- 博客(34)
- 收藏
- 关注
原创 Windows 11 安装GTK+3.0 和VScode开发GTK+3.0配置
windows11安装GTK+3.0及在VScode配置GTK+3.0开发环境,验证调试及运行GTK+3.0程序。
2025-01-15 16:19:03
689
原创 Linux外设接口使用及内核驱动开发---模拟Framebuffer及应用接口
驱动端实现Linux模拟Framebuffer驱动;应用端采用GTK+实现多个应用程序通过接口/dev/fbXXX访问Framebuffer.基于该接口,可以在PC电脑Ubuntu系统实现基本的画点,画线等基本的绘图操作.。
2024-08-21 20:20:03
755
原创 Linux外设接口使用及内核驱动开发---Ubuntu搭建Linux内核开发环境
进行Linux嵌入式系统开发时,如果还没有嵌入式系统的开发环境,可以先基于PC机Ubuntu系统进行开发.第一步就需要搭建内核开发环境.。
2024-08-20 17:15:13
716
原创 CCC数字钥匙3.0标准解读(13)
在这种情况下,车主不应在钥匙创建请求(Key Creation Request)中发送槽标识符,并应将Tag DAh(见表11-5)设置为01h以指示使用在线防盗器令牌,或设置为03h以指示在没有防盗器令牌的情况下使用在线槽标识符。如果得到车辆制造商的支持,所提供的证明包也可以通过车载信息系统链路(telematic link)直接发送到车辆(如果车辆和车辆制造商服务器网络联通),以加快首次好友交互。如果车辆制造商要求,在接受新钥匙之前,车辆应验证根据表11-17中的元素计算的钥匙跟踪收据。
2023-11-30 17:48:44
549
原创 CCC数字钥匙3.0标准解读(12)
本文章介绍数字钥匙中最重要的功能:钥匙共享.车主可以通过手机共享自己车辆的数字钥匙给好友;好友得到共享钥匙后根据共享钥匙的权限可以进行开车门,启动发动机等操作
2023-11-27 19:46:10
802
原创 CCC数字钥匙3.0标准解读(11)
每个车主端点都包含一个或多个由车辆在车主配对过程中根据第6节设置的authorized_PK。authorized_PK列表可能只包含中间CA或根CA,但不包含叶证书。External CA通常是用于颁发数字密钥小程序的实例CA证书的设备制造商 CA。实例CA依次颁发端点证书。证书链的目标是允许车主的SE验证好友的端点是否被授权参与共享协议。需要进行此验证,以确保好友密钥对实际上是在批准的SE上生成的,并确保从车主的保密邮箱转移到好友的保密邮箱的任何加密数据都应按照第4.3节中描述的规则进行处理。
2023-11-16 17:11:53
835
原创 CCC数字钥匙3.0标准解读(10)
如果得到车辆制造商的支持,共享密码会提供给车主,车主会通过专用渠道提供给好友。然后,好友将其输入到车辆UI中以激活钥匙。车辆制造商验证是否输入了正确的共享密码。本规范把第11.2.1.3节和第17.8.19节中定义的共享密码作为一个激活选项。因此,本规范[32]先前版本中定义的共享密码被认为是过时的。车辆制造商决定是否实施此选项。version参数应按照[38]中的说明进行设置。mailboxIdentifier应按照[38]中的说明使用。
2023-11-14 09:01:36
1119
原创 CCC数字钥匙3.0标准解读(9)
该隐式UA不应用于关键操作,例如端点授权、钥匙共享,或者当设备的UA策略明确禁止将隐式UA用于交互的类型或远程功能执行时。可选地,通过先前在标准交互期间的共享密钥和临时密钥导出会话密钥来建立车辆和设备之间的安全通道。这导致了设备对车辆的认证。车辆和设备之间的安全通道是通过在车辆和设备侧生成临时密钥对来启动的。最后,设备使用建立的安全通道来加密设备的公钥标识符以及签名,签名是基于车辆的相关数据和一些额外的应用程序特殊数据计算产生的。目的是允许在不需要用户身份验证的情况下验证车辆附近的设备存在,同时防止跟踪。
2023-11-06 19:05:32
1020
2
原创 CCC数字钥匙3.0标准解读(8)
如果设备从KTS接收到钥匙跟踪响应(见表6-3),则设备应存储保存在专用邮箱KeyAtt字段中的KTS签名(见图4-4),设备应设置信令位图(SigBmp)中的相应位,以向车辆指示KTS签名的存在。如果车辆能够提供适当的安全措施,并且车辆提供了防盗令牌/槽标识符,则车辆可以写入好友防盗令牌和槽标识符,作为第3阶段的一部分(见图6-8)。因此,不建议按车辆进行钥匙注册。如果车辆收到钥匙跟踪响应,车辆应首先跳过设备中KTS签名的验证,然后如果从车辆中检索到防盗锁令牌,则通过将好友防盗锁令牌写入邮箱继续验证。
2023-11-01 14:48:02
1576
原创 CCC数字钥匙3.0标准解读(7)
车主配对流程由设备上运行的数字钥匙框架操作。如图Figure 2-2所示,数字密钥框架使用第5节中描述的APDU命令来管理由SE保护的数字钥匙的配置。SE操作系统提供了信任的根源,这是第16.1节中定义的信任链的起点。车辆能够通过NFC发送AID选择数字钥匙小程序,并使用相应的AID选择数字钥匙框架。基于AID,NFC控制器可以被配置从SE到数字钥匙框架的通信路由,反之亦然。新的车主设备配对流程或车主设备更改并不意味着不配对,即,新的车主设备配对流程只是更改车主的密钥。
2023-10-27 16:56:42
2541
16
原创 CCC数字钥匙3.0标准解读(6)
本节定义了用于车主配对过程的命令和数据元素。表5-1列出了为车主配对流程定义的所有命令,如第6节所述。Table 5-1: 车主配对命令集表5-2列出了在基本输入命令检查期间出现错误时要查询的通用状态字,适用于表5-1中列出的所有所有者配对命令。Table 5-2: 通用状态字车辆向设备发送SELECT AID命令。数字钥匙框架AID为A0000000809434343444B467631h。当选择数字钥匙框架时,设备应使用表5-3中所述的数据进行响应。设备应向车辆指示其当前配对状态。可能的状态
2023-10-24 20:27:00
1390
6
原创 CCC数字钥匙3.0标准解读(5)
在向车辆提交钥匙的情况下,与每个数字钥匙相关联的任意数据,包括信令位图、插槽标识符位图、插槽识别符、车辆制造商专有数据和证明包,都可以存储到专用邮箱或从专用邮箱读取。在接受设备公钥之前,车辆应在车主配对程序(见第6节)中验证数字钥匙的所有相关数据元素,并在钥匙共享过程中(见第11节)在签署好友设备公钥之前由车主设备验证数字钥匙。在设备的Applet实例中创建的每个数字钥匙(称为端点)可以有两种邮箱类型(专用和机密),它们具有不同的安全属性,并针对不同的用途。车辆保证槽标识符在车辆的使用寿命内是唯一的。
2023-10-19 17:32:45
2525
5
原创 CCC数字钥匙3.0标准解读(4)
如果车辆NFC读卡器旨在支持NFC-B技术,则它们应符合NFC数字协议[17]中定义的Type 4B型标签平台子集的轮询模式要求。如果车辆NFC读卡器旨在支持NFC-F技术,则它们应符合NFC数字协议[17]中定义的与Type 3标签平台技术子集相关的轮询模式要求。如果车辆NFC读卡器支持NFC-B技术,则它们应符合NFC模拟[16]中定义的NFC-B轮询器要求。如果车辆NFC读卡器支持NFC-F技术,则它们应符合NFC模拟[16]中定义的NFC-F技术的轮询器要求。其他配置参数值是根据规范实现。
2023-10-10 19:37:52
1170
原创 CCC数字钥匙3.0标准解读(2)
与车主或好友的设备通信以实现安全测距,从而安全地确定设备和车辆之间的距离,从而支持被动进入和被动发动机启动功能的安全距离测量。 当车辆在离线状态下进行钥匙共享时,为好友设备进行第一次交互传输必要的证明,以便车辆能够验证好友设备的数字钥匙。在本节中,描述了数字密钥生态系统中涉及的实体的角色和责任。 在密钥共享期间为好友设备进行第一次交易时,传输必要的证明,以便车辆能够验证好友设备的数字密钥。 为车辆提供必要的证明(在线时),以便车辆在第一次好友设备交易中接收共享的好友数字钥匙。
2023-09-21 17:30:53
1886
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人