V2X 通信安全协议一致性测试 证书下载信息测试XML文件
测试编号:TC_SPDU_TS_BV_17
测试项目:DUT 签发 SPDU 测试
测试目的:验证 DUT 发送的证书下载请求信息是否正确
预置条件:
1) DUT 已加电启动;
2) DUT 已与 GNSS 完成同步;
3) DUT 或测试系统无线信号捕获工具范围内没有其他同类型设备;
4) DUT 已预置了测试系统提供的安全证书及可信根证书列表消息;
5) DUT 除接收测试系统发出的相关指令外,DUT 不会主动发送消息。
测试结构:参见图 1 测试系统架构
测试步骤:
步骤1:配置DUT发送证书下载请求消息;
步骤2:验证DUT发送的证书下载请求信息是否正确。
预期结果:
步骤2中,证书下载请求信息满足如下要求:
➢ version = 1;
➢ 使用证书的私钥可以将消息解密为SignedCertificateRequest;
➢ SignedCertificateRequest的hash算法为sm3;
➢ SignedCertificateRequest.tbsrequest.content的类型为ee-ra。
证书下载信息测试XML文件
<EeRaDownloadRequestPlainSpdu>
<protocolVersion>3</protocolVersion>
<content>
<signedData>
<hashId><sm3/></hashId>
<tbsData>
<payload>
<data>
<protocolVersion>3</protocolVersion>
<content>
<unsecuredData>
70 63 5F 64 6F 77 6E 2E 74 78 74 00 00 00 00 00
00 00 00 00
</unsecuredData>
</content>
</data>
</payload>
<headerInfo>
<aid>3267</aid>
<generationTime>0</generationTime>
</headerInfo>
</tbsData>
<signer>
<certificate>
<Certificate>
<version>3</version>
<type><explicit/></type>
<issuer>
<self><sm3/></self>
</issuer>
<toBeSigned>
<id>
<name>Neusoft.co</name>
</id>
<cracaId>00 00 00</cracaId>
<crlSeries>0</crlSeries>
<validityPeriod>
<start>0</start>
<duration>
<years>30</years>
</duration>
</validityPeriod>
<appPermissions>
<AidSsp>
<aid>3627</aid>
</AidSsp>
</appPermissions>
<certRequestPermissions>
<AidGroupPermissions>
<subjectPermissions>
<explicit>
<AidSspRange>
<aid>111</aid>
<sspRange>
<all></all>
</sspRange>
</AidSspRange>
<AidSspRange>
<aid>112</aid>
<sspRange>
<all></all>
</sspRange>
</AidSspRange>
</explicit>
</subjectPermissions>
<minChainLength>0</minChainLength>
<chainLengthRange>0</chainLengthRange>
</AidGroupPermissions>
</certRequestPermissions>
<encryptionKey>
<supportedSymmAlg><sm4Ccm/></supportedSymmAlg>
<publicKey>
<ecencSm2>
<compressed-y-0>
6B 27 AB E1 21 6B 84 13 40 13 9D 5E 6A 77 CC A1
64 17 B7 FB A0 96 F8 84 13 82 1B 94 4A 91 FD 18
</compressed-y-0>
</ecencSm2>
</publicKey>
</encryptionKey>
<verifyKeyIndicator>
<verificationKey>
<ecsigSm2>
<compressed-y-1>
8F FA 8C 04 25 73 BB EF DB 3A D1 0B 38 5C BD 9D
DF 4A 54 01 95 91 53 69 82 30 FD 9C A8 3E 66 3D
</compressed-y-1>
</ecsigSm2>
</verificationKey>
</verifyKeyIndicator>
</toBeSigned>
<signature>
<sm2Signature>
<rSig>
93 7B B4 0B BF 7A 68 17 A5 CA E0 9A 60 9B 52 07
B3 12 CA 65 94 AC 99 1E 0A 62 19 75 63 00 4B DF
</rSig>
<sSig>
F9 4D ED 69 79 AF E6 9C 5C 28 7F B5 2A E9 2E 7C
D0 90 65 59 C1 0A BF 16 4E C8 61 D3 08 44 1E E8
</sSig>
</sm2Signature>
</signature>
</Certificate>
</certificate>
</signer>
<signature>
<sm2Signature>
<rSig>
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
</rSig>
<sSig>
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
</sSig>
</sm2Signature>
</signature>
</signedData>
</content>
</EeRaDownloadRequestPlainSpdu>
本文链接地址:https://const.net.cn/208.html
想请教一下如何才能解密为SignedCertificateRequest;
oer的数据解码就可以了.
可以参考v2x在线工具页面(https://const.net.cn/tool/v2x/asn-decode/)