CN111669303A - 一种fota安全的应用流程 - Google Patents

一种fota安全的应用流程 Download PDF

Info

Publication number
CN111669303A
CN111669303A CN202010510347.6A CN202010510347A CN111669303A CN 111669303 A CN111669303 A CN 111669303A CN 202010510347 A CN202010510347 A CN 202010510347A CN 111669303 A CN111669303 A CN 111669303A
Authority
CN
China
Prior art keywords
fota
application process
ecu
simulation
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010510347.6A
Other languages
English (en)
Inventor
罗爱民
陈法法
孟莹
韩东霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Assange Automobile Electronic Technology Co ltd
Original Assignee
Hubei Assange Automobile Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Assange Automobile Electronic Technology Co ltd filed Critical Hubei Assange Automobile Electronic Technology Co ltd
Priority to CN202010510347.6A priority Critical patent/CN111669303A/zh
Publication of CN111669303A publication Critical patent/CN111669303A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

发明公开了一种FOTA安全的应用流程,具体步骤为:步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址,步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0‑14229协议族PDU,步骤3、设置中间人电脑与仿真电脑接近的功能,步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能,本发明涉及FOTA安全技术领域。该FOTA安全的应用流程,解决传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能问题。

Description

一种FOTA安全的应用流程
技术领域
发明涉及FOTA安全建技术领域,具体为一种FOTA安全的应用流程。
背景技术
FOTA(Firmware Over-The-Air)是通过空中下载的方式有效而可靠的对用户手中的手机进行升级的一种手段。用这种方式,手机厂商能够更加快速地向市场推出具有新功能的手机并以此提高用户对其手机的满意度。
FOTA的本质是固件升级,包括驱动、系统、功能、应用等的升级,和硬件没有直接关系。适用的终端范围很广,基本可以为市场上所有的终端提供升级服务,无论对于电信运营商还是终端设备制造商,通过集群应用、网格技术和分布式服务端,能够在同一时间内处理大量用户的终端升级需求。
目前FOTA容易遭受到恶意攻击,使得FOTA安全失效,传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能。
发明内容
针对现有技术的不足,发明提供了一种FOTA安全的应用流程,解决了目前FOTA容易遭受到恶意攻击,使得FOTA安全失效,传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能的问题。
为实现以上目的,发明通过以下技术方案予以实现:一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
优选的,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
优选的,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
优选的,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
优选的,所述VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限。
优选的,所述ECU为真实的ECU,也可以为ECU模拟器。
优选的,所述ECU和FOTA服务器都需要保护内存不被恶意篡改。
有益效果
发明提供了一种FOTA安全的应用流程。具备以下有益效果:
该FOTA安全的应用流程,通过仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU,步骤2 中通过车载网络更新ECU的流程,将会根据实际需求调整;步骤3、设置中间人电脑与仿真电脑接近的功能,且中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限,解决传统的FOTA 设备不能够进行仿真测试,导致难以检验FOTA的具体性能问题。
附图说明
图1为本发明FOTA安全的应用流程的系统图。
具体实施方式
下面将结合发明实施例中的附图,对发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是发明一部分实施例,而不是全部的实施例。基于发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于发明保护的范围。
请参阅图1,发明提供一种技术方案:一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
进一步地,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
进一步地,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
进一步地,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
进一步地,VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限。
进一步地,ECU为真实的ECU,也可以为ECU模拟器。
进一步地,ECU和FOTA服务器都需要保护内存不被恶意篡改。
一种FOTA安全的应用流程,具体步骤为:步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址,步骤1中模拟 FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能;步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整;步骤3、设置中间人电脑与仿真电脑接近的功能,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限;步骤4、VBA3.0通过CAN、CANFD、 LIN、Ethernet、Kline跟ECU进行物理连接。
本发明的VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限,ECU为真实的ECU,也可以为ECU模拟器,ECU和FOTA服务器都需要保护内存不被恶意篡改。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,发明的范围由所附权利要求及其等同物限定。

Claims (7)

1.一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
2.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
3.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
4.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
5.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet和一路Kline,且最大连接网络数量不能超过VBA设备上限。
6.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述ECU为真实的ECU,也可以为ECU模拟器。
7.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述ECU和FOTA服务器都需要保护内存不被恶意篡改。
CN202010510347.6A 2020-06-08 2020-06-08 一种fota安全的应用流程 Pending CN111669303A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010510347.6A CN111669303A (zh) 2020-06-08 2020-06-08 一种fota安全的应用流程

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010510347.6A CN111669303A (zh) 2020-06-08 2020-06-08 一种fota安全的应用流程

Publications (1)

Publication Number Publication Date
CN111669303A true CN111669303A (zh) 2020-09-15

Family

ID=72386926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010510347.6A Pending CN111669303A (zh) 2020-06-08 2020-06-08 一种fota安全的应用流程

Country Status (1)

Country Link
CN (1) CN111669303A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114090042A (zh) * 2021-11-19 2022-02-25 江苏智能网联汽车创新中心有限公司 一种车辆升级仿真方法、装置、设备及存储介质
CN114185297A (zh) * 2022-02-14 2022-03-15 蔚来汽车科技(安徽)有限公司 车载软件升级的控制方法及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447991A (zh) * 2008-11-19 2009-06-03 中国人民解放军信息安全测评认证中心 用于测试入侵检测系统的测试装置及测试方法
US20130185563A1 (en) * 2012-01-12 2013-07-18 Gueorgui Djabarov Multiple System Images for Over-The-Air Updates
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN104917633A (zh) * 2015-04-20 2015-09-16 努比亚技术有限公司 模拟fota升级的方法和装置
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
CN108965267A (zh) * 2018-06-28 2018-12-07 北京车和家信息技术有限公司 网络攻击处理方法、装置及车辆
CN109040086A (zh) * 2018-08-15 2018-12-18 广东电网有限责任公司 一种工业控制系统ddos攻击仿真方法及装置
CN109714759A (zh) * 2018-12-27 2019-05-03 浙江合众新能源汽车有限公司 一种安全的汽车ota服务方法及服务系统
US20190187971A1 (en) * 2017-12-20 2019-06-20 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
CN111381844A (zh) * 2018-12-27 2020-07-07 中兴通讯股份有限公司 更新车辆ecu固件的方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101447991A (zh) * 2008-11-19 2009-06-03 中国人民解放军信息安全测评认证中心 用于测试入侵检测系统的测试装置及测试方法
US20130185563A1 (en) * 2012-01-12 2013-07-18 Gueorgui Djabarov Multiple System Images for Over-The-Air Updates
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN104917633A (zh) * 2015-04-20 2015-09-16 努比亚技术有限公司 模拟fota升级的方法和装置
CN106535168A (zh) * 2016-12-06 2017-03-22 北京洋浦伟业科技发展有限公司 具有风险控制功能的空中下载方法和装置及设备
US20190187971A1 (en) * 2017-12-20 2019-06-20 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
CN108965267A (zh) * 2018-06-28 2018-12-07 北京车和家信息技术有限公司 网络攻击处理方法、装置及车辆
CN109040086A (zh) * 2018-08-15 2018-12-18 广东电网有限责任公司 一种工业控制系统ddos攻击仿真方法及装置
CN109714759A (zh) * 2018-12-27 2019-05-03 浙江合众新能源汽车有限公司 一种安全的汽车ota服务方法及服务系统
CN111381844A (zh) * 2018-12-27 2020-07-07 中兴通讯股份有限公司 更新车辆ecu固件的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张喜蕊,辛阳: "《基于OTA模式的SIM卡安全技术》", 《电子技术应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114090042A (zh) * 2021-11-19 2022-02-25 江苏智能网联汽车创新中心有限公司 一种车辆升级仿真方法、装置、设备及存储介质
CN114185297A (zh) * 2022-02-14 2022-03-15 蔚来汽车科技(安徽)有限公司 车载软件升级的控制方法及设备

Similar Documents

Publication Publication Date Title
EP3906652B1 (en) Protecting a telecommunications network using network components as blockchain nodes
US10268474B2 (en) Network slice selection in a mobile network
US11146962B2 (en) Multi-SIM secure operational mode change
CN109951289B (zh) 一种识别方法、装置、设备及可读存储介质
CN111669303A (zh) 一种fota安全的应用流程
CN105183504A (zh) 基于软件服务器的进程白名单更新方法
CN101657793A (zh) 用于配置防火墙的方法、系统和计算机程序
CN101557584A (zh) 一种实现移动终端应用权限控制的方法及装置
AU2021373128B2 (en) Information processing method, device, apparatus and system, medium, and program
CN102571446A (zh) 网络设备的升级方法、装置及系统
CN112668913A (zh) 基于联邦学习的网络构建方法、装置、设备及存储介质
CN108322466A (zh) 基于Android的APK的验证方法、服务器及可读存储介质
WO2004042998A1 (en) Software integrity test in a mobile telephone
CN106686003B (zh) 旁路部署的网络准入控制系统及方法
CN110221849A (zh) 一种软件更新系统及方法
CN110336773B (zh) IoT设备数据的可信性保障系统、验证方法及存储介质
CN115208671B (zh) 防火墙配置方法、装置、电子设备和存储介质
CN111193706B (zh) 一种身份验证方法及装置
CN112528333A (zh) 用户隐私保护方法、mec服务器、终端、设备及介质
CN113067840B (zh) 一种云化插件式漏洞响应的蜜网架构实现方法
CN114285613B (zh) 数据信息的调用方法及装置、存储介质、电子装置
CN110597557A (zh) 一种系统信息获取方法、终端及介质
CN110266501A (zh) 区块链节点设备及区块链网络系统
CN116015804B (zh) 一种可信连接器、基于零信任的工业流量管控系统及方法
Kim et al. OTA Vulnerability on User Equipment in Cloud Services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200915

WD01 Invention patent application deemed withdrawn after publication