没有合适的资源?快使用搜索试试~ 我知道了~
车联网身份认证和安全信任试点技术指南(1.0).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 3 下载量 104 浏览量
2021-09-24
11:35:59
上传
评论 1
收藏 2.48MB PDF 举报
温馨提示
车联网身份认证和安全信任试点技术指南(1.0).pdf
资源推荐
资源详情
资源评论
车联网身份认证和安全信任试点
技术指南(1.0)
车联网身份认证和安全信任工作专家委员会
2021 年 9 月
说 明
为贯彻落实《车联网(智能网联汽车)产业发展行动计划》
《新能源汽车产业发展规划(2021-2035 年)》《智能汽车创新发
展战略》和车联网产业发展专委会第四次全体会议工作任务要求,
加快推进车联网网络安全保障能力建设,构建车联网身份认证和
安全信任体系,推动商用密码应用,保障蜂窝车联网(Cellular
Based V2X,C-V2X)通信安全,工业和信息化部开展了车联网
身份认证和安全信任试点工作,包含“车与云安全通信”、“车与
车安全通信”、“车与路安全通信”、“车与设备安全通信”四个方
向。
本指南给出各试点方向的建设目标、技术要求、通信安全要
求、身份认证和安全通信参考方案以及典型应用场景。各试点项
目单位可结合申报方向和实际规划,参考指南开展项目实施,建
立相关身份认证系统,实现应用场景联动,接入工业和信息化部
车联网安全信任根管理平台,协同推动跨车型、跨设施、跨企业
互联互认互通,保障车联网安全通信。
I
目 录
概 述 ...........................................................................................................................1
1. 车与云安全通信.......................................................................................................3
1.1. 建设目标 .........................................................................................................3
1.2. 技术要求 .........................................................................................................3
1.3. 通信安全要求 .................................................................................................3
1.3.1.
数据传输真实性
......................................................................................3
1.3.2.
数据传输完整性
......................................................................................3
1.3.3.
数据传输机密性
......................................................................................4
1.3.4.
抗重放
......................................................................................................4
1.3.5.
行为抗抵赖
..............................................................................................5
1.3.6.
隐私保护
..................................................................................................5
1.4. 身份认证和安全通信 .....................................................................................5
1.5. 应用场景 .........................................................................................................6
1.6. 参考标准 .........................................................................................................6
2. 车与车安全通信.......................................................................................................8
2.1. 建设目标 .........................................................................................................8
2.2. 技术要求 .........................................................................................................8
2.3. 通信安全要求 .................................................................................................8
2.3.1.
数据传输真实性
......................................................................................8
2.3.2.
数据传输完整性
......................................................................................9
2.3.3.
数据传输机密性
......................................................................................9
2.3.4.
抗重放
....................................................................................................10
2.3.5.
行为抗抵赖
............................................................................................10
2.3.6.
隐私保护
................................................................................................10
2.4. 身份认证和安全通信 ...................................................................................10
2.5. 应用场景 .......................................................................................................12
2.6. 参考标准 .......................................................................................................13
3. 车与路安全通信.....................................................................................................14
3.1. 建设目标 .......................................................................................................14
3.2. 技术要求 .......................................................................................................14
3.3. 通信安全要求 ...............................................................................................14
II
3.3.1.
数据传输真实性
....................................................................................14
3.3.2.
数据传输完整性
....................................................................................15
3.3.3.
数据传输机密性
....................................................................................15
3.3.4.
抗重放
....................................................................................................16
3.3.5.
行为抗抵赖
............................................................................................16
3.3.6.
隐私保护
................................................................................................16
3.4. 身份认证和安全通信 ...................................................................................16
3.5. 应用场景 .......................................................................................................18
3.6. 参考标准 .......................................................................................................19
4. 车与设备安全通信.................................................................................................20
4.1. 建设目标 .......................................................................................................20
4.2. 技术要求 .......................................................................................................20
4.3. 通信安全要求 ...............................................................................................20
4.3.1.
数据传输真实性
....................................................................................20
4.3.2.
数据传输完整性
....................................................................................21
4.3.3.
数据传输机密性
....................................................................................21
4.3.4.
抗重放
....................................................................................................22
4.3.5.
行为抗抵赖
............................................................................................22
4.3.6.
隐私保护
................................................................................................22
4.4. 身份认证和安全通信 ...................................................................................22
4.5. 应用场景 .......................................................................................................23
4.6. 参考标准 .......................................................................................................23
5. 安全保障.................................................................................................................25
5.1. 证书管理系统安全保障 ...............................................................................25
5.1.1.
网络安全
................................................................................................25
5.1.2.
密钥安全
................................................................................................25
5.1.3.
管理安全
................................................................................................25
5.1.4.
安全审计
................................................................................................26
5.1.5.
数据备份
................................................................................................26
5.1.6.
可靠性
....................................................................................................27
5.1.7.
网络链路冗余
........................................................................................27
5.1.8.
主机及密码设备冗余
............................................................................27
5.1.9.
存储冗余
................................................................................................27
5.1.10.
电源冗余
................................................................................................27
5.2. 云平台安全保障 ...........................................................................................27
5.3. 终端安全保障 ...............................................................................................28
III
5.4. 参考标准 .......................................................................................................29
附录 1 X.509 证书管理系统建设参考方案 .............................................................30
附录 1.1 证书管理系统.........................................................................................30
附录 1.2 密钥管理系统.........................................................................................34
附录 2 C-V2X 安全证书管理系统建设参考方案 .....................................................36
剩余41页未读,继续阅读
资源评论
- 0LEARNER12022-01-09用户下载后在一定时间内未进行评价,系统默认好评。
- 孤影千帐灯2022-08-04这个资源总结的也太全面了吧,内容详实,对我帮助很大。
- Binp02092022-08-10资源很不错,内容和描述一致,值得借鉴,赶紧学起来!
嗨哈哈哈哈
- 粉丝: 11
- 资源: 133
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 形状检测32-YOLO(v5至v9)、COCO、CreateML、Darknet、Paligemma数据集合集.rar
- qwewq23132131231
- 2024年智算云市场发展与生态分析报告
- 冒泡排序算法解析及优化.md
- MySQL中的数据库管理语句-ALTER USER.pdf
- 论文复现:结合 CNN 和 LSTM 的滚动轴承剩余使用寿命预测方法
- 2018年最新 ECshop母婴用品商城新版系统(微商城+微分销+微信支付)
- 形状分类31-YOLO(v5至v11)、COCO、CreateML、Darknet、Paligemma、VOC数据集合集.rar
- 常见排序算法概述及其性能比较
- 前端开发中的JS快速排序算法原理及实现方法
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功