X-CUBE-SAFEA1 소프트웨어 패키지
명세서
- 제품 이름: STSAFE-A110 보안 요소
- 버전: X-CUBE-SAFEA1 v1.2.1
- 통합 제품: STM32CubeMX 소프트웨어 팩
- 주요 특징:
- 다음을 포함한 원격 호스트와의 보안 채널 설정
TLS(전송 계층 보안) 핸드셰이크 - 서명 검증 서비스(보안 부팅 및 펌웨어
업그레이드) - 보안 카운터를 통한 사용량 모니터링
- 호스트 애플리케이션 프로세서와의 페어링 및 보안 채널
- 로컬 또는 원격 호스트 봉투 포장 및 풀기
- 온칩 키 쌍 생성
- 다음을 포함한 원격 호스트와의 보안 채널 설정
제품 사용 지침
1. 일반 정보
STSAFE-A110 보안 요소는 다음을 제공하도록 설계되었습니다.
로컬 또는 원격에 대한 인증 및 데이터 관리 서비스
호스트. IoT 기기 등 다양한 애플리케이션에 적합합니다.
스마트 홈 시스템, 산업용 애플리케이션 등.
2. 시작하기
STSAFE-A110 보안 요소 사용을 시작하려면:
- 공식 STSAFE-A110에서 제공되는 데이터시트를 참조하세요.
web 자세한 정보는 페이지를 참조하십시오. - 다음에서 STSAFE-A1xx 미들웨어 소프트웨어 패키지를 다운로드하세요.
STSAFE-A110 인터넷 페이지 또는 STM32CubeMX. - STM32Cube IDE와 같은 지원되는 IDE와의 호환성을 보장하거나
STM32용 시스템 워크벤치.
3. 미들웨어 설명
3.1 일반 설명
STSAFE-A1xx 미들웨어는
보안 요소 장치와 MCU를 통해 다양한 활용 사례를 가능하게 합니다.
보안을 강화하기 위해 ST 소프트웨어 패키지에 통합되었습니다.
특징.
3.2 건축
미들웨어는 다양한 소프트웨어 구성 요소로 구성됩니다.
포함:
- STSAFE-A1xx API(핵심 인터페이스)
- 핵심 암호화폐
- MbedTLS 암호화 서비스 인터페이스 SHA/AES
- 하드웨어 서비스 인터페이스 X-CUBECRYPTOLIB
자주 묻는 질문(FAQ)
Q: STSAFE-A110 데이터시트는 어디서 찾을 수 있나요?
A: 데이터시트는 STSAFE-A110에서 사용할 수 있습니다. web 페이지
장치에 대한 추가 정보.
Q: 지원되는 통합 개발 환경은 무엇입니까?
STSAFE-A1xx 미들웨어의 경우?
A: 지원되는 IDE에는 STM32Cube IDE 및 System Workbench가 포함됩니다.
X-CUBE-SAFEA32 v4 패키지의 STM32(SW1STM1.2.1)용.
UM2646
사용자 설명서
X-CUBE-SAFEA1 소프트웨어 패키지 시작하기
소개
본 사용자 매뉴얼은 X-CUBE-SAFEA1 소프트웨어 패키지를 시작하는 방법을 설명합니다. X-CUBE-SAFEA1 소프트웨어 패키지는 호스트 마이크로 컨트롤러의 STSAFE-A110 장치 기능을 사용하는 여러 데모 코드를 제공하는 소프트웨어 구성 요소입니다. 이러한 데모 코드는 STM1Cube 소프트웨어 기술을 기반으로 구축된 STSAFE-A32xx 미들웨어를 활용하여 다양한 STM32 마이크로컨트롤러 간의 이식성을 용이하게 합니다. 또한 다른 MCU로의 이식성을 위해 MCU에 구애받지 않습니다. 이러한 데모 코드는 다음 기능을 설명합니다. · 인증 · 페어링 · 키 설정 · 로컬 봉투 포장 · 키 쌍 생성
UM2646 – Rev 4 – 2024년 XNUMX월 자세한 내용은 현지 STMicroelectronics 영업소에 문의하십시오.
www.st.com
1
참고사항: 참고사항:
UM2646
일반 정보
일반 정보
X-CUBE-SAFEA1 소프트웨어 패키지는 STSAFE-A110 보안 요소 서비스를 호스트 MCU의 운영 체제(OS) 및 해당 애플리케이션에 통합하기 위한 참조입니다. 여기에는 Arm® Cortex®-M 프로세서 기반 STM110 32비트 마이크로컨트롤러에서 실행되는 STSAFE-A32 드라이버 및 데모 코드가 포함되어 있습니다. Arm은 미국 및/또는 기타 지역에서 Arm Limited(또는 그 자회사)의 등록 상표입니다. X-CUBE-SAFEA1 소프트웨어 패키지는 ANSI C로 개발되었습니다. 그럼에도 불구하고 플랫폼 독립적인 아키텍처를 통해 다양한 플랫폼으로 쉽게 이식할 수 있습니다. 아래 표에는 이 문서를 더 잘 이해하는 데 관련된 약어의 정의가 나와 있습니다.
STSAFE-A1xx 소프트웨어 패키지는 X-CUBE-SAFEA1 v1.2.1에 미들웨어로 통합되어 있으며 STM32CubeMX용 소프트웨어 팩의 BSP로 통합되어 있습니다.
UM2646 – 개정판 4
2/23 페이지
UM2646
STSAFE-A110 보안 요소
2
STSAFE-A110 보안 요소
STSAFE-A110은 로컬 또는 원격 호스트에 인증 및 데이터 관리 서비스를 제공하는 보안 요소 역할을 하는 매우 안전한 솔루션입니다. 이는 최신 세대의 보안 마이크로컨트롤러에서 실행되는 보안 운영 체제를 갖춘 완전한 턴키 솔루션으로 구성됩니다.
STSAFE-A110은 IoT(사물 인터넷) 장치, 스마트 홈, 스마트 시티 및 산업용 애플리케이션, 가전 제품, 소모품 및 액세서리에 통합될 수 있습니다. 주요 기능은 다음과 같습니다.
·
인증(주변기기, IoT 및 USB Type-C® 장치)
·
TLS(전송 계층 보안) 핸드셰이크를 포함한 원격 호스트와의 보안 채널 설정
·
서명 검증 서비스(보안 부팅 및 펌웨어 업그레이드)
·
보안 카운터를 통한 사용량 모니터링
·
호스트 애플리케이션 프로세서와의 페어링 및 보안 채널
·
로컬 또는 원격 호스트 봉투 포장 및 풀기
·
온칩 키 쌍 생성
STSAFE-A110에서 사용 가능한 STSAFE-A110 데이터시트를 참조하세요. web 장치에 대한 추가 정보 페이지입니다.
UM2646 – 개정판 4
3/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
3
STSAFE-A1xx 미들웨어 설명
이 섹션에서는 STSAFE-A1xx 미들웨어 소프트웨어 패키지 내용과 사용 방법을 자세히 설명합니다.
3.1
일반적인 설명
STSAFE-A1xx 미들웨어는 다음을 위해 설계된 소프트웨어 구성 요소 세트입니다.
·
STSAFE-A110 보안 요소 장치를 MCU와 인터페이스합니다.
·
가장 일반적인 STSAFE-A110 사용 사례 구현
STSAFE-A1xx 미들웨어는 보안 요소 기능(예:amp파일 X-CUBE-SBSFU 또는 X-CUBE-SAFEA1).
STSAFE-A110 인터넷 페이지의 도구 및 소프트웨어 탭을 통해 다운로드하거나 STM32CubeMX에서 다운로드할 수 있습니다.
소프트웨어는 ST 소프트웨어 라이센스 계약(SLA0088)에 따라 소스 코드로 제공됩니다(자세한 내용은 라이센스 정보 참조).
다음 통합 개발 환경이 지원됩니다.
·
Arm®용 IAR Embedded Workbench®(EWARM)
·
Keil® 마이크로컨트롤러 개발 키트(MDK-ARM)
·
STM32큐브 IDE(STM32큐브IDE)
·
X-CUBE-SAFEA32 v4 패키지에서만 지원되는 STM32(SW1STM1.2.1)용 시스템 워크벤치
지원되는 IDE 버전에 대한 자세한 내용은 패키지 루트 폴더에 있는 릴리스 노트를 참조하세요.
3.2
건축학
이 섹션에서는 STSAFE-A1xx 미들웨어 소프트웨어 패키지의 소프트웨어 구성 요소에 대해 설명합니다.
아래 그림은 view STSAFE-A1xx 미들웨어 아키텍처 및 관련 인터페이스.
그림 1. STSAFE-A1xx 아키텍처
STSAFE-A1xx API(핵심 인터페이스)
핵심
암호화폐
MbedTM TLS
암호화 서비스 인터페이스 SHA/AES
서비스
고립된 지역
MCU 보안 기능을 통한 보호에 적합
(MPU, 방화벽, TrustZone® 등)
하드웨어 서비스 인터페이스
X-CUBECRYPTOLIB
UM2646 – 개정판 4
4/23 페이지
메모:
UM2646
STSAFE-A1xx 미들웨어 설명
미들웨어는 세 가지 인터페이스를 제공합니다.
·
STSAFE-A1xx API: 모든 기능에 대한 전체 액세스를 제공하는 기본 API(응용 프로그래밍 인터페이스)입니다.
STSAFE-A110 서비스는 상위 계층(애플리케이션, 라이브러리 및 스택)으로 내보내집니다. 이 인터페이스는
내보낸 모든 API가 CORE 모듈에서 구현되므로 핵심 인터페이스라고도 합니다.
STSAFE-A1xx 미들웨어를 통합해야 하는 상위 계층은 STSAFE-A110에 액세스해야 합니다.
이 인터페이스를 통해 기능을 제공합니다.
·
하드웨어 서비스 인터페이스: 이 인터페이스는 STSAFE-A1xx 미들웨어에서 가장 높은 수준에 도달하는 데 사용됩니다.
하드웨어 플랫폼 독립성. 여기에는 특정 MCU, IO 버스를 연결하는 일련의 일반 기능이 포함되어 있습니다.
그리고 타이밍 기능. 이 구조는 라이브러리 코드 재사용성을 향상시키고 다음으로의 쉬운 이식성을 보장합니다.
다른 장치.
약한 함수로 정의된 이러한 일반 함수는 ex 다음의 애플리케이션 수준에서 구현되어야 합니다.amp쉬운 통합을 위해 제공되는 stsafea_service_interface_template.c 템플릿 내에 파일 제공
상위 레이어 내에서 사용자 정의가 가능합니다.
·
암호화 서비스 인터페이스: 이 인터페이스는 STSAFE-A1xx 미들웨어에서 액세스하는 데 사용됩니다.
SHA(보안 해시 알고리즘) 및 AES(고급)과 같은 플랫폼 또는 라이브러리 암호화 기능
암호화 표준) 일부 데모에서는 미들웨어에 필요합니다.
약한 기능으로 정의된 이러한 암호화 기능은 애플리케이션 수준에서 구현되어야 합니다.
전 애인을 따라amp파일에는 두 가지 다른 템플릿이 제공됩니다.
Arm® MbedTM TLS 암호화 라이브러리가 사용되는 경우 stsafea_crypto_mbedtls_interface_template.c; ST 암호화 라이브러리가 사용되는 경우 stsafea_crypto_stlib_interface_template.c;
·
템플릿 소스를 간단히 사용자 정의하여 대체 암호화 라이브러리를 사용할 수 있습니다. file씨.
주형 file상위 계층 내에서 쉽게 통합하고 사용자 정의할 수 있도록 제공됩니다.
Arm 및 Mbed는 미국 및/또는 기타 지역에서 Arm Limited(또는 그 자회사)의 등록 상표 또는 상표입니다.
UM2646 – 개정판 4
5/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
아래 그림은 STM1 Nucleo 보드에 장착된 X-NUCLEO-SAFEA32 확장 보드에서 실행되는 표준 STM1Cube 애플리케이션에 통합된 STSAFE-A32xx 미들웨어를 보여줍니다.
그림 2. STSAFE-A1xx 애플리케이션 블록 다이어그램
STM1Cube 애플리케이션의 STSAFE-A32xx 미들웨어
STM1CubeMX용 X-CUBE-SAFEA32 블록 다이어그램
최고의 하드웨어 및 플랫폼 독립성을 제공하기 위해 STSAFE-A1xx 미들웨어는 STM32Cube HAL에 직접 연결되지 않고 인터페이스를 통해 연결됩니다. file애플리케이션 수준에서 구현됩니다(stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – 개정판 4
6/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
3.3
코어 모듈
CORE 모듈은 미들웨어의 핵심입니다. STSAFE-A1xx 기능을 올바르게 사용하기 위해 상위 계층(애플리케이션, 라이브러리, 스택 등)에서 호출되는 명령을 구현합니다.
아래 그림은 view CORE 모듈 아키텍처의
그림 3. CORE 모듈 아키텍처
외부 상위 계층(애플리케이션, 라이브러리, 스택 등)
핵심
CRYPTO 내부 모듈
서비스 내부 모듈
CORE 모듈은 다음에 연결된 다중 인터페이스 소프트웨어 구성 요소입니다.
·
상위 레이어: 아래 두 표에 설명된 내보낸 API를 통한 외부 연결.
·
암호화 계층: CRYPTO 모듈에 대한 내부 연결
·
하드웨어 서비스 계층: 서비스 모듈에 대한 내부 연결
STSAFE-A1xx 미들웨어 소프트웨어 패키지는 루트 폴더에 있는 CORE 모듈의 완전한 API 문서를 제공합니다(STSAFE-A1xx_Middleware.chm 참조). file).
다음 표에 나열된 명령 API와 관련된 명령 세트에 대한 간략한 설명은 STSAFE-A110 데이터시트를 참조하십시오.
API 카테고리 초기화 구성
범용 명령
데이터 파티션 명령
표 1. CORE 모듈 내보낸 API
기능 StSafeA_Init STSAFE-A1xx 장치 핸들을 생성, 초기화 및 할당합니다. StSafeA_GetVersion STSAFE-A1xx 미들웨어 개정판을 반환합니다. StSafeA_Echo 명령으로 전달된 데이터를 수신합니다. StSafeA_Reset 휘발성 속성을 초기 값으로 재설정합니다. StSafeA_GenerateRandom 다수의 임의 바이트를 생성합니다. StSafeA_Hibernate STSAFE-Axxx 장치를 최대 절전 모드로 전환합니다. StSafeA_DataPartitionQuery
UM2646 – 개정판 4
7/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
API 카테고리
데이터 파티션 구성을 검색하는 함수 쿼리 명령입니다.
StSafeA_Decrement 카운터 구역에서 단방향 카운터를 감소시킵니다.
데이터 파티션 명령
StSafeA_Read 데이터 파티션 영역에서 데이터를 읽습니다.
StSafeA_Update 영역 분할을 통해 데이터를 업데이트합니다.
StSafeA_GenerateSignature 메시지 다이제스트를 통해 ECDSA 서명을 반환합니다.
개인 및 공개 키 명령
StSafeA_GenerateKeyPair 개인 키 슬롯에 키 쌍을 생성합니다.
StSafeA_VerifyMessageSignature 메시지 인증을 확인합니다.
StSafeA_SetKey 비대칭 암호화를 사용하여 두 호스트 간에 공유 비밀을 설정합니다.
StSafeA_ProductDataQuery 제품 데이터를 검색하는 쿼리 명령입니다.
StSafeA_I2cParameterQuery I²C 주소 및 저전력 모드 구성을 검색하는 쿼리 명령입니다.
StSafeA_LifeCycleStateQuery 수명 주기 상태(Born, Operational, Terminating, Born and Locked 또는 Operational and Locked)를 검색하는 쿼리 명령입니다.
관리 명령
StSafeA_HostKeySlotQuery 호스트 키 정보(존재 및 호스트 C-MAC 카운터)를 검색하는 쿼리 명령입니다.
StSafeA_PutAttribute 속성에 따라 키, 비밀번호, I²C 매개변수와 같은 속성을 STSAFE-Axxx 장치에 넣습니다. TAG.
StSafeA_DeletePassword 슬롯에서 비밀번호를 삭제합니다.
StSafeA_VerifyPassword 비밀번호를 확인하고 향후 명령 인증을 위해 확인 결과를 기억합니다.
StSafeA_RawCommand 원시 명령을 실행하고 관련 응답을 수신합니다.
StSafeA_LocalEnvelopeKeySlotQuery 사용 가능한 키 슬롯에 대한 로컬 봉투 키 정보(슬롯 번호, 존재 및 키 길이)를 검색하는 쿼리 명령입니다.
로컬 엔벨로프 명령
StSafeA_GenerateLocalEnvelopeKey 로컬 봉투 키 슬롯에서 키를 생성합니다.
StSafeA_WrapLocalEnvelope 로컬 봉투 키와 [AES 키 래핑] 알고리즘을 사용하여 호스트에서 전적으로 관리하는 데이터(일반적으로 키)를 래핑합니다.
StSafeA_UnwrapLocalEnvelope 로컬 봉투 키를 사용하여 로컬 봉투를 풀어냅니다.
UM2646 – 개정판 4
8/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
API 카테고리
명령 권한 부여 구성 명령
표 2. 내보낸 STSAFE-A110 CORE 모듈 API
기능 StSafeA_CommandAuthorizationConfigurationQuery 구성 가능한 액세스 조건이 있는 명령에 대한 액세스 조건을 검색하는 쿼리 명령입니다.
3.4
서비스 모듈
SERVICE 모듈은 미들웨어의 하위 계층입니다. MCU 및 하드웨어 플랫폼 측면에서 완전한 하드웨어 추상화를 구현합니다.
아래 그림은 view SERVICE 모듈 아키텍처의
그림 4. 서비스 모듈 아키텍처
CORE 내부 모듈
서비스
외부 하위 레이어(BSP, HAL, LL 등)
SERVICE 모듈은 다음에 연결된 이중 인터페이스 소프트웨어 구성 요소입니다.
·
외부 하위 레이어: BSP, HAL, LL 등. 약한 기능은 외부 상위에서 구현되어야 합니다.
레이어이며 stsafea_service_interface_template.c 템플릿을 기반으로 합니다. file;
·
코어 레이어: 표에 설명된 내보낸 API를 통해 CORE 모듈에 대한 내부 연결
아래에;
STSAFE-A1xx 미들웨어 소프트웨어 패키지는 루트 폴더에 있는 SERVICE 모듈의 완전한 API 문서를 제공합니다(STSAFE-A1xx_Middleware.chm 참조). file).
표 3. SERVICE 모듈에서 내보낸 API
API 카테고리 초기화 구성
낮은 수준의 작동 기능
기능
StSafeA_BSP_Init STSAFE-Axxx 장치를 작동하는 데 필요한 통신 버스와 IO 핀을 초기화합니다.
StSafeA_Transmit 전송할 명령을 준비하고 실행할 하위 수준 버스 API를 호출합니다. 지원되는 경우 CRC를 계산하고 연결합니다.
StSafeA_Receive 저수준 버스 기능을 사용하여 STSAFE-Axxx로부터 데이터를 수신하여 검색합니다. 지원되는 경우 CRC를 확인하십시오.
UM2646 – 개정판 4
9/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
3.5
암호화폐 모듈
CRYPTO 모듈은 미들웨어의 암호화 부분을 나타냅니다. 플랫폼의 암호화 리소스에 의존해야 합니다.
CRYPTO 모듈은 다른 미들웨어 모듈과 완전히 독립적이므로 MPU(메모리 보호 장치), 방화벽 또는 TrustZone®과 같은 MCU 보안 기능에 의한 보호에 적합한 격리된 보안 영역 내에 쉽게 캡슐화될 수 있습니다.
아래 그림은 view CRYPTO 모듈 아키텍처의
그림 5. CRYPTO 모듈 아키텍처
CORE 내부 모듈
암호화폐
외부 암호화 레이어
(MbedTM TLS, X-CUBE-CRYPTOLIB)
CRYPTO 모듈은 다음에 연결된 이중 인터페이스 소프트웨어 구성 요소입니다.
·
외부 암호화 라이브러리: 현재 Mbed TLS 및 X-CUBE-CRYPTOLIB가 지원됩니다. 약한
기능은 외부 상위 계층에서 구현되어야 하며 다음을 기반으로 합니다.
stsafea_crypto_mbedtls_interface_template.c 템플릿 file Mbed TLS 암호화 라이브러리용;
stsafea_crypto_stlib_interface_template.c 템플릿 file ST 암호화 라이브러리의 경우;
암호화 인터페이스를 적용하여 추가 암호화 라이브러리를 쉽게 지원할 수 있습니다.
주형 file.
·
코어 레이어: 표에 설명된 내보낸 API를 통해 CORE 모듈에 대한 내부 연결
아래에;
STSAFE-A1xx 미들웨어 소프트웨어 패키지는 루트 폴더에 있는 CRYPTO 모듈의 완전한 API 문서를 제공합니다(STSAFE-A1xx_Middleware.chm 참조). file).
표 4. CRYPTO 모듈 내보낸 API
API 카테고리
기능
StSafeA_ComputeCMAC CMAC 값을 계산합니다. 준비된 명령에 사용됩니다.
StSafeA_ComputeRMAC RMAC 값을 계산합니다. 수신된 응답에 사용됩니다.
StSafeA_DataEncryption 암호화 API STSAFE-Axxx 데이터 버퍼에서 데이터 암호화(AES CBC)를 실행합니다.
StSafeA_DataDecryption STSAFE-Axxx 데이터 버퍼에서 데이터 암호 해독(AES CBC)을 실행합니다.
StSafeA_MAC_SHA_PrePostProcess 전송 전 또는 STSAFE_Axxx 장치에서 데이터 수신 후 MAC 및/또는 SHA를 사전 또는 사후 처리합니다.
UM2646 – 개정판 4
10/23 페이지
3.6
메모:
UM2646
STSAFE-A1xx 미들웨어 설명
템플릿
이 섹션에서는 STSAFE-A1xx 미들웨어 소프트웨어 패키지 내에서 사용할 수 있는 템플릿에 대한 자세한 설명을 제공합니다.
아래 표에 나열된 모든 템플릿은 미들웨어 소프트웨어 패키지의 루트 수준에서 사용할 수 있는 인터페이스 폴더 내에 제공됩니다.
주형 files는 ex로 제공됩니다.amp파일을 쉽게 상위 레이어에 복사하고 사용자 정의할 수 있습니다.
STSAFE-A1xx 미들웨어 통합 및 구성:
·
인터페이스 템플릿 file전직을 제공하세요amp비어 있거나 제공되는 __weak 함수의 파일 구현
미들웨어 내부의 부분적으로 비어 있는 함수입니다. 사용자 공간이나 내부에서 적절하게 구현되어야 합니다.
암호화 라이브러리와 사용자의 하드웨어 선택에 따른 상위 계층.
·
구성 템플릿 fileSTSAFE-A1xx 미들웨어 및 기능을 구성하는 쉬운 방법을 제공합니다.
최적화나 특정 하드웨어 등 사용자 애플리케이션에서 사용할 수 있는 것입니다.
템플릿 카테고리
인터페이스 템플릿
구성 템플릿
표 5. 템플릿
주형 file
stsafea_service_interface_template.c ExampSTSAFE-A 미들웨어에 필요하고 사용자 공간에서 선택된 특정 하드웨어, 하위 수준 라이브러리 또는 BSP에 의해 제공되는 하드웨어 서비스를 지원하는 방법을 보여주는 파일 템플릿입니다. stsafea_crypto_mbedtls_interface_template.c ExampSTSAFE-A 미들웨어에 필요하고 Mbed TLS 암호화 라이브러리(키 관리, SHA, AES 등)에서 제공하는 암호화 서비스를 지원하는 방법을 보여주는 파일 템플릿입니다. stsafea_crypto_stlib_interface_template.c ExampSTSAFE-A 미들웨어에 필요하고 STM32Cube(XCUBE-CRYPTOLIB)용 STM32 암호화 라이브러리 소프트웨어 확장(키 관리, SHA, AES 등)에서 제공하는 암호화 서비스를 지원하는 방법을 보여주는 파일 템플릿입니다. stsafea_conf_template.h ExampSTSAFE-A 미들웨어를 구성하는 방법(특히 최적화 목적)을 보여주는 파일 템플릿입니다. stsafea_interface_conf_template.h Examp인터페이스를 구성하고 사용자 정의하는 방법을 보여주는 파일 템플릿 file위에 나열된 것.
위 템플릿은 X-CUBE-SAFEA1 패키지의 BSP 폴더에만 존재합니다.
UM2646 – 개정판 4
11/23 페이지
UM2646
STSAFE-A1xx 미들웨어 설명
3.7
폴더 구조
아래 그림은 STSAFE-A1xx 미들웨어 소프트웨어 패키지 v1.2.1의 폴더 구조를 나타냅니다.
그림 6. 프로젝트 file 구조
프로젝트 file 구조 STSAFE-A1xx 미들웨어
UM2646 – 개정판 4
프로젝트 file STM1CubeMX용 X-CUBE-SAFEA32의 구조
12/23 페이지
3.8
3.8.1
3.8.2
UM2646
STSAFE-A1xx 미들웨어 설명
방법: 통합 및 구성
이 섹션에서는 사용자 애플리케이션에서 STSAFE-A1xx 미들웨어를 통합하고 구성하는 방법을 설명합니다.
통합 단계
원하는 애플리케이션에 STSAFE-A1xx 미들웨어를 통합하려면 다음 단계를 따르세요.
·
1단계: stsafea_service_interface_template.c를 복사하고 선택적으로 이름을 바꿉니다. file 그리고 둘 중 하나
stsafea_crypto_mbedtls_interface_template.c 또는 stsafea_crypto_stlib_interface_template.c를 사용자에게
응용 프로그램에 추가된 암호화 라이브러리에 따른 공간(
사용자가 선택/사용하는 암호화 라이브러리를 사용하면 자신만의 암호화를 생성/구현할 수도 있습니다.
인터페이스 file 적합한 템플릿을 적용하여 처음부터 다시 작성하세요).
·
2단계: stsafea_conf_template.h 및 stsafea_interface_conf_template.h를 복사하고 선택적으로 이름을 바꿉니다.
files는 사용자 공간입니다.
·
3단계: 기본 또는 기타 사용자 공간 소스에 올바른 포함을 추가했는지 확인하세요. file 그게 필요
STSAFE-A1xx 미들웨어 인터페이스:
#include “stsafea_core.h” #include “stsafea_interface_conf.h”
·
4 단계 : 사용자 지정 file사용자 기본 설정에 따라 위의 세 단계에서 사용됩니다.
구성 단계
사용자 애플리케이션에서 STSAFE-A1xx 미들웨어를 올바르게 구성하기 위해 ST는 두 가지 다른 기능을 제공합니다.
구성 템플릿 file사용자의 선택에 따라 사용자 공간에서 복사되고 사용자 정의됩니다.
·
stsafea_interface_conf_template.h: 이 예는amp파일 템플릿은 다음과 같은 구성 방법을 보여줍니다.
다음 #define을 통해 사용자 공간의 암호화 및 서비스 미들웨어 인터페이스
진술:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: 이 예시는amp파일 템플릿은 STSAFE-A를 구성하는 데 사용되며 방법을 보여줍니다.
다음 #define 문을 통한 미들웨어:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION(STSAFE-A100에만 해당)
STSAFE-A1xx 미들웨어를 원하는 애플리케이션에 통합하려면 다음 단계를 따르세요.
·
1단계: stsafea_interface_conf_template.h 및 stsafea_conf_template.h를 복사하고 선택적으로 이름을 바꿉니다.
files는 사용자 공간입니다.
·
2단계: 위에 언급된 두 헤더의 #define 문을 확인하거나 수정합니다. file에 따르면
사용자 플랫폼 및 암호화 선택.
UM2646 – 개정판 4
13/23 페이지
4
4.1
메모:
4.2
메모:
UM2646
데모 소프트웨어
데모 소프트웨어
이 섹션에서는 STSAFE-A1xx 미들웨어를 기반으로 하는 데모 소프트웨어를 설명합니다.
입증
이 데모에서는 STSAFE-A110이 원격 호스트(IoT 장치 케이스)를 인증하는 장치에 탑재되고 로컬 호스트가 원격 서버에 대한 통과로 사용되는 명령 흐름을 보여줍니다. 예를 들어 STSAFE-A110이 로컬 호스트를 인증하는 주변 장치에 장착되는 시나리오amp게임, 모바일 액세서리 또는 소모품의 경우에도 동일합니다.
명령 흐름 데모를 위해 여기서는 로컬 호스트와 원격 호스트가 동일한 장치입니다. 1. 장치의 데이터 파티션 영역 110에 저장된 STSAFE-A0의 공인 인증서를 추출, 구문 분석 및 확인합니다.
공개 키를 얻으려면 STSAFE-A1의 영역 110을 통해 STSAFE-A0xx 미들웨어를 사용하여 인증서를 읽습니다. 암호화 라이브러리의 파서를 사용하여 인증서를 구문 분석합니다. CA 인증서를 읽습니다(코드를 통해 사용 가능). 암호화 라이브러리의 구문 분석기를 사용하여 CA 인증서를 구문 분석합니다. 암호화 라이브러리를 통해 CA 인증서를 사용하여 인증서 유효성을 확인합니다. STSAFE-A110 X.509 인증서에서 공개 키를 가져옵니다. 2. 챌린지 번호에 대한 서명 생성 및 확인: 챌린지 번호(임의의 숫자)를 생성합니다. 도전을 해시하세요. STSAFE-A110의 개인 키 슬롯 0을 사용하여 해시된 챌린지에 대한 서명을 가져옵니다.
STSAFE-A1xx 미들웨어. 암호화 라이브러리를 사용하여 생성된 서명을 구문 분석합니다. 암호화 라이브러리를 통해 STSAFE-A110의 공개키를 이용해 생성된 서명을 검증합니다. 이것이 유효하면 호스트는 주변기기나 IoT가 진짜라는 것을 알게 됩니다.
편성
이 코드는 examp파일은 STSAFE-A110 장치와 연결된 MCU 간의 페어링을 설정합니다. 페어링을 통해 장치와 MCU 간의 교환이 인증(즉, 서명 및 검증)될 수 있습니다. STSAFE-A110 장치는 페어링된 MCU와 결합해서만 사용할 수 있습니다. 페어링은 호스트 MAC 키와 호스트 암호 키를 STSAFE-A110에 보내는 호스트 MCU로 구성됩니다. 두 키 모두 STSAFE-A110의 보호되는 NVM에 저장되며 STM32 장치의 플래시 메모리에 저장되어야 합니다. 기본적으로 이 예에서는amp즉, 호스트 MCU는 데모 목적으로 사용하도록 권장되는 잘 알려진 키를 STSAFE-A110(아래 명령 흐름 참조)에 보냅니다. 이 코드를 사용하면 임의의 키를 생성할 수도 있습니다. 게다가 코드 examp파일은 해당 슬롯이 STSAFE-A110에 아직 채워져 있지 않은 경우 로컬 봉투 키를 생성합니다. 로컬 봉투 슬롯이 채워지면 STSAFE-A110 장치를 통해 호스트 MCU가 로컬 봉투를 래핑/래핑 해제하여 호스트 MCU 측에 키를 안전하게 저장할 수 있습니다. 페어링 코드 examp다음 코드를 모두 실행하기 전에 le를 성공적으로 실행해야 합니다. examp레.
명령 흐름
1. STSAFE-A110xx 미들웨어를 사용하여 STSAFE-A1에서 로컬 봉투 키를 생성합니다. 기본적으로 이 명령은 활성화되어 있습니다. pairing.c에서 다음 정의 문의 주석 처리를 해제해야 한다는 점에 유의하세요. file 로컬 봉투 키 생성을 비활성화합니다. /* #define _FORCE_DEFAULT_FLASH_ */
이 작업은 STSAFE-A110의 로컬 봉투 키 슬롯이 아직 채워지지 않은 경우에만 발생합니다.
UM2646 – 개정판 4
14/23 페이지
UM2646
데모 소프트웨어
2. 호스트 MAC 키와 호스트 암호 키로 사용할 128개의 0비트 숫자를 정의합니다. 기본적으로 알려진 골든 키가 사용됩니다. 값은 다음과 같습니다: 00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0x0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * 호스트 MAC 키 */ 11,0x11,0x22,0x22,0, 33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMXxXNUMX / * 호스트 암호 키 */
무작위 키 생성을 활성화하려면 pairing.c에 다음 정의 문을 추가하세요. file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. 호스트 MAC 키와 호스트 암호 키를 STSAFE-A110의 해당 슬롯에 저장합니다. 4. 호스트 MAC 키와 호스트 암호 키를 STM32의 플래시 메모리에 저장합니다.
4.3
키설정(비밀설정)
이 데모에서는 STSAFE-A110 장치가 원격 서버와 통신하는 장치(예: IoT 장치)에 장착되고, 데이터를 교환하기 위해 보안 채널을 설정해야 하는 경우를 보여줍니다.
이 전에서amp즉, STM32 장치는 원격 서버(원격 호스트) 역할과 STSAFE-A110 장치에 연결된 로컬 호스트 역할을 모두 수행합니다.
이 사용 사례의 목표는 STSAFE-A110의 정적(ECDH) 또는 임시(ECDHE) 키와 함께 타원 곡선 Diffie-Hellman 방식을 사용하여 로컬 호스트와 원격 서버 간에 공유 비밀을 설정하는 방법을 보여주는 것입니다.
공유 비밀은 하나 이상의 작업 키로 파생되어야 합니다(여기서는 설명되지 않음). 이러한 작업 키는 예를 들어 TLS와 같은 통신 프로토콜에서 사용될 수 있습니다.amp로컬 호스트와 원격 서버 간에 교환되는 데이터의 기밀성, 무결성 및 신뢰성을 보호하기 위한 파일입니다.
명령 흐름
그림 7. 키 설정 명령 흐름은 명령 흐름을 보여줍니다.
·
원격 호스트의 개인 키와 공개 키는 ex 코드에 하드 코딩되어 있습니다.amp르.
·
로컬 호스트는 StSafeA_GenerateKeyPair 명령을 STSAFE-A110으로 전송하여
임시 슬롯(슬롯 0xFF)의 키 쌍.
·
STSAFE-A110은 공개 키(슬롯 0xFF에 해당)를 STM32(
원격 호스트).
·
STM32는 원격 호스트의 비밀을 계산합니다(STSAFE 장치의 공개 키와 원격 호스트를 사용하여).
호스트의 개인 키).
·
STM32는 원격 호스트의 공개 키를 STSAFE-A110으로 보내고 STSAFE-A110에게 다음을 요청합니다.
StSafeA_ ShouldKey API를 사용하여 로컬 호스트의 비밀을 계산합니다.
·
STSAFE-A110은 로컬 호스트의 비밀을 STM32로 다시 보냅니다.
·
STM32는 두 비밀을 비교하고 결과를 인쇄합니다. 비밀이 같으면 비밀
설립이 성공했습니다.
UM2646 – 개정판 4
15/23 페이지
그림 7. 키 설정 명령 흐름
UM2646
데모 소프트웨어
원격 호스트
STM32
로컬 호스트
STSAFE
원격 호스트의 비밀 계산(원격 호스트의 개인 키와 로컬 호스트(STSAFE 슬롯 0xFF)의 공개 키 사용)
원격 호스트의 비밀
키 페어 생성
슬롯 0xFF에서 키 쌍 생성
STSAFE의 공개 키는 다음에서 생성됩니다.
STSAFE의 공개 키 생성
슬롯 0xFF
원격 호스트의 공개 키
STM32는 원격 호스트 비밀을 비교합니다.
로컬 호스트 비밀을 확인하고 결과를 인쇄합니다.
키 설정(원격 호스트의 공개 키)
로컬 호스트의 비밀 보내기
로컬 호스트의 비밀 계산(로컬 호스트의 개인 키(STSAFE 슬롯 0xFF)와 원격 호스트의 공개 키 사용)
로컬 호스트의 비밀
4.4
메모:
4.5
지역 봉투 포장/풀기
이 데모에서는 STSAFE-A110이 비휘발성 메모리(NVM)에 비밀을 안전하게 저장하기 위해 로컬 엔벨로프를 래핑/래핑 해제하는 경우를 보여줍니다. 암호화/복호화 키는 이러한 방식으로 추가 메모리 또는 STSAFEA110의 사용자 데이터 메모리 내에 안전하게 저장될 수 있습니다. 래핑 메커니즘은 비밀 또는 일반 텍스트를 보호하는 데 사용됩니다. 래핑의 출력은 AES 키 래핑 알고리즘으로 암호화된 봉투이며, 여기에는 보호할 키 또는 일반 텍스트가 포함되어 있습니다.
명령 흐름
여기서 로컬 호스트와 원격 호스트는 동일한 장치입니다. 1. 로컬 엔벨로프에 동화된 무작위 데이터를 생성합니다. 2. STSAFE-A110의 미들웨어를 사용하여 로컬 봉투를 래핑합니다. 3. 포장된 봉투를 보관합니다. 4. STSAFE-A110의 미들웨어를 사용하여 포장된 봉투를 펼칩니다. 5. 포장되지 않은 봉투를 초기 지역 봉투와 비교합니다. 그들은 동등해야 합니다.
키 쌍 생성
이 데모에서는 STSAFE-A110 장치가 로컬 호스트에 마운트되는 명령 흐름을 보여줍니다. 원격 호스트는 이 로컬 호스트에게 슬롯 1에서 키 쌍(개인 키와 공개 키)을 생성한 다음 생성된 개인 키로 챌린지(임의의 숫자)에 서명하도록 요청합니다.
그러면 원격 호스트는 생성된 공개 키로 서명을 확인할 수 있습니다.
이 데모는 두 가지 차이점을 제외하고 인증 데모와 유사합니다.
·
인증 데모의 키 쌍은 이미(슬롯 0에서) 생성된 반면, 이 예에서는amp르,
슬롯 1에서 키 쌍을 생성합니다. STSAFE-A110 장치는 슬롯 0xFF에서도 키 쌍을 생성할 수 있습니다.
그러나 주요 설정 목적으로만 사용됩니다.
·
인증 데모의 공개 키는 영역 0의 인증서에서 추출됩니다.
example, 공개 키는 STSAFE-A110의 응답과 함께 다시 전송됩니다.
StSafeA_GenerateKeyPair 명령.
UM2646 – 개정판 4
16/23 페이지
UM2646
데모 소프트웨어
메모:
명령 흐름
데모 목적으로 여기서 로컬 호스트와 원격 호스트는 동일한 장치입니다. 1. 호스트는 StSafeA_GenerateKeyPair 명령을 STSAFE-A110으로 보냅니다.
호스트 MCU에 대한 공개 키입니다. 2. 호스트는 StSafeA_GenerateRandom API를 사용하여 챌린지(48바이트 난수)를 생성합니다. 그만큼
STSAFE-A110은 생성된 난수를 다시 보냅니다. 3. 호스트는 암호화 라이브러리를 사용하여 생성된 숫자의 해시를 계산합니다. 4. 호스트는 STSAFE-A110에게 다음을 사용하여 계산된 해시의 서명을 생성하도록 요청합니다.
StSafeA_GenerateSignature API. STSAFE-A110은 생성된 서명을 다시 보냅니다.
5. 호스트는 생성된 서명을 STSAFE-A110이 1단계에서 보낸 공개키로 검증한다. 6. 서명 검증 결과가 출력된다.
UM2646 – 개정판 4
17/23 페이지
UM2646
개정 내역
표 6. 문서 개정 내역
날짜
개정
변화
09-2019-XNUMX
1
최초 출시.
13년 2020월 XNUMX일
2
라이센스 정보 섹션이 제거되었습니다.
소개의 데모 코드로 설명된 기능 목록이 업데이트되었습니다. 약어 목록 표를 제거하고 끝에 용어집을 삽입했습니다.
그림 1. STSAFE-A1xx 아키텍처의 작은 텍스트 변경 및 업데이트된 색상.
그림 2. STSAFE-A1xx 애플리케이션 블록 다이어그램이 업데이트되었습니다.
업데이트된 표 1. CORE 모듈에서 내보낸 API.
07-2022-XNUMX
3
표 4. CRYPTO 모듈에서 내보낸 API에서 StSafeA_InitHASH 및 StSafeA_ComputeHASH를 제거했습니다.
섹션 3.8.2: 구성 단계가 업데이트되었습니다.
섹션 4.2 업데이트됨: 페어링.
섹션 4.3 업데이트됨: 키 설정(비밀 설정).
섹션 4.5: 키 쌍 생성을 추가했습니다.
작은 텍스트가 변경됩니다.
추가된 STSAFE-A1xx 소프트웨어 패키지는 X-CUBE-SAFEA1 v1.2.1에 미들웨어로 통합되었습니다.
STM32CubeMX용 소프트웨어 팩의 BSP로 통합되었습니다. 그리고 위의 템플릿
07년 2024월 XNUMX일
4
X-CUBE-SAFEA1 패키지의 BSP 폴더에만 존재합니다.
섹션 3.1: 일반 설명, 섹션 3.2: 아키텍처 및 섹션 3.7: 폴더 구조가 업데이트되었습니다.
UM2646 – 개정판 4
18/23 페이지
어휘
AES 고급 암호화 표준 ANSI American National Standards Institute API 애플리케이션 프로그래밍 인터페이스 BSP 보드 지원 패키지 CA Certification Authority CC Common Criteria C-MAC 명령 메시지 인증 코드 ECC 타원 곡선 암호화 ECDH 타원 곡선 DiffieHellman ECDHE 타원 곡선 DiffieHellman – 임시 EWARM IAR Embedded Workbench® Arm® HAL 하드웨어 추상화 계층 I/O 입력/출력 IAR Systems® 임베디드 시스템 개발을 위한 소프트웨어 도구 및 서비스 분야의 세계적 리더입니다. IDE 통합 개발 환경. 소프트웨어 개발을 위해 컴퓨터 프로그래머에게 포괄적인 기능을 제공하는 소프트웨어 응용 프로그램입니다. IoT 사물 인터넷 I²C IIC(Inter-Integrated Circuit) LL 저수준 드라이버 MAC 메시지 인증 코드 MCU 마이크로컨트롤러 장치 MDK-ARM Arm® MPU용 Keil® 마이크로컨트롤러 개발 키트 메모리 보호 장치 NVM 비휘발성 메모리
OS 운영 체제 SE 보안 요소 SHA 보안 해시 알고리즘 SLA 소프트웨어 라이센스 계약 ST STMicroelectronics TLS 전송 계층 보안 USB 범용 직렬 버스
UM2646
어휘
UM2646 – 개정판 4
19/23 페이지
UM2646
내용물
내용물
1 일반 정보 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 보안 요소. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx 미들웨어 설명 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 일반 설명. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 아키텍처. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 CORE 모듈. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 서비스 모듈. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 암호화폐 모듈. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 템플릿. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 폴더 구조 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 방법: 통합 및 구성 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 통합 단계. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 구성 단계. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 데모 소프트웨어 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 인증. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 페어링 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 키 설정(비밀 설정) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 로컬 봉투 포장/풀기 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 키 쌍 생성. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
개정 내역 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 테이블 목록 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 그림 목록. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – 개정판 4
20/23 페이지
UM2646
테이블 목록
테이블 목록
표 1. 표 2. 표 3. 표 4. 표 5. 표 6.
CORE 모듈에서 API를 내보냈습니다. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 내보낸 STSAFE-A110 CORE 모듈 API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE 모듈에서 내보낸 API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO 모듈에서 내보낸 API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10개의 템플릿. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 문서 개정 내역 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 – 개정판 4
21/23 페이지
UM2646
그림 목록
그림 목록
그림 1. 그림 2. 그림 3. 그림 4. 그림 5. 그림 6. 그림 7.
STSAFE-A1xx 아키텍처. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx 애플리케이션 블록 다이어그램. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 CORE 모듈 아키텍처. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 서비스 모듈 아키텍처 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 암호화폐 모듈 아키텍처. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 프로젝트 file 구조 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 키 설정 명령 흐름 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – 개정판 4
22/23 페이지
UM2646
중요 공지 사항을 주의 깊게 읽으십시오. STMicroelectronics NV 및 그 자회사("ST")는 통지 없이 언제든지 ST 제품 및/또는 이 문서를 변경, 수정, 개선, 수정 및 개선할 수 있는 권리를 보유합니다. 구매자는 주문하기 전에 ST 제품에 대한 최신 관련 정보를 얻어야 합니다. ST 제품은 주문 접수 시점의 ST 판매 약관에 따라 판매됩니다. ST 제품의 선택, 선택 및 사용에 대한 책임은 전적으로 구매자에게 있으며 ST는 응용 프로그램 지원 또는 구매자 제품 설계에 대해 책임을 지지 않습니다. 여기에서 ST는 지적 재산권에 대한 명시적 또는 묵시적 라이선스를 부여하지 않습니다. 여기에 명시된 정보와 다른 조항으로 ST 제품을 재판매하면 ST가 해당 제품에 대해 부여한 보증이 무효화됩니다. ST 및 ST 로고는 ST의 상표입니다. ST 상표에 대한 추가 정보는 www.st.com/trademarks를 참조하십시오. 다른 모든 제품 또는 서비스 이름은 해당 소유자의 자산입니다. 이 문서의 정보는 이 문서의 이전 버전에서 이전에 제공된 정보를 대체하고 대체합니다.
© 2024 STMicroelectronics 판권 소유
UM2646 – 개정판 4
23/23 페이지
문서 / 리소스
![]() |
STMicroelectronics X-CUBE-SAFEA1 소프트웨어 패키지 [PDF 파일] 사용자 가이드 STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 소프트웨어 패키지, X-CUBE-SAFEA1, 소프트웨어 패키지, 패키지 |