X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ്
സ്പെസിഫിക്കേഷനുകൾ
- ഉൽപ്പന്നത്തിൻ്റെ പേര്: STSAFE-A110 സുരക്ഷിത ഘടകം
- പതിപ്പ്: X-CUBE-SAFEA1 v1.2.1
- ഇതിൽ സംയോജിപ്പിച്ചത്: STM32CubeMX സോഫ്റ്റ്വെയർ പായ്ക്ക്
- പ്രധാന സവിശേഷതകൾ:
- വിദൂര ഹോസ്റ്റ് ഉൾപ്പെടെയുള്ള സുരക്ഷിത ചാനൽ സ്ഥാപനം
ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി (TLS) ഹാൻഡ്ഷേക്ക് - സിഗ്നേച്ചർ സ്ഥിരീകരണ സേവനം (സുരക്ഷിത ബൂട്ടും ഫേംവെയറും
നവീകരിക്കുക) - സുരക്ഷിത കൗണ്ടറുകൾ ഉപയോഗിച്ച് ഉപയോഗ നിരീക്ഷണം
- ഹോസ്റ്റ് ആപ്ലിക്കേഷൻ പ്രോസസറുമായി ചാനൽ ജോടിയാക്കുകയും സുരക്ഷിതമാക്കുകയും ചെയ്യുന്നു
- ലോക്കൽ അല്ലെങ്കിൽ റിമോട്ട് ഹോസ്റ്റ് എൻവലപ്പുകൾ പൊതിയുന്നതും അഴിക്കുന്നതും
- ഓൺ-ചിപ്പ് കീ ജോഡി ജനറേഷൻ
- വിദൂര ഹോസ്റ്റ് ഉൾപ്പെടെയുള്ള സുരക്ഷിത ചാനൽ സ്ഥാപനം
ഉൽപ്പന്ന ഉപയോഗ നിർദ്ദേശങ്ങൾ
1. പൊതുവിവരങ്ങൾ
STSAFE-A110 സുരക്ഷിത ഘടകം നൽകാൻ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നു
പ്രാദേശികമായോ വിദൂരമായോ ഉള്ള പ്രാമാണീകരണവും ഡാറ്റ മാനേജുമെൻ്റ് സേവനങ്ങളും
ഹോസ്റ്റുകൾ. IoT ഉപകരണങ്ങൾ പോലുള്ള വിവിധ ആപ്ലിക്കേഷനുകൾക്ക് ഇത് അനുയോജ്യമാണ്,
സ്മാർട്ട്-ഹോം സിസ്റ്റങ്ങൾ, വ്യാവസായിക ആപ്ലിക്കേഷനുകൾ എന്നിവയും അതിലേറെയും.
2. ആരംഭിക്കുന്നു
STSAFE-A110 സുരക്ഷിത ഘടകം ഉപയോഗിച്ച് തുടങ്ങാൻ:
- ഔദ്യോഗിക STSAFE-A110-ൽ ലഭ്യമായ ഡാറ്റാഷീറ്റ് കാണുക
web വിശദമായ വിവരങ്ങൾക്ക് പേജ്. - എന്നതിൽ നിന്ന് STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് ഡൗൺലോഡ് ചെയ്യുക
STSAFE-A110 ഇൻ്റർനെറ്റ് പേജ് അല്ലെങ്കിൽ STM32CubeMX. - STM32Cube IDE അല്ലെങ്കിൽ പോലുള്ള പിന്തുണയ്ക്കുന്ന IDE-കളുമായുള്ള അനുയോജ്യത ഉറപ്പാക്കുക
STM32-നുള്ള സിസ്റ്റം വർക്ക് ബെഞ്ച്.
3. മിഡിൽവെയർ വിവരണം
3.1 പൊതുവായ വിവരണം
STSAFE-A1xx മിഡിൽവെയർ തമ്മിലുള്ള ആശയവിനിമയം സുഗമമാക്കുന്നു
സുരക്ഷിത മൂലക ഉപകരണവും ഒരു MCU, വിവിധ ഉപയോഗ കേസുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നു.
സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിനായി ഇത് ST സോഫ്റ്റ്വെയർ പാക്കേജുകളിൽ സംയോജിപ്പിച്ചിരിക്കുന്നു
ഫീച്ചറുകൾ.
3.2 വാസ്തുവിദ്യ
മിഡിൽവെയറിൽ വ്യത്യസ്ത സോഫ്റ്റ്വെയർ ഘടകങ്ങൾ അടങ്ങിയിരിക്കുന്നു,
ഉൾപ്പെടെ:
- STSAFE-A1xx API (കോർ ഇൻ്റർഫേസ്)
- കോർ ക്രിപ്റ്റോ
- MbedTLS ക്രിപ്റ്റോഗ്രാഫിക് സേവന ഇൻ്റർഫേസ് SHA/AES
- ഹാർഡ്വെയർ സേവന ഇൻ്റർഫേസ് X-CUBECRYPTOLIB
പതിവ് ചോദ്യങ്ങൾ (FAQ)
ചോദ്യം: എനിക്ക് STSAFE-A110 ഡാറ്റാഷീറ്റ് എവിടെ കണ്ടെത്താനാകും?
A: ഡാറ്റാഷീറ്റ് STSAFE-A110-ൽ ലഭ്യമാണ് web എന്നതിനായുള്ള പേജ്
ഉപകരണത്തെക്കുറിച്ചുള്ള അധിക വിവരങ്ങൾ.
ചോദ്യം: പിന്തുണയ്ക്കുന്ന സംയോജിത വികസന പരിതസ്ഥിതികൾ എന്തൊക്കെയാണ്
STSAFE-A1xx മിഡിൽവെയറിനായി?
A: പിന്തുണയ്ക്കുന്ന IDE-കളിൽ STM32Cube IDE, System Workbench എന്നിവ ഉൾപ്പെടുന്നു.
X-CUBE-SAFEA32 v4 പാക്കേജിൽ STM32 (SW1STM1.2.1) എന്നതിനായി.
UM2646
ഉപയോക്തൃ മാനുവൽ
X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ് ഉപയോഗിച്ച് ആരംഭിക്കുന്നു
ആമുഖം
X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ് ഉപയോഗിച്ച് എങ്ങനെ ആരംഭിക്കാമെന്ന് ഈ ഉപയോക്തൃ മാനുവൽ വിവരിക്കുന്നു. X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ്, ഒരു ഹോസ്റ്റ് മൈക്രോകൺട്രോളറിൽ നിന്നുള്ള STSAFE-A110 ഉപകരണ സവിശേഷതകൾ ഉപയോഗിക്കുന്ന നിരവധി ഡെമോൺസ്ട്രേഷൻ കോഡുകൾ നൽകുന്ന ഒരു സോഫ്റ്റ്വെയർ ഘടകമാണ്. വ്യത്യസ്ത STM1 മൈക്രോകൺട്രോളറുകളിലുടനീളം പോർട്ടബിലിറ്റി സുഗമമാക്കുന്നതിന് STM32Cube സോഫ്റ്റ്വെയർ സാങ്കേതികവിദ്യയിൽ നിർമ്മിച്ച STSAFE-A32xx മിഡിൽവെയർ ഈ ഡെമോൺസ്ട്രേഷൻ കോഡുകൾ ഉപയോഗിക്കുന്നു. കൂടാതെ, മറ്റ് MCU-കളിലേക്കുള്ള പോർട്ടബിലിറ്റിക്ക് ഇത് MCU-അജ്ഞേയവാദിയാണ്. ഈ ഡെമോൺസ്ട്രേഷൻ കോഡുകൾ ഇനിപ്പറയുന്ന സവിശേഷതകൾ വ്യക്തമാക്കുന്നു: · ആധികാരികത · ജോടിയാക്കൽ · കീ സ്ഥാപനം
UM2646 – Rev 4 – മാർച്ച് 2024 കൂടുതൽ വിവരങ്ങൾക്ക് നിങ്ങളുടെ പ്രാദേശിക STMicroelectronics സെയിൽസ് ഓഫീസുമായി ബന്ധപ്പെടുക.
www.st.com
1
കുറിപ്പ്: കുറിപ്പ്:
UM2646
പൊതുവിവരം
പൊതുവിവരം
X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ്, STSAFE-A110 സുരക്ഷിത എലമെന്റ് സേവനങ്ങളെ ഒരു ഹോസ്റ്റ് MCU-വിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലേക്കും (OS) അതിന്റെ ആപ്ലിക്കേഷനിലേക്കും സംയോജിപ്പിക്കുന്നതിനുള്ള ഒരു റഫറൻസാണ്. Arm® Cortex®-M പ്രോസസറിനെ അടിസ്ഥാനമാക്കി STM110 32-ബിറ്റ് മൈക്രോകൺട്രോളറുകളിൽ എക്സിക്യൂട്ട് ചെയ്യേണ്ട STSAFE-A32 ഡ്രൈവറും ഡെമോൺസ്ട്രേഷൻ കോഡുകളും ഇതിൽ അടങ്ങിയിരിക്കുന്നു. യുഎസിലും/അല്ലെങ്കിൽ മറ്റെവിടെയെങ്കിലുമുള്ള Arm Limited-ന്റെ (അല്ലെങ്കിൽ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെ) രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രയാണ് Arm. X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ് ANSI C-യിലാണ് വികസിപ്പിച്ചെടുത്തിരിക്കുന്നത്. എന്നിരുന്നാലും, പ്ലാറ്റ്ഫോം-സ്വതന്ത്ര ആർക്കിടെക്ചർ വ്യത്യസ്ത പ്ലാറ്റ്ഫോമുകളിലേക്ക് എളുപ്പത്തിൽ പോർട്ടബിലിറ്റി അനുവദിക്കുന്നു. ഈ പ്രമാണം നന്നായി മനസ്സിലാക്കുന്നതിന് പ്രസക്തമായ ചുരുക്കെഴുത്തുകളുടെ നിർവചനം ചുവടെയുള്ള പട്ടിക അവതരിപ്പിക്കുന്നു.
STSAFE-A1xx സോഫ്റ്റ്വെയർ പാക്കേജ് X-CUBE-SAFEA1 v1.2.1-ൽ മിഡിൽവെയറായി സംയോജിപ്പിച്ചിരിക്കുന്നു, STM32CubeMX-നുള്ള സോഫ്റ്റ്വെയർ പാക്കിനായി ഇത് BSP ആയി സംയോജിപ്പിച്ചിരിക്കുന്നു.
UM2646 – Rev 4
പേജ് 2/23
UM2646
STSAFE-A110 സുരക്ഷിത ഘടകം
2
STSAFE-A110 സുരക്ഷിത ഘടകം
STSAFE-A110 എന്നത് വളരെ സുരക്ഷിതമായ ഒരു പരിഹാരമാണ്, ഇത് ഒരു ലോക്കൽ അല്ലെങ്കിൽ റിമോട്ട് ഹോസ്റ്റിന് പ്രാമാണീകരണവും ഡാറ്റ മാനേജ്മെന്റ് സേവനങ്ങളും നൽകുന്ന ഒരു സുരക്ഷിത ഘടകമായി പ്രവർത്തിക്കുന്നു. ഏറ്റവും പുതിയ തലമുറയിലെ സുരക്ഷിത മൈക്രോകൺട്രോളറുകളിൽ പ്രവർത്തിക്കുന്ന ഒരു സുരക്ഷിത ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തോടുകൂടിയ ഒരു പൂർണ്ണ ടേൺകീ പരിഹാരം ഇതിൽ അടങ്ങിയിരിക്കുന്നു.
IoT (ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ്) ഉപകരണങ്ങൾ, സ്മാർട്ട്-ഹോം, സ്മാർട്ട്-സിറ്റി, വ്യാവസായിക ആപ്ലിക്കേഷനുകൾ, ഉപഭോക്തൃ ഇലക്ട്രോണിക് ഉപകരണങ്ങൾ, ഉപഭോഗവസ്തുക്കൾ, ആക്സസറികൾ എന്നിവയിൽ STSAFE-A110 സംയോജിപ്പിക്കാൻ കഴിയും. അതിൻ്റെ പ്രധാന സവിശേഷതകൾ ഇവയാണ്:
·
പ്രാമാണീകരണം (പെരിഫെറലുകൾ, IoT, USB Type-C® ഉപകരണങ്ങൾ)
·
ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി (TLS) ഹാൻഡ്ഷേക്ക് ഉൾപ്പെടെയുള്ള റിമോട്ട് ഹോസ്റ്റ് ഉള്ള സുരക്ഷിത ചാനൽ സ്ഥാപനം
·
സിഗ്നേച്ചർ സ്ഥിരീകരണ സേവനം (സുരക്ഷിത ബൂട്ടും ഫേംവെയർ നവീകരണവും)
·
സുരക്ഷിത കൗണ്ടറുകൾ ഉപയോഗിച്ച് ഉപയോഗ നിരീക്ഷണം
·
ഹോസ്റ്റ് ആപ്ലിക്കേഷൻ പ്രോസസറുമായി ചാനൽ ജോടിയാക്കുകയും സുരക്ഷിതമാക്കുകയും ചെയ്യുന്നു
·
ലോക്കൽ അല്ലെങ്കിൽ റിമോട്ട് ഹോസ്റ്റ് എൻവലപ്പുകൾ പൊതിയുന്നതും അഴിക്കുന്നതും
·
ഓൺ-ചിപ്പ് കീ ജോഡി ജനറേഷൻ
STSAFE-A110-ൽ ലഭ്യമായ STSAFE-A110 ഡാറ്റാഷീറ്റ് കാണുക web ഉപകരണത്തെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് പേജ്.
UM2646 – Rev 4
പേജ് 3/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
3
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
ഈ വിഭാഗം STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് ഉള്ളടക്കവും അത് ഉപയോഗിക്കുന്ന രീതിയും വിശദമാക്കുന്നു.
3.1
പൊതുവായ വിവരണം
STSAFE-A1xx മിഡിൽവെയർ ഇതിനായി രൂപകൽപ്പന ചെയ്തിരിക്കുന്ന ഒരു കൂട്ടം സോഫ്റ്റ്വെയർ ഘടകങ്ങളാണ്:
·
ഒരു MCU ഉപയോഗിച്ച് STSAFE-A110 സുരക്ഷിത ഘടകം ഉപകരണം ഇൻ്റർഫേസ് ചെയ്യുക
·
ഏറ്റവും സാധാരണമായ STSAFE-A110 ഉപയോഗ കേസുകൾ നടപ്പിലാക്കുക
സുരക്ഷിതമായ എലമെൻ്റ് ഫീച്ചറുകൾ (ഉദാample X-CUBE-SBSFU അല്ലെങ്കിൽ X-CUBE-SAFEA1).
ഇത് STSAFE-A110 ഇൻ്റർനെറ്റ് പേജിൽ നിന്ന് ടൂൾസ് & സോഫ്റ്റ്വെയർ ടാബ് വഴി ഡൗൺലോഡ് ചെയ്യാം അല്ലെങ്കിൽ STM32CubeMX-ൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യാം.
ഒരു ST സോഫ്റ്റ്വെയർ ലൈസൻസ് കരാറിന് (SLA0088) കീഴിൽ സോഴ്സ് കോഡായിട്ടാണ് സോഫ്റ്റ്വെയർ നൽകിയിരിക്കുന്നത് (കൂടുതൽ വിശദാംശങ്ങൾക്ക് ലൈസൻസ് വിവരങ്ങൾ കാണുക).
ഇനിപ്പറയുന്ന സംയോജിത വികസന പരിതസ്ഥിതികൾ പിന്തുണയ്ക്കുന്നു:
·
Arm® (EWARM) എന്നതിനായുള്ള IAR എംബഡഡ് വർക്ക്ബെഞ്ച്®
·
Keil® മൈക്രോകൺട്രോളർ ഡെവലപ്മെൻ്റ് കിറ്റ് (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
STM32 (SW4STM32) നായുള്ള സിസ്റ്റം വർക്ക് ബെഞ്ച് X-CUBE-SAFEA1 v1.2.1 പാക്കേജിൽ മാത്രം പിന്തുണയ്ക്കുന്നു
പിന്തുണയ്ക്കുന്ന IDE പതിപ്പുകളെ കുറിച്ചുള്ള വിവരങ്ങൾക്ക് പാക്കേജ് റൂട്ട് ഫോൾഡറിൽ ലഭ്യമായ റിലീസ് കുറിപ്പുകൾ കാണുക.
3.2
വാസ്തുവിദ്യ
ഈ വിഭാഗം STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജിൻ്റെ സോഫ്റ്റ്വെയർ ഘടകങ്ങളെ വിവരിക്കുന്നു.
ചുവടെയുള്ള ചിത്രം അവതരിപ്പിക്കുന്നു a view STSAFE-A1xx മിഡിൽവെയർ ആർക്കിടെക്ചറിൻ്റെയും അനുബന്ധ ഇൻ്റർഫേസുകളുടെയും.
ചിത്രം 1. STSAFE-A1xx ആർക്കിടെക്ചർ
STSAFE-A1xx API (കോർ ഇൻ്റർഫേസ്)
കോർ
ക്രിപ്റ്റോ
MbedTM TLS
ക്രിപ്റ്റോഗ്രാഫിക് സേവന ഇൻ്റർഫേസ് SHA/AES
സേവനം
ഒറ്റപ്പെട്ട പ്രദേശം
MCU സുരക്ഷാ ഫീച്ചറുകളുടെ സംരക്ഷണത്തിന് അനുയോജ്യം
(എംപിയു, ഫയർവാൾ, ട്രസ്റ്റ്സോൺ®, മുതലായവ)
ഹാർഡ്വെയർ സേവന ഇന്റർഫേസ്
എക്സ്-ക്യൂബെക്രിപ്റ്റോളിബ്
UM2646 – Rev 4
പേജ് 4/23
കുറിപ്പ്:
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
മിഡിൽവെയറിൽ മൂന്ന് വ്യത്യസ്ത ഇന്റർഫേസുകൾ ഉണ്ട്:
·
STSAFE-A1xx API: ഇത് പ്രധാന ആപ്ലിക്കേഷൻ പ്രോഗ്രാമിംഗ് ഇൻ്റർഫേസ് (API) ആണ്, അത് എല്ലാവർക്കും പൂർണ്ണ ആക്സസ് നൽകുന്നു
മുകളിലെ പാളികളിലേക്ക് (ആപ്ലിക്കേഷൻ, ലൈബ്രറികൾ, സ്റ്റാക്കുകൾ) കയറ്റുമതി ചെയ്ത STSAFE-A110 സേവനങ്ങൾ. ഈ ഇന്റർഫേസ്
കയറ്റുമതി ചെയ്ത എല്ലാ API-കളും CORE മൊഡ്യൂളിൽ നടപ്പിലാക്കിയതിനാൽ കോർ ഇൻ്റർഫേസ് എന്നും വിളിക്കുന്നു.
STSAFE-A1xx മിഡിൽവെയർ സംയോജിപ്പിക്കേണ്ട മുകളിലെ പാളികൾ STSAFE-A110 ആക്സസ് ചെയ്യണം
ഈ ഇന്റർഫേസിലൂടെ സവിശേഷതകൾ.
·
ഹാർഡ്വെയർ സേവന ഇൻ്റർഫേസ്: ഈ ഇൻ്റർഫേസ് ഏറ്റവും ഉയർന്ന നിലയിലെത്താൻ STSAFE-A1xx മിഡിൽവെയർ ഉപയോഗിക്കുന്നു
ഹാർഡ്വെയർ പ്ലാറ്റ്ഫോം സ്വാതന്ത്ര്യം. നിർദ്ദിഷ്ട MCU, IO ബസുമായി ബന്ധിപ്പിക്കുന്നതിനുള്ള ഒരു കൂട്ടം ജനറിക് ഫംഗ്ഷനുകൾ ഇതിൽ ഉൾപ്പെടുന്നു
സമയ പ്രവർത്തനങ്ങളും. ഈ ഘടന ലൈബ്രറി കോഡ് പുനരുപയോഗം മെച്ചപ്പെടുത്തുകയും എളുപ്പത്തിൽ പോർട്ടബിലിറ്റി ഉറപ്പ് നൽകുകയും ചെയ്യുന്നു
മറ്റ് ഉപകരണങ്ങൾ.
ദുർബലമായ ഫംഗ്ഷനുകളായി നിർവചിച്ചിരിക്കുന്നത്, ഈ ജനറിക് ഫംഗ്ഷനുകൾ എക്സിക്ക് ശേഷം ആപ്ലിക്കേഷൻ തലത്തിൽ നടപ്പിലാക്കണംampഎളുപ്പത്തിലുള്ള സംയോജനത്തിനായി നൽകിയിരിക്കുന്ന stsafea_service_interface_template.c ടെംപ്ലേറ്റിൽ നൽകിയിരിക്കുന്നു
മുകളിലെ പാളികൾക്കുള്ളിൽ കസ്റ്റമൈസേഷനും.
·
ക്രിപ്റ്റോഗ്രാഫിക് സർവീസ് ഇൻ്റർഫേസ്: ഈ ഇൻ്റർഫേസ് ആക്സസ് ചെയ്യാൻ STSAFE-A1xx മിഡിൽവെയർ ഉപയോഗിക്കുന്നു
പ്ലാറ്റ്ഫോം അല്ലെങ്കിൽ ലൈബ്രറി ക്രിപ്റ്റോഗ്രാഫിക് ഫംഗ്ഷനുകളായ SHA (സുരക്ഷിത ഹാഷ് അൽഗോരിതം), AES (വിപുലമായത്)
എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്) ചില പ്രകടനങ്ങൾക്ക് മിഡിൽവെയറിന് ആവശ്യമാണ്.
ദുർബലമായ ഫംഗ്ഷനുകളായി നിർവചിച്ചിരിക്കുന്നത്, ഈ ക്രിപ്റ്റോഗ്രാഫിക് ഫംഗ്ഷനുകൾ ആപ്ലിക്കേഷൻ തലത്തിൽ നടപ്പിലാക്കണം
മുൻ വ്യക്തിയെ പിന്തുടരുന്നുample രണ്ട് വ്യത്യസ്ത ടെംപ്ലേറ്റുകൾ നൽകി:
Arm® MbedTM TLS ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി ഉപയോഗിക്കുകയാണെങ്കിൽ stsafea_crypto_mbedtls_interface_template.c; ST ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി ഉപയോഗിക്കുകയാണെങ്കിൽ stsafea_crypto_stlib_interface_template.c;
·
ടെംപ്ലേറ്റ് ഉറവിടം ഇഷ്ടാനുസൃതമാക്കുന്നതിലൂടെ ഇതര ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറികൾ ഉപയോഗിക്കാൻ കഴിയും. fileഎസ്. ദി
ടെംപ്ലേറ്റ് fileമുകളിലെ പാളികൾക്കുള്ളിൽ എളുപ്പത്തിൽ സംയോജിപ്പിക്കുന്നതിനും ഇഷ്ടാനുസൃതമാക്കുന്നതിനുമായി s നൽകിയിരിക്കുന്നു.
ആം, എംബെഡ് എന്നിവ യുഎസിലും/അല്ലെങ്കിൽ മറ്റിടങ്ങളിലും ആം ലിമിറ്റഡിന്റെ (അല്ലെങ്കിൽ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെ) രജിസ്റ്റർ ചെയ്ത വ്യാപാരമുദ്രകളോ വ്യാപാരമുദ്രകളോ ആണ്.
UM2646 – Rev 4
പേജ് 5/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
ഒരു STM1 ന്യൂക്ലിയോ ബോർഡിൽ ഘടിപ്പിച്ചിരിക്കുന്ന X-NUCLEO-SAFEA32 എക്സ്പാൻഷൻ ബോർഡിൽ പ്രവർത്തിക്കുന്ന ഒരു സാധാരണ STM1Cube ആപ്ലിക്കേഷനിൽ സംയോജിപ്പിച്ചിരിക്കുന്ന STSAFE-A32xx മിഡിൽവെയർ ചുവടെയുള്ള ചിത്രം കാണിക്കുന്നു.
ചിത്രം 2. STSAFE-A1xx ആപ്ലിക്കേഷൻ ബ്ലോക്ക് ഡയഗ്രം
ഒരു STM1Cube ആപ്ലിക്കേഷനിൽ STSAFE-A32xx മിഡിൽവെയർ
STM1CubeMX-നുള്ള X-CUBE-SAFEA32 ബ്ലോക്ക് ഡയഗ്രം
മികച്ച ഹാർഡ്വെയറും പ്ലാറ്റ്ഫോം സ്വാതന്ത്ര്യവും നൽകുന്നതിന്, STSAFE-A1xx മിഡിൽവെയർ STM32Cube HAL-ലേക്ക് നേരിട്ട് ബന്ധിപ്പിച്ചിട്ടില്ല, മറിച്ച് ഇൻ്റർഫേസ് വഴിയാണ്. fileആപ്ലിക്കേഷൻ തലത്തിൽ നടപ്പിലാക്കിയതാണ് (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – Rev 4
പേജ് 6/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
3.3
CORE മൊഡ്യൂൾ
CORE മൊഡ്യൂൾ ആണ് മിഡിൽവെയറിൻ്റെ കാതൽ. STSAFE-A1xx സവിശേഷതകൾ ശരിയായി ഉപയോഗിക്കുന്നതിന് മുകളിലെ പാളികൾ (അപ്ലിക്കേഷൻ, ലൈബ്രറികൾ, സ്റ്റാക്ക് മുതലായവ) വിളിക്കുന്ന കമാൻഡുകൾ ഇത് നടപ്പിലാക്കുന്നു.
ചുവടെയുള്ള ചിത്രം അവതരിപ്പിക്കുന്നു a view CORE മൊഡ്യൂൾ ആർക്കിടെക്ചറിൻ്റെ.
ചിത്രം 3. CORE മൊഡ്യൂൾ ആർക്കിടെക്ചർ
ബാഹ്യ മുകളിലെ പാളികൾ (അപ്ലിക്കേഷൻ, ലൈബ്രറികൾ, സ്റ്റാക്കുകൾ മുതലായവ)
കോർ
ക്രിപ്റ്റോ ഇൻ്റേണൽ മൊഡ്യൂൾ
SERVICE ആന്തരിക മൊഡ്യൂൾ
ഇതിലേക്ക് ബന്ധിപ്പിച്ചിരിക്കുന്ന ഒരു മൾട്ടി-ഇൻ്റർഫേസ് സോഫ്റ്റ്വെയർ ഘടകമാണ് CORE മൊഡ്യൂൾ:
·
മുകളിലെ പാളികൾ: താഴെയുള്ള രണ്ട് പട്ടികകളിൽ വിവരിച്ചിരിക്കുന്ന കയറ്റുമതി ചെയ്ത API-കൾ വഴിയുള്ള ബാഹ്യ കണക്ഷൻ;
·
ക്രിപ്റ്റോഗ്രാഫിക് ലെയർ: CRYPTO മൊഡ്യൂളിലേക്കുള്ള ആന്തരിക കണക്ഷൻ;
·
ഹാർഡ്വെയർ സേവന പാളി: SERVICE മൊഡ്യൂളിലേക്കുള്ള ആന്തരിക കണക്ഷൻ;
STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് റൂട്ട് ഫോൾഡറിൽ CORE മൊഡ്യൂളിന്റെ പൂർണ്ണമായ API ഡോക്യുമെന്റേഷൻ നൽകുന്നു (STSAFE-A1xx_Middleware.chm കാണുക). file).
കമാൻഡ് സെറ്റിൻ്റെ ഒരു ഹ്രസ്വ വിശദീകരണത്തിനായി STSAFE-A110 ഡാറ്റാഷീറ്റ് കാണുക, ഇനിപ്പറയുന്ന പട്ടികയിൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന കമാൻഡ് API-കൾ ബന്ധപ്പെട്ടിരിക്കുന്നു.
API വിഭാഗം ഇനിഷ്യലൈസേഷൻ കോൺഫിഗറേഷൻ
പൊതു ആവശ്യത്തിനുള്ള കമാൻഡുകൾ
ഡാറ്റ പാർട്ടീഷൻ കമാൻഡുകൾ
പട്ടിക 1. CORE മൊഡ്യൂൾ എക്സ്പോർട്ട് ചെയ്ത API
ഫംഗ്ഷൻ StSafeA_Init STSAFE-A1xx ഉപകരണ ഹാൻഡിൽ സൃഷ്ടിക്കുന്നതിനും ആരംഭിക്കുന്നതിനും അസൈൻ ചെയ്യുന്നതിനും. StSafeA_GetVersion STSAFE-A1xx മിഡിൽവെയർ റിവിഷൻ തിരികെ നൽകാൻ. StSafeA_Echo കമാൻഡിൽ നൽകിയ ഡാറ്റ സ്വീകരിക്കുന്നതിന്. StSafeA_Reset അസ്ഥിരമായ ആട്രിബ്യൂട്ടുകളെ അവയുടെ പ്രാരംഭ മൂല്യങ്ങളിലേക്ക് പുനഃസജ്ജമാക്കാൻ. StSafeA_GenerateRandom To നിരവധി റാൻഡം ബൈറ്റുകൾ സൃഷ്ടിക്കുന്നു. StSafeA_Hibernate STSAFE-Axxx ഉപകരണം ഹൈബർനേഷനിൽ ഇടാൻ. StSafeA_DataPartitionQuery
UM2646 – Rev 4
പേജ് 7/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
API വിഭാഗം
ഡാറ്റ പാർട്ടീഷൻ കോൺഫിഗറേഷൻ വീണ്ടെടുക്കുന്നതിനുള്ള ഫംഗ്ഷൻ ക്വറി കമാൻഡ്.
StSafeA_Decrement ഒരു കൗണ്ടർ സോണിലെ വൺ-വേ കൗണ്ടർ കുറയ്ക്കുന്നതിന്.
ഡാറ്റ പാർട്ടീഷൻ കമാൻഡുകൾ
ഒരു ഡാറ്റ പാർട്ടീഷൻ സോണിൽ നിന്നുള്ള ഡാറ്റ വായിക്കാൻ StSafeA_Read.
സോൺ പാർട്ടീഷൻ വഴി ഡാറ്റ അപ്ഡേറ്റ് ചെയ്യുന്നതിന് StSafeA_Update.
StSafeA_GenerateSignature ഒരു സന്ദേശ ഡൈജസ്റ്റിലൂടെ ECDSA ഒപ്പ് തിരികെ നൽകുന്നതിന്.
സ്വകാര്യ, പൊതു കീ കമാൻഡുകൾ
StSafeA_GenerateKeyPair ഒരു സ്വകാര്യ കീ സ്ലോട്ടിൽ ഒരു കീ ജോഡി സൃഷ്ടിക്കാൻ.
സന്ദേശ പ്രാമാണീകരണം പരിശോധിക്കാൻ StSafeA_VerifyMessageSignature.
StSafeA_EstablishKey അസമമായ ക്രിപ്റ്റോഗ്രഫി ഉപയോഗിച്ച് രണ്ട് ഹോസ്റ്റുകൾക്കിടയിൽ പങ്കിട്ട രഹസ്യം സ്ഥാപിക്കാൻ.
ഉൽപ്പന്ന ഡാറ്റ വീണ്ടെടുക്കുന്നതിനുള്ള StSafeA_ProductDataQuery Query കമാൻഡ്.
I²C വിലാസവും ലോ-പവർ മോഡ് കോൺഫിഗറേഷനും വീണ്ടെടുക്കാൻ StSafeA_I2cParameterQuery ക്വറി കമാൻഡ്.
StSafeA_LifeCycleStateQuery ക്വറി കമാൻഡ് ലൈഫ് സൈക്കിൾ സ്റ്റേറ്റ് വീണ്ടെടുക്കാൻ (ജനനം, പ്രവർത്തനക്ഷമമായത്, അവസാനിപ്പിച്ചത്, ജനിച്ചതും പൂട്ടിയതും അല്ലെങ്കിൽ പ്രവർത്തനപരവും പൂട്ടുന്നതും).
അഡ്മിനിസ്ട്രേറ്റീവ് കമാൻഡുകൾ
ഹോസ്റ്റ് കീ വിവരങ്ങൾ വീണ്ടെടുക്കുന്നതിനുള്ള StSafeA_HostKeySlotQuery അന്വേഷണ കമാൻഡ് (സാന്നിധ്യവും ഹോസ്റ്റ് C-MAC കൗണ്ടറും).
StSafeA_PutAttribute STSAFE-Axxx ഉപകരണത്തിൽ ആട്രിബ്യൂട്ടുകൾ ഇടുന്നതിന്, ആട്രിബ്യൂട്ടിന് അനുസൃതമായി കീകൾ, പാസ്വേഡ്, I²C പാരാമീറ്ററുകൾ എന്നിവ പോലുള്ളവ. TAG.
StSafeA_DeletePassword അതിൻ്റെ സ്ലോട്ടിൽ നിന്ന് പാസ്വേഡ് ഇല്ലാതാക്കാൻ.
StSafeA_VerifyPassword പാസ്വേഡ് പരിശോധിക്കുന്നതിനും ഭാവിയിലെ കമാൻഡ് അംഗീകാരത്തിനായി സ്ഥിരീകരണത്തിന്റെ ഫലം ഓർമ്മിക്കുന്നതിനും.
StSafeA_RawCommand ഒരു റോ കമാൻഡ് എക്സിക്യൂട്ട് ചെയ്യുന്നതിനും അനുബന്ധ പ്രതികരണം സ്വീകരിക്കുന്നതിനും.
ലഭ്യമായ കീ സ്ലോട്ടുകൾക്കായി പ്രാദേശിക എൻവലപ്പ് കീ വിവരങ്ങൾ (സ്ലോട്ട് നമ്പർ, സാന്നിധ്യം, കീ ദൈർഘ്യം) വീണ്ടെടുക്കാൻ StSafeA_LocalEnvelopeKeySlotQuery അന്വേഷണ കമാൻഡ്.
ലോക്കൽ എൻവലപ്പ് കമാൻഡുകൾ
StSafeA_GenerateLocalEnvelopeKey ഒരു ലോക്കൽ എൻവലപ്പ് കീ സ്ലോട്ടിൽ ഒരു കീ സൃഷ്ടിക്കാൻ.
StSafeA_WrapLocalEnvelope ഒരു ലോക്കൽ എൻവലപ്പ് കീയും [AES കീ റാപ്] അൽഗോരിതം ഉപയോഗിച്ച് പൂർണ്ണമായും ഹോസ്റ്റ് നിയന്ത്രിക്കുന്ന ഡാറ്റ (സാധാരണയായി കീകൾ) പൊതിയാൻ.
StSafeA_UnwrapLocalEnvelope ഒരു ലോക്കൽ എൻവലപ്പ് കീ ഉപയോഗിച്ച് ഒരു ലോക്കൽ എൻവലപ്പ് അഴിക്കാൻ.
UM2646 – Rev 4
പേജ് 8/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
API വിഭാഗം
കമാൻഡ് ഓതറൈസേഷൻ കോൺഫിഗറേഷൻ കമാൻഡ്
പട്ടിക 2. STSAFE-A110 CORE മൊഡ്യൂൾ API-കൾ കയറ്റുമതി ചെയ്തു
കോൺഫിഗർ ചെയ്യാവുന്ന ആക്സസ് അവസ്ഥകളുള്ള കമാൻഡുകൾക്കുള്ള ആക്സസ് അവസ്ഥകൾ വീണ്ടെടുക്കുന്നതിനുള്ള ഫംഗ്ഷൻ StSafeA_CommandAuthorizationConfigurationQuery Query കമാൻഡ്.
3.4
SERVICE മൊഡ്യൂൾ
മിഡിൽവെയറിൻ്റെ താഴ്ന്ന പാളിയാണ് SERVICE മൊഡ്യൂൾ. MCU, ഹാർഡ്വെയർ പ്ലാറ്റ്ഫോമിൻ്റെ കാര്യത്തിൽ ഇത് ഒരു പൂർണ്ണ ഹാർഡ്വെയർ അമൂർത്തീകരണം നടപ്പിലാക്കുന്നു.
ചുവടെയുള്ള ചിത്രം അവതരിപ്പിക്കുന്നു a view SERVICE മൊഡ്യൂൾ ആർക്കിടെക്ചറിന്റെ.
ചിത്രം 4. SERVICE മൊഡ്യൂൾ ആർക്കിടെക്ചർ
CORE ആന്തരിക മൊഡ്യൂൾ
സേവനം
ബാഹ്യ താഴത്തെ പാളികൾ (BSP, HAL, LL, മുതലായവ)
SERVICE മൊഡ്യൂൾ ഇനിപ്പറയുന്നതിലേക്ക് ബന്ധിപ്പിച്ചിട്ടുള്ള ഒരു ഡ്യുവൽ ഇൻ്റർഫേസ് സോഫ്റ്റ്വെയർ ഘടകമാണ്:
·
ബാഹ്യ താഴത്തെ പാളികൾ: BSP, HAL അല്ലെങ്കിൽ LL പോലുള്ളവ. ദുർബ്ബലമായ ഫംഗ്ഷനുകൾ ബാഹ്യമായ ഉയർന്ന നിലയിൽ നടപ്പിലാക്കണം
ലെയറുകൾ, stsafea_service_interface_template.c ടെംപ്ലേറ്റിനെ അടിസ്ഥാനമാക്കിയുള്ളവയാണ്. file;
·
കോർ ലെയർ: പട്ടികയിൽ വിവരിച്ചിരിക്കുന്ന എക്സ്പോർട്ടുചെയ്ത API-കൾ വഴി CORE മൊഡ്യൂളിലേക്കുള്ള ആന്തരിക കണക്ഷൻ
താഴെ;
STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് റൂട്ട് ഫോൾഡറിൽ SERVICE മൊഡ്യൂളിൻ്റെ പൂർണ്ണമായ API ഡോക്യുമെൻ്റേഷൻ നൽകുന്നു (STSAFE-A1xx_Middleware.chm കാണുക file).
പട്ടിക 3. SERVICE മൊഡ്യൂൾ കയറ്റുമതി ചെയ്ത API-കൾ
API വിഭാഗം ഇനിഷ്യലൈസേഷൻ കോൺഫിഗറേഷൻ
താഴ്ന്ന നിലയിലുള്ള പ്രവർത്തന പ്രവർത്തനങ്ങൾ
ഫംഗ്ഷൻ
StSafeA_BSP_Init STSAFE-Axxx ഉപകരണം പ്രവർത്തിപ്പിക്കുന്നതിന് ആവശ്യമായ കമ്മ്യൂണിക്കേഷൻ ബസും IO പിന്നുകളും ഇനീഷ്യലൈസ് ചെയ്യുന്നതിന്.
StSafeA_Transmit ട്രാൻസ്മിറ്റ് ചെയ്യാനുള്ള കമാൻഡ് തയ്യാറാക്കുന്നതിനും, എക്സിക്യൂട്ട് ചെയ്യുന്നതിനായി ലോ-ലെവൽ ബസ് API-യെ വിളിക്കുന്നതിനും. പിന്തുണയ്ക്കുകയാണെങ്കിൽ, ഒരു CRC കണക്കാക്കി സംയോജിപ്പിക്കുക.
StSafeA_Receive ലോ-ലെവൽ ബസ് ഫംഗ്ഷനുകൾ ഉപയോഗിച്ച് STSAFE-Axxx-ൽ നിന്ന് ഡാറ്റ സ്വീകരിക്കുക. പിന്തുണയ്ക്കുകയാണെങ്കിൽ CRC പരിശോധിക്കുക.
UM2646 – Rev 4
പേജ് 9/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
3.5
ക്രിപ്റ്റോ മൊഡ്യൂൾ
ക്രിപ്റ്റോ മോഡ്യൂൾ മിഡിൽവെയറിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് ഭാഗത്തെ പ്രതിനിധീകരിക്കുന്നു. ഇത് പ്ലാറ്റ്ഫോമിൻ്റെ ക്രിപ്റ്റോഗ്രാഫിക് ഉറവിടങ്ങളെ ആശ്രയിക്കണം.
CRYPTO മൊഡ്യൂൾ മറ്റ് മിഡിൽവെയർ മൊഡ്യൂളുകളിൽ നിന്ന് പൂർണ്ണമായും സ്വതന്ത്രമാണ്, ഇക്കാരണത്താൽ, മെമ്മറി പ്രൊട്ടക്ഷൻ യൂണിറ്റ് (MPU), ഒരു ഫയർവാൾ അല്ലെങ്കിൽ ഒരു TrustZone® പോലെയുള്ള MCU സുരക്ഷാ ഫീച്ചറുകളുടെ സംരക്ഷണത്തിന് അനുയോജ്യമായ ഒരു ഒറ്റപ്പെട്ട സുരക്ഷിത ഏരിയയ്ക്കുള്ളിൽ എളുപ്പത്തിൽ ഉൾക്കൊള്ളാൻ കഴിയും.
ചുവടെയുള്ള ചിത്രം അവതരിപ്പിക്കുന്നു a view ക്രിപ്റ്റോ മൊഡ്യൂൾ ആർക്കിടെക്ചറിൻ്റെ.
ചിത്രം 5. CRYPTO മൊഡ്യൂൾ ആർക്കിടെക്ചർ
CORE ആന്തരിക മൊഡ്യൂൾ
ക്രിപ്റ്റോ
ബാഹ്യ ക്രിപ്റ്റോഗ്രാഫിക് പാളികൾ
(എംബെഡ്ടിഎം ടിഎൽഎസ്, എക്സ്-ക്യൂബ്-ക്രിപ്റ്റോലിബ്)
CRYPTO മൊഡ്യൂൾ ഒരു ഡ്യുവൽ ഇൻ്റർഫേസ് സോഫ്റ്റ്വെയർ ഘടകമാണ്:
·
ഒരു ബാഹ്യ ക്രിപ്റ്റോഗ്രഫി ലൈബ്രറി: Mbed TLS, X-CUBE-CRYPTOLIB എന്നിവ നിലവിൽ പിന്തുണയ്ക്കുന്നു. ദുർബലമായ
ഫംഗ്ഷനുകൾ ബാഹ്യ ഉയർന്ന ലെയറുകളിൽ നടപ്പിലാക്കുകയും ഇവയെ അടിസ്ഥാനമാക്കിയുള്ളവയുമാണ്:
stsafea_crypto_mbedtls_interface_template.c ടെംപ്ലേറ്റ് file എംബെഡ് ടിഎൽഎസ് ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിക്ക്;
stsafea_crypto_stlib_interface_template.c ടെംപ്ലേറ്റ് file എസ്ടി ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിക്ക് വേണ്ടി;
ക്രിപ്റ്റോഗ്രാഫിക് ഇൻ്റർഫേസ് പൊരുത്തപ്പെടുത്തുന്നതിലൂടെ അധിക ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറികളെ എളുപ്പത്തിൽ പിന്തുണയ്ക്കാൻ കഴിയും
ടെംപ്ലേറ്റ് file.
·
കോർ ലെയർ: പട്ടികയിൽ വിവരിച്ചിരിക്കുന്ന എക്സ്പോർട്ട് ചെയ്ത API-കൾ വഴി CORE മൊഡ്യൂളിലേക്കുള്ള ആന്തരിക കണക്ഷൻ.
താഴെ;
STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് റൂട്ട് ഫോൾഡറിൽ CRYPTO മൊഡ്യൂളിൻ്റെ പൂർണ്ണമായ API ഡോക്യുമെൻ്റേഷൻ നൽകുന്നു (STSAFE-A1xx_Middleware.chm കാണുക file).
പട്ടിക 4. ക്രിപ്റ്റോ മൊഡ്യൂൾ എക്സ്പോർട്ട് ചെയ്ത API-കൾ
API വിഭാഗം
ഫംഗ്ഷൻ
StSafeA_ComputeCMAC CMAC മൂല്യം കണക്കാക്കാൻ. തയ്യാറാക്കിയ കമാൻഡിൽ ഉപയോഗിച്ചു.
StSafeA_ComputeRMAC RMAC മൂല്യം കണക്കാക്കാൻ. ലഭിച്ച പ്രതികരണത്തിൽ ഉപയോഗിച്ചു.
STSAFE-Axxx ഡാറ്റ ബഫറിൽ ഡാറ്റ എൻക്രിപ്ഷൻ (AES CBC) എക്സിക്യൂട്ട് ചെയ്യുന്നതിനുള്ള StSafeA_DataEncryption ക്രിപ്റ്റോഗ്രാഫിക് API-കൾ.
STSAFE-Axxx ഡാറ്റ ബഫറിൽ ഡാറ്റ ഡീക്രിപ്ഷൻ (AES CBC) നടപ്പിലാക്കാൻ.
StSafeA_MAC_SHA_PrePostProcess പ്രക്ഷേപണത്തിന് മുമ്പോ അല്ലെങ്കിൽ STSAFE_Axxx ഉപകരണത്തിൽ നിന്നുള്ള ഡാറ്റ സ്വീകരിച്ചതിന് ശേഷമോ MAC കൂടാതെ/അല്ലെങ്കിൽ SHA എന്നിവ പ്രീ-പ്രോസസ്സ് ചെയ്യുന്നതിന്.
UM2646 – Rev 4
പേജ് 10/23
3.6
കുറിപ്പ്:
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
ടെംപ്ലേറ്റുകൾ
ഈ വിഭാഗം STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജിൽ ലഭ്യമായ ടെംപ്ലേറ്റുകളുടെ വിശദമായ വിവരണം നൽകുന്നു.
ചുവടെയുള്ള പട്ടികയിൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന എല്ലാ ടെംപ്ലേറ്റുകളും മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജിൻ്റെ റൂട്ട് ലെവലിൽ ലഭ്യമായ ഇൻ്റർഫേസ് ഫോൾഡറിനുള്ളിൽ നൽകിയിരിക്കുന്നു.
ടെംപ്ലേറ്റ് fileകൾ മുൻ ആയി നൽകിയിരിക്കുന്നുampഎളുപ്പത്തിൽ പകർത്താനും മുകളിലെ പാളികളിലേക്ക് ഇഷ്ടാനുസൃതമാക്കാനും കഴിയും
STSAFE-A1xx മിഡിൽവെയർ സംയോജിപ്പിച്ച് കോൺഫിഗർ ചെയ്യുക:
·
ഇൻ്റർഫേസ് ടെംപ്ലേറ്റ് files നൽകുന്നു examp_ദുർബലമായ ഫംഗ്ഷനുകളുടെ le നിർവ്വഹണങ്ങൾ, ശൂന്യമായി അല്ലെങ്കിൽ വാഗ്ദാനം ചെയ്യുന്നു
മിഡിൽവെയറിനുള്ളിൽ ഭാഗികമായി ശൂന്യമായ പ്രവർത്തനങ്ങൾ. ഉപയോക്തൃ ഇടത്തിലോ അകത്തോ അവ ശരിയായി നടപ്പിലാക്കണം
ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിയും ഉപയോക്താവിൻ്റെ ഹാർഡ്വെയർ ചോയ്സുകളും അനുസരിച്ച് മുകളിലെ പാളികൾ.
·
കോൺഫിഗറേഷൻ ടെംപ്ലേറ്റ് fileSTSAFE-A1xx മിഡിൽവെയറും സവിശേഷതകളും കോൺഫിഗർ ചെയ്യുന്നതിനുള്ള ഒരു എളുപ്പ മാർഗം s നൽകുന്നു.
ഒപ്റ്റിമൈസേഷനുകൾ അല്ലെങ്കിൽ നിർദ്ദിഷ്ട ഹാർഡ്വെയർ പോലുള്ള ഉപയോക്തൃ ആപ്ലിക്കേഷനിൽ അത് ഉപയോഗിക്കാനാകും.
ടെംപ്ലേറ്റ് വിഭാഗം
ഇന്റർഫേസ് ടെംപ്ലേറ്റുകൾ
കോൺഫിഗറേഷൻ ടെംപ്ലേറ്റുകൾ
പട്ടിക 5. ടെംപ്ലേറ്റുകൾ
ടെംപ്ലേറ്റ് file
stsafea_service_interface_template.c എക്സ്ampSTSAFE-A മിഡിൽവെയറിന് ആവശ്യമായ ഹാർഡ്വെയർ സേവനങ്ങളെ എങ്ങനെ പിന്തുണയ്ക്കാമെന്ന് കാണിക്കുന്നതിനുള്ള ടെംപ്ലേറ്റ് ഉപയോക്തൃ സ്ഥലത്ത് തിരഞ്ഞെടുത്ത പ്രത്യേക ഹാർഡ്വെയർ, ലോ-ലെവൽ ലൈബ്രറി അല്ലെങ്കിൽ ബിഎസ്പി വാഗ്ദാനം ചെയ്യുന്നു. stsafea_crypto_mbedtls_interface_template.c ഉദാampSTSAFE-A മിഡിൽവെയറിന് ആവശ്യമായ ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങളെ എങ്ങനെ പിന്തുണയ്ക്കാമെന്ന് കാണിക്കുന്നതിനുള്ള ടെംപ്ലേറ്റ്, കൂടാതെ Mbed TLS ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി വാഗ്ദാനം ചെയ്യുന്നു (കീ മാനേജ്മെൻ്റ്, SHA, AES, മുതലായവ). stsafea_crypto_stlib_interface_template.c ExampSTSAFE-A മിഡിൽവെയറിന് ആവശ്യമായ ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങളെ എങ്ങനെ പിന്തുണയ്ക്കാമെന്ന് കാണിക്കുന്നതിനുള്ള ടെംപ്ലേറ്റ്, STM32Cube (XCUBE-CRYPTOLIB) (കീ മാനേജ്മെൻ്റ്, SHA, AES മുതലായവ) STM32 ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി സോഫ്റ്റ്വെയർ വിപുലീകരണം വാഗ്ദാനം ചെയ്യുന്നു. stsafea_conf_template.h ExampSTSAFE-A മിഡിൽവെയർ എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് കാണിക്കുന്നതിനുള്ള ടെംപ്ലേറ്റ് (പ്രത്യേകിച്ച് ഒപ്റ്റിമൈസേഷൻ ആവശ്യങ്ങൾക്കായി). stsafea_interface_conf_template.h Exampഇൻ്റർഫേസ് എങ്ങനെ ക്രമീകരിക്കാമെന്നും ഇഷ്ടാനുസൃതമാക്കാമെന്നും കാണിക്കാൻ le ടെംപ്ലേറ്റ് fileമുകളിൽ പട്ടികപ്പെടുത്തിയിരിക്കുന്നവ.
മുകളിലുള്ള ടെംപ്ലേറ്റുകൾ X-CUBE-SAFEA1 പാക്കേജിൻ്റെ BSP ഫോൾഡറിൽ മാത്രമേ ഉള്ളൂ.
UM2646 – Rev 4
പേജ് 11/23
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
3.7
ഫോൾഡർ ഘടന
ചുവടെയുള്ള ചിത്രം STSAFE-A1xx മിഡിൽവെയർ സോഫ്റ്റ്വെയർ പാക്കേജ് v1.2.1-ൻ്റെ ഫോൾഡർ ഘടന അവതരിപ്പിക്കുന്നു.
ചിത്രം 6. പദ്ധതി file ഘടന
പദ്ധതി file ഘടന STSAFE-A1xx മിഡിൽവെയർ
UM2646 – Rev 4
പദ്ധതി file STM1CubeMX-നുള്ള X-CUBE-SAFEA32-നുള്ള ഘടന
പേജ് 12/23
3.8
3.8.1
3.8.2
UM2646
STSAFE-A1xx മിഡിൽവെയർ വിവരണം
എങ്ങനെ: സംയോജനവും കോൺഫിഗറേഷനും
ഉപയോക്തൃ ആപ്ലിക്കേഷനിൽ STSAFE-A1xx മിഡിൽവെയർ എങ്ങനെ സംയോജിപ്പിക്കാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും ഈ വിഭാഗം വിവരിക്കുന്നു.
സംയോജന ഘട്ടങ്ങൾ
ആവശ്യമുള്ള ആപ്ലിക്കേഷനിൽ STSAFE-A1xx മിഡിൽവെയർ സംയോജിപ്പിക്കാൻ ഈ ഘട്ടങ്ങൾ പാലിക്കുക:
·
ഘട്ടം 1: stsafea_service_interface_template.c പകർത്തുക (ഓപ്ഷണലായി പുനർനാമകരണം ചെയ്യുക) file കൂടാതെ ഇവയിൽ ഏതെങ്കിലും ഒന്ന്
ഉപയോക്താവിന് stsafea_crypto_mbedtls_interface_template.c അല്ലെങ്കിൽ stsafea_crypto_stlib_interface_template.c
ആപ്ലിക്കേഷനിൽ ചേർത്തിട്ടുള്ള ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി അനുസരിച്ചുള്ള ഇടം (എന്തായാലും
ഉപയോക്താക്കൾ തിരഞ്ഞെടുത്ത/ഉപയോഗിക്കുന്ന ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി, അവർക്ക് സ്വന്തമായി ക്രിപ്റ്റോഗ്രാഫിക് സൃഷ്ടിക്കാനോ നടപ്പിലാക്കാനോ പോലും കഴിയും
ഇൻ്റർഫേസ് file അനുയോജ്യമായ ടെംപ്ലേറ്റ് സ്വീകരിച്ചുകൊണ്ട് ആദ്യം മുതൽ).
·
ഘട്ടം 2: stsafea_conf_template.h, stsafea_interface_conf_template.h എന്നിവ പകർത്തുക (ഓപ്ഷണലായി പുനർനാമകരണം ചെയ്യുക)
fileഉപയോക്തൃ സ്ഥലത്തേക്ക് എസ്.
·
ഘട്ടം 3: നിങ്ങളുടെ പ്രധാന അല്ലെങ്കിൽ മറ്റേതെങ്കിലും ഉപയോക്തൃ സ്പേസ് ഉറവിടത്തിൽ വലത് ഉൾപ്പെടുത്തുന്നത് ഉറപ്പാക്കുക file അത് ആവശ്യമാണ്
STSAFE-A1xx മിഡിൽവെയർ ഇൻ്റർഫേസ് ചെയ്യുക:
#“stsafea_core.h” ഉൾപ്പെടുത്തുക #“stsafea_interface_conf.h” ഉൾപ്പെടുത്തുക
·
ഘട്ടം 4: ഇഷ്ടാനുസൃതമാക്കുക fileഉപയോക്തൃ മുൻഗണനകൾ അനുസരിച്ച് മുകളിലുള്ള മൂന്ന് ഘട്ടങ്ങളിൽ s ഉപയോഗിക്കുന്നു.
കോൺഫിഗറേഷൻ ഘട്ടങ്ങൾ
ഉപയോക്തൃ ആപ്ലിക്കേഷനിൽ STSAFE-A1xx മിഡിൽവെയർ ശരിയായി കോൺഫിഗർ ചെയ്യുന്നതിന്, ST രണ്ട് വ്യത്യസ്തമായി നൽകുന്നു
കോൺഫിഗറേഷൻ ടെംപ്ലേറ്റ് fileഉപയോക്താവിൻ്റെ തിരഞ്ഞെടുപ്പുകൾക്കനുസരിച്ച് ഉപയോക്തൃ സ്ഥലത്ത് പകർപ്പെടുക്കുകയും ഇഷ്ടാനുസൃതമാക്കുകയും വേണം:
·
stsafea_interface_conf_template.h: ഇത് മുൻample ടെംപ്ലേറ്റ് ഉപയോഗിക്കുന്നത് എങ്ങനെ കോൺഫിഗർ ചെയ്യാമെന്ന് കാണിക്കുന്നു
ഇനിപ്പറയുന്ന #define വഴി ഉപയോക്തൃ സ്ഥലത്ത് ക്രിപ്റ്റോഗ്രാഫിക്, സർവീസ് മിഡിൽവെയർ ഇൻ്റർഫേസുകൾ
പ്രസ്താവനകൾ:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_ഉൾപ്പെടുത്തുക
MCU_PLATFORM_BUS_ഉൾപ്പെടുത്തുക
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: ഇത് മുൻample ടെംപ്ലേറ്റ് ഉപയോഗിക്കുകയും STSAFE-A എങ്ങനെ ക്രമീകരിക്കാമെന്ന് കാണിക്കുകയും ചെയ്യുന്നു
ഇനിപ്പറയുന്ന #define പ്രസ്താവനകളിലൂടെ മിഡിൽവെയർ:
എസ്ടിഎസ്എഎഫ്ഇഎ_യുഎസ്ഇ_ഒപ്റ്റിമൈസേഷൻ_ഷേർഡ്_റാം
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (STSAFE-A100 ന് മാത്രം)
ആവശ്യമുള്ള ആപ്ലിക്കേഷനിൽ STSAFE-A1xx മിഡിൽവെയർ സംയോജിപ്പിക്കുന്നതിന് ഈ ഘട്ടങ്ങൾ പാലിക്കുക:
·
ഘട്ടം 1: stsafea_interface_conf_template.h, stsafea_conf_template.h എന്നിവ പകർത്തുക (ഓപ്ഷണലായി പുനർനാമകരണം ചെയ്യുക)
fileഉപയോക്തൃ സ്ഥലത്തേക്ക് എസ്.
·
ഘട്ടം 2: മുകളിൽ സൂചിപ്പിച്ച രണ്ട് തലക്കെട്ടുകളുടെയും #define സ്റ്റേറ്റ്മെന്റ് സ്ഥിരീകരിക്കുകയോ പരിഷ്കരിക്കുകയോ ചെയ്യുക. fileപ്രകാരം
ഉപയോക്തൃ പ്ലാറ്റ്ഫോമും ക്രിപ്റ്റോഗ്രാഫിക് തിരഞ്ഞെടുപ്പുകളും.
UM2646 – Rev 4
പേജ് 13/23
4
4.1
കുറിപ്പ്:
4.2
കുറിപ്പ്:
UM2646
ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ
ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ
ഈ വിഭാഗം STSAFE-A1xx മിഡിൽവെയറിനെ അടിസ്ഥാനമാക്കിയുള്ള ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ ചിത്രീകരിക്കുന്നു.
പ്രാമാണീകരണം
റിമോട്ട് ഹോസ്റ്റിലേക്ക് (IoT ഡിവൈസ് കേസ്) പ്രാമാണീകരിക്കുന്ന ഒരു ഉപകരണത്തിൽ STSAFE-A110 ഘടിപ്പിച്ചിരിക്കുന്ന കമാൻഡ് ഫ്ലോ ഈ പ്രദർശനം ചിത്രീകരിക്കുന്നു, പ്രാദേശിക ഹോസ്റ്റ് റിമോട്ട് സെർവറിലേക്കുള്ള പാസ്-ത്രൂ ആയി ഉപയോഗിക്കുന്നു. ഒരു പ്രാദേശിക ഹോസ്റ്റിന് ആധികാരികത നൽകുന്ന ഒരു പെരിഫറലിൽ STSAFE-A110 ഘടിപ്പിച്ചിരിക്കുന്ന സാഹചര്യം, ഉദാഹരണത്തിന്ampഗെയിമുകൾ, മൊബൈൽ ആക്സസറികൾ അല്ലെങ്കിൽ ഉപഭോഗവസ്തുക്കൾ എന്നിവയ്ക്കായുള്ള le, കൃത്യമായി സമാനമാണ്.
കമാൻഡ് ഫ്ലോ ഡെമോൺസ്ട്രേഷൻ ആവശ്യങ്ങൾക്കായി, ലോക്കൽ, റിമോട്ട് ഹോസ്റ്റുകൾ ഇവിടെ ഒരേ ഉപകരണമാണ്. 1. ഉപകരണത്തിൻ്റെ ഡാറ്റ പാർട്ടീഷൻ സോൺ 110-ൽ സംഭരിച്ചിരിക്കുന്ന STSAFE-A0-ൻ്റെ പൊതു സർട്ടിഫിക്കറ്റ് എക്സ്ട്രാക്റ്റ് ചെയ്യുക, പാഴ്സ് ചെയ്യുക, പരിശോധിച്ചുറപ്പിക്കുക
പൊതു കീ ലഭിക്കുന്നതിന്: STSAFE-A1's സോൺ 110 വഴി STSAFE-A0xx മിഡിൽവെയർ ഉപയോഗിച്ച് സർട്ടിഫിക്കറ്റ് വായിക്കുക. ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിയുടെ പാഴ്സർ ഉപയോഗിച്ച് സർട്ടിഫിക്കറ്റ് പാഴ്സ് ചെയ്യുക. CA സർട്ടിഫിക്കറ്റ് വായിക്കുക (കോഡ് വഴി ലഭ്യമാണ്). ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിയുടെ പാഴ്സർ ഉപയോഗിച്ച് സിഎ സർട്ടിഫിക്കറ്റ് പാഴ്സ് ചെയ്യുക. ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി വഴി സിഎ സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ച് സർട്ടിഫിക്കറ്റ് സാധുത പരിശോധിക്കുക. STSAFE-A110 X.509 സർട്ടിഫിക്കറ്റിൽ നിന്ന് പൊതു കീ നേടുക. 2. ഒരു ചലഞ്ച് നമ്പറിൽ ഒപ്പ് സൃഷ്ടിക്കുകയും സ്ഥിരീകരിക്കുകയും ചെയ്യുക: ഒരു ചലഞ്ച് നമ്പർ സൃഷ്ടിക്കുക (റാൻഡം നമ്പർ). വെല്ലുവിളി ഹാഷ്. STSAFE-A110-ൻ്റെ പ്രൈവറ്റ് കീ സ്ലോട്ട് 0 ഉപയോഗിച്ച് ഹാഷ്ഡ് ചലഞ്ചിൽ ഒപ്പ് നേടുക
STSAFE-A1xx മിഡിൽവെയർ. ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി ഉപയോഗിച്ച് സൃഷ്ടിച്ച ഒപ്പ് പാഴ്സ് ചെയ്യുക. ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറിയിലൂടെ STSAFE-A110-ൻ്റെ പൊതു കീ ഉപയോഗിച്ച് ജനറേറ്റ് ചെയ്ത ഒപ്പ് പരിശോധിക്കുക. ഇത് സാധുവായിരിക്കുമ്പോൾ, പെരിഫറൽ അല്ലെങ്കിൽ IoT ആധികാരികമാണെന്ന് ഹോസ്റ്റിന് അറിയാം.
ജോടിയാക്കൽ
ഈ കോഡ് മുൻample ഒരു STSAFE-A110 ഉപകരണത്തിനും അത് ബന്ധിപ്പിച്ചിരിക്കുന്ന MCU യ്ക്കും ഇടയിൽ ഒരു ജോടിയാക്കൽ സ്ഥാപിക്കുന്നു. ജോടിയാക്കൽ ഉപകരണത്തിനും MCU യ്ക്കും ഇടയിലുള്ള കൈമാറ്റങ്ങൾ പ്രാമാണീകരിക്കാൻ അനുവദിക്കുന്നു (അതായത്, ഒപ്പിട്ട് പരിശോധിച്ചുറപ്പിച്ചു). STSAFE-A110 ഉപകരണം അത് ജോടിയാക്കിയിരിക്കുന്ന MCU യുമായി സംയോജിപ്പിച്ചാൽ മാത്രമേ ഉപയോഗയോഗ്യമാകൂ. ജോടിയാക്കലിൽ ഹോസ്റ്റ് MCU ഒരു ഹോസ്റ്റ് MAC കീയും ഒരു ഹോസ്റ്റ് സൈഫർ കീയും STSAFE-A110 ലേക്ക് അയയ്ക്കുന്നത് ഉൾപ്പെടുന്നു. രണ്ട് കീകളും STSAFE-A110 ന്റെ സംരക്ഷിത NVM ൽ സംഭരിക്കപ്പെടുന്നു, കൂടാതെ STM32 ഉപകരണത്തിന്റെ ഫ്ലാഷ് മെമ്മറിയിൽ സംഭരിക്കണം. സ്ഥിരസ്ഥിതിയായി, ഈ ഉദാഹരണത്തിൽample, ഹോസ്റ്റ് MCU STSAFE-A110-ലേക്ക് അറിയപ്പെടുന്ന കീകൾ അയയ്ക്കുന്നു (ചുവടെയുള്ള കമാൻഡ് ഫ്ലോ കാണുക) അവ ഡെമോൺസ്ട്രേഷൻ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാൻ വളരെ ശുപാർശ ചെയ്യുന്നു. ക്രമരഹിതമായ കീകൾ സൃഷ്ടിക്കാനും കോഡ് അനുവദിക്കുന്നു. മാത്രമല്ല, കോഡ് എക്സിampSTSAFE-A110-ൽ അനുബന്ധ സ്ലോട്ട് ഇതിനകം പോപ്പുലേറ്റ് ചെയ്തിട്ടില്ലെങ്കിൽ le ഒരു ലോക്കൽ എൻവലപ്പ് കീ ജനറേറ്റ് ചെയ്യുന്നു. ലോക്കൽ എൻവലപ്പ് സ്ലോട്ട് പോപ്പുലേറ്റ് ചെയ്യുമ്പോൾ, STSAFE-A110 ഉപകരണം, ഹോസ്റ്റ് MCU-ൻ്റെ വശത്ത് ഒരു കീ സുരക്ഷിതമായി സംഭരിക്കാൻ ഒരു ലോക്കൽ എൻവലപ്പ് പൊതിയാൻ/അൺവാപ്പ് ചെയ്യാൻ ഹോസ്റ്റ് MCU-നെ അനുവദിക്കുന്നു. ജോടിയാക്കൽ കോഡ് exampഇനിപ്പറയുന്ന എല്ലാ കോഡുകളും എക്സിക്യൂട്ട് ചെയ്യുന്നതിന് മുമ്പ് le വിജയകരമായി എക്സിക്യൂട്ട് ചെയ്തിരിക്കണം exampലെസ്.
കമാൻഡ് ഫ്ലോ
1. STSAFE-A110xx മിഡിൽവെയർ ഉപയോഗിച്ച് STSAFE-A1-ൽ ലോക്കൽ എൻവലപ്പ് കീ ജനറേറ്റ് ചെയ്യുക. സ്ഥിരസ്ഥിതിയായി, ഈ കമാൻഡ് സജീവമാണ്. pa iring.c-ൽ താഴെ പറയുന്ന പ്രസ്താവനകൾ അൺകമൻ്റ് ചെയ്യുന്നത് നിർവ്വചിക്കുമെന്ന കാര്യം ശ്രദ്ധിക്കുക file ലോക്കൽ എൻവലപ്പ് കീ ജനറേഷൻ നിർജ്ജീവമാക്കുന്നു: /* #define _FORCE_DEFAULT_FLASH_ */
STSAFE-A110-ൻ്റെ ലോക്കൽ എൻവലപ്പ് കീ സ്ലോട്ട് ഇതിനകം പോപ്പുലേറ്റ് ചെയ്തിട്ടില്ലെങ്കിൽ മാത്രമേ ഈ പ്രവർത്തനം സംഭവിക്കൂ.
UM2646 – Rev 4
പേജ് 14/23
UM2646
ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ
2. ഹോസ്റ്റ് MAC കീയും ഹോസ്റ്റ് സൈഫർ കീയും ആയി ഉപയോഗിക്കുന്നതിന് രണ്ട് 128-ബിറ്റ് നമ്പറുകൾ നിർവചിക്കുക. സ്ഥിരസ്ഥിതിയായി, അറിയപ്പെടുന്ന ഗോൾഡൻ കീകൾ ഉപയോഗിക്കുന്നു. അവയ്ക്ക് ഇനിപ്പറയുന്ന മൂല്യങ്ങളുണ്ട്: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * ഹോസ്റ്റ് MAC കീ, */ 0x11,0x11,0, 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * ഹോസ്റ്റ് സൈഫർ കീ */
റാൻഡം കീ ജനറേഷൻ സജീവമാക്കുന്നതിന്, pairing.c-യിൽ ഇനിപ്പറയുന്ന define Statement ചേർക്കുക file: #നിർവ്വചിക്കുക USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. ഹോസ്റ്റ് MAC കീയും ഹോസ്റ്റ് സൈഫർ കീയും STSAFE-A110-ൽ അതത് സ്ലോട്ടിൽ സംഭരിക്കുക. 4. ഹോസ്റ്റ് MAC കീയും ഹോസ്റ്റ് സൈഫർ കീയും STM32-ൻ്റെ ഫ്ലാഷ് മെമ്മറിയിലേക്ക് സംഭരിക്കുക.
4.3
താക്കോൽ സ്ഥാപനം (രഹസ്യമായി സ്ഥാപിക്കുക)
ഒരു റിമോട്ട് സെർവറുമായി ആശയവിനിമയം നടത്തുന്ന ഒരു ഉപകരണത്തിൽ (IoT ഉപകരണം പോലെയുള്ളവ) STSAFE-A110 ഉപകരണം ഘടിപ്പിച്ചിരിക്കുന്ന സാഹചര്യം ഈ പ്രദർശനം വ്യക്തമാക്കുന്നു, കൂടാതെ ഡാറ്റ കൈമാറ്റം ചെയ്യുന്നതിന് ഒരു സുരക്ഷിത ചാനൽ സ്ഥാപിക്കേണ്ടതുണ്ട്.
ഇതിൽ മുൻample, STM32 ഉപകരണം റിമോട്ട് സെർവറിൻ്റെയും (റിമോട്ട് ഹോസ്റ്റ്) STSAFE-A110 ഉപകരണവുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ലോക്കൽ ഹോസ്റ്റിൻ്റെയും പങ്ക് വഹിക്കുന്നു.
STSAFE-A110-ൽ ഒരു സ്റ്റാറ്റിക് (ECDH) അല്ലെങ്കിൽ എഫെമെറൽ (ECDHE) കീ ഉപയോഗിച്ച് എലിപ്റ്റിക് കർവ് ഡിഫി-ഹെൽമാൻ സ്കീം ഉപയോഗിച്ച് ലോക്കൽ ഹോസ്റ്റിനും റിമോട്ട് സെർവറിനും ഇടയിൽ ഒരു പങ്കിട്ട രഹസ്യം എങ്ങനെ സ്ഥാപിക്കാമെന്ന് കാണിക്കുക എന്നതാണ് ഈ ഉപയോഗ കേസിന്റെ ലക്ഷ്യം.
പങ്കിട്ട രഹസ്യം ഒന്നോ അതിലധികമോ വർക്കിംഗ് കീകളിലേക്ക് കൂടുതൽ ഉരുത്തിരിഞ്ഞു വരണം (ഇവിടെ ചിത്രീകരിച്ചിട്ടില്ല). ഈ വർക്കിംഗ് കീകൾ പിന്നീട് TLS പോലുള്ള കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളുകളിൽ ഉപയോഗിക്കാം, ഉദാഹരണത്തിന്ampലോക്കൽ ഹോസ്റ്റും റിമോട്ട് സെർവറും തമ്മിൽ കൈമാറ്റം ചെയ്യപ്പെടുന്ന ഡാറ്റയുടെ രഹസ്യാത്മകത, സമഗ്രത, ആധികാരികത എന്നിവ സംരക്ഷിക്കുന്നതിന് വേണ്ടി.
കമാൻഡ് ഫ്ലോ
ചിത്രം 7. കീ എസ്റ്റാബ്ലിഷ്മെൻ്റ് കമാൻഡ് ഫ്ലോ കമാൻഡ് ഫ്ലോ വ്യക്തമാക്കുന്നു.
·
റിമോട്ട് ഹോസ്റ്റിൻ്റെ സ്വകാര്യ, പൊതു കീകൾ കോഡ് എക്സിൽ ഹാർഡ്-കോഡ് ചെയ്തിരിക്കുന്നുample.
·
പ്രാദേശിക ഹോസ്റ്റ്, STSAFE-A110-ലേക്ക് StSafeA_GenerateKeyPair കമാൻഡ് അയയ്ക്കുന്നു
അതിൻ്റെ എഫിമെറൽ സ്ലോട്ടിലെ കീ ജോഡി (സ്ലോട്ട് 0xFF).
·
STSAFE-A110 പബ്ലിക് കീ (സ്ലോട്ട് 0xFF ന് യോജിക്കുന്നു) STM32 ലേക്ക് തിരികെ അയയ്ക്കുന്നു (പ്രതിനിധീകരിക്കുന്നു
റിമോട്ട് ഹോസ്റ്റ്).
·
STM32 റിമോട്ട് ഹോസ്റ്റിൻ്റെ രഹസ്യം കണക്കാക്കുന്നു (STSAFE ഉപകരണത്തിൻ്റെ പൊതു കീയും റിമോട്ടും ഉപയോഗിച്ച്
ഹോസ്റ്റിൻ്റെ സ്വകാര്യ കീ).
·
STM32 റിമോട്ട് ഹോസ്റ്റിൻ്റെ പൊതു കീ STSAFE-A110-ലേക്ക് അയയ്ക്കുകയും STSAFE-A110-നോട് ആവശ്യപ്പെടുകയും ചെയ്യുന്നു
StSafeA_EstablishKey API ഉപയോഗിച്ച് പ്രാദേശിക ഹോസ്റ്റിൻ്റെ രഹസ്യം കണക്കാക്കുക.
·
STSAFE-A110 പ്രാദേശിക ഹോസ്റ്റിൻ്റെ രഹസ്യം STM32-ലേക്ക് തിരികെ അയയ്ക്കുന്നു.
·
STM32 രണ്ട് രഹസ്യങ്ങളെയും താരതമ്യം ചെയ്ത് ഫലം പ്രിന്റ് ചെയ്യുന്നു. രഹസ്യങ്ങൾ ഒന്നുതന്നെയാണെങ്കിൽ, രഹസ്യം
സ്ഥാപനം വിജയിച്ചു.
UM2646 – Rev 4
പേജ് 15/23
ചിത്രം 7. കീ എസ്റ്റാബ്ലിഷ്മെൻ്റ് കമാൻഡ് ഫ്ലോ
UM2646
ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ
റിമോട്ട് ഹോസ്റ്റ്
STM32
ലോക്കൽ ഹോസ്റ്റ്
STSAFE
റിമോട്ട് ഹോസ്റ്റിൻ്റെ രഹസ്യം കണക്കാക്കുന്നു (റിമോട്ട് ഹോസ്റ്റിൻ്റെ സ്വകാര്യ കീയും പ്രാദേശിക ഹോസ്റ്റിൻ്റെ (STSAFE സ്ലോട്ട് 0xFF) പൊതു കീയും ഉപയോഗിച്ച്)
റിമോട്ട് ഹോസ്റ്റിന്റെ രഹസ്യം
കീ ജോഡി സൃഷ്ടിക്കുക
0xFF സ്ലോട്ടിൽ കീ പെയർ സൃഷ്ടിക്കുക
STSAFE-ൻ്റെ പൊതു കീ ജനറേറ്റുചെയ്തു
STSAFE-ൻ്റെ പൊതു കീ സൃഷ്ടിച്ചു
സ്ലോട്ട് 0xFF
റിമോട്ട് ഹോസ്റ്റിൻ്റെ പൊതു കീ
STM32 റിമോട്ട് ഹോസ്റ്റ് രഹസ്യവുമായി താരതമ്യം ചെയ്യുന്നു
പ്രാദേശിക ഹോസ്റ്റ് രഹസ്യം, ഫലം പ്രിൻ്റ് ചെയ്യുന്നു
കീ സ്ഥാപിക്കുക (റിമോട്ട് ഹോസ്റ്റിൻ്റെ പൊതു കീ)
പ്രാദേശിക ഹോസ്റ്റിൻ്റെ രഹസ്യം അയയ്ക്കുന്നു
ലോക്കൽ ഹോസ്റ്റിന്റെ രഹസ്യം കണക്കാക്കുന്നു (ലോക്കൽ ഹോസ്റ്റിന്റെ സ്വകാര്യ കീയും (STSAFE സ്ലോട്ട് 0xFF) റിമോട്ട് ഹോസ്റ്റിന്റെ പബ്ലിക് കീയും ഉപയോഗിച്ച്)
പ്രാദേശിക ഹോസ്റ്റിൻ്റെ രഹസ്യം
4.4
കുറിപ്പ്:
4.5
ലോക്കൽ എൻവലപ്പുകൾ പൊതിയുക/അഴിക്കുക
ഏതെങ്കിലും നോൺ-വോളറ്റൈൽ മെമ്മറിയിൽ (NVM) ഒരു രഹസ്യം സുരക്ഷിതമായി സംഭരിക്കുന്നതിനായി STSAFE-A110 ലോക്കൽ എൻവലപ്പ് പൊതിയുന്ന/അൺറാപ്പ് ചെയ്യുന്ന സാഹചര്യത്തെ ഈ പ്രദർശനം വ്യക്തമാക്കുന്നു. എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ കീകൾ അധിക മെമ്മറിയിലോ STSAFEA110 ന്റെ ഉപയോക്തൃ ഡാറ്റ മെമ്മറിയിലോ സുരക്ഷിതമായി സൂക്ഷിക്കാൻ കഴിയും. ഒരു രഹസ്യ അല്ലെങ്കിൽ പ്ലെയിൻ ടെക്സ്റ്റ് സംരക്ഷിക്കാൻ റാപ്പിംഗ് മെക്കാനിസം ഉപയോഗിക്കുന്നു. റാപ്പിംഗിന്റെ ഔട്ട്പുട്ട് ഒരു AES കീ റാപ്പ് അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു എൻവലപ്പാണ്, അതിൽ സംരക്ഷിക്കേണ്ട കീ അല്ലെങ്കിൽ പ്ലെയിൻ ടെക്സ്റ്റ് അടങ്ങിയിരിക്കുന്നു.
കമാൻഡ് ഫ്ലോ
ലോക്കൽ, റിമോട്ട് ഹോസ്റ്റുകൾ ഇവിടെ ഒരേ ഉപകരണമാണ്. 1. ഒരു ലോക്കൽ എൻവലപ്പിലേക്ക് സ്വാംശീകരിച്ച റാൻഡം ഡാറ്റ സൃഷ്ടിക്കുക. 2. STSAFE-A110 ന്റെ മിഡിൽവെയർ ഉപയോഗിച്ച് ലോക്കൽ എൻവലപ്പ് പൊതിയുക. 3. പൊതിഞ്ഞ എൻവലപ്പ് സൂക്ഷിക്കുക. 4. STSAFE-A110 ന്റെ മിഡിൽവെയർ ഉപയോഗിച്ച് പൊതിഞ്ഞ എൻവലപ്പ് അഴിക്കുക. 5. പൊതിയാത്ത എൻവലപ്പ് പ്രാരംഭ ലോക്കൽ എൻവലപ്പുമായി താരതമ്യം ചെയ്യുക. അവ തുല്യമായിരിക്കണം.
കീ ജോഡി ജനറേഷൻ
ഒരു ലോക്കൽ ഹോസ്റ്റിൽ STSAFE-A110 ഉപകരണം ഘടിപ്പിച്ചിരിക്കുന്ന കമാൻഡ് ഫ്ലോ ഈ പ്രദർശനം വ്യക്തമാക്കുന്നു. ഒരു റിമോട്ട് ഹോസ്റ്റ് ഈ ലോക്കൽ ഹോസ്റ്റിനോട് സ്ലോട്ട് 1-ൽ ഒരു കീ ജോഡി (ഒരു സ്വകാര്യ കീയും പൊതു കീയും) ജനറേറ്റ് ചെയ്യാനും തുടർന്ന് ജനറേറ്റ് ചെയ്ത സ്വകാര്യ കീ ഉപയോഗിച്ച് ഒരു വെല്ലുവിളി (റാൻഡം നമ്പർ) ഒപ്പിടാനും ആവശ്യപ്പെടുന്നു.
റിമോട്ട് ഹോസ്റ്റിന് പിന്നീട് ജനറേറ്റ് ചെയ്ത പൊതു കീ ഉപയോഗിച്ച് ഒപ്പ് പരിശോധിക്കാൻ കഴിയും.
ഈ പ്രദർശനം രണ്ട് വ്യത്യാസങ്ങളുള്ള പ്രാമാണീകരണ പ്രദർശനത്തിന് സമാനമാണ്:
·
ഓതന്റിക്കേഷൻ ഡെമോൺസ്ട്രേഷനിലെ കീ ജോഡി ഇതിനകം തന്നെ ജനറേറ്റ് ചെയ്തിട്ടുണ്ട് (സ്ലോട്ട് 0-ൽ), അതേസമയം, ഈ ഉദാ:ampലെ,
ഞങ്ങൾ സ്ലോട്ട് 1-ൽ കീ ജോഡി ജനറേറ്റ് ചെയ്യുന്നു. STSAFE-A110 ഉപകരണത്തിന് 0xFF സ്ലോട്ടിലും കീ ജോഡി സൃഷ്ടിക്കാൻ കഴിയും,
പക്ഷേ പ്രധാന സ്ഥാപന ആവശ്യങ്ങൾക്ക് മാത്രം.
·
സോൺ 0-ലെ സർട്ടിഫിക്കറ്റിൽ നിന്ന് ഓതൻ്റിക്കേഷൻ ഡെമോൺസ്ട്രേഷനിലെ പൊതു കീ വേർതിരിച്ചെടുത്തതാണ്.
example, STSAFE-A110 ന്റെ പ്രതികരണത്തോടൊപ്പം പബ്ലിക് കീ തിരികെ അയയ്ക്കുന്നു
StSafeA_GenerateKeyPair കമാൻഡ്.
UM2646 – Rev 4
പേജ് 16/23
UM2646
ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ
കുറിപ്പ്:
കമാൻഡ് ഫ്ലോ
ഡെമോൺസ്ട്രേഷൻ ആവശ്യങ്ങൾക്കായി, ലോക്കൽ, റിമോട്ട് ഹോസ്റ്റുകൾ ഇവിടെ ഒരേ ഉപകരണമാണ്. 1. ഹോസ്റ്റ് StSafeA_GenerateKeyPair കമാൻഡ് STSAFE-A110-ലേക്ക് അയയ്ക്കുന്നു, അത് തിരികെ അയയ്ക്കുന്നു
ഹോസ്റ്റ് MCU-ലേക്കുള്ള പൊതു കീ. 2. StSafeA_GenerateRandom API ഉപയോഗിച്ച് ഹോസ്റ്റ് ഒരു വെല്ലുവിളി (48-ബൈറ്റ് റാൻഡം നമ്പർ) സൃഷ്ടിക്കുന്നു. ദി
STSAFE-A110 ജനറേറ്റ് ചെയ്ത റാൻഡം നമ്പർ തിരികെ അയയ്ക്കുന്നു. 3. ക്രിപ്റ്റോഗ്രാഫിക് ലൈബ്രറി ഉപയോഗിച്ച് ഹോസ്റ്റ് ജനറേറ്റ് ചെയ്ത നമ്പറിന്റെ ഹാഷ് കണക്കാക്കുന്നു. 4. കമ്പ്യൂട്ട് ചെയ്ത ഹാഷിന്റെ ഒരു ഒപ്പ് സൃഷ്ടിക്കാൻ ഹോസ്റ്റ് STSAFE-A110 നോട് ആവശ്യപ്പെടുന്നു,
StSafeA_GenerateSignature API. STSAFE-A110 സൃഷ്ടിച്ച ഒപ്പ് തിരികെ അയയ്ക്കുന്നു.
5. ഘട്ടം 110-ൽ STSAFE-A1 അയച്ച പൊതു കീ ഉപയോഗിച്ച് ജനറേറ്റുചെയ്ത ഒപ്പ് ഹോസ്റ്റ് പരിശോധിക്കുന്നു. 6. ഒപ്പ് സ്ഥിരീകരണ ഫലം അച്ചടിച്ചു.
UM2646 – Rev 4
പേജ് 17/23
UM2646
റിവിഷൻ ചരിത്രം
പട്ടിക 6. പ്രമാണ പുനരവലോകന ചരിത്രം
തീയതി
പുനരവലോകനം
മാറ്റങ്ങൾ
09-ഡിസം-2019
1
പ്രാരംഭ റിലീസ്.
13-ജനുവരി-2020
2
ലൈസൻസ് വിവര വിഭാഗം നീക്കം ചെയ്തു.
ആമുഖത്തിലെ ഡെമോൺസ്ട്രേഷൻ കോഡുകളാൽ ചിത്രീകരിച്ച സവിശേഷതകളുടെ അപ്ഡേറ്റ് ചെയ്ത ലിസ്റ്റ്. ചുരുക്കെഴുത്ത് പട്ടികയുടെ പട്ടിക നീക്കം ചെയ്തു, അവസാനം ഗ്ലോസറി ചേർത്തു.
ചിത്രം 1. STSAFE-A1xx ആർക്കിടെക്ചറിലെ ചെറിയ ടെക്സ്റ്റ് മാറ്റവും പുതുക്കിയ നിറങ്ങളും.
പുതുക്കിയ ചിത്രം 2. STSAFE-A1xx ആപ്ലിക്കേഷൻ ബ്ലോക്ക് ഡയഗ്രം.
പുതുക്കിയ പട്ടിക 1. CORE മൊഡ്യൂൾ എക്സ്പോർട്ടുചെയ്ത API.
07-ഫെബ്രുവരി-2022
3
പട്ടിക 4-ൽ നിന്ന് StSafeA_InitHASH, StSafeA_ComputeHASH എന്നിവ നീക്കംചെയ്തു. CRYPTO മൊഡ്യൂൾ എക്സ്പോർട്ട് ചെയ്ത API-കൾ.
പരിഷ്കരിച്ച വിഭാഗം 3.8.2: കോൺഫിഗറേഷൻ ഘട്ടങ്ങൾ.
പുതുക്കിയ വിഭാഗം 4.2: ജോടിയാക്കൽ.
പുതുക്കിയ വിഭാഗം 4.3: പ്രധാന സ്ഥാപനം (രഹസ്യം സ്ഥാപിക്കുക).
വിഭാഗം 4.5 ചേർത്തു: കീ ജോഡി ജനറേഷൻ.
ചെറിയ ടെക്സ്റ്റ് മാറ്റങ്ങൾ.
ചേർത്ത STSAFE-A1xx സോഫ്റ്റ്വെയർ പാക്കേജ് X-CUBE-SAFEA1 v1.2.1-ൽ മിഡിൽവെയറായി സംയോജിപ്പിച്ചിരിക്കുന്നു
STM32CubeMX-നുള്ള സോഫ്റ്റ്വെയർ പാക്കിനായി ഇത് BSP ആയി സംയോജിപ്പിച്ചിരിക്കുന്നു. മുകളിൽ പറഞ്ഞ ഫലകങ്ങളും
07-മാർച്ച്-2024
4
X-CUBE-SAFEA1 പാക്കേജിൻ്റെ BSP ഫോൾഡറിൽ മാത്രമേ ഉള്ളൂ..
പുതുക്കിയ വിഭാഗം 3.1: പൊതുവായ വിവരണം, വിഭാഗം 3.2: ആർക്കിടെക്ചർ, വിഭാഗം 3.7: ഫോൾഡർ ഘടന.
UM2646 – Rev 4
പേജ് 18/23
ഗ്ലോസറി
AES അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് ANSI അമേരിക്കൻ നാഷണൽ സ്റ്റാൻഡേർഡ്സ് ഇൻസ്റ്റിറ്റ്യൂട്ട് API ആപ്ലിക്കേഷൻ പ്രോഗ്രാമിംഗ് ഇൻ്റർഫേസ് BSP ബോർഡ് സപ്പോർട്ട് പാക്കേജ് CA സർട്ടിഫിക്കേഷൻ അതോറിറ്റി CC പൊതു മാനദണ്ഡം C-MAC കമാൻഡ് സന്ദേശ പ്രാമാണീകരണ കോഡ് ECC എലിപ്റ്റിക് കർവ് ക്രിപ്റ്റോഗ്രഫി ECDH എലിപ്റ്റിക് കർവ് DiffieHellman ECDHE എലിപ്റ്റിക് കർവ് ബെഞ്ച്® വേണ്ടി Arm® HAL ഹാർഡ്വെയർ അബ്സ്ട്രാക്ഷൻ ലെയർ I/O ഇൻപുട്ട്/ഔട്ട്പുട്ട് IAR Systems® എംബഡഡ് സിസ്റ്റം ഡെവലപ്മെൻ്റിനായുള്ള സോഫ്റ്റ്വെയർ ടൂളുകളിലും സേവനങ്ങളിലും ലോക നേതാവ്. IDE സംയോജിത വികസന പരിസ്ഥിതി. സോഫ്റ്റ്വെയർ വികസനത്തിനായി കമ്പ്യൂട്ടർ പ്രോഗ്രാമർമാർക്ക് സമഗ്രമായ സൗകര്യങ്ങൾ നൽകുന്ന ഒരു സോഫ്റ്റ്വെയർ ആപ്ലിക്കേഷൻ. IoT ഇൻ്റർനെറ്റ് ഓഫ് തിംഗ്സ് I²C ഇൻ്റർ-ഇൻ്റഗ്രേറ്റഡ് സർക്യൂട്ട് (IIC) LL ലോ-ലെവൽ ഡ്രൈവറുകൾ MAC സന്ദേശ പ്രാമാണീകരണ കോഡ് MCU മൈക്രോകൺട്രോളർ യൂണിറ്റ് MDK-ARM Keil® മൈക്രോകൺട്രോളർ ഡെവലപ്മെൻ്റ് കിറ്റ്, Arm® MPU മെമ്മറി പ്രൊട്ടക്ഷൻ യൂണിറ്റ് NVM നോൺവോലേറ്റൈൽ മെമ്മറി
OS ഓപ്പറേറ്റിംഗ് സിസ്റ്റം SE സുരക്ഷിത ഘടകം SHA സുരക്ഷിത ഹാഷ് അൽഗോരിതം SLA സോഫ്റ്റ്വെയർ ലൈസൻസ് കരാർ ST STMicroelectronics TLS ട്രാൻസ്പോർട്ട് ലെയർ സെക്യൂരിറ്റി USB യൂണിവേഴ്സൽ സീരിയൽ ബസ്
UM2646
ഗ്ലോസറി
UM2646 – Rev 4
പേജ് 19/23
UM2646
ഉള്ളടക്കം
ഉള്ളടക്കം
1 പൊതുവായ വിവരങ്ങൾ . . . . . . . 2 2 STSAFE-A110xx മിഡിൽവെയർ വിവരണം .
3.1 പൊതുവായ വിവരണം. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 വാസ്തുവിദ്യ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 CORE മൊഡ്യൂൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 സേവന മൊഡ്യൂൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 ക്രിപ്റ്റോ മൊഡ്യൂൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 ടെംപ്ലേറ്റുകൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 ഫോൾഡർ ഘടന. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 എങ്ങനെ: സംയോജനവും കോൺഫിഗറേഷനും . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 സംയോജന ഘട്ടങ്ങൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 കോൺഫിഗറേഷൻ ഘട്ടങ്ങൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 ഡെമോൺസ്ട്രേഷൻ സോഫ്റ്റ്വെയർ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 പ്രാമാണീകരണം. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 ജോടിയാക്കൽ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 പ്രധാന സ്ഥാപനം (രഹസ്യം സ്ഥാപിക്കുക) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 ലോക്കൽ എൻവലപ്പുകൾ പൊതിയുക/അഴിക്കുക. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 കീ ജോഡി ജനറേഷൻ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
റിവിഷൻ ചരിത്രം. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 പട്ടികകളുടെ പട്ടിക. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 കണക്കുകളുടെ പട്ടിക. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – Rev 4
പേജ് 20/23
UM2646
പട്ടികകളുടെ പട്ടിക
പട്ടികകളുടെ പട്ടിക
പട്ടിക 1. പട്ടിക 2. പട്ടിക 3. പട്ടിക 4. പട്ടിക 5. പട്ടിക 6.
കോർ മൊഡ്യൂൾ കയറ്റുമതി ചെയ്ത API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 എക്സ്പോർട്ട് ചെയ്ത STSAFE-A110 CORE മൊഡ്യൂൾ APIകൾ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE മൊഡ്യൂൾ കയറ്റുമതി ചെയ്ത API-കൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ക്രിപ്റ്റോ മൊഡ്യൂൾ എക്സ്പോർട്ട് ചെയ്ത API-കൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ടെംപ്ലേറ്റുകൾ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 പ്രമാണ പുനരവലോകന ചരിത്രം. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 – Rev 4
പേജ് 21/23
UM2646
കണക്കുകളുടെ പട്ടിക
കണക്കുകളുടെ പട്ടിക
ചിത്രം 1. ചിത്രം 2. ചിത്രം 3. ചിത്രം 4. ചിത്രം 5. ചിത്രം 6. ചിത്രം 7.
STSAFE-A1xx ആർക്കിടെക്ചർ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx ആപ്ലിക്കേഷൻ ബ്ലോക്ക് ഡയഗ്രം . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 CORE മൊഡ്യൂൾ ആർക്കിടെക്ചർ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 സർവീസ് മൊഡ്യൂൾ ആർക്കിടെക്ചർ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ക്രിപ്റ്റോ മൊഡ്യൂൾ ആർക്കിടെക്ചർ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 പദ്ധതി file ഘടന . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 കീ എസ്റ്റാബ്ലിഷ്മെൻ്റ് കമാൻഡ് ഫ്ലോ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – Rev 4
പേജ് 22/23
UM2646
സുപ്രധാന അറിയിപ്പ് ശ്രദ്ധാപൂർവ്വം വായിക്കുക STMicroelectronics NV യും അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളും ("ST") ST ഉൽപ്പന്നങ്ങളിലും കൂടാതെ/അല്ലെങ്കിൽ ഈ ഡോക്യുമെന്റിൽ എപ്പോൾ വേണമെങ്കിലും അറിയിപ്പ് കൂടാതെ മാറ്റങ്ങൾ, തിരുത്തലുകൾ, മെച്ചപ്പെടുത്തലുകൾ, പരിഷ്ക്കരണങ്ങൾ, മെച്ചപ്പെടുത്തലുകൾ എന്നിവ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. ഓർഡറുകൾ നൽകുന്നതിന് മുമ്പ് വാങ്ങുന്നവർ ST ഉൽപ്പന്നങ്ങളുടെ ഏറ്റവും പുതിയ പ്രസക്തമായ വിവരങ്ങൾ നേടിയിരിക്കണം. ഓർഡർ അക്നോളജ്മെന്റ് സമയത്ത് എസ്ടിയുടെ വിൽപ്പന നിബന്ധനകൾക്കും വ്യവസ്ഥകൾക്കും അനുസരിച്ചാണ് എസ്ടി ഉൽപ്പന്നങ്ങൾ വിൽക്കുന്നത്. ST ഉൽപ്പന്നങ്ങളുടെ തിരഞ്ഞെടുപ്പ്, തിരഞ്ഞെടുക്കൽ, ഉപയോഗം എന്നിവയുടെ പൂർണ ഉത്തരവാദിത്തം വാങ്ങുന്നവർക്ക് മാത്രമായിരിക്കും, കൂടാതെ അപേക്ഷാ സഹായത്തിനോ വാങ്ങുന്നവരുടെ ഉൽപ്പന്നങ്ങളുടെ രൂപകൽപ്പനയ്ക്കോ യാതൊരു ബാധ്യതയും എസ്ടി ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും ബൗദ്ധിക സ്വത്തവകാശത്തിനുള്ള ലൈസൻസ്, എക്സ്പ്രസ് അല്ലെങ്കിൽ സൂചനയൊന്നും ഇവിടെ എസ്ടി നൽകുന്നില്ല. ഇവിടെ പ്രതിപാദിച്ചിരിക്കുന്ന വിവരങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായ വ്യവസ്ഥകളോടെ ST ഉൽപ്പന്നങ്ങളുടെ പുനർവിൽപ്പന, അത്തരം ഉൽപ്പന്നത്തിന് ST നൽകുന്ന ഏതെങ്കിലും വാറന്റി അസാധുവാകും. എസ്ടിയും എസ്ടി ലോഗോയും എസ്ടിയുടെ വ്യാപാരമുദ്രകളാണ്. ST വ്യാപാരമുദ്രകളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, www.st.com/trademarks കാണുക. മറ്റെല്ലാ ഉൽപ്പന്നങ്ങളുടെയും സേവനങ്ങളുടെയും പേരുകൾ അവയുടെ ഉടമസ്ഥരുടെ സ്വത്താണ്. ഈ പ്രമാണത്തിലെ വിവരങ്ങൾ ഈ ഡോക്യുമെന്റിന്റെ ഏതെങ്കിലും മുൻ പതിപ്പുകളിൽ മുമ്പ് നൽകിയിട്ടുള്ള വിവരങ്ങൾ അസാധുവാക്കുകയും പകരം വയ്ക്കുകയും ചെയ്യുന്നു.
© 2024 STMicroelectronics എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം
UM2646 – Rev 4
പേജ് 23/23
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
STMicroelectronics X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ് [pdf] ഉപയോക്തൃ ഗൈഡ് STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 സോഫ്റ്റ്വെയർ പാക്കേജ്, X-CUBE-SAFEA1, സോഫ്റ്റ്വെയർ പാക്കേജ്, പാക്കേജ് |