GM/T 0138-2024 C-V2X车联网证书策略与认证业务声明框架

文档天下 图书评论18阅读模式

GM/T 0138-2024 C-V2X车联网证书策略与认证业务声明框架 ,该文件为pdf格式 ,请用户放心下载!

尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以收藏并分享给你周围的朋友。

如果你觉得网站不错,找不到本网站,可以百度、360搜搜,搜狗, 神马搜索关键词“文档天下”,就可以找到本网站。也可以保存到浏览器书签里。

收费文件即表明收集不易,也是你们支持,信任本网站的理由!真心非常感谢大家一直以来的理解和支持!

资源简介

  ICS35.030

CCS L80

中华人民共和国密码行业标准

GM/T0138—2024

C-V2X 车联网证书策略与认证业务

声明框架

Certificatepolicyandcertificationpracticestatementframework

forC-V2Xsystem

2024-12-27发布2025-07-01实施

国家密码管理局发布

目 次

前言………………………………………………………………………………………………………… Ⅴ

引言………………………………………………………………………………………………………… Ⅵ

1 范围……………………………………………………………………………………………………… 1

2 规范性引用文件………………………………………………………………………………………… 1

3 术语和定义……………………………………………………………………………………………… 1

4 缩略语…………………………………………………………………………………………………… 3

5 概念……………………………………………………………………………………………………… 4

5.1 证书策略(CP)……………………………………………………………………………………… 4

5.2 认证业务声明(CPS) ……………………………………………………………………………… 4

5.3 证书策略与认证业务声明之间的关系…………………………………………………………… 4

5.4 CP和CPS与协议以及其他文档之间的关系…………………………………………………… 4

5.5 条款集说明………………………………………………………………………………………… 4

6 概括性描述……………………………………………………………………………………………… 5

6.1 概述………………………………………………………………………………………………… 5

6.2 电子认证活动参与者……………………………………………………………………………… 5

6.3 证书应用…………………………………………………………………………………………… 7

6.4 策略管理…………………………………………………………………………………………… 7

7 发布与信息库管理……………………………………………………………………………………… 7

7.1 认证信息的发布…………………………………………………………………………………… 7

7.2 发布时间或频率…………………………………………………………………………………… 7

7.3 信息库访问控制…………………………………………………………………………………… 7

8 标识与鉴别……………………………………………………………………………………………… 8

8.1 命名………………………………………………………………………………………………… 8

8.2 初始身份确认……………………………………………………………………………………… 8

8.3 密钥更新请求的身份标识与鉴别………………………………………………………………… 8

8.4 证书撤销请求的标识与鉴别……………………………………………………………………… 9

9 证书生命周期操作要求………………………………………………………………………………… 9

9.1 证书申请…………………………………………………………………………………………… 9

9.2 证书申请处理……………………………………………………………………………………… 9

9.3 证书签发…………………………………………………………………………………………… 9

9.4 证书接受…………………………………………………………………………………………… 10

9.5 密钥对和证书使用………………………………………………………………………………… 10

9.6 证书更新…………………………………………………………………………………………… 10

GM/T0138—2024

9.7 证书密钥更新……………………………………………………………………………………… 10

9.8 证书撤销和挂起…………………………………………………………………………………… 10

9.9 证书状态服务……………………………………………………………………………………… 11

9.10 服务终止………………………………………………………………………………………… 11

9.11 密钥生成、备份与恢复…………………………………………………………………………… 11

9.12 跨域互信准则…………………………………………………………………………………… 11

10 设施、管理和操作控制………………………………………………………………………………… 11

10.1 物理控制………………………………………………………………………………………… 11

10.2 程序控制………………………………………………………………………………………… 12

10.3 人员控制………………………………………………………………………………………… 13

10.4 审计日志程序…………………………………………………………………………………… 13

10.5 记录归档………………………………………………………………………………………… 14

10.6 CA密钥更替……………………………………………………………………………………… 15

10.7 损害和灾难恢复………………………………………………………………………………… 15

10.8 CA或RA终止…………………………………………………………………………………… 15

11 技术安全控制………………………………………………………………………………………… 16

11.1 密钥对的生成和安装…………………………………………………………………………… 16

11.2 私钥保护和密码模块工程控制………………………………………………………………… 16

11.3 密钥对管理的其他方面………………………………………………………………………… 17

11.4 激活数据………………………………………………………………………………………… 18

11.5 计算机安全控制………………………………………………………………………………… 18

11.6 生命周期技术控制……………………………………………………………………………… 18

11.7 网络的安全控制………………………………………………………………………………… 18

11.8 时间信息………………………………………………………………………………………… 18

12 证书和CRL…………………………………………………………………………………………… 18

12.1 证书……………………………………………………………………………………………… 18

12.2 证书撤销列表…………………………………………………………………………………… 19

13 一致性审计和其他评估……………………………………………………………………………… 19

14 业务和法律事务……………………………………………………………………………………… 19

14.1 费用……………………………………………………………………………………………… 19

14.2 财务责任………………………………………………………………………………………… 20

14.3 业务信息保密…………………………………………………………………………………… 20

14.4 用户隐私保护…………………………………………………………………………………… 20

14.5 知识产权………………………………………………………………………………………… 20

14.6 陈述与担保……………………………………………………………………………………… 20

14.7 赔偿责任限制…………………………………………………………………………………… 20

14.8 担保免责………………………………………………………………………………………… 20

GM/T0138—2024

14.9 有限责任………………………………………………………………………………………… 21

14.10 赔偿……………………………………………………………………………………………… 21

14.11 争议处理………………………………………………………………………………………… 21

14.12 管辖法律………………………………………………………………………………………… 21

14.13 与适用法律符合性……………………………………………………………………………… 21

附录A (规范性) 条款集框架…………………………………………………………………………… 22

附录B(资料性) 设施、管理和操作控制……………………………………………………………… 26

B.1 场地位置与建筑建设要求………………………………………………………………………… 26

B.2 物理访问控制要求………………………………………………………………………………… 26

B.3 火灾预防与保护要求……………………………………………………………………………… 26

B.4 可信角色划分……………………………………………………………………………………… 27

附录C(资料性) 业务和法律事务……………………………………………………………………… 28

C.1 业务信息保密……………………………………………………………………………………… 28

C.2 陈述与担保………………………………………………………………………………………… 28

C.3 赔偿责任限制……………………………………………………………………………………… 30

C.4 担保免责…………………………………………………………………………………………… 30

C.5 赔偿………………………………………………………………………………………………… 31

参考文献…………………………………………………………………………………………………… 32

GM/T0138—2024

前 言

本文件按照GB/T1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定

起草。

请 注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由密码行业标准化技术委员会提出并归口。

本文件起草单位:北京数字认证股份有限公司、商用密码检测认证中心、中国汽车技术研究中心有

限公司、交通运输部路网监测与应急处置中心、交通运输部公路科学研究院、中国信息通信研究院、华为

技术有限公司、中国汽车工程研究院股份有限公司、中汽研软件测评(天津)有限公司、飞天诚信科技股

份有限公司、北京信安世纪科技股份有限公司、长春汽车检验中心有限责任公司、暨南大学、奇瑞新能源

汽车股份有限公司、国家计算机网络与信息安全管理中心、中国工业互联网研究院、北京车网科技发展

有限公司、上海伊世智能科技有限公司、襄阳达安汽车检测中心有限公司、北京理工大学、清华大学苏州

汽车研究院、交通运输部科学研究院、泰尔认证中心有限公司、中汽创智科技有限公司、北京网路智联科

技有限公司。

本文件主要起草人:王新华、夏鲁宁、张永强、李向锋、李广超、王本海、李国友、刘芳、肖秋林、侯昕田、

倪艳、梅乐翔、齐志峰、葛雨明、于润东、房骥、张锐刚、王小军、彭宇才、朱锦涛、潘凯、陈璟、夏芹、李晓晖、

李宇宁、朱鹏飞、张庆勇、吕刚、牛超、吴昊、谭武征、金飞、王永建、李邱苹、徐杰、查奇文、宋娟、高凤飞、

王楠、刘虹、韩鹏、林凯、王崇文、董金聪、武俊峰、钱康、武小芳、孙圣男、杨彦召、李全发、秦建良。

GM/T0138—2024

引 言

C-V2X车联网技术基于车与车、车与路侧设备、车与人及车与云平台等道路交通全要素、全时空的

无线通信连接,实现智能交通管理、智能动态信息服务和自动驾驶服务,有助于降低事故发生率、提高驾

驶安全、提升交通效率和节能减排。在车联网通信过程中,建立车联网通信安全身份认证体系,使用数

字证书赋予车辆、路侧设备等车联网实体以可信的“数字身份”,抵御信息伪造、篡改等安全攻击,保障车

联网系统安全可靠的运行。

为了规范C-V2X车联网电子认证服务、提升行业服务水平、促进行业健康发展,本文件从服务内

容、服务质量、业务操作规范等主要方面描述了电子认证服务过程中的关键环节和操作规范。本文件能

够指导证书认证机构规范开展C-V2X车联网领域的电子认证服务工作,也能为C-V2X 车联网电子认

证服务能力评估和监督检查工作提供依据。

GM/T0138—2024

C-V2X 车联网证书策略与认证业务

声明框架

1 范围

本文件规定了C-V2X车联网领域的证书策略和认证业务声明框架,包括证书策略与认证业务声明

框架结构、各章的编写要求以及编写要点。

本文件适用于开展C-V2X车联网领域认证服务业务的证书策略和认证业务声明的撰写,适用于指

导C-V2X车联网证书业务的开展,也为C-V2X车联网证书认证服务能力评估提供依据。

2 规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文

件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于

本文件。

YD/T3957—2021 基于LTE的车联网无线通信技术 安全证书管理系统技术要求

3 术语和定义

下列术语和定义适用于本文件。

3.1

C-V2X 车联网设备 C-V2Xequipment

车载设备(OBU)、路侧设备(RSU)和C-V2X车联网服务提供商(VSP)的相关设备。

3.2

C-V2X 数字证书 C-V2Xdigitalcertificate

证书认证机构签发给C-V2X车联网设备的各种与C-V2X通信相关的数字证书。

注:包括注册证书、假名证书、应用证书、身份证书。

3.3

C-V2X 车联网服务提供商 C-V2Xserviceprovider

负责道路交通的管理机构和在C-V2X车联网系统里提供某种商业服务的服务机构。

3.4

证书策略 certificatepolicy

指定的一组规则,表明了证书在某特定范围内的、和(或)某些具有相同安全需求的应用内的使用

程度。

[来源:GB/T31508—2015,3.20]

3.5

认证业务声明 certificationpracticestatement

证书认证机构对其签发、管理、撤销和更新证书的相关措施和实施行为的一份声明。

注:又称为电子认证业务规则。

[来源:GB/T31508—2015,3.21]

1

GM/T0138—2024

3.6

证书认证机构 certificateauthority

对数字证书进行全生命周期管理的实体。

注:也称为电子认证服务机构。本文件中特指对C-V2X数字证书进行全生命周期管理的实体。

3.7

注册证书认证机构 enrolmentcertificateauthority

负责向C-V2X车联网设备签发注册证书的实体。

3.8

假名证书认证机构 pseudonymcertificateauthority

负责向OBU 签发假名证书的实体。

3.9

应用证书认证机构 applicationcertificateauthority

负责向OBU 签发身份证书,向RSU 和VSP等C-V2X车联网设备签发应用证书的实体。

3.10

注册机构 registrationauthority

受理C-V2X数字证书的申请、更新和注销等业务的实体。

3.11

异常行为管理机构 misbehaviorauthority

能够识别潜在的异常行为或故障,确定需要撤销的证书,生成证书撤销列表的实体。

3.12

认证授权机构 authenticationandauthorizationauthority

C-V2X车联网电子认证服务的组成部分,负责核验注册证书申请主体的实体。

3.13

注册证书 enrollmentcertificates

由注册证书认证机构签发给OBU、RSU 和VSP的C-V2X数字证书,注册证书与设备唯一对应。

注:用于C-V2X车联网设备申请假名证书或应用证书或身份证书。

3.14

假名证书 pseudonymcertificates

由假名证书认证机构签发给OBU 的C-V2X 数字证书,数字证书内容与设备信息无直接关联,

OBU 拥有多个假名证书,用于定期切换使用。

注:OBU 使用假名证书签发其播发的主动安全消息。

3.15

身份证书 identitycertificates

由应用证书认证机构签发给OBU 的C-V2X数字证书。

注:用于特定的C-V2X车联网应用,OBU 使用身份证书向RSU 或VSP证明其身份。

3.16

应用证书 applicationcertificates

由应用证书认证机构签发给RSU 和VSP相关设备的C-V2X数字证书。

注:RSU 和VSP相关设备使用应用证书签发其播发的某种应用消息。

3.17

证书撤销列表 certificaterevocationlist

一个经异常行为管理机构签名的列表,它指定了一系列异常行为管理机构认为无效的证书。

2

GM/T0138—2024

3.18

证书可信列表 certificatetrustlist

由一个认证域的RootCA 数字签名的列表。

注:包含该认证域的根证书机构、中间证书认证机构、注册证书认证机构、假名证书认证机构、应用证书认证机构、

证书注册机构、异常行为管理机构的证书集合。

3.19

密码模块 cryptographicmodule

实现了安全功能的硬件、软件和/或固件的集合,并且被包含在密码边界内。

[来源:GB/T37092—2018,3.5]

3.20

订户 subscriber

接受证书认证机构提供服务的实体。

注:一般是指车企或车主。

3.21

订户协议 subscriberagreement

证书认证机构与订户共同签署,规定了双方在证书使用和管理过程中各自承担的责任和义务的

文件。

[来源:GB/T31508—2015,3.15]

3.22

依赖方协议 relyingpartyagreement

证书认证机构在《认证业务声明》中或单独载明的与依赖方之间的协议,规定双方在证书使用和管

理过程中所承担的责任和义务。

[来源:GB/T31508—2015,3.14]

3.23

身份标识 identity

订户提供的唯一标识信息,在应用中相当于是一种“身份标识”。

注:身份标识号一般是不变的。

4 缩略语

下列缩略语适用于本文件。

CA:证书认证机构(CertificateAuthority)

CP:证书策略(CertificatePolicy)

CPS:认证业务声明(CertificationPracticeStatement)

CRL:证书撤销列表(CertificateRevocationList)

CTL:证书可信列表(CertificateTrustList)

C-V2X:蜂窝车联网(Cellular-VehicletoEverything)

GBA:通用引导架构(GenericBootstrappingArchitecture)

MA:异常行为管理机构(MisbehaviorAuthority)

OBU:车载设备(OnBoardUnit)

PKI:公钥基础设施(PublicKeyInfrastructure)

RA:注册机构(RegistrationAuthority)

RSU:路侧设备(RoadSideUnit)

3

GM/T0138—2024

VSP:C-V2X车联网服务提供商(C-V2XServiceProvider)

5 概念

5.1 证书策略(CP)

CP用于指明C-V2X数字证书在车联网领域应用的适用性,包括车联网应用使用证书的方式或方

式集,并说明这些应用或使用方式需要达到一定的安全水平,以及为适用于这些应用或使用方式,设置

了对C-V2X车联网PKI的要求。同时与C-V2X数字证书相关的各类实体,也需要按照策略进行证书

解析和验证。CA 在CP中指明C-V2X数字证书签发的安全策略,如:证书签发过程中的身份确认、身

份鉴别、物理设备安全、责任和赔付等,该证书策略可用于检查CPS是否有效支撑证书策略的实施。

5.2 认证业务声明(CPS)

CPS由CA 以公开声明的方式发布,内容包含证书签发、证书撤销、证书更新或密钥安全等过程的

各种细节,如信息发布和信息管理、运营操作、技术安全控制等,其详细程度可有所不同。

若CPS包含其系统的敏感信息,CA 可选择不公布全部的CPS,只公布一个CPS摘要,其中仅包含

CPS中的部分规定,即CA 认为与C-V2X车联网PKI参与者相关的部分。

5.3 证书策略与认证业务声明之间的关系

CP和CPS所说明的是依赖方感兴趣的相同主题集合,如在何种程度上、为何种目的信任公钥证

书。他们的主要不同在于其条款的针对对象不同。CP列出了针对这些不同的主题,C-V2X 车联网

PKI所采纳的要求和标准,其目的在于阐明各参与方所必须达到的要求。与之相应,CPS则说明CA 和

其他参与者在给定的范围内所采取的过程和控制手段,如何满足CP中所提的要求,其目的在于公开各

参与方如何实现各自的功能和控制。

若PKI体系中存在相互独立的CA 实体,可分别制定并发布CP和CPS。CP和CPS也形成了一

个通过审计、认可或其他方式对CA 进行评估的基础,对于每个CA,都可根据认为其要实现的一个或多

个CP或CPS,对其进行评估。

5.4 CP和CPS与协议以及其他文档之间的关系

在C-V2X车联网PKI的要求与业务实践文档中,CP和CPS并不是全部的文档。例如订户协议和

依赖方协议,在订户和依赖方关于使用证书和密钥对的责任分配中,规定了证书签发、管理和使用的条

款和条件。

订户协议、依赖方协议或者包括订户和依赖方两方的内容协议,也可作为一个CPS。在C-V2X车

联网PKI中,订户协议或依赖方协议可通过引用包含CP和CPS的部分或全部条款,也可从CP/CPS

中提取适用于订户或依赖方的条款,形成独立的订户协议或依赖方协议。

CP和CPS可通过引用包含到其他文档中,包括:

———互操作协议(包括CA 间的交叉认证、单向认证或其他形式的互操作);

———厂商协议(在该协议下PKI厂商同意满足CP或CPS设置的标准);

———PKI信息披露声明。

5.5 条款集说明

条款集覆盖了一定范围的标准主题,用于使用本文件中所描述的方法来表达CP或CPS,这些描述

在第6章至第14章有详细的解释。

参照GB/T26855—2011描述的内容,CP/CPS包含以下几方面:

4

GM/T0138—2024

a) 概括性描述;

b) 发布与信息管理;

c) 标识与鉴别;

d) 证书生命周期操作要求;

e) 设施、管理和操作控制;

f) 技术安全控制;

g) 证书和CRL;

h) 一致性审计和其他评估;

i) 业务和法律事务。

CA 可在CP中描述以上各方面的相关策略及要求,在CPS中描述相应的业务规则声明。CA 还可

通过上述内容撰写订户协议、依赖方协议或包括订户和依赖方的其他协议。

CA 还可根据实际情况对内容进行扩展,以满足复杂CP和CPS撰写者的要求。上述每一项都可

进一步分解为子项,每个子项由多个元素组成。第6章至第14章提供了对上述每一项及其子项的详细

描述,CP和CPS的撰写者能够在子项下再增加新的子项,以满足其C-V2X车联网PKI的要求。

CP或CPS的标题列表按照附录A。

6 概括性描述

6.1 概述

该子项对当前撰写文档提供一个概要性介绍,对当前CP或CPS所适用的C-V2X 车联网PKI提

供一个大纲,例如,C-V2X 车联网PKI体系架构按照YD/T3957—2021 中6.1 的内容进行描述,

各CA:

a) 根据自身情况制订CP,并提供相应的CPS,其CP符合本文件的要求,证书使用者和依赖方在

处理证书时遵循本文件规定的证书处理过程;

b) 按照各自制订的CP进行身份的确认和证书的签发,对证书进行全生命周期管理;

c) 与证书使用者和依赖方一起借助技术或其他机制,对不同证书的具体策略达成一致。

6.2 电子认证活动参与者

6.2.1 电子认证活动参与者关系

订户与认证授权机构、注册机构和证书认证机构之间的关系示意图见图1。

当订户向CA 申请C-V2X数字证书时,由证书认证机构完成对订户的身份鉴别,并通过证书主体

申请相应的证书,认证授权机构和注册机构完成对证书主体的身份鉴别和鉴权,校验通过后,证书认证

机构向证书主体签发相应的C-V2X数字证书。证书认证机构包括注册证书认证机构、假名证书认证机

构和应用证书认证机构。

5

GM/T0138—2024

标引序号说明:

0———证书认证机构核验订户身份;

1———核验通过后,证书主体生成注册证书请求,认证授权机构鉴别证书主体身份,签发注册证书;

2———证书主体下载注册证书,生成假名/身份/应用证书请求。

注:实线代表“在线”,虚线代表“离线”。

图1 电子认证活动参与者关系图

6.2.2 证书认证机构

该子项用于描述证书认证机构信息。证书认证机构应为依法设立的第三方电子认证服务机构。

本文件所指的证书认证机构(CA),是指对C-V2X数字证书进行全生命周期管理的实体,也可称为

C-V2XCA。

6.2.3 注册机构

该子项用于描述注册机构信息。注册机构对证书申请者进行标识和鉴别,批准或拒绝证书申请。

6.2.4 认证授权机构

该子项描述认证授权机构信息。CA 可授权下属机构或委托外部机构(包括VSP服务商、汽车制

造商、运营商等)作为认证授权机构:

a) 当CA 授权下属机构作为认证授权机构时,VSP服务商、汽车制造商、运营商等向CA 提供可

信的身份标识,并保证其真实有效;

b) 当CA 授权外部机构作为认证授权机构时,其应保证身份标识的真实有效,CA 在与外部机构

签署的合同中,明确双方的权利与义务,以及承担的法律责任。

6.2.5 订户

该子项用于描述目标订户。订户是指向CA 申请证书的实体,例如,车企或车主。

6

GM/T0138—2024

6.2.6 证书主体

该子项用于描述目标证书主体。证书主体是指与证书信息绑定的实体,车联网证书中的证书主体

通常是指受信任的C-V2X车联网设备。

6.2.7 依赖方

该子项用于描述目标依赖方。依赖方是指信赖于证书所证明的信任关系并开展业务活动的实体。

6.3 证书应用

6.3.1 适合的证书应用

该子项包括所签发C-V2X数字证书适用的应用类型:

a) 描述C-V2X证书仅可用于C-V2X车联网相关业务;

b) 描述不同类型的C-V2X证书适用于不同的业务过程,如假名证书适用于车车安全通信,注册

证书适用于申请其他证书过程的身份鉴别和安全防护。

6.3.2 限制的证书应用

该子项包括所签发C-V2X数字证书不适用的应用类型:

a) 描述C-V2X证书不可用于非C-V2X车联网业务;

b) 描述不同类型的C-V2X证书在C-V2X 车联网业务中不适用的业务过程,如注册证书不可用

于车车安全通信等。

6.4 策略管理

该子项包括对CP和CPS进行制订、发布、维护和更新的组织的名称和邮件地址,还可包括联系人

姓名、电话号码和传真号码等必要信息。根据业务需求,在某些情况下,组织可指定合规的联系人,独立

或与其他人一起提供交流渠道。

7 发布与信息库管理

7.1 认证信息的发布

该子项用于描述公布CP和CPS及其修订信息的方式和途径。例如,CA 可通过网站公布CP和

CPS及其修订等信息,供相关方下载、查阅。

CA 的信息库面向订户、证书主体及依赖方提供信息服务,提供信息服务包括但不限于以下内容:

根证书、CA 证书、CPS、CP以及CA 不定期发布的信息。

7.2 发布时间或频率

该子项用于描述CP和CPS的发布时间或频率。例如,每年修订发布一次并保存修订发布审批记

录,CP和CPS可通过信息库7×24h获得。

7.3 信息库访问控制

该子项用于描述对发布信息进行访问控制的措施,包括CP、CPS、证书、证书可信列表和CRL。

7

GM/T0138—2024

8 标识与鉴别

8.1 命名

8.1.1 名称类型

该子项描述分配给实体的名称类型。

8.1.2 对名称意义化的要求

该子项描述C-V2X数字证书标识名称是否一定要有意义。

8.1.3 证书主体的假名

该子项描述签发的证书是否能够使用假名,对于身份证书和应用证书不宜使用假名。

8.1.4 理解不同名称形式的规则

该子项描述签发的C-V2X数字证书的证书标识名称类型,用何种方式进行解析理解。

8.1.5 名称的唯一性

该子项描述C-V2X数字证书的名称是否需要唯一。例如,在一个认证域内签发的C-V2X 数字证

书,证书标识名称应是唯一的。

8.2 初始身份确认

8.2.1 证明持有私钥的方法

该子项描述证书主体证明持有与公钥相对应的私钥的方法。例如,证明证书主体拥有私钥的方法

是通过验证证书申请所包含的数字签名来完成的。

8.2.2 订户身份鉴别

该子项用于描述对订户进行身份鉴别的过程。

8.2.3 证书主体身份鉴别

该子项用于描述对证书主体进行鉴别的过程。订户向CA 提供证书主体的属性信息及关联关系证

明。属性信息包括但不限于序列号、类型等。

8.2.4 未经验证的订户信息

该子项用于描述未经鉴别的信息的具体范围或实例,并且规定未经鉴别的信息不许写入证书。

8.3 密钥更新请求的身份标识与鉴别

8.3.1 常规密钥更新的标识与鉴别

该子项用于描述正常密钥更新中对标识和鉴别的要求。例如,在证书主体注册证书到期前,证书主

体应获得新证书以保持证书使用的连续性。

8.3.2 撤销后密钥更新的标识与鉴别

该子项用于描述证书撤销后的密钥更新的标识与鉴别。例如,使用初始身份确认相同的流程。

8

GM/T0138—2024

8.4 证书撤销请求的标识与鉴别

该子项用于描述对证书主体撤销请求的标识和鉴别过程。

9 证书生命周期操作要求

9.1 证书申请

9.1.1 证书申请实体

该子项用于描述证书申请实体的信息。证书申请实体包括OBU、RSU、VSP等相关设备。

9.1.2 申请过程与责任

该子项用于说明实体在提交C-V2X数字证书申请时的过程要求。例如,实体持有认证授权机构签

发的安全凭证申请注册证书,持有CA 签发的注册证书申请假名证书或身份证书或应用证书;或符合

YD/T3957—2021中6.1.3和6.1.4规定的GBA 机制和OAuth机制申请假名证书或身份证书或应用

证书。

同 时描述在此过程中各方的责任。例如,订户提供有效身份电子数据,并确保电子数据真实准确,

配合认证授权机构或RA 完成对身份信息的采集、记录和验证;认证授权机构应对订户的身份信息进行

采集、记录,验证,通过鉴证后,认证授权机构向证书主体签发安全凭证;RA 应对证书主体的注册证书

进行采集、记录和验证,通过鉴证后,RA 向CA 提交证书申请。

9.2 证书申请处理

9.2.1 执行识别和鉴别功能

该子项用于描述处理C-V2X数字证书申请过程中对证书主体身份进行识别和鉴别的方法和流程。

例如,C-V2X车联网设备申请注册证书、假名证书、身份证书和应用证书时,认证授权机构或RA 应遵

照此流程执行。

9.2.2 证书申请批准和拒绝

该子项用于描述证书申请被批准或被拒绝的决策依据。例如,如果证书主体通过身份鉴别且鉴证

结果为合格,认证授权机构或RA 批准证书申请,CA 应为证书主体制作并签发C-V2X数字证书。

9.2.3 处理证书申请的时间

该子项描述认证授权机构或RA 如果收到了所有必须的相关信息,其处理证书申请的时间期限。

9.3 证书签发

9.3.1 证书签发过程中CA 的行为

该子项描述CA 在收到证书申请之后,所执行的证书签发行为。证书的签发意味着CA 最终正式

地批准了证书申请。

9.3.2 CA 对订户的通告

该子项描述在证书被签发前,CA 如何告知订户证书签发时间和获取证书的方式。

9

GM/T0138—2024

9.4 证书接受

该子项描述订户正式接受证书的行为。例如,证书签发完成后,CA 通告订户获取证书,在订户下

载证书后,CA 认为订户接受了证书。

9.5 密钥对和证书使用

9.5.1 证书主体私钥和证书的使用

该子项用于描述与证书主体使用私钥和证书相关的订户责任。例如,证书主体在提交了证书申请

并接受了CA 签发的证书后,视为已同意遵守与CA、依赖方有关的权利和义务的条款;订户在适用的法

律、本文件指定的应用范围内使用私钥和证书,并且在证书到期或被撤销之后,订户停止使用该证书对

应的私钥。

9.5.2 依赖方对公钥和证书的使用

该子项用于描述与使用证书主体公钥和证书相关依赖方的责任。例如,依赖方只能在恰当的范围

内依赖于证书,此范围在CP中设置,可使用CP或CPS中所要求的机制来检查证书状态。

9.6 证书更新

证书更新是指在不改变证书中证书主体的公钥的情况下,为证书主体签发一张新的证书。该子项

描述下列与证书更新的相关内容,具体可能包括:

a) 证书主体进行证书更新的条件,例如,证书已到期,但策略允许继续使用相同的密钥;

b) 证书主体是否可以自动请求更新证书主体证书;

c) CA 处理更新证书的过程,例如,CA 要求证书主体使用已有公钥证书对应的私钥对证书更新

请求进行签名;

d) 如果CA 不支持证书更新,CA 应明确声明。

9.7 证书密钥更新

该子项描述下列元素:

a) 证书主体的证书密钥更新条件。例如,当证书主体证书即将到期或已经到期时;或者证书主体

证书密钥遭到破坏时;或者当证书主体证书或怀疑其证书密钥不安全;

b) CA 处理更新密钥的过程。例如,CA 要求证书主体使用已有私钥对包含新公钥的证书密钥更

新请求进行数字签名;

c) CA 如何处理原证书。例如,在证书更新后撤销原证书。

9.8 证书撤销和挂起

9.8.1 证书撤销的情形

该子项描述证书撤销的条件。例如,订户提供的信息有误或变更时;订户没有履行双方合同规定的

义务,或违反本文件;C-V2X数字证书的安全性得不到保证;法律、行政法规规定的其他情形。

9.8.2 请求证书撤销的实体

该子项用于描述哪些实体可以请求撤销证书。例如,订户可以请求撤销证书。

10

GM/T0138—2024

9.8.3 撤销请求宽限期

该子项描述订户提出撤销请求时可用的宽限期。例如,如果出现私钥泄露等事件,撤销请求可在发

现泄露或有泄露嫌疑8h内提出,其他撤销原因的撤销请求可在48h内提出。

9.8.4 处理撤销请求的时限

该子项描述异常行为管理机构接到撤销请求后,CA 设置处理撤销请求的时间期限。

9.8.5 依赖方检查证书撤销的要求

该子项描述依赖方如何检查证书是否撤销。如在具体应用中,依赖方使用CRL查询的要求。

9.8.6 CRL和CTL的签发频率

该子项用于描述CA 公布CRL和CTL的发布频率和要求。

9.8.7 证书挂起

该子项描述CA 是否支持证书挂起以及证书挂起的条件、过程和最长时间。

9.9 证书状态服务

该子项用于描述依赖方可用的证书状态服务。例如,证书状态可通过MA 提供的7×24h的CRL

下载服务进行状态查询。

9.10 服务终止

服务终止是指当证书有效期满或证书撤销后,该证书的服务时间结束。该子项用于描述订户终止

CA 服务时所使用的过程。例如,证书有效期满,订户不再延长证书使用期或者不再重新申请证书时,

订户可终止服务;在证书被撤销后,可视为证书服务终止。

9.11 密钥生成、备份与恢复

该子项用于描述与密钥生成、备份和恢复相关的策略和业务实践。

9.12 跨域互信准则

在C-V2X车联网体系中,会存在多个独立的CA 为订户提供证书服务,每个CA 的服务范围称为

一个认证域。跨域认证是指位于一个认证域中的证书主体能够认证由其他认证域签发给该域证书主体

的证书。

该子项描述跨域互信准则。例如,为实现跨域互信,一个认证域中的证书主体可按照YD/T3957—

2021第8章的规定获取另外一个认证域签发的可信证书列表。

10 设施、管理和操作控制

10.1 物理控制

10.1.1 场地位置与建筑

该子项描述场地区域和建筑应遵循的相关标准规范。具体见附录B的B.1。

11

GM/T0138—2024

10.1.2 物理访问

该子项描述物理访问采取的控制措施。具体见B.2。

10.1.3 电力与空调

该子项描述机房受到保护以有效应对停电或其他电力异常情况,应有双路电源保障等保障措施。

10.1.4 水患防治

该子项描述水患防治的控制要求。应有充分保障,防止水侵蚀。

10.1.5 火灾预防和保护

该子项描述火灾预防和保护的措施。具体见B.3。

10.1.6 介质存储

该子项描述CA 机房的介质存储类型。例如,硬盘、软盘、磁带、光盘等,介质存储地点和CA 机房

系统分开并且保证物理安全,能够防磁、防静电干扰、防火、防水,由专人管理。

10.1.7 废物处理

该子项用于描述作废数据的处理方法。例如,当CA 机房存档的敏感数据或密钥已不再需要或存

档的期限已满时,将这些数据进行销毁;写在纸张之上的,切碎或烧毁;或保存在磁盘中的,多次重写覆

盖磁盘的存储区域。

10.1.8 异地备份

该子项描述异地备用的地点,CA 主机房的电子认证数据应实时传输到容灾备份中心,用于容灾备

份系统应急恢复。

10.2 程序控制

10.2.1 可信角色

该子项描述定义可信角色的要求,以及各个角色的责任。CA、RA、依赖方等组织中与密钥和证书

生命周期管理操作有关的工作人员,都是可信角色,应由可信人员担任。具体见B.4。

10.2.2 每个角色的识别和鉴别

该子项描述对不同角色进行识别以及在其相关活动中进行鉴别的机制。例如,进入机房需要使用

门禁卡和指纹识别;进入系统需要使用数字证书进行身份鉴别。

10.2.3 需要职责分割的角色

该子项描述对角色定义的责任分离,CA 遵循可信角色分离的原则,进行角色的职责分离。

例如,对于根密钥的操作,有3名以上的根密钥管理员同时到场,才能进行有关的操作;CA 在遇到

紧急情况需要联合抢修时,至少有1名CA 人员在场,抢修人员在CA 人员的陪同下,执行许可的操作,

所有操作、修改都保留记录;非CA 人员因物理修理、消防、强电故障等情况,需要进入CA 机房实施修

理时,需经同意后,首先认证修理者的身份,然后由CA 指定的人员始终陪同和监护,完成约定部位的

修理。

12

GM/T0138—2024

10.3 人员控制

10.3.1 资格、经历和无过失要求

该子项描述对可信角色的审查要求。包括资格、经历和无过失的要求。对于充当可信角色或其他

重要角色的人员,应具备一定的资格,具体要求在人事管理制度中规定。CA 要求充当可信角色的人员

至少具备忠诚、可信赖及工作的热诚度、无影响CA 运行的其他兼职工作、无同行业重大错误记录、无违

法记录等。

10.3.2 背景审查程序

该子项描述对可信角色进行背景审查的程序。如CA 可与有关的政府部门和调查机构合作,完成

对CA 可信任员工的背景调查,所有可信任员工和申请调入的可信任员工都书面同意对其进行背景

调查。

10.3.3 培训与考核要求

该子项描述对运营人员按照其岗位和角色进行培训的要求和过程。例如,对于运营人员,其CA 的

相关知识与技能,每年至少要总结一次并由CA 组织培训与考核;技术的进步、系统功能更新或新系统

的加入,都需要对相关人员进行培训并考核。

10.3.4 再培训周期和要求

该子项描述对每个角色进行再培训的周期和要求。例如,对于充当可信角色或其他重要角色的人

员,每年至少接受一次CA 组织的培训。对于认证策略调整、系统更新时,对全体人员进行再培训,以适

应新的变化。

10.3.5 工作轮换周期和顺序

对于可替换的角色,根据业务说明工作轮换机制。轮换的周期和顺序,视业务的具体情况而定。

10.3.6 对未授权行为的处罚

该子项描述对未授权行为进行处罚的机制。例如,当CA 员工被怀疑,或者已进行了未授权的操

作,CA 得知后立即对该员工进行工作隔离,随后对该员工的未授权行为进行评估,并根据评估结果对

该员工进行相应处罚和采取相应的防范处理措施;对情节严重的,依法追究相应责任。

10.3.7 独立合约人的要求

该子项描述对独立合约人而非实体内部人员的控制要求。

10.3.8 提供给员工的文档

为使得系统正常运行,说明员工完成其工作所必须提供的文档。

10.4 审计日志程序

10.4.1 记录事件的类型

该子项描述CA 记录与系统相关的事件,这些记录信息称为日志。对于这些日志,无论其载体是纸

张还是电子文档的形式,包含事件发生的日期、事件的发生时间段、事件的内容和事件相关的实体等。

如果CA 记录的事件内容包含敏感信息,CA 应说明对敏感信息的防护措施。

13

GM/T0138—2024

10.4.2 处理或归档日志的周期

该子项用于描述处理或归档日志的周期。例如,CA 建有的日志收集分析系统,实时收集应用日志

并归档保存。

同时说明审计日志的处理或归档日志的

资源下载此资源下载价格为5金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj88申请退款;
3.购买会员(或单次下载)即视为对网站的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj88解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj88解决;

文档天下
  • 本文由 发表于 2025年7月15日 14:25:51
  • 转载请务必保留本文链接:https://www.998pdf.com/60060.html
图书

GM/T 0028-2024 密码模块安全要求

GM/T 0028-2024 密码模块安全要求 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,可以...
图书

GM/T 0039-2024 密码模块安全检测要求

GM/T 0039-2024 密码模块安全检测要求 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话,...
图书

GM/T 0041-2024 智能IC卡密码检测规范

GM/T 0041-2024 智能IC卡密码检测规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话...
图书

GM/T 0043-2024 数字证书互操作检测规范

GM/T 0043-2024 数字证书互操作检测规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话...
图书

GM/T 0046-2024 金融数据密码机检测规范

GM/T 0046-2024 金融数据密码机检测规范 ,该文件为pdf格式 ,请用户放心下载! 尊敬的用户你们好,你们的支持是我们前进的动力,网站收集的文件并免费分享都是不容易,如果你觉得本站不错的话...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: