文章目录
- 16 证书
-
- 16.1 概述
- 16.2 证书和关系
-
- 16.2.1 [A] -SE根CA证书
- 16.2.2 [B] –SE根证书
- 16.2.3 [C] –每个车辆制造商的实例CA证明(由SE Root签署)
- 16.2.4 [D]- 设备制造商CA证书
- 16.2.5 [E] –每个车辆制造商的实例CA证书(由设备制造商签署)
- 16.2.6 [F] –设备制造商CA证书(由车辆制造商签署)
- 16.2.7 [G] –每辆车的数字钥匙
- 16.2.8 [H] –数字钥匙证书
- 16.2.9 [J] –车辆制造商CA证书
- 16.2.10 [K] –车辆公钥证书
- 16.2.11 [L] –数字钥匙创建数据
- 16.2.12 [M] –车辆制造商CA证书(由设备制造商签署)
- 16.2.13 [N] –每个车辆制造商的实例CA证明(自签名)
- 16.3 证书大小限制
- 16.4 设备证书链
- 16.5 车辆证书链
- 16.6 支持的证书链
- 16.7 车主配对证书链
- 16.8 共享钥匙证书链
16 证书
16.1 概述
本节中描述的PKI模型基于PKI机制,以建立一个向下到单个数字钥匙的信任链。定义了以下证书链:
- 设备证书链;
- 车辆证书链;
- 车主配对密钥认证链;
- 钥匙共享密钥认证链
目的是通过验证链提供完全离线验证能力。
理解说明:PKI(Public Key Infrastructure),采用证书进行公钥管理,通过第三方的可信任机构(认证中心 CA),把用户的公钥和用户的其它标识信息捆绑在一起;保证网上数据的机密性、完整性、有效性。
证书有效期应由KTS进行检查。如果技术能力允许,数字钥匙小程序、车辆和车主设备也应验证证书有效期。
在本规范中,提供了SE信任根证书链模型的两种变体。
变体1: SE基于CASD的信任根:在这个模型中(见图16-1),SE信任根由CASD实现的SE根CA管理。
变体2: 基于数字钥匙小程序关联的安全域的SE信任根:在该模型中(见图16-2),使用与数字钥匙小应用程序关联的安全域的安全通道来管理SE信任根。
在SE中提供的信任根不在本规范的范围内。
16.2 证书和关系
Figure 16-1概述了实施变体1时的整个认证链。
设备制造商可以选择将车辆制造商的CA证书[J]直接嵌入设备操作系统中,如图16-1所示。或者,设备制造商可以选择将设备制造商CA[M]签署的车辆制造商的CA证书嵌入设备操作系统中。
Figure 16-1: Variant 1 Certification Chain Model
Figure 16-2概述了实施变体2时的整个认证链。
[A] -SE根CA证书–变体1;
[B] -SE根证书-变体1;
[C] -每个车辆制造商的实例CA证明(由SE Root签署)-变体1;
[D] -设备制造商的CA证书;
[E] -每个车辆制造商的实例CA证书(由设备制造商的CA签署);
[F] -设备制造商的CA证书(由车辆制造商CA签署);
[G] -每辆车的数字钥匙;
[H] -数字钥匙证书;
[J] -车辆制造商CA证书;
[K] -车辆公钥证书;
[L] -数字钥匙创建数据;
[M] -车辆制造商CA证书(由设备制造商CA签署);
[N] -每个车辆制造商的实例CA证明(自签名)-变体2
16.2.1 [A] -SE根CA证书
本证书适用于变体1。
该证书由控制SE中的根密钥对的实体提供,例如SE制造商。它受到设备制造商 CA的信任。
SE根CA的私钥已对嵌入在SE中的SE根证书[B]进行了签名。这些证书包括允许设备跟踪的不可变的标识符。
每个符合数字密钥条件的设备制造商都必须能够验证其设备上SE的SE根