CN111669303A - 一种fota安全的应用流程 - Google Patents
一种fota安全的应用流程 Download PDFInfo
- Publication number
- CN111669303A CN111669303A CN202010510347.6A CN202010510347A CN111669303A CN 111669303 A CN111669303 A CN 111669303A CN 202010510347 A CN202010510347 A CN 202010510347A CN 111669303 A CN111669303 A CN 111669303A
- Authority
- CN
- China
- Prior art keywords
- fota
- application process
- ecu
- simulation
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
发明公开了一种FOTA安全的应用流程,具体步骤为:步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址,步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0‑14229协议族PDU,步骤3、设置中间人电脑与仿真电脑接近的功能,步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能,本发明涉及FOTA安全技术领域。该FOTA安全的应用流程,解决传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能问题。
Description
技术领域
发明涉及FOTA安全建技术领域,具体为一种FOTA安全的应用流程。
背景技术
FOTA(Firmware Over-The-Air)是通过空中下载的方式有效而可靠的对用户手中的手机进行升级的一种手段。用这种方式,手机厂商能够更加快速地向市场推出具有新功能的手机并以此提高用户对其手机的满意度。
FOTA的本质是固件升级,包括驱动、系统、功能、应用等的升级,和硬件没有直接关系。适用的终端范围很广,基本可以为市场上所有的终端提供升级服务,无论对于电信运营商还是终端设备制造商,通过集群应用、网格技术和分布式服务端,能够在同一时间内处理大量用户的终端升级需求。
目前FOTA容易遭受到恶意攻击,使得FOTA安全失效,传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能。
发明内容
针对现有技术的不足,发明提供了一种FOTA安全的应用流程,解决了目前FOTA容易遭受到恶意攻击,使得FOTA安全失效,传统的FOTA设备不能够进行仿真测试,导致难以检验FOTA的具体性能的问题。
为实现以上目的,发明通过以下技术方案予以实现:一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
优选的,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
优选的,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
优选的,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
优选的,所述VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限。
优选的,所述ECU为真实的ECU,也可以为ECU模拟器。
优选的,所述ECU和FOTA服务器都需要保护内存不被恶意篡改。
有益效果
发明提供了一种FOTA安全的应用流程。具备以下有益效果:
该FOTA安全的应用流程,通过仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU,步骤2 中通过车载网络更新ECU的流程,将会根据实际需求调整;步骤3、设置中间人电脑与仿真电脑接近的功能,且中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限,解决传统的FOTA 设备不能够进行仿真测试,导致难以检验FOTA的具体性能问题。
附图说明
图1为本发明FOTA安全的应用流程的系统图。
具体实施方式
下面将结合发明实施例中的附图,对发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是发明一部分实施例,而不是全部的实施例。基于发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于发明保护的范围。
请参阅图1,发明提供一种技术方案:一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
进一步地,步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
进一步地,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
进一步地,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
进一步地,VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限。
进一步地,ECU为真实的ECU,也可以为ECU模拟器。
进一步地,ECU和FOTA服务器都需要保护内存不被恶意篡改。
一种FOTA安全的应用流程,具体步骤为:步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址,步骤1中模拟 FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能;步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU,步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整;步骤3、设置中间人电脑与仿真电脑接近的功能,步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限;步骤4、VBA3.0通过CAN、CANFD、 LIN、Ethernet、Kline跟ECU进行物理连接。
本发明的VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet 和一路Kline,且最大连接网络数量不能超过VBA设备上限,ECU为真实的ECU,也可以为ECU模拟器,ECU和FOTA服务器都需要保护内存不被恶意篡改。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,发明的范围由所附权利要求及其等同物限定。
Claims (7)
1.一种FOTA安全的应用流程,具体步骤为:
步骤1、模拟FOTA Server与仿真电脑之间通过以太网连接,各自拥有固定的IP地址;
步骤2、仿真电脑安装主控软件,通过TCP/IP协议下载升级固件,通过USB向,VBA3.0发送1S0-14229协议族PDU;
步骤3、设置中间人电脑与仿真电脑接近的功能;
步骤4、VBA3.0通过CAN、CANFD、LIN、Ethernet、Kline跟ECU进行物理连接。
2.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤1中模拟FOTAServer拥有数据库和业务软件,提供用户认证、镜像文件转换和下载功能。
3.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤2中通过车载网络更新ECU的流程,将会根据实际需求调整。
4.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:步骤3中中间人电脑进行冒充仿真电脑、截获车载网络报文并进行篡改、DoS攻击、信息监听和获取权限。
5.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述VBA3.0拥有不超过八路CAN/CANFD、两路LIN、一路Ethernet和一路Kline,且最大连接网络数量不能超过VBA设备上限。
6.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述ECU为真实的ECU,也可以为ECU模拟器。
7.根据权利要求1所述的一种FOTA安全的应用流程,其特征在于:所述ECU和FOTA服务器都需要保护内存不被恶意篡改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010510347.6A CN111669303A (zh) | 2020-06-08 | 2020-06-08 | 一种fota安全的应用流程 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010510347.6A CN111669303A (zh) | 2020-06-08 | 2020-06-08 | 一种fota安全的应用流程 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111669303A true CN111669303A (zh) | 2020-09-15 |
Family
ID=72386926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010510347.6A Pending CN111669303A (zh) | 2020-06-08 | 2020-06-08 | 一种fota安全的应用流程 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111669303A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114090042A (zh) * | 2021-11-19 | 2022-02-25 | 江苏智能网联汽车创新中心有限公司 | 一种车辆升级仿真方法、装置、设备及存储介质 |
CN114185297A (zh) * | 2022-02-14 | 2022-03-15 | 蔚来汽车科技(安徽)有限公司 | 车载软件升级的控制方法及设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447991A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 用于测试入侵检测系统的测试装置及测试方法 |
US20130185563A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN104917633A (zh) * | 2015-04-20 | 2015-09-16 | 努比亚技术有限公司 | 模拟fota升级的方法和装置 |
CN106535168A (zh) * | 2016-12-06 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 具有风险控制功能的空中下载方法和装置及设备 |
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
CN109040086A (zh) * | 2018-08-15 | 2018-12-18 | 广东电网有限责任公司 | 一种工业控制系统ddos攻击仿真方法及装置 |
CN109714759A (zh) * | 2018-12-27 | 2019-05-03 | 浙江合众新能源汽车有限公司 | 一种安全的汽车ota服务方法及服务系统 |
US20190187971A1 (en) * | 2017-12-20 | 2019-06-20 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN111381844A (zh) * | 2018-12-27 | 2020-07-07 | 中兴通讯股份有限公司 | 更新车辆ecu固件的方法及装置 |
-
2020
- 2020-06-08 CN CN202010510347.6A patent/CN111669303A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447991A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 用于测试入侵检测系统的测试装置及测试方法 |
US20130185563A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN104917633A (zh) * | 2015-04-20 | 2015-09-16 | 努比亚技术有限公司 | 模拟fota升级的方法和装置 |
CN106535168A (zh) * | 2016-12-06 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 具有风险控制功能的空中下载方法和装置及设备 |
US20190187971A1 (en) * | 2017-12-20 | 2019-06-20 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
CN109040086A (zh) * | 2018-08-15 | 2018-12-18 | 广东电网有限责任公司 | 一种工业控制系统ddos攻击仿真方法及装置 |
CN109714759A (zh) * | 2018-12-27 | 2019-05-03 | 浙江合众新能源汽车有限公司 | 一种安全的汽车ota服务方法及服务系统 |
CN111381844A (zh) * | 2018-12-27 | 2020-07-07 | 中兴通讯股份有限公司 | 更新车辆ecu固件的方法及装置 |
Non-Patent Citations (1)
Title |
---|
张喜蕊,辛阳: "《基于OTA模式的SIM卡安全技术》", 《电子技术应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114090042A (zh) * | 2021-11-19 | 2022-02-25 | 江苏智能网联汽车创新中心有限公司 | 一种车辆升级仿真方法、装置、设备及存储介质 |
CN114185297A (zh) * | 2022-02-14 | 2022-03-15 | 蔚来汽车科技(安徽)有限公司 | 车载软件升级的控制方法及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3906652B1 (en) | Protecting a telecommunications network using network components as blockchain nodes | |
US10268474B2 (en) | Network slice selection in a mobile network | |
US11146962B2 (en) | Multi-SIM secure operational mode change | |
CN109951289B (zh) | 一种识别方法、装置、设备及可读存储介质 | |
CN111669303A (zh) | 一种fota安全的应用流程 | |
CN105183504A (zh) | 基于软件服务器的进程白名单更新方法 | |
CN101657793A (zh) | 用于配置防火墙的方法、系统和计算机程序 | |
CN101557584A (zh) | 一种实现移动终端应用权限控制的方法及装置 | |
AU2021373128B2 (en) | Information processing method, device, apparatus and system, medium, and program | |
CN102571446A (zh) | 网络设备的升级方法、装置及系统 | |
CN112668913A (zh) | 基于联邦学习的网络构建方法、装置、设备及存储介质 | |
CN108322466A (zh) | 基于Android的APK的验证方法、服务器及可读存储介质 | |
WO2004042998A1 (en) | Software integrity test in a mobile telephone | |
CN106686003B (zh) | 旁路部署的网络准入控制系统及方法 | |
CN110221849A (zh) | 一种软件更新系统及方法 | |
CN110336773B (zh) | IoT设备数据的可信性保障系统、验证方法及存储介质 | |
CN115208671B (zh) | 防火墙配置方法、装置、电子设备和存储介质 | |
CN111193706B (zh) | 一种身份验证方法及装置 | |
CN112528333A (zh) | 用户隐私保护方法、mec服务器、终端、设备及介质 | |
CN113067840B (zh) | 一种云化插件式漏洞响应的蜜网架构实现方法 | |
CN114285613B (zh) | 数据信息的调用方法及装置、存储介质、电子装置 | |
CN110597557A (zh) | 一种系统信息获取方法、终端及介质 | |
CN110266501A (zh) | 区块链节点设备及区块链网络系统 | |
CN116015804B (zh) | 一种可信连接器、基于零信任的工业流量管控系统及方法 | |
Kim et al. | OTA Vulnerability on User Equipment in Cloud Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200915 |
|
WD01 | Invention patent application deemed withdrawn after publication |