MICROCHIP AN3523 UWB Transceiver Security Considerations Application Note Guide User
MICROCHIP AN3523 UWB Transceiver Security Considerations Application Note

ແນະນຳ

ລະບົບວັດແທກໄລຍະທາງໂດຍໃຊ້ສັນຍານວິທະຍຸເວລາໄປ-ກັບ-ບິນ ກໍາລັງເປັນທີ່ນິຍົມກັນຫຼາຍຂຶ້ນໃນລົດຍົນໃນຍຸກປັດຈຸບັນ ທີ່ຕິດຕັ້ງດ້ວຍ Passive Entry/Passive Start (PEPS).
ເມື່ອມູນຄ່າຂອງໄລຍະທາງໄດ້ຖືກວັດແທກ, ຄວາມໃກ້ຊິດຂອງ fob ທີ່ສໍາຄັນກັບລົດສາມາດກວດສອບໄດ້.
ຂໍ້ມູນນັ້ນສາມາດໃຊ້ເພື່ອສະກັດກັ້ນການໂຈມຕີ Relay (RA).
​ເຖິງ​ຢ່າງ​ໃດ​ກໍ​ຕາມ, ​ໂດຍ​ບໍ່​ມີ​ການ​ປະຕິບັດ​ຢ່າງ​ລະມັດລະວັງ, ວິທີ​ການ​ຢັ້ງຢືນ​ຄວາມ​ໃກ້​ຄຽງ​ດັ່ງກ່າວ​ບໍ່​ພຽງ​ພໍ​ເພື່ອ​ປ້ອງ​ກັນ​ການ​ໂຈມ​ຕີ​ຂອງ​ຝ່າຍ​ຄ້ານ.
ເອກະສານນີ້ອະທິບາຍເຖິງການພິຈາລະນາຄວາມປອດໄພທີ່ສຳຄັນ ແລະວິທີການທີ່ພວກມັນຖືກແກ້ໄຂດ້ວຍ Microchip ATA5350 Ultra-Wide-Band (UWB) Transceiver IC.

ເອກະສານອ້າງອີງດ່ວນ

ເອກະສານອ້າງອີງ

  1. ແຜ່ນຂໍ້ມູນ ATA5350
  2. ATA5350 ຄູ່ມືຜູ້ໃຊ້
  3. Mridula Singh, Patrick Leu ແລະ Srdjan Capkun, "UWB with Pulse Reordering: Securing Ranging against Relay and Physical Layer Attacks," ໃນ Network and Distributed System Security Symposium (NDSS), 2020
  4. Aanjhan Ranganathan ແລະ Srdjan Capkun, "ພວກເຮົາໃກ້ຊິດແທ້ໆບໍ? ການກວດສອບຄວາມໃກ້ຄຽງໃນລະບົບໄຮ້ສາຍ,” ໃນວາລະສານຄວາມປອດໄພ ແລະຄວາມເປັນສ່ວນຕົວຂອງ IEEE, 2016

ຕົວຫຍໍ້/ຕົວຫຍໍ້
ຕາຕະລາງ 1-1. ຕົວຫຍໍ້/ຕົວຫຍໍ້

ຕົວຫຍໍ້/ຕົວຫຍໍ້ ລາຍລະອຽດ
BCM ໂມດູນຄວບຄຸມຮ່າງກາຍ
ສາມາດ ເຄືອຂ່າຍພື້ນທີ່ຄວບຄຸມ
ED/LC ການ​ກວດ​ພົບ​ໄວ / ຊ້າ​ຄໍາ​ຫມັ້ນ​ສັນ​ຍາ​
IC ວົງຈອນປະສົມປະສານ
ID ການລະບຸຕົວຕົນ
IV ຄ່າເລີ່ມຕົ້ນ
ລິນ ເຄືອຂ່າຍການໂຕ້ຕອບທ້ອງຖິ່ນ
PEPS Passive Entry/Passive Start
PR ສຸພາສິດ
RA ການໂຈມຕີ Relay
RNR ຂໍ້ມູນ Random Nonce
SSID ຕົວລະບຸເຊດຊັນທີ່ປອດໄພ
UHF ຄວາມຖີ່ສູງສຸດ
UWB Ultra-Wideband
VR ຕົວກວດສອບ

ຂອບເຂດໄລຍະທາງ

ສອງ ATA5350 ອຸປະກອນ (ສໍາລັບຕົວຢ່າງample, key fob ແລະລົດ) ສາມາດຕັ້ງຄ່າເພື່ອຄິດໄລ່ໄລຍະທາງໂດຍການວັດແທກເວລາບິນຂອງສັນຍານ UWB ລະຫວ່າງພວກມັນ.

ມີສອງປະເພດຂອງອຸປະກອນທີ່ກ່ຽວຂ້ອງກັບຂະບວນການ:

  • ອຸ​ປະ​ກອນ​ທໍາ​ອິດ​: ເຊິ່ງເອີ້ນກັນວ່າ Verifier (fob) ເລີ່ມການວັດແທກ
  • ອຸປະກອນທີສອງ: ທີ່ເອີ້ນກັນວ່າ Prover (ລົດ) ຕອບກັບ telegram ຂໍ້ມູນ ຄ່າທີ່ວັດແທກໄດ້, ໄປກັບເວລາຂອງການບິນ, ລະຫວ່າງອຸປະກອນແມ່ນໃຊ້ເພື່ອຄິດໄລ່ໄລຍະທາງໂດຍໃຊ້ສູດງ່າຍໆຕໍ່ໄປນີ້:
    ໄລ​ຍະ​ທາງ = (ການ​ເດີນ​ທາງ​ໄປ​ກັບ​ເວ​ລາ​ຂອງ​ການ​ບິນ​ຄວາມ​ໄວ​ຂອງ​ແສງ​)

ຊ່ວງໄລຍະຫ່າງຂອງໂໝດປົກກະຕິ (VR/PR)
ຕົວເລກຕໍ່ໄປນີ້ສະແດງໃຫ້ເຫັນຄໍາຮ້ອງສະຫມັກສໍາລັບການວັດແທກຂອບເຂດໄລຍະຫ່າງກັບ ATA5350 UWB transceiver ໂດຍໃຊ້ໂຫມດປົກກະຕິ.
ຮູບທີ 2-1. ລະບົບການວັດແທກຂອບເຂດຊາຍແດນທາງໄກ

ຂອບເຂດໄລຍະທາງ

ການສື່ສານ ແລະການແລກປ່ຽນຂໍ້ມູນລະຫວ່າງ Verifier node ແລະ Prover node ແບ່ງອອກເປັນສ່ວນໆ ແລະ ເກີດຂຶ້ນຕາມລຳດັບຕໍ່ໄປນີ້:

  • ຕົວຢັ້ງຢືນສົ່ງຄໍາຮ້ອງຂໍການວັດແທກໄລຍະຫ່າງຂອງກໍາມະຈອນຂອງຕົນ
  • Prover ໄດ້ຮັບການຮ້ອງຂໍຈາກ Verifier
  • Prover ລໍ​ຖ້າ​ເວ​ລາ​ການ​ປ່ຽນ​ແປງ​ທີ່​ກໍາ​ນົດ (16uS​)
  • Prover ສົ່ງການຕອບໂຕ້ການວັດແທກໄລຍະຫ່າງຂອງກໍາມະຈອນ
  • ຜູ້ຢັ້ງຢືນໄດ້ຮັບການຕອບຮັບຂອງ Prover

ຊ່ວງເວລາ VR/PR ຮູບແບບປົກກະຕິແມ່ນບັນລຸໄດ້ໂດຍໃຊ້ໂທລະເລກກຳມະຈອນທີ່ມີໂຄງສ້າງສະແດງໃນຮູບຕໍ່ໄປນີ້.

ຮູບທີ 2-2. ໂໝດປົກກະຕິ VR/PR Pulse Telegrams
ຕົວກວດສອບ
ຕົວກວດສອບ
ປ່ຽນເວລາ
ເວລາຫັນ
ສຸພາສິດ
ສຸພາສິດ

ໃນໂຫມດປົກກະຕິ, ຄ່າທາງເຫດຜົນສໍາລັບ RNRv ແລະ RNRp ແມ່ນຖືກຈັດໃສ່ກັບ pulses ໂດຍໃຊ້ຮູບແບບການແຜ່ກະຈາຍ 1 bit ຄົງທີ່ 16-pulse, ເຊິ່ງຖືກກໍານົດໄວ້ຂ້າງລຸ່ມນີ້:

  • Logical Bit 0 = ຮູບແບບກໍາມະຈອນ 1101001100101100
  • Logical Bit 1 = ຮູບແບບກໍາມະຈອນ 0010110011010011

ສໍາລັບຕົວກວດສອບ, 4-byte SSID ແລະ 4-byte RNRv ຖືກແຜນທີ່ເປັນຮູບແບບ 1024-pulse ແລະສົມທົບກັບ Preamble ແລະ Sync pulses ເພື່ອສ້າງເປັນ telegram 1375-pulse.
The Prover pulse telegram ກໍ່ຖືກສ້າງຕັ້ງຂຶ້ນໃນລັກສະນະທີ່ຄ້າຍຄືກັນ.
Pulse telegrams ທີ່ໃຊ້ຮູບແບບຄົງທີ່ນີ້ແມ່ນມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີທາງດ້ານຮ່າງກາຍແລະບໍ່ຄວນຖືກນໍາໃຊ້ເປັນມາດຕະການຕ້ານການໂຈມຕີ PEPS Relay.
ເພື່ອຫຼີກເວັ້ນການສະຖານະການນີ້, ມາດຕະການຄວາມປອດໄພເພີ່ມເຕີມຕ້ອງໄດ້ຮັບການປະຕິບັດ.
ພວກເຂົາເຈົ້າໄດ້ຖືກອະທິບາຍຢູ່ໃນພາກຕໍ່ໄປນີ້.

ເຊດຊັນການຜູກມັດໄລຍະຫ່າງຂອງໂໝດປອດໄພ (VRs/PRs)
ຄໍາຮ້ອງສະຫມັກທີ່ປັບປຸງສໍາລັບການວັດແທກຂອບເຂດໄລຍະຫ່າງກັບ ATA5350 UWB transceiver ໂດຍໃຊ້ໂຫມດຄວາມປອດໄພແມ່ນສະແດງຢູ່ໃນຮູບ 2-3.

ການປັບປຸງລະບົບນີ້ລວມມີການເພີ່ມ:

  • ຊຸດຂໍ້ມູນແບບສຸ່ມສຳລັບການພິສູດຢືນຢັນຂໍ້ຄວາມ (RNRv ແລະ RNRp)
  • ການສັ່ງ/ກຳຈັດຂໍ້ມູນແພັກເກັດຂໍ້ມູນແບບສຸ່ມ (IV, KEY)

ກ່ອນທີ່ຈະເລີ່ມເຊດຊັນການວັດແທກໄລຍະຫ່າງ, ຄ່າ SSID, RNRv, RNRp, IV ແລະ KEY ຕ້ອງຖືກໂອນຈາກໂມດູນຄວບຄຸມຮ່າງກາຍ (BCM) ໄປຫາຕົວກວດສອບຜ່ານລິ້ງທີ່ເຂົ້າລະຫັດໄວ້ (ສຳລັບຕົວຢ່າງ.ample PEPS UHF channel) ໄປຫາ Prover(s) ຜ່ານຊ່ອງທາງການສື່ສານ CAN ຫຼື LIN ທີ່ປອດໄພ.
ເມື່ອສໍາເລັດກອງປະຊຸມການວັດແທກໄລຍະທາງ, ຕົວກວດສອບຈະສົ່ງຂໍ້ມູນໄລຍະທາງທີ່ຄິດໄລ່ໄປໃຫ້ BCM ຜ່ານການເຊື່ອມຕໍ່ UHF ທີ່ເຂົ້າລະຫັດໄວ້ (ສໍາລັບຕົວຢ່າງເຊັ່ນ.ample, ຊ່ອງ PEPS)
ຮູບ 2-3. ລະບົບການວັດແທກຂອບເຂດຊາຍແດນທີ່ປອດໄພ
ລະບົບການວັດແທກ

Sesure Session Identifier (SSID)
ຂໍ້ມູນ SSID ທີ່ສະໜອງໃຫ້ໂດຍ BCM ແມ່ນຖືກດັດແກ້ໃສ່ໂທລະເລກຂອງ UWB pulse. ຖ້າການກວດສອບ SSID ຖືກເປີດໃຊ້, ພຽງແຕ່ໂທລະເລກ pulse ທີ່ມີຄ່າ SSID ທີ່ຖືກຕ້ອງຖືກຍອມຮັບ.
ກອງປະຊຸມຈະສິ້ນສຸດລົງໃນທັນທີຖ້າ SSID ບໍ່ກົງກັນ.
ເບິ່ງຄູ່ມືຜູ້ໃຊ້ສໍາລັບບິດການຕັ້ງຄ່າທີ່ສອດຄ້ອງກັນໃນການລົງທະບຽນ A19.

ຊຸດຂໍ້ມູນແບບສຸ່ມສຳລັບຜູ້ກວດສອບ ແລະຜູ້ພິສູດ (RNRv ແລະ RNRp)
ຄ່າ RNRv ແລະ RNRp ທີ່ສະໜອງໃຫ້ໂດຍ BCM ແມ່ນໃຊ້ສໍາລັບການກວດສອບຄວາມຖືກຕ້ອງຂອງ UWB pulse telegram ທີ່ໄດ້ຮັບ.
Prover ລາຍງານມູນຄ່າທີ່ໄດ້ຮັບຂອງມັນຈາກ Verifier, RNRv', ກັບ BCM ຜ່ານຊ່ອງທາງການສື່ສານ CAN ຫຼື LIN ທີ່ປອດໄພໃນຕອນທ້າຍຂອງກອງປະຊຸມການວັດແທກໄລຍະທາງ.
ຖ້າ BCM ກໍານົດວ່າ RNRv ≠ RNRv', ການວັດແທກໄລຍະຫ່າງແມ່ນຖືວ່າບໍ່ຖືກຕ້ອງ.
ໃນລັກສະນະທີ່ຄ້າຍຄືກັນ, ຕົວກວດສອບລາຍງານມູນຄ່າທີ່ໄດ້ຮັບຈາກ Prover, RNRp', ກັບ BCM ຜ່ານການເຊື່ອມຕໍ່ UHF ທີ່ເຂົ້າລະຫັດ (ສໍາລັບ example, ຊ່ອງ PEPS) ໃນຕອນທ້າຍຂອງກອງປະຊຸມການວັດແທກໄລຍະຫ່າງ.
ຖ້າ BCM ກໍານົດວ່າ RNRp ≠ RNRp', ການວັດແທກໄລຍະຫ່າງແມ່ນຖືວ່າບໍ່ຖືກຕ້ອງ.

Pulse Scrambling (IV, KEY)
Pulse scrambling ໄດ້ຖືກປະຕິບັດເພື່ອສະຫນອງວິທີການຮັບປະກັນການວັດແທກໄລຍະຫ່າງຕໍ່ກັບການໂຈມຕີ shortening ໄລຍະທາງຮ່າງກາຍທັງຫມົດ[3].
ເພື່ອຂັດຈັງຫວະໂທລະເລກຂອງ UWB pulse, ໂໝດປອດໄພຈະສັ່ງຄືນໃໝ່ ແລະ randomizes ຊ່ອງຂໍ້ມູນ RNRv ແລະ RNRp ຂອງໂທລະເລກກຳມະຈອນ.
ການຈັດຮຽງ Pulse ຄືນໃໝ່ແມ່ນບັນລຸໄດ້ໂດຍການປ່ຽນຮູບແບບການແຜ່ກະຈາຍຂອງກໍາມະຈອນຄົງທີ່ທີ່ໃຊ້ໃນໂໝດປົກກະຕິດ້ວຍຮູບແບບທີ່ອະນຸຍາດຈາກຕາຕະລາງການເບິ່ງທີ່ດັດສະນີໄວ້ກ່ອນເວລາການວັດແທກໄລຍະຫ່າງ.
ການສຸ່ມຂອງກຳມະຈອນແມ່ນເຮັດໄດ້ໂດຍການໃຊ້ຄຳສັ່ງ OR ສະເພາະລະຫວ່າງກຳມະຈອນທີ່ຈັດລຳດັບໃໝ່ ແລະຕົວເລກແບບສຸ່ມຈາກລະຫັດລັບຂອງ Trivium block.
ການປະຕິບັດງານເຫຼົ່ານີ້ແມ່ນສະແດງຢູ່ໃນຮູບຕໍ່ໄປນີ້.
ມັນເປັນທີ່ຫນ້າສັງເກດທີ່ຈະກ່າວເຖິງວ່າການສັ່ງຄືນໃຫມ່ຂອງກໍາມະຈອນແລະການ Randomization ພຽງແຕ່ນໍາໃຊ້ກັບພາກສະຫນາມຂໍ້ມູນ RNR.
The Preamble, Sync ແລະ SSID ບໍ່ໄດ້ຂັດກັນ.
ຮູບ 2-4. ຂະບວນການຈັດຮຽງ Pulse Reordering
ຂະບວນການຈັດຮຽງໃໝ່

ປະເພດຂອງການໂຈມຕີທາງໄກຂອງສັດຕູ

ໂດຍບໍ່ມີການພິຈາລະນາການອອກແບບທີ່ເຫມາະສົມ, ລະບົບການກວດສອບຄວາມໃກ້ຊິດຫຼືໄລຍະຫ່າງສາມາດມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີທາງໄກ.
ການ​ໂຈມ​ຕີ​ເຫຼົ່າ​ນີ້​ສາ​ມາດ​ນໍາ​ໃຊ້​ຈຸດ​ອ່ອນ​ໃນ​ຊັ້ນ​ຂໍ້​ມູນ​ແລະ / ຫຼື​ຊັ້ນ​ທາງ​ດ້ານ​ຮ່າງ​ກາຍ​ເພື່ອ​ຈັດ​ການ​ໄລ​ຍະ​ການ​ວັດ​ແທກ​ໄດ້​.
ການ​ໂຈມ​ຕີ​ຊັ້ນ​ຂໍ້​ມູນ​ສາ​ມາດ​ປ້ອງ​ກັນ​ໄດ້​ໂດຍ​ລວມ​ເຖິງ​ການ​ເຂົ້າ​ລະ​ຫັດ​ທີ່​ເຂັ້ມ​ແຂງ​ແລະ​ວິ​ທີ​ການ​ນີ້​ແມ່ນ​ແລ້ວ​ໃນ​ການ​ປະ​ຕິ​ບັດ​ໃນ​ລະ​ບົບ PEPS ໃນ​ລົດ​ຍົນ​ໃນ​ປະ​ຈຸ​ບັນ​.
ການໂຈມຕີທາງກາຍະພາບ-ຊັ້ນແມ່ນມີຄວາມເປັນຫ່ວງຢ່າງໃຫຍ່ຫຼວງ ເພາະວ່າມີຄວາມເປັນໄປໄດ້ໃນການປະຕິບັດການໂຈມຕີທີ່ບໍ່ຂຶ້ນກັບການເຂົ້າລະຫັດຊັ້ນຂໍ້ມູນ ແລະການໂຈມຕີຍັງເຮັດໃຫ້ການນໍາໃຊ້ຂໍ້ມູນທີ່ໄດ້ຮັບຈາກການຟັງ ແລະໂດຍການຫຼິ້ນ (ປະກອບ ຫຼືດັດແກ້) ຫຼືການຫຼິ້ນສັນຍານວິທະຍຸຄືນໃໝ່ເພື່ອຄວບຄຸມການວັດແທກໄລຍະທາງ. [4].
ສະພາບການສໍາລັບເອກະສານນີ້ແມ່ນດໍາເນີນການກວດສອບ Proximity ຂອງ fob ທີ່ສໍາຄັນໃນລະບົບ PEPS, ດັ່ງນັ້ນເອກະສານນີ້ພຽງແຕ່ສຸມໃສ່ການຂົ່ມຂູ່ທີ່ສາມາດເຮັດໃຫ້ລະບົບລາຍງານໄລຍະຫ່າງທີ່ຫນ້ອຍກວ່າຕົວຈິງ.

ວິທີການທົ່ວໄປທີ່ສຸດຂອງການຕິດຕັ້ງການໂຈມຕີທາງກາຍະພາບ, ການຫຼຸດຜ່ອນໄລຍະຫ່າງແມ່ນ:

  • ການ​ໂຈມ​ຕີ Cicada - ການ​ຂຸດ​ຄົ້ນ​ການ​ກໍາ​ນົດ​ສັນ​ຍານ​ຂອງ​ທັງ preamble ແລະ payload ຂໍ້​ມູນ​
  • Preamble Injection - ຂຸດຄົ້ນໂຄງສ້າງທີ່ກໍານົດຂອງ preamble
  • Early Detect/Late Commit Attack – ຂຸດຄົ້ນຄວາມຍາວຂອງສັນຍາລັກຍາວ

ການໂຈມຕີ Cicada
ຖ້າລະບົບການວັດແທກເວລາຂອງການບິນໃຊ້ແພັກເກັດຂໍ້ມູນທີ່ກໍານົດໄວ້ລ່ວງໜ້າສໍາລັບຊ່ວງໄລຍະ, ຄວາມເປັນໄປໄດ້ທີ່ຜູ້ໂຈມຕີຈະສ້າງສັນຍານການຮັບຮູ້ທີ່ເປັນອັນຕະລາຍເຖິງແມ່ນກ່ອນທີ່ Prover ແທ້ຈິງຈະໄດ້ຮັບສັນຍານຂອບເຂດທີ່ແທ້ຈິງຂອງມັນ.
ການໂຈມຕີ Cicada ໃຊ້ເວລາ advantage ຂອງລະບົບທີ່ມີຄວາມອ່ອນເພຍຂອງຊັ້ນທາງກາຍະພາບນີ້ໂດຍການສົ່ງສັນຍານການຮັບຮູ້ທີ່ເປັນອັນຕະລາຍ (Prover) ຢ່າງຕໍ່ເນື່ອງໂດຍມີພະລັງງານຫຼາຍກວ່າເກົ່າເມື່ອທຽບກັບ Prover ທີ່ແທ້ຈິງ [4].
ອັນນີ້ເຮັດໃຫ້ຕົວກວດສອບຂອງແທ້ໄດ້ຮັບສັນຍານການຮັບຮູ້ທີ່ເປັນອັນຕະລາຍຂອງໂຈນໄວກວ່າສັນຍານການຮັບຮູ້ຂອງແທ້.
ນີ້ tricks ລະບົບໃນການຄິດໄລ່ໄລຍະຫ່າງທີ່ບໍ່ຖືກຕ້ອງແລະສັ້ນ (ເບິ່ງຮູບດັ່ງຕໍ່ໄປນີ້).
ຮູບແບບປົກກະຕິຕ້ອງໄດ້ຮັບການຫຼີກເວັ້ນຍ້ອນວ່າມັນເຮັດໃຫ້ຜູ້ໃຊ້ມີຄວາມສ່ຽງຕໍ່ການໂຈມຕີ Cicada.
ແທນທີ່ຈະ, ຮູບແບບຄວາມປອດໄພຕ້ອງໄດ້ຮັບການເລືອກ.
ມັນແທນທີ່ແພັກເກັດຂໍ້ມູນທີ່ໄດ້ກໍານົດໄວ້ລ່ວງໜ້າດ້ວຍແພັກເກັດຂໍ້ມູນທີ່ເປັນເອກະລັກສະເພາະ ແລະຂັດຂວາງການໂຈມຕີປະເພດນີ້.
ຮູບທີ 3-1. ການໂຈມຕີ Cicada
ການໂຈມຕີ Cicada

Preamble Injection
ໃນການໂຈມຕີແບບນີ້, ໂຈນພະຍາຍາມເຮັດດັ່ງຕໍ່ໄປນີ້:

  • ນໍາໃຊ້ຄວາມຮູ້ກ່ຽວກັບໂຄງສ້າງຂອງ preamble (ເຊິ່ງເປັນທີ່ຮູ້ຈັກກັບສາທາລະນະ)
  • ຄາດເດົາຄ່າສໍາລັບ payload ຂໍ້ມູນທີ່ປອດໄພ (ເບິ່ງໃນພາກ 2.2.3 Pulse Scrambling (IV, KEY))
  • ເລື່ອນການສົ່ງຂໍ້ມູນເຕັມຮູບແບບ (Preamble + Data Payload) ໂດຍຈໍານວນ, TA, ໄວກວ່າທີ່ Prover ທີ່ແທ້ຈິງຈະຕອບກັບ.

ເບິ່ງຮູບຕໍ່ໄປນີ້ສຳລັບລາຍລະອຽດ.
ຮູບ 3-2. Preamble Injection ການໂຈມຕີ
ການໂຈມຕີດ້ວຍການສັກຢາ
ໂດຍການອອກແບບ, ອຸປະກອນ ATA5350 ໃຊ້ຄຸນລັກສະນະ RF ຂອງ preamble ເພື່ອສ້າງ s ທີ່ຊັດເຈນ.ampling profile ສໍາ​ລັບ​ການ​ກວດ​ສອບ​ຂອງ​ກໍາ​ມະ​ຈອນ​ຕາມ​ມາ​.
ຖ້າ preamble ທີ່ຖືກສັກ TA ໄວກ່ວາການຕອບທີ່ແທ້ຈິງນໍາໄປສູ່ການຜິດພາດ.ample ທີ່ໃຊ້ເວລາຈຸດ, ສ່ວນທີ່ເຫຼືອຂອງ payload ຂໍ້ມູນທີ່ປອດໄພຈະບໍ່ໄດ້ຮັບຢ່າງຖືກຕ້ອງ, ແລະການໂຈມຕີຈະຖືກສະກັດ.

ການ​ໂຈມ​ຕີ​ທີ່​ໄດ້​ຮັບ​ການ​ກວດ​ສອບ / ການ​ໂຈມ​ຕີ​ຊ້າ​
ລັກສະນະທາງກາຍະພາບອີກອັນໜຶ່ງທີ່ສາມາດນຳໃຊ້ເພື່ອໝູນໃຊ້ການວັດແທກໄລຍະຫ່າງແມ່ນວິທີທີ່ຂໍ້ມູນຖືກເຂົ້າລະຫັດ.
ເນື່ອງຈາກລັກສະນະຂອງວິທະຍຸ UWB, ບິດຂໍ້ມູນຕາມເຫດຜົນຖືກເຂົ້າລະຫັດໂດຍໃຊ້ລໍາດັບຂອງ pulses ເຊິ່ງໄດ້ສົນທະນາກ່ອນຫນ້ານີ້ໃນພາກ 2.1 Normal Mode Distance Bounding Session (VR/PR).
ລຳດັບຂອງກຳມະຈອນເຫຼົ່ານີ້ເປັນສັນຍາລັກ ແລະຖືກນຳໃຊ້ໂດຍວິທະຍຸ UWB ເພື່ອປັບປຸງຄວາມອ່ອນໄຫວ ແລະ ຄວາມແຂງແຮງ.
ໃນຄວາມເປັນຈິງ, ວິທະຍຸ UWB ສາມາດກໍານົດສັນຍາລັກທີ່ສົ່ງຕໍ່ໄດ້ຢ່າງຖືກຕ້ອງ, ເຖິງແມ່ນວ່າບາງສັນຍາລັກຂອງກໍາມະຈອນຈະຫາຍໄປ.
ດັ່ງນັ້ນ, ລະບົບວິທະຍຸ UWB ມີຄວາມສ່ຽງຕໍ່ກັບການໂຈມຕີ Early Detect/Late Commit (ED/LC).
ຫຼັກການທີ່ຢູ່ເບື້ອງຫລັງການໂຈມຕີ ED/LC ແມ່ນເພື່ອກ້າວຫນ້າຊຸດຂໍ້ມູນການຮັບຮູ້ໂດຍການຄາດເດົາຮູບແບບສັນຍາລັກຫຼັງຈາກພຽງແຕ່ໄດ້ຮັບສ່ວນທໍາອິດຂອງມັນ.
ການ​ໂຈມ​ຕີ​ແມ່ນ​ສຳ​ເລັດ​ໂດຍ​ການ​ສົ່ງ​ຊຸດ​ຂໍ້​ມູນ​ຮັບ​ຮູ້​ທີ່​ເປັນ​ອັນ​ຕະ​ລາຍ​ໄວ​ກວ່າ Prover ທີ່​ແທ້​ຈິງ (ເບິ່ງ​ຮູບ​ຕໍ່​ໄປ).
ຮູບທີ 3-3. ການ​ໂຈມ​ຕີ​ທີ່​ໄດ້​ຮັບ​ການ​ກວດ​ສອບ / ການ​ໂຈມ​ຕີ​ຊ້າ​
ການໂຈມຕີ

ໂຫມດ Secure ສະກັດກັ້ນການໂຈມຕີ ED/LC ທັງໝົດຢ່າງມີປະສິດທິພາບ ແລະຖືກແນະນຳໃຫ້ຫຼີກເວັ້ນການໂຈມຕີແບບຫຼຸດໄລຍະໄກປະເພດນີ້.
ນີ້ແມ່ນບັນລຸໄດ້ໂດຍການປ່ຽນຮູບແບບກໍາມະຈອນຄົງທີ່ (ຮູບແບບປົກກະຕິ) ດ້ວຍຮູບແບບກໍາມະຈອນທີ່ສັ່ງຄືນໃຫມ່ (ຮູບແບບທີ່ປອດໄພ) ທີ່ບໍ່ຮູ້ຈັກກັບຜູ້ໂຈມຕີ.
ຂໍ້ມູນທີ່ຕ້ອງການເພື່ອຈັດລໍາດັບຮູບແບບກໍາມະຈອນຢ່າງຖືກຕ້ອງແມ່ນຮູ້ຈັກກັບທັງ Verifier ແລະ Prover ກ່ອນທີ່ຈະເລີ່ມແຕ່ລະຊ່ວງໄລຍະ, ແຕ່ບໍ່ແມ່ນຕໍ່ກັບຜູ້ໂຈມຕີ.
ຂະບວນການຈັດຮຽງກຳມະຈອນທັງໝົດແມ່ນໄດ້ອະທິບາຍໄວ້ໃນພາກ 2.2.3 Pulse Scrambling (IV, KEY) ແລະສະແດງເປັນຮູບແຕ້ມໃນຮູບ 2-4.

ຄວາມສໍາຄັນຂອງພິທີການ

ເພື່ອຮັບປະກັນຄວາມຖືກຕ້ອງຂອງທັງຂໍ້ຄວາມ Verifier ແລະ Prover, ຕ້ອງມີໂປຣໂຕຄໍການຕອບໂຕ້ທ້າທາຍ.
ຫນຶ່ງໃນຊ່ອງໂຫວ່ຕົ້ນຕໍຂອງມາດຕະຖານ IEEE® 802.15.4a/f ແມ່ນວ່າມັນບໍ່ມີຂໍ້ກໍານົດສໍາລັບການຮັບຮູ້ທີ່ຖືກຕ້ອງ, ແລະໂດຍບໍ່ມີຄວາມສາມາດນີ້, ລະບົບການວັດແທກເວລາຂອງການບິນມີຄວາມສ່ຽງຈາກການໂຈມຕີທາງຮ່າງກາຍແລະງ່າຍດາຍ. ການໂຈມຕີ replay ຂໍ້ຄວາມ[4].
ATA5350 ມີຄວາມສາມາດນີ້, ເຊິ່ງໄດ້ອະທິບາຍໄວ້ໃນພາກ 2.2.2 Random Data Packet ສໍາລັບ Verifier and Prover (RNRv ແລະ RNRp) ແລະສະແດງຢູ່ໃນຮູບ 2-3.

ສະຫຼຸບ

ວິທະຍຸ ATA5350 Impulse UWB Radio ໄດ້ຖືກອອກແບບດ້ວຍຄວາມປອດໄພໃນໃຈ.
ໂດຍການເລືອກໂຫມດຄວາມປອດໄພ, ເຊິ່ງສະຫນັບສະຫນູນການສັ່ງຄືນໃຫມ່ຂອງກໍາມະຈອນແລະການຢືນຢັນຂໍ້ຄວາມ (ສະຫນັບສະຫນູນໂປໂຕຄອນການຕອບໂຕ້ສິ່ງທ້າທາຍ), ຜູ້ໃຊ້ສາມາດຫມັ້ນໃຈໄດ້ວ່າການວັດແທກໄລຍະຫ່າງທີ່ໄດ້ຮັບຜົນແມ່ນເກືອບບໍ່ມີພູມຕ້ານທານຈາກການໂຈມຕີທີ່ເປັນອັນຕະລາຍ.

ປະຫວັດການແກ້ໄຂເອກະສານ

ການທົບທວນ ວັນທີ ພາກ ລາຍລະອຽດ
A 06/2020 ເອກະສານ ການປັບປຸງເບື້ອງຕົ້ນ

ໄມໂຄຣຊິບ Webເວັບໄຊ

Microchip ໃຫ້ການຊ່ວຍເຫຼືອອອນໄລນ໌ໂດຍຜ່ານຂອງພວກເຮົາ webເວັບໄຊຢູ່: www.microchip.com/.
ນີ້ webເວັບ​ໄຊ​ໄດ້​ຖືກ​ນໍາ​ໃຊ້​ເພື່ອ​ເຮັດ​ໃຫ້​ files ແລະຂໍ້ມູນຂ່າວສານໄດ້ຢ່າງງ່າຍດາຍສາມາດໃຊ້ໄດ້ກັບລູກຄ້າ.

ບາງເນື້ອໃນທີ່ມີຢູ່ລວມມີ:

  • ສະຫນັບສະຫນູນຜະລິດຕະພັນ: ເອ​ກະ​ສານ​ຂໍ້​ມູນ​ແລະ errata​, ບັນ​ທຶກ​ການ​ນໍາ​ໃຊ້​ແລະ s​ample ໂປລແກລມ, ຊັບພະຍາກອນການອອກແບບ, ຄູ່ມືຜູ້ໃຊ້ແລະເອກະສານສະຫນັບສະຫນູນຮາດແວ, ການປ່ອຍຊອບແວຫລ້າສຸດແລະຊອບແວທີ່ເກັບໄວ້
  • ສະຫນັບສະຫນູນດ້ານວິຊາການທົ່ວໄປ: ຄໍາ​ຖາມ​ທີ່​ຖືກ​ຖາມ​ເລື້ອຍໆ (FAQs), ຄໍາ​ຮ້ອງ​ສະ​ຫມັກ​ສະ​ຫນັບ​ສະ​ຫນູນ​ດ້ານ​ວິ​ຊາ​ການ, ກຸ່ມ​ສົນ​ທະ​ນາ​ອອນ​ໄລ​ນ​໌, ການ​ອອກ​ແບບ Microchip ລາຍ​ຊື່​ສະ​ມາ​ຊິກ​ໂຄງ​ການ​ຄູ່​ຮ່ວມ​ງານ
  • ທຸລະກິດຂອງ Microchip: ຄູ່ມືການເລືອກຜະລິດຕະພັນແລະຄໍາສັ່ງ, ການປ່ອຍຂ່າວຫຼ້າສຸດຂອງ Microchip, ລາຍຊື່ການສໍາມະນາແລະເຫດການ, ລາຍຊື່ຫ້ອງການຂາຍ Microchip, ຜູ້ຈັດຈໍາຫນ່າຍແລະຕົວແທນໂຮງງານ
ບໍລິການແຈ້ງການປ່ຽນແປງຜະລິດຕະພັນ

ບໍລິການແຈ້ງການປ່ຽນແປງຜະລິດຕະພັນຂອງ Microchip ຊ່ວຍໃຫ້ລູກຄ້າມີປະຈຸບັນກ່ຽວກັບຜະລິດຕະພັນຂອງ Microchip.
ຜູ້ຈອງຈະໄດ້ຮັບການແຈ້ງເຕືອນທາງອີເມລ໌ທຸກຄັ້ງທີ່ມີການປ່ຽນແປງ, ການປັບປຸງ, ການແກ້ໄຂຫຼືຄວາມຜິດພາດທີ່ກ່ຽວຂ້ອງກັບຄອບຄົວຜະລິດຕະພັນທີ່ລະບຸຫຼືເຄື່ອງມືການພັດທະນາທີ່ມີຄວາມສົນໃຈ.
ເພື່ອລົງທະບຽນ, ໄປທີ່ www.microchip.com/pcn ແລະປະຕິບັດຕາມຄໍາແນະນໍາການລົງທະບຽນ.

ການຊ່ວຍເຫຼືອລູກຄ້າ

ຜູ້ໃຊ້ຜະລິດຕະພັນ Microchip ສາມາດໄດ້ຮັບການຊ່ວຍເຫຼືອຜ່ານຫຼາຍຊ່ອງທາງ:

  • ຕົວແທນຈໍາຫນ່າຍຫຼືຕົວແທນ
  • ຫ້ອງການຂາຍທ້ອງຖິ່ນ
  • Embedded Solutions Engineer (ESE)
  • ສະຫນັບສະຫນູນດ້ານວິຊາການ

ລູກຄ້າຄວນຕິດຕໍ່ຜູ້ຈັດຈໍາຫນ່າຍ, ຕົວແທນຫຼື ESE ຂອງເຂົາເຈົ້າສໍາລັບການສະຫນັບສະຫນູນ.
ຫ້ອງການຂາຍໃນທ້ອງຖິ່ນຍັງມີຢູ່ເພື່ອຊ່ວຍລູກຄ້າ.
ບັນຊີລາຍຊື່ຂອງຫ້ອງການຂາຍແລະສະຖານທີ່ແມ່ນລວມຢູ່ໃນເອກະສານນີ້.
ສະຫນັບສະຫນູນດ້ານວິຊາການແມ່ນມີຢູ່ໂດຍຜ່ານ webເວັບໄຊຢູ່: www.microchip.com/support

ລະບົບການກໍານົດຜະລິດຕະພັນ

ເພື່ອສັ່ງຊື້ຫຼືໄດ້ຮັບຂໍ້ມູນ, ຕົວຢ່າງ, ກ່ຽວກັບລາຄາຫຼືການຈັດສົ່ງ, ອ້າງອີງເຖິງໂຮງງານຫຼືຫ້ອງການຂາຍທີ່ມີລາຍຊື່.

ລະບົບການກໍານົດລະບົບການກໍານົດ

ຄຸນສົມບັດການປົກປ້ອງລະຫັດອຸປະກອນໄມໂຄຊິບ

ໃຫ້ສັງເກດລາຍລະອຽດຕໍ່ໄປນີ້ຂອງຄຸນສົມບັດປ້ອງກັນລະຫັດໃນອຸປະກອນ Microchip:

  • ຜະລິດຕະພັນໄມໂຄຊິບຕອບສະໜອງໄດ້ຕາມຂໍ້ສະເພາະທີ່ມີຢູ່ໃນເອກະສານຂໍ້ມູນໄມໂຄຊິບສະເພາະຂອງເຂົາເຈົ້າ.
  • ໄມໂຄຣຊິບເຊື່ອວ່າຄອບຄົວຂອງຜະລິດຕະພັນແມ່ນຫນຶ່ງໃນຄອບຄົວທີ່ປອດໄພທີ່ສຸດຢູ່ໃນຕະຫຼາດໃນມື້ນີ້, ເມື່ອນໍາໃຊ້ໃນລັກສະນະທີ່ມີຈຸດປະສົງແລະພາຍໃຕ້ເງື່ອນໄຂປົກກະຕິ.
  • ມີວິທີການທີ່ບໍ່ຊື່ສັດ ແລະອາດຈະຜິດກົດໝາຍທີ່ໃຊ້ໃນການລະເມີດຄຸນສົມບັດການປົກປ້ອງລະຫັດ.
    ວິທີການທັງຫມົດເຫຼົ່ານີ້, ຕາມຄວາມຮູ້ຂອງພວກເຮົາ, ຮຽກຮ້ອງໃຫ້ມີການນໍາໃຊ້ຜະລິດຕະພັນຂອງ Microchip ໃນລັກສະນະທີ່ຢູ່ນອກຂໍ້ກໍານົດການດໍາເນີນງານທີ່ມີຢູ່ໃນແຜ່ນຂໍ້ມູນຂອງ Microchip.
    ສ່ວນຫຼາຍອາດຈະ, ບຸກຄົນທີ່ເຮັດແນວນັ້ນແມ່ນມີສ່ວນຮ່ວມໃນການລັກຊັບສິນທາງປັນຍາ.
  • Microchip ເຕັມໃຈທີ່ຈະເຮັດວຽກຮ່ວມກັບລູກຄ້າທີ່ມີຄວາມກັງວົນກ່ຽວກັບຄວາມຊື່ສັດຂອງລະຫັດຂອງພວກເຂົາ.
  • ທັງ Microchip ຫຼືຜູ້ຜະລິດ semiconductor ອື່ນໆສາມາດຮັບປະກັນຄວາມປອດໄພຂອງລະຫັດຂອງພວກເຂົາ.
    ການປົກປ້ອງລະຫັດບໍ່ໄດ້ຫມາຍຄວາມວ່າພວກເຮົາກໍາລັງຮັບປະກັນຜະລິດຕະພັນເປັນ "ບໍ່ສາມາດທໍາລາຍໄດ້."

ການປົກປ້ອງລະຫັດແມ່ນພັດທະນາຢ່າງຕໍ່ເນື່ອງ.
ພວກເຮົາຢູ່ທີ່ Microchip ມຸ່ງໝັ້ນທີ່ຈະປັບປຸງຄຸນສົມບັດການປົກປ້ອງລະຫັດຂອງຜະລິດຕະພັນຂອງພວກເຮົາຢ່າງຕໍ່ເນື່ອງ.
ຄວາມພະຍາຍາມທີ່ຈະທໍາລາຍຄຸນສົມບັດການປົກປ້ອງລະຫັດຂອງ Microchip ອາດຈະເປັນການລະເມີດກົດຫມາຍວ່າດ້ວຍ Digital Millennium Copyright Act.
ຖ້າການກະທໍາດັ່ງກ່າວອະນຸຍາດໃຫ້ເຂົ້າເຖິງຊອບແວຂອງທ່ານໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຫຼືວຽກງານທີ່ມີລິຂະສິດອື່ນໆ, ທ່ານອາດຈະມີສິດທີ່ຈະຟ້ອງຮ້ອງສໍາລັບການບັນເທົາທຸກພາຍໃຕ້ກົດຫມາຍວ່າດ້ວຍ.

ປະກາດກົດໝາຍ

ຂໍ້​ມູນ​ທີ່​ມີ​ຢູ່​ໃນ​ສິ່ງ​ພິມ​ນີ້​ກ່ຽວ​ກັບ​ການ​ນໍາ​ໃຊ້​ອຸ​ປະ​ກອນ​ແລະ​ສິ່ງ​ທີ່​ຄ້າຍ​ຄື​ກັນ​ແມ່ນ​ສະ​ຫນອງ​ໃຫ້​ພຽງ​ແຕ່​ເພື່ອ​ຄວາມ​ສະ​ດວກ​ຂອງ​ທ່ານ​ແລະ​ອາດ​ຈະ​ຖືກ​ແທນ​ທີ່​ໂດຍ​ການ​ປັບ​ປຸງ​.
ມັນເປັນຄວາມຮັບຜິດຊອບຂອງທ່ານເພື່ອຮັບປະກັນວ່າຄໍາຮ້ອງສະຫມັກຂອງທ່ານຕອບສະຫນອງກັບສະເພາະຂອງທ່ານ.
ໄມໂຄຣຊິບບໍ່ໄດ້ເປັນຕົວແທນ ຫຼືການຮັບປະກັນໃດໆ ​​ບໍ່ວ່າຈະເປັນການສະແດງອອກ ຫຼືໂດຍຫຍໍ້, ເປັນລາຍລັກອັກສອນ ຫຼືທາງປາກ, ຕາມກົດໝາຍ ຫຼືໃນອີກອັນໜຶ່ງ, ກ່ຽວຂ້ອງກັບຂໍ້ມູນ, ຮວມເຖິງຂໍ້ຈຳກັດ, ສະເພາະ, ຫຼືຄວາມສອດຄ່ອງຕາມຈຸດປະສົງ.
ໄມໂຄຣຊິບປະຕິເສດຄວາມຮັບຜິດຊອບທັງໝົດທີ່ເກີດຈາກຂໍ້ມູນນີ້ ແລະການນຳໃຊ້ຂອງມັນ.
ການນໍາໃຊ້ອຸປະກອນ Microchip ໃນການຊ່ວຍເຫຼືອຊີວິດແລະ / ຫຼືຄໍາຮ້ອງສະຫມັກຄວາມປອດໄພແມ່ນມີຄວາມສ່ຽງຂອງຜູ້ຊື້ທັງຫມົດ, ແລະຜູ້ຊື້ຕົກລົງທີ່ຈະປົກປ້ອງ, ຊົດເຊີຍແລະຖື Microchip ທີ່ບໍ່ມີອັນຕະລາຍຈາກຄວາມເສຍຫາຍ, ການຮຽກຮ້ອງ, ຟ້ອງ, ຫຼືຄ່າໃຊ້ຈ່າຍທີ່ເກີດຈາກການນໍາໃຊ້ດັ່ງກ່າວ.
ບໍ່ມີໃບອະນຸຍາດຖືກຖ່າຍທອດ, ໂດຍທາງອ້ອມ ຫຼື ອື່ນໆ, ພາຍໃຕ້ສິດຊັບສິນທາງປັນຍາຂອງ Microchip ເວັ້ນເສຍແຕ່ໄດ້ລະບຸໄວ້ເປັນຢ່າງອື່ນ.

ເຄື່ອງໝາຍການຄ້າ

ຊື່ ແລະໂລໂກ້ຂອງ Microchip, ໂລໂກ້ Microchip, Adaptec, Any Rate, AVR, AVR logo, AVR Freaks, Bes Time, Bit Cloud, chip KIT, chip KIT logo, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
ໂລໂກ້ສ່ວນໃຫຍ່, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, PIC32 logo, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST Logo, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, AVR ນ້ອຍໆ, UNI/O, Vectron, ແລະ XMEGA ແມ່ນເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Microchip Technology
ປະກອບຢູ່ໃນສະຫະລັດແລະປະເທດອື່ນໆ.

APT, Clock Works, The Embedded Control Solutions Company, Ether Sync, Flash Tec, Hyper Speed ​​Control, Hyper Light Load, Intel limos, Libero, motor Bench, m Touch, Power mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
ໂລໂກ້ Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path, ແລະ ZL ແມ່ນເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Microchip Technology Incorporated ໃນສະຫະລັດ

ການສະກັດກັ້ນກະແຈທີ່ຕິດກັນ, AKS, ອະນາລັອກສຳລັບຍຸກດິຈິຕອລ, ຕົວເກັບປະຈຸໃດໆ, ໃດໆກໍຕາມ, ໃນ, ໃດ, ອອກ, ທ້ອງຟ້າສີຟ້າ, ຮ່າງກາຍ com, ກອງລະຫັດ, ການພິສູດຢືນຢັນຕົວຕົນ, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM.net , Dynamic Average Matching, DAM, ECAN, Ether GREEN, In-Circuit Serial Programming, ICSP, INIC net, Inter-Chip Connectivity, Jitter Blocker, Kleer Net, Kleer Net logo, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB ໂລໂກ້ທີ່ໄດ້ຮັບການຮັບຮອງ, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM. ສຸດທິ, ຊຸດ PIC, PIC tail, Power Smart, Pure Silicon, Q Matrix, ICE ແທ້, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , ກວດ USB, Vari Sense, View Span, Wiper Lock, Wireless DNA, ແລະ ZENA ແມ່ນເຄື່ອງໝາຍການຄ້າຂອງ Microchip Technology Incorporated ໃນສະຫະລັດອາເມລິກາ ແລະປະເທດອື່ນໆ.

SQTP ເປັນເຄື່ອງໝາຍການບໍລິການຂອງ Microchip Technology Incorporated in USA

ໂລໂກ້ Adaptec, ຄວາມຖີ່ຕາມຄວາມຕ້ອງການ, Silicon Storage Technology, ແລະ Seem com ແມ່ນເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Microchip Technology Inc. ໃນປະເທດອື່ນໆ.

GestIC ເປັນເຄື່ອງໝາຍການຄ້າຈົດທະບຽນຂອງ Microchip Technology Germany II GmbH & Co. KG, ເຊິ່ງເປັນບໍລິສັດຍ່ອຍຂອງ Microchip Technology Inc., ໃນປະເທດອື່ນໆ.
ເຄື່ອງໝາຍການຄ້າອື່ນໆທັງໝົດທີ່ກ່າວມານີ້ແມ່ນຊັບສິນຂອງບໍລິສັດທີ່ກ່ຽວຂ້ອງ.

© 2020, Microchip Technology Incorporated, ພິມໃນສະຫະລັດ, ສະຫງວນລິຂະສິດທັງຫມົດ.
ISBN: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, ໃຫຍ່. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile ແມ່ນເຄື່ອງໝາຍການຄ້າ ຫຼືເຄື່ອງໝາຍການຄ້າທີ່ຈົດທະບຽນຂອງ Arm Limited (ຫຼືບໍລິສັດຍ່ອຍ) ໃນສະຫະລັດ ແລະ/ຫຼືຢູ່ບ່ອນອື່ນ.

ລະບົບການຄຸ້ມຄອງຄຸນນະພາບ 

ສໍາລັບຂໍ້ມູນກ່ຽວກັບລະບົບການຄຸ້ມຄອງຄຸນນະພາບຂອງ Microchip, ກະລຸນາເຂົ້າໄປທີ່:  www.microchip.com/quality.
ຫ້ອງການບໍລິສັດ
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
ໂທ: 480-792-7200
ແຟັກ: 480-792-7277
ສະຫນັບສະຫນູນດ້ານວິຊາການ: www.microchip.com/support
Web ທີ່ຢູ່: www.microchip.com
ໂລໂກ້.png

ເອກະສານ / ຊັບພະຍາກອນ

MICROCHIP AN3523 UWB Transceiver Security Considerations Application Note [pdf] ຄູ່ມືຜູ້ໃຊ້
AN3523 UWB Transceiver Security Considerations Application Note, AN3523, UWB Transceiver Security Considerations Application Note, Considerations Application Note

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *