X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज

विशेष विवरण

  • उत्पाद का नाम: STSAFE-A110 सुरक्षित तत्व
  • संस्करण: X-CUBE-SAFEA1 v1.2.1
  • इसमें एकीकृत: STM32CubeMX सॉफ़्टवेयर पैक
  • प्रमुख विशेषताऐं:
    • रिमोट होस्ट सहित सुरक्षित चैनल स्थापना
      ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) हैंडशेक
    • हस्ताक्षर सत्यापन सेवा (सुरक्षित बूट और फर्मवेयर
      उन्नत करना)
    • सुरक्षित काउंटरों के साथ उपयोग की निगरानी
    • होस्ट एप्लिकेशन प्रोसेसर के साथ चैनल को जोड़ना और सुरक्षित करना
    • स्थानीय या दूरस्थ होस्ट लिफाफों को लपेटना और खोलना
    • ऑन-चिप कुंजी जोड़ी पीढ़ी

उत्पाद उपयोग निर्देश

1. सामान्य जानकारी

STSAFE-A110 सुरक्षित तत्व प्रदान करने के लिए डिज़ाइन किया गया है
स्थानीय या दूरस्थ तक प्रमाणीकरण और डेटा प्रबंधन सेवाएँ
मेज़बान यह IoT उपकरणों जैसे विभिन्न अनुप्रयोगों के लिए उपयुक्त है।
स्मार्ट-होम सिस्टम, औद्योगिक अनुप्रयोग, और बहुत कुछ।

2. आरंभ करना

STSAFE-A110 सुरक्षित तत्व का उपयोग शुरू करने के लिए:

  1. आधिकारिक STSAFE-A110 पर उपलब्ध डेटाशीट देखें
    web विस्तृत जानकारी के लिए पेज.
  2. STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज डाउनलोड करें
    STSAFE-A110 इंटरनेट पेज या STM32CubeMX।
  3. STM32Cube IDE या जैसे समर्थित IDE के साथ संगतता सुनिश्चित करें
    STM32 के लिए सिस्टम कार्यक्षेत्र।

3. मिडलवेयर विवरण

3.1 सामान्य विवरण

STSAFE-A1xx मिडलवेयर के बीच बातचीत की सुविधा प्रदान करता है
सुरक्षित तत्व उपकरण और एक एमसीयू, जो विभिन्न उपयोग के मामलों को सक्षम बनाता है।
सुरक्षा बढ़ाने के लिए इसे एसटी सॉफ्टवेयर पैकेज के भीतर एकीकृत किया गया है
विशेषताएँ।

3.2 वास्तुकला

मिडलवेयर में विभिन्न सॉफ़्टवेयर घटक होते हैं,
शामिल:

  • STSAFE-A1xx एपीआई (कोर इंटरफ़ेस)
  • कोर क्रिप्टो
  • MbedTLS क्रिप्टोग्राफ़िक सेवा इंटरफ़ेस SHA/AES
  • हार्डवेयर सेवा इंटरफ़ेस X-CUBECRYPTOLIB

अक्सर पूछे जाने वाले प्रश्न (एफएक्यू)

प्रश्न: मुझे STSAFE-A110 डेटाशीट कहां मिल सकती है?

उ: डेटाशीट STSAFE-A110 पर उपलब्ध है web पेज के लिए
डिवाइस पर अतिरिक्त जानकारी.

प्रश्न: समर्थित एकीकृत विकास परिवेश क्या हैं?
STSAFE-A1xx मिडलवेयर के लिए?

उ: समर्थित IDE में STM32Cube IDE और सिस्टम वर्कबेंच शामिल हैं
X-CUBE-SAFEA32 v4 पैकेज में STM32 (SW1STM1.2.1) के लिए।

UM2646
उपयोगकर्ता पुस्तिका
X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज के साथ शुरुआत करना
परिचय
यह उपयोगकर्ता मैनुअल बताता है कि X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज के साथ कैसे शुरुआत करें। X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज एक सॉफ़्टवेयर घटक है जो कई प्रदर्शन कोड प्रदान करता है, जो होस्ट माइक्रोकंट्रोलर से STSAFE-A110 डिवाइस सुविधाओं का उपयोग करता है। ये प्रदर्शन कोड विभिन्न STM1 माइक्रोकंट्रोलर में पोर्टेबिलिटी को आसान बनाने के लिए STM32Cube सॉफ़्टवेयर तकनीक पर निर्मित STSAFE-A32xx मिडलवेयर का उपयोग करते हैं। इसके अलावा, यह अन्य एमसीयू में पोर्टेबिलिटी के लिए एमसीयू-अज्ञेयवादी है। ये प्रदर्शन कोड निम्नलिखित विशेषताओं को दर्शाते हैं: · प्रमाणीकरण · जोड़ी बनाना · मुख्य प्रतिष्ठान · स्थानीय लिफाफा लपेटना · कुंजी जोड़ी निर्माण

UM2646 - रेव 4 - मार्च 2024 अधिक जानकारी के लिए अपने स्थानीय एसटीएमइक्रोइलेक्ट्रॉनिक्स बिक्री कार्यालय से संपर्क करें।

www.st.com

1
नोट: नोट:

UM2646
सामान्य जानकारी
सामान्य जानकारी
X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज STSAFE-A110 सुरक्षित तत्व सेवाओं को होस्ट MCU के ऑपरेटिंग सिस्टम (OS) और उसके एप्लिकेशन में एकीकृत करने का एक संदर्भ है। इसमें Arm® Cortex®-M प्रोसेसर पर आधारित STM110 32-बिट माइक्रोकंट्रोलर पर निष्पादित होने वाले STSAFE-A32 ड्राइवर और प्रदर्शन कोड शामिल हैं। आर्म अमेरिका और/या अन्य जगहों पर आर्म लिमिटेड (या इसकी सहायक कंपनियों) का एक पंजीकृत ट्रेडमार्क है। X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज ANSI C में विकसित किया गया है। फिर भी, प्लेटफ़ॉर्म-स्वतंत्र आर्किटेक्चर विभिन्न प्लेटफ़ॉर्म पर आसान पोर्टेबिलिटी की अनुमति देता है। नीचे दी गई तालिका उन संक्षिप्त शब्दों की परिभाषा प्रस्तुत करती है जो इस दस्तावेज़ की बेहतर समझ के लिए प्रासंगिक हैं।
STSAFE-A1xx सॉफ़्टवेयर पैकेज को X-CUBE-SAFEA1 v1.2.1 में मिडलवेयर के रूप में एकीकृत किया गया है और इसे STM32CubeMX के सॉफ़्टवेयर पैक के लिए बीएसपी के रूप में एकीकृत किया गया है।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A110 सुरक्षित तत्व

2

STSAFE-A110 सुरक्षित तत्व

STSAFE-A110 एक अत्यधिक सुरक्षित समाधान है जो स्थानीय या दूरस्थ होस्ट को प्रमाणीकरण और डेटा प्रबंधन सेवाएं प्रदान करने वाले एक सुरक्षित तत्व के रूप में कार्य करता है। इसमें नवीनतम पीढ़ी के सुरक्षित माइक्रोकंट्रोलर पर चलने वाले सुरक्षित ऑपरेटिंग सिस्टम के साथ एक पूर्ण टर्नकी समाधान शामिल है।

STSAFE-A110 को IoT (इंटरनेट ऑफ थिंग्स) उपकरणों, स्मार्ट-होम, स्मार्ट-सिटी और औद्योगिक अनुप्रयोगों, उपभोक्ता इलेक्ट्रॉनिक्स उपकरणों, उपभोग्य सामग्रियों और सहायक उपकरण में एकीकृत किया जा सकता है। इसकी प्रमुख विशेषताएं हैं:

·

प्रमाणीकरण (परिधीय उपकरणों, IoT और यूएसबी टाइप-सी® उपकरणों का)

·

ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) हैंडशेक सहित रिमोट होस्ट के साथ सुरक्षित चैनल स्थापना

·

हस्ताक्षर सत्यापन सेवा (सुरक्षित बूट और फर्मवेयर अपग्रेड)

·

सुरक्षित काउंटरों के साथ उपयोग की निगरानी

·

होस्ट एप्लिकेशन प्रोसेसर के साथ चैनल को जोड़ना और सुरक्षित करना

·

स्थानीय या दूरस्थ होस्ट लिफाफों को लपेटना और खोलना

·

ऑन-चिप कुंजी जोड़ी पीढ़ी

STSAFE-A110 पर उपलब्ध STSAFE-A110 डेटाशीट देखें web डिवाइस पर अतिरिक्त जानकारी के लिए पेज।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

3

STSAFE-A1xx मिडलवेयर विवरण

यह अनुभाग STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज सामग्री और इसका उपयोग करने के तरीके का विवरण देता है।

3.1

सामान्य विवरण

STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर घटकों का एक सेट है जिसे डिज़ाइन किया गया है:

·

STSAFE-A110 सुरक्षित तत्व डिवाइस को MCU के साथ इंटरफ़ेस करें

·

सबसे सामान्य STSAFE-A110 उपयोग के मामलों को लागू करें

STSAFE-A1xx मिडलवेयर सुरक्षित तत्व सुविधाओं को जोड़ने के लिए एक मिडलवेयर घटक के रूप में ST सॉफ्टवेयर पैकेज के भीतर पूरी तरह से एकीकृत है (उदाहरण के लिए)ampले एक्स-क्यूब-एसबीएसएफयू या एक्स-क्यूब-एसएएफईए1)।

इसे STSAFE-A110 इंटरनेट पेज से टूल्स और सॉफ्टवेयर टैब के माध्यम से डाउनलोड किया जा सकता है या STM32CubeMX से डाउनलोड किया जा सकता है।

सॉफ़्टवेयर को ST सॉफ़्टवेयर लाइसेंस अनुबंध (SLA0088) के तहत स्रोत कोड के रूप में प्रदान किया जाता है (अधिक विवरण के लिए लाइसेंस जानकारी देखें)।

निम्नलिखित एकीकृत विकास वातावरण समर्थित हैं:

·

आर्म® (ईवार्म) के लिए आईएआर एंबेडेड वर्कबेंच®

·

Keil® माइक्रोकंट्रोलर डेवलपमेंट किट (MDK-ARM)

·

STM32Cube आईडीई (STM32CubeIDE)

·

STM32 (SW4STM32) के लिए सिस्टम वर्कबेंच केवल X-CUBE-SAFEA1 v1.2.1 पैकेज में समर्थित है

समर्थित आईडीई संस्करणों के बारे में जानकारी के लिए पैकेज रूट फ़ोल्डर में उपलब्ध रिलीज़ नोट्स देखें।

3.2

वास्तुकला

यह अनुभाग STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज के सॉफ़्टवेयर घटकों का वर्णन करता है।

नीचे दिया गया चित्र एक प्रस्तुत करता है view STSAFE-A1xx मिडलवेयर आर्किटेक्चर और संबंधित इंटरफेस का।

चित्र 1. STSAFE-A1xx आर्किटेक्चर

STSAFE-A1xx एपीआई (कोर इंटरफ़ेस)

मुख्य

क्रिप्टो

एमबेडटीएम टीएलएस

क्रिप्टोग्राफ़िक सेवा इंटरफ़ेस SHA/AES

सेवा

पृथक क्षेत्र
एमसीयू सुरक्षा सुविधाओं द्वारा सुरक्षा के लिए उपयुक्त
(एमपीयू, फ़ायरवॉल, ट्रस्टज़ोन®, आदि)

हार्डवेयर सेवा इंटरफ़ेस

एक्स-क्यूबेक्रिप्टोलिब

UM2646 - रेव 4

पृष्ठ १५५/१५६

टिप्पणी:

UM2646
STSAFE-A1xx मिडलवेयर विवरण

मिडलवेयर में तीन अलग-अलग इंटरफ़ेस हैं:

·

STSAFE-A1xx API: यह मुख्य एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस (API) है, जो सभी तक पूर्ण पहुंच प्रदान करता है

STSAFE-A110 सेवाएँ ऊपरी परतों (एप्लिकेशन, लाइब्रेरी और स्टैक) में निर्यात की जाती हैं। यह इंटरफ़ेस है

इसे कोर इंटरफ़ेस भी कहा जाता है क्योंकि सभी निर्यातित एपीआई कोर मॉड्यूल में कार्यान्वित की जाती हैं।

ऊपरी परतें जिन्हें STSAFE-A1xx मिडलवेयर को एकीकृत करने की आवश्यकता है, उन्हें STSAFE-A110 तक पहुंच प्राप्त करनी होगी

इस इंटरफ़ेस के माध्यम से सुविधाएँ।

·

हार्डवेयर सेवा इंटरफ़ेस: इस इंटरफ़ेस का उपयोग STSAFE-A1xx मिडलवेयर द्वारा उच्चतम तक पहुंचने के लिए किया जाता है

हार्डवेयर प्लेटफ़ॉर्म स्वतंत्रता। इसमें विशिष्ट MCU, IO बस को जोड़ने के लिए सामान्य कार्यों का एक सेट शामिल है

और समय संबंधी कार्य। यह संरचना लाइब्रेरी कोड की पुन: प्रयोज्यता में सुधार करती है और आसान पोर्टेबिलिटी की गारंटी देती है

अन्य उपकरण.

कमजोर कार्यों के रूप में परिभाषित, इन सामान्य कार्यों को पूर्व के बाद आवेदन स्तर पर लागू किया जाना चाहिएampआसान एकीकरण के लिए इसे stsafea_service_interface_template.c टेम्पलेट के अंतर्गत प्रदान किया गया है

और ऊपरी परतों के भीतर अनुकूलन।

·

क्रिप्टोग्राफ़िक सेवा इंटरफ़ेस: इस इंटरफ़ेस का उपयोग STSAFE-A1xx मिडलवेयर द्वारा एक्सेस करने के लिए किया जाता है

प्लेटफ़ॉर्म या लाइब्रेरी क्रिप्टोग्राफ़िक फ़ंक्शंस जैसे SHA (सुरक्षित हैश एल्गोरिदम) और AES (उन्नत)।

एन्क्रिप्शन मानक) कुछ प्रदर्शनों के लिए मिडलवेयर द्वारा आवश्यक है।

कमज़ोर फ़ंक्शंस के रूप में परिभाषित, इन क्रिप्टोग्राफ़िक फ़ंक्शंस को एप्लिकेशन स्तर पर लागू किया जाना चाहिए

पूर्व का अनुसरण करनाampदो अलग-अलग टेम्पलेट प्रदान किए गए:

stsafea_crypto_mbedtls_interface_template.c यदि Arm® MbedTM TLS क्रिप्टोग्राफ़िक लाइब्रेरी का उपयोग किया जाता है; stsafea_crypto_stlib_interface_template.c यदि ST क्रिप्टोग्राफ़िक लाइब्रेरी का उपयोग किया जाता है;

·

वैकल्पिक क्रिप्टोग्राफ़िक लाइब्रेरीज़ का उपयोग केवल टेम्पलेट स्रोत को अनुकूलित करके किया जा सकता है fileएस.

खाका fileऊपरी परतों के भीतर आसान एकीकरण और अनुकूलन के लिए प्रदान किए गए हैं।

आर्म और एमबेड अमेरिका और/या अन्य जगहों पर आर्म लिमिटेड (या इसकी सहायक कंपनियों) के पंजीकृत ट्रेडमार्क या ट्रेडमार्क हैं।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण
नीचे दिया गया चित्र STSAFE-A1xx मिडलवेयर को एक मानक STM32Cube एप्लिकेशन में एकीकृत दिखाता है, जो STM1 न्यूक्लियो बोर्ड पर लगे X-NUCLEO-SAFEA32 विस्तार बोर्ड पर चल रहा है।
चित्र 2. STSAFE-A1xx अनुप्रयोग ब्लॉक आरेख

STM1Cube एप्लिकेशन में STSAFE-A32xx मिडलवेयर

STM1CubeMX के लिए X-CUBE-SAFEA32 ब्लॉक आरेख
सर्वोत्तम हार्डवेयर और प्लेटफ़ॉर्म स्वतंत्रता प्रदान करने के लिए, STSAFE-A1xx मिडलवेयर सीधे STM32Cube HAL से नहीं, बल्कि इंटरफ़ेस के माध्यम से जुड़ा हुआ है fileइसे एप्लिकेशन स्तर (stsafea_service_interface_template.c, stsafea_interface_conf.h) पर लागू किया गया है।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

3.3

कोर मॉड्यूल

CORE मॉड्यूल मिडलवेयर का मूल है। यह STSAFE-A1xx सुविधाओं का ठीक से उपयोग करने के लिए ऊपरी परतों (एप्लिकेशन, लाइब्रेरी, स्टैक इत्यादि) द्वारा बुलाए गए आदेशों को लागू करता है।

नीचे दिया गया चित्र एक प्रस्तुत करता है view कोर मॉड्यूल आर्किटेक्चर का।

चित्र 3. कोर मॉड्यूल आर्किटेक्चर

बाहरी ऊपरी परतें (एप्लिकेशन, लाइब्रेरी, स्टैक, आदि)

मुख्य

क्रिप्टो आंतरिक मॉड्यूल

सेवा आंतरिक मॉड्यूल

CORE मॉड्यूल एक मल्टी-इंटरफ़ेस सॉफ़्टवेयर घटक है जो इससे जुड़ा है:

·

ऊपरी परतें: नीचे दी गई दो तालिकाओं में वर्णित निर्यातित एपीआई के माध्यम से बाहरी कनेक्शन;

·

क्रिप्टोग्राफ़िक परत: क्रिप्टो मॉड्यूल से आंतरिक कनेक्शन;

·

हार्डवेयर सेवा परत: सेवा मॉड्यूल से आंतरिक कनेक्शन;

STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज रूट फ़ोल्डर में CORE मॉड्यूल का संपूर्ण API दस्तावेज़ प्रदान करता है (STSAFE-A1xx_Middleware.chm देखें) file).

कमांड सेट के संक्षिप्त विवरण के लिए STSAFE-A110 डेटाशीट देखें, जिससे निम्न तालिका में सूचीबद्ध कमांड API संबंधित हैं।

एपीआई श्रेणी आरंभीकरण कॉन्फ़िगरेशन
सामान्य प्रयोजन आदेश
डेटा विभाजन आदेश

तालिका 1. कोर मॉड्यूल निर्यातित एपीआई
फ़ंक्शन StSafeA_Init STSAFE-A1xx डिवाइस हैंडल बनाने, प्रारंभ करने और असाइन करने के लिए। StSafeA_GetVersion STSAFE-A1xx मिडलवेयर संशोधन वापस करने के लिए। StSafeA_Echo कमांड में पारित डेटा प्राप्त करने के लिए। StSafeA_Reset अस्थिर विशेषताओं को उनके प्रारंभिक मानों पर रीसेट करने के लिए। StSafeA_GenerateRandom कई यादृच्छिक बाइट्स उत्पन्न करता है। StSafeA_Hibernet STSAFE-Axxx डिवाइस को हाइबरनेशन में डालने के लिए। StSafeA_DataPartitionQuery

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

एपीआई श्रेणी

डेटा विभाजन कॉन्फ़िगरेशन को पुनः प्राप्त करने के लिए फ़ंक्शन क्वेरी कमांड।

StSafeA_Decrement काउंटर ज़ोन में वन-वे काउंटर को कम करने के लिए।

डेटा विभाजन आदेश

StSafeA_Read डेटा विभाजन क्षेत्र से डेटा पढ़ने के लिए।

StSafeA_Update ज़ोन विभाजन के माध्यम से डेटा अद्यतन करने के लिए।

StSafeA_GenerateSignature संदेश डाइजेस्ट पर ECDSA हस्ताक्षर लौटाने के लिए।

निजी और सार्वजनिक कुंजी आदेश

StSafeA_GenerateKeyPair एक निजी कुंजी स्लॉट में एक कुंजी-जोड़ी उत्पन्न करने के लिए।
StSafeA_VerifyMessageSignature संदेश प्रमाणीकरण को सत्यापित करने के लिए।

StSafeA_ इस्टैब्लिशकी असममित क्रिप्टोग्राफी का उपयोग करके दो मेजबानों के बीच एक साझा रहस्य स्थापित करना।

उत्पाद डेटा पुनर्प्राप्त करने के लिए StSafeA_ProductDataQuery क्वेरी कमांड।

I²C पता और कम-पावर मोड कॉन्फ़िगरेशन को पुनः प्राप्त करने के लिए StSafeA_I2cParameterQuery क्वेरी कमांड।

StSafeA_LifeCycleStateQuery जीवनचक्र स्थिति (जन्म, परिचालन, समाप्त, जन्म और लॉक या परिचालन और लॉक) को पुनः प्राप्त करने के लिए क्वेरी कमांड।

प्रशासनिक आदेश

होस्ट कुंजी जानकारी (उपस्थिति और होस्ट सी-मैक काउंटर) को पुनः प्राप्त करने के लिए StSafeA_HostKeySlotQuery क्वेरी कमांड।
StSafeA_PutAttribute STSAFE-Axxx डिवाइस में विशेषताएँ डालने के लिए, जैसे कि कुंजी, पासवर्ड, I²C पैरामीटर विशेषता के अनुसार TAG.

StSafeA_DeletePassword पासवर्ड को उसके स्लॉट से हटाने के लिए।

StSafeA_VerifyPassword पासवर्ड सत्यापित करने और भविष्य के कमांड प्राधिकरण के लिए सत्यापन के परिणाम को याद रखने के लिए।

StSafeA_RawCommand एक रॉ कमांड निष्पादित करने और संबंधित प्रतिक्रिया प्राप्त करने के लिए।

StSafeA_LocalEnvelopeKeySlotQuery क्वेरी कमांड उपलब्ध कुंजी स्लॉट के लिए स्थानीय लिफाफा कुंजी जानकारी (स्लॉट संख्या, उपस्थिति और कुंजी लंबाई) प्राप्त करने के लिए।

स्थानीय लिफ़ाफ़ा आदेश

StSafeA_GenerateLocalEnvelopeKey स्थानीय लिफाफा कुंजी स्लॉट में एक कुंजी उत्पन्न करने के लिए।
StSafeA_WrapLocalEnvelope डेटा (आमतौर पर कुंजियाँ) को लपेटने के लिए जो पूरी तरह से होस्ट द्वारा प्रबंधित किया जाता है, एक स्थानीय लिफाफा कुंजी और [एईएस कुंजी रैप] एल्गोरिदम के साथ।

StSafeA_UnwrapLocalEnvelope एक स्थानीय लिफ़ाफ़ा कुंजी के साथ एक स्थानीय लिफाफा खोलने के लिए।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

एपीआई श्रेणी
कमांड प्राधिकरण कॉन्फ़िगरेशन कमांड

तालिका 2. निर्यातित STSAFE-A110 कोर मॉड्यूल एपीआई
कॉन्फ़िगर करने योग्य एक्सेस शर्तों वाले कमांड के लिए एक्सेस शर्तों को पुनः प्राप्त करने के लिए फ़ंक्शन StSafeA_CommandAuthorizationConfigurationQuery क्वेरी कमांड।

3.4

सेवा मॉड्यूल

सर्विस मॉड्यूल मिडलवेयर की निचली परत है। यह MCU और हार्डवेयर प्लेटफ़ॉर्म के संदर्भ में पूर्ण हार्डवेयर अमूर्तता लागू करता है।

नीचे दिया गया चित्र एक प्रस्तुत करता है view सेवा मॉड्यूल वास्तुकला का।

चित्र 4. सेवा मॉड्यूल वास्तुकला

कोर आंतरिक मॉड्यूल

सेवा

बाहरी निचली परतें (बीएसपी, एचएएल, एलएल, आदि)

सर्विस मॉड्यूल एक डुअल-इंटरफ़ेस सॉफ़्टवेयर घटक है जो इससे जुड़ा है:

·

बाहरी निचली परतें: जैसे बीएसपी, एचएएल या एलएल। कमजोर कार्यों को बाहरी स्तर पर लागू किया जाना चाहिए

परतें और stsafea_service_interface_template.c टेम्पलेट पर आधारित हैं file;

·

कोर परत: तालिका में वर्णित निर्यातित एपीआई के माध्यम से कोर मॉड्यूल से आंतरिक कनेक्शन

नीचे;

STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज रूट फ़ोल्डर में सर्विस मॉड्यूल का संपूर्ण API दस्तावेज़ प्रदान करता है (STSAFE-A1xx_Middleware.chm देखें) file).

तालिका 3. सेवा मॉड्यूल निर्यातित एपीआई

एपीआई श्रेणी आरंभीकरण कॉन्फ़िगरेशन
निम्न-स्तरीय संचालन कार्य

समारोह
StSafeA_BSP_Init STSAFE-Axxx डिवाइस को संचालित करने के लिए आवश्यक संचार बस और IO पिन को आरंभ करने के लिए।
StSafeA_Transmit प्रेषित किए जाने वाले कमांड को तैयार करने के लिए, और निष्पादित करने के लिए निम्न-स्तरीय बस एपीआई को कॉल करें। यदि समर्थित हो तो सीआरसी की गणना करें और उसे संयोजित करें।
StSafeA_Receive उन्हें पुनः प्राप्त करने के लिए निम्न-स्तरीय बस फ़ंक्शन का उपयोग करके STSAFE-Axxx से डेटा प्राप्त करना। यदि समर्थित हो तो CRC की जाँच करें।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

3.5

क्रिप्टो मॉड्यूल

CRYPTO मॉड्यूल मिडलवेयर के क्रिप्टोग्राफ़िक भाग का प्रतिनिधित्व करता है। इसे प्लेटफ़ॉर्म के क्रिप्टोग्राफ़िक संसाधनों पर निर्भर रहना चाहिए।

क्रिप्टो मॉड्यूल अन्य मिडलवेयर मॉड्यूल से पूरी तरह से स्वतंत्र है और इस कारण से, मेमोरी प्रोटेक्शन यूनिट (एमपीयू), फ़ायरवॉल या ट्रस्टज़ोन® जैसी एमसीयू सुरक्षा सुविधाओं द्वारा सुरक्षा के लिए उपयुक्त एक अलग सुरक्षित क्षेत्र के अंदर आसानी से एनकैप्सुलेट किया जा सकता है।

नीचे दिया गया चित्र एक प्रस्तुत करता है view CRYPTO मॉड्यूल आर्किटेक्चर का।

चित्र 5. क्रिप्टो मॉड्यूल आर्किटेक्चर

कोर आंतरिक मॉड्यूल

क्रिप्टो

बाहरी क्रिप्टोग्राफ़िक परतें
(एमबीईडीटीएम टीएलएस, एक्स-क्यूब-क्रिप्टोलिब)

CRYPTO मॉड्यूल एक डुअल-इंटरफ़ेस सॉफ़्टवेयर घटक है जो इससे जुड़ा है:

·

एक बाहरी क्रिप्टोग्राफी लाइब्रेरी: Mbed TLS और X-CUBE-CRYPTOLIB वर्तमान में समर्थित हैं। कमज़ोर

कार्यों को बाहरी उच्च परतों पर लागू किया जाना चाहिए और ये निम्न पर आधारित हैं:

stsafea_crypto_mbedtls_interface_template.c टेम्पलेट file एमबीड टीएलएस क्रिप्टोग्राफ़िक लाइब्रेरी के लिए;

stsafea_crypto_stlib_interface_template.c टेम्पलेट file एसटी क्रिप्टोग्राफ़िक लाइब्रेरी के लिए;

क्रिप्टोग्राफ़िक इंटरफ़ेस को अनुकूलित करके अतिरिक्त क्रिप्टोग्राफ़िक लाइब्रेरीज़ को आसानी से समर्थित किया जा सकता है

खाका file.

·

कोर परत: तालिका में वर्णित निर्यातित एपीआई के माध्यम से कोर मॉड्यूल से आंतरिक कनेक्शन

नीचे;

STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज रूट फ़ोल्डर में CRYPTO मॉड्यूल का संपूर्ण API दस्तावेज़ प्रदान करता है (STSAFE-A1xx_Middleware.chm देखें) file).

तालिका 4. क्रिप्टो मॉड्यूल निर्यातित एपीआई

एपीआई श्रेणी

समारोह

StSafeA_ComputeCMAC CMAC मान की गणना करने के लिए। तैयार कमांड पर उपयोग किया जाता है।

StSafeA_ComputeRMAC RMAC मान की गणना करने के लिए। प्राप्त प्रतिक्रिया पर प्रयुक्त.

StSafeA_DataEncryption क्रिप्टोग्राफ़िक एपीआई STSAFE-Axxx डेटा बफ़र पर डेटा एन्क्रिप्शन (AES CBC) निष्पादित करने के लिए।

StSafeA_DataDecryption STSAFE-Axxx डेटा बफ़र पर डेटा डिक्रिप्शन (AES CBC) निष्पादित करने के लिए।

StSafeA_MAC_SHA_PrePostProcess ट्रांसमिशन से पहले, या STSAFE_Axxx डिवाइस से डेटा प्राप्त करने के बाद MAC और/या SHA को प्री-या पोस्ट-प्रोसेस करने के लिए।

UM2646 - रेव 4

पृष्ठ १५५/१५६

3.6
टिप्पणी:

UM2646
STSAFE-A1xx मिडलवेयर विवरण

टेम्पलेट्स

यह अनुभाग STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज के भीतर उपलब्ध टेम्पलेट्स का विस्तृत विवरण देता है।

नीचे दी गई तालिका में सूचीबद्ध सभी टेम्पलेट मिडलवेयर सॉफ़्टवेयर पैकेज के रूट स्तर पर उपलब्ध इंटरफ़ेस फ़ोल्डर के अंदर प्रदान किए गए हैं।

खाका files को पूर्व के रूप में प्रदान किया गया हैampइसे आसानी से ऊपरी परतों में कॉपी और अनुकूलित किया जा सकता है

STSAFE-A1xx मिडलवेयर को एकीकृत और कॉन्फ़िगर करें:

·

इंटरफ़ेस टेम्पलेट fileपूर्व प्रदान करेंamp__कमजोर कार्यों का कार्यान्वयन, खाली या के रूप में पेश किया गया

मिडलवेयर के अंदर आंशिक रूप से खाली फ़ंक्शन। उन्हें उपयोक्ता स्थान या अंदर ठीक से लागू किया जाना चाहिए

क्रिप्टोग्राफ़िक लाइब्रेरी और उपयोगकर्ता के हार्डवेयर विकल्पों के अनुसार ऊपरी परतें।

·

कॉन्फ़िगरेशन टेम्पलेट fileयह STSAFE-A1xx मिडलवेयर और सुविधाओं को कॉन्फ़िगर करने का एक आसान तरीका प्रदान करता है

जिसका उपयोग उपयोगकर्ता एप्लिकेशन में किया जा सकता है, जैसे अनुकूलन या विशिष्ट हार्डवेयर।

टेम्पलेट श्रेणी
इंटरफ़ेस टेम्पलेट्स
कॉन्फ़िगरेशन टेम्पलेट

तालिका 5. टेम्पलेट्स
खाका file
stsafea_service_interface_template.c उदाहरणampले टेम्पलेट यह दिखाने के लिए कि STSAFE-A मिडलवेयर द्वारा आवश्यक हार्डवेयर सेवाओं का समर्थन कैसे करें और उपयोगकर्ता स्थान में चयनित विशिष्ट हार्डवेयर, निम्न-स्तरीय लाइब्रेरी या बीएसपी द्वारा प्रदान किया जाए। stsafea_crypto_mbedtls_interface_template.c उदाहरणampयह दिखाने के लिए टेम्पलेट कि STSAFE-A मिडलवेयर द्वारा आवश्यक और Mbed TLS क्रिप्टोग्राफ़िक लाइब्रेरी (कुंजी प्रबंधन, SHA, AES, आदि) द्वारा प्रस्तावित क्रिप्टोग्राफ़िक सेवाओं का समर्थन कैसे करें। stsafea_crypto_stlib_interface_template.c उदाहरणampयह दिखाने के लिए टेम्पलेट कि STSAFE-A मिडलवेयर द्वारा आवश्यक क्रिप्टोग्राफ़िक सेवाओं का समर्थन कैसे करें और STM32Cube (XCUBE-CRYPTOLIB) (कुंजी प्रबंधन, SHA, AES, आदि) के लिए STM32 क्रिप्टोग्राफ़िक लाइब्रेरी सॉफ़्टवेयर विस्तार द्वारा प्रदान की जाती है। stsafea_conf_template.h उदाampSTSAFE-A मिडलवेयर को कैसे कॉन्फ़िगर करें (विशेष रूप से अनुकूलन उद्देश्यों के लिए) यह दिखाने के लिए टेम्पलेट। stsafea_interface_conf_template.h उदाहरणampइंटरफ़ेस को कॉन्फ़िगर और कस्टमाइज़ करने का तरीका दिखाने के लिए टेम्पलेट fileउपरोक्त सूची में शामिल हैं।

उपरोक्त टेम्प्लेट केवल X-CUBE-SAFEA1 पैकेज के बीएसपी फ़ोल्डर में मौजूद हैं।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
STSAFE-A1xx मिडलवेयर विवरण

3.7

फ़ोल्डर संरचना

नीचे दिया गया चित्र STSAFE-A1xx मिडलवेयर सॉफ़्टवेयर पैकेज v1.2.1 की फ़ोल्डर संरचना प्रस्तुत करता है।

चित्र 6. परियोजना file संरचना

परियोजना file संरचना STSAFE-A1xx मिडलवेयर

UM2646 - रेव 4

परियोजना file STM1CubeMX के लिए X-CUBE-SAFEA32 की संरचना

पृष्ठ १५५/१५६

3.8
3.8.1
3.8.2

UM2646
STSAFE-A1xx मिडलवेयर विवरण

कैसे करें: एकीकरण और कॉन्फ़िगरेशन
यह अनुभाग बताता है कि उपयोगकर्ता एप्लिकेशन में STSAFE-A1xx मिडलवेयर को कैसे एकीकृत और कॉन्फ़िगर किया जाए।

एकीकरण कदम

वांछित एप्लिकेशन में STSAFE-A1xx मिडलवेयर को एकीकृत करने के लिए इन चरणों का पालन करें:

·

चरण 1: stsafea_service_interface_template.c को कॉपी करें (और वैकल्पिक रूप से नाम बदलें) file और दोनों में से कोई भी

उपयोगकर्ता को stsafea_crypto_mbedtls_interface_template.c या stsafea_crypto_stlib_interface_template.c

क्रिप्टोग्राफ़िक लाइब्रेरी के अनुसार स्थान जिसे एप्लिकेशन में जोड़ा गया है (जो भी हो)।

उपयोगकर्ताओं द्वारा चयनित/उपयोग की जाने वाली क्रिप्टोग्राफ़िक लाइब्रेरी, वे अपनी स्वयं की क्रिप्टोग्राफ़िक भी बना/कार्यान्वित कर सकते हैं

इंटरफ़ेस file उपयुक्त टेम्पलेट को अनुकूलित करके शुरुआत से)।

·

चरण 2: stsafea_conf_template.h और stsafea_interface_conf_template.h को कॉपी करें (और वैकल्पिक रूप से नाम बदलें)

fileउपयोगकर्ता स्थान के लिए s.

·

चरण 3: अपने मुख्य या किसी अन्य उपयोगकर्ता स्थान स्रोत में सही शामिल करना सुनिश्चित करें file की जरूरत है

STSAFE-A1xx मिडलवेयर इंटरफ़ेस:

#शामिल है "stsafea_core.h" #शामिल है "stsafea_interface_conf.h"

·

चरण 4: अनुकूलित करें fileउपयोगकर्ता की प्राथमिकताओं के अनुसार उपरोक्त तीन चरणों में इसका उपयोग किया जाता है।

कॉन्फ़िगरेशन चरण

उपयोगकर्ता एप्लिकेशन में STSAFE-A1xx मिडलवेयर को ठीक से कॉन्फ़िगर करने के लिए, ST दो अलग-अलग प्रदान करता है

कॉन्फ़िगरेशन टेम्पलेट fileइसे उपयोगकर्ता की पसंद के अनुसार उपयोगकर्ता स्थान में कॉपी और अनुकूलित किया जाना है:

·

stsafea_interface_conf_template.h: यह उदाampले टेम्प्लेट का उपयोग किया जाता है और दिखाता है कि इसे कैसे कॉन्फ़िगर किया जाए

निम्नलिखित #define के माध्यम से उपयोगकर्ता स्थान में क्रिप्टोग्राफ़िक और सेवा मिडलवेयर इंटरफ़ेस

कथन:

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORM_INCLUDE

MCU_PLATFORM_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h: यह उदाampले टेम्पलेट का उपयोग किया जाता है और दिखाता है कि STSAFE-A को कैसे कॉन्फ़िगर किया जाए

निम्नलिखित #define कथनों के माध्यम से मिडलवेयर:

STSAFEA_USE_OPTIMIZATION_SHARED_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (केवल STSAFE-A100 के लिए)

वांछित एप्लिकेशन में STSAFE-A1xx मिडलवेयर को एकीकृत करने के लिए इन चरणों का पालन करें:

·

चरण 1: stsafea_interface_conf_template.h और stsafea_conf_template.h को कॉपी करें (और वैकल्पिक रूप से नाम बदलें)

fileउपयोगकर्ता स्थान के लिए s.

·

चरण 2: उपर्युक्त दोनों शीर्षलेखों के #define कथन की पुष्टि करें या संशोधित करें fileके अनुसार

उपयोगकर्ता प्लेटफ़ॉर्म और क्रिप्टोग्राफ़िक विकल्प।

UM2646 - रेव 4

पृष्ठ १५५/१५६

4
4.1
टिप्पणी:
4.2
टिप्पणी:

UM2646
प्रदर्शन सॉफ्टवेयर
प्रदर्शन सॉफ्टवेयर
यह अनुभाग STSAFE-A1xx मिडलवेयर पर आधारित प्रदर्शन सॉफ़्टवेयर को दर्शाता है।
प्रमाणीकरण
यह प्रदर्शन कमांड प्रवाह को दर्शाता है जहां STSAFE-A110 को एक डिवाइस पर माउंट किया जाता है जो रिमोट होस्ट (IoT डिवाइस केस) को प्रमाणित करता है, स्थानीय होस्ट को रिमोट सर्वर के लिए पास-थ्रू के रूप में उपयोग किया जाता है। वह परिदृश्य जहां STSAFE-A110 एक परिधीय पर लगाया गया है जो उदाहरण के लिए, स्थानीय होस्ट को प्रमाणित करता हैampगेम, मोबाइल एक्सेसरीज़ या उपभोग्य सामग्रियों के लिए ले बिल्कुल वैसा ही है।
कमांड प्रवाह प्रदर्शन उद्देश्यों के लिए, स्थानीय और दूरस्थ होस्ट यहां एक ही उपकरण हैं। 1. डिवाइस के डेटा विभाजन क्षेत्र 110 में संग्रहीत STSAFE-A0 के सार्वजनिक प्रमाणपत्र को निकालें, पार्स करें और सत्यापित करें
सार्वजनिक कुंजी प्राप्त करने के लिए: STSAFE-A1xx मिडलवेयर का उपयोग करके STSAFE-A110 के ज़ोन 0 के माध्यम से प्रमाणपत्र पढ़ें। क्रिप्टोग्राफ़िक लाइब्रेरी के पार्सर का उपयोग करके प्रमाणपत्र को पार्स करें। सीए प्रमाणपत्र पढ़ें (कोड के माध्यम से उपलब्ध)। क्रिप्टोग्राफ़िक लाइब्रेरी के पार्सर का उपयोग करके CA प्रमाणपत्र को पार्स करें। क्रिप्टोग्राफ़िक लाइब्रेरी के माध्यम से CA प्रमाणपत्र का उपयोग करके प्रमाणपत्र वैधता सत्यापित करें। STSAFE-A110 X.509 प्रमाणपत्र से सार्वजनिक कुंजी प्राप्त करें। 2. चुनौती संख्या पर हस्ताक्षर बनाएं और सत्यापित करें: एक चुनौती संख्या (यादृच्छिक संख्या) उत्पन्न करें। चुनौती को हैश करें. STSAFE-A110 के निजी कुंजी स्लॉट 0 का उपयोग करके हैशेड चुनौती पर हस्ताक्षर प्राप्त करें
STSAFE-A1xx मिडलवेयर। क्रिप्टोग्राफ़िक लाइब्रेरी का उपयोग करके उत्पन्न हस्ताक्षर को पार्स करें। क्रिप्टोग्राफ़िक लाइब्रेरी के माध्यम से STSAFE-A110 की सार्वजनिक कुंजी का उपयोग करके जेनरेट किए गए हस्ताक्षर को सत्यापित करें। जब यह मान्य होता है, तो होस्ट को पता चलता है कि परिधीय या IoT प्रामाणिक है।
बाँधना
यह कोड उदाampवह STSAFE-A110 डिवाइस और उससे जुड़े MCU के बीच एक युग्मन स्थापित करता है। युग्मन डिवाइस और एमसीयू के बीच आदान-प्रदान को प्रमाणित करने की अनुमति देता है (अर्थात, हस्ताक्षरित और सत्यापित)। STSAFE-A110 डिवाइस केवल MCU के साथ संयोजन में ही उपयोग योग्य हो जाता है जिसके साथ इसे जोड़ा जाता है। इस युग्मन में होस्ट MCU एक होस्ट MAC कुंजी और एक होस्ट सिफर कुंजी STSAFE-A110 को भेजता है। दोनों कुंजियाँ STSAFE-A110 के संरक्षित NVM में संग्रहीत हैं और इन्हें STM32 डिवाइस की फ़्लैश मेमोरी में संग्रहीत किया जाना चाहिए। डिफ़ॉल्ट रूप से, इस पूर्व मेंampले, होस्ट एमसीयू STSAFE-A110 को प्रसिद्ध कुंजियाँ भेजता है (नीचे कमांड प्रवाह देखें) जिन्हें प्रदर्शन उद्देश्यों के लिए उपयोग करने के लिए अत्यधिक अनुशंसित किया जाता है। कोड यादृच्छिक कुंजियाँ उत्पन्न करने की भी अनुमति देता है। इसके अलावा, कोड पूर्वampजब संबंधित स्लॉट STSAFE-A110 में पहले से ही पॉप्युलेट नहीं होता है तो ले एक स्थानीय लिफाफा कुंजी उत्पन्न करता है। जब स्थानीय लिफाफा स्लॉट भर जाता है, तो STSAFE-A110 डिवाइस होस्ट MCU को होस्ट MCU की तरफ एक कुंजी को सुरक्षित रूप से संग्रहीत करने के लिए स्थानीय लिफाफे को लपेटने/खोलने की अनुमति देता है। युग्मन कोड उदाampनिम्नलिखित सभी कोड को निष्पादित करने से पहले ले को सफलतापूर्वक निष्पादित किया जाना चाहिएampलेस.
कमांड फ्लो
1. STSAFE-A110xx मिडलवेयर का उपयोग करके STSAFE-A1 में स्थानीय लिफाफा कुंजी उत्पन्न करें। डिफ़ॉल्ट रूप से, यह आदेश सक्रिय है. ध्यान रखें कि pairing.c में निम्नलिखित परिभाषित कथनों पर टिप्पणी न करें file स्थानीय लिफाफा कुंजी पीढ़ी को निष्क्रिय कर देता है: /* #define _FORCE_DEFAULT_FLASH_ */
यह ऑपरेशन केवल तभी होता है जब STSAFE-A110 का स्थानीय लिफाफा कुंजी स्लॉट पहले से ही पॉप्युलेट नहीं हुआ है।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
प्रदर्शन सॉफ्टवेयर

2. होस्ट मैक कुंजी और होस्ट सिफर कुंजी के रूप में उपयोग करने के लिए दो 128-बिट संख्याओं को परिभाषित करें। डिफ़ॉल्ट रूप से, स्वर्ण ज्ञात कुंजियों का उपयोग किया जाता है। उनके निम्नलिखित मान हैं: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * होस्ट MAC कुंजी */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * होस्ट सिफर कुंजी */
यादृच्छिक कुंजी पीढ़ी को सक्रिय करने के लिए, पेयरिंग.सी में निम्नलिखित परिभाषित कथन जोड़ें file: #USE_HOST_KEYS_SET_BY_PAIRING_APP 1 को परिभाषित करें
3. होस्ट मैक कुंजी और होस्ट सिफर कुंजी को STSAFE-A110 में उनके संबंधित स्लॉट में संग्रहीत करें। 4. होस्ट मैक कुंजी और होस्ट सिफर कुंजी को STM32 की फ्लैश मेमोरी में स्टोर करें।

4.3

मुख्य स्थापना (गुप्त स्थापना)

यह प्रदर्शन उस मामले को दर्शाता है जहां STSAFE-A110 डिवाइस एक डिवाइस (जैसे IoT डिवाइस) पर लगाया गया है, जो एक दूरस्थ सर्वर के साथ संचार करता है, और इसके साथ डेटा का आदान-प्रदान करने के लिए एक सुरक्षित चैनल स्थापित करने की आवश्यकता होती है।

इस पूर्व मेंampले, STM32 डिवाइस रिमोट सर्वर (रिमोट होस्ट) और स्थानीय होस्ट दोनों की भूमिका निभाता है जो STSAFE-A110 डिवाइस से जुड़ा है।

इस उपयोग के मामले का लक्ष्य यह दिखाना है कि STSAFE-A110 में एक स्थिर (ECDH) या क्षणिक (ECDHE) कुंजी के साथ अण्डाकार वक्र डिफी-हेलमैन योजना का उपयोग करके स्थानीय होस्ट और दूरस्थ सर्वर के बीच एक साझा रहस्य कैसे स्थापित किया जाए।

साझा रहस्य को आगे एक या अधिक कार्यशील कुंजियों से प्राप्त किया जाना चाहिए (यहाँ सचित्र नहीं)। इन कार्यशील कुंजियों का उपयोग उदाहरण के लिए, टीएलएस जैसे संचार प्रोटोकॉल में किया जा सकता हैampस्थानीय होस्ट और रिमोट सर्वर के बीच आदान-प्रदान किए जाने वाले डेटा की गोपनीयता, अखंडता और प्रामाणिकता की सुरक्षा के लिए।

कमांड फ्लो

चित्र 7. मुख्य स्थापना कमांड प्रवाह कमांड प्रवाह को दर्शाता है।

·

रिमोट होस्ट की निजी और सार्वजनिक कुंजियाँ कोड पूर्व में हार्ड-कोडित हैंampले.

·

स्थानीय होस्ट जनरेट करने के लिए STSAFE-A110 को StSafeA_GenerateKeyPair कमांड भेजता है

इसके क्षणिक स्लॉट (स्लॉट 0xFF) पर कुंजी जोड़ी।

·

STSAFE-A110 सार्वजनिक कुंजी (जो स्लॉट 0xFF से मेल खाती है) को STM32 (प्रतिनिधित्व) को वापस भेजता है

दूरस्थ होस्ट)।

·

STM32 रिमोट होस्ट के रहस्य की गणना करता है (STSAFE डिवाइस की सार्वजनिक कुंजी और रिमोट का उपयोग करके)

होस्ट की निजी कुंजी)।

·

STM32 दूरस्थ होस्ट की सार्वजनिक कुंजी STSAFE-A110 को भेजता है और STSAFE-A110 से पूछता है

StSafeA_ इस्टैब्लिशकी एपीआई का उपयोग करके स्थानीय होस्ट के रहस्य की गणना करें।

·

STSAFE-A110 स्थानीय होस्ट के रहस्य को STM32 पर वापस भेजता है।

·

STM32 दो रहस्यों की तुलना करता है, और परिणाम प्रिंट करता है। यदि रहस्य वही हैं, तो रहस्य

स्थापना सफल है.

UM2646 - रेव 4

पृष्ठ १५५/१५६

चित्र 7. मुख्य स्थापना कमांड प्रवाह

UM2646
प्रदर्शन सॉफ्टवेयर

रिमोट होस्ट

एसटीएम०१६

स्थानीय होस्ट

सुरक्षित

दूरस्थ होस्ट के रहस्य की गणना (दूरस्थ होस्ट की निजी कुंजी और स्थानीय होस्ट (STSAFE स्लॉट 0xFF) सार्वजनिक कुंजी का उपयोग करके)
रिमोट होस्ट का रहस्य

कुंजी जोड़ी उत्पन्न करें

स्लॉट 0xFF पर कुंजी युग्म उत्पन्न करें

STSAFE की सार्वजनिक कुंजी उत्पन्न हुई

STSAFE की सार्वजनिक कुंजी उत्पन्न की गई

स्लॉट 0xFF

रिमोट होस्ट की सार्वजनिक कुंजी
STM32 रिमोट होस्ट सीक्रेट की तुलना करता है
स्थानीय होस्ट रहस्य और परिणाम प्रिंट करता है

कुंजी स्थापित करें (दूरस्थ होस्ट की सार्वजनिक कुंजी)
स्थानीय मेज़बान का रहस्य भेजना

स्थानीय होस्ट के रहस्य की गणना (स्थानीय होस्ट की निजी कुंजी (STSAFE स्लॉट 0xFF) और दूरस्थ होस्ट की सार्वजनिक कुंजी का उपयोग करके)
स्थानीय मेज़बान का रहस्य

4.4
टिप्पणी:
4.5

स्थानीय लिफाफे लपेटें/खोलें
यह प्रदर्शन उस मामले को दर्शाता है जहां STSAFE-A110 किसी रहस्य को किसी गैर-वाष्पशील मेमोरी (एनवीएम) में सुरक्षित रूप से संग्रहीत करने के लिए स्थानीय लिफाफे को लपेटता/खोलता है। एन्क्रिप्शन/डिक्रिप्शन कुंजियों को अतिरिक्त मेमोरी में या STSAFEA110 की उपयोगकर्ता डेटा मेमोरी के भीतर उस तरीके से सुरक्षित रूप से संग्रहीत किया जा सकता है। रैपिंग मैकेनिज्म का उपयोग किसी गुप्त या सादे पाठ को सुरक्षित रखने के लिए किया जाता है। रैपिंग का आउटपुट एईएस कुंजी रैप एल्गोरिदम के साथ एन्क्रिप्टेड एक लिफाफा है, और इसमें संरक्षित करने के लिए कुंजी या सादा पाठ शामिल है।
कमांड फ्लो
यहां स्थानीय और दूरस्थ होस्ट एक ही उपकरण हैं। 1. स्थानीय लिफाफे में समाहित यादृच्छिक डेटा उत्पन्न करें। 2. STSAFE-A110 के मिडलवेयर का उपयोग करके स्थानीय लिफाफा लपेटें। 3. लपेटे हुए लिफाफे को स्टोर करें। 4. STSAFE-A110 के मिडलवेयर का उपयोग करके लपेटे हुए लिफाफे को खोलें। 5. बिना लपेटे लिफाफे की तुलना प्रारंभिक स्थानीय लिफाफे से करें। उन्हें बराबर होना चाहिए.

मुख्य जोड़ी पीढ़ी

यह प्रदर्शन उस कमांड प्रवाह को दर्शाता है जहां STSAFE-A110 डिवाइस एक स्थानीय होस्ट पर लगाया गया है। एक दूरस्थ होस्ट इस स्थानीय होस्ट को स्लॉट 1 पर एक कुंजी जोड़ी (एक निजी कुंजी और एक सार्वजनिक कुंजी) उत्पन्न करने और फिर उत्पन्न निजी कुंजी के साथ एक चुनौती (यादृच्छिक संख्या) पर हस्ताक्षर करने के लिए कहता है।

रिमोट होस्ट तब उत्पन्न सार्वजनिक कुंजी के साथ हस्ताक्षर को सत्यापित करने में सक्षम होता है।

यह प्रदर्शन दो अंतरों के साथ प्रमाणीकरण प्रदर्शन के समान है:

·

प्रमाणीकरण प्रदर्शन में कुंजी जोड़ी पहले ही उत्पन्न हो चुकी है (स्लॉट 0 पर), जबकि, इस उदाहरण मेंampले,

हम स्लॉट 1 पर कुंजी जोड़ी उत्पन्न करते हैं। STSAFE-A110 डिवाइस स्लॉट 0xFF पर कुंजी जोड़ी भी उत्पन्न कर सकता है,

लेकिन केवल प्रमुख स्थापना उद्देश्यों के लिए।

·

प्रमाणीकरण प्रदर्शन में सार्वजनिक कुंजी ज़ोन 0 में प्रमाणपत्र से निकाली गई है

exampले, सार्वजनिक कुंजी STSAFE-A110 की प्रतिक्रिया के साथ वापस भेज दी जाती है

StSafeA_GenerateKeyPair कमांड।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
प्रदर्शन सॉफ्टवेयर

टिप्पणी:

कमांड फ्लो
प्रदर्शन उद्देश्यों के लिए, स्थानीय और दूरस्थ होस्ट यहां एक ही उपकरण हैं। 1. होस्ट STSAFE-A110 को StSafeA_GenerateKeyPair कमांड भेजता है, जो वापस भेजता है
होस्ट एमसीयू की सार्वजनिक कुंजी। 2. होस्ट StSafeA_GenerateRandom API का उपयोग करके एक चुनौती (48-बाइट यादृच्छिक संख्या) उत्पन्न करता है।
STSAFE-A110 उत्पन्न यादृच्छिक संख्या को वापस भेजता है। 3. होस्ट क्रिप्टोग्राफ़िक लाइब्रेरी का उपयोग करके उत्पन्न संख्या के हैश की गणना करता है। 4. होस्ट STSAFE-A110 को का उपयोग करके गणना किए गए हैश का हस्ताक्षर उत्पन्न करने के लिए कहता है
StSafeA_GenerateSignature एपीआई। STSAFE-A110 जनरेट किए गए हस्ताक्षर को वापस भेजता है।
5. होस्ट चरण 110 में STSAFE-A1 द्वारा भेजी गई सार्वजनिक कुंजी के साथ उत्पन्न हस्ताक्षर का सत्यापन करता है। 6. हस्ताक्षर सत्यापन परिणाम मुद्रित होता है।

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646

संशोधन इतिहास

तालिका 6. दस्तावेज़ संशोधन इतिहास

तारीख

दोहराव

परिवर्तन

09-दिसंबर-2019

1

प्रारंभिक रिहाई।

13-जनवरी-2020

2

लाइसेंस सूचना अनुभाग हटा दिया गया.

परिचय में प्रदर्शन कोड द्वारा चित्रित सुविधाओं की अद्यतन सूची। परिवर्णी शब्द तालिका की सूची हटा दी गई और अंत में शब्दावली सम्मिलित कर दी गई।

चित्र 1 में छोटे पाठ परिवर्तन और अद्यतन रंग। STSAFE-A1xx आर्किटेक्चर।

अद्यतन चित्र 2. STSAFE-A1xx अनुप्रयोग ब्लॉक आरेख।

अद्यतन तालिका 1. कोर मॉड्यूल निर्यातित एपीआई।

07-फरवरी-2022

3

तालिका 4 से StSafeA_InitHASH और StSafeA_ComputeHASH को हटा दिया गया। CRYPTO मॉड्यूल ने API निर्यात किया।

अद्यतन अनुभाग 3.8.2: कॉन्फ़िगरेशन चरण।

अद्यतन अनुभाग 4.2: युग्मन।

अद्यतन धारा 4.3: मुख्य स्थापना (गुप्त स्थापना)।

धारा 4.5 जोड़ा गया: कुंजी जोड़ी निर्माण।

छोटे पाठ परिवर्तन।

जोड़ा गया STSAFE-A1xx सॉफ़्टवेयर पैकेज X-CUBE-SAFEA1 v1.2.1 में मिडलवेयर के रूप में एकीकृत है

और इसे STM32CubeMX के सॉफ़्टवेयर पैक के लिए बीएसपी के रूप में एकीकृत किया गया है। और उपरोक्त टेम्पलेट

07-मार्च-2024

4

केवल X-CUBE-SAFEA1 पैकेज के बीएसपी फ़ोल्डर में मौजूद हैं।

अद्यतन धारा 3.1: सामान्य विवरण, धारा 3.2: वास्तुकला और धारा 3.7: फ़ोल्डर संरचना।

UM2646 - रेव 4

पृष्ठ १५५/१५६

शब्दकोष
एईएस उन्नत एन्क्रिप्शन मानक एएनएसआई अमेरिकी राष्ट्रीय मानक संस्थान एपीआई एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस बीएसपी बोर्ड समर्थन पैकेज सीए प्रमाणन प्राधिकरण सीसी सामान्य मानदंड सी-मैक कमांड संदेश प्रमाणीकरण कोड ईसीसी एलिप्टिक वक्र क्रिप्टोग्राफी ईसीडीएच एलिप्टिक वक्र डिफीहेलमैन ईसीडीएचई एलिप्टिक वक्र डिफीहेलमैन - अल्पकालिक ईवार्म आईएआर एंबेडेड वर्कबेंच® के लिए एआरएम® एचएएल हार्डवेयर एब्स्ट्रैक्शन लेयर I/O इनपुट/आउटपुट आईएआर सिस्टम्स® एम्बेडेड सिस्टम विकास के लिए सॉफ्टवेयर टूल्स और सेवाओं में विश्व में अग्रणी है। आईडीई एकीकृत विकास वातावरण। एक सॉफ्टवेयर एप्लिकेशन जो कंप्यूटर प्रोग्रामर्स को सॉफ्टवेयर विकास के लिए व्यापक सुविधाएं प्रदान करता है। IoT इंटरनेट ऑफ थिंग्स I²C इंटर-इंटीग्रेटेड सर्किट (IIC) LL लो-लेवल ड्राइवर MAC संदेश प्रमाणीकरण कोड MCU माइक्रोकंट्रोलर यूनिट MDK-ARM Keil® माइक्रोकंट्रोलर डेवलपमेंट किट Arm® MPU मेमोरी प्रोटेक्शन यूनिट NVM गैर-वाष्पशील मेमोरी के लिए

ओएस ऑपरेटिंग सिस्टम एसई सुरक्षित तत्व एसएचए सुरक्षित हैश एल्गोरिदम एसएलए सॉफ्टवेयर लाइसेंस समझौता एसटी एसटीएम माइक्रोइलेक्ट्रॉनिक्स टीएलएस ट्रांसपोर्ट परत सुरक्षा यूएसबी यूनिवर्सल सीरियल बस

UM2646
शब्दकोष

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
अंतर्वस्तु
अंतर्वस्तु
1 सामान्य जानकारी. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 सुरक्षित तत्व। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx मिडलवेयर विवरण। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 सामान्य विवरण. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 वास्तुकला . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 कोर मॉड्यूल। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 सेवा मॉड्यूल। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 क्रिप्टो मॉड्यूल। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 टेम्पलेट्स. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 फ़ोल्डर संरचना। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 कैसे करें: एकीकरण और विन्यास। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 एकीकरण चरण. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 कॉन्फ़िगरेशन चरण। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 प्रदर्शन सॉफ्टवेयर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​4.1 प्रमाणीकरण . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 युग्मन . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 मुख्य स्थापना (गुप्त स्थापना) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 स्थानीय लिफाफे लपेटें/खोलें। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 कुंजी जोड़ी पीढ़ी। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
संशोधन इतिहास । . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 तालिकाओं की सूची. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 आंकड़ों की सूची. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
तालिकाओं की सूची

तालिकाओं की सूची

तालिका 1. तालिका 2. तालिका 3. तालिका 4. तालिका 5. तालिका 6.

कोर मॉड्यूल निर्यातित एपीआई। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 निर्यातित STSAFE-A110 कोर मॉड्यूल एपीआई। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 सेवा मॉड्यूल ने एपीआई निर्यात किया। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 क्रिप्टो मॉड्यूल निर्यातित एपीआई। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 टेम्पलेट्स. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 दस्तावेज़ संशोधन इतिहास। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
आंकड़ों की सूची

आंकड़ों की सूची

चित्र 1. चित्र 2. चित्र 3. चित्र 4. चित्र 5. चित्र 6. चित्र 7.

STSAFE-A1xx आर्किटेक्चर। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx एप्लिकेशन ब्लॉक आरेख। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 कोर मॉड्यूल आर्किटेक्चर। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 सेवा मॉड्यूल वास्तुकला। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 क्रिप्टो मॉड्यूल आर्किटेक्चर। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 परियोजना file संरचना । . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 प्रमुख स्थापना कमांड प्रवाह। . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UM2646 - रेव 4

पृष्ठ १५५/१५६

UM2646
महत्वपूर्ण सूचना ध्यान से पढ़ें एसटीएमइक्रोइलेक्ट्रॉनिक्स एनवी और इसकी सहायक कंपनियां ("एसटी") बिना किसी सूचना के किसी भी समय एसटी उत्पादों और/या इस दस्तावेज़ में परिवर्तन, सुधार, संवर्द्धन, संशोधन और सुधार करने का अधिकार सुरक्षित रखती हैं। ऑर्डर देने से पहले क्रेताओं को एसटी उत्पादों पर नवीनतम प्रासंगिक जानकारी प्राप्त करनी चाहिए। एसटी उत्पाद ऑर्डर पावती के समय एसटी के बिक्री के नियमों और शर्तों के अनुसार बेचे जाते हैं। एसटी उत्पादों की पसंद, चयन और उपयोग के लिए खरीदार पूरी तरह जिम्मेदार हैं और एसटी आवेदन सहायता या खरीदारों के उत्पादों के डिजाइन के लिए कोई दायित्व नहीं लेता है। यहां एसटी द्वारा किसी भी बौद्धिक संपदा अधिकार के लिए कोई लाइसेंस, व्यक्त या निहित, प्रदान नहीं किया गया है। यहां दी गई जानकारी से भिन्न प्रावधानों के साथ एसटी उत्पादों की पुनर्विक्रय ऐसे उत्पाद के लिए एसटी द्वारा दी गई किसी भी वारंटी को रद्द कर देगी। एसटी और एसटी लोगो एसटी के ट्रेडमार्क हैं। एसटी ट्रेडमार्क के बारे में अतिरिक्त जानकारी के लिए, www.st.com/trademarks देखें। अन्य सभी उत्पाद या सेवा नाम उनके संबंधित स्वामियों की संपत्ति हैं। इस दस्तावेज़ की जानकारी इस दस्तावेज़ के किसी भी पूर्व संस्करण में पहले प्रदान की गई जानकारी का स्थान लेती है और प्रतिस्थापित करती है।
© 2024 एसटीएमइक्रोइलेक्ट्रॉनिक्स सर्वाधिकार सुरक्षित

UM2646 - रेव 4

पृष्ठ १५५/१५६

दस्तावेज़ / संसाधन

STMicroelectronics X-CUBE-SAFEA1 सॉफ़्टवेयर पैकेज [पीडीएफ] उपयोगकर्ता गाइड
STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 सॉफ्टवेयर पैकेज, X-CUBE-SAFEA1, सॉफ्टवेयर पैकेज, पैकेज

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *