CN111935669A - 一种联网车辆ota升级安全检测系统及方法 - Google Patents

一种联网车辆ota升级安全检测系统及方法 Download PDF

Info

Publication number
CN111935669A
CN111935669A CN202010552070.3A CN202010552070A CN111935669A CN 111935669 A CN111935669 A CN 111935669A CN 202010552070 A CN202010552070 A CN 202010552070A CN 111935669 A CN111935669 A CN 111935669A
Authority
CN
China
Prior art keywords
task
link
ota
security
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010552070.3A
Other languages
English (en)
Other versions
CN111935669B (zh
Inventor
李政
吴志敏
吴昊
李承泽
范乐君
袁静
陈燕呢
赵怀瑾
申任远
王智勇
吴潇
庞文俊
汤泰鼎
李小超
张长志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN202010552070.3A priority Critical patent/CN111935669B/zh
Publication of CN111935669A publication Critical patent/CN111935669A/zh
Application granted granted Critical
Publication of CN111935669B publication Critical patent/CN111935669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的一种联网车辆OTA升级安全检测系统及方法,该系统分为OTA升级安全管理平台和OTA升级安全支撑平台,其中OTA升级安全管理平台根据OTA升级信息生成任务,下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台分发给OTA升级安全支撑平台专业检测人员进行对OTA升级安全性进行验证,针对OTA升级具体的问题,进行安全信息任务、异常任务和验证任务层层验证,保证OTA升级的安全性、针对性和合规性。

Description

一种联网车辆OTA升级安全检测系统及方法
技术领域
本发明涉及OTA升级技术领域,尤其涉及一种联网车辆OTA升级安全检测系统及方法。
背景技术
OTA技术的英文全称为Over the Air Technology,所谓的空中下载技术,其实就是通过移动通信技术来进行无线系统升级,身边最简单、最直接的例证就是苹果手机iOS系统自动升级,而汽车上的OTA则是对车载应用、多媒体系统或整车底层系统进行升级。
车联网作为重要基础设施,已成为国内外广泛关注的焦点,随着车联网通信技术的发展,车联网的安全隐患日益凸显,信息篡改、病毒入侵等手段已经被黑客应用于智能汽车的网络攻击中。近几年,全世界范围车联网网络攻击风险不断加剧,已经发生多起针对车联网的网络攻击事件,对于OTA升级安全性的检测也引起人们的关注。
目前,针对车联网特性,还存在不完善的系统方案,对于系统上传的OTA升级安全性的检测现有方案往往会有漏洞存在,不能保证上传的OTA升级的安全性。
发明内容
基于背景技术存在的技术问题,本发明设计了一种联网车辆OTA升级安全检测系统及方法,面向车联网多维安全风险,重点针对OTA升级安全性,构建对上传的OTA升级进行安全检测系统,形成针对OTA升级进行全方位的检测和验证,以保证上传的OTA升级具有很高安全性、可行性和针对性,为防控安全风险提供强力有效的支撑。
一种联网车辆OTA升级安全检测系统,该系统包括OTA升级安全管理平台1、OTA升级安全支撑平台2以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
进一步地,所述OTA升级安全管理平台1对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台1分发给OTA升级安全支撑平台2对OTA升级进行安全性验证;
所述OTA升级安全支撑平台2用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
进一步地,所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
进一步地,对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
进一步地,所述OTA升级安全管理平台1中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
进一步地,所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
进一步地,所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台1将OTA升级数据发送给OTA升级安全支撑平台2进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台2通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台1进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台1对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台2,并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台1,OTA升级安全管理平台1对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台1中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
进一步地,所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台1中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台2;
B2环节:OTA升级安全支撑平台2上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台1;
B3环节:OTA升级安全管理平台1对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台2重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台(2);
B5环节:OTA升级安全支撑平台2将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台2审核;
B7环节:OTA升级安全支撑平台2对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台1;
B8环节:OTA升级安全管理平台1对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台2重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
进一步地,所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台1中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台2;
C2环节:OTA升级安全支撑平台2上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台1;
C3环节:OTA升级安全管理平台1对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台2重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台2;
C5环节:OTA升级安全支撑平台2将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台2审核;
C7环节:OTA升级安全支撑平台2对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台1;
C8环节:OTA升级安全管理平台1对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
进一步地,所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台1中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台2;
D2环节:OTA升级安全支撑平台2上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台1;
D3环节:OTA升级安全管理平台1对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台2重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台2;
D5环节:OTA升级安全支撑平台2将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台2审核;
D7环节:OTA升级安全支撑平台2对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台1;
D8环节:OTA升级安全管理平台1对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
本发明提供的一种联网车辆OTA升级安全检测系统及方法优点在于:通过OTA升级安全管理平台和OTA升级安全支撑平台,将OTA升级安全验证进行流程化检验,有效的验证了上传的OTA升级安全性、针对性和合规性,为车联网的安全运行提供有力保障,通过异常发现任务模块在OTA升级升级过程中,如果前期升级的出现问题,OTA升级安全管理平台立马暂停现有的OTA升级升级程序。
附图说明
图1为本发明提出的一种联网车辆OTA升级安全检测系统结构图;
图2为本发明提出的一种联网车辆OTA升级安全检测方法流程示意图;
图3为本发明提出的一种联网车辆OTA升级安全检测方法任务下发流程示意图;
图4为本发明提出的一种联网车辆OTA升级安全检测方法评估任务流程示意图;
图5为本发明提出的一种联网车辆OTA升级安全检测方法信息安全任务流程示意图;
图6为本发明提出的一种联网车辆OTA升级安全检测方法异常发现任务流程示意图;
图7为本发明提出的一种联网车辆OTA升级安全检测方法效果验证任务流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图1、附图2、附图3、附图4、附图5、附图6和附图7及工作原理,对本发明进行进一步详细说明。
参阅图1-图7,所述一种联网车辆OTA升级安全检测系统,该系统包括OTA升级安全管理平台1、OTA升级安全支撑平台2以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块,所述评估任务模块为数据分析与基础安全性评估任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致。
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
所述OTA升级安全管理平台1对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台1分发给OTA升级安全支撑平台2对OTA升级进行安全性验证;
所述OTA升级安全支撑平台2用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
所述OTA升级安全管理平台1中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台1将OTA升级数据发送给OTA升级安全支撑平台2进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台2通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台1进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台1对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台2,并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台1,OTA升级安全管理平台1对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台1中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台1中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台2;
B2环节:OTA升级安全支撑平台2上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台1;
B3环节:OTA升级安全管理平台1对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台2重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台2;
B5环节:OTA升级安全支撑平台2将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台2审核;
B7环节:OTA升级安全支撑平台2对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台1;
B8环节:OTA升级安全管理平台1对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台2重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台1中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台2;
C2环节:OTA升级安全支撑平台2上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台1;
C3环节:OTA升级安全管理平台1对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台2重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台2;
C5环节:OTA升级安全支撑平台2将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台2审核;
C7环节:OTA升级安全支撑平台2对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台1;
C8环节:OTA升级安全管理平台1对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台2,OTA升级安全管理平台1对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台1中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台2;
D2环节:OTA升级安全支撑平台2上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台1;
D3环节:OTA升级安全管理平台1对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台2重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台2;
D5环节:OTA升级安全支撑平台2将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台2审核;
D7环节:OTA升级安全支撑平台2对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台1;
D8环节:OTA升级安全管理平台1对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
本检测系统中的OTA升级安全管理平台1可以分发管理员账号、汽车厂商账号和业务人员账号,管理员、汽车厂商和业务人员均可以通过各自的账号登录进入对应的OTA升级安全管理平台1中。
其中,管理员通过管理员账号登录进入OTA升级安全管理平台1时,平台包含汽车产品缺陷OTA安全管理模块、通知管理模块、知识库管理模块、首页管理模块和系统管理模块;汽车产品缺陷OTA安全管理模块包含任务下达模块、历史记录查询与统计模块、安全管理模块和预警信息模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息;知识库管理模块包含添加厂商模块、品牌管理模块、车系管理模块和车型管理模块;首页管理模块包含升级报告管理模块、其他威胁模块、cert动态模块、国外新闻模块和国内新闻模块;系统管理模块包含用户管理模块,用户管理模块用于管理用户信息。
其中,汽车厂商通过汽车厂商账号登录进入OTA升级安全管理平台1时,平台包含汽车产品OTA升级信息登记模块、通知管理模块和系统管理模块;所述汽车产品OTA升级信息登记模块包括任务管理模块和流程跟踪模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息;系统管理模块包含用户管理模块,用户管理模块用于管理用户信息。
其中,业务人员通过业务人员账号登录进入OTA升级安全管理平台1时,平台包含汽车产品OTA升级信息登记模块和通知管理模块;所述汽车产品OTA升级信息登记模块包括起草申请模块和流程跟踪模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息。
本检测系统中的OTA升级安全支撑平台2可以分发管理员账号和专家账号,管理员和专家均可以通过各自的账号登录进入对应的OTA升级安全支撑平台2中。
其中,管理员通过管理员账号登录进入OTA升级安全支撑平台2时,支撑平台包含OTA登记管理技术支撑模块、信息管理模块、漏洞通报模块、通知管理模块和OTA升级安全性服务模块;所述OTA登记管理技术支撑模块包含评估任务模块、fota实施管理任务模块和fota修复效果验证任务模块;通知管理模块包含我的通知模块和我的报告模块,我的通知模块用于接收任务通知信息,我的报告模块用于接收任务报告;OTA升级安全性服务模块包含审核申请模块,用于提出审核申请。
其中,专家通过专家账号登录进入OTA升级安全支撑平台2时,支撑平台包含OTA登记管理技术支撑模块和通知管理模块;所述OTA登记管理技术支撑模块包含信息安全评测处理模块、异常fota行为检测处理模块和升级效果验证模块;通知管理模块包含我的通知模块和我的报告模块,我的通知模块用于接收任务通知信息,我的报告模块用于接收任务报告。
其中,FOTA(Firmware Over-The-Air)移动终端的空中下载软件升级,指通过云端升级技术,为具有连网功能的设备:例如手机、平板电脑、便携式媒体播放器、移动互联网设备等提供固件升级服务,用户使用网络以按需、易扩展的方式获取智能终端系统升级包,并通过FOTA进行云端升级,完成系统修复和优化。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种联网车辆OTA升级安全检测系统,其特征在于,该系统包括OTA升级安全管理平台(1)、OTA升级安全支撑平台(2)以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
2.根据权利要求1所述的联网车辆OTA升级安全检测系统,其特征在于,所述OTA升级安全管理平台(1)对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台(1)分发给OTA升级安全支撑平台(2)对OTA升级进行安全性验证;
所述OTA升级安全支撑平台(2)用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
3.根据权利要求1所述的联网车辆OTA升级安全检测系统,其特征在于,所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
4.一种联网车辆OTA升级安全检测方法,其特征在于,对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
5.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述OTA升级安全管理平台(1)中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
6.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
7.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台(1)将OTA升级数据发送给OTA升级安全支撑平台(2)进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台(2)通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台(1)进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台(1)对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台(2),并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台(1),OTA升级安全管理平台(1)对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台(1)中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
8.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台(1)中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台(2);
B2环节:OTA升级安全支撑平台(2)上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台(1);
B3环节:OTA升级安全管理平台(1)对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台(2)重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台(2);
B5环节:OTA升级安全支撑平台(2)将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台(2)审核;
B7环节:OTA升级安全支撑平台(2)对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台(1);
B8环节:OTA升级安全管理平台(1)对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台(2)重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
9.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台(1)中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台(2);
C2环节:OTA升级安全支撑平台(2)上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台(1);
C3环节:OTA升级安全管理平台(1)对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台(2)重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台(2);
C5环节:OTA升级安全支撑平台(2)将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台(2)审核;
C7环节:OTA升级安全支撑平台(2)对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台(1);
C8环节:OTA升级安全管理平台(1)对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台(2)重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
10.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台(1)中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台(2);
D2环节:OTA升级安全支撑平台(2)上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台(1);
D3环节:OTA升级安全管理平台(1)对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台(2)重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台(2);
D5环节:OTA升级安全支撑平台(2)将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台(2)审核;
D7环节:OTA升级安全支撑平台(2)对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台(1);
D8环节:OTA升级安全管理平台(1)对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台(2)重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
CN202010552070.3A 2020-06-17 2020-06-17 一种联网车辆ota升级安全检测系统及方法 Active CN111935669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010552070.3A CN111935669B (zh) 2020-06-17 2020-06-17 一种联网车辆ota升级安全检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010552070.3A CN111935669B (zh) 2020-06-17 2020-06-17 一种联网车辆ota升级安全检测系统及方法

Publications (2)

Publication Number Publication Date
CN111935669A true CN111935669A (zh) 2020-11-13
CN111935669B CN111935669B (zh) 2022-11-29

Family

ID=73316189

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010552070.3A Active CN111935669B (zh) 2020-06-17 2020-06-17 一种联网车辆ota升级安全检测系统及方法

Country Status (1)

Country Link
CN (1) CN111935669B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486535A (zh) * 2020-11-27 2021-03-12 红石阳光(北京)科技股份有限公司 一种用于NB-IoT设备的远程升级方法及系统
CN117687660A (zh) * 2024-01-18 2024-03-12 武汉世佑科技有限公司 一种新能源汽车ota升级方案

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190187971A1 (en) * 2017-12-20 2019-06-20 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
CN110474961A (zh) * 2019-07-14 2019-11-19 江苏开沃汽车有限公司 纯电乘用车基于can总线实现多路远程ota升级方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190187971A1 (en) * 2017-12-20 2019-06-20 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
CN110474961A (zh) * 2019-07-14 2019-11-19 江苏开沃汽车有限公司 纯电乘用车基于can总线实现多路远程ota升级方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王兰等: "车载通信终端OTA升级方案", 《汽车实用技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112486535A (zh) * 2020-11-27 2021-03-12 红石阳光(北京)科技股份有限公司 一种用于NB-IoT设备的远程升级方法及系统
CN112486535B (zh) * 2020-11-27 2021-09-14 红石阳光(北京)科技股份有限公司 一种用于NB-IoT设备的远程升级方法及系统
CN117687660A (zh) * 2024-01-18 2024-03-12 武汉世佑科技有限公司 一种新能源汽车ota升级方案

Also Published As

Publication number Publication date
CN111935669B (zh) 2022-11-29

Similar Documents

Publication Publication Date Title
US10192371B2 (en) System and method for a diagnostic software service
US20190378352A1 (en) Monitoring of vehicle conditions in a blockchain
CN111935669B (zh) 一种联网车辆ota升级安全检测系统及方法
CN105978921A (zh) 一种车载通信终端远程升级方法
US20120079100A1 (en) Electronic device diagnostic systems and methods
CN108694330B (zh) 物联网数据管理方法、平台及设备
CN1345514A (zh) 具有无线网络域的安全无线电子商务系统
CN111681016B (zh) 用于建筑工程特种设备追溯的区块链系统
JP2012084159A5 (zh)
CN1345494A (zh) 具有数字产品证书和数字许可证书的安全无线电子商务系统
JP2008547092A5 (zh)
CN102455700A (zh) 汽车故障诊断信息实时互动的方法及其系统
CN107832602B (zh) 一种基于标识的统一电子印章系统
CN201965482U (zh) 汽车故障诊断功能的分类与授权系统
CN110535807A (zh) 一种业务鉴权方法、装置和介质
CN108984194B (zh) 一种基于4g网络的汽车远程迭代系统
CN113506119A (zh) 一种基于app的充电桩交易管理方法和系统
CN108540335B (zh) 设备分析报告的管理方法及管理装置
CN112583594A (zh) 数据处理方法、采集设备和网关、可信平台及存储介质
WO2024040916A1 (zh) Sdk的修复方法、装置、终端、设备、系统及介质
CN112636954B (zh) 一种服务器升级方法及装置
CN116028077A (zh) 基于移动终端的应用安装方法、生态服务系统、电子设备
CN115664679A (zh) 可信数据的区块链监管方法、装置、设备及存储介质
CN111444105B (zh) 一种模拟支付的方法、系统及装置
CN112887315A (zh) 一种基于区块链的智能设备运维方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant