Interpreters Document



Download 6,14 Mb.
Pdf ko'rish
bet140/213
Sana03.04.2022
Hajmi6,14 Mb.
#525844
1   ...   136   137   138   139   140   141   142   143   ...   213
Bog'liq
dps Interpreters

Pseudo Code: 
 
XX AE AC0 AC1 AC2 AC3 G0-G1 G2-G3 G4-G5 G6-G7 G8-G9 
Build message as indicated in the table below 
Request 
Byte
Value 
Byte Description 

AE 
Request Device Control 

AC0 
CPID Number 

AC1 
Security Access Device Control Trigger 

SC 
Security Code (MSB) SPS = VIT2 / DPS = manual entry 

SC 
Security Code SPS = VIT2 / DPS = manual entry 

SC 
Security Code SPS = VIT2 / DPS = manual entry 

SC 
Security Code (LSB) SPS = VIT2 / DPS = manual entry 
If AC1 equals 20, 40 or 80 
If AC2 equals 01 
Set the SecurityCode to the “Security Code 1” 
ElseIf AC2 equals 02 
Set the SecurityCode to the 
“Security Code 2” 
Endif 
Copy SecurityCode (ASCII) into message bytes 4 
– 7 
Else 
End with error
Endif 
Send message 
Goto GMLAN Response Processing
Typical Interpreter Line: 
Step 
Op-Code 
Action Fields
Goto Fields 
10 
25 
01 80 01 01 
EE 11 E3 0D FD 20 FF 2B 00 00 
CameraLoops.com



1993-2011 General Motors Company, GM Customer Care & Aftersales. All Rights Reserved.
Page
163 
27 Op-Code: Mode 27 Security Access 
 
Supported By:
GMLAN Interpreter 3 
 
Description:
 
The 27 Op-Code is used to open an ECU's memory for reprogramming. The value in AC0 identifies which 
security algorithm to use for unlocking the ECU for programming. The security algorithm defines the functions 
that are performed on the seed to determine the ECU key. 
If security fails for "Invalid Key - 35" the Interpreter will retry the entire security process (starting with request 1) 
using the ones complement security algorithm. This provides a means to program development ECU's using a 
production Utility File. 
Periodic 3E (Tester Present) service is required to keep the level active. 
Note: 
To 
allow for more than 256 unique GM Security Alogorithms, a second “Security Table” (GMLAN-1) has 
been created (see the high nibble of AC2). All previously existing GM Security Algorithms will be referenced to 
the first “Security Table” (GMLAN-0). So now for new GM Security Algorithms, the user needs to know the 
algorithm number as well as the corresponding GMLAN “Security Table” number (either 0 or 1).

Download 6,14 Mb.

Do'stlaringiz bilan baham:
1   ...   136   137   138   139   140   141   142   143   ...   213




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish