ÍNDICE

 1     Alcance
 2     Referencias
 3     Definiciones
        3.1     Términos definidos en otros documentos
        3.2     Términos definidos en esta Recomendación
 4     Abreviaturas y acrónimos
 5     Convenciones
 6     Modelo básico de actualización de software a distancia
        6.1     Módulos del entorno ITS para la actualización de software
                  6.1.1     Interfaz de usuario
                  6.1.2     Unidad de control electrónica (ECU)
                  6.1.3     Pasarela móvil de vehículo
                  6.1.4     Servidor de actualización y base de datos de registro
                  6.1.5     Proveedor
        6.2     Modelo del procedimiento de actualización de software
                  6.2.1     Procedimiento general de actualización
                  6.2.2     Consideraciones sobre reintentos ilimitados
                  6.2.3     Consideración sobre la limitación de recursos
                  6.2.4     Consideraciones sobre fallos en la descarga de software
                  6.2.5     Consideraciones sobre recuperación en caso de fallo
 7     Amenazas y requisitos y funciones de seguridad
        7.1     Amenazas relativas a los procedimientos de actualización de software
                  7.1.1     Manipulación y alteración indebida de software antes del proceso de actualización
                  7.1.2     Ataques de denegación de servicio
                  7.1.3     Riesgo para el proceso de actualización de software
        7.2     Requisitos de seguridad
                  7.2.1     Requisito 1 (correspondiente a la cláusula 7.1.1)
                  7.2.2     Requisito 2 (correspondiente a la cláusula 7.1.2)
                  7.2.3     Requisito 3 (correspondiente a la cláusula 7.1.3)
        7.3     Funciones de seguridad
                  7.3.1     Función de seguridad relativa al requisito 1
                  7.3.2     Función de seguridad relativa al requisito 2
                  7.3.3     Función de seguridad relativa al requisito 3
 8     Especificación del procedimiento seguro de actualización de software para el exterior del vehículo
        8.1     Formato del mensaje general con funciones de seguridad
                  8.1.1     Método de firma digital
                  8.1.2     Método MAC
        8.2     Definición del protocolo y formato de datos
                  8.2.1     Visión general del protocolo
                  8.2.2     Mensajes inventory
                  8.2.3     Mensajes update_check
                  8.2.4     Mensajes update_report
 9     Especificación del procedimiento de actualización de software seguro en el vehículo
        9.1     Formato general de mensajes con funciones de seguridad
                  9.1.1     Método de firma digital
                  9.1.2     Cifrado
        9.2     Definición del protocolo y formato de datos
                  9.2.1     Visión general del protocolo
                  9.2.2     Mensaje de diagnóstico
                  9.2.3     Mensajes de actualización
                  9.2.4     Varios métodos de actualización
Apéndice I  Amenazas y riesgos de seguridad
        I.1     Principales módulos de actualización segura de software
        I.2     Amenazas para los módulos
        I.3     Requisitos de seguridad para los módulos
                  I.3.1     Requisitos de seguridad para los módulos
                               I.3.1.1     Autenticidad de los datos en el servidor de actualización
                               I.3.1.2     Autenticación del dispositivo mediante conexiones IMT-Avanzadas/IMT-2020 en el servidor de actualización
                               I.3.1.3     Protección del servidor de actualización mediante conexiones IMT-Avanzadas/IMT‑2020
                               I.3.1.4     Supervisión del acceso al servidor de actualización
                               I.3.1.5     Supervisión del funcionamiento de carga de datos en el servidor de actualización
                               I.3.1.6     Supervisión del funcionamiento del software en el servidor de actualización
                               I.3.1.7     Supervisión y análisis de los datos de registro en el servidor de actualización
                               I.3.1.8     Protección frente a fallos del servidor de actualización
                               I.3.1.9     Supervisión del funcionamiento del servidor de actualización
                               I.3.1.10     Control de acceso a la función del servidor de actualización
                               I.3.1.11     Supervisión del acceso a activos en el servidor de actualización
                               I.3.1.12     Protección de activos en el servidor de actualización
                               I.3.1.13     Protección de la disponibilidad del servidor de actualización mediante conexiones IMT-Avanzadas/IMT-2020
                               I.3.1.14     Limitación de los datos de comunicación para el servidor de actualización a través de conexiones IMT-Avanzadas/IMT-2020
                               I.3.1.15     Cifrado de los datos de comunicación a través de conexiones IMT-Avanzadas/ IMT-2020 en el servidor de actualización
                               I.3.1.16     Protección de la operación de lectura de datos del servidor de actualización
                               I.3.1.17     Protección del cambio de datos en el servidor de actualización
                               I.3.1.18     Protección del servidor de actualización para el funcionamiento del operador
                               I.3.1.19     Cifrado de datos en el servidor de actualización
                               I.3.1.20     Autenticidad de los datos en la base de datos de registros
                               I.3.1.21     Diseño de la interfaz de la base de datos de registros
                               I.3.1.22     Autenticación del dispositivo a través de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
                               I.3.1.23     Protección del servidor de la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
                               I.3.1.24     Supervisión del acceso de las conexiones a la base de datos de registros
                               I.3.1.25     Control de acceso a las funciones de la base de datos de registros
                               I.3.1.26     Supervisión de la operación de carga de datos en la base de datos de registros
                               I.3.1.27     Supervisión de la operación de cambios de datos en base de datos de registros
                               I.3.1.28     Supervisión y análisis de los datos de registro en la base de datos de registros
                               I.3.1.29     Protección frente a fallos de la base de datos de registros
                               I.3.1.30     Supervisión del funcionamiento de la base de datos de registros
                               I.3.1.31     Supervisión del acceso a activos de la base de datos de registros
                               I.3.1.32     Protección de activos de la base de datos de registros
                               I.3.1.33     Cifrado de los datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
                               I.3.1.34     Autenticación de los datos de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
                               I.3.1.35     Control de acceso a la base de datos de registros mediante conexiones IMT‑Avanzadas/IMT-2020
                               I.3.1.36     Limitación de datos a través de conexiones IMT-Avanzadas/IMT-2020 en la base de datos de registros
                               I.3.1.37     Protección de la operación de lectura de datos de la base de datos de registros
                               I.3.1.38     Protección frente a cambio de datos en la base de datos de registros
                               I.3.1.39     Protección de la base de datos de registros respecto de la acción del operador
                               I.3.1.40     Cifrado de los datos en la base de datos de registros
                               I.3.1.41     Autenticidad de los datos de la ECU
                               I.3.1.42     Limitación de datos a través de conexiones CAN en la ECU
                               I.3.1.43     Limitación de datos a través de conexiones IMT-Avanzadas/IMT-2020 en la VMG
                               I.3.1.44     Autenticidad de los datos en la VMG
                               I.3.1.45     Supervisión y análisis de datos de registro en la VMG
                               I.3.1.46     Protección frente a fallos de la VMG
                               I.3.1.47     Supervisión del funcionamiento de la VMG
                               I.3.1.48     Supervisión del acceso a activos de la VMG
                               I.3.1.49     Protección de activos de la VMG
                               I.3.1.50     Protección de la disponibilidad de la VMG mediante conexiones IMT‑Avanzadas/IMT-2020
                               I.3.1.51     Limitación de datos de comunicación de la VMG a través de conexiones IMT‑Avanzadas/IMT-2020
                               I.3.1.52     Protección de la VMG respecto de la acción del operador
                               I.3.1.53     Diseño de interfaz de la VMG
                               I.3.1.54     Autenticación del dispositivo en la VMG
                               I.3.1.55     Registro de la operación de lectura en la VMG
                               I.3.1.56     Control de acceso a las funciones de la VMG
                               I.3.1.57     Cifrado de datos de comunicación a través de conexiones IMT‑Avanzadas/IMT‑2020 en la VMG
                               I.3.1.58     Control de acceso en la VMG mediante conexiones IMT-Avanzadas/IMT-2020
                               I.3.1.59     Cifrado de datos en la VMG
                               I.3.1.60     Protección del cambio de datos en la VMG
                               I.3.1.61     Protección de las funciones de la VMG
                  I.3.2     Requisitos de seguridad para el entorno operacional en el plano informático
                               I.3.2.1     Control de acceso al servidor de actualización
                               I.3.2.2     Control de acceso a la base de datos de registros
                               I.3.2.3     Control de entidad en el dispositivo
                               I.3.2.4     Confirmación de la exactitud de los datos en el dispositivo
                               I.3.2.5     Cifrado de datos de comunicación en el dispositivo
                               I.3.2.6     Bloqueo del envío de una gran cantidad de datos en el dispositivo
                               I.3.2.7     Complejidad del nombre del servidor anfitrión del servidor de actualización
                               I.3.2.8     Resolución del nombre del servidor de actualización
                               I.3.2.9     Control de acceso a la VMG
                               I.3.2.10     Complejidad del nombre del servidor anfitrión de la VMG
                               I.3.2.11     Resolución del nombre de la VMG
                  I.3.3     Requisitos de seguridad para el entorno operacional con respecto a criterios operacionales o de gestión no relacionados con las TI
                               I.3.3.1     Formación
                               I.3.3.2     Aclaraciones
Apéndice II  Ejemplos de mensajes en formato XML
Bibliografía