Poufność
Po1: Informacje wysyłane do lub od upoważnionego użytkownika ITS nie powinny być ujawniane żadnej stronie nieupoważnionej do otrzymywania informacji
Po2: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem
Po3: Szczegóły dotyczące tożsamości i możliwości usług użytkownika ITS nie powinny być ujawniane żadnej nieuprawnionej stronie trzeciej
Po4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieuprawnionym dostępem
Po5: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem
Po6: Nieupoważniona strona nie powinna mieć możliwości ustalenia lokalizacji lub tożsamości użytkownika ITS na podstawie analizy przepływów ruchu do iz pojazdu użytkownika ITS
Po7: Nieupoważniona strona nie powinna mieć możliwości ustalenia trasy pokonanej przez użytkownika końcowego ITS na podstawie analizy przepływów ruchu komunikacyjnego do iz pojazdu użytkownika końcowego ITS
Integralność
In1: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem
In2: Informacje wysyłane do lub od zarejestrowanego użytkownika ITS powinny być chronione przed nieuprawnioną lub złośliwą modyfikacją lub manipulacją podczas transmisji
In3: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem
In4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieautoryzowaną lub złośliwą modyfikacją lub manipulacją podczas transmisji
Dostępność
Av1: Dostęp do usług ITS i ich działanie przez upoważnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku ITS-S
Odpowiedzialność
Od1: Powinna istnieć możliwość audytu wszystkich zmian parametrów bezpieczeństwa i aplikacji (aktualizacje, dodatki i usunięcia)
Autentyczność
Au1: Nieupoważniony użytkownik nie powinien mieć możliwości podszywania się pod ITS-S podczas komunikacji z innym ITS-S
Au2: ITS-S nie powinien mieć możliwości otrzymywania i przetwarzania informacji o zarządzaniu i konfiguracji od nieautoryzowanego użytkownika
Au3: Ograniczone usługi ITS powinny być dostępne tylko dla upoważnionych użytkowników ITS
Uwierzytelnianie to kolejny poważny problem, ponieważ należy unikać wysyłania fałszywych lub błędnych wiadomości. Zapobieganie w tym przypadku – w ogólnym przypadku – nie może pochodzić z samych kryptograficznych protokołów bezpieczeństwa, ale należy również zastosować kontrole wiarygodności. W ruchu drogowym mamy nie tylko pojazdy i przedmioty, ale także osoby i sprzęt osobisty. Dlatego nie mówimy tylko o internecie rzeczy (IoT). W tym przypadku prywatność ma być wspierana z najwyższym priorytetem. Mówiąc ogólnie, „prywatność” obejmuje koncepcję, zgodnie z którą osoby są właścicielami danych, które ich dotyczą, a osoby nieuprawnione nie powinny mieć możliwości wykorzystywania danych osobowych. Celem prywatności jest ochrona przed typowym złośliwym profilowaniem lub przypadkowym podsłuchem naruszającym prywatność. Wiele można wywnioskować na temat prywatności kierowcy, jeśli można śledzić miejsce pobytu i sposób jazdy samochodem (prywatność lokalizacji). Jednak osoby atakujące mogą również śledzić pojazdy za pomocą kamer lub fizycznego śledzenia. Ale takie fizyczne ataki mogą śledzić tylko określone cele i są znacznie droższe niż monitorowanie komunikacji. Aby wspierać ten podstawowy cel, jakim jest prywatność, należy zagwarantować uwierzytelnianie wiadomości, integralność i niezaprzeczalność. Koncepcję tę można rozszerzyć w kierunku prywatności warunkowej, w której upoważnione strony powinny mieć możliwość wykorzystywania danych osobowych tylko za wiedzą ich właściciela, a ludzie powinni mieć możliwość wyboru, którą część swoich danych ujawnią której stronie upoważnionej. Należy jednak również wspomnieć, że prywatność nie dotyczy wszystkich elementów. Na przykład RSU zwykle nie potrzebują prywatności. Dostępność gwarantuje, że dostęp i działanie usług ITS przez uprawnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku stacji ITS. Dostępność jest ważną kwestią i może ograniczać działanie funkcji systemu (bezpieczeństwo). Dostępność może być ograniczona przez przeciążenie kanału fizycznego. Jest również ściśle powiązany z ustalaniem priorytetów lub przywilejami