Capacité de mise à jour sécurisée des logiciels pour les dispositifs de communication des systèmes de transport intelligents |
 |
Au fur et à mesure de l'amélioration des technologies des systèmes de transport intelligents (ITS), les communications entre un véhicule et une autre entité, par exemple les communications de véhicule à véhicule (V2V) et de véhicule à infrastructure (V2I), se généralisent et les dispositifs électriques à l'intérieur d'un véhicule, notamment les unités de commande électroniques (ECU), les systèmes de télépéage (ETC) et les systèmes de navigation routière, sont de plus en plus sophistiqués. Il en résulte qu'une mise à jour appropriée des modules logiciels présents dans ces dispositifs électriques est indispensable afin de corriger les bogues et d'améliorer la qualité de fonctionnement et la sécurité de manière à éviter des accidents.
Pour répondre à ce besoin, la Recommandation UIT-T X.1373 définit des procédures de mise à jour sécurisée des logiciels entre un serveur de mise à jour de logiciels et des véhicules moyennant des contrôles de sécurité appropriés, lesquels peuvent passer par des messages de communication à l'intérieur du véhicule. Les constructeurs automobiles et les entreprises s'occupant de systèmes ITS peuvent utiliser cette Recommandation comme un ensemble normalisé de bonnes pratiques.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/15664 |
Series title: |
X series: Data networks, open system communications and security X.1300-X.1499: Secure applications and services (II) X.1370-X.1399: Intelligent transportation system (ITS) security |
Approval date: |
2024-03-01 |
Provisional name: | X.itssec-1 |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|