ISO/TR 21186-3:2021 協調型高度道路交通システム(C-ITS)—標準の使用に関するガイドライン—パート3:セキュリティ | ページ 6

※一部、英文及び仏文を自動翻訳した日本語訳を使用しています。

3 用語と定義

このドキュメントの目的のために、ISO/IEC 27000 および ISO/IEC 27032 に記載されている用語と定義、および以下が適用されます。

ISO および IEC は、次のアドレスで標準化に使用する用語データベースを維持しています。

3.1

攻撃ベクトル

オブジェクトを作成するための拡張可能なプログラム コード テンプレート。オブジェクト指向プログラミングで状態 (メンバー変数) の初期値と動作の実装 (メンバー関数またはメソッド) を提供します。

参考文献

[1]ISO 13185-2, インテリジェント輸送システム — ITS サービスのプロビジョニングとサポートのための車両インターフェース — 2: 車両 ITS ステーション ゲートウェイ (V-ITS-SG) インターフェイスの統合ゲートウェイ プロトコル (UGP) 要件と仕様
[2]ISO/TS 19321, インテリジェント輸送システム — 協調型 ITS — 車載情報 (IVI) データ構造のディクショナリ
[3]ISO/TS 21177:2019, インテリジェント トランスポート システム — 信頼できるデバイス間の安全なセッション確立と認証のための ITS ステーション セキュリティ サービス
[4]ISO/TS 21184:- 2協調型インテリジェント輸送システム (C-ITS) - グローバル輸送データ管理 (GTDM) フレームワーク
[5]ISO/TR 21186-1, 協調型高度道路交通システム (C-ITS) — 標準の使用に関するガイドライン — 1: 標準化の展望とリリース
[6]ISO/TR 21186-2, 共同インテリジェント輸送システム — 標準の使用に関するガイドライン — 2: ハイブリッド通信
[7]ISO 21217, インテリジェント輸送システム — ステーションおよび通信アーキテクチャ
[8]ISO/IEC 15408-1, 情報技術 — セキ​​ュリティ技術 — IT セキュリティの評価基準 — 1: 導入と一般的なモデル
[9]ISO/IEC 15408-2, 情報技術 — セキ​​ュリティ技術 — IT セキュリティの評価基準 — 2: セキュリティ機能要素
[10]ISO/IEC 27001, 情報技術 - セキュリティ技術 - 情報セキュリティ管理システム - 要件
[11]IETF RFC 5280, インターネット X.509 公開キー インフラストラクチャ証明書および証明書失効リスト (CRL) プロファイル
[12]IETF RFC 6749, OAuth 2.0 認証フレームワーク
[13]IETF RFC 8446, トランスポート層セキュリティ (TLS) プロトコル バージョン 1.3
[] Internet Engineering Task Force (IETF) Request for Comments, (RFC) 6961, Transport Layer Security (TLS) Multiple Certificate Status Request Extension
[] Internet Engineering Task Force (IETF) Internet Draft draft-msahli-ise-ieee1609, IEEE 1609.2 証明書を使用した TLS 認証3
[16]IEEE Std. 1609.2-2016, IEEE Standard for Wireless Access in Vehicular Environments -- Security Services for Applications and Management Messages
[17]IEEE Std. 1609.2b-2019, IEEE Standard for Wireless Access in Vehicular Environments--Security Services for Applications and Management Messages - Amendment 2--PDU Functional Types and Encryption Key Management
[18]IEEE Std. 1363.2, パスワードベースの公開鍵暗号技術に関する IEEE 規格
[19]ETSI EN 302-637-2, インテリジェント トランスポート システム (ITS)車両通信;アプリケーションの基本セット; 2: 連携意識基本サービスの仕様
[20]ETSI EN 302-637-3, インテリジェント トランスポート システム (ITS)車両通信;アプリケーションの基本セット; 3:分散型環境通報基本サービスの仕様
[21]ETSI TS 102 941, インテリジェント トランスポート システム (ITS)安全;信頼とプライバシーの管理
[22]ETSI TS 103 301 V1.1.1, 高度道路交通システム (ITS);車両通信;アプリケーションの基本セット;インフラストラクチャ サービスのファシリティ レイヤ プロトコルと通信要件
[23]ETSI TR 102 165-1, サイバー;方法とプロトコル; 1: 脅威、脆弱性、リスク分析 (TVRA) の方法とプロフォーマ
[24]ETSI TR 102 893, インテリジェント輸送システム (ITS)安全;脅威、脆弱性、およびリスク分析 (TVRA)
[] 国際 SAE, 水上車両規格 J2945/3, V2I 気象アプリケーションの要件
[] International SAE, Surface Vehicle Standard J2945/5, コネクテッド ビークル アプリケーションのサービス固有の許可とセキュリティ ガイドライン
[] 欧州委員会 C-ITS プラットフォーム フェーズ II, 欧州共同インテリジェント輸送システム (C-ITS) の展開と運用のための CP 、リリース 1.1 2018 年 6 月
[] 欧州委員会 C-ITS プラットフォーム フェーズ II, 欧州共同インテリジェント輸送システム (C-ITS) の展開と運用のためのセキュリティ ポリシーとガバナンス フレームワーク、 2017 年 12 月 1 日リリース
[]CAR 2 CAR Communication Consortium, プロテクション プロファイル V2X ハードウェア セキュリティ モジュール
[]SAFERTEC, V-ITS-S ベース保護プロファイル
[] 連邦情報処理標準 (FIPS) PUBLICATION 19, 連邦情報および情報システムのセキュリティ分類に関する標準
[] Warner B.、 PAKE プロトコルのレビュー (Magic-Wormhole 用)4 、Internet Research Task Force (IRTF) Crypto Forum Research Group (CFRG) メーリング リストへのメール、2019 年 9 月。
[] Lemke K., (2006) Embedded Security: Physical Protection against Tampering Attacks5, In: Lemke K., Paar C., Wolf M. (eds) Embedded Security in Cars.スプリンガー、ベルリン、ハイデルベルク

3 Terms and definitions

For the purposes of this document, the terms and definitions given in ISO/IEC 27000 and ISO/IEC 27032 and the following apply.

ISO and IEC maintain terminological databases for use in standardization at the following addresses:

3.1

attack vector

extensible program-code-template for creating objects, providing initial values for state (member variables) and implementations of behaviour (member functions or methods) in object-oriented programming

Bibliography

[1]ISO 13185-2, Intelligent transport systems — Vehicle interface for provisioning and support of ITS services — 2: Unified gateway protocol (UGP) requirements and specification for vehicle ITS station gateway (V-ITS-SG) interface
[2]ISO/TS 19321, Intelligent transport systems — Cooperative ITS — Dictionary of in-vehicle information (IVI) data structures
[3]ISO/TS 21177:2019, Intelligent transport systems — ITS station security services for secure session establishment and authentication between trusted devices
[4]ISO/TS 21184:— 2 , Cooperative intelligent transport systems (C-ITS) — Global transport data management (GTDM) framework
[5]ISO/TR 21186-1, Cooperative intelligent transport systems (C-ITS) — Guidelines on the usage of standards — 1: Standardization landscape and releases
[6]ISO/TR 21186-2, Cooperative intelligent transport systems — Guidelines on the usage of standards — 2: Hybrid communications
[7]ISO 21217, Intelligent transport systems — Station and communication architecture
[8]ISO/IEC 15408-1, Information technology — Security techniques — Evaluation criteria for IT security — 1: Introduction and general model
[9]ISO/IEC 15408-2, Information technology — Security techniques — Evaluation criteria for IT security — 2: Security functional components
[10]ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements
[11]IETF RFC 5280, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
[12]IETF RFC 6749, The OAuth 2.0 Authorization Framework
[13]IETF RFC 8446, The Transport Layer Security (TLS) Protocol Version 1.3
[]Internet Engineering Task Force (IETF) Request for Comments, (RFC) 6961, The Transport Layer Security (TLS) Multiple Certificate Status Request Extension
[]Internet Engineering Task Force (IETF) Internet Draft draft-msahli-ise-ieee1609, TLS Authentication using IEEE 1609.2 certificate 3 .
[16]IEEE Std. 1609.2-2016, IEEE Standard for Wireless Access in Vehicular Environments--Security Services for Applications and Management Messages
[17]IEEE Std. 1609.2b-2019, IEEE Standard for Wireless Access in Vehicular Environments--Security Services for Applications and Management Messages - Amendment 2--PDU Functional Types and Encryption Key Management
[18]IEEE Std. 1363.2, IEEE Standard for Password-Based Public-Key Cryptographic Techniques
[19]ETSI EN 302-637-2, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; 2: Specification of Cooperative Awareness Basic Service
[20]ETSI EN 302-637-3, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; 3: Specifications of Decentralized Environmental Notification Basic Service
[21]ETSI TS 102 941, Intelligent Transport Systems (ITS); Security; Trust and Privacy Management
[22]ETSI TS 103 301 V1.1.1, Intelligent Transport Systems (ITS); Vehicular Communications; Basic Set of Applications; Facilities layer protocols and communication requirements for infrastructure services
[23]ETSI TR 102 165-1, CYBER; Methods and protocols; 1: Method and pro forma for Threat, Vulnerability, Risk Analysis (TVRA)
[24]ETSI TR 102 893, Intelligent Transport Systems (ITS); Security; Threat, Vulnerability and Risk Analysis (TVRA)
[]International SAE, Surface Vehicle Standard J2945/3, Requirements for V2I Weather Applications
[]International SAE, Surface Vehicle Standard J2945/5, Service Specific Permissions and Security Guidelines for Connected Vehicle Applications
[]European Commission C-ITS Platform Phase II, CP for Deployment and Operation of European Cooperative Intelligent Transport Systems (C-ITS), Release 1.1 June 2018
[]European Commission C-ITS Platform Phase II, Security Policy & Governance Framework for Deployment and Operation of European Cooperative Intelligent Transport Systems (C-ITS), Release 1 December 2017
[]CAR 2 CAR Communication Consortium, Protection Profile V2X Hardware Security Module
[]SAFERTEC, The V-ITS-S Base Protection Profile
[]FEDERAL INFORMATION PROCESSING STANDARDS (FIPS) PUBLICATION 199 (FIPS 199), Standards for Security Categorization of Federal Information and Information Systems
[]Warner B., Review of PAKE protocols (for Magic-Wormhole)4 , mail to Internet Research Task Force (IRTF) Crypto Forum Research Group (CFRG) mailing list, September 2019.
[]Lemke K., , (2006) Embedded Security: Physical Protection against Tampering Attacks5, In: Lemke K., Paar C., Wolf M. (eds) Embedded Security in Cars. Springer, Berlin, Heidelberg