CN111651772A - 一种fota安全测试仿真方法 - Google Patents

一种fota安全测试仿真方法 Download PDF

Info

Publication number
CN111651772A
CN111651772A CN202010510492.4A CN202010510492A CN111651772A CN 111651772 A CN111651772 A CN 111651772A CN 202010510492 A CN202010510492 A CN 202010510492A CN 111651772 A CN111651772 A CN 111651772A
Authority
CN
China
Prior art keywords
fota
updating
simulation method
test simulation
safety test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010510492.4A
Other languages
English (en)
Inventor
罗爱民
陈法法
孟莹
韩东霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Assange Automobile Electronic Technology Co ltd
Original Assignee
Hubei Assange Automobile Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Assange Automobile Electronic Technology Co ltd filed Critical Hubei Assange Automobile Electronic Technology Co ltd
Priority to CN202010510492.4A priority Critical patent/CN111651772A/zh
Publication of CN111651772A publication Critical patent/CN111651772A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

发明公开了一种FOTA安全测试仿真方法,具体步骤为,步骤1、更新包安全传输,步骤2、更新包安全存储,步骤3、更新授权与认证,步骤4、更新过程追踪,步骤5、FOTA服务器安全优选的,步骤1中更新包从FOTA Server传输到车辆,再传输到待更新的ECU,步骤3中发出更新指令需要身份验证,且需要设置安装包的访问权限,并授权在目标位置安装更新,在汽车和FOTA Server之间进行双向认证,互相验证对方的身份,本发明涉及FOTA安全技术领域。该FOTA安全测试仿真方法,解决了由于ECU由于成本问题只存储一份程序,一般很难回滚升级操作的问题。

Description

一种FOTA安全测试仿真方法
技术领域
发明涉及FOTA安全建技术领域,具体为一种FOTA安全测试仿真方法。
背景技术
FOTA(Firmware Over-The-Air)移动终端的空中下载软件升级,指通过云端升级技术,为具有连网功能的设备:例如手机、平板电脑、便携式媒体播放器、移动互联网设备等提供固件升级服务,用户使用网络以按需、易扩展的方式获取智能终端系统升级包,并通过FOTA进行云端升级,完成系统修复和优化。
目前很少有把安装升级包进行加密存储的,更新包的发布和安装是记录了的,但是记录颗粒很粗,出现问题难于回溯,而且由于ECU由于成本问题只存储一份程序,一般很难回滚升级操作。
发明内容
针对现有技术的不足,发明提供了一种FOTA安全测试仿真方法,解决了由于ECU由于成本问题只存储一份程序,一般很难回滚升级操作的问题。
为实现以上目的,发明通过以下技术方案予以实现:一种FOTA安全测试仿真方法,具体步骤为:
步骤1、更新包安全传输;
步骤2、更新包安全存储;
步骤3、更新授权与认证;
步骤4、更新过程追踪;
步骤5、FOTA服务器安全。
优选的,步骤1中更新包从FOTA Server传输到车辆,再传输到待更新的ECU。
优选的,步骤3中发出更新指令需要身份验证,且需要设置安装包的访问权限,并授权在目标位置安装更新,在汽车和FOTA Server之间进行双向认证,互相验证对方的身份。
优选的,步骤4中更新包的发布和安装过程需要可追踪。
优选的,所述追踪内容包含来自FOTA服务器和目标ECU的过程。
优选的,所述OEM确信发布的FOTA Server是受保护的。
优选的,所述ECU存储的加密为对称密钥技术,在SSL/TLS通信时通过 AES来加密数据。
优选的,所述车辆和FOTA服务器都应具备检测入侵的功能。
有益效果
发明提供了一种FOTA安全测试仿真方法。具备以下有益效果:
该FOTA安全测试仿真方法,通过在安装升级包之前,必须将其加密存储在车辆中,发出更新指令需要额外的身份验证,以确保拥有所需的权限,同时,需要设置安装包的访问权限,并授权在目标位置安装更新,需要在汽车和FOTA Server之间进行双向认证,互相验证对方的身份,更新包的发布和安装过程需要可追踪,追踪内容要包含来自FOTA服务器和目标ECU的过程,以便在出现问题后可以追溯问题、回滚操作,解决了由于ECU由于成本问题只存储一份程序,一般很难回滚升级操作的问题。
附图说明
图1为本发明FOTA安全测试仿真方法的流程图。
具体实施方式
下面将结合发明实施例中的附图,对发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是发明一部分实施例,而不是全部的实施例。基于发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于发明保护的范围。
请参阅图1,发明提供一种技术方案:一种FOTA安全测试仿真方法,具体步骤为:
步骤1、更新包安全传输;
步骤2、更新包安全存储;
步骤3、更新授权与认证;
步骤4、更新过程追踪;
步骤5、FOTA服务器安全。
进一步地,步骤1中更新包从FOTA Server传输到车辆,再传输到待更新的ECU。
进一步地,步骤3中发出更新指令需要身份验证,且需要设置安装包的访问权限,并授权在目标位置安装更新,在汽车和FOTA Server之间进行双向认证,互相验证对方的身份。
进一步地,步骤4中更新包的发布和安装过程需要可追踪。
进一步地,追踪内容包含来自FOTA服务器和目标ECU的过程。
进一步地,OEM确信发布的FOTA Server是受保护的。
进一步地,ECU存储的加密为对称密钥技术,在SSL/TLS通信时通过AES 来加密数据。
进一步地,车辆和FOTA服务器都应具备检测入侵的功能。
一种FOTA安全测试仿真方法,具体步骤为:步骤1、更新包安全传输,步骤1中更新包从FOTA Server传输到车辆,再传输到待更新的ECU,当更新包从FOTA Server传输到车辆,再传输到待更新的ECU时,必须保证传输过程中更新包的真实性、机密性、新鲜度和完整性;步骤2、更新包安全存储;步骤3、更新授权与认证,步骤3中发出更新指令需要身份验证,且需要设置安装包的访问权限,并授权在目标位置安装更新,在汽车和FOTA Server 之间进行双向认证,互相验证对方的身份,发出更新指令需要额外的身份验证,以确保拥有所需的权限,同时,需要设置安装包的访问权限,并授权在目标位置安装更新,同时,需要在汽车和FOTA Server之间进行双向认证,互相验证对方的身份;步骤4、更新过程追踪,步骤4中更新包的发布和安装过程需要可追踪以便在出现问题后可以追溯问题、回滚操作;步骤5、FOTA 服务器安全,OEM应该确信发布的FOTA Server是安全、受保护的,不存在诸如DoS之类的安全漏洞。
本发明的追踪内容包含来自FOTA服务器和目标ECU的过程,OEM确信发布的FOTAServer是受保护的,ECU存储的加密为对称密钥技术,在SSL/TLS 通信时通过AES来加密数据,车辆和FOTA服务器都应具备检测入侵的功能。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种FOTA安全测试仿真方法,具体步骤为:
步骤1、更新包安全传输;
步骤2、更新包安全存储;
步骤3、更新授权与认证;
步骤4、更新过程追踪;
步骤5、FOTA服务器安全。
2.根据权利要求1所述的一种FOTA安全测试仿真方法,其特征在于:步骤1中更新包从FOTA Server传输到车辆,再传输到待更新的ECU。
3.根据权利要求1所述的一种FOTA安全测试仿真方法,其特征在于:步骤3中发出更新指令需要身份验证,且需要设置安装包的访问权限,并授权在目标位置安装更新,在汽车和FOTA Server之间进行双向认证,互相验证对方的身份。
4.根据权利要求1所述的一种FOTA安全测试仿真方法,其特征在于:步骤4中更新包的发布和安装过程需要可追踪。
5.根据权利要求4所述的一种FOTA安全测试仿真方法,其特征在于:所述追踪内容包含来自FOTA服务器和目标ECU的过程。
6.根据权利要求5所述的一种FOTA安全测试仿真方法,其特征在于:所述OEM确信发布的FOTA Server是受保护的。
7.根据权利要求6所述的一种FOTA安全测试仿真方法,其特征在于:所述ECU存储的加密为对称密钥技术,在SSL/TLS通信时通过AES来加密数据。
8.根据权利要求2所述的一种FOTA安全测试仿真方法,其特征在于:所述车辆和FOTA服务器都应具备检测入侵的功能。
CN202010510492.4A 2020-06-08 2020-06-08 一种fota安全测试仿真方法 Pending CN111651772A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010510492.4A CN111651772A (zh) 2020-06-08 2020-06-08 一种fota安全测试仿真方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010510492.4A CN111651772A (zh) 2020-06-08 2020-06-08 一种fota安全测试仿真方法

Publications (1)

Publication Number Publication Date
CN111651772A true CN111651772A (zh) 2020-09-11

Family

ID=72347279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010510492.4A Pending CN111651772A (zh) 2020-06-08 2020-06-08 一种fota安全测试仿真方法

Country Status (1)

Country Link
CN (1) CN111651772A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342643A (zh) * 2021-05-31 2021-09-03 重庆长安汽车股份有限公司 一种车辆fota功能自动化测试方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811484A (zh) * 2015-04-09 2015-07-29 努比亚技术有限公司 Fota升级方法和装置
CN106790330A (zh) * 2015-11-23 2017-05-31 上海汽车集团股份有限公司 车载ecu的远程更新方法、车载ecu及车辆
US20190057214A1 (en) * 2017-08-21 2019-02-21 Kabushiki Kaisha Toshiba Update control device, terminal, and method of controlling
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
CN111190633A (zh) * 2020-01-03 2020-05-22 东风汽车集团有限公司 整车电控单元ota升级系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811484A (zh) * 2015-04-09 2015-07-29 努比亚技术有限公司 Fota升级方法和装置
CN106790330A (zh) * 2015-11-23 2017-05-31 上海汽车集团股份有限公司 车载ecu的远程更新方法、车载ecu及车辆
US20190057214A1 (en) * 2017-08-21 2019-02-21 Kabushiki Kaisha Toshiba Update control device, terminal, and method of controlling
CN110351314A (zh) * 2018-04-03 2019-10-18 厦门雅迅网络股份有限公司 汽车控制器的远程升级方法及计算机可读存储介质
CN111190633A (zh) * 2020-01-03 2020-05-22 东风汽车集团有限公司 整车电控单元ota升级系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342643A (zh) * 2021-05-31 2021-09-03 重庆长安汽车股份有限公司 一种车辆fota功能自动化测试方法及系统
CN113342643B (zh) * 2021-05-31 2024-03-22 重庆长安汽车股份有限公司 一种车辆fota功能自动化测试方法及系统

Similar Documents

Publication Publication Date Title
JP7060362B2 (ja) 電子デバイスのためのイベント証明書
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级系统及方法
US10589719B1 (en) Method for managing digital key of mobile device for vehicle-sharing and key server using the same
US20140075517A1 (en) Authorization scheme to enable special privilege mode in a secure electronic control unit
US20080189695A1 (en) Updating of Data Instructions
CN109088848A (zh) 一种智能网联汽车信息安全保护方法
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
RU2011153984A (ru) Доверенный администратор достоверности (tim)
CN102685727A (zh) 一种应用程序发送、运行方法、系统、服务器和终端
WO2019178763A1 (zh) 一种证书导入方法及终端
CN110445782B (zh) 一种多媒体安全播控系统及方法
US10880302B2 (en) Systems and methods for biometric authentication of certificate signing request processing
CN106897627B (zh) 一种保证汽车ecu免受攻击和自动更新的方法
CN111651772A (zh) 一种fota安全测试仿真方法
CN108388779A (zh) 一种便携式自动印章机及管理系统,及其管理控制方法
CN112073967B (zh) 一种手机盾设备身份证书下载的方法、装置和电子设备
Kent et al. Assuring vehicle update integrity using asymmetric public key infrastructure (PKI) and public key cryptography (PKC)
CN113556235A (zh) 一种数字钥匙授权方法
CN102968588A (zh) 智能终端系统
Ekatpure Challenges Associated with the Deployment of Software Over-the-Air (SOTA) Updates in the Automotive Industry
CN112887099B (zh) 数据签名方法、电子设备及计算机可读存储介质
CN112751825B (zh) 基于ssl证书的软件源发布权限控制方法及系统
CN110830465B (zh) 一种访问UKey的安全防护方法、服务器和客户端
CN114640491A (zh) 通信方法和系统
CN103559429B (zh) 软件处理的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200911