CN114978949B - 基于以太网和can通讯的密钥写入测试方法和系统 - Google Patents

基于以太网和can通讯的密钥写入测试方法和系统 Download PDF

Info

Publication number
CN114978949B
CN114978949B CN202210581576.6A CN202210581576A CN114978949B CN 114978949 B CN114978949 B CN 114978949B CN 202210581576 A CN202210581576 A CN 202210581576A CN 114978949 B CN114978949 B CN 114978949B
Authority
CN
China
Prior art keywords
key
server
file
iecs
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210581576.6A
Other languages
English (en)
Other versions
CN114978949A (zh
Inventor
邱海波
周静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yanfeng Visteon Automotive Electronics Co Ltd
Original Assignee
Yanfeng Visteon Automotive Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yanfeng Visteon Automotive Electronics Co Ltd filed Critical Yanfeng Visteon Automotive Electronics Co Ltd
Priority to CN202210581576.6A priority Critical patent/CN114978949B/zh
Publication of CN114978949A publication Critical patent/CN114978949A/zh
Application granted granted Critical
Publication of CN114978949B publication Critical patent/CN114978949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • H04L67/108Resource delivery mechanisms characterised by resources being split in blocks or fragments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

本发明提供了一种基于以太网和CAN通讯的密钥写入测试方法和系统,包括:步骤1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;步骤2:向汽车仪表循环发送测试指令;步骤3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;步骤4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件。本发明通过采用Java进行模块化编程,将写Key流程分解为密钥下载流程和密钥上传流程,并实现密钥下载后的单个key文件的自动分割,同时实现生成xml文件的自动上传及客户服务器确认上传成功等功能,解决了自动下载、分割和上传,验证密钥等问题。

Description

基于以太网和CAN通讯的密钥写入测试方法和系统
技术领域
本发明涉及密钥写入测试技术领域,具体地,涉及一种基于以太网和CAN通讯的密钥写入测试方法和系统。
背景技术
目前,在密钥写入测试过程中,需要手动从客户的IECS服务器中下载Key的bin文件,再进行分割,效率很低;
且无法随机生成GP Master Key和General Key,导致无法自动实现产品的写key功能,写Key效率很低且无法防错;
客户要求验证上传的xml文件需要Base-64算法,但目前使用的Labview并没有现在的Base-64算法可以使用,无法正常上传xml文件并且验证通过。
专利文献CN107483539A(申请号:CN201710576225.5)公开了一种车联网的密钥管理方法,该方法包括以下步骤:T-BOX生产线将T-BOX的身份信息发送给整车生产线,并向整车生产线发送初始密钥申请指令;整车生产线接收到初始密钥申请指令后,根据T-BOX的身份信息生成与T-BOX唯一对应的初始密钥,并将初始密钥及与其对应的T-BOX的身份信息加密后发送给T-BOX生产线;T-BOX生产线将接收到的初始密钥写入与其对应的T-BOX中,并通过车联网云平台对写入初始密钥的T-BOX进行联网测试,以判断T-BOX是否合格。然而该专利并不能同时解决上述的几个问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于以太网和CAN通讯的密钥写入测试方法和系统。
根据本发明提供的基于以太网和CAN通讯的密钥写入测试方法,包括:
步骤1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;
步骤2:向汽车仪表循环发送测试指令;
步骤3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;
步骤4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件。
优选的,基于Base-64算法和上位机Labview编程,根据汽车控制单元ID及返回的密钥生成XML文件,并上传到IECS服务器中。
优选的,所述步骤3包括:
步骤3.1:通过Seedkey服务器接收客户端请求,然后向IECS服务器发送下载请求;
步骤3.2:在IECS服务器返回请求标识后进行保存;
步骤3.3:在数据库中检索请求标识,向IECS服务器发送下载命令;
步骤3.4:检查请求ID文件是否就绪,如果就绪,则返回加密文件,否则通知Seedkey服务器稍后重试。
优选的,所述步骤4包括:
步骤4.1:在M2M客户端将XML文件上传到Seedkey服务器;
步骤4.2:通过Seedkey服务器自动检索XML文件,然后将其发送到IECS服务器;
步骤4.3:通过IECS服务器检查XML文件是否经过验证,如果是,则返回验证文件;否则通知Seedkey服务器稍后重试。
优选的,当IECS服务器成功获取密钥文件时,将密钥文件发送到M2M客户端,然后在M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件;当IECS服务器成功获取验证文件时,通过电子邮件将结果发送给用户。
根据本发明提供的基于以太网和CAN通讯的密钥写入测试系统,包括:
模块M1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;
模块M2:向汽车仪表循环发送测试指令;
模块M3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;
模块M4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件。
优选的,基于Base-64算法和上位机Labview编程,根据汽车控制单元ID及返回的密钥生成XML文件,并上传到IECS服务器中。
优选的,所述模块M3包括:
模块M3.1:通过Seedkey服务器接收客户端请求,然后向IECS服务器发送下载请求;
模块M3.2:在IECS服务器返回请求标识后进行保存;
模块M3.3:在数据库中检索请求标识,向IECS服务器发送下载命令;
模块M3.4:检查请求ID文件是否就绪,如果就绪,则返回加密文件,否则通知Seedkey服务器稍后重试。
优选的,所述模块M4包括:
模块M4.1:在M2M客户端将XML文件上传到Seedkey服务器;
模块M4.2:通过Seedkey服务器自动检索XML文件,然后将其发送到IECS服务器;
模块M4.3:通过IECS服务器检查XML文件是否经过验证,如果是,则返回验证文件;否则通知Seedkey服务器稍后重试。
优选的,当IECS服务器成功获取密钥文件时,将密钥文件发送到M2M客户端,然后在M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件;当IECS服务器成功获取验证文件时,通过电子邮件将结果发送给用户。
与现有技术相比,本发明具有如下的有益效果:
(1)本发明通过采用Java进行模块化编程,将写Key流程分解为密钥下载流程和密钥上传流程,并实现密钥下载后的单个key文件的自动分割,同时实现生成xml文件的自动上传及客户服务器确认上传成功等功能,解决了自动下载,分割和上传,验证密钥等问题;
(2)本发明通过采用将GPMaster Key和General Key制作成exe,并用Labview编程,直接调用exe,借用不同的dos命令实现将GP Master Key和General Key直接生成数组,以便调用,解决了自动随机生成GPMaster Key和General Key的问题;
(3)本发明通过采用将使用Labview进行Base-64算法的编程,进行调试验证,并通过上传1000个生成的XML文件进行上传,确认服务器能成功验证通过,解决了Base-64算法的自动编程及验证问题。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为CAN通讯密钥写入测试系统流程图;
图2为Seed&Key自动下载和上传流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
实施例:
本发明提供了一种基于以太网和CAN通讯的密钥写入测试系统,包括DIO控制模块、CAN通讯模块、Seed&Key自动下载模块和Seed&Key自动上传模块;
DIO控制模块
此模块主要功能:通过RS232通讯控制夹具动作,产品上电及与产品的通讯建立,从而实现自动写入密钥功能。
CAN通讯模块
此模块主要功能:用于向汽车仪表循环发送TestPresent指令,写入GPMasterKey、GP UnlockKey、VP MasterKey、VP UnlockKey、GeneralKey。
Seed&Key自动下载模块
此模块主要功能:主要利用以太网通讯实现从IECS服务器自动下载指定数量的Key原始文件。
Seed&Key自动上传模块
此模块主要功能:主要利用以太网通讯将生成的xml文件上传到IECS服务器中进入验证和回收Key文件。
如图2,本实施例通过以下步骤进行工作:
下载请求密钥过程:
1、Seedkey服务器接收客户端请求;
2、立即向IECS服务器发送请求;
3、IECS返回一个requestId,然后将其保存到DB;
4、Seedkey服务器自动从数据库中检索requestId,向IECS服务器发送下载命令;
5、IECS检查请求ID文件是否就绪,如果就绪,返回一个加密文件,否则通知Seedkey服务器稍后重试;
6、当IECS成功获取密钥文件时,将密钥文件发送到M2M客户端;
7、M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件。
如图1,为CAN通讯模块写key流程:
1、每隔10ms循环发送Msg1=0xFF 00 00 06 00 04 00 00 00(NM StayAwake),每隔250ms循环发送Msg29=0x284 00 00 00 00 10 C0 00 00(system Power Mode RUNMessage1),每隔2000ms循环发送Msg8=0x14DA60F6 02 3E 00 00 00 00 00 00(TesterPresent),以便产品保持有EOL模式下。
2、在D:\Key files\Single Files\GP\Domestic路径下按名称获取已分割好的GPECUID和GP Unlock Key。
3、通过Write GP ECU_ID_Live命令写入TxData=2E 4E B9 E2 XX XX XX XX XXXX XX XX XX XX XX XX XX XX XX XX 000000(XX代表获取的GP ECUID),在收到RxData=6E4EB9时代表GP ECUID写入成功。
4、通过调用GM_PEPU_Win32.exe发送命令-p GME432BYTEMASTERPASSWORD01234567-s XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX-i J1-l 8-h(XX代表获取的GP ECUID)生成产品唯一的GP MasterKey。
5、通过Write GP Master Key命令写入TxData=2E 4E B9 E8 XX XX XX XX XXXX XX XX XX XX XX XX XX XX XX XX 000000(XX代表获取的GP MasterKey),在收到RxData=6E4EB9时代表GP MasterKey写入成功。
6、通过Write GPUnlock Key命令写入TxData=2E 4E B9 E7 XX XX XX XX XX XXXX XX XX XX XX XX XX XX XX XX 00 00 00(XX代表获取的GP MasterKey),在收到RxData=6E4EB9时代表GP Unlock Key写入成功。
7、在D:\Key files\Single Files\VP\Domestic路径下按名称获取已分割好的VPECUID,VP MasterKey和VP Unlock Key。
8、通过Write Master Key_Livekey命令写入TxData=31 01 02 72FFMasterKey1(16Bytes)+MasterKey2(32Bytes)+MasterKey3(16Bytes)00 00 00,在收到RxData=71 01 02 72和返回的MasterKey4(32Bytes)+MasterKey5(16Bytes)时代表VPMaster Key写入成功。
9、通过Write Unlock Key_Livekey命令写入TxData=31 01 02 7201UnlockKey1(16Bytes)+UnlockKey2(32Bytes)+UnlockKey3(16Bytes)00 00 00,在收到RxData=71 01 02 72和返回的UnlockKey4(32Bytes)+UnlockKey5(16Bytes)时代表VPUnlock Key写入成功。
10、通过调用GM_PEPU_Win32.exe发送命令-o random1.ini M=GMrandgen随机生成产品唯一的19组RandomGeneralKey。
11、通过Write ServiceGeneral Key命令写入TxData=31010200+GeneralKeyNumber+随机生成的RandomGeneralKey,在收到RxData=71 01 02 72 00 00时代表ServiceGeneral Key写入成功。
12、利用上位机Labview编程且基本Base-64算法,根据ECUID及返回的MasterKey4,MasterKey5及Unlock Key4,Unlock Key5生成xml文件并上传到IECS服务器中。
上传验证密钥过程:
1、M2M客户端将XML上传到Seedkey服务器;
2、Seedkey服务器自动检索XML,然后将其发送到IECS服务器;
3、IECS检查XML是否经过验证,如果是,则返回验证文件,否则通知Seedkey服务器稍后重试;
4、当IECS成功获取验证文件时,通过电子邮件将结果发送给用户;
5、完成一个完整的写key产品的下载请求密钥+CAN通讯写key流程+上传验证密钥流程的测试,重复以上步骤,即可测试下一个产品。
根据本发明提供的基于以太网和CAN通讯的密钥写入测试系统,包括:模块M1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;模块M2:向汽车仪表循环发送测试指令;模块M3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;模块M4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件。
优选的,基于Base-64算法和上位机Labview编程,根据汽车控制单元ID及返回的密钥生成XML文件,并上传到IECS服务器中。
所述模块M3包括:模块M3.1:通过Seedkey服务器接收客户端请求,然后向IECS服务器发送下载请求;模块M3.2:在IECS服务器返回请求标识后进行保存;模块M3.3:在数据库中检索请求标识,向IECS服务器发送下载命令;模块M3.4:检查请求ID文件是否就绪,如果就绪,则返回加密文件,否则通知Seedkey服务器稍后重试。
所述模块M4包括:模块M4.1:在M2M客户端将XML文件上传到Seedkey服务器;模块M4.2:通过Seedkey服务器自动检索XML文件,然后将其发送到IECS服务器;模块M4.3:通过IECS服务器检查XML文件是否经过验证,如果是,则返回验证文件;否则通知Seedkey服务器稍后重试。
当IECS服务器成功获取密钥文件时,将密钥文件发送到M2M客户端,然后在M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件;当IECS服务器成功获取验证文件时,通过电子邮件将结果发送给用户。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (6)

1.一种基于以太网和CAN通讯的密钥写入测试方法,其特征在于,包括:
步骤1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;
步骤2:向汽车仪表循环发送测试指令;
步骤3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;
步骤4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件;
所述步骤3包括:
步骤3.1:通过Seedkey服务器接收客户端请求,然后向IECS服务器发送下载请求;
步骤3.2:在IECS服务器返回请求标识后进行保存;
步骤3.3:在数据库中检索请求标识,向IECS服务器发送下载命令;
步骤3.4:检查请求ID文件是否就绪,如果就绪,则返回加密文件,否则通知Seedkey服务器稍后重试;
为CAN通讯模块写key流程包括:
按名称获取已分割好的GP ECUID和GP Unlock Key;通过调用GM_PEPU_Win32.exe发送命令生成产品唯一的GP MasterKey;通过命令写入GP MasterKey;通过命令写入GP UnlockKey;按名称获取已分割好的VP ECUID,VP MasterKey和VP Unlock Key;通过命令写入VPMaster Key与VP Unlock Key;通过调用GM_PEPU_Win32.exe发送命令随机生成产品唯一的19组RandomGeneralKey;通过命令写入RandomGeneralKey;利用上位机Labview编程且基于Base-64算法,根据ECUID及返回的MasterKey4,MasterKey5及Unlock Key4,Unlock Key5生成xml文件并上传到IECS服务器中;
IECS检查XML是否经过验证,如果是,则返回验证文件,否则通知Seedkey服务器稍后重试。
2.根据权利要求1所述的基于以太网和CAN通讯的密钥写入测试方法,其特征在于,所述步骤4包括:
步骤4.1:在M2M客户端将XML文件上传到Seedkey服务器;
步骤4.2:通过Seedkey服务器自动检索XML文件,然后将其发送到IECS服务器;
步骤4.3:通过IECS服务器检查XML文件是否经过验证,如果是,则返回验证文件;否则通知Seedkey服务器稍后重试。
3.根据权利要求2所述的基于以太网和CAN通讯的密钥写入测试方法,其特征在于,当IECS服务器成功获取密钥文件时,将密钥文件发送到M2M客户端,然后在M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件;当IECS服务器成功获取验证文件时,通过电子邮件将结果发送给用户。
4.一种基于以太网和CAN通讯的密钥写入测试系统,其特征在于,包括:
模块M1:通过RS232通讯控制夹具动作、产品上电及与产品的通讯建立,从而进行密钥写入;
模块M2:向汽车仪表循环发送测试指令;
模块M3:利用以太网通讯从IECS服务器下载预设数量的Key原始文件;
模块M4:利用以太网通讯将生成的XML文件上传到IECS服务器中进行验证和回收Key文件;
所述模块M3包括:
模块M3.1:通过Seedkey服务器接收客户端请求,然后向IECS服务器发送下载请求;
模块M3.2:在IECS服务器返回请求标识后进行保存;
模块M3.3:在数据库中检索请求标识,向IECS服务器发送下载命令;
模块M3.4:检查请求ID文件是否就绪,如果就绪,则返回加密文件,否则通知Seedkey服务器稍后重试;
为CAN通讯模块写key流程包括:
按名称获取已分割好的GP ECUID和GP Unlock Key;通过调用GM_PEPU_Win32.exe发送命令生成产品唯一的GP MasterKey;通过命令写入GP MasterKey;通过命令写入GP UnlockKey;按名称获取已分割好的VP ECUID,VP MasterKey和VP Unlock Key;通过命令写入VPMaster Key与VP Unlock Key;通过调用GM_PEPU_Win32.exe发送命令随机生成产品唯一的19组RandomGeneralKey;通过命令写入RandomGeneralKey;利用上位机Labview编程且基于Base-64算法,根据ECUID及返回的MasterKey4,MasterKey5及Unlock Key4,Unlock Key5生成xml文件并上传到IECS服务器中;
IECS检查XML是否经过验证,如果是,则返回验证文件,否则通知Seedkey服务器稍后重试。
5.根据权利要求4所述的基于以太网和CAN通讯的密钥写入测试系统,其特征在于,所述模块M4包括:
模块M4.1:在M2M客户端将XML文件上传到Seedkey服务器;
模块M4.2:通过Seedkey服务器自动检索XML文件,然后将其发送到IECS服务器;
模块M4.3:通过IECS服务器检查XML文件是否经过验证,如果是,则返回验证文件;否则通知Seedkey服务器稍后重试。
6.根据权利要求5所述的基于以太网和CAN通讯的密钥写入测试系统,其特征在于,当IECS服务器成功获取密钥文件时,将密钥文件发送到M2M客户端,然后在M2M客户端解码文件并将密钥文件拆分为300个单独的Key文件;当IECS服务器成功获取验证文件时,通过电子邮件将结果发送给用户。
CN202210581576.6A 2022-05-26 2022-05-26 基于以太网和can通讯的密钥写入测试方法和系统 Active CN114978949B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210581576.6A CN114978949B (zh) 2022-05-26 2022-05-26 基于以太网和can通讯的密钥写入测试方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210581576.6A CN114978949B (zh) 2022-05-26 2022-05-26 基于以太网和can通讯的密钥写入测试方法和系统

Publications (2)

Publication Number Publication Date
CN114978949A CN114978949A (zh) 2022-08-30
CN114978949B true CN114978949B (zh) 2024-02-09

Family

ID=82956285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210581576.6A Active CN114978949B (zh) 2022-05-26 2022-05-26 基于以太网和can通讯的密钥写入测试方法和系统

Country Status (1)

Country Link
CN (1) CN114978949B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法
CN108337083A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 自动化测试过程中生成密钥的方法及装置
CN108696476A (zh) * 2017-04-06 2018-10-23 上海航迹数据信息科技有限公司 安全策略可配置的汽车车钥系统及其实现方法
CN109583236A (zh) * 2018-12-10 2019-04-05 北京明朝万达科技股份有限公司 一种安全的网间文件交换方法、客户端及服务器
CN110989555A (zh) * 2019-12-06 2020-04-10 深圳市元征科技股份有限公司 车辆诊断报警的方法、装置及系统
CN112491544A (zh) * 2020-11-26 2021-03-12 森得(广州)信息科技服务有限公司 一种平台数据动态加密的方法及系统
CN113778055A (zh) * 2021-09-13 2021-12-10 宁波均联智行科技股份有限公司 一种tbox的检测方法及检测系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050222815A1 (en) * 2004-03-31 2005-10-06 Kevin Tolly System and method for testing and certifying products
US8429466B2 (en) * 2010-07-23 2013-04-23 Sap Ag XML-schema-based automated test procedure for enterprise service pairs
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337083A (zh) * 2017-01-20 2018-07-27 腾讯科技(深圳)有限公司 自动化测试过程中生成密钥的方法及装置
CN108696476A (zh) * 2017-04-06 2018-10-23 上海航迹数据信息科技有限公司 安全策略可配置的汽车车钥系统及其实现方法
CN107483539A (zh) * 2017-07-14 2017-12-15 宝沃汽车(中国)有限公司 车联网的密钥管理方法
CN109583236A (zh) * 2018-12-10 2019-04-05 北京明朝万达科技股份有限公司 一种安全的网间文件交换方法、客户端及服务器
CN110989555A (zh) * 2019-12-06 2020-04-10 深圳市元征科技股份有限公司 车辆诊断报警的方法、装置及系统
CN112491544A (zh) * 2020-11-26 2021-03-12 森得(广州)信息科技服务有限公司 一种平台数据动态加密的方法及系统
CN113778055A (zh) * 2021-09-13 2021-12-10 宁波均联智行科技股份有限公司 一种tbox的检测方法及检测系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于CAN和OBD-Ⅱ的车载数据采集与信息交互终端开发;张栋才;信息科技辑;全文 *

Also Published As

Publication number Publication date
CN114978949A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
CN110111472B (zh) 一种车钥匙的控制方法和装置
CN105094901B (zh) 一种远程售后在线刷新ecu的方法和诊断设备
CN110784495B (zh) 基于区块链的大数据集群系统的发现与配置信息管理方法
EP3480686B1 (en) Data processing method, cluster manager, resource manager and data processing system
CN112700246B (zh) 基于区块链的数据处理方法、装置、设备及可读存储介质
CN109683930A (zh) 空调设备程序升级方法、装置、系统和家电设备
CN111859315A (zh) 一种授权激活装置
CN114461262A (zh) 数据处理方法、系统、装置、设备,及计算机存储介质
CN107798255B (zh) 一种刷机系统镜像的签名方法和装置
CN112905477B (zh) 自动驾驶仿真测试数据发布系统、方法、装置及设备
CN114978949B (zh) 基于以太网和can通讯的密钥写入测试方法和系统
Shi et al. A vehicle electric control unit over-the-air reprogramming system
CN111026569B (zh) 一种在联盟链中修复指定区块数据的方法
CN111352835B (zh) 一种智能合约的测试方法、装置、设备及存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
CN115240298B (zh) 车辆数字钥匙获取方法、装置、计算机设备和存储介质
CN110618989A (zh) 信息处理方法、信息处理装置及相关产品
CN112153151B (zh) 一种基于区块链的智能制造车间安全管理方法及系统
CN113987455A (zh) 一种基于bs架构的工控系统多因素认证登录方法及系统
CN113504928A (zh) 自动化应用部署方法及装置
CN111221556A (zh) 一种远程升级rsu镜像方法及系统
CN113596005B (zh) 设备的绑定方法、装置、系统、存储介质及电子装置
CN113077255B (zh) 基于智能合约的账户建立及恢复系统
CN116011000B (zh) 访问方法、装置、及计算设备
CN112559012B (zh) 系统升级及测试方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant