CN113645043B - 基于硬件在环的防盗认证测试方法及系统 - Google Patents

基于硬件在环的防盗认证测试方法及系统 Download PDF

Info

Publication number
CN113645043B
CN113645043B CN202111057896.3A CN202111057896A CN113645043B CN 113645043 B CN113645043 B CN 113645043B CN 202111057896 A CN202111057896 A CN 202111057896A CN 113645043 B CN113645043 B CN 113645043B
Authority
CN
China
Prior art keywords
authentication
theft
round
encryption
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111057896.3A
Other languages
English (en)
Other versions
CN113645043A (zh
Inventor
杨锦涛
曹慧颖
蒯家琛
温敏
王玮
崔书浩
杜家胜
史雪纯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Jianghuai Automobile Group Corp
Original Assignee
Anhui Jianghuai Automobile Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Jianghuai Automobile Group Corp filed Critical Anhui Jianghuai Automobile Group Corp
Priority to CN202111057896.3A priority Critical patent/CN113645043B/zh
Publication of CN113645043A publication Critical patent/CN113645043A/zh
Application granted granted Critical
Publication of CN113645043B publication Critical patent/CN113645043B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种基于硬件在环的防盗认证测试方法及系统,所述方法包括:防盗发动机管理系统向鉴权仿真模块发送认证请求报文,并根据第一加密数进行第二轮加密计算,得到第一加密密钥;鉴权仿真模块根据随机数种子进行第一轮加密计算,得到第二加密数,并比较第二加密数与第一加密数是否一致;若一致,则根据第二加密数进行第二轮加密计算,得到第二加密秘钥;鉴权仿真模块向防盗发动机管理系统发送认证响应报文;防盗发动机管理系统比较第二加密秘钥与第一加密秘钥是否一致,以得到防盗认证结果。本发明的基于硬件在环的防盗认证测试方法及系统,通过鉴权仿真模块仿真鉴权模块的防盗认证功能,对EMS的防盗认证逻辑进行测试验证。

Description

基于硬件在环的防盗认证测试方法及系统
技术领域
本发明涉及汽车电子防盗技术领域,尤其涉及一种基于硬件在环的防盗认证测试方法及系统。
背景技术
随着汽车盗窃事件的不断增多,汽车防盗技术已经成为人们关注的热点问题,发动机防盗锁止系统具有良好的性价比和极高的安全性能,目前成为首选的汽车防盗装置。防盗发动机管理系统(Engine Management System,EMS)是发动机防盗锁止系统的核心组成部分,其负责完成与点火钥匙和发动机之间的防盗认证工作,其性能的好坏直接影响着发动机防盗锁止系统的正常工作。
汽车防盗系统包括电子钥匙、电子控制电路、报警设置和执行机构等。典型的发动机防盗系统的工作原理为:通过识别电子钥匙,在钥匙校验通过后,鉴权模块与发动机系统进行第二轮认证。只有通过了防盗认证,车辆才能正常启动。即使不法人员打开车门也无法启动车辆,提高了车辆的防盗性能。
目前,对于防盗认证的测试主要在实车上进行,通过实际发动车辆来验证EMS防盗认证逻辑是否正确。受车辆开发流程的限制,要等到实车装车完成,才能对EMS防盗认证逻辑进行验证,导致总体测试认证周期过长;且在实车上出现防盗认证出错的情况,不方便排查问题原因。
因此,亟需一种基于硬件在环的防盗认证测试方法及系统。
发明内容
本发明的目的是提供一种基于硬件在环的防盗认证测试方法及系统,以解决上述现有技术中的问题,能够仿真鉴权模块的防盗认证功能,可实现对EMS防盗认证逻辑的验证测试。
本发明提供了一种基于硬件在环的防盗认证测试方法,其中,包括:
防盗发动机管理系统向鉴权仿真模块发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数;
所述防盗发动机管理系统根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密密钥;
所述鉴权仿真模块根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数;
所述鉴权仿真模块比较所述第二加密数与所述第一加密数是否一致;
若一致,则第一轮认证成功,并且所述鉴权仿真模块根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥,若不一致,则第一轮认证失败;
所述鉴权仿真模块向所述防盗发动机管理系统发送认证响应报文,所述认证响应报文包括所述第二加密秘钥或第一轮认证失败结果;
在第一轮认证成功时,所述防盗发动机管理系统比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述防盗发动机管理系统向鉴权仿真模块发送认证请求报文,具体包括:
在车辆上电后,所述防盗发动机管理系统对所述随机数种子进行第一轮加密计算得到所述第一加密数;
防盗发动机管理系统通过CAN总线向CAN网络采集与仿真板卡发送所述认证请求报文;
在接收到所述认证请求报文后,所述CAN网络采集与仿真板卡通过光纤将所述认证请求报文中的数据传入所述鉴权仿真模块。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述鉴权仿真模块根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数,具体包括:
所述鉴权仿真模块采用基于simulink的整车仿真模型中的s-function模块,对所述随机数种子进行第一轮加密计算,得到第二加密数。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述鉴权仿真模块向所述防盗发动机管理系统发送认证响应报文,具体包括:
所述鉴权仿真模块通过光纤向所述CAN网络采集与仿真板卡发送认证响应报文;
在接收到所述认证响应报文后,所述CAN网络采集与仿真板卡通过CAN总线向防盗发动机管理系统发送所述认证响应报文。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述防盗发动机管理系统比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果,具体包括:
若所述第二加密秘钥与所述第一加密秘钥一致,则防盗认证结果为认证通过;
若所述第二加密秘钥与所述第一加密秘钥不一致,则防盗认证结果为认证失败。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述基于硬件在环的防盗认证测试方法,还包括:
防盗发动机管理系统将所述防盗认证结果发送到所述鉴权仿真模块。
如上所述的基于硬件在环的防盗认证测试方法,其中,优选的是,所述基于硬件在环的防盗认证测试方法,还包括:
通过硬线采集与仿真板卡,对所述防盗发动机管理系统的硬线输入信号进行仿真,并对所述防盗发动机管理系统的硬线输出信号进行采集。
本发明还提供一种采用上述方法的基于硬件在环的防盗认证测试系统,包括:
依次设置的上位机、下位机、测试板卡和防盗发动机管理系统,其中:
所述上位机用于向所述下位机输入控制参数,并监控测试状态;
所述下位机用于运行基于simulink的整车仿真模型,所述整车仿真模型包括鉴权仿真模块;
所述测试板卡设置在测试台架中,用于实现所述下位机和所述防盗发动机管理系统之间的信息交互;
所述防盗发动机管理系统用于向所述鉴权仿真模块发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数,并根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密密钥;
所述鉴权仿真模块用于根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数,比较所述第二加密数与所述第一加密数是否一致,并在所述第二加密数与所述第一加密数一致时,根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥;
所述防盗发动机管理系统还用于比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
如上所述的基于硬件在环的防盗认证测试系统,其中,优选的是,所述测试板卡包括:CAN网络采集与仿真板卡和硬线采集与仿真板卡,其中:
所述CAN网络采集与仿真板卡用于所述下位机与所述防盗发动机管理系统的网络通讯交互;
所述硬线采集与仿真板卡用于实现所述防盗发动机管理系统的硬线输入信号的仿真和硬线输出信号的采集。
如上所述的基于硬件在环的防盗认证测试系统,其中,优选的是,所述上位机与所述下位机之间通过网线连接,所述下位机与所述测试板卡之间通过光纤连接,所述测试板卡与所述防盗发动机管理系统之间通过硬线连接。
本发明提供一种基于硬件在环的防盗认证测试方法及系统,在接收到EMS的认证请求报文后,在鉴权仿真模块中对认证请求报文中的数据进行校验并计算出加密密钥,将加密密匙发送回EMS,完成认证,并监测EMS反馈的认证结果,因此,在EMS处于单节点测试环境下,即使没有真实的鉴权模块同其进行防盗认证,也可以通过鉴权仿真模块仿真鉴权模块的防盗认证功能,对EMS的防盗认证逻辑进行测试验证;在EMS开发测试前期就可以对其中的防盗逻辑进行验证,不必为了单独验证此防盗逻辑而搭建多节点集成测试环境,能有效提高测试开发效率;也可以在整个防盗系统出现问题时,提供问题排查的技术依据。
附图说明
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步描述,其中:
图1为本发明提供的基于硬件在环的防盗认证测试方法的实施例的流程图;
图2为本发明提供的基于硬件在环的防盗认证测试方法的实施例的示意图;
图3为本发明提供的基于硬件在环的防盗认证测试系统的实施例的结构框图。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分、数字表达式和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“第一”、“第二”:以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的部分。“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。“上”、“下”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
在本公开中,当描述到特定部件位于第一部件和第二部件之间时,在该特定部件与第一部件或第二部件之间可以存在居间部件,也可以不存在居间部件。当描述到特定部件连接其它部件时,该特定部件可以与所述其它部件直接连接而不具有居间部件,也可以不与所述其它部件直接连接而具有居间部件。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,技术、方法和设备应当被视为说明书的一部分。
如图1和图2所示,本实施例提供的基于硬件在环的防盗认证测试方法在实际执行过程中,具体包括如下步骤:
步骤S1、防盗发动机管理系统(Engine Management System,EMS)向鉴权仿真模块发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数。
在本发明的基于硬件在环的防盗认证测试方法的一种实施方式中,所述步骤S1具体可以包括:
步骤S11、在车辆上电后,所述防盗发动机管理系统对所述随机数种子进行第一轮加密计算得到所述第一加密数。
步骤S12、防盗发动机管理系统通过CAN总线向CAN网络采集与仿真板卡发送所述认证请求报文。
步骤S13、在接收到所述认证请求报文后,所述CAN网络采集与仿真板卡通过光纤将所述认证请求报文中的数据传入所述鉴权仿真模块。
步骤S2、所述防盗发动机管理系统根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密密钥。
步骤S3、所述鉴权仿真模块根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数。
具体地,所述鉴权仿真模块采用基于simulink的整车仿真模型中的s-function模块,对所述随机数种子进行第一轮加密计算,得到第二加密数。在具体实现中,鉴权仿真模块运用s-function模块调用编写的防盗认证C语言程序,进行第一轮加密计算。
步骤S4、所述鉴权仿真模块比较所述第二加密数与所述第一加密数是否一致。
步骤S5、若一致,则第一轮认证成功,并且所述鉴权仿真模块根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥,若不一致,则第一轮认证失败。
在第一轮认证失败后,则不进行第二轮加密计算。
步骤S6、所述鉴权仿真模块向所述防盗发动机管理系统发送认证响应报文,所述认证响应报文包括所述第二加密秘钥或第一轮认证失败结果。
在本发明的基于硬件在环的防盗认证测试方法的一种实施方式中,所述步骤S6具体可以包括:
步骤S61、所述鉴权仿真模块通过光纤向所述CAN网络采集与仿真板卡发送认证响应报文。
步骤S62、在接收到所述认证响应报文后,所述CAN网络采集与仿真板卡通过CAN总线向防盗发动机管理系统发送所述认证响应报文。
步骤S7、在第一轮认证成功时,所述防盗发动机管理系统比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
具体地,若所述第二加密秘钥与所述第一加密秘钥一致,则防盗认证结果为认证通过;若所述第二加密秘钥与所述第一加密秘钥不一致,则防盗认证结果为认证失败。
进一步地,在本发明的一些实施方式中,所述基于硬件在环的防盗认证测试方法,还包括:
步骤S8、防盗发动机管理系统将所述防盗认证结果发送到所述鉴权仿真模块。
通过防盗发动机管理系统将防盗认证结果发送到其他节点,这样有利于实现多节点联调。
进一步地,在本发明的一些实施方式中,所述基于硬件在环的防盗认证测试方法,还包括:
步骤S9、通过硬线采集与仿真板卡,对所述防盗发动机管理系统的硬线输入信号进行仿真,并对所述防盗发动机管理系统的硬线输出信号进行采集。
本发明实施例提供的基于硬件在环的防盗认证测试方法,在接收到EMS的认证请求报文后,在鉴权仿真模块中对认证请求报文中的数据进行校验并计算出加密密钥,将加密密匙发送回EMS,完成认证,并监测EMS反馈的认证结果,因此,在EMS处于单节点测试环境下,即使没有真实的鉴权模块同其进行防盗认证,也可以通过鉴权仿真模块仿真鉴权模块的防盗认证功能,对EMS的防盗认证逻辑进行测试验证;在EMS开发测试前期就可以对其中的防盗逻辑进行验证,不必为了单独验证此防盗逻辑而搭建多节点集成测试环境,能有效提高测试开发效率;也可以在整个防盗系统出现问题时,提供问题排查的技术依据。
相应地,如图3所示,本发明还提供一种基于硬件在环的防盗认证测试,包括:
依次设置的上位机1、下位机2、测试板卡3和防盗发动机管理系统(EngineManagement System,EMS)4,其中:
所述上位机1用于向所述下位机2输入控制参数,并监控测试状态;
所述下位机2用于运行基于simulink的整车仿真模型,所述整车仿真模型包括鉴权仿真模块21;
所述测试板卡3设置在测试台架中,用于实现所述下位机2和所述防盗发动机管理系统4之间的信息交互;
所述防盗发动机管理系统4用于向所述鉴权仿真模块21发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数,并根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密密钥;
所述鉴权仿真模块21用于根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数,比较所述第二加密数与所述第一加密数是否一致,并在所述第二加密数与所述第一加密数一致时,根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥;
所述防盗发动机管理系统4还用于比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
其中,所述上位机1与所述下位机2之间的通讯采用以太网协议,通过网线连接,所述下位机2与所述测试板卡3之间通过光纤连接,这样可以保证高通讯速率,所述测试板卡3与所述防盗发动机管理系统4之间通过硬线连接。
进一步地,下位机2为实时操作系统,主要运行基于simulink的整车仿真模型,主要包含发动机模块、鉴权仿真模块、变速箱模块、底盘动力学模块、轮胎及制动模块。防盗认证的测试实现主要依赖于在基于simulink的整车仿真模型中搭建的鉴权仿真模块,来仿真真实的鉴权模块的防盗认证鉴权功能。
上位机1的主要功能为对测试系统进行控制参数的输入和测试状态的监控显示,以方便测试人员能及时有效的掌握测试状态,监测鉴权过程的状态信息。其中,控制参数例如可以包括是否调用鉴权仿真模块、输入并编辑鉴权数据等,测试状态例如可以包括鉴权结果是否通过,防盗发动机管理系统4发出的数据、CAN网络报文、随机数和加密数等。
所述测试板卡3包括:CAN网络采集与仿真板卡31和硬线采集与仿真板卡32,其中:
所述CAN网络采集与仿真板卡31用于所述下位机2与所述防盗发动机管理系统4的网络通讯交互;
所述硬线采集与仿真板卡32用于实现所述防盗发动机管理系统4的硬线输入信号的仿真和硬线输出信号的采集。
防盗发动机管理系统4作为被测对象,有一定的输入和输出。在测试环境中,通过测试台架去仿真相对应的输入信号和输出执行。对于在EMS和其它节点(例如为自动变速箱模块、车身电子稳定系统模块等)之间通讯的网络报文,则通过CAN网络采集与仿真板卡31进行相应的仿真和采集。在防盗认证流程中相关的输入以及输出为网络信号,输入信号为认证密钥,输出信号为认证请求和认证反馈。
本发明实施例提供的基于硬件在环的防盗认证测试系统,在接收到EMS的认证请求报文后,在鉴权仿真模块中对认证请求报文中的数据进行校验并计算出加密密钥,将加密密匙发送回EMS,完成认证,并监测EMS反馈的认证结果,因此,在EMS处于单节点测试环境下,即使没有真实的鉴权模块同其进行防盗认证,也可以通过鉴权仿真模块仿真鉴权模块的防盗认证功能,对EMS的防盗认证逻辑进行测试验证;在EMS开发测试前期就可以对其中的防盗逻辑进行验证,不必为了单独验证此防盗逻辑而搭建多节点集成测试环境,能有效提高测试开发效率;也可以在整个防盗系统出现问题时,提供问题排查的技术依据。
至此,已经详细描述了本公开的各实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。

Claims (10)

1.一种基于硬件在环的防盗认证测试方法,其特征在于,包括:
防盗发动机管理系统向鉴权仿真模块发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数;
所述防盗发动机管理系统根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密秘钥;
所述鉴权仿真模块根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数;
所述鉴权仿真模块比较所述第二加密数与所述第一加密数是否一致;
若一致,则第一轮认证成功,并且所述鉴权仿真模块根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥,若不一致,则第一轮认证失败;
所述鉴权仿真模块向所述防盗发动机管理系统发送认证响应报文,所述认证响应报文包括所述第二加密秘钥或第一轮认证失败结果;
在第一轮认证成功时,所述防盗发动机管理系统比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
2.根据权利要求1所述的基于硬件在环的防盗认证测试方法,其特征在于,所述防盗发动机管理系统向鉴权仿真模块发送认证请求报文,具体包括:
在车辆上电后,所述防盗发动机管理系统对所述随机数种子进行第一轮加密计算得到所述第一加密数;
防盗发动机管理系统通过CAN总线向CAN网络采集与仿真板卡发送所述认证请求报文;
在接收到所述认证请求报文后,所述CAN网络采集与仿真板卡通过光纤将所述认证请求报文中的数据传入所述鉴权仿真模块。
3.根据权利要求1所述的基于硬件在环的防盗认证测试方法,其特征在于,所述鉴权仿真模块根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数,具体包括:
所述鉴权仿真模块采用基于simulink的整车仿真模型中的s-function模块,对所述随机数种子进行第一轮加密计算,得到第二加密数。
4.根据权利要求2所述的基于硬件在环的防盗认证测试方法,其特征在于,所述鉴权仿真模块向所述防盗发动机管理系统发送认证响应报文,具体包括:
所述鉴权仿真模块通过光纤向所述CAN网络采集与仿真板卡发送认证响应报文;
在接收到所述认证响应报文后,所述CAN网络采集与仿真板卡通过CAN总线向防盗发动机管理系统发送所述认证响应报文。
5.根据权利要求1所述的基于硬件在环的防盗认证测试方法,其特征在于,所述防盗发动机管理系统比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果,具体包括:
若所述第二加密秘钥与所述第一加密秘钥一致,则防盗认证结果为认证通过;
若所述第二加密秘钥与所述第一加密秘钥不一致,则防盗认证结果为认证失败。
6.根据权利要求1所述的基于硬件在环的防盗认证测试方法,其特征在于,所述基于硬件在环的防盗认证测试方法,还包括:
防盗发动机管理系统将所述防盗认证结果发送到所述鉴权仿真模块。
7.根据权利要求1所述的基于硬件在环的防盗认证测试方法,其特征在于,所述基于硬件在环的防盗认证测试方法,还包括:
通过硬线采集与仿真板卡,对所述防盗发动机管理系统的硬线输入信号进行仿真,并对所述防盗发动机管理系统的硬线输出信号进行采集。
8.一种采用权利要求1-7中任一项所述方法的基于硬件在环的防盗认证测试系统,其特征在于,包括:
依次设置的上位机、下位机、测试板卡和防盗发动机管理系统,其中:
所述上位机用于向所述下位机输入控制参数,并监控测试状态;
所述下位机用于运行基于simulink的整车仿真模型,所述整车仿真模型包括鉴权仿真模块;
所述测试板卡设置在测试台架中,用于实现所述下位机和所述防盗发动机管理系统之间的信息交互;
所述防盗发动机管理系统用于向所述鉴权仿真模块发送认证请求报文,所述认证请求报文包括随机数种子和对所述随机数种子进行第一轮加密计算得到的第一加密数,并根据第一轮加密计算得到的所述第一加密数进行第二轮加密计算,得到第一加密秘钥;
所述鉴权仿真模块用于根据所述认证请求报文中的所述随机数种子进行第一轮加密计算,得到第二加密数,比较所述第二加密数与所述第一加密数是否一致,并在所述第二加密数与所述第一加密数一致时,根据第一轮加密计算得到的所述第二加密数进行第二轮加密计算,得到第二加密秘钥;
所述防盗发动机管理系统还用于比较所述第二加密秘钥与所述第一加密秘钥是否一致,以得到防盗认证结果。
9.根据权利要求8所述的基于硬件在环的防盗认证测试系统,其特征在于,所述测试板卡包括:CAN网络采集与仿真板卡和硬线采集与仿真板卡,其中:
所述CAN网络采集与仿真板卡用于所述下位机与所述防盗发动机管理系统的网络通讯交互;
所述硬线采集与仿真板卡用于实现所述防盗发动机管理系统的硬线输入信号的仿真和硬线输出信号的采集。
10.根据权利要求8所述的基于硬件在环的防盗认证测试系统,其特征在于,所述上位机与所述下位机之间通过网线连接,所述下位机与所述测试板卡之间通过光纤连接,所述测试板卡与所述防盗发动机管理系统之间通过硬线连接。
CN202111057896.3A 2021-09-09 2021-09-09 基于硬件在环的防盗认证测试方法及系统 Active CN113645043B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111057896.3A CN113645043B (zh) 2021-09-09 2021-09-09 基于硬件在环的防盗认证测试方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111057896.3A CN113645043B (zh) 2021-09-09 2021-09-09 基于硬件在环的防盗认证测试方法及系统

Publications (2)

Publication Number Publication Date
CN113645043A CN113645043A (zh) 2021-11-12
CN113645043B true CN113645043B (zh) 2022-07-29

Family

ID=78425506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111057896.3A Active CN113645043B (zh) 2021-09-09 2021-09-09 基于硬件在环的防盗认证测试方法及系统

Country Status (1)

Country Link
CN (1) CN113645043B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101678A (zh) * 2007-06-01 2008-01-09 重庆集诚汽车电子有限责任公司 一种汽车发动机锁止电子防盗系统
CN101393658A (zh) * 2008-02-27 2009-03-25 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
KR20100012398A (ko) * 2008-07-28 2010-02-08 콘티넨탈 오토모티브 시스템 주식회사 이모빌라이져 시스템 강화를 위한 전자 제어 장치 간의통신 방법
CN106314358A (zh) * 2015-07-10 2017-01-11 广州汽车集团股份有限公司 发动机防盗锁止系统和方法、汽车防盗报警系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101678A (zh) * 2007-06-01 2008-01-09 重庆集诚汽车电子有限责任公司 一种汽车发动机锁止电子防盗系统
CN101393658A (zh) * 2008-02-27 2009-03-25 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
KR20100012398A (ko) * 2008-07-28 2010-02-08 콘티넨탈 오토모티브 시스템 주식회사 이모빌라이져 시스템 강화를 위한 전자 제어 장치 간의통신 방법
CN106314358A (zh) * 2015-07-10 2017-01-11 广州汽车集团股份有限公司 发动机防盗锁止系统和方法、汽车防盗报警系统

Also Published As

Publication number Publication date
CN113645043A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
CN109039824B (zh) 一种车载终端无线远程通信协议自动化测试系统及方法
CN105573296B (zh) 基于硬件在环的汽车诊断自动化测试系统及方法
CN109840207B (zh) 一种基于autosar网络管理自动化测试系统及测试方法
Fowler et al. A method for constructing automotive cybersecurity tests, a CAN fuzz testing example
US20140244231A1 (en) Method for generating a configuration for a control unit test system
CN109726061B (zh) 一种SoC芯片的验证方法
CN110109443A (zh) 车辆诊断的安全通信方法、装置、存储介质及设备
CN204536901U (zh) 自动测试重型汽车发动机ecu软件版本的装置
CN111999073A (zh) 车辆信息传输的安全检测方法和系统
CN115373981A (zh) 一种用于整车在产线环境下进行ota自动化测试系统和方法
CN113645043B (zh) 基于硬件在环的防盗认证测试方法及系统
CN102880166A (zh) Vms的hil测试台架
Skruch et al. Model-Based Testing in Embedded Automotive Systems.
CN105365579B (zh) 一种动力系统及其安全测试方法与装置、以及电动汽车
EP1687950A1 (en) Arrangement for distributed measurement system for measurement and simulation in distributed control systems, for example in vehicles
CN111917692A (zh) 模糊测试方法、装置、设备及计算机可读存储介质
US7162389B2 (en) Evaluation device for control unit, simulator, and evaluation system
CN110843705A (zh) 一种车载can总线监控系统
CN113495545A (zh) 使用在环硬件测试车辆设备控制器的系统和方法
CN102075370A (zh) 基于虚拟网络及虚拟节点的ecm通讯的标定及验证系统
Oka Fuzz testing virtual ECUs as part of the continuous security testing process
Sommer et al. Survey of model-based security testing approaches in the automotive domain
Rodriguez-Navas et al. An architecture for physical injection of complex fault scenarios in CAN networks
Fowler A Fuzz Testing Methodology for Cyber-Security Assurance of the Automotive CAN Bus
Yang et al. Study on penetration testing platform oriented to CAN bus embedded system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant