Linux外设接口使用及内核驱动开发---模拟Framebuffer及应用接口 驱动端实现Linux模拟Framebuffer驱动;应用端采用GTK+实现多个应用程序通过接口/dev/fbXXX访问Framebuffer.基于该接口,可以在PC电脑Ubuntu系统实现基本的画点,画线等基本的绘图操作.。
Linux外设接口使用及内核驱动开发---Ubuntu搭建Linux内核开发环境 进行Linux嵌入式系统开发时,如果还没有嵌入式系统的开发环境,可以先基于PC机Ubuntu系统进行开发.第一步就需要搭建内核开发环境.。
CCC数字钥匙3.0标准解读(13) 在这种情况下,车主不应在钥匙创建请求(Key Creation Request)中发送槽标识符,并应将Tag DAh(见表11-5)设置为01h以指示使用在线防盗器令牌,或设置为03h以指示在没有防盗器令牌的情况下使用在线槽标识符。如果得到车辆制造商的支持,所提供的证明包也可以通过车载信息系统链路(telematic link)直接发送到车辆(如果车辆和车辆制造商服务器网络联通),以加快首次好友交互。如果车辆制造商要求,在接受新钥匙之前,车辆应验证根据表11-17中的元素计算的钥匙跟踪收据。
CCC数字钥匙3.0标准解读(11) 每个车主端点都包含一个或多个由车辆在车主配对过程中根据第6节设置的authorized_PK。authorized_PK列表可能只包含中间CA或根CA,但不包含叶证书。External CA通常是用于颁发数字密钥小程序的实例CA证书的设备制造商 CA。实例CA依次颁发端点证书。证书链的目标是允许车主的SE验证好友的端点是否被授权参与共享协议。需要进行此验证,以确保好友密钥对实际上是在批准的SE上生成的,并确保从车主的保密邮箱转移到好友的保密邮箱的任何加密数据都应按照第4.3节中描述的规则进行处理。
CCC数字钥匙3.0标准解读(10) 如果得到车辆制造商的支持,共享密码会提供给车主,车主会通过专用渠道提供给好友。然后,好友将其输入到车辆UI中以激活钥匙。车辆制造商验证是否输入了正确的共享密码。本规范把第11.2.1.3节和第17.8.19节中定义的共享密码作为一个激活选项。因此,本规范[32]先前版本中定义的共享密码被认为是过时的。车辆制造商决定是否实施此选项。version参数应按照[38]中的说明进行设置。mailboxIdentifier应按照[38]中的说明使用。
CCC数字钥匙3.0标准解读(9) 该隐式UA不应用于关键操作,例如端点授权、钥匙共享,或者当设备的UA策略明确禁止将隐式UA用于交互的类型或远程功能执行时。可选地,通过先前在标准交互期间的共享密钥和临时密钥导出会话密钥来建立车辆和设备之间的安全通道。这导致了设备对车辆的认证。车辆和设备之间的安全通道是通过在车辆和设备侧生成临时密钥对来启动的。最后,设备使用建立的安全通道来加密设备的公钥标识符以及签名,签名是基于车辆的相关数据和一些额外的应用程序特殊数据计算产生的。目的是允许在不需要用户身份验证的情况下验证车辆附近的设备存在,同时防止跟踪。