CANoe DLL编程(四)—— CANoe中的SendKey的响应机制

📙 相关文章

在这里插入图片描述


📘前言

  • 每个在使用CANoe的同学,都绕不开Sendkey 的,这一节,我们先不讲dll怎么制作和生成,我们还是先结合帮助文档和官方示例来弄明白,seedkey的响应机制,然后在下章节再讲解怎么创建 SendKey DLL

  • 本节文章基于仿真节点测试(无真实ECU)

  • 阅读本文请有点耐心哈

  • 软件环境:
    win10 x64
    visual studio 2019
    CANoe 11 x64

请添加图片描述

请添加图片描述

📙 CANoe官方示例解读

1️⃣ 我们先把C:\Users\Public\Documents\Vector\CANoe\Sample Configurations 11.0.55\CAN\Diagnostics\UDSSystem 这个工程拷贝一份,不要破坏源码

  • 下图是打开示例工程,我们先看下DLL在哪里加载进来的

在这里插入图片描述


📙 通过诊断控制台看seedkey响应机制


2️⃣ 打开 DoorFL - Diagnostic console,顺序执行下面的指令看下输出结果,是能够正常解锁的

  1. 进入拓展会话 10 03
  2. 请求种子 27 01
  3. 发送密钥 27 02

在这里插入图片描述


3️⃣ DoorFL是仿真节点,这里没有实物ECU,所有诊断的响应都是仿真实现的。

  • 我们看DoorFL.can 里面定义了很多的 on diagRequest XXX ,当我们在 DoorFL - Diagnostic console 发送方诊断的时候,就会触发这些on diagRequest 然后做出response

  • 下面我把DoorFL.can 中对seed key的诊断响应代码贴出来,并且添加了一些打印信息,方便我们理解和观察

  • 当我们从 DoorFL - Diagnostic console发送了 27 01请求种子的指令后,on diagRequest DoorFL.SeedLevel_0x01_Request事件会触发,然后下面代码会生成一个随机种子反回给 DoorFL - Diagnostic console,诊断控制台会根据seedkey.dll自动计算key,然后自动填写到27 02 xx xx xx ,等待用户发送。这是诊断控制台自己的机制

on diagRequest DoorFL.SeedLevel_0x01_Request
{
  diagResponse this resp;

  write("****** (27 01 reponse) is 11111 step exec ******");
  refreshS3Timer();
  if (ExtendedSession==@sysvar::%NODE_NAME%::CurrentSession || ProgrammingSession==@sysvar::%NODE_NAME%::CurrentSession) {
    gLastSecuritySeedLevel1=random(0x10000);
    write("****** return Seed is 0x%x ******",gLastSecuritySeedLevel1);
    diagSetParameter(resp, "SecuritySeed", gLastSecuritySeedLevel1); // Use 2-byte random value as seed
    diagSendPositiveResponse(resp);
  }
  else {
    ResetSession();
    diagSendNegativeResponse(this, cNRC_ConditionsNotCorrectOrRequestSequenceError); 
  }
}

4️⃣ 在上一步用户 发送了 27 02 xx xx xx 后,on diagRequest DoorFL.KeyLevel_0x01_Send事件会触发,然后check key是否正确,正确就postival response 否则NRC

on diagRequest DoorFL.KeyLevel_0x01_Send
{
  diagResponse this resp;
  long securityKey, receivedKey;
  byte seedArray[2];
  byte keyArray[2];
  dword keyArraySize;
 
  write("****** (27 02 reponse) is 33333 step exec ******");  
  refreshS3Timer();
  if (ExtendedSession==@sysvar::%NODE_NAME%::CurrentSession || ProgrammingSession==@sysvar::%NODE_NAME%::CurrentSession) {
    seedArray[0]=(gLastSecuritySeedLevel1>>8)&0xFF;
    seedArray[1]=gLastSecuritySeedLevel1&0xFF;
    diagGenerateKeyFromSeed(seedArray, 2, 17, "", "", keyArray, 2, keyArraySize); // Use 2-byte random value as seed
    securityKey=keyArray[0];
    securityKey=(securityKey<<8) + keyArray[1];
 
    receivedKey=diagGetParameter(this, "SecurityKey");
    if (securityKey==receivedKey) {
      @sysvar::%NODE_NAME%::SecurityStatus=Unlocked;
      @sysvar::%NODE_NAME%::SecurityLevel=Unlocked_Level_1;
      diagSendPositiveResponse(resp);
      return;
    }
  }
  ResetSession();
  diagSendNegativeResponse(this, cNRC_InvalidKey); 
}

5️⃣ 下面的打印结果是DoorFL.can中我们添加的打印信息。对比代码理解下。

在这里插入图片描述


📙 通过 Network Node CAPL脚本 看seedkey响应机制

1️⃣ 看下图创建一个节点TesterPanel ,我们不用诊断控制台发送诊断,我们在CAPL文件TesterPanelControl.can文件中通过诊断SendRequest() 发送种子请求,并在这个文件中处理 响应和生成key,并把key发送出去。

在这里插入图片描述


2️⃣ 下面我们再把27 服务的整个响应机制写下来,具体代码,上一步骤贴出来过的,在这就拿掉了。

  • 当我们在TesterPanelControl.can发送了 27 01请求种子的指令后, DoorFL.can:on diagRequest DoorFL.SeedLevel_0x01_Request事件会触发,然后把种子reponse 回来,Door作为仿真ECU,这和上面的处理是一致的。
  • 限于篇幅,具体内容就补贴出来了,可以参考源码
on diagRequest DoorFL.SeedLevel_0x01_Request
{
}

3️⃣ Door仿真ECU返回种子后,会触发TesterPanelControl.can:on diagResponse 事件,代码在这里通过 diagGenerateKeyFromSeed 函数生成key,然后以 27 02 xx xx xx 发送出去

on diagResponse DoorFL.SeedLevel_0x01_Request
{
  diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;
  diagRequest DoorFL.Variant_Coding_Write reqCodingWrite;
  word seed;
  word securityKey;
  byte seedArray[2];
  byte keyArray[2];
  dword keyActualSizeOut;
  
  seed=this.GetParameter("SecuritySeed");
  seedArray[1]=(seed>>8)&0xFF;
  seedArray[0]=seed&0xFF;
  diagGenerateKeyFromSeed(gECU, seedArray , 2, 1, "", "" , keyArray, elcount(keyArray), keyActualSizeOut); 
  
  securityKey=(((word)keyArray[1])<<8) | keyArray[0];
  
  write("****** create key (27 02 send) is 22222 step exec ******");
  write("****** create key is 0x%x ******",securityKey);
  reqKeySend.SetParameter("SecurityKey", securityKey);
  // Checking on return values indicating an error when sending the requests or when receiving the responses was omitted here to simplify the example
  reqKeySend.SendRequest();
}

4️⃣ DoorFL.can: 收到发送了 27 02 xx xx xx 后,下面的事件会触发,然后check key 是否正确,正确就postival response 否则NRC,

  • 限于篇幅,具体内容就补贴出来了,可以参考源码
on diagRequest DoorFL.KeyLevel_0x01_Send
{
}

5️⃣ 我们在 TesterPanelControl.can: 文件中再添加 on key ‘a’,把种子请求诊断发出去,对比看下打印结果。

On key 'a' // unlock
{
  diagRequest DoorFL.SeedLevel_0x01_Request rqRequestSeed;
  rqRequestSeed.SendRequest();
}

6️⃣ 对比代码, 看下打印结果。

在这里插入图片描述


📙 通过 seedkey的回调函数看响应机制

1️⃣ 上面的两种方式其实同属一种类型,都是通过调用函数diagGenerateKeyFromSeed来生成的key。下面CANoe还提供了另外一种函数DiagStartGenerateKeyFromSeed当执行了这个函数,就会调用_Diag_GenerateKeyResult回调函数,携带这key

  • 对比下面两个函数长得不同

  • diagGenerateKeyFromSeed

  • DiagStartGenerateKeyFromSeed

  • 我们把TesterPanelControl.can:文件中的 on diagResponse DoorFL.SeedLevel_0x01_Request 注释掉,添加下面的回到函数代码:

on diagResponse DoorFL.SeedLevel_0x01_Request
{
   char gECU[20]="DoorFL";
   BYTE seed[2];
  int count;
  write("****** create key (27 02 send) is 22222 step exec ******");
  count = this.GetParameterRaw( "SecuritySeed", seed, elcount(seed));
  // _Diag_GetError is called when an error occurs
  DiagStartGenerateKeyFromSeed( gECU,seed, elcount( seed), 1);
}

_Diag_GenerateKeyResult( long result, BYTE computedKey[])
{
  diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;

  write("******* callback function is exec *******");
  if( 0 != result)
  {
    write( "Error: computing key returned %d", result);
    return;
  }
  // Success, i.e. a key was computed, so send it to the ECU
  reqKeySend.SetParameterRaw( "SecurityKey", computedKey, elcount( computedKey));
  reqKeySend.SendRequest();
}
_Diag_GetError (char buffer[])
{
  //called if error in DiagGenerateKeyFromSeed occurs
  write("Diagnostic Error: %s", buffer);
}

On key 'a' // unlock
{
  diagRequest DoorFL.SeedLevel_0x01_Request rqRequestSeed;
  rqRequestSeed.SendRequest();
}

2️⃣ 按键‘a’,对比代码观察打印结果,_Diag_GenerateKeyResult回调函数被执行了

在这里插入图片描述


3️⃣ 这两个长得像的函数还有点不同点

  • diagGenerateKeyFromSeed 返回值非0的时候 就会自动触发 回调函_Diag_GetError
    DiagStartGenerateKeyFromSeed 报错的话,不会触发 _Diag_GetError
  • 下面我们把DiagStartGenerateKeyFromSeed 相关代码在注释掉,把 on diagResponse DoorFL.SeedLevel_0x01_Request 代码放出来。
  • 把按照下面贴图更改,改成1,

在这里插入图片描述


4️⃣ -点击 按键‘a’测试看下结果, 根据打印结果我们看到,程序进入了_Diag_GetError 函数中。

在这里插入图片描述


📙 通过XML Test Node CAPL脚本 看seedkey响应机制

1️⃣ 恰好这个工程跟也有个XML Test Node ,我就图个简单,在原来的case中直接修改,添加我们自己的seedkey 代码

在这里插入图片描述


2️⃣ 添加的seedkey 代码如下,也添加一些打印信息,方便理解

export testcase TCSendDiagnosticRequest(int tcId)
{

  diagRequest DoorFL.SeedLevel_0x01_Request  rqRequestSeed;
  diagRequest  DoorFL.ExtendedDiagnosticSession_Start reqExtSession;
  diagRequest DoorFL.KeyLevel_0x01_Send reqKeySend;

  word seed;
  word securityKey;
  byte seedArray[2];
  byte keyArray[2];
  dword keyActualSizeOut;
  char gECU[20]="DoorFL";
  dword keyArraySize;
  
  DiagSendRequest(reqExtSession);
  TestWaitForDiagResponse(reqExtSession,100);
  
  rqRequestSeed.SendRequest();
  TestWaitForDiagResponse(rqRequestSeed,100);
  seed = diagGetRespParameter (rqRequestSeed,"SecuritySeed");  
  write("*********Get Response seed :%x *********",seed);
  
  seedArray[0]=(seed>>8)&0xFF;
  seedArray[1]=seed&0xFF;
  diagGenerateKeyFromSeed(gECU,seedArray, 2, 1, "", "", keyArray, 2, keyArraySize); // Use 2-byte random value as seed
  securityKey=keyArray[0];
  securityKey=(securityKey<<8) + keyArray[1];
  write("*********create key :%x *********",securityKey);
  
  reqKeySend.SetParameter("SecurityKey", securityKey);
  // Checking on return values indicating an error when sending the requests or when receiving the responses was omitted here to simplify the example
  reqKeySend.SendRequest();

}

3️⃣ ,观察打印结果
在这里插入图片描述


在这里插入图片描述

End

🌎总结

23

请添加图片描述

🍅 这节文章写的不好,内容有点多,而且有点绕了,小伙伴多担待哈。

🍅 有需要演示中所用demo工程的,可以关注下方公众号网盘自取啦,感谢阅读。
7

  • 🚩要有最朴素的生活,最遥远的梦想,即使明天天寒地冻,路遥马亡!

  • 🚩 有手机的小伙伴可以加下交流群,在车载诊断领域的一个小小圈子,群里有网盘资料源码,可能有你需要的呢,平时可以交流技术,聊聊工作机会啥的。

  • 🚩如果这篇博客对你有帮助,请 “点赞” “评论”“收藏”一键三连 哦!码字不易,大家的支持就是我坚持下去的动力。
    18
  • 24
    点赞
  • 78
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 11
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

蚂蚁小兵

慢慢长夜磨一章好文章,费烟!!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值