GM/T 0141-2024 V2X证书认证系统检测规范 ,该文件为pdf格式 ,请用户放心下载!
尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。
如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。
收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!
ICS35.030
CCS L80
中华人民共和国密码行业标准
GM/T0141—2024
V2X 证书认证系统检测规范
TestspecificationofV2Xcertificateauthenticationsystem
2024-12-27发布2025-07-01实施
国家密码管理局发布
目 次
前言………………………………………………………………………………………………………… Ⅲ
1 范围……………………………………………………………………………………………………… 1
2 规范性引用文件………………………………………………………………………………………… 1
3 术语和定义……………………………………………………………………………………………… 1
4 缩略语…………………………………………………………………………………………………… 3
5 V2X证书认证系统……………………………………………………………………………………… 3
5.1 系统逻辑架构……………………………………………………………………………………… 3
5.2 系统组成…………………………………………………………………………………………… 5
5.3 互联互通…………………………………………………………………………………………… 8
5.4 V2X证书…………………………………………………………………………………………… 8
5.5 V2X证书撤销列表………………………………………………………………………………… 8
6 检测要求………………………………………………………………………………………………… 8
6.1 密码算法…………………………………………………………………………………………… 8
6.2 随机数……………………………………………………………………………………………… 9
6.3 密钥管理…………………………………………………………………………………………… 9
6.4 通信安全…………………………………………………………………………………………… 10
6.5 使用的密码产品…………………………………………………………………………………… 11
6.6 V2X证书………………………………………………………………………………………… 12
6.7 V2X证书撤销列表……………………………………………………………………………… 12
6.8 系统功能…………………………………………………………………………………………… 13
6.9 互联互通…………………………………………………………………………………………… 17
7 送检文档要求…………………………………………………………………………………………… 17
8 判定规则………………………………………………………………………………………………… 18
附录A (规范性) V2X证书结构……………………………………………………………………… 19
附录B(规范性) V2X证书撤销列表结构……………………………………………………………… 24
参考文献…………………………………………………………………………………………………… 26
Ⅰ
GM/T0141—2024
前 言
本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定
起草。
请 注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。
本文件由密码行业标准化技术委员会提出并归口。
本文件起草单位:商用密码检测认证中心、中汽研软件(测评)天津有限公司、郑州信大捷安信息技
术股份有限公司、北京信安世纪科技股份有限公司、北京数字认证股份有限公司、中海闻达信息技术有
限公司、兴唐通信科技有限公司、中汽数据有限公司、北京中宇万通科技股份有限公司、深圳奥联信息安
全技术有限公司、比亚迪汽车工业有限公司。
本文件主要起草人:肖秋林、张立花、鲍越、牛路宏、汪宗斌、罗鹏、郑军、梁承志、刘为华、马卫局、
李宇宁、张绍博、侯昕田、李季、白顺东、吴永飞、李华领。
Ⅲ
GM/T0141—2024
V2X 证书认证系统检测规范
1 范围
本文件规定了V2X证书认证系统的检测要求、送检文档和判定规则。
本文件适用于对V2X证书认证系统的产品检测,规范V2X 证书认证系统中密码及相关安全技术
的应用,也为该类系统的研制提供参考。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件,不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T32905 信息安全技术 SM3密码杂凑算法
GB/T32907 信息安全技术 SM4分组密码算法
GB/T32918(所有部分) 信息安全技术 SM2椭圆曲线公钥密码算法
GB/T35276 信息安全技术 SM2密码算法使用规范
GB/T37092 信息安全技术 密码模块安全要求
GM/T0005 随机性检测规范
GM/T0008 安全芯片密码检测准则
GM/Z4001 密码术语
3 术语和定义
GM/Z4001界定的以及下列术语和定义适用于本文件。
3.1
车载设备 onboardunit
安装在车辆上,负责V2X通信的实体。
3.2
路侧设备 roadsideunit
安装在路侧交通控制设备和交通信息发布设备中,负责V2X通信的实体。
3.3
V2X 服务提供商 V2Xserviceprovider
负责道路交通的管理机构和在车联网系统里提供某种商业服务的服务机构。
3.4
V2X 设备 V2Xequipment
车载设备、路侧设备和V2X服务提供商的安全设备。
3.5
V2X 证书认证系统 V2Xcertificateauthenticationsystem
对V2X证书的签发、更新、下载、撤销等数字证书全生命周期进行管理的系统。
1
GM/T0141—2024
3.6
V2X 证书 V2Xcertificate
V2X 公钥证书 V2Xpublickeycertificate
由V2X证书认证系统签发的包含证书持有者信息、公开密钥、签发者信息、有效期以及扩展信息的
一种数据结构。
注:主要应用于V2X直连通信场景,按应用类别分为机构证书、注册证书、应用证书、身份证书和假名证书。
3.7
V2X 证书撤销列表 V2Xcertificaterevocationlist
由V2X证书认证系统签发并发布的被撤销证书的列表。
3.8
V2X 二级证书认证机构 V2Xlevel2certificateauthority
负责管理本级机构证书以及下一级机构证书,如中间CA 机构证书、注册CA 机构证书、假名CA
机构证书、应用CA 机构证书等。
3.9
V2X 注册证书认证机构 V2Xenrollmentcertificateauthority
负责向车载设备、路侧设备、V2X服务提供商等车联网设备签发注册证书,由V2X 注册证书认证
系统实现证书管理功能。
3.10
V2X 假名证书认证机构 V2Xpseudonymcertificateauthority
负责向车载设备签发假名证书,由V2X授权证书认证系统实现证书管理功能。
3.11
V2X 应用证书认证机构 V2Xapplicationcertificateauthority
负责向车载设备签发身份证书,向路侧设备和V2X服务提供商等V2X设备签发应用证书,由V2X
授权证书认证系统实现证书管理功能。
3.12
假名证书 pseudonymcertificate
签发给车载设备,包含持有者权限等但不包含持有者身份的V2X证书。
3.13
应用证书 applicationcertificate
签发给路侧设备和V2X服务提供商,用于验证特定车联网应用消息的V2X证书。
3.14
身份证书 identitycertificate
签发给车载设备,用于验证特定车联网应用消息的V2X证书。
3.15
V2X 授权证书 V2Xauthorizationcertificate
用于在V2X安全通信中验证消息的证书,包括:假名证书、应用证书和身份证书。
3.16
V2X 注册证书 V2Xenrollmentcertificate
签发给车载设备、路侧设备和V2X服务提供商,用于验证授权证书申请和下载消息的证书。注册
证书与V2X设备一一对应。
3.17
机构证书 authoritycertificate
为证书机构签发的证书,包括V2X 二级证书认证机构的证书、V2X 注册证书认证机构的证书、
2
GM/T0141—2024
V2X假名证书认证机构的证书、V2X应用证书认证机构的证书等。
3.18
链接值 linkagevalue
利用链接种子值派生出来的值,用于假名证书的撤销。
3.19
周期链接种子 periodiclinkageseed
周期链接种子基于初始链接种子派生,用于派生链接值,初始链接种子是随机数。
4 缩略语
下列缩略语适用于本文件。
ACA:V2X应用证书认证机构(V2XAplicationCertificateAuthority)
COER:正则八位字节编码规则(CanonicalOctetEncodingRules)
ECA:V2X注册证书认证机构(V2XEnrolmentCertificateAuthority)
HMAC:基于杂凑的消息认证码(Hash-basedMessageAuthenticationCode)
ICA:V2X中间证书认证机构(V2XIntermediateCertificateAuthority)
OBU:车载设备(OnBoardUnit)
PCA:V2X假名证书认证机构(V2XPseudonymCertificateAuthority)
PRA:假名证书注册机构(PseudonymCertificateRegistrationAuthority)
RSU:路侧设备(RoadSideUnit)
TLCP:传输层密码协议(TransportLayerCryptographyProtocol)
V2X:一种车辆与外界通信的技术(VehicletoEverything)
V2XCRL:V2X证书撤销列表(V2XCertificateRevocationList)
VSP:V2X服务提供商(V2Xserviceprovider)
5 V2X 证书认证系统
5.1 系统逻辑架构
V2X证书认证系统由V2X二级证书管理系统、V2X中间证书管理系统、V2X注册证书认证系统、
V2X授权证书认证系统、V2X证书/CRL存储系统等组成,整体逻辑架构见图1。
3
GM/T0141—2024
注1:国家电子认证信任源和V2X设备,不在本文件的检测范围内。
注2:V2X二级证书管理系统为国家电子信任源的下一级信任。
图1 V2X 证书认证系统逻辑架构
5.1.1 V2X 二级证书管理系统
V2X二级证书管理系统具备接入国家电子认证信任源的功能,支持通过下一级机构证书或可信根
证书信任列表的方式接入国家电子认证信任源。系统负责下一级机构(例如:ICA、ECA、PCA、ACA
等)证书的签发、更新、撤销等全生命周期管理。V2X二级证书管理系统的下级可以有多个平行的中间
证书管理系统。
5.1.2 V2X 中间证书管理系统(若有)
V2X中间证书管理系统(若有)主要负责下一级机构(例如:ECA、PCA、ACA 等)的证书签发、更
新、撤销等全生命周期管理,若不存在V2X中间证书管理系统,则由V2X二级证书管理系统直接签发
其负责签发的下一级机构证书。
4
GM/T0141—2024
5.1.3 V2X 注册证书认证系统
V2X注册证书认证系统包含V2X注册证书注册管理系统和V2X注册证书签发系统,其中V2X注
册证书注册管理系统主要负责鉴别设备的合法性,V2X注册证书签发系统主要负责注册证书的签发及
全生命周期管理。V2X设备通过V2X注册证书认证系统颁发的注册证书可以向V2X 授权证书认证
系统申请授权证书。
5.1.4 V2X 授权证书认证系统
V2X授权证书认证系统包括V2X授权证书注册管理系统、链接值管理系统和V2X授权证书签发
系统,其中V2X授权证书注册管理系统负责验证V2X设备的身份信息,处理合法设备发起的授权证书
申请、下载等业务请求,并将从V2X授权证书签发系统获得的授权证书返回至V2X设备;链接值管理
系统主要为授权证书中的假名证书提供链接值产生及查询服务;V2X授权证书签发系统主要负责授权
证书(假名证书、身份证书、应用证书)的签发及全生命周期管理。
5.1.5 V2X 证书/CRL存储系统
V2X证书/CRL存储系统主要提供V2X 证书/CRL的存储、备份、查询、下载服务,也可以是具备
相应功能的模块。
5.2 系统组成
5.2.1 V2X 二级证书管理系统
V2X二级证书管理系统负责生成和签发机构证书、生成和签发证书撤销列表,其主要功能如下。
a) 机构证书生成和签发:二级证书管理系统的机构证书由国家电子认证信任源进行签发或基于
可信根证书信任列表模式下由系统自签产生;下一级机构将产生的签名公钥提交给二级证书
管理系统,由二级证书管理系统签发下一级机构的机构证书。
b) 机构证书撤销列表生成和签发:二级证书管理系统可签发基于证书杂凑值的V2XCRL,并对
其生命周期进行管理。
c) 安全审计:负责对二级证书管理系统的管理人员、操作人员的操作日志进行查询、审计、统
计等。
d) 安全管理:对业务管理员、业务操作员和审计员登录二级证书管理系统进行安全访问控制,并
对机构证书数据库进行管理和备份。
5.2.2 V2X 中间证书管理系统(若有)
V2X中间证书管理系统属于二级证书管理系统的下一级系统,用于扩展V2X 证书认证系统信任
层级,负责生成和签发下一级机构证书、生成和签发证书撤销列表,其主要功能如下。
a) 机构证书生成和签发:下一级机构将产生的签名公钥提交给中间证书管理系统,由中间证书管
理系统签发下一级机构的机构证书。
b) 机构证书撤销列表生成和签发:中间证书管理系统可签发基于证书杂凑值的V2XCRL,并对
其生命周期进行管理。
c) 安全审计:负责对中间证书管理系统的管理人员、操作人员的操作日志进行查询、审计、统
计等。
d) 安全管理:对业务管理员、业务操作员和审计员登录中间证书管理系统进行安全访问控制,并
对机构证书数据库进行管理和备份。
5
GM/T0141—2024
5.2.3 V2X 注册证书认证系统
5.2.3.1 V2X 注册证书注册管理系统
V2X注册证书注册管理系统负责V2X设备信息管理和身份认证,其主要功能如下。
a) V2X设备信息管理:负责V2X设备信息录入、核验和查询。
b) 安全审计:负责对V2X注册证书注册管理系统的管理人员、操作人员的操作日志进行查询、审
计、统计等。
c) 安全管理:对业务管理员、业务操作员和审计员登录V2X注册证书注册管理系统进行安全访
问控制,并对终端设备信息数据库进行管理和备份。
d) V2X注册证书注册管理系统应具有并行处理V2X设备认证请求的能力。
5.2.3.2 V2X 注册证书签发系统
V2X注册证书签发系统负责V2X设备注册证书生成、签发和更新,其主要功能如下。
a) 注册证书生成和签发:验证注册证书申请消息签名或接收V2X注册证书注册管理系统已经验
证过的注册证书申请请求,生成并返回注册证书给申请实体,返回消息需通过数字签名保证完
整性和来源真实性。
b) 注册证书更新:V2X 设备可利用有效的注册证书向系统申请更新注册证书,获取新的注册
证书。
c) 注册证书撤销列表生成和签发:可签发基于证书杂凑值的V2XCRL,并对其生命周期进行
管理。
d) 安全审计:负责对V2X注册证书签发系统的管理人员、操作人员的操作日志进行查询、审计、
统计等。
e) 安全管理:对业务管理员、业务操作员和审计员登录V2X注册证书签发系统进行安全访问控
制,并对注册证书数据库进行管理和备份。
f) V2X注册证书签发系统应具有并行签发V2X设备注册证书的能力。
5.2.4 V2X 授权证书认证系统
5.2.4.1 V2X 授权证书注册管理系统
V2X授权证书注册管理系统负责链接值申请和为V2X设备提供授权证书的申请和下载服务。根
据实际业务应用,V2X授权证书注册管理系统包括假名证书注册系统和应用证书注册系统。其主要功
能如下。
a) 授权证书申请的处理:V2X授权证书注册管理系统解密授权证书申请消息。若V2X 设备使
用注册证书申请授权证书,则验证申请消息中携带的注册证书的有效性,并验证消息签名。验
证通过则向授权证书签发系统发送授权证书签发请求消息。
b) 链接值申请:若申请实体申请的是假名证书,申请消息验证通过后,V2X授权证书注册管理系
统向链接值管理系统申请签发假名证书所需的链接值,并将链接值等信息通过授权证书签发
请求消息发送至授权证书签发系统。
c) 授权证书下载请求的处理:V2X 授权证书注册管理系统解密授权证书下载消息。若V2X 设
备使用注册证书下载授权证书,则验证申请消息中携带的注册证书的有效性,并验证消息签
名。验证通过后返回授权证书至申请实体。
d) 安全审计:负责对V2X授权证书注册管理系统的管理人员、操作人员的操作日志进行查询、审
计、统计等。
6
GM/T0141—2024
e) 安全管理:对业务管理员、业务操作员和审计员登录V2X授权证书注册管理系统进行安全访
问控制,并对授权证书数据库进行管理和备份。
f) V2X授权证书注册管理系统宜具有并行处理V2X设备授权证书申请和下载请求的能力。
5.2.4.2 V2X 授权证书签发系统
V2X授权证书签发系统负责V2X设备授权证书的生成、签发。根据实际业务应用,V2X授权证书
签发系统包括假名证书签发系统和应用证书签发系统。与其主要功能如下。
a) 授权证书生成和签发:验证授权证书签发请求消息的签名,然后生成并签发授权证书,其中假
名证书签发系统负责签发假名证书,应用证书签发系统负责签发身份证书和应用证书。
b) 授权证书撤销列表生成和签发:可签发基于证书杂凑值的V2XCRL 和基于链接值的
V2XCRL,并对其生命周期进行管理。
c) 安全审计:负责对V2X授权证书签发系统的管理人员、操作人员的操作日志进行查询、审计、
统计等。
d) 安全管理:对业务管理员、业务操作员和审计员登录V2X授权证书签发系统进行安全访问控
制,并对授权证书数据库进行管理和备份。
e) V2X授权证书签发系统应具有并行签发V2X授权证书的能力。
5.2.4.3 链接值管理系统
链接值管理系统负责管理假名证书的链接值,其主要功能如下。
a) 初始链接种子生成:为新链接链随机生成初始链接种子,初始链接种子质量应符合GM/T
0005要求。
b) 链接标识符生成:为新链接链计算链接标识符。
c) 周期链接种子生成:根据初始链接种子,基于SM3密码算法计算周期链接种子。
d) 链接值生成:根据周期链接种子和周期内所需链接值数量,使用SM4密码算法生成一批链接
值。链接值应用于假名证书标识字段,用于假名证书批量撤销。
e) 周期链接种子查询:接收来自其他系统的查询请求,根据链接值查询周期链接种子,并返回至
查询者。
f) 安全审计:负责对链接值管理系统的管理人员、操作人员的操作日志进行查询、审计、统计等。
g) 安全管理:对业务管理员、业务操作员和审计员登录链接值管理系统进行安全访问控制,并对
链接值数据库进行管理和备份。
5.2.5 V2X 证书/CRL存储系统
V2X证书/CRL存储系统负责V2X证书、V2X 证书撤销列表的存储。可采用数据库或文件服务
器方式,实现V2X证书、V2X证书撤销列表的存储、备份和归档等功能。其主要功能如下。
a) V2X证书存储:负责存储由V2X注册证书认证系统和V2X授权认证系统签发的注册证书和
授权证书(假名证书、应用证书和身份证书)、机构证书的实体以及与证书相关设备信息、链接
值信息等。
b) V2X证书撤销列表存储:负责存储由系统签发的基于杂凑值的V2XCRL 和基于链接值的
V2XCRL文件。
c) 安全审计:负责对V2X 证书/CRL存储系统的管理人员、操作人员的操作日志进行查询、审
计、统计等。
d) 安全管理:对业务管理员、业务操作员和审计员登录V2X 证书/CRL存储系统进行安全访问
控制,并定期对数据库和文件服务器的内容进行数据备份和归档。
7
GM/T0141—2024
5.3 互联互通
应支持接入国家密码管理部门统一规划建设的国家电子认证信任源。
5.4 V2X 证书
V2X证书结构内容应遵循附录A。
5.5 V2X 证书撤销列表
V2X证书撤销列表结构内容应遵循附录B。
6 检测要求
6.1 密码算法
6.1.1 对称密码算法正确性
检测要求:
对称密码算法应支持SM4密码算法,SM4算法实现应符合GB/T32907。
检测方法:
a) 对给定的密钥和明文经指定的算法、工作模式和其他参数加密后,结果和给定密文完全相同;
b) 对给定的密钥和密文经指定的算法、工作模式和其他参数解密后,结果和给定明文完全相同。
结果判定:
若对应检测方法a)和b)项均测试通过,则该检测项为通过。
6.1.2 杂凑密码算法正确性
检测要求:
密码杂凑函数采用SM3密码杂凑算法,应遵循GB/T32905。
检测方法:
a) 送检产品使用SM3算法对给定的数据进行杂凑运算得到计算杂凑值;
b) 将杂凑值与预期结果数据进行比对验证,应能通过验证。
结果判定:
若对应检测方法a)和b)项均测试通过,则该检测项为通过。
6.1.3 非对称密码算法正确性
检测要求:
非对称密码算法应基于SM2算法,支持加解密和签名/验证等运算,其实现应符合GB/T32918、
GB/T35276。
检测方法:
a) 检测工具生成随机数据,送检产品采用指定公钥和其他参数使用SM2算法对随机数据进行加
密运算,通过数据采集,得到密文;
b) 检测工具采用a)中指定公钥对应的私钥和其他参数使用SM2算法将a)中密文数据进行解密
运算,通过数据采集,得到明文并进行比对验证;
c) 检测工具生成随机数据,检测工具采用指定公钥和其他参数使用SM2算法对随机数据进行加
密运算,通过数据采集,得到密文;
8
GM/T0141—2024
d) 送检产品采用c)中指定公钥对应的私钥和其他参数使用SM2算法将c)中密文数据进行解密
运算,通过数据采集,得到明文并进行比对验证;
e) 检测工具生成随机数据,送检产品采用指定私钥和其他参数使用SM2算法对随机数据进行签
名运算,通过数据采集,得到签名值;
f) 检测工具采用e)中指定私钥对应的公钥和其他参数对e)中签名值数据进行验签运算,应能验
签成功;
g) 检测工具生成随机数据,检测工具采用指定私钥和其他参数使用SM2算法对随机数据进行签
名运算,通过数据采集,得到签名值;
h) 送检产品采用g)中指定私钥对应的公钥和其他参数对g)中签名值数据进行验签运算,应能验
签成功。
结果判定:
若对应检测方法a)~h)项均测试通过,则该检测项为通过。
6.1.4 非对称密钥对配对一致性
检测要求:
非对称密钥对配对应遵循GB/T32918.1和GB/T32918.5。
检测方法:
a) 使用公钥对明文值或编码信息进行加密,并使用私钥对密文解密,检查解密的结果与原明文是
否一致;
b) 使用私钥对原文进行签名,并使用公钥对签名值验证,应能验签成功。
结果判定:
若对应检测方法a)和b)项均测试通过,则该检测项为通过。
6.2 随机数
检测要求:
随机数应采用经检测认证合格的密码部件或模块生成,随机数质量应遵循GM/T0005中的要求。
检测方法:
现场采集随机数,检测随机数的质量是否符合GM/T0005中的要求。
结果判定:
若随机数采用经检测认证合格的密码部件或模块生成,且检测结果表示随机数质量符合GM/T0005
中的要求,则该检测项为通过。
6.3 密钥管理
检测要求:
a) V2X证书认证系统中V2X 二级CA、ICA、ECA、PCA、ACA 等机构证书密钥,应使用经检测
认证合格的密码设备对上述密钥涉及到的生成、存储、分发、导入与导出、使用、更新、备份与恢
复、归档、销毁等环节实现安全管理,CA 密钥应支持采用(3,5)秘密共享机制进行备份与
恢复;
b) V2X设备生成的签名密钥应使用硬件密码模块或安全芯片实现密钥的安全管理,硬件密码模
块应达到GB/T37092二级及以上安全要求,安全芯片应达到GM/T0008二级及以上安全
要求;
c) V2X证书认证系统若涉及到密钥分发,应具备身份鉴别机制保证密钥接收者身份真实性的安
全措施,应采用数字签名、HMAC等密码技术保证分发密钥的完整性,应具备保证密钥的机密
9
GM/T0141—2024
性的安全措施;
d) 密钥在导入导出时应采取加密或秘密共享机制等安全方式进行;
e) 若涉及密钥衍生机制应采用安全的算法或机制;
注:密钥衍生机制基于一个公私钥对,扩展成多个公私钥对,同时确保只有知道原始私钥的设备才能正确扩展私
钥。该机制用于V2X设备生成一对公私钥申请多个证书,减少V2X设备证书请求次数。
f) 密钥应具有明确用途;密钥使用过程中应有相应安全措施,防止被非授权访问、使用和篡改;
g) V2X证书认证系统应支持密钥的备份与恢复,应以安全形式备份到安全存储介质中,应支持
以安全形式恢复备份的密钥,密钥备份或恢复应进行记录以供审计;
h) 密钥在归档过程中,应使用有效的安全措施,保证归档密钥的安全性和正确性,归档密钥应只
能用于解密该密钥加密的历史信息或验证该密钥签名的历史信息,密钥归档应进行记录以供
审计,归档密钥应进行数据备份,并使用有效的安全保护措施;
i) 在密钥生命周期内发生泄露或有泄露风险时应支持密钥销毁。
检测方法:
a) 核实系统使用的所有CA 密钥是否由硬件密码设备生成并存放在该密码设备中,检测是否支
持采用(3,5)秘密共享机制进行密钥备份与恢复;
b) 系统通过调用密码设备使用CA 密钥对随机产生的一段数据进行签名,保存签名值,然后从密
码设备中删除CA 密钥;从5个密钥备份分量中选择任意3个分量,检测系统是否能够通过密
码设备恢复CA 密钥,然后用恢复的CA 密钥,对之前保存的签名值进行验签,检测是否验签
通过;使用恢复的CA 密钥对的私钥,对之前随机产生的一段数据再次进行签名,然后利用恢
复的CA 密钥对的公钥进行验签,检测是否验签通过;上述检测通过,则认为CA 密钥恢复
成功;
c) 检测机构证书签名或加密密钥对是否由经检测认证合格的密码设备产生,支持销毁和更新;
d) 检验V2X设备的注册/应用/身份证书的签名密钥及用于衍生假名证书最终签名密钥的种子
密钥是否由V2X设备中的密码模块或安全芯片产生;
e) 检查密钥衍生的方案或密钥衍生的过程,确认密钥衍生是否采用安全的算法或机制;
f) 若V2X设备的应用/身份证书需要加密密钥对,则证书加密密钥对是否由经检测认证合格的
密钥管理系统产生并负责安全管理。
结果判定:
若对应检测方法a)~d)项均测试通过,则该检测项为通过。若e)和f)为涉及项,且测试通过,则该
检测项为通过。
6.4 通信安全
6.4.1 注册证书管理通信安全
检测要求:
向V2X注册证书认证系统申请、更新注册证书时,应采用应用层加密或TLCP安全通道等措施,保
证通信数据的安全。
检测方法:
a) 通过抓包验证、代码审查、模拟测试等方式,检测注册证书签发系统与V2X注册证书注册管理
系统之间、V2X设备与V2X注册证书注册管理系统之间的通信是否采用应用层加密或TLCP
安全通道等措施,通信数据是否满足机密性、完整性、真实性要求;
b) 通过检测工具、文档审查等方式,检测通信过程是否采用了符合密码相关国家标准、行业标准
要求的密码算法、密码技术、密码产品。
10
GM/T0141—2024
结果判定:
若对应检测方法a)和b)项均测试通过,则该检测项为通过。
6.4.2 授权证书管理通信安全
6.4.2.1 假名证书管理通信安全
检测要求:
a) 向授权证书认证系统申请假名证书时,应对用户身份相关的隐私信息(例如与用户身份相关的
设备标识号等)进行安全保护;
b) 在申请假名时,V2X设备和PRA 之间、PRA 和PCA 之间应采用应用层加密或TLCP安全通
道等措施,保证通信数据的安全。
检测方法:
a) 通过抓包验证、代码审查、模拟测试等方式检测是否对用户身份相关的隐私信息(例如与用户
身份相关的设备标识号等)进行安全保护;
b) 通过抓包验证、代码审查、模拟测试等方式,检测在申请假名证书时,V2X 设备和PRA 之间、
PRA 和PCA 之间是否采用应用层加密或TLCP安全通道等措施,通信数据是否满足机密性、
完整性、真实性要求;
c) 通过检测工具检测上述通信过程是否采用了符合密码相关国家标准、行业标准要求的密码算
法、密码技术、密码产品。
结果判定:
若对应检测方法a)~c)项均测试通过,则该检测项为通过。
6.4.2.2 应用证书和身份证书管理通信安全
检测要求:
向授权证书认证系统申请应用证书和身份证书时,V2X 设备与ARA 之间、ARA 和ACA 之间根
据系统实现方式的不同,应采用应用层加密或TLCP安全通道等措施,保证通信数据的安全。
检测方法:
a) 通过抓包验证、代码审查、模拟测试等方式,检测在应用证书和身份证书管理流程中,V2X 设
备与ARA 之间、ARA 和ACA 之间是否采用应用层加密或TLCP安全通道等措施,通信数据
是否满足机密性、完整性、真实性要求;
b) 通过检测工具检测上述通信过程是否采用了符合密码相关国家标准、行业标准要求的密码算
法、密码技术、密码产品。
结果判定:
若对应检测方法a)和b)项均测试通过,则该检测项为通过。
6.5 使用的密码产品
检测要求:
a) 密码产品应是经检测认证合格的产品;
b) 服务器宜采用独立的物理端口与密码设备连接。
检测方法:
a) 查看密码产品是否具有商用密码产品认证证书;
b) 查看密码设备与系统服务器连接方式是否符合要求。
11
GM/T0141—2024
结果判定:
若对应检测方法a)和b)项测试通过,则该检测项为通过。
6.6 V2X 证书
检测要求:
a) 证书应采用COER编码;
b) 证书签发者使用私钥对V2X证书信息进行数字签名,若是自签名证书,则用户身份标识IDA
取值为16字节整数:0x31,0x32,0x33,0x34,0x35,0x36,0x37,0x38,0x31,0x32,0x33,0x34,
0x35,0x36,0x37,0x38;若是非自签名证书,则用户身份标识应使用签发者证书实体的杂凑
值,即计算IDA=HashedId32(Certificate)后进行比特串到字节串的转换,比特串到字节串的
转换应遵循GB/T32918.1;
注:IDA 为V2X证书进行SM3杂凑计算后的杂凑值。
c) 非自签证书的签发者信息,应为签发者证书实体进行SM3杂凑运算结果的后8个字节串;
d) 假名证书的标识应包含证书所在周期和链接值;
e) 证书的版本号为2或3;
f) 证书中有效期信息包含正确的证书起始时间和有效时长;
g) 证书中cracaId取值应为证书撤销列表签发者证书或签发者的上级CA 证书进行SM3杂凑运
算结果后3字节;
h) 证书类型应取值为0或1。
检测方法:
a) 通过对证书文件进行COER解码,判断证书采用了COER编码,则测试通过;
b) 使用证书签发者的公钥验证证书签名,若验签通过,则测试通过;
c) 对证书签发者的证书使用SM3算法进行计算,取计算结果的后8个字节串,证书中签发者信
息与杂凑结果的后8个字节串一致,则测试通过;
d) 证书公钥为SM2椭圆曲线上的点,则测试通过;
e) 假名证书的标识中包含证书所在周期和链接值,则测试通过;
f) 证书的版本号为2或3,则测试通过;
g) 证书中有效期符合要求,则测试通过;
h) 证书中cracaId取值符合要求,则测试通过;
i) 证书类型取值为0测试通过,若取值为1时应提供国家密码管理部门出具的证明文件或相关
技术材料以供安全性审查。
结果判定:
若对应检测方法a)~i)项测试通过,则该检测项为通过。
6.7 V2X 证书撤销列表
检测要求:
a) V2XCRL应采用COER编码;
b) V2XCRL签发者使用私钥对V2XCRL进行数字签名,签名使用的IDA 为签发者证书实体进
行SM3杂凑运算后的杂凑值;
c) 对V2XCRL签发者证书或签发者的上级CA 证书进行SM3杂凑运算结果后,取计算结果的
后8个字节串作为V2XCRL文件中crlCraca信息;
d) 非假名证书撤销后,将证书实体进行SM3杂凑运算后,取杂凑值的后10个字节串作为撤销证
书的标识,存入V2XCRL中;
12
GM/T0141—2024
e) 假名证书撤销后,将假名证书的所在周期、周期链接种子值存入到V2XCRL中;
f) V2XCRL的版本号为1或2;
g) V2XCRL中应包含正确的发布时间;
h) V2XCRL中应包含正确的下次签发时间,且该时间应在发布时间之后。
检测方法:
a) 通过对V2XCRL文件进行COER解码,判断V2XCRL采用了COER编码,则测试通过;
b) 使用V2XCRL签发者的公钥验证V2XCRL签名,若验签通过,则测试通过;
c) 对V2XCRL签发者证书或签发者的上级CA 证书进行SM3杂凑运算后,取计算结果的后
8个字节串,V2XCRL中crlCraca信息与杂凑结果的后8个字节串一致,则测试通过;
d) V2XCRL中已撤销的非假名证书的信息与其证书实体进行SM3杂凑运算结果的后10个字
节串一致,则测试通过;
e) V2XCRL中已撤销的假名证书的信息包含证书所在的周期及周期链接种子值,则测试通过;
f) V2XCRL的版本号为1或2,则测试通过;
g) V2XCRL中发布时间符合要求,则测试通过;
h) V2XCRL中下次签发时间在发布时间之后,则测试通过。
结果判定:
若对应检测方法a)~h)项测试通过,则该检测项为通过。
6.8 系统功能
6.8.1 V2X 二级证书管理系统和中间证书管理系统
6.8.1.1 机构证书签发
检测要求:
a) 应能使用符合密码相关行业标准或国家标准的密码算法签发机构证书;
b) 下一级机构证书签名有效性应能通过上一级机构证书验证。
检测方法:
a) 查看系统签发机构证书的功能,判断是否符合检测内容的要求;
b) 验证下一级机构证书签名的有效性,判断是否符合检测内容的要求。
结果判定:
若对应检测方法a)和b)项测试通过,则该检测项为通过。
6.8.1.2 机构证书更新
检测要求:
系统应能为机构证书提供证书更新服务。
检测方法:
查看系统功能,并执行证书签发服务,判断是否符合检测内容的要求。
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.1.3 机构证书撤销
检测要求:
系统应能提供证书撤销服务。机构证书撤销后,应能正确签发基于证书杂凑值的V2XCRL。
13
GM/T0141—2024
检测方法:
查看系统功能,并执行证书撤销服务,判断是否符合检测内容的要求。
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.2 V2X 注册证书认证系统
6.8.2.1 注册证书签发
检测要求:
a) 系统应能为身份认证通过后的V2X设备签发注册证书;
b) 注册证书的密钥对应由V2X设备产生,在申请注册证书时,应使用私钥对证书请求报文进行
签名,V2X注册证书认证系统收到报文后应验证报文的签名;
c) V2X注册证书认证系统应对发送给V2X设备的包含注册证书信息的应答报文进行签名。
检测方法:
模拟执行注册证书申请流程,获取V2X设备与注册证书认证系统之间的报文信息进行分析,判断
是否符合检测要求。
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.2.2 注册证书更新
检测要求:
a) V2X设备的注册证书即将到期时,V2X设备应使用新密钥对发起注册证书更新请求,V2X设
备应对请求报文进行签名,V2X注册证书认证系统收到报文后应对证书更新请求报文、证书
撤销列表以及证书有效期进行验证,通过后,可签发新的注册证书并返回给V2X设备实体;
b) V2X注册证书认证系统应对发送给V2X设备的包含注册证书信息的应答报文进行签名;
c) 若V2X设备的注册证书过期或已被撤销,V2X设备应重新申请注册证书。
检测方法:
a) 使用有效注册证书申请更新,模拟执行注册证书更新流程,获取报文信息进行分析,判断是否
符合检测要求;
b) 使用已过期的注册证书申请更新,模拟执行注册证书更新流程,判断V2X注册证书认证系统
是否能够拒绝为其更新注册证书;
c) 使用已撤销的注册证书申请更新,模拟执行注册证书更新流程,判断V2X注册证书认证系统
是否能够拒绝为其更新注册证书。
结果判定:
若对应检测方法a)~c)项测试通过,则该检测项为通过。
6.8.2.3 注册证书撤销
检测要求:
a) 应能为已申请注册证书的V2X设备提供注册证书撤销服务;
b) 注册证书被撤销时,应签发基于证书杂凑值的V2XCRL。
检测方法:
执行注册证书撤销流程,获取V2XCRL,判断是否符合检测要求。
14
GM/T0141—2024
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.3 V2X 授权证书认证系统
6.8.3.1 授权证书签发
检测要求:
a) 授权证书的签名密钥对或用于衍生最终签名密钥对的种子密钥应由V2X设备产生;
b) V2X设备使用注册证书申请授权证书,授权证书认证系统的证书注册管理系统对申请信息解
密后,应验证申请消息中携带的注册证书的有效性,并验证消息签名;
c) 授权证书认证系统为V2X设备签发假名证书时,证书标识字段应填充链接值管理系统生成的
链接值,链接值应由链接值管理系统加密后传递给授权证书认证系统的证书管理系统;
d) 授权证书认证系统的授权证书签发系统返回包含假名证书的消息时,应由授权证书签发系统
对消息加密并签名,消息加密密钥由V2X设备产生,消息签名密钥由授权证书签发系统产生;
e) 授权证书认证系统的证书注册管理系统返回给V2X设备的应答消息时,应由授权证书注册管
理系统对应答消息签名。
检测方法:
a) 获取V2X设备发送给授权证书注册管理系统的证书请求报文,且送检方解析报文后提供
V2X设备产生的公钥信息,检测公钥是否为SM2椭圆曲线上的点,若是则此项检测通过;
b) 使用无效的(过期、未生效或已被撤销)的注册证书去申请授权证书,模拟执行假名证书、应用
证书/身份证书申请流程,判断V2X授权证书认证系统是否能够拒绝为其签发证书;
c) 使用有效的注册证书去申请授权证书,模拟执行假名证书、应用证书/身份证书申请流程,获取
报文信息进行分析,判断是否符合检测要求。
结果判定:
若对应检测方法a)~c)测试通过,则该检测项为通过。
6.8.3.2 授权证书下载
检测要求:
V2X设备使用注册证书下载授权证书,授权证书认证系统的注册管理系统对下载请求消息解密
后,应验证申请消息中携带的注册证书的有效性,并验证消息签名。
检测方法:
模拟执行假名证书、应用证书/身份证书下载流程,获取V2X设备与授权证书注册管理系统之间报
文信息进行分析,判断是否满足检测要求。
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.3.3 授权证书撤销
检测要求:
a) 应能为已经注册的V2X设备提供假名证书、应用证书和身份证书撤销服务;
b) 假名证书被撤销时,应签发基于链接值的V2XCRL;
c) 应用证书和身份证书被撤销时,应签发基于证书杂凑值的V2XCRL。
检测方法:
执行假名证书、应用证书和身份证书撤销流程,获取V2XCRL,判断是否满足检测要求。
15
GM/T0141—2024
结果判定:
若对应检测方法通过,则该检测项为通过。
6.8.3.4 链接值
检测要求:
a) 初始链接种子应是密码设备或密码模块生成的随机数,其质量满足6.2的要求;
b) 通过初始链接种子、周期数以及其他固定参数因子采用SM3算法派生出后续的周期链接
种子;
c) 通过周期链接种子、周期数及证书所在周期的顺序采用SM4算法可以派生出固定数量的链
接值。
检测方法:
a) 验证初始链接种子是否满足GM/T0005要求;
b) 现场采集10组初始链接种子和后续10个周期的链接种子数据,测试人员通过初始链接种子
进行后续10个周期链接种子值的派生,现场计算的结果与采集的数据一致;
c) 现场采集10组周期链接种子和对应的链接值数据,测试人员利用周期链接种子进行派生链接
值,派生出来的链接值应与采集的链接值数据一致。
结果判定:
若对应检测方法a)~c)项测试通过,则该检测项为通过。
6.8.4 V2X 证书/CRL存储系统
检测要求:
a) 系统应提供V2XCRL下载服务,并且支持通过cracaId、crlSeries、crl类型等条件进行组合检
索,V2X设备通过此服务下载V2XCRL,用于验证证书的有效性;
b) 操作员登录系统后,通过管理界面可以检索已存储的证书及V2XCRL;
c) 系统应提供可信域证书的下载服务,V2X设备通过此服务下载所需的可信域证书;
d) 系统应记录操作日志,日志应包含操作人员、操作时间、操作行为、操作结果等内容,并通过密
码算法保障日志的完整性;
e) 业务管理员、业务操作员、审计员登录系统时,应采用包含数字签名技术等的双因素模式;
f) 业务管理员、业务操作员、审计员在进行系统管理时,应对自己发起的请求报文进行数字签名。
检测方法:
a) 界面输入查询条件进行证书检索,若能响应检索结果则通过测试;
b) 通过调用V2XCRL下载接口,若可以正常下载V2XCRL文件则通过测试;
c) 界面输入查询条件进行V2XCRL检索,若能响应检索结果则通过测试;
d) 若通过日志管理界面可以查询到相关的证书操作记录且能正确校验日志是否被篡改,则测试
通过;
e) 若是独立系统需检查系统登录过程是否符合双因素要求,若符合则测试通过;
f) 若是独立系统需现场获取系统管理请求报文,并对请求报文进行验签,若通过验签,则测试
通过。
结果判定:
若对应检测方法a)~f)项测试通过,则该检测项为通过。
16
GM/T0141—2024
6.8.5 授权证书签发性能
6.8.5.1 应用/身份证书签发性能
检测要求:
应测试从V2X设备发送应用/身份证书申请到接收到包含应用/身份证书实体响应的时间差。
检测方法:
a) 记录从V2X设备发送应用/身份证书证书请求到ARA 的时间点,记录为T1;
b) 记录V2X设备接收到应用/身份证书响应的时间点,记录为T2;
c) 记录从ARA 发送应用/身份证书证书请求到ACA 的时间点,记录为T3;
d) 记录ARA 接收到应用/身份证书响应的时间点,记录为T4;
e) 记录V2X设备发送应用/身份证书下载证书请求到ARA 的时间点,记录为T5;
f) 记录V2X设备接收到应用/身份证书证书实体响应的时间点,记录为T6;
g) 计算应用/身份证书签发耗时T =(T2-T1)+(T4-T3)+(T6-T5)的时间。
结果判定:
(T2-T1)、(T4-T3)、(T6-T5)的值不超过20s,T 的值不超过30s,则通过此项检测。
6.8.5.2 假名证书签发性能
检测要求:
应测试从V2X设备发送假名证书申请到接收到包含假名证书实体响应的时间差。
检测方法:
a) 记录从V2X设备发送假名证书请求到PRA 的时间点,记录为T1;
b) 记录V2X设备接收到假名证书响应的时间点,记录为T2;
c) 记录从PRA 发送假名证书证书请求到PCA 的时间点,记录为T3;
d) 记录PRA 接收到假名证书响应的时间点,记录为T4;
e) 记录V2X设备发送到假名证书下载证书请求到PRA 的时间点,记录为T5;
f) 记录V2X设备接收到假名证书证书实体响应的时间点,记录为T6;
g) 计算假名证书签发耗时T =(T2-T1)+(T4-T3)+(T6-T5)的时间。
结果判定:
(T2-T1)、(T4-T3)、(T6-T5)的值不超过20s,T 的值不超过30s,则通过此项检测。
6.9 互联互通
检测要求:
V2X证书认证系统产品应支持接入国家密码管理部门统一规划建设的电子认证信任源。
检测方法:
a) 检测是否支持配置国家根证书;
b) 检测是否支持配置国家根签发的二级CA 证书;
c) 检测是否支持加入国家根签发的可信根证书列表。
结果判定:
若对应检测方法a)测试通过,且b)或c)测试通过,则通过此项检测。
7 送检文档要求
按照检测认证机构要求提交相关文档资料,作为送检产品的检测依据。文档资料包括但不限于包
17
GM/T0141—2024
括V2X证书认证系统的技术工作总结报告、安全性设计报告、用户手册文档,主要描述内容如下:
a) 技术工作总结报告:描述V2X证书认证系统研制的背景和意义、研制过程、设计原则、逻辑结
构、系统工作原理、工作流程、通信设计、密钥管理、关键技术及创新点、主要技术指标、印制版
图及实物图等;
b) 安全性设计报告:描述V2X证书认证系统的需求分析、安全性设计、安全性分析与评估等;
c) 用户手册:描述用户对V2X证书认证系统使用和操作的技术手册。
8 判定规则
合格判定应满足如下要求:任何一项检测结果不符合相应检测要求的,即判定为不合格,否则判定
为合格。
18
GM/T0141—2024
附 录 A
(规范性)
V2X 证书结构
附录A 给出了V2X证书格式基本结构、CA 证书结构、RA 证书结构、注册证书结构、假名证书结
构、应用证书/身份证书结构。
V2X证书格式基本结构见表A.1。
表A.1 V2X 证书格式基本结构
字段项数据域1 数据域2 说明
版本version 证书结构版本,取值为2或3
类型type 证书结构类型取值为0或1
签发者issuer
自签证书,取值为Hash算法类型值;
非自签证书,取值为签发此证书的CA证书的HashedId8值,
采用SM3密码算法
签名数据toBeSigned
id 证书标识
cracaId V2XCRL签发者证书或签发者上级CA 证书的HashedId3,
若不使用设置为全零
crlSeries CRL系列号,若不使用设置为全零
validityPeriod 有效期
region 有效地理范围
assuranceLevel 保证级别
appPermissions 应用数据签名权限(例如OBU/RSU 签名的应用消息类型)
certIssuePermissions 适用于CA证书,描述可签发的证书种类和权限范围
certRequestPermissions 适用于RA证书和注册证书,描述可申请的证书种类、权限
范围
canRequestRollover 是否能够用于请求同等权限的证书
encryptionKey
加密公钥,默认采用SM2密码算法,用于加密会话密钥及
消息
verifyKeyIndicator
type为0时,取值为签名公钥;
type为1时,取值为公钥重构值。
默认采用SM2密码算法
用于对消息的签名验签,对应私钥存储在密码模块或安全芯
片中
签名值signature
type为0时,用于存储证书的签名值;
type为1时,此字段不存在。
默认采用SM2和SM3密码算法
19
GM/T0141—2024
CA 证书结构见表A.2。
表A.2 CA 证书结构
字段项数据域1 数据域2 是否必选说明
版本version 是证书结构版本,取值为2或3
类型type 是证书结构类型取值为0
签发者issuer 是
自签证书,取值为Hash算法类型值;
非自签证书,取值为签发此证书的CA 证书的
HashedId8
签名数据toBeSigned
id 是证书标识
cracaId 是V2XCRL签发者证书或签发者上级CA 证书
的HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
appPermissions 是应用数据签名权限、撤销权限等
certIssuePermissions 是
适用于CA 证书,描述可签发的证书种类和权
限范围
canRequestRollover 否是否能够用于请求同等权限的证书
encryptionKey 否加密公钥
verifyKeyIndicator 是签名公钥
签名值signature 是签名值
RA 证书结构见表A.3。
表A.3 RA 证书结构
字段项数据域1 数据域2 是否必选说明
版本version 是证书结构版本,取值为2或3
类型type 是证书结构类型取值为0
签发者issuer 是签发此证书的CA证书的HashedId8值
签名数据toBeSigned
id 是证书标识
cracaId 是V2XCRL签发者证书或签发者上级CA 证书
的HashedId3,若不使用设置为全零
crlSeries 是CRL系列号,若不使用设置为全零
validityPeriod 是有效期
region 否有效地理范围
assuranceLevel 否保证级别
20
GM/T0141—2024
表A.3 RA 证书结构(续)
字段项数据域1 数据域2 是否必选说明
签名数据toBeSigned
appPermissions 是
应用数据签名权限(例如OBU/RSU 签名的应
用消息类型)
certRequestPermissions 是
适用于注册证书,描述可申请的证书种类、权
限范围
canRequestRollover 否是否能够用于请求同等权限的证书
encryptionKey 是加密公钥
verifyKeyIndicator 是签名公钥
签名值signature 是签名值
注册证书结构见表A.4。
表A.4 注册证书结构
字段项数据域1 数据域2 是否必选说明
版本version 是证书结
评论