X-CUBE-SAFEA1 softverski paket
Specifikacije
- Naziv proizvoda: STSAFE-A110 Secure Element
- Verzija: X-CUBE-SAFEA1 v1.2.1
- Integrisano u: STM32CubeMX softverski paket
- Ključne karakteristike:
- Uspostavljanje sigurnog kanala sa udaljenim hostom uključujući
Sigurnost transportnog sloja (TLS) rukovanje - Usluga verifikacije potpisa (bezbedno pokretanje i firmver
nadograditi) - Praćenje upotrebe sa sigurnim brojačima
- Uparivanje i siguran kanal sa host aplikacijskim procesorom
- Omotavanje i odmotavanje lokalnih ili udaljenih omotnica hosta
- Generisanje para ključeva na čipu
- Uspostavljanje sigurnog kanala sa udaljenim hostom uključujući
Upute za upotrebu proizvoda
1. Opće informacije
STSAFE-A110 sigurnosni element je dizajniran da obezbedi
usluge provjere autentičnosti i upravljanja podacima na lokalnom ili udaljenom mjestu
domaćini. Pogodan je za razne aplikacije kao što su IoT uređaji,
sistemi za pametne kuće, industrijske aplikacije i još mnogo toga.
2. Getting Started
Za početak korištenja sigurnosnog elementa STSAFE-A110:
- Pogledajte tehnički list dostupan na zvaničnom STSAFE-A110
web stranicu za detaljne informacije. - Preuzmite STSAFE-A1xx softverski paket srednjeg softvera sa
STSAFE-A110 internet stranica ili STM32CubeMX. - Osigurajte kompatibilnost s podržanim IDE-ovima poput STM32Cube IDE ili
System Workbench za STM32.
3. Opis međuvera
3.1 Opšti opis
STSAFE-A1xx srednji softver olakšava interakciju između
uređaj sigurnog elementa i MCU, omogućavajući različite slučajeve upotrebe.
Integrisan je u ST softverske pakete radi poboljšanja sigurnosti
karakteristike.
3.2 Arhitektura
Middleware se sastoji od različitih softverskih komponenti,
uključujući:
- STSAFE-A1xx API (jezgro interfejsa)
- CORE CRYPTO
- MbedTLS kriptografski servisni interfejs SHA/AES
- Hardverski servisni interfejs X-CUBECRYPTOLIB
Često postavljana pitanja (FAQ)
P: Gdje mogu pronaći tehnički list STSAFE-A110?
O: Tehnički list je dostupan na STSAFE-A110 web stranica za
dodatne informacije o uređaju.
P: Koja su podržana integrisana razvojna okruženja
za STSAFE-A1xx srednji softver?
O: Podržani IDE-ovi uključuju STM32Cube IDE i System Workbench
za STM32 (SW4STM32) u paketu X-CUBE-SAFEA1 v1.2.1.
UM2646
Uputstvo za upotrebu
Početak rada sa softverskim paketom X-CUBE-SAFEA1
Uvod
Ovaj korisnički priručnik opisuje kako započeti s programskim paketom X-CUBE-SAFEA1. Softverski paket X-CUBE-SAFEA1 je softverska komponenta koja pruža nekoliko demonstracionih kodova, koji koriste karakteristike STSAFE-A110 uređaja iz mikrokontrolera domaćina. Ovi demonstracijski kodovi koriste STSAFE-A1xx međuopremu izgrađen na softverskoj tehnologiji STM32Cube kako bi se olakšala prenosivost kroz različite STM32 mikrokontrolere. Osim toga, MCU-agnostičan je za prenosivost na druge MCU-ove. Ovi demonstracioni kodovi ilustruju sledeće karakteristike: · Autentifikacija · Uparivanje · Uspostavljanje ključa · Lokalno umotavanje u kovertu · Generisanje para ključeva
UM2646 – Rev 4 – mart 2024. Za dodatne informacije obratite se lokalnom prodajnom uredu STMicroelectronics.
www.st.com
1
Napomena: Napomena:
UM2646
Opće informacije
Opće informacije
Softverski paket X-CUBE-SAFEA1 je referenca za integraciju usluga sigurnih elemenata STSAFE-A110 u operativni sistem (OS) glavnog MCU-a i njegovu primjenu. Sadrži STSAFE-A110 drajver i demonstracione kodove koji se izvršavaju na STM32 32-bitnim mikrokontrolerima baziranim na Arm® Cortex®-M procesoru. Arm je registrovani zaštitni znak Arm Limited (ili njegovih podružnica) u SAD-u i/ili drugdje. Softverski paket X-CUBE-SAFEA1 razvijen je u ANSI C. Ipak, arhitektura nezavisna od platforme omogućava laku prenosivost na niz različitih platformi. Tabela ispod predstavlja definiciju akronima koji su relevantni za bolje razumijevanje ovog dokumenta.
STSAFE-A1xx softverski paket je integrisan u X-CUBE-SAFEA1 v1.2.1 kao međuvera i integrisan je kao BSP za softverski paket za STM32CubeMX.
UM2646 – Rev 4
strana 2/23
UM2646
STSAFE-A110 sigurnosni element
2
STSAFE-A110 sigurnosni element
STSAFE-A110 je visoko sigurno rješenje koje djeluje kao siguran element koji pruža usluge provjere autentičnosti i upravljanja podacima lokalnom ili udaljenom hostu. Sastoji se od potpunog rješenja „ključ u ruke“ sa sigurnim operativnim sistemom koji radi na najnovijoj generaciji sigurnih mikrokontrolera.
STSAFE-A110 se može integrirati u IoT (Internet stvari) uređaje, pametne kuće, pametne gradske i industrijske aplikacije, uređaje potrošačke elektronike, potrošni materijal i dodatke. Njegove ključne karakteristike su:
·
Autentifikacija (perifernih uređaja, IoT i USB Type-C® uređaja)
·
Uspostavljanje sigurnog kanala sa udaljenim hostom, uključujući rukovanje sigurnosti transportnog sloja (TLS).
·
Usluga verifikacije potpisa (bezbedno pokretanje i nadogradnja firmvera)
·
Praćenje upotrebe sa sigurnim brojačima
·
Uparivanje i siguran kanal sa host aplikacijskim procesorom
·
Omotavanje i odmotavanje lokalnih ili udaljenih omotnica hosta
·
Generisanje para ključeva na čipu
Pogledajte tehnički list STSAFE-A110 koji je dostupan na STSAFE-A110 web stranicu za dodatne informacije o uređaju.
UM2646 – Rev 4
strana 3/23
UM2646
STSAFE-A1xx opis međuopreme
3
STSAFE-A1xx opis međuopreme
Ovaj odjeljak opisuje sadržaj softverskog paketa srednjeg softvera STSAFE-A1xx i način njegovog korištenja.
3.1
Opšti opis
STSAFE-A1xx Middleware je skup softverskih komponenti dizajniranih da:
·
povezuje uređaj STSAFE-A110 sa sigurnosnim elementom sa MCU
·
implementirajte najgeneričnije slučajeve upotrebe STSAFE-A110
STSAFE-A1xx međuvera je u potpunosti integrisana u ST softverske pakete kao komponenta međuverskog softvera za dodavanje funkcija sigurnih elemenata (npr.ample X-CUBE-SBSFU ili X-CUBE-SAFEA1).
Može se preuzeti sa STSAFE-A110 internet stranice preko kartice Alati i softver ili se može preuzeti sa STM32CubeMX.
Softver je obezbeđen kao izvorni kod prema ST softverskom licencnom ugovoru (SLA0088) (pogledajte Informacije o licenci za više detalja).
Podržana su sljedeća integrirana razvojna okruženja:
·
IAR Embedded Workbench® za Arm® (EWARM)
·
Keil® komplet za razvoj mikrokontrolera (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
System Workbench za STM32 (SW4STM32) podržan samo u paketu X-CUBE-SAFEA1 v1.2.1
Pogledajte napomene o izdanju dostupne u osnovnoj fascikli paketa za informacije o podržanim verzijama IDE-a.
3.2
Arhitektura
Ovaj odjeljak opisuje softverske komponente STSAFE-A1xx softverskog paketa srednjeg softvera.
Slika ispod predstavlja a view STSAFE-A1xx arhitekture srednjeg softvera i povezanih interfejsa.
Slika 1. STSAFE-A1xx arhitektura
STSAFE-A1xx API (jezgro interfejsa)
CORE
CRYPTO
MbedTM TLS
Sučelje kriptografskog servisa SHA/AES
SERVIS
Izolovana oblast
Pogodno za zaštitu MCU sigurnosnim karakteristikama
(MPU, Firewall, TrustZone®, itd.)
Hardverski servisni interfejs
X-CUBECRYPTOLIB
UM2646 – Rev 4
strana 4/23
Napomena:
UM2646
STSAFE-A1xx opis međuopreme
Middleware ima tri različita sučelja:
·
STSAFE-A1xx API: To je glavno sučelje za programiranje aplikacija (API), koje pruža potpuni pristup svim
STSAFE-A110 usluge eksportovane u gornje slojeve (aplikacije, biblioteke i stekove). Ovaj interfejs je
naziva se i osnovnim interfejsom jer su svi izvezeni API-ji implementirani u CORE modulu.
Gornji slojevi koji trebaju integrirati STSAFE-A1xx međuover moraju pristupiti STSAFE-A110
funkcije preko ovog interfejsa.
·
Sučelje hardverske usluge: Ovo sučelje koristi STSAFE-A1xx međuoprema za postizanje najvišeg
nezavisnost od hardverske platforme. Uključuje skup generičkih funkcija za povezivanje specifične MCU, IO magistrale
i funkcije vremena. Ova struktura poboljšava ponovnu upotrebu koda biblioteke i garantuje laku prenosivost
drugim uređajima.
Definirane kao slabe funkcije, ove generičke funkcije moraju biti implementirane na razini aplikacije slijedeći nprample da u okviru stsafea_service_interface_template.c predloška predviđenog za jednostavnu integraciju
i prilagođavanje unutar gornjih slojeva.
·
Interfejs kriptografske usluge: Ovo sučelje koristi STSAFE-A1xx međuover za pristup
kriptografske funkcije platforme ili biblioteke kao što su SHA (sigurni hash algoritam) i AES (napredni
standard enkripcije) potreban međuopremama za neke demonstracije.
Definirane kao slabe funkcije, ove kriptografske funkcije moraju biti implementirane na razini aplikacije
prateći exampisporučen sa dva različita šablona:
stsafea_crypto_mbedtls_interface_template.c ako se koristi Arm® MbedTM TLS kriptografska biblioteka; stsafea_crypto_stlib_interface_template.c ako se koristi ST kriptografska biblioteka;
·
Alternativne kriptografske biblioteke se mogu koristiti jednostavnim prilagođavanjem izvora šablona files. The
šablon fileS su obezbeđeni za jednostavnu integraciju i prilagođavanje unutar gornjih slojeva.
Arm i Mbed su registrovani zaštitni znakovi ili zaštitni znakovi kompanije Arm Limited (ili njenih podružnica) u SAD-u i/ili drugdje.
UM2646 – Rev 4
strana 5/23
UM2646
STSAFE-A1xx opis međuopreme
Slika ispod prikazuje STSAFE-A1xx međuopremu integrisanu u standardnu STM32Cube aplikaciju, koja radi na X-NUCLEO-SAFEA1 ploči za proširenje montiranoj na STM32 Nucleo ploči.
Slika 2. STSAFE-A1xx blok dijagram aplikacije
STSAFE-A1xx srednji softver u aplikaciji STM32Cube
X-CUBE-SAFEA1 blok dijagram za STM32CubeMX
Da bi se obezbedila najbolja hardverska i platformska nezavisnost, STSAFE-A1xx međuvera nije direktno povezana sa STM32Cube HAL, već preko interfejsa fileimplementiran na nivou aplikacije (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – Rev 4
strana 6/23
UM2646
STSAFE-A1xx opis međuopreme
3.3
CORE modul
CORE modul je jezgro srednjeg softvera. Implementira komande koje pozivaju gornji slojevi (aplikacija, biblioteke, stek i tako dalje) kako bi se pravilno koristile karakteristike STSAFE-A1xx.
Slika ispod predstavlja a view arhitekture CORE modula.
Slika 3. Arhitektura CORE modula
Vanjski gornji slojevi (aplikacija, biblioteke, stekovi, itd.)
CORE
CRYPTO interni modul
SERVIS interni modul
CORE modul je softverska komponenta s više sučelja povezana na:
·
Gornji slojevi: eksterna veza preko izvezenih API-ja opisanih u dvije tabele ispod;
·
Kriptografski sloj: interna veza sa CRYPTO modulom;
·
Hardverski servisni sloj: interna veza sa SERVISNIM modulom;
STSAFE-A1xx softverski paket srednjeg softvera pruža kompletnu API dokumentaciju CORE modula u osnovnom folderu (pogledajte STSAFE-A1xx_Middleware.chm file).
Pogledajte tablicu podataka STSAFE-A110 za kratko objašnjenje skupa naredbi, na koji se odnose API-ji naredbi navedeni u sljedećoj tablici.
API kategorija Konfiguracija inicijalizacije
Komande opšte namene
Komande particije podataka
Tablica 1. Izvezeni API modula CORE
Funkcija StSafeA_Init Za kreiranje, inicijalizaciju i dodjelu STSAFE-A1xx ručke uređaja. StSafeA_GetVersion Za vraćanje STSAFE-A1xx revizije međuverzije. StSafeA_Echo Za primanje podataka proslijeđenih u naredbi. StSafeA_Reset Za resetiranje volatile atributa na njihove početne vrijednosti. StSafeA_GenerateRandom To generiše broj nasumičnih bajtova. StSafeA_Hibernate Za stavljanje STSAFE-Axxx uređaja u stanje hibernacije. StSafeA_DataPartitionQuery
UM2646 – Rev 4
strana 7/23
UM2646
STSAFE-A1xx opis međuopreme
API kategorija
Funkcija Upit naredba za dohvaćanje konfiguracije particije podataka.
StSafeA_Decrement Za smanjenje jednosmjernog brojača u zoni brojača.
Komande particije podataka
StSafeA_Read Za čitanje podataka iz zone particije podataka.
StSafeA_Update Za ažuriranje podataka preko zonske particije.
StSafeA_GenerateSignature Za povratak ECDSA potpisa preko sažetka poruke.
Komande privatnog i javnog ključa
StSafeA_GenerateKeyPair Za generiranje para ključeva u utoru privatnog ključa.
StSafeA_VerifyMessageSignature Za provjeru autentifikacije poruke.
StSafeA_EstablishKey Za uspostavljanje zajedničke tajne između dva hosta korištenjem asimetrične kriptografije.
StSafeA_ProductDataQuery naredba upita za dohvaćanje podataka o proizvodu.
StSafeA_I2cParameterQuery naredba upita za dohvat I²C adrese i konfiguraciju načina rada niske potrošnje.
StSafeA_LifeCycleStateQuery Komanda upita za dohvaćanje stanja životnog ciklusa (rođeno, operativno, prekinuto, rođeno i zaključano ili operativno i zaključano).
Administrativne komande
StSafeA_HostKeySlotQuery Naredba upita za preuzimanje informacija o ključu hosta (prisutnost i C-MAC brojač hosta).
StSafeA_PutAttribute Za postavljanje atributa u STSAFE-Axxx uređaj, kao što su ključevi, lozinka, I²C parametri prema atributu TAG.
StSafeA_DeletePassword Za brisanje lozinke iz svog slota.
StSafeA_VerifyPassword Za provjeru lozinke i pamćenje ishoda verifikacije za buduću autorizaciju komande.
StSafeA_RawCommand Za izvršavanje neobrađene naredbe i primanje odgovarajućeg odgovora.
StSafeA_LocalEnvelopeKeySlotQuery Naredba upita za dohvaćanje informacija o ključu lokalnog omota (broj utora, prisutnost i dužina ključa) za dostupne utore ključa.
Lokalne komande omotnice
StSafeA_GenerateLocalEnvelopeKey Za generiranje ključa u utoru ključa lokalne omotnice.
StSafeA_WrapLocalEnvelope Za premotavanje podataka (obično ključeva) kojima u potpunosti upravlja host, s lokalnim ključem omotnice i algoritmom [AES key wrap].
StSafeA_UnwrapLocalEnvelope Za odmotavanje lokalne omotnice pomoću ključa lokalne koverte.
UM2646 – Rev 4
strana 8/23
UM2646
STSAFE-A1xx opis međuopreme
API kategorija
Naredba konfiguracije autorizacije naredbe
Tablica 2. Izvezeni API-ji modula STSAFE-A110 CORE
Funkcija StSafeA_CommandAuthorizationConfigurationQuery Naredba upita za dohvaćanje uvjeta pristupa za naredbe s podesivim uvjetima pristupa.
3.4
SERVISNI modul
SERVICE modul je niži sloj srednjeg softvera. Implementira potpunu hardversku apstrakciju u smislu MCU i hardverske platforme.
Slika ispod predstavlja a view arhitekture SERVIS modula.
Slika 4. Arhitektura SERVISNOG modula
CORE interni modul
SERVIS
Vanjski donji slojevi (BSP, HAL, LL, itd.)
SERVICE modul je softverska komponenta s dvostrukim interfejsom povezana na:
·
Vanjski donji slojevi: kao što su BSP, HAL ili LL. Slabe funkcije moraju biti implementirane na eksternim višim
slojeva i zasnovani su na šablonu stsafea_service_interface_template.c file;
·
Sloj jezgre: interna veza sa CORE modulom preko izvezenih API-ja opisanih u tabeli
ispod;
STSAFE-A1xx softverski paket srednjeg softvera pruža kompletnu API dokumentaciju SERVICE modula u osnovnoj fascikli (pogledajte STSAFE-A1xx_Middleware.chm file).
Tablica 3. Izvezeni API-ji SERVICE modula
API kategorija Konfiguracija inicijalizacije
Funkcije rada na niskom nivou
Funkcija
StSafeA_BSP_Init Za inicijalizaciju komunikacione magistrale i IO pinova potrebnih za rad STSAFE-Axxx uređaja.
StSafeA_Transmit Za pripremu komande za prenos i pozivanje API sabirnice niskog nivoa da se izvrši. Izračunajte i spojite CRC, ako je podržano.
StSafeA_Receive Za primanje podataka od STSAFE-Axxx pomoću funkcija sabirnice niske razine za njihovo preuzimanje. Provjerite CRC, ako je podržan.
UM2646 – Rev 4
strana 9/23
UM2646
STSAFE-A1xx opis međuopreme
3.5
CRYPTO modul
CRYPTO modul predstavlja kriptografski dio srednjeg softvera. Mora se oslanjati na kriptografske resurse platforme.
CRYPTO modul je potpuno nezavisan od ostalih modula međuopreme i, iz tog razloga, može se lako inkapsulirati unutar izolovanog sigurnog područja pogodnog za zaštitu MCU sigurnosnim karakteristikama kao što je jedinica za zaštitu memorije (MPU), firewall ili TrustZone®.
Slika ispod predstavlja a view arhitekture CRYPTO modula.
Slika 5. Arhitektura CRYPTO modula
CORE interni modul
CRYPTO
Eksterni kriptografski slojevi
(MbedTM TLS, X-CUBE-CRYPTOLIB)
CRYPTO modul je softverska komponenta sa dvostrukim interfejsom povezana sa:
·
eksterna biblioteka kriptografije: Mbed TLS i X-CUBE-CRYPTOLIB su trenutno podržani. Slabo
funkcije se moraju implementirati na vanjskim višim slojevima i zasnivaju se na:
stsafea_crypto_mbedtls_interface_template.c predložak file za Mbed TLS kriptografsku biblioteku;
stsafea_crypto_stlib_interface_template.c predložak file za ST kriptografsku biblioteku;
Dodatne kriptografske biblioteke mogu se lako podržati prilagođavanjem kriptografskog interfejsa
šablon file.
·
sloj jezgre: interna veza sa CORE modulom preko izvezenih API-ja opisanih u tabeli
ispod;
STSAFE-A1xx softverski paket srednjeg softvera pruža kompletnu API dokumentaciju CRYPTO modula u osnovnoj fascikli (pogledajte STSAFE-A1xx_Middleware.chm file).
Tablica 4. Izvezeni API-ji CRYPTO modula
API kategorija
Funkcija
StSafeA_ComputeCMAC Za izračunavanje CMAC vrijednosti. Koristi se na pripremljenoj komandi.
StSafeA_ComputeRMAC Za izračunavanje RMAC vrijednosti. Koristi se za primljeni odgovor.
StSafeA_DataEncryption Kriptografski API-ji Za izvršavanje šifriranja podataka (AES CBC) na STSAFE-Axxx baferu podataka.
StSafeA_DataDecryption Za izvršavanje dešifriranja podataka (AES CBC) na STSAFE-Axxx međuspremniku podataka.
StSafeA_MAC_SHA_PrePostProcess Za prethodnu ili naknadnu obradu MAC-a i/ili SHA prije prijenosa, ili nakon prijema podataka sa STSAFE_Axxx uređaja.
UM2646 – Rev 4
strana 10/23
3.6
Napomena:
UM2646
STSAFE-A1xx opis međuopreme
Predlošci
Ovaj odjeljak daje detaljan opis predložaka dostupnih unutar STSAFE-A1xx softverskog paketa srednjeg softvera.
Svi predlošci navedeni u tabeli ispod nalaze se unutar fascikle Interface koja je dostupna na osnovnom nivou softverskog paketa međuverskog softvera.
Predložak files su date kao nprampdatoteke koje treba kopirati i prilagoditi u gornje slojeve, kako bi se lakše
integrirati i konfigurirati STSAFE-A1xx međuover:
·
Šablon interfejsa files pružiti example implementacije __slabih funkcija, ponuđene kao prazne ili
djelomično prazne funkcije unutar međuvera. Moraju se pravilno implementirati u korisnički prostor ili u
gornji slojevi prema kriptografskoj biblioteci i hardverskom izboru korisnika.
·
Šablon konfiguracije files pružaju jednostavan način za konfiguriranje STSAFE-A1xx međuopreme i funkcija
koji se mogu koristiti u korisničkoj aplikaciji, kao što su optimizacije ili određeni hardver.
Kategorija šablona
Šabloni interfejsa
Šabloni konfiguracije
Tabela 5. Šabloni
Predložak file
stsafea_service_interface_template.c Example predložak koji pokazuje kako podržati hardverske usluge koje zahtijeva STSAFE-A međuoprema i koje nudi određeni hardver, biblioteka niskog nivoa ili BSP odabrani u korisničkom prostoru. stsafea_crypto_mbedtls_interface_template.c Example predložak koji pokazuje kako podržati kriptografske usluge koje zahtijeva STSAFE-A srednji softver i koje nudi Mbed TLS kriptografska biblioteka (upravljanje ključevima, SHA, AES, itd.). stsafea_crypto_stlib_interface_template.c Example predložak koji pokazuje kako podržati kriptografske usluge koje zahtijeva STSAFE-A međuvera i koje nudi proširenje softvera STM32 kriptografske biblioteke za STM32Cube (XCUBE-CRYPTOLIB) (upravljanje ključevima, SHA, AES, itd.). stsafea_conf_template.h Example predložak da pokaže kako konfigurirati STSAFE-A međuopremu (posebno u svrhu optimizacije). stsafea_interface_conf_template.h Example template da pokaže kako konfigurirati i prilagoditi sučelje filenavedeno iznad.
Gore navedeni šabloni su prisutni samo u BSP folderu paketa X-CUBE-SAFEA1.
UM2646 – Rev 4
strana 11/23
UM2646
STSAFE-A1xx opis međuopreme
3.7
Struktura foldera
Na slici ispod prikazana je struktura foldera STSAFE-A1xx softverskog paketa srednjeg softvera v1.2.1.
Slika 6. Projekat file strukturu
Projekt file struktura STSAFE-A1xx srednji softver
UM2646 – Rev 4
Projekt file struktura za X-CUBE-SAFEA1 za STM32CubeMX
strana 12/23
3.8
3.8.1
3.8.2
UM2646
STSAFE-A1xx opis međuopreme
Kako: integracija i konfiguracija
Ovaj odjeljak opisuje kako integrirati i konfigurirati STSAFE-A1xx međuover u korisničkoj aplikaciji.
Koraci integracije
Slijedite ove korake da integrišete STSAFE-A1xx međuover u željenu aplikaciju:
·
Korak 1: Kopirajte (i po želji preimenujte) stsafea_service_interface_template.c file i bilo koji od
stsafea_crypto_mbedtls_interface_template.c ili stsafea_crypto_stlib_interface_template.c korisniku
prostor prema kriptografskoj biblioteci koja je dodana aplikaciji (što god
kriptografsku biblioteku koju odaberu/koriste korisnici, oni čak mogu kreirati/implementirati svoju vlastitu kriptografiju
interfejs file od nule prilagođavanjem odgovarajućeg šablona).
·
Korak 2: Kopirajte (i opciono preimenujte) stsafea_conf_template.h i stsafea_interface_conf_template.h
files u korisnički prostor.
·
Korak 3: Pobrinite se da dodate prave uključuje u svoj glavni ili bilo koji drugi izvor korisničkog prostora file to treba
sučelje STSAFE-A1xx međuvera:
#include “stsafea_core.h” #include “stsafea_interface_conf.h”
·
Korak 4: Prilagodite files se koristi u tri gornja koraka prema korisničkim preferencijama.
Koraci konfiguracije
Kako bi pravilno konfigurirao STSAFE-A1xx međuopremu u korisničkoj aplikaciji, ST obezbjeđuje dva različita
konfiguracijski šablon filekopirati i prilagoditi u korisničkom prostoru prema izboru korisnika:
·
stsafea_interface_conf_template.h: Ovaj example šablon se koristi i pokazuje kako se konfiguriše
kriptografska i servisna međuverska sučelja u korisničkom prostoru kroz sljedeći #define
izjave:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: Ovaj prample šablon se koristi i pokazuje kako da se konfiguriše STSAFE-A
međuvera kroz sljedeće #define izraze:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (samo za STSAFE-A100)
Slijedite ove korake kako biste integrirali STSAFE-A1xx međuover u željenu aplikaciju:
·
Korak 1: Kopirajte (i opciono preimenujte) stsafea_interface_conf_template.h i stsafea_conf_template.h
files u korisnički prostor.
·
Korak 2: Potvrdite ili izmijenite #define izraz dva gore navedena zaglavlja fileprema
korisnička platforma i kriptografski izbori.
UM2646 – Rev 4
strana 13/23
4
4.1
Napomena:
4.2
Napomena:
UM2646
Demonstracijski softver
Demonstracijski softver
Ovaj odjeljak ilustruje demonstracioni softver baziran na STSAFE-A1xx međuoveru.
Autentifikacija
Ova demonstracija ilustruje tok komandi gdje se STSAFE-A110 montira na uređaj koji se autentifikuje na udaljenom hostu (slučaj IoT uređaja), a lokalni host se koristi kao prolaz do udaljenog servera. Scenarij u kojem je STSAFE-A110 montiran na periferiju koja se autentifikuje na lokalnom hostu, npr.ample za igre, mobilnu dodatnu opremu ili potrošni materijal, potpuno je isto.
Tok naredbi Za potrebe demonstracije, lokalni i udaljeni hostovi su isti uređaj ovdje. 1. Izvucite, raščlanite i provjerite javni certifikat STSAFE-A110 pohranjen u zoni particije podataka 0 uređaja
da biste dobili javni ključ: Pročitajte certifikat koristeći STSAFE-A1xx međuover kroz zonu 110 STSAFE-A0. Parsirajte certifikat koristeći parser kriptografske biblioteke. Pročitajte CA certifikat (dostupan putem koda). Parsirajte CA certifikat koristeći parser kriptografske biblioteke. Provjerite valjanost certifikata koristeći CA certifikat kroz kriptografsku knjižnicu. Preuzmite javni ključ iz STSAFE-A110 X.509 certifikata. 2. Generirajte i provjerite potpis preko broja izazova: Generirajte broj izazova (slučajni broj). Hash izazov. Dohvatite potpis nad heširanim izazovom koristeći utor privatnog ključa STSAFE-A110 0 kroz
STSAFE-A1xx srednji softver. Parsirajte generirani potpis koristeći kriptografsku biblioteku. Provjerite generirani potpis koristeći javni ključ STSAFE-A110 kroz kriptografsku biblioteku. Kada je ovo važeće, domaćin zna da je periferni uređaj ili IoT autentičan.
Uparivanje
Ovaj kod nprample uspostavlja uparivanje između STSAFE-A110 uređaja i MCU-a na koji je povezan. Uparivanje omogućava da se razmjene između uređaja i MCU-a provjere autentičnosti (odnosno, potpišu i verificiraju). STSAFE-A110 uređaj postaje upotrebljiv samo u kombinaciji sa MCU sa kojim je uparen. Uparivanje se sastoji od toga da glavni MCU šalje MAC ključ domaćina i ključ šifre domaćina STSAFE-A110. Oba ključa se pohranjuju u zaštićeni NVM STSAFE-A110 i treba ih pohraniti u fleš memoriju STM32 uređaja. Podrazumevano, u ovom exampDakle, glavni MCU šalje dobro poznate ključeve STSAFE-A110 (pogledajte tok komandi ispod) koje se toplo preporučuje za upotrebu u svrhu demonstracije. Kod također omogućava generiranje nasumičnih ključeva. Štaviše, kod example generiše lokalni ključ koverte kada odgovarajući slot nije već popunjen u STSAFE-A110. Kada je lokalni slot za kovertu popunjen, STSAFE-A110 uređaj dozvoljava MCU domaćinu da omota/odmota lokalnu kovertu kako bi bezbedno pohranio ključ na strani MCU domaćina. Šifra za uparivanje nprample mora biti uspješno izvršen prije izvršavanja svih sljedećih kodova npramples.
Tok komandi
1. Generirajte lokalni ključ omotnice u STSAFE-A110 koristeći STSAFE-A1xx međuopremu. Podrazumevano, ova komanda je aktivirana. Imajte na umu da dekomentiranje sljedećih definicija izjava u paru.c file deaktivira generiranje ključa lokalne koverte: /* #define _FORCE_DEFAULT_FLASH_ */
Ova operacija se dešava samo ako STSAFE-A110 utor ključa lokalnog omota nije već popunjen.
UM2646 – Rev 4
strana 14/23
UM2646
Demonstracijski softver
2. Definirajte dva 128-bitna broja koja će se koristiti kao glavni MAC ključ i ključ za šifriranje domaćina. Po defaultu se koriste zlatni poznati ključevi. Imaju sljedeće vrijednosti: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * MAC ključ domaćina */ 0x11,0x11,0 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * Ključ šifre domaćina */
Da aktivirate nasumično generiranje ključeva, dodajte sljedeću naredbu define u pairing.c file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Pohranite MAC ključ domaćina i ključ šifre domaćina u njihov odgovarajući slot u STSAFE-A110. 4. Pohranite MAC ključ domaćina i ključ šifre domaćina u fleš memoriju STM32.
4.3
Ključno osnivanje (uspostaviti tajnu)
Ova demonstracija ilustruje slučaj kada je STSAFE-A110 uređaj montiran na uređaj (kao što je IoT uređaj), koji komunicira sa udaljenim serverom i treba da uspostavi siguran kanal za razmenu podataka sa njim.
U ovom exampDakle, STM32 uređaj igra ulogu i udaljenog servera (udaljenog hosta) i lokalnog hosta koji je povezan sa STSAFE-A110 uređajem.
Cilj ovog slučaja upotrebe je pokazati kako uspostaviti zajedničku tajnu između lokalnog hosta i udaljenog poslužitelja koristeći Diffie-Hellman šemu eliptičke krivulje sa statičkim (ECDH) ili efemernim (ECDHE) ključem u STSAFE-A110.
Zajedničku tajnu treba dalje izvesti iz jednog ili više radnih ključeva (ovdje nije ilustrovano). Ovi radni ključevi se zatim mogu koristiti u komunikacijskim protokolima kao što je TLS, nprample za zaštitu povjerljivosti, integriteta i autentičnosti podataka koji se razmjenjuju između lokalnog hosta i udaljenog servera.
Tok komandi
Slika 7. Tok komande uspostavljanja ključa ilustruje tok komandi.
·
Privatni i javni ključevi udaljenog hosta su tvrdo kodirani u kodu example.
·
Lokalni domaćin šalje naredbu StSafeA_GenerateKeyPair na STSAFE-A110 da generiše
par ključeva na svom efemernom slotu (utor 0xFF).
·
STSAFE-A110 šalje nazad javni ključ (koji odgovara slotu 0xFF) na STM32 (predstavlja
udaljeni host).
·
STM32 izračunava tajnu udaljenog hosta (koristeći javni ključ STSAFE uređaja i daljinski
privatni ključ domaćina).
·
STM32 šalje javni ključ udaljenog hosta na STSAFE-A110 i traži od STSAFE-A110 da
izračunajte tajnu lokalnog hosta koristeći StSafeA_EstablishKey API.
·
STSAFE-A110 šalje natrag tajnu lokalnog domaćina u STM32.
·
STM32 upoređuje te dvije tajne i ispisuje rezultat. Ako su tajne iste, tajna
osnivanje je uspešno.
UM2646 – Rev 4
strana 15/23
Slika 7. Tok komandi uspostavljanja ključa
UM2646
Demonstracijski softver
Udaljeni host
STM32
Lokalni domaćin
STSAFE
Izračunavanje tajne udaljenog hosta (koristeći privatni ključ udaljenog hosta i javni ključ lokalnog hosta (STSAFE slot 0xFF))
Tajna udaljenog domaćina
Generiraj par ključeva
Generirajte par ključeva na utoru 0xFF
STSAFE-ov javni ključ generiran na
Generirao STSAFE-ov javni ključ
slot 0xFF
Javni ključ udaljenog hosta
STM32 upoređuje tajnu udaljenog hosta sa
lokalna tajna hosta i ispisuje rezultat
Uspostavi ključ (javni ključ udaljenog hosta)
Šaljemo tajnu lokalnog domaćina
Izračunavanje tajne lokalnog hosta (koristeći privatni ključ lokalnog hosta (STSAFE slot 0xFF) i javni ključ udaljenog hosta)
Tajna lokalnog domaćina
4.4
Napomena:
4.5
Zamotajte/odmotajte lokalne koverte
Ova demonstracija ilustruje slučaj kada STSAFE-A110 umotava/odmotava lokalnu omotnicu kako bi sigurno pohranio tajnu u bilo koju nepromjenjivu memoriju (NVM). Ključevi za šifriranje/dešifriranje mogu se bezbedno pohraniti na taj način u dodatnu memoriju ili unutar memorije korisničkih podataka STSAFEA110. Mehanizam za omatanje koristi se za zaštitu tajnog ili običnog teksta. Izlaz premotavanja je omotnica šifrovana AES algoritmom za prelamanje ključa i koja sadrži ključ ili običan tekst koji treba zaštititi.
Tok komandi
Lokalni i udaljeni domaćini su ovdje isti uređaj. 1. Generirajte nasumične podatke asimilirane u lokalni omotač. 2. Zamotajte lokalnu omotnicu koristeći STSAFE-A110 međuverzije. 3. Čuvajte umotanu kovertu. 4. Odmotajte omotanu kovertu pomoću međuvera STSAFE-A110. 5. Uporedite neumotanu kovertu sa početnom lokalnom kovertom. Trebali bi biti jednaki.
Generisanje para ključeva
Ova demonstracija ilustruje tok naredbi gdje se STSAFE-A110 uređaj montira na lokalni host. Udaljeni host traži od ovog lokalnog hosta da generiše par ključeva (privatni ključ i javni ključ) na slotu 1, a zatim da potpiše izazov (slučajni broj) sa generisanim privatnim ključem.
Udaljeni host tada može provjeriti potpis s generiranim javnim ključem.
Ova demonstracija je slična demonstraciji autentifikacije sa dvije razlike:
·
Par ključeva u demonstraciji autentifikacije je već generiran (na slotu 0), dok je u ovom example,
generiramo par ključeva na slotu 1. STSAFE-A110 uređaj također može generirati par ključeva na slotu 0xFF,
ali samo za ključne svrhe osnivanja.
·
Javni ključ u demonstraciji Autentifikacije se izdvaja iz certifikata u zoni 0. U ovom slučaju
exampNakon toga, javni ključ se šalje nazad sa odgovorom STSAFE-A110 na
StSafeA_GenerateKeyPair komanda.
UM2646 – Rev 4
strana 16/23
UM2646
Demonstracijski softver
Napomena:
Tok komandi
U svrhu demonstracije, lokalni i udaljeni domaćini su isti uređaj ovdje. 1. Domaćin šalje naredbu StSafeA_GenerateKeyPair na STSAFE-A110, koja šalje natrag
javni ključ za host MCU. 2. Host generiše izazov (48-bajtni slučajni broj) koristeći StSafeA_GenerateRandom API. The
STSAFE-A110 šalje nazad generisani slučajni broj. 3. Host izračunava hash generiranog broja koristeći kriptografsku biblioteku. 4. Domaćin traži od STSAFE-A110 da generiše potpis izračunate heš koristeći
StSafeA_GenerateSignature API. STSAFE-A110 šalje nazad generisani potpis.
5. Domaćin provjerava generirani potpis sa javnim ključem koji je poslao STSAFE-A110 u koraku 1. 6. Rezultat provjere potpisa se ispisuje.
UM2646 – Rev 4
strana 17/23
UM2646
Istorija revizija
Tabela 6. Istorija revizije dokumenta
Datum
Revizija
Promjene
09-2019
1
Prvo izdanje.
13-jan-2020
2
Uklonjeni odjeljak s informacijama o licenci.
Ažurirana lista funkcija ilustrovanih demonstracionim kodovima u Uvodu. Uklonjena tabela sa spiskom akronima i umetnut pojmovnik na kraju.
Mala izmjena teksta i ažurirane boje na slici 1. STSAFE-A1xx arhitektura.
Ažurirana Slika 2. STSAFE-A1xx blok dijagram aplikacije.
Ažurirana tabela 1. Izvezeni API modula CORE.
07-feb-2022
3
Uklonjeni StSafeA_InitHASH i StSafeA_ComputeHASH iz Tablice 4. API-ji izvezeni CRYPTO modulom.
Ažurirano odeljak 3.8.2: Koraci konfiguracije.
Ažurirano odeljak 4.2: Uparivanje.
Ažuriran odeljak 4.3: Uspostavljanje ključa (uspostavljanje tajne).
Dodan odeljak 4.5: Generisanje para ključeva.
Male izmjene teksta.
Dodani softverski paket STSAFE-A1xx integriran je u X-CUBE-SAFEA1 v1.2.1 kao međuover
i integrisan je kao BSP za softverski paket za STM32CubeMX. i Gore navedeni šabloni
07-Mar-2024
4
prisutni su samo u fascikli BSP paketa X-CUBE-SAFEA1.
Ažurirano Odjeljak 3.1: Opšti opis, Odjeljak 3.2: Arhitektura i Odjeljak 3.7: Struktura mape.
UM2646 – Rev 4
strana 18/23
Glossary
AES Advanced encryption standard ANSI American National Standards Institute API Sučelje za programiranje aplikacije BSP Paket podrške za ploču CA Certification Authority CC Common Criteria C-MAC Komandna poruka kod za autentifikaciju ECC Kriptografija eliptične krive ECDH Eliptična kriva DiffieHellman ECDHE Eliptična kriva DiffieHellman® EWARMDBENČ ZA RAD Arm® HAL Sloj apstrakcije hardvera I/O Ulaz/izlaz IAR Systems® Svetski lider u softverskim alatima i uslugama za razvoj ugrađenih sistema. IDE Integrirano razvojno okruženje. Softverska aplikacija koja kompjuterskim programerima pruža sveobuhvatne mogućnosti za razvoj softvera. IoT Internet stvari I²C Inter-integrirano kolo (IIC) LL Drajveri niskog nivoa MAC Kod za autentifikaciju poruke MCU Jedinica mikrokontrolera MDK-ARM Keil® komplet za razvoj mikrokontrolera za Arm® MPU Jedinica za zaštitu memorije NVM Nehlapljiva memorija
OS Operativni sistem SE Sigurnosni element SHA Secure Hash algoritam SLA Ugovor o licenci za softver ST STMicroelectronics TLS Sigurnost transportnog sloja USB Univerzalna serijska magistrala
UM2646
Glossary
UM2646 – Rev 4
strana 19/23
UM2646
Sadržaj
Sadržaj
1 Opće informacije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 sigurnosni element. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx opis međuopreme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Opšti opis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Arhitektura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 CORE modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 SERVISNI modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 CRYPTO modul. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Predlošci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Struktura mape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Kako: integracija i konfiguracija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Koraci integracije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Koraci konfiguracije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Demonstracijski softver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 Autentifikacija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Uparivanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Uspostavljanje ključa (uspostavljanje tajne) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Omotavanje/odmotavanje lokalnih koverti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Generisanje para ključeva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Istorija revizija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Lista tabela . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Lista slika. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – Rev 4
strana 20/23
UM2646
Lista tabela
Lista tabela
Tabela 1. Tabela 2. Tabela 3. Tabela 4. Tabela 5. Tabela 6.
CORE modul izvezen API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Izvezeni API-ji modula STSAFE-A110 CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 API-ji izvezeni SERVICE modulom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 API-ji izvezeni CRYPTO modulom . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Predlošci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Istorija revizije dokumenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 – Rev 4
strana 21/23
UM2646
Spisak brojki
Spisak brojki
Slika 1. Slika 2. Slika 3. Slika 4. Slika 5. Slika 6. Slika 7.
STSAFE-A1xx arhitektura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx blok dijagram aplikacije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arhitektura 6 CORE modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Arhitektura SERVISNOG modula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Arhitektura CRYPTO modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Projekat file struktura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Tok komandi uspostavljanja ključa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – Rev 4
strana 22/23
UM2646
VAŽNO OBAVIJEST PAŽLJIVO PROČITAJTE STMicroelectronics NV i njegove podružnice (“ST”) zadržavaju pravo izmjene, ispravke, poboljšanja, modifikacije i poboljšanja ST proizvoda i/ili ovog dokumenta u bilo koje vrijeme bez prethodne najave. Kupci bi trebali dobiti najnovije relevantne informacije o ST proizvodima prije nego što daju narudžbu. ST proizvodi se prodaju u skladu sa ST-ovim odredbama i uslovima prodaje koji su na snazi u trenutku potvrde narudžbe. Kupci su isključivo odgovorni za izbor, odabir i korištenje ST proizvoda, a ST ne preuzima nikakvu odgovornost za pomoć u primjeni ili dizajn proizvoda kupaca. ST ovdje ne daje nikakvu licencu, izričitu ili impliciranu, za bilo koje pravo intelektualne svojine. Preprodaja ST proizvoda sa odredbama koje se razlikuju od informacija navedenih ovde poništava svaku garanciju koju ST daje za takav proizvod. ST i ST logo su zaštitni znakovi ST. Za dodatne informacije o ST zaštitnim znakovima, pogledajte www.st.com/trademarks. Svi ostali nazivi proizvoda ili usluga vlasništvo su njihovih vlasnika. Informacije u ovom dokumentu zamjenjuju i zamjenjuju informacije koje su prethodno date u prethodnim verzijama ovog dokumenta.
© 2024 STMicroelectronics Sva prava zadržana
UM2646 – Rev 4
strana 23/23
Dokumenti / Resursi
![]() |
STMicroelectronics X-CUBE-SAFEA1 softverski paket [pdf] Korisnički priručnik STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 softverski paket, X-CUBE-SAFEA1, softverski paket, paket |