏  旭2

(1.大唐移動通信設備有限公司,北京100083;2.中國電信智能網絡與終端研究院,北京102209)

此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 伊人情涩网 | 120秒在线观看免费 128tv在线观看 | 成人短视频在线在线观看 | www午夜视频 | 国产天堂亚洲精品 | 欧美日一级 | 久爱www免费人成福利播放 | 天天射天天操天天干 | 欧美日韩大尺码免费专区 | 老司机午夜在线视频免费观 | 黄h视频| 国产视频中文字幕 | 成人久久18免费网 | 最近最新中文字幕免费高清1 | 操操日| 欧美日本一区二区三区 | 亚洲人成网站在线观看青青 | 2021国产精品成人免费视频 | 在线你懂的视频 | 一级片一级毛片 | 欧美人成在线观看网站高清 | 五月婷婷伊人网 | 成人亚洲网 | 久久免费99精品国产自在现线 | 国产乱码精品一区二区三区网页版 | 亚洲日韩欧美一区二区在线 | 一级aaaaaa片毛片在线播放 | 国产亚洲欧美在线观看的 | 精品国产品欧美日产在线 | 免费人成在线看 | 亚洲天堂精品在线 | 国产一级免费在线观看 | 久久精品日日躁精品 | 伊人网视频在线观看 | 亚洲天堂成人在线观看 | 亚洲午夜18| 日本久久香蕉一本一道 | 重口高h 全肉 文调教bl | 青青综合网| 花蝴蝶亚洲一区二区三区 | 国内精品 大秀视频 日韩精品 |