Capacidad de actualización segura de software en dispositivos de comunicación de sistemas de transporte inteligente |
 |
La mejora de las tecnologías de los sistemas de transporte inteligente (ITS) ha permitido que sea habitual la comunicación entre vehículos y otras entidades, ya sean otros vehículos (comunicaciones vehículo a vehículo, V2V) o infraestructura (comunicaciones vehículo a infraestructura, V2I). Los dispositivos electrónicos integrados en los vehículos, como las unidades de control electrónicas (ECU), los sistemas electrónicos de pago de peaje (ETC) y los sistemas de navegación, son cada vez más sofisticados. Como resultado, los módulos software de dichos dispositivos electrónicos deben actualizarse adecuadamente para subsanar errores del software y mejorar la calidad de funcionamiento y la seguridad, con el fin de evitar accidentes.
Con el objetivo de cumplir los requisitos mencionados, la Recomendación UIT-T X.1373 proporciona procedimientos de actualización segura de software que se ejecutan entre el servidor de actualización de software y los vehículos, en los que se aplican controles de seguridad adecuados, incluido el envío de mensajes de comunicaciones en el vehículo, con el fin de satisfacer esos requisitos. Esta Recomendación puede ser de utilidad para fabricantes de automóviles y para industrias relacionadas con los ITS, como conjunto de capacidades normalizadas para el desarrollo de prácticas idóneas.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15664 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2024-03-01 |
Provisional name: | X.itssec-1 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|