Udhëzues përdorimi i MICROCHIP AN3523 UWB Konsideratat e Sigurisë së Transmetuesit Shënim i aplikimit
MICROCHIP AN3523 UWB Konsideratat e Sigurisë së Transmetuesit Shënim i Aplikimit

Hyrje

Sistemet për matjen e distancës duke përdorur sinjale radio vajtje-ardhje të kohës së fluturimit po bëhen më të njohura në automobilat e sotëm të pajisur me hyrje pasive/fillim pasiv (PEPS).
Pasi të matet vlera e distancës, mund të verifikohet afërsia e çelësit me makinën.
Ky informacion mund të përdoret për të bllokuar një Sulm Rele (RA).
Megjithatë, pa zbatim të kujdesshëm, metoda të tilla të verifikimit të afërsisë nuk janë të mjaftueshme për t'u mbrojtur nga një sulm kundërshtar.
Ky dokument shpjegon konsideratat e rëndësishme të sigurisë dhe mënyrat se si ato trajtohen me transmetuesin IC të Microchip ATA5350 Ultra-Wide-Band (UWB).

Referenca të shpejta

Dokumentacioni Referues

  1. Fleta e të dhënave ATA5350
  2. Manuali i përdoruesit ATA5350
  3. Mridula Singh, Patrick Leu dhe Srdjan Capkun, "UWB me rirenditjen e pulsit: Sigurimi i shtrirjes kundër sulmeve me stafetë dhe shtresa fizike", në Simpoziumin e Sigurisë së Rrjetit dhe Sistemit të Shpërndarë (NDSS), 2020
  4. Aanjhan Ranganathan dhe Srdjan Capkun, “A jemi vërtet afër? Verifikimi i afërsisë në sistemet me valë", në IEEE Security & Privacy Magazine, 2016

Shkurtesat / Shkurtesat
Tabela 1-1. Shkurtesat / Shkurtesat

Shkurtesat / Shkurtesat Përshkrimi
BCM Moduli i Kontrollit të Trupit
MUND Rrjeti i Zonës së Kontrolluesit
ED/LC Zbulimi i hershëm/Kryerja e vonë
IC Qarku i integruar
ID Identifikimi
IV Vlera fillestare
LIN Rrjeti i ndërfaqes lokale
PEPS Hyrja pasive/Fillimi pasiv
PR Provë
RA Sulmi me stafetë
RNR Të dhëna jo të rastësishme
SSID Identifikuesi i Sesionit të Sigurt
UHF Frekuenca ultra e lartë
UWB Me brez ultra të gjerë
VR Verifikues

Kufizimi në distancë

Dy pajisje ATA5350 (për shembullample, çelësi dhe makina) mund të vendosen për të llogaritur distancën duke matur kohën e fluturimit të sinjalit UWB ndërmjet tyre.

Ekzistojnë dy lloje të pajisjeve të përfshira në proces:

  • Pajisja e parë: i njohur edhe si Verifikuesi (fob) fillon matjen
  • Pajisja e dytë: i njohur gjithashtu si Prover (makina) i përgjigjet telegramit të të dhënave Vlera e matur, koha e fluturimit vajtje-ardhje, ndërmjet pajisjeve përdoret për të llogaritur distancën duke përdorur formulën e mëposhtme të thjeshtë:
    distanca = (koha vajtje-ardhje e shpejtësisë së fluturimit të dritës)

Sesioni i kufirit të distancës së modalitetit normal (VR/PR)
Figura e mëposhtme ilustron një aplikim për të bërë matjet e kufirit të distancës me transmetuesin ATA5350 UWB duke përdorur modalitetin Normal.
Figura 2-1. Sistemi i matjes së kufirit të distancës

Kufizimi në distancë

Komunikimi dhe shkëmbimi i të dhënave ndërmjet një nyje Verifikues dhe një nyje Prover ndahet në segmente dhe zhvillohet në rendin e mëposhtëm:

  • Verifikuesi dërgon kërkesën e tij për matjen e distancës së pulsit
  • Prover merr kërkesën e verifikuesit
  • Proveri pret një kohë fikse të kthimit (16uS)
  • Prover dërgon përgjigjen e tij të matjes së distancës së pulsit
  • Verifikuesi merr përgjigjen e proverit

Sesioni i diapazonit VR/PR në modalitetin normal arrihet duke përdorur një telegram pulsi me strukturën e treguar në figurën e mëposhtme.

Figura 2-2. Telegramet me puls VR/PR në modalitet normal
Verifikues
Verifikues
Koha e rrotullimit
Koha e Kthesës
Provë
Provë

Në modalitetin Normal, vlerat logjike për RNRv dhe RNRp krahasohen me impulse duke përdorur një model fiks të përhapjes prej 1 bit në 16, i cili përcaktohet më poshtë:

  • Biti logjik 0 = modeli i pulsit 1101001100101100
  • Biti logjik 1 = modeli i pulsit 0010110011010011

Për Verifikuesin, SSID 4-bajtë dhe RNRv 4-bajtë janë hartuar në një model 1024-pulsi dhe kombinohen me pulset Preambul dhe Sync për të formuar një telegram pulsi 1375.
Telegrami i pulsit Prover gjithashtu formohet në mënyrë të ngjashme.
Telegramet e pulsit që përdorin këtë model fiks janë të cenueshëm ndaj sulmeve fizike dhe nuk duhet të përdoren si kundërmasë ndaj Sulmit me Rele PEPS.
Për të shmangur këtë skenar, duhet të zbatohen masa shtesë sigurie.
Ato përshkruhen në seksionin vijues.

Sesioni i kufizimit të distancës në modalitet të sigurt (VR/PR)
Një aplikim i përmirësuar për të bërë matjet e kufirit të distancës me transmetuesin ATA5350 UWB duke përdorur modalitetin Secure është paraqitur në Figurën 2-3.

Përmirësimet e këtij sistemi përfshijnë shtimin e:

  • Paketa e rastësishme e të dhënave për vërtetimin e mesazheve (RNRv dhe RNRp)
  • Rirenditje/përzierje e rastësishme e pulsit të paketës së të dhënave (IV, KEY)

Përpara fillimit të një seance të matjes së distancës, vlerat SSID, RNRv, RNRp, IV dhe KEY duhet të transferohen nga Moduli i Kontrollit të Trupit (BCM) te Verifikuesi përmes një lidhje të koduar (p.sh.ample kanalin PEPS UHF) te Prover(at) mbi një kanal komunikimi të sigurt CAN ose LIN.
Pas përfundimit të seancës së matjes së distancës, Verifikuesi dërgon informacionin e llogaritur të distancës në BCM përmes një lidhjeje të koduar UHF (p.sh.ample, kanali PEPS)
Figura 2-3. Sistemi i matjes së sigurimit të kufirit të distancës
Sistemi i Matjes

Identifikuesi i Sesionit të Sigurt (SSID)
Informacioni SSID i dhënë nga BCM është ndryshuar në telegramin e pulsit UWB. Nëse kontrolli SSID është i aktivizuar, pranohen vetëm telegramet me puls me vlera të vlefshme SSID.
Seanca përfundon menjëherë nëse SSID nuk përputhet.
Shihni manualin e përdorimit për bitin përkatës të konfigurimit në regjistrin A19.

Paketa e rastësishme e të dhënave për verifikuesin dhe proverin (RNRv dhe RNRp)
Vlerat RNRv dhe RNRp të dhëna nga BCM përdoren për të kontrolluar vërtetësinë e telegramit të marrë të pulsit UWB.
Prover raporton vlerën e tij të marrë nga Verifikuesi, RNRv', në BCM mbi kanalin e sigurt të komunikimit CAN ose LIN në fund të seancës së matjes së distancës.
Nëse BCM përcakton se RNRv ≠ RNRv', matja e distancës konsiderohet e pavlefshme.
Në mënyrë të ngjashme, Verifikuesi raporton vlerën e tij të marrë nga Prover, RNRp', në BCM mbi një lidhje të koduar UHF (për shembullample, kanali PEPS) në fund të seancës së matjes së distancës.
Nëse BCM përcakton se RNRp ≠ RNRp', matja e distancës konsiderohet e pavlefshme.

Scrambling pulsi (IV, KEY)
Përzierja e pulsit zbatohet për të siguruar një mënyrë për të siguruar matjen e distancës kundër të gjitha sulmeve të shkurtimit të distancës së shtresës fizike[3].
Në mënyrë që të përzihet telegrami i pulsit UWB, Modaliteti i Sigurt riorganizon dhe randomizon fushat e të dhënave RNRv dhe RNRp të telegramit të pulsit.
Rirenditja e pulsit arrihet duke zëvendësuar modelin fiks të përhapjes së pulsit të përdorur në modalitetin normal me një model të ndërruar nga një tabelë e indeksuar e kërkimit të ngarkuar përpara seancës së matjes së distancës.
Radomizimi i pulseve realizohet duke aplikuar një operacion ekskluziv OR midis pulseve të rirenditur dhe një numri të rastësishëm nga shifra e bllokut Trivium.
Këto veprime janë paraqitur grafikisht në figurën e mëposhtme.
Vlen të përmendet se Rirenditja dhe Randomizimi i pulsit zbatohet vetëm për fushën e të dhënave RNR.
Preambula, Sinkronizimi dhe SSID nuk janë të gërvishtura.
Figura 2-4. Procesi i rirenditjes së pulsit
Procesi i rirenditjes

Llojet e sulmeve kufizuese në distancë kundërshtare

Pa konsideratat e duhura të projektimit, sistemet e verifikimit të afërsisë ose kufirit të distancës mund të jenë të prekshme ndaj sulmeve që modifikojnë distancën.
Këto sulme mund të përdorin dobësitë në shtresën e të dhënave dhe/ose shtresën fizike për të manipuluar distancën e matur.
Sulmet e shtresës së të dhënave mund të parandalohen duke përfshirë enkriptim të fortë dhe kjo metodë është tashmë në praktikë në sistemet PEPS në automobilat e sotëm.
Sulmet me shtresa fizike janë një shqetësim domethënës sepse ekziston mundësia e ekzekutimit të sulmit të pavarur nga kriptimi i shtresës së të dhënave dhe gjithashtu sulmet përdorin të dhënat e marra përmes përgjimit dhe duke luajtur (të kompozuara ose modifikuara) ose rishikuar sinjale radio për të manipuluar matjet e distancës. [4].
Konteksti për këtë dokument është kryerja e verifikimit të afërsisë së çelësit në sistemin PEPS, kështu që ky dokument fokusohet vetëm në ato kërcënime që mund të bëjnë që sistemi të raportojë një distancë që është më pak se aktuale.

Metodat më të zakonshme për montimin e një sulmi me shtresa fizike dhe reduktuese të distancës janë:

  • Sulmi Cicada – Shfrytëzon sinjalizimin përcaktues si të preambulës ashtu edhe të ngarkesës së të dhënave
  • Injeksioni i Preambulës – Shfrytëzon strukturën përcaktuese të parathënies
  • Zbulimi i hershëm/ Sulmi i kryerjes së vonshme – Shfrytëzon gjatësinë e gjatë të simboleve

Sulmi i cikadës
Nëse sistemi i matjes së kohës së fluturimit përdor paketa të paracaktuara të të dhënave për rangimin, ekziston mundësia që sulmuesi të gjenerojë një sinjal njohjeje keqdashëse edhe përpara se Proveri autentik të marrë sinjalin e tij autentik të diapazonit.
Sulmi Cicada merr avancimtage të sistemeve që kanë këtë dobësi të shtresës fizike duke transmetuar vazhdimisht një sinjal njohjeje me qëllim të keq (Prover) me një fuqi më të madhe në krahasim me Proverin autentik[4].
Kjo bën që Verifikuesi autentik të marrë sinjalin e njohjes me qëllim të keq të hajdutit më shpejt se sinjali autentik i njohjes.
Kjo e mashtron sistemin për të llogaritur një distancë të pasaktë dhe të shkurtuar (shih figurën e mëposhtme).
Modaliteti normal duhet të shmanget pasi e bën përdoruesin të prekshëm ndaj sulmit Cicada.
Në vend të kësaj, duhet të zgjidhet modaliteti i sigurt.
Ai zëvendëson paketat e paracaktuara të të dhënave me paketat e të dhënave të përftuara në mënyrë unike dhe bllokon këtë lloj sulmi.
Figura 3-1. Sulmi i cikadës
Sulmi i cikadës

Injeksioni i parathënies
Në këtë lloj sulmi, hajduti përpiqet të bëjë sa vijon:

  • Përdorni njohuritë e tij për strukturën e preambulës (e cila është e njohur për publikun)
  • Merr me mend vlerat për ngarkesën e sigurt të të dhënave (referojuni seksionit 2.2.3 Scrambling pulsi (IV, KEY))
  • Përparoni transmetimin e plotë (Preambula + Ngarkesa e të Dhënave) me një shumë, TA, më shpejt sesa do të përgjigjet Proveri autentik.

Referojuni figurës së mëposhtme për detaje.
Figura 3-2. Sulmi i preambulës së injektimit
Sulmi me injeksion
Sipas dizajnit, pajisja ATA5350 përdor karakteristikat RF të preambulës për të krijuar një s të saktëampling profile për zbulimin e pulseve të mëvonshme.
Nëse preambula që injektohet TA më shpejt se përgjigja autentike çon në gabimampNë pikën kohore, pjesa tjetër e ngarkesës së sigurt të të dhënave nuk do të merret si duhet dhe sulmi do të bllokohet.

Zbulimi i hershëm/ Sulmi i kryerjes së vonë
Një tjetër karakteristikë e shtresës fizike që mund të përdoret për të manipuluar matjen e distancës është mënyra në të cilën kodohen të dhënat.
Për shkak të natyrës së radios UWB, pjesët logjike të të dhënave kodohen duke përdorur një sekuencë pulsesh, e cila u diskutua më parë në Seksionin 2.1 Normal Mode Distance Bounding Session (VR/PR).
Këto sekuenca pulsesh formojnë një simbol dhe përdoren nga radiot UWB për të përmirësuar ndjeshmërinë dhe qëndrueshmërinë.
Në fakt, radiot UWB janë në gjendje të përcaktojnë saktë simbolin e transmetuar, edhe nëse mungojnë disa nga impulset e simboleve individuale.
Rrjedhimisht, sistemet radio UWB janë të cenueshme ndaj sulmit të zbulimit të hershëm/kryerjes së vonë (ED/LC).
Parimi pas sulmit ED/LC është avancimi i paketës së të dhënave të njohjes duke parashikuar modelin e simbolit pasi të keni marrë vetëm pjesën e parë të tij.
Sulmi përfundon duke transmetuar një paketë të dhënash me qëllim të keq të pranimit më shpejt se proveri autentik (shih figurën e mëposhtme).
Figura 3-3. Zbulimi i hershëm/ Sulmi i kryerjes së vonë
Kryeni sulmin

Modaliteti Secure bllokon në mënyrë efektive të gjitha sulmet ED/LC dhe rekomandohet për të shmangur këtë lloj sulmi që redukton distancën.
Kjo arrihet duke zëvendësuar modelet me impuls fiks (modaliteti normal) me modelet e pulsit të ri-renditur (modaliteti i sigurt) që janë të panjohura për sulmuesin.
Informacioni i kërkuar për të rirenditur siç duhet modelet e pulsit është i njohur si për Verifikuesin ashtu edhe për Provuesin përpara fillimit të çdo sesioni të rangut, por jo për sulmuesin.
I gjithë procesi i rirenditjes së pulseve shpjegohet në seksionin 2.2.3 Scrambling pulsi (IV, KEY) dhe paraqitet grafikisht në Figurën 2-4.

Rëndësia e Protokollit

Për të siguruar autenticitetin e mesazheve të Verifikuesit dhe të Proverit, kërkohet një protokoll Sfidë-Përgjigje.
Një nga dobësitë kryesore të standardit IEEE® 802.15.4a/f është se ai nuk ka dispozita për një konfirmim të vërtetuar dhe pa këtë aftësi, sistemet e matjes së kohës së fluturimit janë në rrezik si nga sulmet fizike, ashtu edhe nga ato të thjeshta. sulmet e përsëritjes së mesazheve[4].
ATA5350 e ka këtë aftësi, e cila shpjegohet në seksionin 2.2.2 Paketa e të dhënave të rastësishme për verifikuesin dhe provuesin (RNRv dhe RNRp) dhe paraqitet në figurën 2-3.

konkluzioni

Radio ATA5350 Impulse Radio UWB është projektuar duke pasur parasysh sigurinë.
Duke zgjedhur modalitetin Secure, i cili mbështet rirenditjen e pulsit dhe vërtetimin e mesazheve (duke mbështetur një protokoll Sfidë-Përgjigje), përdoruesi mund të sigurohet se matja e distancës që rezulton është praktikisht imun ndaj sulmeve me qëllim të keq.

Historia e rishikimit të dokumentit

Rishikim Data Seksioni Përshkrimi
A 06/2020 Dokumenti Rishikimi fillestar

Mikroçipi Webfaqe

Microchip ofron mbështetje në internet nëpërmjet tonë webfaqe në: www.microchip.com/.
Kjo webfaqe përdoret për të bërë files dhe informacione lehtësisht të disponueshme për klientët.

Disa nga përmbajtjet e disponueshme përfshijnë:

  • Mbështetja e produktit: Fletët e të dhënave dhe gabimet, shënimet e aplikimit dhe sampprogramet, burimet e dizajnit, udhëzuesit e përdoruesit dhe dokumentet mbështetëse të harduerit, versionet më të fundit të softuerit dhe softueri i arkivuar
  • Mbështetje e Përgjithshme Teknike: Pyetjet e bëra më shpesh (FAQ), kërkesat për mbështetje teknike, grupet e diskutimit në internet, listimi i anëtarëve të programit të partnerit të dizajnit të mikroçipit
  • Biznesi i mikroçipit: Udhëzues për përzgjedhësin e produktit dhe porositje, njoftimet më të fundit për shtyp të Microchip, listë seminaresh dhe ngjarjesh, listime të zyrave të shitjes së Microchip, shpërndarësve dhe përfaqësuesve të fabrikës
Shërbimi i njoftimit për ndryshimin e produktit

Shërbimi i njoftimit për ndryshimin e produktit të Microchip ndihmon për t'i mbajtur klientët aktualë në produktet Microchip.
Abonentët do të marrin njoftim me email sa herë që ka ndryshime, përditësime, rishikime ose gabime në lidhje me një familje të caktuar produkti ose mjet zhvillimi me interes.
Për t'u regjistruar, shkoni te www.microchip.com/pcn dhe ndiqni udhëzimet e regjistrimit.

Mbështetja e klientit

Përdoruesit e produkteve Microchip mund të marrin ndihmë përmes disa kanaleve:

  • Distributor ose Përfaqësues
  • Zyra Lokale e Shitjeve
  • Inxhinier i zgjidhjeve të integruara (ESE)
  • Mbështetje Teknike

Konsumatorët duhet të kontaktojnë shpërndarësin, përfaqësuesin ose ESE-në e tyre për mbështetje.
Zyrat lokale të shitjeve janë gjithashtu në dispozicion për të ndihmuar klientët.
Një listë e zyrave të shitjeve dhe vendndodhjeve është përfshirë në këtë dokument.
Mbështetja teknike është në dispozicion përmes webfaqe në: www.microchip.com/support

Sistemi i identifikimit të produktit

Për të porositur ose për të marrë informacion, p.sh., për çmimin ose dorëzimin, referojuni fabrikës ose zyrës së shitjeve të listuara.

Sistemi i identifikimitSistemi i identifikimit

Veçori e mbrojtjes së kodit të pajisjeve me mikroçip

Vini re detajet e mëposhtme të veçorisë së mbrojtjes së kodit në pajisjet Microchip:

  • Produktet me mikroçip plotësojnë specifikimet e përfshira në Fletën e tyre të të Dhënave të Mikroçipit.
  • Microchip beson se familja e tij e produkteve është një nga familjet më të sigurta të këtij lloji në treg sot, kur përdoret në mënyrën e synuar dhe në kushte normale.
  • Ka metoda të pandershme dhe ndoshta të paligjshme që përdoren për të shkelur veçorinë e mbrojtjes së kodit.
    Të gjitha këto metoda, sipas njohurive tona, kërkojnë përdorimin e produkteve të Microchip në një mënyrë jashtë specifikimeve të funksionimit të përfshira në fletët e të dhënave të Microchip.
    Me shumë mundësi, personi që e bën këtë është i përfshirë në vjedhje të pronësisë intelektuale.
  • Microchip është i gatshëm të punojë me klientin i cili është i shqetësuar për integritetin e kodit të tyre.
  • As Microchip dhe as ndonjë prodhues tjetër gjysmëpërçues nuk mund të garantojë sigurinë e kodit të tyre.
    Mbrojtja e kodit nuk do të thotë që ne po e garantojmë produktin si "të pathyeshëm".

Mbrojtja e kodit po zhvillohet vazhdimisht.
Ne në Microchip jemi të përkushtuar të përmirësojmë vazhdimisht veçoritë e mbrojtjes së kodit të produkteve tona.
Përpjekjet për të thyer funksionin e mbrojtjes së kodit të Microchip mund të jenë shkelje e Aktit të të Drejtave të Autorit të Mijëvjeçarit Dixhital.
Nëse akte të tilla lejojnë akses të paautorizuar në softuerin tuaj ose në punë të tjera të mbrojtura me të drejtë autori, ju mund të keni të drejtë të padisëni për lehtësim sipas atij Akt.

Njoftim Ligjor

Informacioni që përmban ky publikim në lidhje me aplikacionet e pajisjes dhe të ngjashme jepet vetëm për lehtësinë tuaj dhe mund të zëvendësohet nga përditësimet.
Është përgjegjësia juaj të siguroheni që aplikacioni juaj të plotësojë specifikimet tuaja.
MIKROCHIP NUK BËN PËRFAQËSIM OSE GARANCI TË ASNJË LLOJI, TË SHPREHUR APO TË nënkuptuara, ME SHKRIM APO GOJË, LIGJOR APO TË LIDHUR ME INFORMACIONIN, PËRFSHIRË JO KUFIZIM TË KUFIZUAR, OSE FITNESI PËR QËLLIM.
Microchip hedh poshtë të gjitha përgjegjësitë që rrjedhin nga ky informacion dhe përdorimi i tij.
Përdorimi i pajisjeve të mikroçipit në aplikacionet e mbështetjes për jetën dhe/ose të sigurisë është tërësisht në rrezik të blerësit dhe blerësi pranon të mbrojë, dëmshpërblejë dhe mbajë mikroçipin e padëmshëm nga çdo dhe të gjitha dëmet, pretendimet, paditë ose shpenzimet që rezultojnë nga një përdorim i tillë.
Asnjë licencë nuk transmetohet, në mënyrë të nënkuptuar ose ndryshe, sipas asnjë të drejte të pronësisë intelektuale të Microchip, përveç nëse përcaktohet ndryshe.

Markat tregtare

Emri dhe logoja e mikroçipit, logoja e mikroçipit, Adaptec, Any Rate, AVR, logoja AVR, AVR Freaks, Bes Time, Bit Cloud, KIT i çipit, logoja e KIT të çipit, Memoria Crypto, Crypto RF, dsPIC, Flash Flex, Flex PWR, HELDO, IGLOO, Jukebox,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
Logoja MOST, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, logo PIC32, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, Logoja SST, Super Flash, Symmetrical, Sinkronizimi i Serverit, Tachyon,
Temp Trackr, Time Source, AVR i vogël, UNI/O, Vectron dhe XMEGA janë marka tregtare të regjistruara të Microchip Technology
Inkorporuar në SHBA dhe vende të tjera.

APT, Clock Works, Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed ​​Control, Hyper Light Load, Intel limo, Libero, Motor Bench, m Touch, Power Mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Logoja e Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path dhe ZL janë marka tregtare të regjistruara të Microchip Technology Incorporated në SHBA

Mbyllja e çelësit ngjitur, AKS, epoka analoge për-dixhitale, çdo kondensator, çdo hyrje, çdo dalje, qielli blu, komandimi i trupit, ruajtja e kodit, vërtetimi kripto, Automobili kripto, shoqëruesi kripto, kontrolluesi kripto, dsPICDEM, dsPICDEM.net , Përputhja mesatare dinamike, DAM, ECAN, Ether GREEN, Programimi serial në qark, ICSP, rrjeti INIC, Lidhshmëria ndërmjet çipave, bllokuesi i zhurmës, Kleer Net, logoja Kleer Net, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Logo e çertifikuar, MPLIB, MPLINK, Multi TRAK, Net Detach, Gjenerimi i Kodit të Gjithëdijshëm, PICDEM, PICDEM. rrjetë, komplet PIC, bisht PIC, Power Smart, Pure Silic, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , USB Check, Vari Sense, View Span, Wiper Lock, Wireless DNA dhe ZENA janë marka tregtare të Microchip Technology Incorporated në SHBA dhe vende të tjera.

SQTP është një markë shërbimi e Microchip Technology Incorporated në SHBA

Logoja Adaptec, Frequency on Demand, Silicon Storage Technology dhe Seem com janë marka tregtare të regjistruara të Microchip Technology Inc. në vende të tjera.

GestIC është një markë e regjistruar e Microchip Technology Germany II GmbH & Co. KG, një filial i Microchip Technology Inc., në vende të tjera.
Të gjitha markat e tjera të përmendura këtu janë pronë e kompanive të tyre përkatëse.

© 2020, Microchip Technology Incorporated, Shtypur në SHBA, të gjitha të drejtat e rezervuara.
ISBN: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artizan, i madh. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile janë marka tregtare ose marka të regjistruara të Arm Limited (ose filialeve të saj) në SHBA dhe/ose gjetkë.

Sistemi i Menaxhimit të Cilësisë 

Për informacion në lidhje me Sistemet e Menaxhimit të Cilësisë të Microchip, ju lutemi vizitoni:  www.microchip.com/quality.
Zyra e Korporatës
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
Tel: 480-792-7200
Faksi: 480-792-7277
Mbështetje Teknike: www.microchip.com/support
Web Adresa: www.microchip.com
Logo.png

Dokumentet / Burimet

MICROCHIP AN3523 UWB Konsideratat e Sigurisë së Transmetuesit Shënim i Aplikimit [pdfUdhëzuesi i përdoruesit
Shënim i aplikimit për Konsideratat e Sigurisë së Transmetuesit AN3523 UWB, AN3523, Shënimi i Aplikimit Konsideratat e Sigurisë së Transmetuesit UWB, Shënimi i Aplikimit për Konsideratat

Referencat

Lini një koment

Adresa juaj e emailit nuk do të publikohet. Fushat e kërkuara janë shënuar *