X-CUBE-SAFEA1 softverski paket

Tehnički podaci

  • Naziv proizvoda: STSAFE-A110 Secure Element
  • Verzija: X-CUBE-SAFEA1 v1.2.1
  • Integrirano u: softverski paket STM32CubeMX
  • Ključne karakteristike:
    • Uspostava sigurnog kanala s udaljenim hostom uključujući
      rukovanje sigurnosnim slojem prijenosa (TLS).
    • Usluga provjere potpisa (sigurno pokretanje i firmware
      nadogradnja)
    • Praćenje korištenja sa sigurnim brojačima
    • Uparivanje i sigurni kanal s glavnim aplikacijskim procesorom
    • Omatanje i odmatanje omotnica lokalnog ili udaljenog domaćina
    • Generiranje para ključeva na čipu

Upute za uporabu proizvoda

1. Opće informacije

Sigurnosni element STSAFE-A110 dizajniran je za pružanje
usluge provjere autentičnosti i upravljanja podacima na lokalnoj ili udaljenoj razini
domaćini. Pogodan je za različite primjene kao što su IoT uređaji,
sustavi pametne kuće, industrijske aplikacije i još mnogo toga.

2. Početak

Za početak korištenja sigurnosnog elementa STSAFE-A110:

  1. Pogledajte podatkovnu tablicu dostupnu na službenom STSAFE-A110
    web stranicu za detaljne informacije.
  2. Preuzmite STSAFE-A1xx međuprogramski paket s
    STSAFE-A110 internet stranica ili STM32CubeMX.
  3. Osigurajte kompatibilnost s podržanim IDE-ovima kao što su STM32Cube IDE ili
    System Workbench za STM32.

3. Opis međuprograma

3.1 Opći opis

STSAFE-A1xx međuprogram olakšava interakciju između
uređaj sigurnosnog elementa i MCU, omogućujući različite slučajeve uporabe.
Integriran je u ST softverske pakete radi poboljšanja sigurnosti
značajke.

3.2 Arhitektura

Middleware se sastoji od različitih softverskih komponenti,
uključujući:

  • STSAFE-A1xx API (jezgreno sučelje)
  • CORE CRYPTO
  • MbedTLS sučelje kriptografske usluge SHA/AES
  • Hardversko servisno sučelje X-CUBECRYPTOLIB

Često postavljana pitanja (FAQ)

P: Gdje mogu pronaći podatkovnu tablicu STSAFE-A110?

O: Podatkovna tablica dostupna je na STSAFE-A110 web stranica za
dodatne informacije o uređaju.

P: Koja su podržana integrirana razvojna okruženja
za STSAFE-A1xx međuware?

O: Podržani IDE-ovi uključuju STM32Cube IDE i System Workbench
za STM32 (SW4STM32) u paketu X-CUBE-SAFEA1 v1.2.1.

UM2646
Upute za upotrebu
Početak rada s programskim paketom X-CUBE-SAFEA1
Uvod
Ovaj korisnički priručnik opisuje kako započeti s programskim paketom X-CUBE-SAFEA1. Softverski paket X-CUBE-SAFEA1 je softverska komponenta koja pruža nekoliko demonstracijskih kodova, koji koriste značajke uređaja STSAFE-A110 iz glavnog mikrokontrolera. Ovi pokazni kodovi koriste STSAFE-A1xx međuprogram izgrađen na softverskoj tehnologiji STM32Cube kako bi se olakšala prenosivost između različitih STM32 mikrokontrolera. Osim toga, nije MCU-agnostičan za prenosivost na druge MCU-ove. Ovi pokazni kodovi ilustriraju sljedeće značajke: · Autentifikacija · Uparivanje · Uspostavljanje ključa · Lokalno omatanje omotnice · Generiranje para ključeva

UM2646 – Rev 4 – ožujak 2024. Za dodatne informacije kontaktirajte svoj lokalni prodajni ured STMicroelectronics.

www.st.com

1
Napomena: Napomena:

UM2646
Opće informacije
Opće informacije
Softverski paket X-CUBE-SAFEA1 referenca je za integraciju usluga sigurnosnog elementa STSAFE-A110 u operativni sustav (OS) glavnog MCU-a i njegovu aplikaciju. Sadrži upravljački program STSAFE-A110 i demonstracijske kodove koji se izvršavaju na STM32 32-bitnim mikrokontrolerima koji se temelje na Arm® Cortex®-M procesoru. Arm je registrirani zaštitni znak Arm Limited (ili njegovih podružnica) u SAD-u i/ili drugdje. Softverski paket X-CUBE-SAFEA1 razvijen je u ANSI C. Unatoč tome, arhitektura neovisna o platformi omogućuje laku prenosivost na niz različitih platformi. Tablica u nastavku predstavlja definiciju akronima koji su relevantni za bolje razumijevanje ovog dokumenta.
STSAFE-A1xx softverski paket integriran je u X-CUBE-SAFEA1 v1.2.1 kao međuprogram i integriran je kao BSP za softverski paket za STM32CubeMX.

UM2646 – Rev. 4

stranica 2/23

UM2646
STSAFE-A110 sigurnosni element

2

STSAFE-A110 sigurnosni element

STSAFE-A110 je vrlo sigurno rješenje koje djeluje kao sigurnosni element pružajući usluge provjere autentičnosti i upravljanja podacima lokalnom ili udaljenom računalu. Sastoji se od potpunog rješenja "ključ u ruke" sa sigurnim operativnim sustavom koji radi na najnovijoj generaciji sigurnih mikrokontrolera.

STSAFE-A110 može se integrirati u IoT (Internet stvari) uređaje, pametne kuće, pametne gradove i industrijske aplikacije, uređaje potrošačke elektronike, potrošni materijal i dodatke. Njegove ključne karakteristike su:

·

Autentifikacija (perifernih uređaja, IoT i USB Type-C® uređaja)

·

Uspostava sigurnog kanala s udaljenim hostom uključujući rukovanje sigurnosnim slojem prijenosa (TLS).

·

Usluga provjere potpisa (sigurno pokretanje i nadogradnja firmvera)

·

Praćenje korištenja sa sigurnim brojačima

·

Uparivanje i sigurni kanal s glavnim aplikacijskim procesorom

·

Omatanje i odmatanje omotnica lokalnog ili udaljenog domaćina

·

Generiranje para ključeva na čipu

Pogledajte podatkovnu tablicu STSAFE-A110 dostupnu na STSAFE-A110 web stranicu za dodatne informacije o uređaju.

UM2646 – Rev. 4

stranica 3/23

UM2646
STSAFE-A1xx opis međuprograma

3

STSAFE-A1xx opis međuprograma

Ovaj odjeljak opisuje sadržaj STSAFE-A1xx softverskog paketa srednjeg softvera i način njegove upotrebe.

3.1

Opći opis

STSAFE-A1xx međuprogram je skup softverskih komponenti dizajniranih za:

·

spojite STSAFE-A110 sigurnosni element uređaja s MCU

·

implementirati najgeneričnije STSAFE-A110 slučajeve upotrebe

STSAFE-A1xx međuprogram je u potpunosti integriran u ST softverske pakete kao komponenta međuprograma za dodavanje značajki sigurnog elementa (npr.ample X-CUBE-SBSFU ili X-CUBE-SAFEA1).

Može se preuzeti s internetske stranice STSAFE-A110 putem kartice Alati i softver ili se može preuzeti sa STM32CubeMX.

Softver se daje kao izvorni kod prema licencnom ugovoru za ST softver (SLA0088) (pogledajte informacije o licenci za više pojedinosti).

Podržana su sljedeća integrirana razvojna okruženja:

·

IAR Embedded Workbench® for Arm® (EWARM)

·

Keil® razvojni komplet mikrokontrolera (MDK-ARM)

·

STM32Cube IDE (STM32CubeIDE)

·

System Workbench za STM32 (SW4STM32) podržan samo u paketu X-CUBE-SAFEA1 v1.2.1

Za informacije o podržanim IDE verzijama pogledajte napomene o izdanju dostupne u korijenskoj mapi paketa.

3.2

Arhitektura

Ovaj odjeljak opisuje softverske komponente STSAFE-A1xx softverskog paketa međuopreme.

Slika ispod prikazuje a view STSAFE-A1xx međusklopovske arhitekture i povezanih sučelja.

Slika 1. STSAFE-A1xx arhitektura

STSAFE-A1xx API (jezgreno sučelje)

CORE

KRIPTO

MbedTM TLS

Sučelje kriptografske usluge SHA/AES

SERVIS

Izolirano područje
Prikladno za zaštitu MCU sigurnosnim značajkama
(MPU, vatrozid, TrustZone®, itd.)

Hardversko servisno sučelje

X-CUBECRYPTOLIB

UM2646 – Rev. 4

stranica 4/23

Bilješka:

UM2646
STSAFE-A1xx opis međuprograma

Middleware ima tri različita sučelja:

·

STSAFE-A1xx API: To je glavno sučelje za programiranje aplikacija (API), koje pruža puni pristup svim

usluge STSAFE-A110 eksportirane na gornje slojeve (aplikacija, biblioteke i hrpe). Ovo sučelje je

također se naziva i jezgreno sučelje jer su svi izvezeni API-ji implementirani u CORE modul.

Gornji slojevi koji trebaju integrirati STSAFE-A1xx međuware moraju pristupiti STSAFE-A110

značajke kroz ovo sučelje.

·

Hardversko servisno sučelje: ovo sučelje koristi međuprogram STSAFE-A1xx za postizanje najvišeg

neovisnost o hardverskoj platformi. Uključuje skup generičkih funkcija za povezivanje specifične MCU, IO sabirnice

i vremenske funkcije. Ova struktura poboljšava mogućnost ponovne upotrebe koda knjižnice i jamči laku prenosivost na

drugim uređajima.

Definirane kao slabe funkcije, ove generičke funkcije moraju se implementirati na razini aplikacije slijedeći exampdatoteka unutar predloška stsafea_service_interface_template.c za jednostavnu integraciju

i prilagođavanje unutar gornjih slojeva.

·

Sučelje kriptografske usluge: ovo sučelje koristi STSAFE-A1xx međuprogram za pristup

kriptografske funkcije platforme ili knjižnice kao što su SHA (sigurni hash algoritam) i AES (napredni

standard enkripcije) koji zahtijeva međuprogram za neke demonstracije.

Definirane kao slabe funkcije, ove kriptografske funkcije moraju se implementirati na razini aplikacije

slijedeći exampisporučuje se s dva različita predloška:

stsafea_crypto_mbedtls_interface_template.c ako se koristi Arm® MbedTM TLS kriptografska biblioteka; stsafea_crypto_stlib_interface_template.c ako se koristi ST kriptografska biblioteka;

·

Alternativne kriptografske biblioteke mogu se koristiti jednostavnim prilagođavanjem izvora predloška files. The

predložak files predviđeni su za jednostavnu integraciju i prilagodbu unutar gornjih slojeva.

Arm i Mbed su registrirani zaštitni znakovi ili zaštitni znakovi Arm Limited (ili njegovih podružnica) u SAD-u i/ili drugdje.

UM2646 – Rev. 4

stranica 5/23

UM2646
STSAFE-A1xx opis međuprograma
Slika ispod prikazuje STSAFE-A1xx međuprogram integriran u standardnu ​​STM32Cube aplikaciju, koja radi na X-NUCLEO-SAFEA1 ploči za proširenje montiranoj na STM32 Nucleo ploči.
Slika 2. STSAFE-A1xx blok dijagram aplikacije

STSAFE-A1xx međuprogram u STM32Cube aplikaciji

X-CUBE-SAFEA1 blok dijagram za STM32CubeMX
Kako bi se osigurala najbolja neovisnost o hardveru i platformi, međusklopka STSAFE-A1xx nije izravno povezana na STM32Cube HAL, već putem sučelja fileimplementirano na razini aplikacije (stsafea_service_interface_template.c, stsafea_interface_conf.h).

UM2646 – Rev. 4

stranica 6/23

UM2646
STSAFE-A1xx opis međuprograma

3.3

CORE modul

CORE modul je srž međuprograma. Implementira naredbe koje pozivaju gornji slojevi (aplikacija, biblioteke, stog i tako dalje) kako bi se ispravno koristile značajke STSAFE-A1xx.

Slika ispod prikazuje a view arhitekture CORE modula.

Slika 3. Arhitektura CORE modula

Vanjski gornji slojevi (aplikacija, biblioteke, hrpe itd.)

CORE

CRYPTO interni modul

SERVIS interni modul

CORE modul je softverska komponenta s više sučelja povezana na:

·

Gornji slojevi: vanjska veza putem izvezenih API-ja opisanih u dvije tablice u nastavku;

·

Kriptografski sloj: interna veza s CRYPTO modulom;

·

Hardverski servisni sloj: interna veza sa SERVISNIM modulom;

Softverski paket STSAFE-A1xx middleware pruža kompletnu API dokumentaciju CORE modula u korijenskoj mapi (pogledajte STSAFE-A1xx_Middleware.chm file).

Pogledajte podatkovnu tablicu STSAFE-A110 za kratko objašnjenje skupa naredbi, s kojim se odnose naredbeni API-ji navedeni u sljedećoj tablici.

Konfiguracija inicijalizacije kategorije API-ja
Naredbe opće namjene
Naredbe za particiju podataka

Tablica 1. Izvezeni API CORE modula
Funkcija StSafeA_Init Za stvaranje, inicijaliziranje i dodjeljivanje STSAFE-A1xx ručke uređaja. StSafeA_GetVersion Za povratak STSAFE-A1xx revizije međuopreme. StSafeA_Echo Za primanje podataka proslijeđenih u naredbi. StSafeA_Reset Za ponovno postavljanje nepostojanih atributa na početne vrijednosti. StSafeA_GenerateRandom To generira određeni broj nasumičnih bajtova. StSafeA_Hibernate Za stavljanje STSAFE-Axxx uređaja u stanje hibernacije. StSafeA_DataPartitionQuery

UM2646 – Rev. 4

stranica 7/23

UM2646
STSAFE-A1xx opis međuprograma

API kategorija

Naredba Function Query za dohvaćanje konfiguracije particije podataka.

StSafeA_Decrement Za smanjenje jednosmjernog brojača u zoni brojača.

Naredbe za particiju podataka

StSafeA_Read Za čitanje podataka iz zone particije podataka.

StSafeA_Update Za ažuriranje podataka kroz zonsku particiju.

StSafeA_GenerateSignature Za vraćanje ECDSA potpisa preko sažetka poruke.

Naredbe s privatnim i javnim ključem

StSafeA_GenerateKeyPair Za generiranje para ključeva u utoru za privatne ključeve.
StSafeA_VerifyMessageSignature Za provjeru provjere autentičnosti poruke.

StSafeA_EstablishKey Za uspostavljanje zajedničke tajne između dva hosta korištenjem asimetrične kriptografije.

Naredba StSafeA_ProductDataQuery Query za dohvaćanje podataka o proizvodu.

StSafeA_I2cParameterQuery Naredba upita za dohvaćanje I²C adrese i konfiguracije načina rada niske potrošnje.

StSafeA_LifeCycleStateQuery Naredba upita za dohvaćanje stanja životnog ciklusa (Rođen, Operativan, Prekinut, Rođen i zaključan ili Operativan i zaključan).

Administrativne naredbe

StSafeA_HostKeySlotQuery Naredba upita za dohvaćanje informacija o ključu glavnog računala (brojač prisutnosti i C-MAC glavnog računala).
StSafeA_PutAttribute Za postavljanje atributa u STSAFE-Axxx uređaj, kao što su ključevi, lozinka, I²C parametri prema atributu TAG.

StSafeA_DeletePassword Za brisanje lozinke iz njenog utora.

StSafeA_VerifyPassword Za provjeru lozinke i pamćenje ishoda provjere za buduću autorizaciju naredbi.

StSafeA_RawCommand Za izvršavanje neobrađene naredbe i primanje povezanog odgovora.

StSafeA_LocalEnvelopeKeySlotQuery Naredba upita za dohvaćanje informacija o ključu lokalne omotnice (broj utora, prisutnost i duljina ključa) za dostupne utore ključa.

Lokalne naredbe omotnice

StSafeA_GenerateLocalEnvelopeKey Za generiranje ključa u utoru ključa lokalne omotnice.
StSafeA_WrapLocalEnvelope Za omatanje podataka (obično ključeva) kojima u cijelosti upravlja glavno računalo, s lokalnim ključem omotnice i algoritmom [AES premotavanje ključa].

StSafeA_UnwrapLocalEnvelope Za odmatanje lokalne omotnice pomoću ključa lokalne omotnice.

UM2646 – Rev. 4

stranica 8/23

UM2646
STSAFE-A1xx opis međuprograma

API kategorija
Naredba konfiguracije autorizacije naredbe

Tablica 2. Izvezeni API-ji STSAFE-A110 CORE modula
Funkcija StSafeA_CommandAuthorizationConfigurationQuery Query naredba za dohvaćanje uvjeta pristupa za naredbe s podesivim uvjetima pristupa.

3.4

SERVISNI modul

SERVISNI modul je niži sloj međuprograma. Implementira punu hardversku apstrakciju u smislu MCU-a i hardverske platforme.

Slika ispod prikazuje a view arhitekture modula SERVIS.

Slika 4. Arhitektura modula SERVIS

Interni modul CORE

SERVIS

Vanjski donji slojevi (BSP, HAL, LL, itd.)

SERVISNI modul je softverska komponenta s dva sučelja povezana na:

·

Vanjski niži slojevi: poput BSP, HAL ili LL. Slabe funkcije moraju se implementirati na vanjske više

slojeva i temelje se na predlošku stsafea_service_interface_template.c file;

·

Temeljni sloj: interna veza s CORE modulom preko izvezenih API-ja opisanih u tablici

ispod;

Softverski paket STSAFE-A1xx middleware pruža kompletnu API dokumentaciju modula SERVICE u korijenskoj mapi (pogledajte STSAFE-A1xx_Middleware.chm file).

Tablica 3. Izvezeni API-ji modula SERVICE

Konfiguracija inicijalizacije kategorije API-ja
Radne funkcije niske razine

Funkcija
StSafeA_BSP_Init Za pokretanje komunikacijske sabirnice i IO pinova potrebnih za rad STSAFE-Axxx uređaja.
StSafeA_Transmit Za pripremu naredbe za prijenos i pozivanje API-ja sabirnice niske razine za izvršenje. Izračunajte i spojite CRC, ako je podržan.
StSafeA_Receive Za primanje podataka od STSAFE-Axxx korištenjem funkcija sabirnice niske razine za njihovo dohvaćanje. Provjerite CRC, ako je podržan.

UM2646 – Rev. 4

stranica 9/23

UM2646
STSAFE-A1xx opis međuprograma

3.5

CRYPTO modul

Modul CRYPTO predstavlja kriptografski dio međuprograma. Mora se oslanjati na kriptografske resurse platforme.

Modul CRYPTO potpuno je neovisan o drugim međuprogramskim modulima i, iz tog razloga, može se lako inkapsulirati unutar izoliranog sigurnog područja prikladnog za zaštitu MCU sigurnosnim značajkama kao što je jedinica za zaštitu memorije (MPU), vatrozid ili TrustZone®.

Slika ispod prikazuje a view arhitekture CRYPTO modula.

Slika 5. Arhitektura CRYPTO modula

Interni modul CORE

KRIPTO

Vanjski kriptografski slojevi
(MbedTM TLS, X-CUBE-CRYPTOLIB)

CRYPTO modul je softverska komponenta s dva sučelja povezana na:

·

eksterna kriptografska biblioteka: trenutno su podržani Mbed TLS i X-CUBE-CRYPTOLIB. Slab

funkcije se moraju implementirati na vanjskim višim razinama i temelje se na:

stsafea_crypto_mbedtls_interface_template.c predložak file za Mbed TLS kriptografsku biblioteku;

stsafea_crypto_stlib_interface_template.c predložak file za ST kriptografsku knjižnicu;

Dodatne kriptografske biblioteke mogu se jednostavno podržati prilagodbom kriptografskog sučelja

predložak file.

·

temeljni sloj: interna veza s CORE modulom putem izvezenih API-ja opisanih u tablici

ispod;

Softverski paket STSAFE-A1xx middleware pruža kompletnu API dokumentaciju CRYPTO modula u korijenskoj mapi (pogledajte STSAFE-A1xx_Middleware.chm file).

Tablica 4. Izvezeni API-ji CRYPTO modula

API kategorija

Funkcija

StSafeA_ComputeCMAC Za izračunavanje CMAC vrijednosti. Koristi se na pripremljenu naredbu.

StSafeA_ComputeRMAC Za izračunavanje RMAC vrijednosti. Koristi se za primljeni odgovor.

StSafeA_DataEncryption Kriptografski API-ji Za izvršavanje enkripcije podataka (AES CBC) na međuspremniku podataka STSAFE-Axxx.

StSafeA_DataDecryption Za izvršenje dešifriranja podataka (AES CBC) na međuspremniku podataka STSAFE-Axxx.

StSafeA_MAC_SHA_PrePostProcess Za prethodnu ili naknadnu obradu MAC-a i/ili SHA prije prijenosa ili nakon prijema podataka sa STSAFE_Axxx uređaja.

UM2646 – Rev. 4

stranica 10/23

3.6
Bilješka:

UM2646
STSAFE-A1xx opis međuprograma

Predlošci

Ovaj odjeljak daje detaljan opis predložaka dostupnih unutar STSAFE-A1xx softverskog paketa međuopreme.

Svi predlošci navedeni u donjoj tablici nalaze se u mapi Sučelje dostupnoj na korijenskoj razini softverskog paketa međuopreme.

Predložak files su navedeni kao prampkopirati i prilagoditi u gornje slojeve, kako bi se lako

integrirati i konfigurirati STSAFE-A1xx međuware:

·

Predložak sučelja files pružiti example implementacije __weak funkcija, ponuđene kao prazne ili

djelomično prazne funkcije unutar međuprograma. Moraju biti pravilno implementirani u korisnički prostor ili unutar njega

gornje slojeve prema kriptografskoj knjižnici i hardverskim odabirima korisnika.

·

Konfiguracijski predložak files pružaju jednostavan način za konfiguriranje STSAFE-A1xx međuopreme i značajki

koji se mogu koristiti u korisničkoj aplikaciji, kao što su optimizacije ili određeni hardver.

Kategorija predloška
Predlošci sučelja
Konfiguracijski predlošci

Tablica 5. Predlošci
Predložak file
stsafea_service_interface_template.c Nprample predložak koji pokazuje kako podržati hardverske usluge koje zahtijeva međuopreme STSAFE-A i koje nudi određeni hardver, biblioteka niske razine ili BSP odabran u korisničkom prostoru. stsafea_crypto_mbedtls_interface_template.c Nprample predložak koji pokazuje kako podržati kriptografske usluge koje zahtijeva STSAFE-A međuprogram i nudi Mbed TLS kriptografska biblioteka (upravljanje ključevima, SHA, AES, itd.). stsafea_crypto_stlib_interface_template.c Nprample predložak koji pokazuje kako podržati kriptografske usluge koje zahtijeva STSAFE-A middleware i koje nudi softversko proširenje kriptografske knjižnice STM32 za STM32Cube (XCUBE-CRYPTOLIB) (upravljanje ključevima, SHA, AES, itd.). stsafea_conf_template.h Nprample predložak koji pokazuje kako konfigurirati međuprogram STSAFE-A (osobito u svrhu optimizacije). stsafea_interface_conf_template.h Nprample predložak koji pokazuje kako konfigurirati i prilagoditi sučelje filegore navedene.

Gore navedeni predlošci prisutni su samo u BSP mapi paketa X-CUBE-SAFEA1.

UM2646 – Rev. 4

stranica 11/23

UM2646
STSAFE-A1xx opis međuprograma

3.7

Struktura mape

Donja slika prikazuje strukturu mapa STSAFE-A1xx softverskog paketa međuopreme v1.2.1.

Slika 6. Projekt file struktura

Projekt file struktura STSAFE-A1xx međuprogram

UM2646 – Rev. 4

Projekt file struktura za X-CUBE-SAFEA1 za STM32CubeMX

stranica 12/23

3.8
3.8.1
3.8.2

UM2646
STSAFE-A1xx opis međuprograma

Kako: integracija i konfiguracija
Ovaj odjeljak opisuje kako integrirati i konfigurirati međuopreme STSAFE-A1xx u korisničkoj aplikaciji.

Koraci integracije

Slijedite ove korake za integraciju STSAFE-A1xx međuprograma u željenu aplikaciju:

·

Korak 1: Kopirajte (i po želji preimenujte) stsafea_service_interface_template.c file i bilo koji od

stsafea_crypto_mbedtls_interface_template.c ili stsafea_crypto_stlib_interface_template.c korisniku

prostor prema kriptografskoj biblioteci koja je dodana aplikaciji (bez obzira na to

kriptografsku biblioteku koju su odabrali/koristili korisnici, oni čak mogu stvoriti/implementirati vlastitu kriptografsku biblioteku

sučelje file od nule prilagođavanjem odgovarajućeg predloška).

·

Korak 2: Kopirajte (i po želji preimenujte) stsafea_conf_template.h i stsafea_interface_conf_template.h

files u korisnički prostor.

·

Korak 3: Provjerite jeste li dodali prava uključenja u svoj glavni ili bilo koji drugi izvor korisničkog prostora file koji treba

sučelje STSAFE-A1xx međuprograma:

#include “stsafea_core.h” #include “stsafea_interface_conf.h”

·

Korak 4: Prilagodite filese koristi u tri prethodna koraka prema korisničkim preferencijama.

Koraci konfiguracije

Kako bi ispravno konfigurirali STSAFE-A1xx međuware u korisničkoj aplikaciji, ST nudi dva različita

konfiguracijski predložak filekopirati i prilagoditi u korisničkom prostoru prema izboru korisnika:

·

stsafea_interface_conf_template.h: Ovaj prample predložak se koristi za i pokazuje kako konfigurirati

kriptografska i uslužna međusklopna sučelja u korisničkom prostoru putem sljedeće #define

izjave:

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORMA_INCLUDE

MCU_PLATFORMA_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h: Ovaj prample predložak se koristi za i pokazuje kako konfigurirati STSAFE-A

posredni softver putem sljedećih naredbi #define:

STSAFEA_USE_OPTIMIZATION_SHARED_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (samo za STSAFE-A100)

Slijedite ove korake kako biste integrirali međuprogram STSAFE-A1xx u željenu aplikaciju:

·

Korak 1: Kopirajte (i po želji preimenujte) stsafea_interface_conf_template.h i stsafea_conf_template.h

files u korisnički prostor.

·

Korak 2: Potvrdite ili izmijenite naredbu #define dva gore navedena zaglavlja files prema

korisničku platformu i kriptografske izbore.

UM2646 – Rev. 4

stranica 13/23

4
4.1
Bilješka:
4.2
Bilješka:

UM2646
Demonstracijski softver
Demonstracijski softver
Ovaj odjeljak ilustrira pokazni softver temeljen na STSAFE-A1xx međuprogramu.
Autentifikacija
Ova demonstracija ilustrira tijek naredbi gdje je STSAFE-A110 montiran na uređaj koji se autentificira na udaljenom hostu (kućište IoT uređaja), a lokalni host se koristi kao prolaz do udaljenog poslužitelja. Scenarij u kojem je STSAFE-A110 montiran na periferiju koja se autentificira lokalnom hostu, npr.ample za igre, mobilne dodatke ili potrošni materijal, potpuno je isti.
Tijek naredbi U svrhu demonstracije, lokalno i udaljeno računalo ovdje su isti uređaj. 1. Ekstrahirajte, raščlanite i provjerite javni certifikat STSAFE-A110 pohranjen u zoni particije podataka 0 uređaja
kako biste dobili javni ključ: Pročitajte certifikat pomoću STSAFE-A1xx međuprograma kroz zonu 110 STSAFE-A0. Raščlanite certifikat pomoću parsera kriptografske knjižnice. Pročitajte CA certifikat (dostupan putem koda). Raščlanite CA certifikat pomoću parsera kriptografske biblioteke. Provjerite valjanost certifikata pomoću CA certifikata kroz kriptografsku biblioteku. Dobijte javni ključ iz STSAFE-A110 X.509 certifikata. 2. Generirajte i provjerite potpis nad brojem izazova: Generirajte broj izazova (nasumični broj). Riješite izazov. Dohvatite potpis preko raspršenog izazova koristeći STSAFE-A110 utor za privatni ključ 0 kroz
STSAFE-A1xx srednji softver. Raščlanite generirani potpis pomoću kriptografske knjižnice. Provjerite generirani potpis pomoću javnog ključa STSAFE-A110 kroz kriptografsku biblioteku. Kada je ovo važeće, glavno računalo zna da je periferija ili IoT autentičan.
Uparivanje
Ovaj kod nprample uspostavlja uparivanje između STSAFE-A110 uređaja i MCU-a na koji je spojen. Uparivanje omogućuje autentifikaciju (tj. potpisivanje i provjeru) razmjene između uređaja i MCU-a. Uređaj STSAFE-A110 postaje upotrebljiv samo u kombinaciji s MCU-om s kojim je uparen. Uparivanje se sastoji od slanja glavnog MCU-a glavnog MAC ključa i ključa šifre glavnog računala STSAFE-A110. Oba su ključa pohranjena u zaštićeni NVM STSAFE-A110 i trebaju se pohraniti u flash memoriju STM32 uređaja. Prema zadanim postavkama, u ovom prample, glavni MCU šalje dobro poznate ključeve STSAFE-A110 (pogledajte tijek naredbi u nastavku) koji se visoko preporučuju za upotrebu u demonstracijske svrhe. Kod također omogućuje generiranje slučajnih ključeva. Štoviše, šifra example generira lokalni ključ omotnice kada odgovarajući utor već nije popunjen u STSAFE-A110. Kada je utor za lokalnu omotnicu popunjen, STSAFE-A110 uređaj omogućuje glavnom MCU-u da zamota/odmota lokalnu omotnicu za sigurno pohranjivanje ključa na strani glavnog MCU-a. Šifra za uparivanje nprample mora se uspješno izvršiti prije izvršavanja svih sljedećih kodova, npramples.
Tijek naredbi
1. Generirajte lokalni ključ omotnice u STSAFE-A110 pomoću STSAFE-A1xx međuprograma. Prema zadanim postavkama ova je naredba aktivirana. Imajte na umu da uklanjanjem komentara sljedećih definicijskih izjava u par iringu.c file deaktivira generiranje ključa lokalne omotnice: /* #define _FORCE_DEFAULT_FLASH_ */
Ova se operacija događa samo ako utor za ključ lokalne omotnice STSAFE-A110 nije već popunjen.

UM2646 – Rev. 4

stranica 14/23

UM2646
Demonstracijski softver

2. Definirajte dva 128-bitna broja koji će se koristiti kao MAC ključ glavnog računala i ključ šifre glavnog računala. Prema zadanim postavkama koriste se zlatni poznati ključevi. Imaju sljedeće vrijednosti: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * MAC ključ domaćina */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * Ključ šifre glavnog računala */
Za aktiviranje nasumičnog generiranja ključa dodajte sljedeću naredbu definiranja u pairing.c file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Pohranite MAC ključ glavnog računala i ključ šifre glavnog računala u odgovarajući utor u STSAFE-A110. 4. Pohranite MAC ključ glavnog računala i ključ šifre glavnog računala u flash memoriju STM32.

4.3

Uspostava ključa (uspostava tajne)

Ova demonstracija ilustrira slučaj kada je uređaj STSAFE-A110 montiran na uređaj (kao što je IoT uređaj) koji komunicira s udaljenim poslužiteljem i treba uspostaviti siguran kanal za razmjenu podataka s njim.

U ovom prample, STM32 uređaj igra ulogu i udaljenog poslužitelja (udaljenog hosta) i lokalnog hosta koji je spojen na STSAFE-A110 uređaj.

Cilj ovog slučaja upotrebe je pokazati kako uspostaviti zajedničku tajnu između lokalnog računala i udaljenog poslužitelja pomoću Diffie-Hellmanove sheme eliptične krivulje sa statičkim (ECDH) ili efemernim (ECDHE) ključem u STSAFE-A110.

Zajednička tajna treba dalje biti izvedena iz jednog ili više radnih ključeva (nisu prikazani ovdje). Ti se radni ključevi zatim mogu koristiti u komunikacijskim protokolima kao što je npr. TLSample za zaštitu povjerljivosti, integriteta i autentičnosti podataka koji se razmjenjuju između lokalnog računala i udaljenog poslužitelja.

Tijek naredbi

Slika 7. Tijek naredbi za uspostavljanje ključa ilustrira tijek naredbi.

·

Privatni i javni ključevi udaljenog glavnog računala tvrdo su kodirani u kodu nprample.

·

Lokalni host šalje naredbu StSafeA_GenerateKeyPair na STSAFE-A110 za generiranje

par ključeva na svom kratkotrajnom utoru (utor 0xFF).

·

STSAFE-A110 šalje natrag javni ključ (koji odgovara utoru 0xFF) STM32 (koji predstavlja

udaljeni host).

·

STM32 izračunava tajnu udaljenog glavnog računala (koristeći javni ključ STSAFE uređaja i daljinski

privatni ključ hosta).

·

STM32 šalje javni ključ udaljenog glavnog računala STSAFE-A110 i traži od STSAFE-A110 da

izračunajte tajnu lokalnog računala koristeći StSafeA_EstablishKey API.

·

STSAFE-A110 šalje natrag tajnu lokalnog računala na STM32.

·

STM32 uspoređuje dvije tajne i ispisuje rezultat. Ako su tajne iste, tajna

osnivanje je uspješno.

UM2646 – Rev. 4

stranica 15/23

Slika 7. Tijek naredbi za uspostavu ključa

UM2646
Demonstracijski softver

Udaljeni host

STM32

Lokalni domaćin

STSAFE

Izračunavanje tajne udaljenog glavnog računala (upotrebom privatnog ključa udaljenog glavnog računala i javnog ključa lokalnog glavnog računala (STSAFE utor 0xFF))
Tajna udaljenog hosta

Generirajte par ključeva

Generirajte par ključeva na utoru 0xFF

STSAFE-ov javni ključ generiran na

Generiran STSAFE-ov javni ključ

utor 0xFF

Javni ključ udaljenog hosta
STM32 uspoređuje tajnu udaljenog glavnog računala s
lokalna tajna hosta i ispisuje rezultat

Ključ uspostavljanja (javni ključ udaljenog hosta)
Slanje tajne lokalnog domaćina

Izračunavanje tajne lokalnog računala (upotrebom privatnog ključa lokalnog računala (STSAFE utor 0xFF) i javnog ključa udaljenog računala)
Tajna lokalnog domaćina

4.4
Bilješka:
4.5

Omotajte/odmotajte lokalne omotnice
Ova demonstracija ilustrira slučaj u kojem STSAFE-A110 omotava/odmotava lokalnu omotnicu kako bi sigurno pohranio tajnu u bilo koju trajnu memoriju (NVM). Ključevi za šifriranje/dešifriranje mogu se na taj način sigurno pohraniti u dodatnu memoriju ili unutar memorije korisničkih podataka STSAFEA110. Mehanizam za prelamanje koristi se za zaštitu tajnog ili običnog teksta. Izlaz omatanja je omotnica šifrirana algoritmom za omatanje AES ključem, koja sadrži ključ ili čisti tekst koji treba zaštititi.
Tijek naredbi
Lokalni i udaljeni hostovi su ovdje isti uređaj. 1. Generirajte nasumične podatke asimilirane lokalnoj omotnici. 2. Zamotajte lokalnu omotnicu pomoću međuprograma STSAFE-A110. 3. Spremite zamotanu omotnicu. 4. Odmotajte zamotanu omotnicu pomoću međuprograma STSAFE-A110. 5. Usporedite nezamotanu omotnicu s početnom lokalnom omotnicom. Trebali bi biti jednaki.

Generiranje para ključeva

Ova demonstracija ilustrira tijek naredbi gdje je STSAFE-A110 uređaj postavljen na lokalno glavno računalo. Udaljeni host traži od ovog lokalnog hosta da generira par ključeva (privatni ključ i javni ključ) na utoru 1, a zatim da potpiše izazov (nasumični broj) s generiranim privatnim ključem.

Udaljeni host tada može provjeriti potpis pomoću generiranog javnog ključa.

Ova je demonstracija slična demonstraciji autentifikacije s dvije razlike:

·

Par ključeva u demonstraciji provjere autentičnosti već je generiran (na utoru 0), dok je u ovom pr.ample,

generiramo par ključeva na utoru 1. Uređaj STSAFE-A110 također može generirati par ključeva na utoru 0xFF,

ali samo za ključne potrebe osnivanja.

·

Javni ključ u demonstraciji Autentikacije izdvaja se iz certifikata u zoni 0. U ovom

example, javni ključ se šalje natrag s odgovorom STSAFE-A110 na

Naredba StSafeA_GenerateKeyPair.

UM2646 – Rev. 4

stranica 16/23

UM2646
Demonstracijski softver

Bilješka:

Tijek naredbi
U svrhu demonstracije, lokalno i udaljeno računalo ovdje su isti uređaj. 1. Domaćin šalje naredbu StSafeA_GenerateKeyPair na STSAFE-A110, koja šalje natrag
javni ključ za glavni MCU. 2. Host generira izazov (nasumični broj od 48 bajta) koristeći StSafeA_GenerateRandom API. The
STSAFE-A110 šalje natrag generirani nasumični broj. 3. Host izračunava hash generiranog broja pomoću kriptografske knjižnice. 4. Host traži od STSAFE-A110 da generira potpis izračunatog raspršivanja koristeći
StSafeA_GenerateSignature API. STSAFE-A110 šalje natrag generirani potpis.
5. Host provjerava generirani potpis s javnim ključem koji šalje STSAFE-A110 u koraku 1. 6. Ispisuje se rezultat provjere potpisa.

UM2646 – Rev. 4

stranica 17/23

UM2646

Povijest revizija

Tablica 6. Povijest revizija dokumenta

Datum

Revizija

Promjene

09. prosinca 2019

1

Početno izdanje.

13. siječnja 2020

2

Uklonjen odjeljak s informacijama o licenci.

Ažurirani popis značajki ilustriran pokaznim kodovima u Uvodu. Uklonjena tablica s popisom akronima i umetnut glosar na kraju.

Mala izmjena teksta i ažurirane boje na slici 1. STSAFE-A1xx arhitektura.

Ažurirana slika 2. STSAFE-A1xx blok dijagram aplikacije.

Ažurirana tablica 1. CORE modul izvezen API.

07. veljače 2022

3

StSafeA_InitHASH i StSafeA_ComputeHASH uklonjeni iz tablice 4. CRYPTO modul izvozi API-je.

Ažurirani odjeljak 3.8.2: Konfiguracijski koraci.

Ažurirani odjeljak 4.2: Uparivanje.

Ažurirani odjeljak 4.3: Uspostava ključa (uspostava tajne).

Dodan odjeljak 4.5: Generiranje para ključeva.

Male izmjene teksta.

Dodani softverski paket STSAFE-A1xx integriran je u X-CUBE-SAFEA1 v1.2.1 kao međuprogram

i integriran je kao BSP za softverski paket za STM32CubeMX. i Gornji predlošci

07. ožujka 2024

4

prisutni su samo u BSP mapi paketa X-CUBE-SAFEA1..

Ažurirani Odjeljak 3.1: Opći opis, Odjeljak 3.2: Arhitektura i Odjeljak 3.7: Struktura mape.

UM2646 – Rev. 4

stranica 18/23

Glosar
AES Napredni standard šifriranja ANSI American National Standards Institute API Programsko sučelje BSP Paket podrške za ploču CA Certification Authority CC Common Criteria C-MAC Command kod provjere autentičnosti poruke ECC Elliptic curve kriptografija ECDH Elliptic curve DiffieHellman ECDHE Elliptic curve DiffieHellman – efemerni EWARM IAR Embedded Workbench® za Arm® HAL Sloj hardverske apstrakcije I/O Ulaz/izlaz IAR Systems® Svjetski lider u softverskim alatima i uslugama za razvoj ugrađenih sustava. IDE Integrirano razvojno okruženje. Softverska aplikacija koja pruža opsežne mogućnosti računalnim programerima za razvoj softvera. IoT Internet stvari I²C Interintegrirani sklop (IIC) LL Niskorazinski upravljački programi MAC Kod za provjeru autentičnosti poruka MCU Mikrokontrolerska jedinica MDK-ARM Keil® razvojni komplet mikrokontrolera za Arm® MPU Jedinica za zaštitu memorije NVM Trajna memorija

OS Operativni sustav SE Sigurnosni element SHA Secure Hash algoritam SLA Ugovor o licenci softvera ST STMicroelectronics TLS Sigurnost transportnog sloja USB Univerzalna serijska sabirnica

UM2646
Glosar

UM2646 – Rev. 4

stranica 19/23

UM2646
Sadržaj
Sadržaj
1 Opće informacije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 sigurnosni element. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx opis međuopreme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Opći opis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Arhitektura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 CORE modul . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Modul SERVIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 CRYPTO modul. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Predlošci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Struktura mape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Kako: integracija i konfiguracija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Koraci integracije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Konfiguracijski koraci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Demonstracijski softver . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​4.1 Autentifikacija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Uparivanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Uspostava ključa (uspostava tajne) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Omotajte/odmotajte lokalne omotnice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Generiranje para ključeva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Povijest revizija. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Popis tablica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Popis slika. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

UM2646 – Rev. 4

stranica 20/23

UM2646
Popis tablica

Popis tablica

Tablica 1. Tablica 2. Tablica 3. Tablica 4. Tablica 5. Tablica 6.

CORE modul izvozi API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Izvezeni API-ji STSAFE-A110 CORE modula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVISNI modul izvezeni API-ji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Izvezeni API-ji CRYPTO modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 predložaka. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Povijest revizija dokumenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

UM2646 – Rev. 4

stranica 21/23

UM2646
Popis slika

Popis slika

Slika 1. Slika 2. Slika 3. Slika 4. Slika 5. Slika 6. Slika 7.

STSAFE-A1xx arhitektura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx blok dijagram aplikacije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arhitektura 6 CORE modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Arhitektura modula SERVIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Arhitektura CRYPTO modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Projekt file struktura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Tijek naredbi za uspostavljanje ključa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UM2646 – Rev. 4

stranica 22/23

UM2646
VAŽNA OBAVIJEST PAŽLJIVO PROČITAJTE STMicroelectronics NV i njegove podružnice (“ST”) zadržavaju pravo na promjene, ispravke, poboljšanja, modifikacije i poboljšanja ST proizvoda i/ili ovog dokumenta u bilo koje vrijeme bez prethodne najave. Kupci bi trebali dobiti najnovije relevantne informacije o ST proizvodima prije narudžbe. Proizvodi ST-a prodaju se u skladu s odredbama i uvjetima prodaje ST-a koji su na snazi ​​u trenutku potvrde narudžbe. Kupci su isključivo odgovorni za odabir, izbor i korištenje ST proizvoda i ST ne preuzima nikakvu odgovornost za pomoć pri primjeni ili dizajn proizvoda kupaca. ST ovdje ne daje nikakvu licencu, izričitu ili implicitnu, za bilo koje pravo intelektualnog vlasništva. Preprodaja ST proizvoda s odredbama različitim od ovdje navedenih informacija poništit će svako jamstvo koje je ST dao za takav proizvod. ST i ST logotip su zaštitni znakovi ST. Dodatne informacije o ST zaštitnim znakovima potražite na www.st.com/trademarks. Svi ostali nazivi proizvoda ili usluga vlasništvo su njihovih vlasnika. Informacije u ovom dokumentu nadziru i zamjenjuju informacije prethodno navedene u bilo kojoj od prethodnih verzija ovog dokumenta.
© 2024 STMicroelectronics Sva prava pridržana

UM2646 – Rev. 4

stranica 23/23

Dokumenti / Resursi

STMicroelectronics X-CUBE-SAFEA1 programski paket [pdf] Korisnički priručnik
STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 softverski paket, X-CUBE-SAFEA1, softverski paket, paket

Reference

Ostavite komentar

Vaša email adresa neće biti objavljena. Obavezna polja su označena *