CN116723053B - 一种基于总线调试设备调试jtag的方法及系统 - Google Patents

一种基于总线调试设备调试jtag的方法及系统 Download PDF

Info

Publication number
CN116723053B
CN116723053B CN202310982605.4A CN202310982605A CN116723053B CN 116723053 B CN116723053 B CN 116723053B CN 202310982605 A CN202310982605 A CN 202310982605A CN 116723053 B CN116723053 B CN 116723053B
Authority
CN
China
Prior art keywords
canoe
vehicle
debugging
mounted mcu
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310982605.4A
Other languages
English (en)
Other versions
CN116723053A (zh
Inventor
霍志家
赵阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunchi Future Technology Co ltd
Original Assignee
Beijing Yunchi Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunchi Future Technology Co ltd filed Critical Beijing Yunchi Future Technology Co ltd
Priority to CN202310982605.4A priority Critical patent/CN116723053B/zh
Publication of CN116723053A publication Critical patent/CN116723053A/zh
Application granted granted Critical
Publication of CN116723053B publication Critical patent/CN116723053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于总线调试设备调试JTAG的方法及系统,属于车载MCU技术领域。本发明方法,包括:针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。本发明能够保证在车载MCU的安全的前提下,得开发者可以方便的使用JTAG接口进行调试。

Description

一种基于总线调试设备调试JTAG的方法及系统
技术领域
本发明涉及车载MCU技术领域,并且更具体地,涉及一种基于总线调试设备调试JTAG的方法及系统。
背景技术
JTAG调试接口是车载MCU开发过程中最常用的调试接口之一,通过JTAG接口开发者可以很方便的查看MCU的运行状态,包括寄存器、存储、函数调用栈等,但是在产品正式下线之后,该接口也很容易被攻击者利用,侵入到MCU内部,获取到程序运行的源码以及内部的保密数据。
为了避免被攻击者利用,JTAG接口通常在产品下线环节会从物理上熔掉,这样固然保证了MCU的安全性,但是如果产品出现问题,开发者想要利用JTAG接口进行调试也变为了不可能。
发明内容
针对上述问题,本发明提出了一种基于总线调试设备调试JTAG的方法,包括:
针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。
可选的,基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID(会话控制ID);
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知。
可选的,身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
可选的,若CANoe进行证书验签失败,则车载MCU不在接收所述CANoe发出的调试使能命令。
可选的,调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JATG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JATG进入不可调试状态。
再一方面,本发明还提出了一种基于总线调试设备调试JTAG的系统,包括:
证书添加单元,用于针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
验证单元,用于基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
调试单元,用于基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。
可选的,验证单元基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID(会话控制ID);
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知。
可选的,身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
可选的,若CANoe进行证书验签失败,则车载MCU不在接收所述CANoe发出的调试使能命令。
可选的,调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JATG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JATG进入不可调试状态。
与现有技术相比,本发明的有益效果为:
本发明提供了一种基于总线调试设备调试JTAG的方法,包括:针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。本发明能够保证在车载MCU的安全的前提下,使开发者可以方便的使用JTAG接口进行调试。
附图说明
图1为本发明方法实施例1的流程图;
图2为本发明方法实施例2和3的实施原理图;
图3为本发明方法实施例2和3的身份认证原理图;
图4为本发明系统的结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
实施例1:
本发明提出了一种基于总线调试设备调试JTAG的方法S100,如图1所示,包括:
步骤S101、针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
步骤S102、基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
步骤S103、基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。
其中,基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID(会话控制ID);
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知。
其中,身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
其中,若CANoe进行证书验签失败,则车载MCU不在接收所述CANoe发出的调试使能命令。
其中,调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JATG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JATG进入不可调试状态。
实施例2:
本发明提出了一种基于总线调试设备调试JTAG的方法S200,其实施原理如图2所示,主要利用已经认证通过的CANoe设备,向被调试的MCU发送使能命令,使MCU处于可调试状态,通过此状态,可以控制JTAG进行调试,包括:
步骤S201,针对已经预置有证书及私钥的CANoe,CANoe设备和被调试的MCU首先通过证书验签来进行身份认证;
步骤S202,如果身份认证通过,则CANoe可通过向MCU发送Enable命令来启用JTAG调试,发送Disable命令来禁用JTAG调试;
其中,步骤S201,CANoe设备和被调试的MCU首先通过证书验签来进行身份认证,其身份认证的原理如图3所示,包括如下步骤:
步骤S2011,CANoe设备接入车载MCU;
步骤S2012,CANoe向MCU发送建立连接的请求;
步骤S2013,MCU没有异常,返回ok,通知CANoe可以继续后续的认证流程;
步骤S2014,CANoe向MCU发送身份验签请求,请求中包括证书及32字节随机数,32字节随机数作为客户端标识;
步骤S2015,MCU使用预置的根证书对CANoe发送过来的证书进行验签,验签成功的场合,返回通知给CANoe,并附带session ID,session ID为32字节客户端标识再加上32字节服务端标识;
步骤S2016,CANoe使用持有的私钥对服务器ID进行签名,并将签名信息发送给MCU;
步骤S2017,MCU使用步骤S2014中发送的证书对签名信息进行验签,验签算法使用标准RSA算法;
步骤S2018,验签成功的场合则认为身份认证成功,并向CANoe发送身份认证成功的通知;
如果身份认证通过,则CANoe可通过向MCU发送Enable命令来启用JTAG调试,发送Disable命令来禁用JTAG调试。
实施例3:
本发明提出了一种基于总线调试设备调试JTAG的方法S300,其实施原理如图2所示,主要利用已经认证通过的CANoe设备,向被调试的MCU发送使能命令,使MCU处于不可调试状态,通过此状态,可以控制JTAG不进行调试,包括:
步骤S301,针对已经预置有证书及私钥的CANoe,CANoe设备和被调试的MCU首先通过证书验签来进行身份认证;
步骤S302,如果身份认证不通过,则MCU不接收CANoe发送的任何命令。
其中,步骤S301,CANoe设备和被调试的MCU首先通过证书验签来进行身份认证,其身份认证的原理如图3所示,包括如下步骤:
步骤S3011,CANoe设备接入车载MCU;
步骤S3012,CANoe向MCU发送建立连接的请求;
步骤S3013,MCU没有异常,返回ok,通知CANoe可以继续后续的认证流程;
步骤S3014,CANoe向MCU发送身份验签请求,请求中包括证书及32字节随机数,32字节随机数作为客户端标识;
步骤S3015,MCU使用预置的根证书对CANoe发送过来的证书进行验签,验签成功的场合,返回通知给CANoe,并附带session ID,session ID为32字节客户端标识再加上32字节服务端标识;
步骤S3016,CANoe使用持有的私钥对服务器ID进行签名,并将签名信息发送给MCU;
步骤S3017,MCU使用步骤S2014中发送的证书对签名信息进行验签,验签算法使用标准RSA算法;
步骤S3018,验签不成功的场合则认为身份认证失败,拒绝向CANoe发送身份认证失败的通知。
当身份认证失败后, MCU不接收CANoe发送的任何命令。
实施例4:
本发明还提出了一种基于总线调试设备调试JTAG的系统S400,如图4所示,包括:
证书添加单元S401,用于针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
验证单元S402,用于基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
调试单元S403,用于基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JATG进入调试状态,以对所述JTAG进行调试。
其中,验证单元S402基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID(会话控制ID);
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知。
其中,身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
其中,若CANoe进行证书验签失败,则车载MCU不在接收所述CANoe发出的调试使能命令。
其中,调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JATG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JATG进入不可调试状态。
本发明能够保证在车载MCU的安全的前提下,使开发者可以方便的使用JTAG接口进行调试。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本发明实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种基于总线调试设备调试JTAG的方法,其特征在于,所述方法包括:
针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JTAG进入调试状态,以对所述JTAG进行调试;
所述基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID会话控制ID;
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知;
所述身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
2.根据权利要求1所述的方法,其特征在于,若CANoe进行证书验签失败,则车载MCU不再接收所述CANoe发出的调试使能命令。
3.根据权利要求1所述的方法,其特征在于,所述调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JTAG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JTAG进入不可调试状态。
4.一种基于总线调试设备调试JTAG的系统,其特征在于,所述系统包括:
证书添加单元,用于针对车载MCU产品下线环节,没有物理熔掉调试接口JTAG的车载MCU,添加总线调试设备CANoe的根证书,并将添加所述根证书的车载MCU作为待被调试的车载MCU;
验证单元,用于基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,在所述CANoe证书验签及身份认证均通过后,建立所述CANoe和车载MCU的连接;
调试单元,用于基于所述CANoe向所述车载MCU的JTAG发出调试使能命令,基于所述调试使能命令,控制所述JTAG进入调试状态,以对所述JTAG进行调试;
所述验证单元基于所述车载MCU添加的根证书,对所述CANoe进行证书验签及身份认证,包括:
控制所述CANoe向所述车载MCU发送建立网络连接请求,在所述车载MCU接收到所述建立网络连接请求且应答后,建立所述CANoe和车载MCU的网络连接;
在所述网络连接完成后,控制所述CANoe向所述车载MCU发送身份验签请求,在所述车载MCU接收到所述身份验签请求后,基于所述车载MCU添加的根证书及所述身份验签请求,对所述CANoe进行证书验签,若证书验签通过,则向所述CANoe返回验签成功通知,且所述验签成功通知附带有session ID会话控制ID;
在所述CANoe收到所述验签成功通知后,控制所述CANoe基于所述CANoe持有的私钥对所述session ID进行签名,以生成签名信息,并将所述签名信息发送至车载MCU;
在所述车载MCU收到所述签名信息后,基于所述身份验签请求及预设验签算法,对所述签名信息进行验签,以对所述CANoe进行身份认证,若所述验签成功,则对所述CANoe的身份认证成功,同时向所述CANoe返回身份认证成功通知;
所述身份验签请求,包括: CANoe的身份证书及预设字节随机数,所述预设字节随机数作为用于身份识别的客户端标识;
所述CANoe的身份证书用于对所述CANoe进行证书验签;
所述预设字节随机数用于生成session ID。
5.根据权利要求4所述的系统,其特征在于,若CANoe进行证书验签失败,则车载MCU不再接收所述CANoe发出的调试使能命令。
6.根据权利要求4所述的系统,其特征在于,所述调试使能命令,包括如下之中的至少一种:启用JTAG调试命令Enable和禁用JTAG调试命令Disable;
若所述调试使能命令为所述Enable,则基于所述Enable,控制所述JTAG进入调试状态,以对所述JTAG进行调试;
若所述调试使能命令为所述Disable,则基于所述Disable,控制所述JTAG进入不可调试状态。
CN202310982605.4A 2023-08-07 2023-08-07 一种基于总线调试设备调试jtag的方法及系统 Active CN116723053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310982605.4A CN116723053B (zh) 2023-08-07 2023-08-07 一种基于总线调试设备调试jtag的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310982605.4A CN116723053B (zh) 2023-08-07 2023-08-07 一种基于总线调试设备调试jtag的方法及系统

Publications (2)

Publication Number Publication Date
CN116723053A CN116723053A (zh) 2023-09-08
CN116723053B true CN116723053B (zh) 2023-10-31

Family

ID=87875497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310982605.4A Active CN116723053B (zh) 2023-08-07 2023-08-07 一种基于总线调试设备调试jtag的方法及系统

Country Status (1)

Country Link
CN (1) CN116723053B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014027223A1 (en) * 2012-08-16 2014-02-20 Freescale Semiconductor, Inc. Data bus network interface module and method therefor
EP3292421A1 (en) * 2015-05-06 2018-03-14 Marvell World Trade Ltd. Apparatus and method for remotely testing memory-mapped devices of a system-on-chip via an ethernet interface
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
CN111901117A (zh) * 2019-05-06 2020-11-06 深圳大普微电子科技有限公司 基于jtag接口的安全认证方法及系统
CN115221500A (zh) * 2022-07-26 2022-10-21 山东方寸微电子科技有限公司 一种基于芯片生命周期的jtag控制方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9419802B2 (en) * 2011-12-01 2016-08-16 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
US9552279B2 (en) * 2013-08-16 2017-01-24 Nxp Usa, Inc. Data bus network interface module and method therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014027223A1 (en) * 2012-08-16 2014-02-20 Freescale Semiconductor, Inc. Data bus network interface module and method therefor
EP3292421A1 (en) * 2015-05-06 2018-03-14 Marvell World Trade Ltd. Apparatus and method for remotely testing memory-mapped devices of a system-on-chip via an ethernet interface
CN111279310A (zh) * 2017-10-24 2020-06-12 华为国际有限公司 一种车载设备升级方法及相关设备
CN111901117A (zh) * 2019-05-06 2020-11-06 深圳大普微电子科技有限公司 基于jtag接口的安全认证方法及系统
CN115221500A (zh) * 2022-07-26 2022-10-21 山东方寸微电子科技有限公司 一种基于芯片生命周期的jtag控制方法及装置

Also Published As

Publication number Publication date
CN116723053A (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
CN111090876B (zh) 调用合约的方法及装置
CN109379369A (zh) 单点登录方法、装置、服务器及存储介质
CN110247884B (zh) 一种更新证书的方法、装置、系统及计算机可读存储介质
CN106452796B (zh) 认证授权方法、涉税业务平台和相关设备
CN113556339A (zh) 支持异构tee算力节点交互的隐私计算方法
WO2019127276A1 (zh) 诊断设备的诊断接头升级验证方法、装置及诊断接头
CN113472720A (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN111159657A (zh) 一种应用程序鉴权方法及系统
CN109150811A (zh) 一种实现可信会话的方法及装置、计算设备
CN115310056A (zh) 基于区块链的数字藏品发行监管方法、装置及存储介质
US9940480B2 (en) Securing delegated remote management with digital signature
CN112905477B (zh) 自动驾驶仿真测试数据发布系统、方法、装置及设备
CN116723053B (zh) 一种基于总线调试设备调试jtag的方法及系统
US20230115187A1 (en) Remote hardware execution service with customer consented debugging
CN112861137A (zh) 安全固件
CN102187345B (zh) MIDlet签名和撤销
KR100974419B1 (ko) 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
CN114329368A (zh) 交易账户的管理方法、装置、计算机可读介质及电子设备
CN114969714A (zh) 一种基于区块链的用户登录认证方法、装置及设备
CN114640491A (zh) 通信方法和系统
CN113139166B (zh) 基于云证书的评标专家签名方法及装置
CN117574448B (zh) 基于事件的电子签名方法、系统、介质及设备
CN113946815B (zh) 用于联邦学习和隐私计算的授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant