📙 相关文章
📘前言
-
每个在使用
CANoe
的同学,都绕不开Sendkey 的,这一节,我们先不讲dll怎么制作和生成,我们还是先结合帮助文档和官方示例来弄明白,seedkey
的响应机制,然后在下章节再讲解怎么创建SendKey DLL
-
本节文章基于仿真节点测试(无真实ECU)
-
阅读本文请有点耐心哈
-
软件环境:
win10 x64
visual studio 2019
CANoe 11 x64
文章目录
📙 CANoe官方示例解读
1️⃣ 我们先把C:\Users\Public\Documents\Vector\CANoe\Sample Configurations 11.0.55\CAN\Diagnostics\UDSSystem
这个工程拷贝一份,不要破坏源码
- 下图是打开示例工程,我们先看下DLL在哪里加载进来的
📙 通过诊断控制台看seedkey响应机制
2️⃣ 打开 DoorFL - Diagnostic console
,顺序执行下面的指令看下输出结果,是能够正常解锁的
- 进入拓展会话 10 03
- 请求种子 27 01
- 发送密钥 27 02
3️⃣ DoorFL
是仿真节点,这里没有实物ECU,所有诊断的响应都是仿真实现的。
-
我们看DoorFL.can 里面定义了很多的
on diagRequest XXX
,当我们在DoorFL - Diagnostic console
发送方诊断的时候,就会触发这些on diagRequest
然后做出response
-
下面我把
DoorFL.can
中对seed key的诊断响应代码贴出来,并且添加了一些打印信息,方便我们理解和观察 -
当我们从
DoorFL - Diagnostic console
发送了 27 01请求种子的指令后,on diagRequest DoorFL.SeedLevel_0x01_Request
事件会触发,然后下面代码会生成一个随机种子反回给DoorFL - Diagnostic console
,诊断控制台会根据seedkey.dll自动计算key,然后自动填写到27 02 xx xx xx ,等待用户发送。这是诊断控制台自己的机制
on diagRequest DoorFL.SeedLevel_0x01_Request
{
diagResponse this resp;
write("****** (27 01 reponse) is 11111 step exec ******");
refreshS3Timer();
if (ExtendedSession==@sysvar::%NODE_NAME%::CurrentSession || ProgrammingSession==@sysvar::%NODE_NAME%::CurrentSession) {
gLastSecuritySeedLevel1=random(0x10000);
write("****** return Seed is 0x%x ******",gLastSecuritySeedLevel1);
diagSetParameter(resp, "SecuritySeed", gLastSecuritySeedLevel1); // Use 2-byte random value as seed
diagSendPositiveResponse(resp);
}
else {
ResetSession();
diagSendNegativeResponse(this, cNRC_ConditionsNotCorrectOrRequestSequenceError);
}
}
4️⃣ 在上一步用户 发送了 27 02 xx xx xx
后,on diagRequest DoorFL.KeyLevel_0x01_Send
事件会触发,然后check key
是否正确,正确就postival response
否则NRC
on diagRequest DoorFL.KeyLevel_0x01_Send
{
diagResponse this resp;
long securityKey, receivedKey;
byte seedArray[2];
byte keyArray[2];
dword keyArraySize;
write("****** (27 02 reponse) is 33333 step exec ******");
refreshS3Timer();
if (ExtendedSession==@sysvar::%NODE_NAME%::CurrentSession || ProgrammingSession==@sysvar::%NODE_NAME%::CurrentSession) {
seedArray[0]=(gLastSecuritySeedLevel1>>8)&0xFF;
seedArray[1]=gLastSecuritySeedLevel1&0xFF;
diagGenerateKeyFromSeed(seedArray, 2, 17, "", "", keyArray, 2, keyArraySize); // Use 2-byte random value as seed
securityKey=keyArray[0];
securityKey=(securityKey<<8) + keyArray[1];
receivedKey=diagGetParameter(this, "SecurityKey");
if (securityKey==receivedKey) {
@sysvar::%NODE_NAME%::SecurityStatus=Unlocked;
@sysvar::%NODE_NAME%::SecurityLevel=Unlocked_Level_1;
diagSendPositiveResponse(resp);
return;
}
}
ResetSession();
diagSendNegativeResponse(this, cNRC_InvalidKey);
}
5️⃣ 下面的打印结果是DoorFL.can
中我们添加的打印信息。对比代码理解下。
📙 通过 Network Node CAPL
脚本 看seedkey
响应机制
1️⃣ 看下图创建一个节点TesterPanel
,我们不用诊断控制台发送诊断,我们在CAPL文件TesterPanelControl.can
文件中通过诊断SendRequest()
发送种子请求,并在这个文件中处理 响应和生成key,并把key发送出去。
2️⃣ 下面我们再把27 服务的整个响应机制写下来,具体代码,上一步骤贴出来过的,在这就拿掉了。
- 当我们在
TesterPanelControl.can
发送了 27 01请求种子的指令后,DoorFL.can:
的on diagRequest DoorFL.SeedLevel_0x01_Request
事件会触发,然后把种子reponse 回来,Door作为仿真ECU,这和上面的处理是一致的。 - 限于篇幅,具体内容就补贴出来了,可以参考源码
on diagRequest DoorFL.SeedLevel_0x01_Request
{
}
3️⃣ Door
仿真ECU
返回种子后,会触发TesterPanelControl.can:
的 on diagResponse
事件,代码在这里通过 diagGenerateKeyFromSeed
函数生成key,然后以 27 02 xx xx xx
发送出去
on diagResponse DoorFL.SeedLevel_0x01_Request
{
diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;
diagRequest DoorFL.Variant_Coding_Write reqCodingWrite;
word seed;
word securityKey;
byte seedArray[2];
byte keyArray[2];
dword keyActualSizeOut;
seed=this.GetParameter("SecuritySeed");
seedArray[1]=(seed>>8)&0xFF;
seedArray[0]=seed&0xFF;
diagGenerateKeyFromSeed(gECU, seedArray , 2, 1, "", "" , keyArray, elcount(keyArray), keyActualSizeOut);
securityKey=(((word)keyArray[1])<<8) | keyArray[0];
write("****** create key (27 02 send) is 22222 step exec ******");
write("****** create key is 0x%x ******",securityKey);
reqKeySend.SetParameter("SecurityKey", securityKey);
// Checking on return values indicating an error when sending the requests or when receiving the responses was omitted here to simplify the example
reqKeySend.SendRequest();
}
4️⃣ ,DoorFL.can:
收到发送了 27 02 xx xx xx
后,下面的事件会触发,然后check key 是否正确,正确就postival response 否则NRC,
- 限于篇幅,具体内容就补贴出来了,可以参考源码
on diagRequest DoorFL.KeyLevel_0x01_Send
{
}
5️⃣ 我们在 TesterPanelControl.can:
文件中再添加 on key ‘a’
,把种子请求诊断发出去,对比看下打印结果。
On key 'a' // unlock
{
diagRequest DoorFL.SeedLevel_0x01_Request rqRequestSeed;
rqRequestSeed.SendRequest();
}
6️⃣ 对比代码, 看下打印结果。
📙 通过 seedkey的回调函数看响应机制
1️⃣ 上面的两种方式其实同属一种类型,都是通过调用函数diagGenerateKeyFromSeed
来生成的key。下面CANoe还提供了另外一种函数DiagStartGenerateKeyFromSeed
当执行了这个函数,就会调用_Diag_GenerateKeyResult
回调函数,携带这key
-
对比下面两个函数长得不同
-
diagGenerateKeyFromSeed
-
DiagStartGenerateKeyFromSeed
-
我们把
TesterPanelControl.can:
文件中的on diagResponse DoorFL.SeedLevel_0x01_Request
注释掉,添加下面的回到函数代码:
on diagResponse DoorFL.SeedLevel_0x01_Request
{
char gECU[20]="DoorFL";
BYTE seed[2];
int count;
write("****** create key (27 02 send) is 22222 step exec ******");
count = this.GetParameterRaw( "SecuritySeed", seed, elcount(seed));
// _Diag_GetError is called when an error occurs
DiagStartGenerateKeyFromSeed( gECU,seed, elcount( seed), 1);
}
_Diag_GenerateKeyResult( long result, BYTE computedKey[])
{
diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;
write("******* callback function is exec *******");
if( 0 != result)
{
write( "Error: computing key returned %d", result);
return;
}
// Success, i.e. a key was computed, so send it to the ECU
reqKeySend.SetParameterRaw( "SecurityKey", computedKey, elcount( computedKey));
reqKeySend.SendRequest();
}
_Diag_GetError (char buffer[])
{
//called if error in DiagGenerateKeyFromSeed occurs
write("Diagnostic Error: %s", buffer);
}
On key 'a' // unlock
{
diagRequest DoorFL.SeedLevel_0x01_Request rqRequestSeed;
rqRequestSeed.SendRequest();
}
2️⃣ 按键‘a’,对比代码观察打印结果,_Diag_GenerateKeyResult
回调函数被执行了
3️⃣ 这两个长得像的函数还有点不同点
- 当
diagGenerateKeyFromSeed
返回值非0的时候 就会自动触发 回调函_Diag_GetError
而DiagStartGenerateKeyFromSeed
报错的话,不会触发_Diag_GetError
- 下面我们把
DiagStartGenerateKeyFromSeed
相关代码在注释掉,把on diagResponse DoorFL.SeedLevel_0x01_Request
代码放出来。 - 把按照下面贴图更改,改成1,
4️⃣ -点击 按键‘a’测试看下结果, 根据打印结果我们看到,程序进入了_Diag_GetError
函数中。
📙 通过XML Test Node CAPL
脚本 看seedkey
响应机制
1️⃣ 恰好这个工程跟也有个XML Test Node ,我就图个简单,在原来的case中直接修改,添加我们自己的seedkey 代码
2️⃣ 添加的seedkey 代码如下,也添加一些打印信息,方便理解
export testcase TCSendDiagnosticRequest(int tcId)
{
diagRequest DoorFL.SeedLevel_0x01_Request rqRequestSeed;
diagRequest DoorFL.ExtendedDiagnosticSession_Start reqExtSession;
diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;
word seed;
word securityKey;
byte seedArray[2];
byte keyArray[2];
dword keyActualSizeOut;
char gECU[20]="DoorFL";
dword keyArraySize;
DiagSendRequest(reqExtSession);
TestWaitForDiagResponse(reqExtSession,100);
rqRequestSeed.SendRequest();
TestWaitForDiagResponse(rqRequestSeed,100);
seed = diagGetRespParameter (rqRequestSeed,"SecuritySeed");
write("*********Get Response seed :%x *********",seed);
seedArray[0]=(seed>>8)&0xFF;
seedArray[1]=seed&0xFF;
diagGenerateKeyFromSeed(gECU,seedArray, 2, 1, "", "", keyArray, 2, keyArraySize); // Use 2-byte random value as seed
securityKey=keyArray[0];
securityKey=(securityKey<<8) + keyArray[1];
write("*********create key :%x *********",securityKey);
reqKeySend.SetParameter("SecurityKey", securityKey);
// Checking on return values indicating an error when sending the requests or when receiving the responses was omitted here to simplify the example
reqKeySend.SendRequest();
}
3️⃣ ,观察打印结果
End |
🌎总结
🍅 这节文章写的不好,内容有点多,而且有点绕了,小伙伴多担待哈。
🍅 有需要演示中所用demo工程的,可以关注下方公众号网盘自取啦,感谢阅读。
- 🚩要有最朴素的生活,最遥远的梦想,即使明天天寒地冻,路遥马亡!
- 🚩 有手机的小伙伴可以加下交流群,在车载诊断领域的一个小小圈子,群里有
网盘资料
,源码
,可能有你需要的呢,平时可以交流技术,聊聊工作机会啥的。
- 🚩如果这篇博客对你有帮助,请 “点赞” “评论”“收藏”一键三连 哦!码字不易,大家的支持就是我坚持下去的动力。