�NDICE

�1���� Alcance
2���� Referencias
3���� Definiciones
������� 3.1���� T�rminos definidos en otros documentos
������� 3.2���� T�rminos definidos en esta Recomendaci�n
4���� Abreviaturas y acr�nimos
5���� Convenciones
6���� Modelo b�sico de actualizaci�n de software a distancia
������� 6.1���� M�dulos del entorno ITS para la actualizaci�n de software
����������������� 6.1.1���� Interfaz de usuario
����������������� 6.1.2���� Unidad de control electr�nica (ECU)
����������������� 6.1.3���� Pasarela m�vil de veh�culo
����������������� 6.1.4���� Servidor de actualizaci�n y base de datos de registro
����������������� 6.1.5���� Proveedor
������� 6.2���� Modelo del procedimiento de actualizaci�n de software
����������������� 6.2.1���� Procedimiento general de actualizaci�n
����������������� 6.2.2���� Consideraciones sobre reintentos ilimitados
����������������� 6.2.3���� Consideraci�n sobre la limitaci�n de recursos
����������������� 6.2.4���� Consideraciones sobre fallos en la descarga de software
����������������� 6.2.5���� Consideraciones sobre recuperaci�n en caso de fallo
7���� Amenazas y requisitos y funciones de seguridad
������� 7.1���� Amenazas relativas a los procedimientos de actualizaci�n de software
����������������� 7.1.1���� Manipulaci�n y alteraci�n indebida de software antes del proceso de actualizaci�n
����������������� 7.1.2���� Ataques de denegaci�n de servicio
����������������� 7.1.3���� Riesgo para el proceso de actualizaci�n de software
������� 7.2���� Requisitos de seguridad
����������������� 7.2.1���� Requisito 1 (correspondiente a la cl�usula 7.1.1)
����������������� 7.2.2���� Requisito 2 (correspondiente a la cl�usula 7.1.2)
����������������� 7.2.3���� Requisito 3 (correspondiente a la cl�usula 7.1.3)
������� 7.3���� Funciones de seguridad
����������������� 7.3.1���� Funci�n de seguridad relativa al requisito 1
����������������� 7.3.2���� Funci�n de seguridad relativa al requisito 2
����������������� 7.3.3���� Funci�n de seguridad relativa al requisito 3
8���� Especificaci�n del procedimiento seguro de actualizaci�n de software para el exterior del veh�culo
������� 8.1���� Formato del mensaje general con funciones de seguridad
����������������� 8.1.1���� M�todo de firma digital
����������������� 8.1.2���� M�todo MAC
������� 8.2���� Definici�n del protocolo y formato de datos
����������������� 8.2.1���� Visi�n general del protocolo
����������������� 8.2.2���� Mensajes inventory
����������������� 8.2.3���� Mensajes update_check
����������������� 8.2.4���� Mensajes update_report
9���� Especificaci�n del procedimiento de actualizaci�n de software seguro en el veh�culo
������� 9.1���� Formato general de mensajes con funciones de seguridad
����������������� 9.1.1���� M�todo de firma digital
����������������� 9.1.2���� Cifrado
������� 9.2���� Definici�n del protocolo y formato de datos
����������������� 9.2.1���� Visi�n general del protocolo
����������������� 9.2.2���� Mensaje de diagn�stico
����������������� 9.2.3���� Mensajes de actualizaci�n
����������������� 9.2.4���� Varios m�todos de actualizaci�n
Ap�ndice I� Amenazas y riesgos de seguridad
������� I.1���� Principales m�dulos de actualizaci�n segura de software
������� I.2���� Amenazas para los m�dulos
������� I.3���� Requisitos de seguridad para los m�dulos
����������������� I.3.1���� Requisitos de seguridad para los m�dulos
������������������������������ I.3.1.1���� Autenticidad de los datos en el servidor de actualizaci�n
������������������������������ I.3.1.2���� Autenticaci�n del dispositivo mediante conexiones IMT-Avanzadas/IMT-2020 en el servidor de actualizaci�n
������������������������������ I.3.1.3���� Protecci�n del servidor de actualizaci�n mediante conexiones IMT-Avanzadas/IMT‑2020
������������������������������ I.3.1.4���� Supervisi�n del acceso al servidor de actualizaci�n
������������������������������ I.3.1.5���� Supervisi�n del funcionamiento de carga de datos en el servidor de actualizaci�n
������������������������������ I.3.1.6���� Supervisi�n del funcionamiento del software en el servidor de actualizaci�n
������������������������������ I.3.1.7���� Supervisi�n y an�lisis de los datos de registro en el servidor de actualizaci�n
������������������������������ I.3.1.8���� Protecci�n frente a fallos del servidor de actualizaci�n
������������������������������ I.3.1.9���� Supervisi�n del funcionamiento del servidor de actualizaci�n
������������������������������ I.3.1.10���� Control de acceso a la funci�n del servidor de actualizaci�n
������������������������������ I.3.1.11���� Supervisi�n del acceso a activos en el servidor de actualizaci�n
������������������������������ I.3.1.12���� Protecci�n de activos en el servidor de actualizaci�n
������������������������������ I.3.1.13���� Protecci�n de la disponibilidad del servidor de actualizaci�n mediante conexiones IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.14���� Limitaci�n de los datos de comunicaci�n para el servidor de actualizaci�n a trav�s de conexiones IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.15���� Cifrado de los datos de comunicaci�n a trav�s de conexiones IMT-Avanzadas/ IMT-2020 en el servidor de actualizaci�n
������������������������������ I.3.1.16���� Protecci�n de la operaci�n de lectura de datos del servidor de actualizaci�n
������������������������������ I.3.1.17���� Protecci�n del cambio de datos en el servidor de actualizaci�n
������������������������������ I.3.1.18���� Protecci�n del servidor de actualizaci�n para el funcionamiento del operador
������������������������������ I.3.1.19���� Cifrado de datos en el servidor de actualizaci�n
������������������������������ I.3.1.20���� Autenticidad de los datos en la base de datos de registros
������������������������������ I.3.1.21���� Dise�o de la interfaz de la base de datos de registros
������������������������������ I.3.1.22���� Autenticaci�n del dispositivo a trav�s de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.23���� Protecci�n del servidor de la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.24���� Supervisi�n del acceso de las conexiones a la base de datos de registros
������������������������������ I.3.1.25���� Control de acceso a las funciones de la base de datos de registros
������������������������������ I.3.1.26���� Supervisi�n de la operaci�n de carga de datos en la base de datos de registros
������������������������������ I.3.1.27���� Supervisi�n de la operaci�n de cambios de datos en base de datos de registros
������������������������������ I.3.1.28���� Supervisi�n y an�lisis de los datos de registro en la base de datos de registros
������������������������������ I.3.1.29���� Protecci�n frente a fallos de la base de datos de registros
������������������������������ I.3.1.30���� Supervisi�n del funcionamiento de la base de datos de registros
������������������������������ I.3.1.31���� Supervisi�n del acceso a activos de la base de datos de registros
������������������������������ I.3.1.32���� Protecci�n de activos de la base de datos de registros
������������������������������ I.3.1.33���� Cifrado de los datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.34���� Autenticaci�n de los datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.35���� Control de acceso a la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.36���� Limitaci�n de datos a trav�s de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.37���� Protecci�n de la operaci�n de lectura de datos de la base de datos de registros
������������������������������ I.3.1.38���� Protecci�n frente a cambio de datos en la base de datos de registros
������������������������������ I.3.1.39���� Protecci�n de la base de datos de registros respecto de la acci�n del operador
������������������������������ I.3.1.40���� Cifrado de los datos en la base de datos de registros
������������������������������ I.3.1.41���� Autenticidad de los datos de la ECU
������������������������������ I.3.1.42���� Limitaci�n de datos a trav�s de conexiones CAN en la ECU
������������������������������ I.3.1.43���� Limitaci�n de datos a trav�s de conexiones IMT-Avanzadas/IMT-2020 en la VMG
������������������������������ I.3.1.44���� Autenticidad de los datos en la VMG
������������������������������ I.3.1.45���� Supervisi�n y an�lisis de datos de registro en la VMG
������������������������������ I.3.1.46���� Protecci�n frente a fallos de la VMG
������������������������������ I.3.1.47���� Supervisi�n del funcionamiento de la VMG
������������������������������ I.3.1.48���� Supervisi�n del acceso a activos de la VMG
������������������������������ I.3.1.49���� Protecci�n de activos de la VMG
������������������������������ I.3.1.50���� Protecci�n de la disponibilidad de la VMG mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.51���� Limitaci�n de datos de comunicaci�n de la VMG a trav�s de conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.52���� Protecci�n de la VMG respecto de la acci�n del operador
������������������������������ I.3.1.53���� Dise�o de interfaz de la VMG
������������������������������ I.3.1.54���� Autenticaci�n del dispositivo en la VMG
������������������������������ I.3.1.55���� Registro de la operaci�n de lectura en la VMG
������������������������������ I.3.1.56���� Control de acceso a las funciones de la VMG
������������������������������ I.3.1.57���� Cifrado de datos de comunicaci�n a trav�s de conexiones IMT‑Avanzadas/IMT‑2020 en la VMG
������������������������������ I.3.1.58���� Control de acceso en la VMG mediante conexiones IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.59���� Cifrado de datos en la VMG
������������������������������ I.3.1.60���� Protecci�n del cambio de datos en la VMG
������������������������������ I.3.1.61���� Protecci�n de las funciones de la VMG
����������������� I.3.2���� Requisitos de seguridad para el entorno operacional en el plano inform�tico
������������������������������ I.3.2.1���� Control de acceso al servidor de actualizaci�n
������������������������������ I.3.2.2���� Control de acceso a la base de datos de registros
������������������������������ I.3.2.3���� Control de entidad en el dispositivo
������������������������������ I.3.2.4���� Confirmaci�n de la exactitud de los datos en el dispositivo
������������������������������ I.3.2.5���� Cifrado de datos de comunicaci�n en el dispositivo
������������������������������ I.3.2.6���� Bloqueo del env�o de una gran cantidad de datos en el dispositivo
������������������������������ I.3.2.7���� Complejidad del nombre del servidor anfitri�n del servidor de actualizaci�n
������������������������������ I.3.2.8���� Resoluci�n del nombre del servidor de actualizaci�n
������������������������������ I.3.2.9���� Control de acceso a la VMG
������������������������������ I.3.2.10���� Complejidad del nombre del servidor anfitri�n de la VMG
������������������������������ I.3.2.11���� Resoluci�n del nombre de la VMG
����������������� I.3.3���� Requisitos de seguridad para el entorno operacional con respecto a criterios operacionales o de gesti�n no relacionados con las TI
������������������������������ I.3.3.1���� Formaci�n
������������������������������ I.3.3.2���� Aclaraciones
Ap�ndice II� Ejemplos de mensajes en formato XML
Bibliograf�a