�1����
Alcance
�2���� Referencias
�3���� Definiciones
������� 3.1���� T�rminos definidos en otros documentos
������� 3.2���� T�rminos definidos en esta Recomendaci�n
�4���� Abreviaturas y acr�nimos
�5���� Convenciones
�6���� Modelo b�sico de actualizaci�n de software a distancia
������� 6.1���� M�dulos del entorno ITS para la actualizaci�n de software
����������������� 6.1.1���� Interfaz de usuario
����������������� 6.1.2���� Unidad de control electr�nica (ECU)
����������������� 6.1.3���� Pasarela m�vil de veh�culo
����������������� 6.1.4���� Servidor de actualizaci�n y base de datos de
registro
����������������� 6.1.5���� Proveedor
������� 6.2���� Modelo del procedimiento de actualizaci�n de software
����������������� 6.2.1���� Procedimiento general de actualizaci�n
����������������� 6.2.2���� Consideraciones sobre reintentos ilimitados
����������������� 6.2.3���� Consideraci�n sobre la limitaci�n de
recursos
����������������� 6.2.4���� Consideraciones sobre fallos en la descarga
de software
����������������� 6.2.5���� Consideraciones sobre recuperaci�n en caso
de fallo
�7���� Amenazas y requisitos y funciones de seguridad
������� 7.1���� Amenazas relativas a los procedimientos de actualizaci�n de software
����������������� 7.1.1���� Manipulaci�n y alteraci�n indebida de
software antes del proceso de actualizaci�n
����������������� 7.1.2���� Ataques de denegaci�n de servicio
����������������� 7.1.3���� Riesgo para el proceso de actualizaci�n de
software
������� 7.2���� Requisitos de seguridad
����������������� 7.2.1���� Requisito 1 (correspondiente a la cl�usula
7.1.1)
����������������� 7.2.2���� Requisito 2 (correspondiente a la cl�usula
7.1.2)
����������������� 7.2.3���� Requisito 3 (correspondiente a la cl�usula
7.1.3)
������� 7.3���� Funciones de seguridad
����������������� 7.3.1���� Funci�n de seguridad relativa al requisito 1
����������������� 7.3.2���� Funci�n de seguridad relativa al requisito 2
����������������� 7.3.3���� Funci�n de seguridad relativa al requisito 3
�8���� Especificaci�n del procedimiento seguro de actualizaci�n de software
para el exterior del veh�culo
������� 8.1���� Formato del mensaje general con funciones de seguridad
����������������� 8.1.1���� M�todo de firma digital
����������������� 8.1.2���� M�todo MAC
������� 8.2���� Definici�n del protocolo y formato de datos
����������������� 8.2.1���� Visi�n general del protocolo
����������������� 8.2.2���� Mensajes inventory
����������������� 8.2.3���� Mensajes update_check
����������������� 8.2.4���� Mensajes update_report
�9���� Especificaci�n del procedimiento de actualizaci�n de software seguro
en el veh�culo
������� 9.1���� Formato general de mensajes con funciones de seguridad
����������������� 9.1.1���� M�todo de firma digital
����������������� 9.1.2���� Cifrado
������� 9.2���� Definici�n del protocolo y formato de datos
����������������� 9.2.1���� Visi�n general del protocolo
����������������� 9.2.2���� Mensaje de diagn�stico
����������������� 9.2.3���� Mensajes de actualizaci�n
����������������� 9.2.4���� Varios m�todos de actualizaci�n
Ap�ndice I� Amenazas y riesgos de seguridad
������� I.1���� Principales m�dulos de actualizaci�n segura de software
������� I.2���� Amenazas para los m�dulos
������� I.3���� Requisitos de seguridad para los m�dulos
����������������� I.3.1���� Requisitos de seguridad para los m�dulos
������������������������������ I.3.1.1���� Autenticidad de los datos
en el servidor de actualizaci�n
������������������������������ I.3.1.2���� Autenticaci�n del
dispositivo mediante conexiones IMT-Avanzadas/IMT-2020 en el servidor de
actualizaci�n
������������������������������ I.3.1.3���� Protecci�n del servidor
de actualizaci�n mediante conexiones IMT-Avanzadas/IMT‑2020
������������������������������ I.3.1.4���� Supervisi�n del acceso al
servidor de actualizaci�n
������������������������������ I.3.1.5���� Supervisi�n del
funcionamiento de carga de datos en el servidor de actualizaci�n
������������������������������ I.3.1.6���� Supervisi�n del
funcionamiento del software en el servidor de actualizaci�n
������������������������������ I.3.1.7���� Supervisi�n y an�lisis de
los datos de registro en el servidor de actualizaci�n
������������������������������ I.3.1.8���� Protecci�n frente a
fallos del servidor de actualizaci�n
������������������������������ I.3.1.9���� Supervisi�n del
funcionamiento del servidor de actualizaci�n
������������������������������ I.3.1.10���� Control de acceso a la
funci�n del servidor de actualizaci�n
������������������������������ I.3.1.11���� Supervisi�n del acceso a
activos en el servidor de actualizaci�n
������������������������������ I.3.1.12���� Protecci�n de activos en
el servidor de actualizaci�n
������������������������������ I.3.1.13���� Protecci�n de la
disponibilidad del servidor de actualizaci�n mediante conexiones
IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.14���� Limitaci�n de los datos
de comunicaci�n para el servidor de actualizaci�n a trav�s de conexiones
IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.15���� Cifrado de los datos de
comunicaci�n a trav�s de conexiones IMT-Avanzadas/ IMT-2020 en el servidor de
actualizaci�n
������������������������������ I.3.1.16���� Protecci�n de la
operaci�n de lectura de datos del servidor de actualizaci�n
������������������������������ I.3.1.17���� Protecci�n del cambio de
datos en el servidor de actualizaci�n
������������������������������ I.3.1.18���� Protecci�n del servidor
de actualizaci�n para el funcionamiento del operador
������������������������������ I.3.1.19���� Cifrado de datos en el
servidor de actualizaci�n
������������������������������ I.3.1.20���� Autenticidad de los datos
en la base de datos de registros
������������������������������ I.3.1.21���� Dise�o de la interfaz de
la base de datos de registros
������������������������������ I.3.1.22���� Autenticaci�n del
dispositivo a trav�s de conexiones IMT-Avanzadas/IMT-2020 en la base de datos
de registros
������������������������������ I.3.1.23���� Protecci�n del servidor
de la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.24���� Supervisi�n del acceso de
las conexiones a la base de datos de registros
������������������������������ I.3.1.25���� Control de acceso a las
funciones de la base de datos de registros
������������������������������ I.3.1.26���� Supervisi�n de la
operaci�n de carga de datos en la base de datos de registros
������������������������������ I.3.1.27���� Supervisi�n de la
operaci�n de cambios de datos en base de datos de registros
������������������������������ I.3.1.28���� Supervisi�n y an�lisis de
los datos de registro en la base de datos de registros
������������������������������ I.3.1.29���� Protecci�n frente a
fallos de la base de datos de registros
������������������������������ I.3.1.30���� Supervisi�n del
funcionamiento de la base de datos de registros
������������������������������ I.3.1.31���� Supervisi�n del acceso a
activos de la base de datos de registros
������������������������������ I.3.1.32���� Protecci�n de activos de
la base de datos de registros
������������������������������ I.3.1.33���� Cifrado de los datos de
conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.34���� Autenticaci�n de los
datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.35���� Control de acceso a la
base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.36���� Limitaci�n de datos a
trav�s de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
������������������������������ I.3.1.37���� Protecci�n de la
operaci�n de lectura de datos de la base de datos de registros
������������������������������ I.3.1.38���� Protecci�n frente a
cambio de datos en la base de datos de registros
������������������������������ I.3.1.39���� Protecci�n de la base de
datos de registros respecto de la acci�n del operador
������������������������������ I.3.1.40���� Cifrado de los datos en
la base de datos de registros
������������������������������ I.3.1.41���� Autenticidad de los datos
de la ECU
������������������������������ I.3.1.42���� Limitaci�n de datos a
trav�s de conexiones CAN en la ECU
������������������������������ I.3.1.43���� Limitaci�n de datos a
trav�s de conexiones IMT-Avanzadas/IMT-2020 en la VMG
������������������������������ I.3.1.44���� Autenticidad de los datos
en la VMG
������������������������������ I.3.1.45���� Supervisi�n y an�lisis de
datos de registro en la VMG
������������������������������ I.3.1.46���� Protecci�n frente a
fallos de la VMG
������������������������������ I.3.1.47���� Supervisi�n del
funcionamiento de la VMG
������������������������������ I.3.1.48���� Supervisi�n del acceso a
activos de la VMG
������������������������������ I.3.1.49���� Protecci�n de activos de
la VMG
������������������������������ I.3.1.50���� Protecci�n de la
disponibilidad de la VMG mediante conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.51���� Limitaci�n de datos de
comunicaci�n de la VMG a trav�s de conexiones IMT‑Avanzadas/IMT-2020
������������������������������ I.3.1.52���� Protecci�n de la VMG
respecto de la acci�n del operador
������������������������������ I.3.1.53���� Dise�o de interfaz de la
VMG
������������������������������ I.3.1.54���� Autenticaci�n del
dispositivo en la VMG
������������������������������ I.3.1.55���� Registro de la operaci�n
de lectura en la VMG
������������������������������ I.3.1.56���� Control de acceso a las
funciones de la VMG
������������������������������ I.3.1.57���� Cifrado de datos de
comunicaci�n a trav�s de conexiones IMT‑Avanzadas/IMT‑2020 en la
VMG
������������������������������ I.3.1.58���� Control de acceso en la
VMG mediante conexiones IMT-Avanzadas/IMT-2020
������������������������������ I.3.1.59���� Cifrado de datos en la
VMG
������������������������������ I.3.1.60���� Protecci�n del cambio de
datos en la VMG
������������������������������ I.3.1.61���� Protecci�n de las
funciones de la VMG
����������������� I.3.2���� Requisitos de seguridad para el entorno
operacional en el plano inform�tico
������������������������������ I.3.2.1���� Control de acceso al
servidor de actualizaci�n
������������������������������ I.3.2.2���� Control de acceso a la
base de datos de registros
������������������������������ I.3.2.3���� Control de entidad en el
dispositivo
������������������������������ I.3.2.4���� Confirmaci�n de la
exactitud de los datos en el dispositivo
������������������������������ I.3.2.5���� Cifrado de datos de
comunicaci�n en el dispositivo
������������������������������ I.3.2.6���� Bloqueo del env�o de una
gran cantidad de datos en el dispositivo
������������������������������ I.3.2.7���� Complejidad del nombre
del servidor anfitri�n del servidor de actualizaci�n
������������������������������ I.3.2.8���� Resoluci�n del nombre del
servidor de actualizaci�n
������������������������������ I.3.2.9���� Control de acceso a la
VMG
������������������������������ I.3.2.10���� Complejidad del nombre
del servidor anfitri�n de la VMG
������������������������������ I.3.2.11���� Resoluci�n del nombre de
la VMG
����������������� I.3.3���� Requisitos de seguridad para el entorno
operacional con respecto a criterios operacionales o de gesti�n no relacionados
con las TI
������������������������������ I.3.3.1���� Formaci�n
������������������������������ I.3.3.2���� Aclaraciones
Ap�ndice II� Ejemplos de mensajes en formato XML
Bibliograf�a