• Brigitte LONC:欧洲ITS标准介绍
    2015-04-30 09:20:20   来源:Tranbbs.com    评论:0 点击:

        ESTI欧洲电信标准协会Brigitte LONC:非常感谢,我会和大家他一谈关于ITS标准安全方面的一些现状的介绍。我的报告首先是包括这个介绍,然后我想和大家谈一谈合作性的ITS的框架,以及所有系统的解决方案,这个里面包括按照性和隐私的无内容,最后我会谈一谈ITS的信任模型的介绍,还会给大家介绍一下PKI诚信模型的介绍,还有根据我们PKI研究的一些结果,另外还会给大家介绍总结性的事项,并且介绍一下我们下一步在未来我们计划会做什么样的工作。

        首先看一下我们合作的ITS到底是什么,在欧洲我们也有一些相应的高级HZ,它是欧盟的高级交通应用的标准,是5.875-5.95GHz,我们来看一下它的一些特点。简单的来说,我们看到它是一个非常快速的一个终端,我们还有一些频率的分配,可以使我们得到更高的安全度。列外还有一些其他特别的通信,还有我们通讯的范围是200到800米,所以说它是一个可以相应的去延长车辆传感器的范围,可以去辅助汽车,也可能使我们的无人驾驶成为可能性。

        除了这个以外,我们还有我们的V2I和V2V方面的合作,这些合作可以激励C-ITS的发展和渗透率,所以说我们就在不同的项目当中进行布置,希望在最新的应用方面做更好的工作。另外这个技术我们现在也是希望能够更多的去进行使用。

        不仅是V2V的使用,在其他方面,我们可以看到在车对车和车对基础设施方面的连接都可以给我们带来更快速的布置,一些对系统的使用都可以使我们变的更好,我们在欧洲和德国都有很多的项目,我们的这些项目可以在明年进行更好的测试,大家可能已经看到了,我们有一些走道项目,就是荷兰和奥地利的走廊项目。

        ITS的安全标准是这样的,ETSI TC  ITS是有五个工作组做出的,一个是应用的要求,一个是更构架层面,还有一个是交通网络,还有安全和私密性保存的车辆的通信等等。这些活动我在便也想给大家介绍一下。

        我们先看一下ETSI ITS的构架,这个是我们的安全构架,你们可以看到我们有好几层不同的层次,一个是安全流层的服务,在这个层次上我们可以去签署和认证一些信息,还有加密和解密的数据,并且可以对他们进行管理。这是第一部分内容,第一部分内容就是安全服务处理,简称SA。第二部分的内容就是我们的安全管理方面的内容,安全管理方面的内容主要是做注册和得到认证,并且建立起ITS的网络的服务,并且做一些身份识别的管理。最后一部分的内容就是这个报告的错误的行为等等。最后还也一个就是HSM的要求,我们必须要去做一些要求关键的存储,另外我们也可以做一些更多的一些比较繁重的计算的运营,另外还要做一些可信任的运行的环境,还有我们的可信任的软件。

        我们来看一下我们标准的全球构架,这个是我们整个安全的框架,现在我们是在这个标准下进行开发。第一步就是我们的技术报告,在最上面是我们的风险分析,它给到我们一些威胁,还有一些风险就是这个安全系统可以让我们得到更好的保护。

        另外我们还有一个更安全的保护,也就是TS,TS就是这个第二个标准,这个标准也是做一些安全的服务的,可以让我们把这些抽象的层次的安全需求进行满足,另外我们可以更大程度上去降低风险,这个安全服务下面有两个分支,就在这里,你们可以看到它会建立起一些相应的标准,而且从中汲取相应的数据,然后去做一些IS103097下的认证。还有这个方面的新的版本马上就会被颁布出来,它是我们的V1.2.1,还有另外一块儿文件是TS1940,它是ITS安全构架和管理方面的内容,以及包括通讯管理方面的内容。这一块儿其实也包括了很多的标准,其中还可以把这个服务更仔细的进行描述。

        你可以看到我们有两套管理标准,在我们的ITS方面,而且更多的是和我们的PKI进行沟通。所以说我们可以去进行改动,而且我们可以把它分成两大部分。与此同时我们必须要去不断的增加一些新的改动更新扩展,包括规格的扩展性,就是我们的PKI的实体的可扩展性,还有就是可维护性和编码的灵活性。

        然后我们再看一些细节,也就是安全服务现在所提供的标准,这个是由我们ETSI TS 102 94x所提供的服务,我们可以进行加密认证来进行跟踪,我们还可以获得机动性的数据,比如说场地位置也可以让我们去看,是不是有可能去发送这个消息,另外还有这个消息的内容和签名等等,这些都是可以去保护私密性的。有的是单一车的通信,还有多辆车的通信,我们都要去找到这个ITS的标准来进行整合。所以在我们的信息里面会用到一些加密的签名,这些加密的签名就会造成私密性隐私的问题,因为你可以看到我们ITS的信息,就会牵扯到这个隐私的问题,特别是对于它的内容,包括车辆的方向和位置,这些方面都牵扯到隐私的问题,还有就是对于加密的信息和签名方面都会牵扯到隐私的问题。

        所以说我们有了这个信息就可以让我们去跟踪这个车辆,有了加密的证书以后我们就可以知道他是来自于同一辆车,这样一来这个车就可以被跟踪了。另外如果有了这样的服务,我们也可以正好来传输这个信息,我们也可以找到解决方案去防止跟踪车辆,当然我们还有一些隐私保护的机制,它也是在这个标准里面被建起来的,它会用到一些匿名的ID,通过ID的改变来保护私密性。所以隐私保护这个问题我们通过这种方式来改变ID可以得到私密性的保护。

        这个是我们的加密系统,也是使用AC的标准,它也是用了不同的加密算法,这个是我们的一些数字的签名,大家可以看到一些公共钥匙的加密,也就是用PKI对于这个认证进行管理。列外我们还有ECDSA的运算法则,它是和我们的IEEE1609.2相互吻合的,另外我们还有数字化签名,ECDSA 256它是拥有更加的完整性,还有对称和非对称的信息加密来用于加密信息,还有对于数据流的加密,比如说有AESCEM的128字节。

        在这个图上你们可以看到我们的认证证书模板,这个是关于安全方面内容的,还有安全的信息,它也是有这样的一个证书,在这里我们可以看到已经签了名的信息和证书。我们必须要有能力来实时的找到信息,与此同时我们也必须要去找到每一个消息的签名,所以说基本上我们可以获取很多的这样的信息,包括它的证书和它的公共钥匙和它的签名。

        ETSI可以得到频繁的相应的广播,然后我们也会使用这些相应的功能,来忽略这个证书,仅仅是使用这个地方的签名,这样的话有时候在某些情况下我们可以进行相应的规避。有时候我们可以使用这个数字的证书,这个主要是取决于它的不同的证书,我们有时候可以来使用这种签名的信息,这个签名的信息是有一个证书的相应的摘要的。这个信息是非常的紧密,所以说我们也必须进行一些相应的优化,并且来把它进行相应的紧密化的处理,然后再进行使用,这个也是可以更好的帮助我们进行相应的信息验证。这个文件里面也会对现在的签名进行相应的描绘,这个证书的相应的格式主要是针对于ITS和CIS进行相应的设定的。

        下面我想谈一下PKI,也就是我们的信任的模式,在这个上面大家可以看到它的一些相应的架构,就像我们所知道的,我们现在也开始了解这个相应的ETSI ITS的信任模型来进行我们的一些相应的工作。在这个上面大家可以看到我们架构的一些基本信息,我们在医院里面也进行了一些相应的系统应用,这样我们可以在医院里面进行相应的管理和应用。我们现在在这个上面可以看到它在汽车里面确实是起到了一些非常好的效果。首先我们是要经历一个注册机构来进行相应的注册,这个由Root CA来进行认证的,之后他会和携带证书进行相应的互换,如果说你想使用ITS网络和服务的话,我们必须要收到相应的证书,这样才能够进入到这个通讯里面。在这个地方我们也可以获得权威机构给我们颁发的一些相应的证书和信息,这个证书叫做这种认证的门票,通过获得相应的证书我们就可以开始使用这种相应的系统了,所以我们需要这种证书,从而能够帮助我们进入这个系统。这个系统已经得到了相应的验证,这样能够帮助我们获得相应的PPI的认证的信息,从而能够更好的使用这个系统。

        在这个图上大家可以看到前面已经说过的一些内容,我们也对这些内容进行了一些修改,就像我所说过的,我们有两种不同的类型的权威机构。在这个上面我们可以看到,因为CAM和DENM广播的特性,所以说我们的ITS是必须要有扩展性的,或者说是马上他就要进行相应的验证的。如果要满足这些要求,ITS的注册和一些不同服务的授权会下放权限给受信的第三方,我们可以通过两种方式来进行授权,一种是注册的授权,还有一种就是授权的授权,这样的话我们就可以通过获得这个授权之后来传递相应的信息,或者我们可以来进行其他的一些相应的工作,这个只是其中的一个例子。

        前面我们也说过授权的票可以帮助我们进行V2V的一些相应的通讯,也就是说在ITS的网络里面,它是有注册的ID和相应的注册的证书的。这样的话从ITS-S的证书的取消角度来看,我们显然有两个可能性,这个主要是基于时间的要求,一个是CRL的相应的分布,也就是证书取消名单的分布,或者说它已经过期的证书和名字的更新,这个里面涉及到一些不同的技术,从而能够帮助我们进行CRL的分布。我们的目的就是来防止它自动的更新。因为这个系统的大小是非常的大的,所以说我们现在来讲在这个比较大的系统里面进行CRL的分布确实是非常具有挑战性的。这样我们可以看到它名字的处理证书时间会非常的长,而且它处理的量也是非常的大,但是这些对于保护隐私来讲都是重要的。

        我们现在的一些相应的授权证书和假名发布的量非常的大,而且因为它的隐私的原因,他们维持的时间都非常的短,从ITS-S到EA或者AA的连接性来说,他们现在的频率是非常低的,所以这个大的CRL可以进行网络的过窄。

        在未来我们还会有很多的问题,所以这些是我们未来应该做的相应的工作,在这个上面大家看到的是一些安全和可维护性的问题以及它的加密性的问题。因为ITS站的寿命周期的问题,所以说安全性的降低可能确实是会发生的。还有它的加密性也需要进一步的加强,当我们来加大它的密码大小的话,我们必须要考虑到怎么样进一步加强它的加密性,这个里面还涉及到一些曲线的参数和签名的算法问题,我们必须要找到一些相应的解决方案。在未来,我们现在硬件的容量是非常有限的,所以说在未来我们也必须要解决这个问题,如果说我们想进行更大尺度的运行的话,我们也必须要改善我们操作性的问题。对于现存的系统来讲,我们的系统的更新性可能也会造成相应的问题,并且还有更低的实施的性能的问题。所以就像我跟大家在图片里所展示的,这样的话这个里面会涉及到车对车的相应的算法,所以我们必须要在这个方面进一步的加大我们的相应的研究。我们也必须让我们各自国家的道路的权威机构参与到这个过程里面来,并且让他们对他们各自的交通线路在这个基础之上进行更好的一些相应的控制。

        我们觉得从实施的角度来看,我们也必须要考虑PKI的问题,我们也必须要根据这个情况来制定更多的解决方案。


    责任编辑:李泳材

    相关热词搜索: ITS 标准

    上一篇:V2X为基础的安全和生态驾驶系统
    下一篇:最后一页

    智能交通行业首家推出移动互联网媒体,每日更新 !让您随时随地了解行业资讯。
    专栏观点更多>>
    BBS观点更多>>