CN111935669A - 一种联网车辆ota升级安全检测系统及方法 - Google Patents
一种联网车辆ota升级安全检测系统及方法 Download PDFInfo
- Publication number
- CN111935669A CN111935669A CN202010552070.3A CN202010552070A CN111935669A CN 111935669 A CN111935669 A CN 111935669A CN 202010552070 A CN202010552070 A CN 202010552070A CN 111935669 A CN111935669 A CN 111935669A
- Authority
- CN
- China
- Prior art keywords
- task
- link
- ota
- security
- report
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明的一种联网车辆OTA升级安全检测系统及方法,该系统分为OTA升级安全管理平台和OTA升级安全支撑平台,其中OTA升级安全管理平台根据OTA升级信息生成任务,下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台分发给OTA升级安全支撑平台专业检测人员进行对OTA升级安全性进行验证,针对OTA升级具体的问题,进行安全信息任务、异常任务和验证任务层层验证,保证OTA升级的安全性、针对性和合规性。
Description
技术领域
本发明涉及OTA升级技术领域,尤其涉及一种联网车辆OTA升级安全检测系统及方法。
背景技术
OTA技术的英文全称为Over the Air Technology,所谓的空中下载技术,其实就是通过移动通信技术来进行无线系统升级,身边最简单、最直接的例证就是苹果手机iOS系统自动升级,而汽车上的OTA则是对车载应用、多媒体系统或整车底层系统进行升级。
车联网作为重要基础设施,已成为国内外广泛关注的焦点,随着车联网通信技术的发展,车联网的安全隐患日益凸显,信息篡改、病毒入侵等手段已经被黑客应用于智能汽车的网络攻击中。近几年,全世界范围车联网网络攻击风险不断加剧,已经发生多起针对车联网的网络攻击事件,对于OTA升级安全性的检测也引起人们的关注。
目前,针对车联网特性,还存在不完善的系统方案,对于系统上传的OTA升级安全性的检测现有方案往往会有漏洞存在,不能保证上传的OTA升级的安全性。
发明内容
基于背景技术存在的技术问题,本发明设计了一种联网车辆OTA升级安全检测系统及方法,面向车联网多维安全风险,重点针对OTA升级安全性,构建对上传的OTA升级进行安全检测系统,形成针对OTA升级进行全方位的检测和验证,以保证上传的OTA升级具有很高安全性、可行性和针对性,为防控安全风险提供强力有效的支撑。
一种联网车辆OTA升级安全检测系统,该系统包括OTA升级安全管理平台1、OTA升级安全支撑平台2以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
进一步地,所述OTA升级安全管理平台1对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台1分发给OTA升级安全支撑平台2对OTA升级进行安全性验证;
所述OTA升级安全支撑平台2用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
进一步地,所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
进一步地,对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
进一步地,所述OTA升级安全管理平台1中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
进一步地,所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
进一步地,所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台1将OTA升级数据发送给OTA升级安全支撑平台2进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台2通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台1进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台1对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台2,并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台1,OTA升级安全管理平台1对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台1中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
进一步地,所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台1中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台2;
B2环节:OTA升级安全支撑平台2上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台1;
B3环节:OTA升级安全管理平台1对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台2重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台(2);
B5环节:OTA升级安全支撑平台2将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台2审核;
B7环节:OTA升级安全支撑平台2对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台1;
B8环节:OTA升级安全管理平台1对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台2重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
进一步地,所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台1中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台2;
C2环节:OTA升级安全支撑平台2上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台1;
C3环节:OTA升级安全管理平台1对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台2重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台2;
C5环节:OTA升级安全支撑平台2将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台2审核;
C7环节:OTA升级安全支撑平台2对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台1;
C8环节:OTA升级安全管理平台1对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
进一步地,所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台1中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台2;
D2环节:OTA升级安全支撑平台2上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台1;
D3环节:OTA升级安全管理平台1对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台2重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台2;
D5环节:OTA升级安全支撑平台2将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台2审核;
D7环节:OTA升级安全支撑平台2对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台1;
D8环节:OTA升级安全管理平台1对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
本发明提供的一种联网车辆OTA升级安全检测系统及方法优点在于:通过OTA升级安全管理平台和OTA升级安全支撑平台,将OTA升级安全验证进行流程化检验,有效的验证了上传的OTA升级安全性、针对性和合规性,为车联网的安全运行提供有力保障,通过异常发现任务模块在OTA升级升级过程中,如果前期升级的出现问题,OTA升级安全管理平台立马暂停现有的OTA升级升级程序。
附图说明
图1为本发明提出的一种联网车辆OTA升级安全检测系统结构图;
图2为本发明提出的一种联网车辆OTA升级安全检测方法流程示意图;
图3为本发明提出的一种联网车辆OTA升级安全检测方法任务下发流程示意图;
图4为本发明提出的一种联网车辆OTA升级安全检测方法评估任务流程示意图;
图5为本发明提出的一种联网车辆OTA升级安全检测方法信息安全任务流程示意图;
图6为本发明提出的一种联网车辆OTA升级安全检测方法异常发现任务流程示意图;
图7为本发明提出的一种联网车辆OTA升级安全检测方法效果验证任务流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图1、附图2、附图3、附图4、附图5、附图6和附图7及工作原理,对本发明进行进一步详细说明。
参阅图1-图7,所述一种联网车辆OTA升级安全检测系统,该系统包括OTA升级安全管理平台1、OTA升级安全支撑平台2以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块,所述评估任务模块为数据分析与基础安全性评估任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致。
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
所述OTA升级安全管理平台1对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台1分发给OTA升级安全支撑平台2对OTA升级进行安全性验证;
所述OTA升级安全支撑平台2用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
所述OTA升级安全管理平台1中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台1将OTA升级数据发送给OTA升级安全支撑平台2进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台2通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台1进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台1对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台2,并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台1,OTA升级安全管理平台1对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台1中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台1中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台2;
B2环节:OTA升级安全支撑平台2上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台1;
B3环节:OTA升级安全管理平台1对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台2重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台2;
B5环节:OTA升级安全支撑平台2将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台2审核;
B7环节:OTA升级安全支撑平台2对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台1;
B8环节:OTA升级安全管理平台1对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台2重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台1中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台2;
C2环节:OTA升级安全支撑平台2上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台1;
C3环节:OTA升级安全管理平台1对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台2重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台2;
C5环节:OTA升级安全支撑平台2将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台2审核;
C7环节:OTA升级安全支撑平台2对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台1;
C8环节:OTA升级安全管理平台1对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台2,OTA升级安全管理平台1对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台1中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台2;
D2环节:OTA升级安全支撑平台2上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台1;
D3环节:OTA升级安全管理平台1对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台2重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台2;
D5环节:OTA升级安全支撑平台2将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台2审核;
D7环节:OTA升级安全支撑平台2对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台1;
D8环节:OTA升级安全管理平台1对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台2重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台1重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台1,OTA升级安全管理平台1对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
本检测系统中的OTA升级安全管理平台1可以分发管理员账号、汽车厂商账号和业务人员账号,管理员、汽车厂商和业务人员均可以通过各自的账号登录进入对应的OTA升级安全管理平台1中。
其中,管理员通过管理员账号登录进入OTA升级安全管理平台1时,平台包含汽车产品缺陷OTA安全管理模块、通知管理模块、知识库管理模块、首页管理模块和系统管理模块;汽车产品缺陷OTA安全管理模块包含任务下达模块、历史记录查询与统计模块、安全管理模块和预警信息模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息;知识库管理模块包含添加厂商模块、品牌管理模块、车系管理模块和车型管理模块;首页管理模块包含升级报告管理模块、其他威胁模块、cert动态模块、国外新闻模块和国内新闻模块;系统管理模块包含用户管理模块,用户管理模块用于管理用户信息。
其中,汽车厂商通过汽车厂商账号登录进入OTA升级安全管理平台1时,平台包含汽车产品OTA升级信息登记模块、通知管理模块和系统管理模块;所述汽车产品OTA升级信息登记模块包括任务管理模块和流程跟踪模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息;系统管理模块包含用户管理模块,用户管理模块用于管理用户信息。
其中,业务人员通过业务人员账号登录进入OTA升级安全管理平台1时,平台包含汽车产品OTA升级信息登记模块和通知管理模块;所述汽车产品OTA升级信息登记模块包括起草申请模块和流程跟踪模块;通知管理模块包含我的通知模块,我的通知模块用于接收任务通知信息。
本检测系统中的OTA升级安全支撑平台2可以分发管理员账号和专家账号,管理员和专家均可以通过各自的账号登录进入对应的OTA升级安全支撑平台2中。
其中,管理员通过管理员账号登录进入OTA升级安全支撑平台2时,支撑平台包含OTA登记管理技术支撑模块、信息管理模块、漏洞通报模块、通知管理模块和OTA升级安全性服务模块;所述OTA登记管理技术支撑模块包含评估任务模块、fota实施管理任务模块和fota修复效果验证任务模块;通知管理模块包含我的通知模块和我的报告模块,我的通知模块用于接收任务通知信息,我的报告模块用于接收任务报告;OTA升级安全性服务模块包含审核申请模块,用于提出审核申请。
其中,专家通过专家账号登录进入OTA升级安全支撑平台2时,支撑平台包含OTA登记管理技术支撑模块和通知管理模块;所述OTA登记管理技术支撑模块包含信息安全评测处理模块、异常fota行为检测处理模块和升级效果验证模块;通知管理模块包含我的通知模块和我的报告模块,我的通知模块用于接收任务通知信息,我的报告模块用于接收任务报告。
其中,FOTA(Firmware Over-The-Air)移动终端的空中下载软件升级,指通过云端升级技术,为具有连网功能的设备:例如手机、平板电脑、便携式媒体播放器、移动互联网设备等提供固件升级服务,用户使用网络以按需、易扩展的方式获取智能终端系统升级包,并通过FOTA进行云端升级,完成系统修复和优化。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种联网车辆OTA升级安全检测系统,其特征在于,该系统包括OTA升级安全管理平台(1)、OTA升级安全支撑平台(2)以及内置的任务下发模块、起草验证模块、评估任务模块、信息安全任务模块、异常发现任务模块、效果验证任务模块;
下发任务模块,实现下发任务,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务模块,实现起草验证任务,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务模块,实现通过评估任务,在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务模块,实现信息安全任务,信息安全任务模块通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务模块,实现异常发现任务,异常发现模块通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务模块,实现效果验证任务,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
2.根据权利要求1所述的联网车辆OTA升级安全检测系统,其特征在于,所述OTA升级安全管理平台(1)对OTA升级进行管理,并且将上传的OTA升级包生成相应任务,将任务下发给对应的厂商,再由厂商分发给业务人员,业务人员填写OTA升级信息;通过厂商的审核,再由OTA升级安全管理平台(1)分发给OTA升级安全支撑平台(2)对OTA升级进行安全性验证;
所述OTA升级安全支撑平台(2)用于对OTA升级进行安全验证,针对OTA升级进行安全信息任务、异常发现任务和效果验证任务的层层验证。
3.根据权利要求1所述的联网车辆OTA升级安全检测系统,其特征在于,所述业务人员包括汽车厂商内部人员、系统配套厂商、零部件配套厂商及其他配套厂商。
4.一种联网车辆OTA升级安全检测方法,其特征在于,对OTA升级进行安全检测,安全检测通过下发任务环节、起草验证任务环节、评估任务环节、信息安全任务环节、异常发现任务环节以及效果验证任务环节层层检测验证;
下发任务环节,将OTA升级业务分配给各汽车厂商,汽车厂商分配给业务人员,业务人员填写OTA升级信息;
起草验证任务环节,业务人员对OTA升级信息进行检查验证并提交汽车厂商初步审核,初步审核不通过退回修改,初步审核通过进入评估任务环节;
评估任务环节,通过在线安全性子系统对OTA升级进行全方位的漏洞检测,发现可利用的漏洞安全检测和上传的文件证书校验;
信息安全任务环节,通过线下测评和对上传的日志进行审核判断OTA升级的更新情况和安全性进行检测;
异常发现任务环节,通过日志审计来发现OTA升级是否达到了预期的覆盖率,通过抽样升级车辆发现OTA升级任务下发是否存在异常,是否与原始升级包一致;
效果验证任务环节,效果验证任务模块对OTA升级更新的功能进行预期的效果验证,验证是否与预计的升级效果一致。
5.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述OTA升级安全管理平台(1)中生成OTA升级业务,并将OTA升级上传任务分配给对应的汽车厂商;汽车厂商将OTA升级上传任务分配给汽车厂商下面的业务人员;业务人员针对上传任务上传相对应的OTA升级包和填写升级信息。
6.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述业务人员在准备OTA升级上传任务前,需要进行起草验证任务,起草验证任务包括对上传的OTA升级包要进行压缩格式、病毒检验以及对附加文件进行敏感字检验;上传任务后,汽车厂商先对提交OTA升级数据进行初步审核;若审核不通过回退给业务人员进行修改;初步审核通过后进入评估任务环节。
7.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述评估任务环节步骤如下:
A1环节:升级信息登记,汽车厂商初步审核通过进入评估任务;OTA升级安全管理平台(1)将OTA升级数据发送给OTA升级安全支撑平台(2)进行漏洞检测和证书校验;
A2环节:发送报告,OTA升级安全支撑平台(2)通过在线安全性检测子系统生成漏洞检测报告和证书校验报告;确认后将报告发送给OTA升级安全管理平台(1)进行审查;
A3环节:漏洞检测和证书校验,OTA升级安全管理平台(1)对漏洞检测和证书校验进行审查;若审查通过,则进入到A4环节;若审查不合格,则回退给OTA升级安全支撑平台(2),并且重复A2环节;若审查不通过,则进行召回整改任务,进行召回整改任务返回到汽车厂商,汽车厂商重新上传OTA升级包至OTA升级安全管理平台(1),OTA升级安全管理平台(1)对汽车厂商上传的OTA升级包进行审核,审核通过则进入A4环节,审核不通过则重新进行步骤A1;
A4:OTA升级安全管理平台(1)中填写调查报告,汽车厂商填写日志任务并点击开始任务按钮进入信息安全任务环节。
8.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述信息安全任务环节步骤如下:
B1环节:OTA升级安全管理平台(1)中点击开始安全管理任务将OTA升级数据发送到OTA升级安全支撑平台(2);
B2环节:OTA升级安全支撑平台(2)上传安全管理任务文档,确认安全管理任务数据发送至OTA升级安全管理平台(1);
B3环节:OTA升级安全管理平台(1)对安全管理任务文档进行确认,若安全管理任务文档确认通过,则进入B4环节;若安全管理任务文档确认不通过,则回退OTA升级安全支撑平台(2)重复B2环节;
B4环节:汽车厂商提交安全管理补充文档给OTA升级安全支撑平台(2);
B5环节:OTA升级安全支撑平台(2)将安全管理补充文档分配给专家制作专家报告;
B6环节:专家查看OTA升级数据,并且给出安全管理专家报告,发送给OTA升级安全支撑平台(2)审核;
B7环节:OTA升级安全支撑平台(2)对安全管理专家报告进行审核,若审核不通过,则回退分配的专家重新进行B6环节;若审核通过,将安全管理专家报告发送至OTA升级安全管理平台(1);
B8环节:OTA升级安全管理平台(1)对安全管理专家报告进行确认,若报告内容通过,则进入B9环节;若报告内容不通过,则回退给OTA升级安全支撑平台(2)重复B5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交安全管理整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对安全管理整改报告进行审核,安全管理整改报告审核通过进入B9环节,安全管理整改报告审核不通过,重新开始信息安全任务环节返回B2环节;
B9环节:流程进行到汽车厂商,汽车厂商点击结束任务完成信息安全任务环节,进入异常发现任务环节。
9.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述异常发现任务环节步骤如下:
C1环节:OTA升级安全管理平台(1)中点击开始异常发现任务将OTA升级数据发送到OTA升级安全支撑平台(2);
C2环节:OTA升级安全支撑平台(2)上异常发现任务文档,确认异常发现任务数据发送至OTA升级安全管理平台(1);
C3环节:OTA升级安全管理平台(1)对异常发现任务文档进行确认,异常发现任务文档确认通过进入C4环节;异常发现任务文档不通过回退OTA升级安全支撑平台(2)重复C2环节;
C4环节:汽车厂商提交异常发现补充文档给OTA升级安全支撑平台(2);
C5环节:OTA升级安全支撑平台(2)将异常发现补充文档分配给专家制作专家报告;
C6环节:专家查看OTA升级数据给出异常发现专家报告,发送给OTA升级安全支撑平台(2)审核;
C7环节:OTA升级安全支撑平台(2)对异常发现专家报告进行审核:若审核不通过,则回退分配的专家重新进行C6环节;若审核通过,将异常发现专家报告发送至OTA升级安全管理平台(1);
C8环节:OTA升级安全管理平台(1)对异常发现专家报告内容进行确认,报告内容确认通过进入C9环节;报告内容确认不通过回退给OTA升级安全支撑平台(2)重复进行C5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交异常发现整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对异常发现整改报告进行审核,对异常发现整改报告审核通过进入C9环节,对异常发现整改报告审核不通过,重新进行异常发现任务环节返回C2环节;
C9环节:异常发现任务环节完成,进入效果验证任务环节。
10.根据权利要求4所述的联网车辆OTA升级安全检测方法,其特征在于,所述效果验证任务环节步骤如下:
D1环节:OTA升级安全管理平台(1)中点击开始效果验证任务将OTA升级数据发送到OTA升级安全支撑平台(2);
D2环节:OTA升级安全支撑平台(2)上传效果验证任务文档,确认效果验证任务文档发送至OTA升级安全管理平台(1);
D3环节:OTA升级安全管理平台(1)对效果验证任务文档进行确认,效果验证任务文档确认通过进入D4环节;效果验证任务文档不通过回退OTA升级安全支撑平台(2)重复D2环节;
D4环节:汽车厂商提交效果验证补充文档给OTA升级安全支撑平台(2);
D5环节:OTA升级安全支撑平台(2)将效果验证补充文档分配给专家制作专家报告;
D6环节:专家查看OTA升级数据给出效果验证专家报告,发送给OTA升级安全支撑平台(2)审核;
D7环节:OTA升级安全支撑平台(2)对效果验证专家报告进行审核,审核不通过,回退分配的专家重新进行D6环节;再次审核不通过,审核通过,将效果验证专家报告发送至OTA升级安全管理平台(1);
D8环节:OTA升级安全管理平台(1)对效果验证专家报告内容进行确认,报告内容确认通过进入D9环节;报告内容确认不通过回退给OTA升级安全支撑平台(2)重复进行D5环节;审核报告结果不合格且需要重新提交,OTA升级安全管理平台(1)重新下发任务重复进行任务下发环节;审核报告结果不合格且不需要重新提交,则进行报告整改,流程数据下发到汽车厂商,汽车厂商提交效果验证整改报告给OTA升级安全管理平台(1),OTA升级安全管理平台(1)对效果验证整改报告进行审核,效果验证整改报告审核通过进入D9环节,效果验证整改报告审核不通过,则重新开始效果验证任务环节重复进行D2环节;
D9环节:效果验证任务环节完成,OTA升级安全验证完成归档。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010552070.3A CN111935669B (zh) | 2020-06-17 | 2020-06-17 | 一种联网车辆ota升级安全检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010552070.3A CN111935669B (zh) | 2020-06-17 | 2020-06-17 | 一种联网车辆ota升级安全检测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111935669A true CN111935669A (zh) | 2020-11-13 |
CN111935669B CN111935669B (zh) | 2022-11-29 |
Family
ID=73316189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010552070.3A Active CN111935669B (zh) | 2020-06-17 | 2020-06-17 | 一种联网车辆ota升级安全检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935669B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112486535A (zh) * | 2020-11-27 | 2021-03-12 | 红石阳光(北京)科技股份有限公司 | 一种用于NB-IoT设备的远程升级方法及系统 |
CN117687660A (zh) * | 2024-01-18 | 2024-03-12 | 武汉世佑科技有限公司 | 一种新能源汽车ota升级方案 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190187971A1 (en) * | 2017-12-20 | 2019-06-20 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN110474961A (zh) * | 2019-07-14 | 2019-11-19 | 江苏开沃汽车有限公司 | 纯电乘用车基于can总线实现多路远程ota升级方法 |
-
2020
- 2020-06-17 CN CN202010552070.3A patent/CN111935669B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190187971A1 (en) * | 2017-12-20 | 2019-06-20 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
CN110474961A (zh) * | 2019-07-14 | 2019-11-19 | 江苏开沃汽车有限公司 | 纯电乘用车基于can总线实现多路远程ota升级方法 |
Non-Patent Citations (1)
Title |
---|
王兰等: "车载通信终端OTA升级方案", 《汽车实用技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112486535A (zh) * | 2020-11-27 | 2021-03-12 | 红石阳光(北京)科技股份有限公司 | 一种用于NB-IoT设备的远程升级方法及系统 |
CN112486535B (zh) * | 2020-11-27 | 2021-09-14 | 红石阳光(北京)科技股份有限公司 | 一种用于NB-IoT设备的远程升级方法及系统 |
CN117687660A (zh) * | 2024-01-18 | 2024-03-12 | 武汉世佑科技有限公司 | 一种新能源汽车ota升级方案 |
Also Published As
Publication number | Publication date |
---|---|
CN111935669B (zh) | 2022-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10192371B2 (en) | System and method for a diagnostic software service | |
US20190378352A1 (en) | Monitoring of vehicle conditions in a blockchain | |
CN111935669B (zh) | 一种联网车辆ota升级安全检测系统及方法 | |
CN105978921A (zh) | 一种车载通信终端远程升级方法 | |
US20120079100A1 (en) | Electronic device diagnostic systems and methods | |
CN108694330B (zh) | 物联网数据管理方法、平台及设备 | |
CN1345514A (zh) | 具有无线网络域的安全无线电子商务系统 | |
CN111681016B (zh) | 用于建筑工程特种设备追溯的区块链系统 | |
JP2012084159A5 (zh) | ||
CN1345494A (zh) | 具有数字产品证书和数字许可证书的安全无线电子商务系统 | |
JP2008547092A5 (zh) | ||
CN102455700A (zh) | 汽车故障诊断信息实时互动的方法及其系统 | |
CN107832602B (zh) | 一种基于标识的统一电子印章系统 | |
CN201965482U (zh) | 汽车故障诊断功能的分类与授权系统 | |
CN110535807A (zh) | 一种业务鉴权方法、装置和介质 | |
CN108984194B (zh) | 一种基于4g网络的汽车远程迭代系统 | |
CN113506119A (zh) | 一种基于app的充电桩交易管理方法和系统 | |
CN108540335B (zh) | 设备分析报告的管理方法及管理装置 | |
CN112583594A (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
WO2024040916A1 (zh) | Sdk的修复方法、装置、终端、设备、系统及介质 | |
CN112636954B (zh) | 一种服务器升级方法及装置 | |
CN116028077A (zh) | 基于移动终端的应用安装方法、生态服务系统、电子设备 | |
CN115664679A (zh) | 可信数据的区块链监管方法、装置、设备及存储介质 | |
CN111444105B (zh) | 一种模拟支付的方法、系统及装置 | |
CN112887315A (zh) | 一种基于区块链的智能设备运维方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |