Programaro-Pako X-CUBE-SAFEA1
Specifoj
- Produkta Nomo: STSAFE-A110 Sekura Elemento
- Versio: X-CUBE-SAFEA1 v1.2.1
- Integrita en: STM32CubeMX programaro
- Ĉefaj Trajtoj:
- Sekura kanala establado kun fora gastiganto inkluzive
transporta tavolo sekureco (TLS) manpremo - Servo de konfirmo de subskribo (sekura lanĉo kaj firmvaro
altgradigon) - Monitorado de uzado per sekuraj nombriloj
- Parigo kaj sekura kanalo kun gastiganta aplika procesoro
- Envolvado kaj malpakado de lokaj aŭ malproksimaj gastigaj kovertoj
- Sur-blato ŝlosila paro generacio
- Sekura kanala establado kun fora gastiganto inkluzive
Produktaj Uzado-Instrukcioj
1. Ĝenerala Informo
La sekura elemento STSAFE-A110 estas desegnita por provizi
servoj de aŭtentikigo kaj administrado de datumoj al lokaj aŭ malproksimaj
gastigantoj. Ĝi taŭgas por diversaj aplikoj kiel ekzemple IoT-aparatoj,
inteligentaj hejmaj sistemoj, industriaj aplikoj kaj pli.
2. Komencu
Por komenci uzi la sekuran elementon STSAFE-A110:
- Vidu al la datuma folio havebla sur la oficiala STSAFE-A110
web paĝo por detalaj informoj. - Elŝutu la programpakaĵon de mezprogramara STSAFE-A1xx de la
STSAFE-A110 interreta paĝo aŭ STM32CubeMX. - Certigu kongruon kun subtenataj IDEoj kiel STM32Cube IDE aŭ
Sistema Labortablo por STM32.
3. Mezvaro Priskribo
3.1 Ĝenerala Priskribo
La mezvaro STSAFE-A1xx faciligas la interagadon inter
la sekura elemento-aparato kaj MCU, ebligante diversajn uzkazojn.
Ĝi estas integrita ene de ST-programarpakaĵoj por plibonigi sekurecon
trajtoj.
3.2 Arkitekturo
La mezvaro konsistas el malsamaj softvarkomponentoj,
inkluzive de:
- STSAFE-A1xx API (kerna interfaco)
- KERNA KRIPTO
- MbedTLS Kriptografia servo-interfaco SHA/AES
- Aparataro serva interfaco X-CUBECRYPTOLIB
Oftaj Demandoj (FAQ)
Q: Kie mi povas trovi la STSAFE-A110-datumon?
R: La datumbazo haveblas sur la STSAFE-A110 web paĝo por
pliaj informoj pri la aparato.
Q: Kio estas la subtenataj integraj evolumedioj
por la mezprogramo STSAFE-A1xx?
R: La subtenataj IDEoj inkluzivas STM32Cube IDE kaj System Workbench
por STM32 (SW4STM32) en X-CUBE-SAFEA1 v1.2.1 pakaĵo.
UM 2646
Uzantmanlibro
Komencu kun la programaro X-CUBE-SAFEA1
Enkonduko
Ĉi tiu uzantmanlibro priskribas kiel komenci kun la programaro X-CUBE-SAFEA1. La programarpakaĵo X-CUBE-SAFEA1 estas programara komponanto kiu disponigas plurajn pruvkodojn, kiuj uzas la STSAFE-A110-aparatajn funkciojn de gastiga mikroregilo. Ĉi tiuj pruvkodoj utiligas la mezvaron STSAFE-A1xx konstruitan sur la softvarteknologio STM32Cube por faciligi porteblon tra malsamaj mikroregiloj STM32. Krome, ĝi estas MCU-agnostika por porteblo al aliaj MCUoj. Ĉi tiuj pruvkodoj ilustras la sekvajn funkciojn: · Aŭtentikigo · Parigo · Ŝlosila starigo · Loka koverto envolvado · Generado de ŝlosilaj paroj
UM2646 – Rev 4 – marto 2024 Por pliaj informoj kontaktu vian lokan vendan oficejon de STMicroelectronics.
www.st.com
1
Noto: Noto:
UM 2646
Ĝenerala informo
Ĝenerala informo
La programarpakaĵo X-CUBE-SAFEA1 estas referenco por integri la sekurajn elementoservojn de STSAFE-A110 en la operaciumon (OS) de gastiga MCU kaj ĝian aplikaĵon. Ĝi enhavas la STSAFE-A110-ŝoforon kaj pruvkodojn por esti efektivigitaj sur STM32 32-bitaj mikroregiloj bazitaj sur la procesoro Arm® Cortex®-M. Arm estas registrita varmarko de Arm Limited (aŭ ĝiaj filioj) en Usono kaj/aŭ aliloke. La programaro X-CUBE-SAFEA1 estas evoluigita en ANSI C. Tamen, la platform-sendependa arkitekturo permesas facilan porteblon al diversaj malsamaj platformoj. La suba tabelo prezentas la difinon de akronimoj, kiuj rilatas por pli bona kompreno de ĉi tiu dokumento.
STSAFE-A1xx programaro estas integrita en X-CUBE-SAFEA1 v1.2.1 kiel mezvaro kaj ĝi estas integrita kiel BSP por la programaro por la STM32CubeMX.
UM2646 - Rev 4
paĝo 2/23
UM 2646
STSAFE-A110 sekura elemento
2
STSAFE-A110 sekura elemento
La STSAFE-A110 estas tre sekura solvo, kiu funkcias kiel sekura elemento provizanta aŭtentigajn kaj datumajn servojn al loka aŭ fora gastiganto. Ĝi konsistas el plena ŝlosila solvo kun sekura operaciumo funkcianta sur la plej nova generacio de sekuraj mikroregiloj.
La STSAFE-A110 povas esti integrita en aparatoj de IoT (Interreto de aferoj), inteligenta hejmo, inteligenta urbo kaj industriaj aplikoj, konsumelektronikaj aparatoj, konsumeblaj kaj akcesoraĵoj. Ĝiaj ĉefaj trajtoj estas:
·
Aŭtentikigo (de ekstercentraj, IoT kaj USB Type-C®-aparatoj)
·
Sekura kanala establado kun fora gastiganto inkluzive de transporttavola sekureco (TLS) manpremo
·
Servo de konfirmo de subskribo (sekura lanĉo kaj ĝisdatigo de firmvaro)
·
Monitorado de uzado per sekuraj nombriloj
·
Parigo kaj sekura kanalo kun gastiganta aplika procesoro
·
Envolvado kaj malpakado de lokaj aŭ malproksimaj gastigaj kovertoj
·
Sur-blato ŝlosila paro generacio
Vidu al la STSAFE-A110-datumfolio havebla sur la STSAFE-A110 web paĝo por pliaj informoj pri la aparato.
UM2646 - Rev 4
paĝo 3/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
3
STSAFE-A1xx mezprogramara priskribo
Ĉi tiu sekcio detaligas la enhavon de la programpakaĵo de mezvaraj STSAFE-A1xx kaj la manieron uzi ĝin.
3.1
Ĝenerala priskribo
La mezvaro STSAFE-A1xx estas aro de programaj komponantoj dizajnitaj por:
·
interfacigi la sekuran elementon STSAFE-A110 kun MCU
·
efektivigi la plej ĝeneralajn uzkazojn de STSAFE-A110
La mezvaro STSAFE-A1xx estas plene integrita ene de ST-programaraj pakaĵoj kiel mezvaraĵo por aldoni sekurajn elementajn funkciojn (ekz.ample X-CUBE-SBSFU aŭ X-CUBE-SAFEA1).
Ĝi povas esti elŝutita de la interreta paĝo STSAFE-A110 per la langeto Iloj kaj Programaro aŭ elŝutebla de STM32CubeMX.
La programaro estas provizita kiel fontkodo laŭ interkonsento pri licenco de ST-softvaro (SLA0088) (vidu Licencajn informojn por pliaj detaloj).
La sekvaj integraj evolumedioj estas subtenataj:
·
IAR Embedded Workbench® por Arm® (EWARM)
·
Keil® Microcontroller Development Kit (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
Sistemo Workbench por STM32 (SW4STM32) subtenata en X-CUBE-SAFEA1 v1.2.1 pakaĵo nur
Referu al la eldonnotoj disponeblaj en la paka radika dosierujo por informoj pri la subtenataj IDE-versioj.
3.2
Arkitekturo
Ĉi tiu sekcio priskribas la softvarkomponentojn de la STSAFE-A1xx mezvarka softvarpakaĵo.
La suba figuro prezentas a view de la STSAFE-A1xx mezvararkitekturo kaj rilataj interfacoj.
Figuro 1. STSAFE-A1xx-arkitekturo
STSAFE-A1xx API (kerna interfaco)
KERNO
CRYPTO
MbedTM TLS
Interfaco de kripto de servo SHA/AES
SERVO
Izolita areo
Taŭga por protekto de MCU-sekurecaj funkcioj
(MPU, Fajromuro, TrustZone®, ktp.)
Interfaco pri aparataro
X-KUBEKRIPTOLIB
UM2646 - Rev 4
paĝo 4/23
Notu:
UM 2646
STSAFE-A1xx mezprogramara priskribo
La mezvaro havas tri malsamajn interfacojn:
·
STSAFE-A1xx API: Ĝi estas la ĉefa aplika programado-interfaco (API), kiu disponigas plenan aliron al ĉiuj
la STSAFE-A110-servoj eksportitaj al la supraj tavoloj (aplikaĵo, bibliotekoj kaj stakoj). Ĉi tiu interfaco estas
ankaŭ referite kiel la kerninterfaco ĉar ĉiuj eksportitaj APIoj estas efektivigitaj en la CORE-modulo.
La supraj tavoloj, kiuj bezonas integri la mezvaron STSAFE-A1xx, devas aliri la STSAFE-A110.
funkcioj per ĉi tiu interfaco.
·
Aparataro-serva interfaco: Ĉi tiu interfaco estas uzata de la mezvaro STSAFE-A1xx por atingi la plej altan
aparataro platformo sendependeco. Ĝi inkluzivas aron de ĝeneralaj funkcioj por konekti la specifan MCU, IO-buson
kaj tempaj funkcioj. Ĉi tiu strukturo plibonigas la bibliotekan kodon re-uzeblon kaj garantias facilan porteblon
aliaj aparatoj.
Difinite kiel malfortaj funkcioj, ĉi tiuj senmarkaj funkcioj devas esti efektivigitaj ĉe aplikiĝnivelo sekvante la ekzampLe provizita ene de la ŝablono stsafea_service_interface_template.c provizita por facila integriĝo
kaj personigo ene de la supraj tavoloj.
·
Interfaco de kripto de servo: Ĉi tiu interfaco estas uzata de la mezvaro STSAFE-A1xx por aliri
platformo aŭ biblioteko kriptigaj funkcioj kiel SHA (sekura hash-algoritmo) kaj AES (altnivela
ĉifradnormo) postulita de la mezvaro por kelkaj pruvoj.
Difinite kiel malfortaj funkcioj, ĉi tiuj ĉifrikaj funkcioj devas esti efektivigitaj ĉe aplikiĝnivelo
sekvante la eksampLe provizita per du malsamaj ŝablonoj:
stsafea_crypto_mbedtls_interface_template.c se la kriptografa biblioteko Arm® MbedTM TLS estas uzata; stsafea_crypto_stlib_interface_template.c se la ST-kriptografa biblioteko estas uzata;
·
Alternativaj kriptografaj bibliotekoj povas esti uzataj per simple personigo de la ŝablonfonto files. La
ŝablono files estas provizitaj por facila integriĝo kaj personigo ene de la supraj tavoloj.
Arm kaj Mbed estas registritaj varmarkoj aŭ varmarkoj de Arm Limited (aŭ ĝiaj filioj) en Usono kaj/aŭ aliloke.
UM2646 - Rev 4
paĝo 5/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
La malsupra figuro montras la mezvaron STSAFE-A1xx integritan en norma STM32Cube-aplikaĵo, funkcianta sur ekspansiotabulo X-NUCLEO-SAFEA1 muntita sur STM32 Nucleo-tabulo.
Figuro 2. STSAFE-A1xx aplika blokdiagramo
STSAFE-A1xx mezvaro en STM32Cube aplikaĵo
X-CUBE-SAFEA1 blokdiagramo por STM32CubeMX
Por provizi la plej bonan aparataron kaj platforman sendependecon, la mezvaro STSAFE-A1xx ne estas rekte konektita al la STM32Cube HAL, sed per interfaco. fileestas efektivigitaj ĉe aplikaĵnivelo (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 - Rev 4
paĝo 6/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
3.3
KERNA modulo
La CORE-modulo estas la kerno de la mezvaro. Ĝi efektivigas la komandojn nomitajn de la supraj tavoloj (aplikaĵo, bibliotekoj, stako kaj tiel plu) por ĝuste uzi la funkciojn de STSAFE-A1xx.
La suba figuro prezentas a view de la CORE-modularkitekturo.
Figuro 3. CORE-modula arkitekturo
Eksteraj supraj tavoloj (aplikaĵo, bibliotekoj, stakoj, ktp.)
KERNO
CRYPTO interna modulo
SERVO interna modulo
La CORE-modulo estas plurinterfaca softvarkomponento ligita al:
·
Supraj tavoloj: ekstera konekto tra la eksportitaj API-oj priskribitaj en la du tabeloj sube;
·
Kriptografia tavolo: interna ligo al la CRYPTO-modulo;
·
Aparataro servotavolo: interna konekto al la SERVO-modulo;
La programarpakaĵo STSAFE-A1xx provizas kompletan API-dokumentadon de la CORE-modulo en la radika dosierujo (vidu STSAFE-A1xx_Middleware.chm file).
Riferu al la STSAFE-A110-datumfolio por mallonga klarigo pri la komandaro, al kiu rilatas la komandAPIoj listigitaj en la sekva tabelo.
API kategorio Inicialiga agordo
Ĝeneraluzeblaj komandoj
Komandoj pri datumo
Tablo 1. KERNA modulo eksportita API
Funkcio StSafeA_Init Por krei, pravalorigi kaj asigni la aparaton STSAFE-A1xx. StSafeA_GetVersion Por resendi la revizion de mezprogramaro STSAFE-A1xx. StSafeA_Echo Por ricevi la datumojn pasigitajn en la komando. StSafeA_Reset Por restarigi la volatilajn atributojn al iliaj komencaj valoroj. StSafeA_GenerateRandom To generas kelkajn hazardajn bajtojn. StSafeA_Hibernate Por meti la STSAFE-Axxx-aparaton en vintrodormon. StSafeA_DataPartitionQuery
UM2646 - Rev 4
paĝo 7/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
API-kategorio
Funkcia Demanda komando por retrovi la agordon de datumsekcio.
StSafeA_Decrement Por malpliigi la unudirektan nombrilon en nombrilo-zono.
Komandoj pri datumo
StSafeA_Read Por legi datumojn de datumsekcia zono.
StSafeA_Update Por ĝisdatigi datumojn per zondiskodo.
StSafeA_GenerateSignature Por resendi la ECDSA subskribon super mesaĝkonsumo.
Privataj kaj publikaj ŝlosilaj komandoj
StSafeA_GenerateKeyPair Por generi ŝlosilparon en privata ŝlosilfendo.
StSafeA_VerifyMessageSignature Por kontroli la mesaĝon-aŭtentikigon.
StSafeA_EstablishKey Por establi komunan sekreton inter du gastigantoj uzante malsimetrian kriptografion.
StSafeA_ProductDataQuery Query-komando por retrovi la produktajn datumojn.
StSafeA_I2cParameterQuery Query-komando por retrovi la I²C-adreson kaj malalt-potencan reĝiman agordon.
StSafeA_LifeCycleStateQuery Demanda komando por retrovi la vivciklon staton (Naskita, Funkcia, Finita, Naskita kaj Ŝlosita aŭ Funkcia kaj Ŝlosita).
Administraj komandoj
StSafeA_HostKeySlotQuery Demanda komando por preni la gastigan ŝlosilan informon (ĉeesto kaj gastiganto C-MAC-nombrilo).
StSafeA_PutAttribute Por meti atributojn en la STSAFE-Axxx-aparaton, kiel ŝlosilojn, pasvorton, I²C-parametrojn laŭ la atributo TAG.
StSafeA_DeletePassword Por forigi la pasvorton el ĝia fendo.
StSafeA_VerifyPassword Por kontroli la pasvorton kaj memori la rezulton de la konfirmo por estonta komanda rajtigo.
StSafeA_RawCommand Por ekzekuti krudan komandon kaj ricevi la rilatan respondon.
StSafeA_LocalEnvelopeKeySlotQuery Demanda komando por retrovi lokajn kovertajn ŝlosilinformojn (fendonumero, ĉeesto kaj ŝlosillongo) por la disponeblaj ŝlosilfendoj.
Lokaj kovertaj komandoj
StSafeA_GenerateLocalEnvelopeKey Por generi ŝlosilon en loka koverta ŝlosilo.
StSafeA_WrapLocalEnvelope Por envolvi datumojn (kutime ŝlosilojn) kiuj estas tute administritaj de la gastiganto, per loka kovertoŝlosilo kaj la algoritmo [AES-ŝlosilo envolvaĵo].
StSafeA_UnwrapLocalEnvelope Por malvolvi lokan koverton per loka kovertoŝlosilo.
UM2646 - Rev 4
paĝo 8/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
API-kategorio
Komando rajtigo agorda komando
Tablo 2. Eksportitaj STSAFE-A110 CORE-modulo-APIoj
Funkcio StSafeA_CommandAuthorizationConfigurationQuery Query komando por retrovi alirkondiĉojn por komandoj kun agordeblaj alirkondiĉoj.
3.4
SERVO-modulo
La SERVO-modulo estas la malalta tavolo de la mezvaro. Ĝi efektivigas plenan hardvarabstraktadon laŭ MCU kaj hardvarplatformo.
La suba figuro prezentas a view de la SERVO-modula arkitekturo.
Figuro 4. SERVO-modula arkitekturo
CORE interna modulo
SERVO
Eksteraj malsuperaj tavoloj (BSP, HAL, LL, ktp.)
La SERVO-modulo estas du-interfaca programaro ligita al:
·
Eksteraj malsuperaj tavoloj: kiel BSP, HAL aŭ LL. Malfortaj funkcioj devas esti efektivigitaj ĉe ekstera pli alta
tavoloj kaj baziĝas sur la ŝablono stsafea_service_interface_template.c file;
·
Kerna tavolo: interna ligo al la CORE-modulo per la eksportitaj API-oj priskribitaj en la tabelo
malsupre;
La programarpakaĵo STSAFE-A1xx provizas kompletan API-dokumentadon de la SERVO-modulo en la radika dosierujo (vidu STSAFE-A1xx_Middleware.chm file).
Tablo 3. SERVO-modulo eksportitaj API-oj
API kategorio Inicialiga agordo
Malaltnivelaj operaciaj funkcioj
Funkcio
StSafeA_BSP_Init Por pravalorigi la komunikadbuson kaj la IO-stiftojn necesajn por funkciigi la STSAFE-Axxx-aparaton.
StSafeA_Transmit Por prepari la transdonotan komandon, kaj voki la malaltnivelan busan API por esti ekzekutita. Komputilu kaj kunligi CRC, se subtenata.
StSafeA_Receive Por ricevi datumojn de la STSAFE-Axxx uzante la malaltnivelajn busfunkciojn por reakiri ilin. Kontrolu la CRC, se ĝi estas subtenata.
UM2646 - Rev 4
paĝo 9/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
3.5
CRYPTO-modulo
La CRYPTO-modulo reprezentas la kriptografan parton de la mezvaro. Ĝi devas fidi la kriptografiajn rimedojn de la platformo.
La CRYPTO-modulo estas tute sendependa de la aliaj mezvaraj moduloj kaj, tial, povas esti facile enkapsuligita en izolita sekura areo taŭga por protekto de MCU-sekurecaj funkcioj kiel ekzemple memorprotekta unuo (MPU), fajroŝirmilo aŭ TrustZone®.
La suba figuro prezentas a view de la CRYPTO-modula arkitekturo.
Figuro 5. CRYPTO-modula arkitekturo
CORE interna modulo
CRYPTO
Eksteraj kriptografaj tavoloj
(MbedTM TLS, X-CUBE-CRYPTOLIB)
La CRYPTO-modulo estas du-interfaca programaro ligita al:
·
ekstera kriptografiobiblioteko: Mbed TLS kaj X-CUBE-CRYPTOLIB estas nuntempe subtenataj. Malforta
funkcioj devas esti efektivigitaj ĉe eksteraj pli altaj tavoloj kaj baziĝas sur la:
stsafea_crypto_mbedtls_interface_template.c ŝablono file por la Mbed TLS kriptografa biblioteko;
stsafea_crypto_stlib_interface_template.c ŝablono file por la kriptografa biblioteko ST;
Pliaj kriptografaj bibliotekoj povas esti facile subtenataj adaptante la kriptografan interfacon
ŝablono file.
·
la kerna tavolo: interna ligo al la CORE-modulo per la eksportitaj API-oj priskribitaj en la tabelo
malsupre;
La STSAFE-A1xx mezprograma programaro provizas kompletan API-dokumentadon de la CRYPTO-modulo en la radika dosierujo (vidu STSAFE-A1xx_Middleware.chm file).
Tablo 4. CRYPTO-modulo eksportitaj APIoj
API-kategorio
Funkcio
StSafeA_ComputeCMAC Por komputi la CMAC-valoron. Uzita sur la preta komando.
StSafeA_ComputeRMAC Por komputi la RMAC-valoron. Uzita sur la ricevita respondo.
StSafeA_DataEncryption Cryptographic APIs Por ekzekuti datumĉifradon (AES CBC) sur la STSAFE-Axxx datumbufro.
StSafeA_DataDecryption Por ekzekuti datummalĉifradon (AES CBC) sur la datumbufro STSAFE-Axxx.
StSafeA_MAC_SHA_PrePostProcess Por antaŭ- aŭ post-prilabori la MAC kaj/aŭ SHA antaŭ transdono, aŭ post ricevo de datumoj de la STSAFE_Axxx-aparato.
UM2646 - Rev 4
paĝo 10/23
3.6
Notu:
UM 2646
STSAFE-A1xx mezprogramara priskribo
Ŝablonoj
Ĉi tiu sekcio donas detalan priskribon de la ŝablonoj disponeblaj ene de la mezprograma programaro STSAFE-A1xx.
Ĉiuj ŝablonoj listigitaj en la malsupra tabelo estas provizitaj ene de la Interfaco-dosierujo disponebla ĉe la radika nivelo de la meza programaro.
Ŝablono files estas provizitaj kiel ekzamples por esti kopiitaj kaj personecigitaj en la suprajn tavolojn, por facile
integri kaj agordi la STSAFE-A1xx mezvaron:
·
Interfaco ŝablono files havigi ekzample efektivigoj de la __malfortaj funkcioj, proponitaj kiel malplenaj aŭ
parte malplenaj funkcioj ene de la mezvaro. Ili devas esti konvene efektivigitaj en la uzantspaco aŭ en
la supraj tavoloj laŭ la kriptografa biblioteko kaj al la aparataro elektoj de la uzanto.
·
Agorda ŝablono files provizas facilan manieron agordi la mezvaron kaj funkciojn STSAFE-A1xx
kiu povas esti uzata en la uzantaplikaĵo, kiel ekzemple optimumigoj aŭ specifa aparataro.
Ŝablona kategorio
Interfaco-ŝablonoj
Agordaj ŝablonoj
Tabelo 5. Ŝablonoj
Ŝablono file
stsafea_service_interface_template.c Ekzample ŝablono por montri kiel subteni la aparatarservojn postulatajn de la mezvaro STSAFE-A kaj ofertitaj de la specifa aparataro, malaltnivela biblioteko aŭ BSP elektita en la uzantspaco. stsafea_crypto_mbedtls_interface_template.c Ekzample-ŝablono por montri kiel subteni la kriptografajn servojn postulatajn de la mezprogramo STSAFE-A kaj ofertitaj de la kriptografia biblioteko Mbed TLS (ŝlosiladministrado, SHA, AES, ktp.). stsafea_crypto_stlib_interface_template.c Ekzample-ŝablono por montri kiel subteni la kriptografajn servojn postulatajn de la mezprogramo STSAFE-A kaj ofertitaj de la ekspansio de la programaro pri kripta biblioteko STM32 por STM32Cube (XCUBE-CRYPTOLIB) (ŝlosiladministrado, SHA, AES, ktp.). stsafea_conf_template.h Ekzample ŝablono por montri kiel agordi la mezprogramon STSAFE-A (precipe por optimumigoj). stsafea_interface_conf_template.h Ekzample ŝablono por montri kiel agordi kaj personecigi la interfacon fileestas listigitaj supre.
La supraj ŝablonoj troviĝas nur en la BSP-dosierujo de la pakaĵo X-CUBE-SAFEA1.
UM2646 - Rev 4
paĝo 11/23
UM 2646
STSAFE-A1xx mezprogramara priskribo
3.7
Dosierujo
La malsupra figuro prezentas la dosierujon de la STSAFE-A1xx mezprograma programaro v1.2.1.
Figuro 6. Projekto file strukturo
Projekto file strukturo STSAFE-A1xx mezvaro
UM2646 - Rev 4
Projekto file strukturo por X-CUBE-SAFEA1 por STM32CubeMX
paĝo 12/23
3.8
3.8.1
3.8.2
UM 2646
STSAFE-A1xx mezprogramara priskribo
Kiel: integriĝo kaj agordo
Ĉi tiu sekcio priskribas kiel integri kaj agordi la mezvaron STSAFE-A1xx en la uzantaplikaĵo.
Paŝoj de integriĝo
Sekvu ĉi tiujn paŝojn por integri la mezprogramon STSAFE-A1xx en la deziratan aplikaĵon:
·
Paŝo 1: Kopiu (kaj laŭvole renomu) la stsafea_service_interface_template.c file kaj ĉiu el ambaŭ
stsafea_crypto_mbedtls_interface_template.c aŭ stsafea_crypto_stlib_interface_template.c al la uzanto
spaco laŭ la kriptografa biblioteko kiu estis aldonita al la aplikaĵo (kiu ajn estas la
kriptografa biblioteko elektita/uzata de uzantoj, ili eĉ povas krei/efektivigi sian propran kriptografian
interfaco file de nulo adaptante la taŭgan ŝablonon).
·
Paŝo 2: Kopiu (kaj laŭvole renomu) la stsafea_conf_template.h kaj stsafea_interface_conf_template.h
files al la uzantspaco.
·
Paŝo 3: Certigu aldoni la ĝustajn inkludojn en via ĉefa aŭ iu ajn alia uzantspaca fonto file tio bezonas
interfaco la mezprogramon STSAFE-A1xx:
#inkluzivi “stsafea_core.h” #inkluzivi “stsafea_interface_conf.h”
·
Paŝo 4: Agordu la fileestas uzataj en la tri paŝoj supre laŭ uzantpreferoj.
Agordaj paŝoj
Por konvene agordi la STSAFE-A1xx mezprogramon en la uzantaplikaĵo, ST provizas du malsamajn
agorda ŝablono files por esti kopiitaj kaj personecigitaj en la uzantspaco laŭ la elektoj de la uzanto:
·
stsafea_interface_conf_template.h: Ĉi tiu ekzample ŝablono estas uzata por kaj montras kiel agordi la
kriptografikaj kaj servaj mezvaraj interfacoj en la uzantspaco per la sekva #difini
deklaroj:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: Ĉi tiu ekzampla ŝablono estas uzata por kaj montras kiel agordi la STSAFE-A
mezprogramo per la sekvaj #define deklaroj:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (nur por la STSAFE-A100)
Sekvu ĉi tiujn paŝojn por integri la mezprogramon STSAFE-A1xx en la deziratan aplikaĵon:
·
Paŝo 1: Kopiu (kaj laŭvole renomu) la stsafea_interface_conf_template.h kaj stsafea_conf_template.h
files al la uzantspaco.
·
Paŝo 2: Konfirmu aŭ modifi la deklaron #define de la du supre menciitaj kaplinioj files laŭ
la uzantplatformo kaj kriptografiaj elektoj.
UM2646 - Rev 4
paĝo 13/23
4
4.1
Notu:
4.2
Notu:
UM 2646
Demonstra programaro
Demonstra programaro
Ĉi tiu sekcio ilustras pruvprogramon bazitan sur la mezvaro STSAFE-A1xx.
Aŭtentikigo
Ĉi tiu pruvo ilustras la komandan fluon kie la STSAFE-A110 estas muntita sur aparato, kiu aŭtentikigas al fora gastiganto (IoT-aparatokazo), la loka gastiganto estas uzata kiel trapaso al la fora servilo. La scenaro kie la STSAFE-A110 estas muntita sur ekstercentra kiu aŭtentikigas al loka gastiganto, ekz.ample por ludoj, moveblaj akcesoraĵoj aŭ konsumeblaj, estas ĝuste la sama.
Komandfluo Por pruvceloj, la lokaj kaj foraj gastigantoj estas la sama aparato ĉi tie. 1. Ekstraktu, analizu kaj kontrolu la publikan atestilon de STSAFE-A110 konservita en la datuma sekcio zono 0 de la aparato
por akiri la publikan ŝlosilon: Legu la atestilon per la mezprogramo de STSAFE-A1xx tra la zono 110 de la STSAFE-A0. Analizu la atestilon per la analizilo de la kripta biblioteko. Legu la CA-atestilon (haveblan per la kodo). Analizu la CA-atestilon per la analizilo de la kripta biblioteko. Kontrolu la validecon de la atestilo uzante la CA-atestilon per la kriptografa biblioteko. Akiru la publikan ŝlosilon el la atestilo STSAFE-A110 X.509. 2. Generu kaj kontrolu la subskribon super defia nombro: Generu defian nombron (hazarda nombro). Haŝu la defion. Prenu subskribon super la hakita defio uzante la privatan ŝlosilfendon 110 de la STSAFE-A0 tra la
STSAFE-A1xx mezprogramo. Analizu la generitan subskribon uzante la kriptografan bibliotekon. Kontrolu la generitan subskribon uzante la publikan ŝlosilon de STSAFE-A110 per la kripta biblioteko. Kiam ĉi tio validas, la gastiganto scias, ke la ekstercentra aŭ IoT estas aŭtentika.
Parigo
Ĉi tiu kodo ekzample establas pariĝon inter STSAFE-A110-aparato kaj la MCU al kiu ĝi estas konektita. La parigo permesas la interŝanĝojn inter la aparato kaj la MCU esti aŭtentikigitaj (tio estas subskribitaj kaj kontrolitaj). La STSAFE-A110-aparato fariĝas uzebla nur en kombinaĵo kun la MCU kun kiu ĝi estas parigita. La parigo konsistas el la gastiga MCU sendanta gastigantan MAC-ŝlosilon kaj gastigan ĉifrŝlosilon al la STSAFE-A110. Ambaŭ ŝlosiloj estas konservitaj en la protektita NVM de la STSAFE-A110 kaj devus esti konservitaj en la fulmmemoro de la STM32-aparato. Defaŭlte, en ĉi tiu ekzample, la gastiganto MCU sendas konatajn ŝlosilojn al la STSAFE-A110 (vidu komandan fluon sube), kiujn oni tre rekomendas uzi por pruvceloj. La kodo ankaŭ permesas la generacion de hazardaj ŝlosiloj. Cetere, la kodo ekzample generas lokan kovertoŝlosilon kiam la responda fendo ne estas jam loĝita en la STSAFE-A110. Kiam la loka kovertofendeto estas loĝata, la STSAFE-A110-aparato permesas al la gastiga MCU envolvi/malvolvi lokan koverton por sekure stoki ŝlosilon sur la flanko de la gastiga MCU. La parigkodo ekzample devas esti ekzekutita sukcese antaŭ ekzekuti la tutan jenan kodon ekzamples.
Komanda fluo
1. Generu la lokan kovertoŝlosilon en la STSAFE-A110 uzante la mezprogramon STSAFE-A1xx. Defaŭlte, ĉi tiu komando estas aktivigita. Konsciu, ke malkomentante la jenajn difinas deklarojn en la parigo.c file malaktivigas la lokan kovertan ŝlosilgeneradon: /* #define _FORCE_DEFAULT_FLASH_ */
Ĉi tiu operacio okazas nur se la loka koverta ŝlosilfendo de la STSAFE-A110 ne estas jam plenigita.
UM2646 - Rev 4
paĝo 14/23
UM 2646
Demonstra programaro
2. Difinu du 128-bitajn nombrojn por uzi kiel la gastigan MAC-ŝlosilon kaj la gastigan ĉifrŝlosilon. Defaŭlte, oraj konataj ŝlosiloj estas uzataj. Ili havas la jenajn valorojn: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * Gastiganta MAC-ŝlosilo */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * Gastiga ĉifrŝlosilo */
Por aktivigi hazardan ŝlosilgeneradon, aldonu la sekvan difinan deklaron al la parigo.c file: #difini USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Konservu la gastigantan MAC-ŝlosilon kaj la gastigan ĉifrŝlosilon en ilia respektiva fendo en la STSAFE-A110. 4. Konservu la gastigantan MAC-ŝlosilon kaj la gastigan ĉifrŝlosilon en la fulmmemoro de la STM32.
4.3
Ŝlosila establado (establi sekreton)
Ĉi tiu pruvo ilustras la kazon kie la STSAFE-A110-aparato estas muntita sur aparato (kiel ekzemple IoT-aparato), kiu komunikas kun fora servilo, kaj bezonas establi sekuran kanalon por interŝanĝi datumojn kun ĝi.
En ĉi tiu ekzample, la STM32-aparato ludas la rolon de kaj la fora servilo (fora gastiganto) kaj la loka gastiganto, kiu estas konektita al la STSAFE-A110-aparato.
La celo de ĉi tiu uzkazo estas montri kiel establi komunan sekreton inter la loka gastiganto kaj la fora servilo uzante la elipsan kurbon Diffie-Hellman-skemon kun senmova (ECDH) aŭ efemera (ECDHE) ŝlosilo en la STSAFE-A110.
La komuna sekreto devus esti plu derivita al unu aŭ pluraj laborŝlosiloj (ne ilustritaj ĉi tie). Tiuj laborklavoj tiam povas esti uzitaj en komunikadprotokoloj kiel ekzemple TLS, ekzample por protekti la konfidencon, integrecon kaj aŭtentikecon de la datumoj kiuj estas interŝanĝitaj inter la loka gastiganto kaj la fora servilo.
Komanda fluo
Figuro 7. Ŝlosila establado-komanda fluo ilustras la komandan fluon.
·
La privataj kaj publikaj ŝlosiloj de la fora gastiganto estas malfacile kodigitaj en la kodo ekzample.
·
La loka gastiganto sendas la StSafeA_GenerateKeyPair komandon al la STSAFE-A110 por generi la
ŝlosilparo sur ĝia efemera fendo (fendeto 0xFF).
·
La STSAFE-A110 resendas la publikan ŝlosilon (kiu respondas al fendo 0xFF) al la STM32 (reprezentante
la fora gastiganto).
·
La STM32 komputas la sekreton de la fora gastiganto (uzante la publikan ŝlosilon de la STSAFE-aparato kaj la fora
privata ŝlosilo de gastiganto).
·
La STM32 sendas la publikan ŝlosilon de la fora gastiganto al la STSAFE-A110 kaj petas al la STSAFE-A110
kalkulu la sekreton de la loka gastiganto uzante la StSafeA_EstablishKey API.
·
La STSAFE-A110 resendas la sekreton de la loka gastiganto al la STM32.
·
La STM32 komparas la du sekretojn, kaj presas la rezulton. Se la sekretoj estas la samaj, la sekreto
starigo estas sukcesa.
UM2646 - Rev 4
paĝo 15/23
Figuro 7. Ŝlosila establado komanda fluo
UM 2646
Demonstra programaro
Fora gastiganto
STM32
Loka gastiganto
STSAFE
Kalkulante la sekreton de la fora gastiganto (uzante la privatan ŝlosilon de la fora gastiganto kaj la publikan ŝlosilon de la loka gastiganto (STSAFE slot 0xFF) publika ŝlosilo)
La sekreto de fora gastiganto
Generu Ŝlosilparon
Generu Ŝlosilparon sur fendo 0xFF
Publika ŝlosilo de STSAFE generita je
Generis la publikan ŝlosilon de STSAFE
fendo 0xFF
Publika ŝlosilo de fora gastiganto
STM32 komparas la foran gastigan sekreton kun la
loka gastiga sekreto kaj presas la rezulton
Establi Ŝlosilon (publika ŝlosilo de fora Gastiganto)
Sendante la sekreton de la loka gastiganto
Kalkulante la sekreton de la loka gastiganto (uzante la privatan ŝlosilon de la loka gastiganto (STSAFE-fendo 0xFF) kaj la publikan ŝlosilon de la fora gastiganto)
Sekreto de loka gastiganto
4.4
Notu:
4.5
Volu/malvolvu lokajn kovertojn
Ĉi tiu pruvo ilustras la kazon kie la STSAFE-A110 envolvas/malvolvas la lokan koverton por sekure konservi sekreton al iu nevolatila memoro (NVM). Ĉifrado-/malĉifradŝlosiloj povas esti sekure konservitaj tiamaniere al kroma memoro aŭ ene de la uzantdatummemoro de la STSAFEA110. La envolva mekanismo estas uzata por protekti sekretan aŭ simplan tekston. La eligo de envolvado estas koverto ĉifrita per AES-ŝlosila envolva algoritmo, kaj kiu enhavas la ŝlosilon aŭ klartekston por esti protektita.
Komanda fluo
La lokaj kaj foraj gastigantoj estas la sama aparato ĉi tie. 1. Generu hazardajn datumojn asimilitaj al loka koverto. 2. Envolvu la lokan koverton per la mezvaro de la STSAFE-A110. 3. Konservu la envolvitan koverton. 4. Malvolvu la envolvitan koverton per la mezvaro de la STSAFE-A110. 5. Komparu la malvolvitan koverton kun la komenca loka koverto. Ili devus esti egalaj.
Ŝlosila pargeneracio
Ĉi tiu pruvo ilustras la komandan fluon kie la STSAFE-A110-aparato estas muntita sur loka gastiganto. Fora gastiganto petas ĉi tiun lokan gastiganton generi ŝlosilparon (privata ŝlosilo kaj publika ŝlosilo) sur fendo 1 kaj poste subskribi defion (hazarda nombro) per la generita privata ŝlosilo.
La fora gastiganto povas tiam kontroli la subskribon per la generita publika ŝlosilo.
Ĉi tiu pruvo estas simila al la Aŭtentiga pruvo kun du diferencoj:
·
La ŝlosilparo en la Aŭtentiga pruvo jam estas generita (sur fendo 0), dum, en ĉi tiu ekzample,
ni generas la ŝlosilparon sur fendo 1. La STSAFE-A110-aparato ankaŭ povas generi la ŝlosilparon sur fendo 0xFF,
sed nur por ŝlosilaj establaj celoj.
·
La publika ŝlosilo en la Aŭtentiga pruvo estas ĉerpita el la atestilo en zono 0. En ĉi tio
example, la publika ŝlosilo estas resendita kun la respondo de la STSAFE-A110 al la
StSafeA_GenerateKeyPair komando.
UM2646 - Rev 4
paĝo 16/23
UM 2646
Demonstra programaro
Notu:
Komanda fluo
Por pruvceloj, la lokaj kaj foraj gastigantoj estas la sama aparato ĉi tie. 1. La gastiganto sendas la komandon StSafeA_GenerateKeyPair al la STSAFE-A110, kiu resendas la
publika ŝlosilo al la gastiga MCU. 2. La gastiganto generas defion (48-bajta hazarda nombro) uzante la StSafeA_GenerateRandom API. La
STSAFE-A110 resendas la generitan hazardan nombron. 3. La gastiganto komputas la hash de la generita nombro uzante la kriptografan bibliotekon. 4. La gastiganto petas la STSAFE-A110 generi subskribon de la komputita hash uzante la
StSafeA_GenerateSignature API. La STSAFE-A110 resendas la generitan subskribon.
5. La gastiganto kontrolas la generitan subskribon per la publika ŝlosilo sendita de la STSAFE-A110 en la paŝo 1. 6. La subskriba konfirmrezulto estas presita.
UM2646 - Rev 4
paĝo 17/23
UM 2646
Historio de revizioj
Tabelo 6. Dokumenta reviziohistorio
Dato
Revizio
Ŝanĝoj
09-dec-2019
1
Komenca eldono.
13-jan-2020
2
Forigita sekcio de informoj pri Licenco.
Ĝisdatigita listo de funkcioj ilustritaj per pruvkodoj en Enkonduko. Forigita Listo de akronimoj-tabelo kaj enigita terminaro ĉe la fino.
Malgranda tekstoŝanĝo kaj ĝisdatigitaj koloroj en Figuro 1. STSAFE-A1xx-arkitekturo.
Ĝisdatigita Figuro 2. STSAFE-A1xx aplika blokdiagramo.
Ĝisdatigita Tabelo 1. CORE-modulo eksportita API.
07-feb-2022
3
Forigis StSafeA_InitHASH kaj StSafeA_ComputeHASH de Tabelo 4. CRYPTO-modulo eksportis APIojn.
Ĝisdatigita Sekcio 3.8.2: Agordaj paŝoj.
Ĝisdatigita Sekcio 4.2: Parigo.
Ĝisdatigita Sekcio 4.3: Ŝlosila starigo (establi sekreton).
Aldonita Sekcio 4.5: Generado de ŝlosilaj paroj.
Malgrandaj tekstoŝanĝoj.
Aldonita programaro STSAFE-A1xx estas integrita en X-CUBE-SAFEA1 v1.2.1 kiel mezvaro
kaj ĝi estas integrita kiel BSP por la programaro por la STM32CubeMX. kaj La supraj ŝablonoj
07-mar-2024
4
troviĝas nur en la BSP-dosierujo de la pakaĵo X-CUBE-SAFEA1.
Ĝisdatigita Sekcio 3.1: Ĝenerala priskribo, Sekcio 3.2: Arkitekturo kaj Sekcio 3.7: Dosierujo strukturo.
UM2646 - Rev 4
paĝo 18/23
Terminaro
AES Altnivela ĉifradnormo ANSI American National Standards Institute API Aplika programado-interfaco BSP Board-subtena pako CA Certification Authority CC Komunaj Kriterioj C-MAC Komando-mesaĝo aŭtentikigkodo ECC Elipsa kurba kriptografio ECDH Elipsa kurbo DiffieHellman ECDHE Elipsa kurbo DiffieHellman - efemera EWARM IAR por Embedded Workbench® Arm® HAL Aparataro abstrakta tavolo I/O Enigo/eligo IAR Systems® Monda gvidanto en programaraj iloj kaj servoj por enkonstruitaj sistemoj-disvolviĝo. IDE Integra evolua medio. Programaro kiu disponigas ampleksajn instalaĵojn al komputilaj programistoj por programaro. IoT Interreto de aferoj I²C Inter-integra cirkvito (IIC) LL Malaltnivelaj ŝoforoj MAC Mesaĝa aŭtentikigkodo MCU Mikroregila unuo MDK-ARM Keil® mikroregila evolukompleto por Arm® MPU Memorprotekta unuo NVM Nevolatila memoro
OS Operaciumo SE Sekura elemento SHA Secure Hash-algoritmo SLA Programaro licenca interkonsento ST STMicroelectronics TLS Transporttavola sekureco USB Universala seria buso
UM 2646
Terminaro
UM2646 - Rev 4
paĝo 19/23
UM 2646
Enhavo
Enhavo
1 Ĝeneralaj informoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 sekura elemento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx mezprogramara priskribo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Ĝenerala priskribo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Arkitekturo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 KERNA modulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Modulo SERVO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 CRYPTO-modulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Ŝablonoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Dosierujo-strukturo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Kiel: integriĝo kaj agordo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Integrigaj paŝoj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Agordaj paŝoj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Pruva programaro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 Aŭtentikigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Parigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Ŝlosila starigo (establi sekreton) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Envolvi/malvolvi lokajn kovertojn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Generacio de ŝlosilaj paroj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Historio de revizioj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Listo de tabeloj . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Listo de figuroj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 - Rev 4
paĝo 20/23
UM 2646
Listo de tabeloj
Listo de tabeloj
Tabelo 1. Tabelo 2. Tabelo 3. Tabelo 4. Tabelo 5. Tabelo 6.
CORE-modulo eksportita API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Eksportitaj STSAFE-A110 CORE-modulo-APIoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVO-modulo eksportitaj APIoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO-modulo eksportitaj APIoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Ŝablonoj. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Dokumenta reviziohistorio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 - Rev 4
paĝo 21/23
UM 2646
Listo de figuroj
Listo de figuroj
Figuro 1. Figuro 2. Figuro 3. Figuro 4. Figuro 5. Figuro 6. Figuro 7.
STSAFE-A1xx arkitekturo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx aplika blokdiagramo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 KERNA modula arkitekturo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 SERVOmodula arkitekturo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO-modula arkitekturo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Projekto file strukturo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Ŝlosila establado komanda fluo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 - Rev 4
paĝo 22/23
UM 2646
GRAVA AVIZO LEGU ATENTE STMicroelectronics NV kaj ĝiaj filioj ("ST") rezervas la rajton fari ŝanĝojn, korektojn, plibonigojn, modifojn kaj plibonigojn al ST-produktoj kaj/aŭ al ĉi tiu dokumento iam ajn sen avizo. Aĉetantoj devas akiri la plej novajn rilatajn informojn pri ST-produktoj antaŭ ol fari mendojn. ST-produktoj estas venditaj laŭ la vendkondiĉoj de ST en la tempo de mendo agnosko. Aĉetantoj respondecas nur pri la elekto, elekto kaj uzo de ST-produktoj kaj ST supozas neniun respondecon pri aplika helpo aŭ la dezajno de produktoj de aĉetantoj. Neniu licenco, esprima aŭ implicita, al iu ajn intelekta proprieta rajto estas donita de ST ĉi tie. Revendo de ST-produktoj kun dispozicioj malsamaj ol la informoj ĉi tie prezentitaj nuligos ajnan garantion donitan de ST por tia produkto. ST kaj la ST-emblemo estas varmarkoj de ST. Por pliaj informoj pri ST-varmarkoj, raportu al www.st.com/trademarks. Ĉiuj aliaj produktaj aŭ servaj nomoj estas posedaĵoj de siaj respektivaj posedantoj. Informoj en ĉi tiu dokumento anstataŭas kaj anstataŭigas informojn antaŭe provizitajn en iuj antaŭaj versioj de ĉi tiu dokumento.
© 2024 STMicroelectronics Ĉiuj rajtoj rezervitaj
UM2646 - Rev 4
paĝo 23/23
Dokumentoj/Rimedoj
![]() |
STMicroelectronics X-CUBE-SAFEA1 Programaro-Pako [pdf] Uzantogvidilo STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 Programaro-Pako, X-CUBE-SAFEA1, Programaro-Pako, Pako |