X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ
స్పెసిఫికేషన్లు
- ఉత్పత్తి పేరు: STSAFE-A110 సురక్షిత మూలకం
- వెర్షన్: X-CUBE-SAFEA1 v1.2.1
- దీనిలో విలీనం చేయబడింది: STM32CubeMX సాఫ్ట్వేర్ ప్యాక్
- ముఖ్య లక్షణాలు:
- రిమోట్ హోస్ట్తో సహా సురక్షిత ఛానెల్ ఏర్పాటు
రవాణా పొర భద్రత (TLS) హ్యాండ్షేక్ - సంతకం ధృవీకరణ సేవ (సురక్షిత బూట్ మరియు ఫర్మ్వేర్
అప్గ్రేడ్) - సురక్షిత కౌంటర్లతో వినియోగ పర్యవేక్షణ
- హోస్ట్ అప్లికేషన్ ప్రాసెసర్తో ఛానెల్ని జత చేయడం మరియు సురక్షితం చేయడం
- స్థానిక లేదా రిమోట్ హోస్ట్ ఎన్వలప్లను చుట్టడం మరియు విప్పడం
- ఆన్-చిప్ కీ జత ఉత్పత్తి
- రిమోట్ హోస్ట్తో సహా సురక్షిత ఛానెల్ ఏర్పాటు
ఉత్పత్తి వినియోగ సూచనలు
1. సాధారణ సమాచారం
STSAFE-A110 సురక్షిత మూలకం అందించడానికి రూపొందించబడింది
స్థానిక లేదా రిమోట్కు ప్రామాణీకరణ మరియు డేటా నిర్వహణ సేవలు
అతిధేయలు. ఇది IoT పరికరాల వంటి వివిధ అనువర్తనాలకు అనుకూలంగా ఉంటుంది,
స్మార్ట్-హోమ్ సిస్టమ్స్, ఇండస్ట్రియల్ అప్లికేషన్లు మరియు మరిన్ని.
2. ప్రారంభించడం
STSAFE-A110 సురక్షిత మూలకాన్ని ఉపయోగించడం ప్రారంభించడానికి:
- అధికారిక STSAFE-A110లో అందుబాటులో ఉన్న డేటాషీట్ని చూడండి
web వివరణాత్మక సమాచారం కోసం పేజీ. - నుండి STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీని డౌన్లోడ్ చేయండి
STSAFE-A110 ఇంటర్నెట్ పేజీ లేదా STM32CubeMX. - STM32Cube IDE లేదా వంటి మద్దతు ఉన్న IDEలతో అనుకూలతను నిర్ధారించుకోండి
STM32 కోసం సిస్టమ్ వర్క్బెంచ్.
3. మిడిల్వేర్ వివరణ
3.1 సాధారణ వివరణ
STSAFE-A1xx మిడిల్వేర్ మధ్య పరస్పర చర్యను సులభతరం చేస్తుంది
సురక్షిత మూలకం పరికరం మరియు MCU, వివిధ వినియోగ సందర్భాలను ఎనేబుల్ చేస్తుంది.
భద్రతను మెరుగుపరచడానికి ఇది ST సాఫ్ట్వేర్ ప్యాకేజీలలో విలీనం చేయబడింది
లక్షణాలు.
3.2 ఆర్కిటెక్చర్
మిడిల్వేర్ వివిధ సాఫ్ట్వేర్ భాగాలను కలిగి ఉంటుంది,
సహా:
- STSAFE-A1xx API (కోర్ ఇంటర్ఫేస్)
- కోర్ క్రిప్టో
- MbedTLS క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్ఫేస్ SHA/AES
- హార్డ్వేర్ సర్వీస్ ఇంటర్ఫేస్ X-CUBECRYPTOLIB
తరచుగా అడిగే ప్రశ్నలు (FAQ)
ప్ర: నేను STSAFE-A110 డేటాషీట్ను ఎక్కడ కనుగొనగలను?
జ: డేటాషీట్ STSAFE-A110లో అందుబాటులో ఉంది web కోసం పేజీ
పరికరంలో అదనపు సమాచారం.
ప్ర: సపోర్టెడ్ ఇంటిగ్రేటెడ్ డెవలప్మెంట్ ఎన్విరాన్మెంట్స్ అంటే ఏమిటి
STSAFE-A1xx మిడిల్వేర్ కోసం?
A: మద్దతు ఉన్న IDEలలో STM32Cube IDE మరియు సిస్టమ్ వర్క్బెంచ్ ఉన్నాయి
X-CUBE-SAFEA32 v4 ప్యాకేజీలో STM32 (SW1STM1.2.1) కోసం.
UM2646
వినియోగదారు మాన్యువల్
X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీతో ప్రారంభించడం
పరిచయం
ఈ వినియోగదారు మాన్యువల్ X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీతో ఎలా ప్రారంభించాలో వివరిస్తుంది. X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ అనేది అనేక ప్రదర్శన కోడ్లను అందించే సాఫ్ట్వేర్ భాగం, ఇది హోస్ట్ మైక్రోకంట్రోలర్ నుండి STSAFE-A110 పరికర లక్షణాలను ఉపయోగిస్తుంది. ఈ ప్రదర్శన కోడ్లు వివిధ STM1 మైక్రోకంట్రోలర్లలో పోర్టబిలిటీని సులభతరం చేయడానికి STM32Cube సాఫ్ట్వేర్ టెక్నాలజీపై నిర్మించిన STSAFE-A32xx మిడిల్వేర్ను ఉపయోగించుకుంటాయి. అదనంగా, ఇది ఇతర MCUలకు పోర్టబిలిటీ కోసం MCU-అజ్ఞాతవాసి. ఈ ప్రదర్శన కోడ్లు క్రింది లక్షణాలను వివరిస్తాయి: · ప్రామాణీకరణ · జత చేయడం · కీ ఏర్పాటు · స్థానిక ఎన్వలప్ చుట్టడం · కీ జత ఉత్పత్తి
UM2646 – Rev 4 – మార్చి 2024 తదుపరి సమాచారం కోసం మీ స్థానిక STMicroelectronics సేల్స్ ఆఫీసుని సంప్రదించండి.
www.st.com
1
గమనిక: గమనిక:
UM2646
సాధారణ సమాచారం
సాధారణ సమాచారం
X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ అనేది STSAFE-A110 సురక్షిత మూలకం సేవలను హోస్ట్ MCU యొక్క ఆపరేటింగ్ సిస్టమ్ (OS) మరియు దాని అప్లికేషన్లో ఏకీకృతం చేయడానికి సూచన. ఇది Arm® Cortex®-M ప్రాసెసర్ ఆధారంగా STM110 32-బిట్ మైక్రోకంట్రోలర్లపై అమలు చేయడానికి STSAFE-A32 డ్రైవర్ మరియు ప్రదర్శన కోడ్లను కలిగి ఉంది. ఆర్మ్ అనేది US మరియు/లేదా ఇతర చోట్ల ఆర్మ్ లిమిటెడ్ (లేదా దాని అనుబంధ సంస్థలు) యొక్క నమోదిత ట్రేడ్మార్క్. X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ ANSI Cలో అభివృద్ధి చేయబడింది. అయినప్పటికీ, ప్లాట్ఫారమ్-ఇండిపెండెంట్ ఆర్కిటెక్చర్ విభిన్న ప్లాట్ఫారమ్లకు సులభంగా పోర్టబిలిటీని అనుమతిస్తుంది. దిగువ పట్టిక ఈ పత్రాన్ని బాగా అర్థం చేసుకోవడానికి సంబంధించిన ఎక్రోనింస్ యొక్క నిర్వచనాన్ని అందిస్తుంది.
STSAFE-A1xx సాఫ్ట్వేర్ ప్యాకేజీ X-CUBE-SAFEA1 v1.2.1లో మిడిల్వేర్గా విలీనం చేయబడింది మరియు STM32CubeMX కోసం సాఫ్ట్వేర్ ప్యాక్ కోసం ఇది BSPగా విలీనం చేయబడింది.
UM2646 – Rev 4
పేజీ 2/23
UM2646
STSAFE-A110 సురక్షిత మూలకం
2
STSAFE-A110 సురక్షిత మూలకం
STSAFE-A110 అనేది అత్యంత సురక్షితమైన పరిష్కారం, ఇది స్థానిక లేదా రిమోట్ హోస్ట్కు ప్రమాణీకరణ మరియు డేటా నిర్వహణ సేవలను అందించే సురక్షిత మూలకం వలె పనిచేస్తుంది. ఇది తాజా తరం సురక్షిత మైక్రోకంట్రోలర్లపై నడుస్తున్న సురక్షిత ఆపరేటింగ్ సిస్టమ్తో పూర్తి టర్న్కీ సొల్యూషన్ను కలిగి ఉంటుంది.
STSAFE-A110ని IoT (ఇంటర్నెట్ ఆఫ్ థింగ్స్) పరికరాలు, స్మార్ట్-హోమ్, స్మార్ట్-సిటీ మరియు ఇండస్ట్రియల్ అప్లికేషన్లు, కన్స్యూమర్ ఎలక్ట్రానిక్స్ పరికరాలు, వినియోగ వస్తువులు మరియు యాక్సెసరీస్లో విలీనం చేయవచ్చు. దీని ముఖ్య లక్షణాలు:
·
ప్రామాణీకరణ (పెరిఫెరల్స్, IoT మరియు USB టైప్-C® పరికరాలు)
·
రవాణా లేయర్ సెక్యూరిటీ (TLS) హ్యాండ్షేక్తో సహా రిమోట్ హోస్ట్తో సురక్షిత ఛానెల్ ఏర్పాటు
·
సంతకం ధృవీకరణ సేవ (సురక్షిత బూట్ మరియు ఫర్మ్వేర్ అప్గ్రేడ్)
·
సురక్షిత కౌంటర్లతో వినియోగ పర్యవేక్షణ
·
హోస్ట్ అప్లికేషన్ ప్రాసెసర్తో ఛానెల్ని జత చేయడం మరియు సురక్షితం చేయడం
·
స్థానిక లేదా రిమోట్ హోస్ట్ ఎన్వలప్లను చుట్టడం మరియు విప్పడం
·
ఆన్-చిప్ కీ జత ఉత్పత్తి
STSAFE-A110లో అందుబాటులో ఉన్న STSAFE-A110 డేటాషీట్ని చూడండి web పరికరంలో అదనపు సమాచారం కోసం పేజీ.
UM2646 – Rev 4
పేజీ 3/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
3
STSAFE-A1xx మిడిల్వేర్ వివరణ
ఈ విభాగం STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ కంటెంట్ మరియు దానిని ఉపయోగించే విధానాన్ని వివరిస్తుంది.
3.1
సాధారణ వివరణ
STSAFE-A1xx మిడిల్వేర్ అనేది దీని కోసం రూపొందించబడిన సాఫ్ట్వేర్ భాగాల సమితి:
·
STSAFE-A110 సురక్షిత మూలకం పరికరాన్ని MCUతో ఇంటర్ఫేస్ చేయండి
·
అత్యంత సాధారణ STSAFE-A110 వినియోగ కేసులను అమలు చేయండి
STSAFE-A1xx మిడిల్వేర్ ST సాఫ్ట్వేర్ ప్యాకేజీలలో సురక్షిత మూలక లక్షణాలను జోడించడానికి మిడిల్వేర్ భాగం వలె పూర్తిగా విలీనం చేయబడింది (ఉదా.ample X-CUBE-SBSFU లేదా X-CUBE-SAFEA1).
దీనిని STSAFE-A110 ఇంటర్నెట్ పేజీ నుండి టూల్స్ & సాఫ్ట్వేర్ ట్యాబ్ ద్వారా డౌన్లోడ్ చేసుకోవచ్చు లేదా STM32CubeMX నుండి డౌన్లోడ్ చేసుకోవచ్చు.
సాఫ్ట్వేర్ ST సాఫ్ట్వేర్ లైసెన్స్ ఒప్పందం (SLA0088) కింద సోర్స్ కోడ్గా అందించబడింది (మరిన్ని వివరాల కోసం లైసెన్స్ సమాచారాన్ని చూడండి).
కింది సమగ్ర అభివృద్ధి వాతావరణాలకు మద్దతు ఉంది:
·
ఆర్మ్ ® కోసం IAR ఎంబెడెడ్ వర్క్బెంచ్® (EWARM)
·
Keil® మైక్రోకంట్రోలర్ డెవలప్మెంట్ కిట్ (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
STM32 (SW4STM32) కోసం సిస్టమ్ వర్క్బెంచ్ X-CUBE-SAFEA1 v1.2.1 ప్యాకేజీలో మాత్రమే మద్దతు ఇస్తుంది.
మద్దతు ఉన్న IDE సంస్కరణల గురించి సమాచారం కోసం ప్యాకేజీ రూట్ ఫోల్డర్లో అందుబాటులో ఉన్న విడుదల గమనికలను చూడండి.
3.2
ఆర్కిటెక్చర్
ఈ విభాగం STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ యొక్క సాఫ్ట్వేర్ భాగాలను వివరిస్తుంది.
క్రింద ఉన్న బొమ్మ a view STSAFE-A1xx మిడిల్వేర్ ఆర్కిటెక్చర్ మరియు సంబంధిత ఇంటర్ఫేస్లు.
మూర్తి 1. STSAFE-A1xx ఆర్కిటెక్చర్
STSAFE-A1xx API (కోర్ ఇంటర్ఫేస్)
కోర్
క్రిప్టో
MbedTM TLS
క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్ఫేస్ SHA/AES
సేవ
వివిక్త ప్రాంతం
MCU భద్రతా లక్షణాల ద్వారా రక్షణకు అనుకూలం
(MPU, Firewall, TrustZone®, మొదలైనవి)
హార్డ్వేర్ సర్వీస్ ఇంటర్ఫేస్
X-క్యూబ్క్రిప్టోలిబ్
UM2646 – Rev 4
పేజీ 4/23
గమనిక:
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
మిడిల్వేర్ మూడు విభిన్న ఇంటర్ఫేస్లను కలిగి ఉంది:
·
STSAFE-A1xx API: ఇది ప్రధాన అప్లికేషన్ ప్రోగ్రామింగ్ ఇంటర్ఫేస్ (API), ఇది అందరికీ పూర్తి ప్రాప్తిని అందిస్తుంది
STSAFE-A110 సేవలు ఎగువ లేయర్లకు (అప్లికేషన్, లైబ్రరీలు మరియు స్టాక్లు) ఎగుమతి చేయబడ్డాయి. ఈ ఇంటర్ఫేస్
ఎగుమతి చేయబడిన అన్ని APIలు CORE మాడ్యూల్లో అమలు చేయబడినందున కోర్ ఇంటర్ఫేస్గా కూడా సూచిస్తారు.
STSAFE-A1xx మిడిల్వేర్ను ఏకీకృతం చేయాల్సిన పై పొరలు తప్పనిసరిగా STSAFE-A110ని యాక్సెస్ చేయాలి
ఈ ఇంటర్ఫేస్ ద్వారా ఫీచర్లు.
·
హార్డ్వేర్ సర్వీస్ ఇంటర్ఫేస్: ఈ ఇంటర్ఫేస్ అత్యధిక స్థాయికి చేరుకోవడానికి STSAFE-A1xx మిడిల్వేర్ ద్వారా ఉపయోగించబడుతుంది
హార్డ్వేర్ ప్లాట్ఫారమ్ స్వాతంత్ర్యం. ఇది నిర్దిష్ట MCU, IO బస్ని కనెక్ట్ చేయడానికి సాధారణ ఫంక్షన్ల సమితిని కలిగి ఉంటుంది
మరియు సమయ విధులు. ఈ నిర్మాణం లైబ్రరీ కోడ్ పునర్వినియోగాన్ని మెరుగుపరుస్తుంది మరియు సులభంగా పోర్టబిలిటీకి హామీ ఇస్తుంది
ఇతర పరికరాలు.
బలహీనమైన ఫంక్షన్లుగా నిర్వచించబడినవి, ఈ జెనరిక్ ఫంక్షన్లు తప్పనిసరిగా ఎక్స్ని అనుసరించి అప్లికేషన్ స్థాయిలో అమలు చేయబడాలిample అందించిన stsafea_service_interface_template.c టెంప్లేట్లో సులభంగా ఏకీకరణ కోసం అందించబడింది
మరియు ఎగువ పొరలలో అనుకూలీకరణ.
·
క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్ఫేస్: ఈ ఇంటర్ఫేస్ యాక్సెస్ చేయడానికి STSAFE-A1xx మిడిల్వేర్ ద్వారా ఉపయోగించబడుతుంది
ప్లాట్ఫారమ్ లేదా లైబ్రరీ క్రిప్టోగ్రాఫిక్ ఫంక్షన్లైన SHA (సురక్షిత హాష్ అల్గోరిథం) మరియు AES (అధునాతనమైనది
ఎన్క్రిప్షన్ స్టాండర్డ్) కొన్ని ప్రదర్శనల కోసం మిడిల్వేర్ ద్వారా అవసరం.
బలహీనమైన ఫంక్షన్లుగా నిర్వచించబడింది, ఈ క్రిప్టోగ్రాఫిక్ ఫంక్షన్లు తప్పనిసరిగా అప్లికేషన్ స్థాయిలో అమలు చేయబడాలి
మాజీని అనుసరిస్తుందిample రెండు వేర్వేరు టెంప్లేట్లతో అందించబడింది:
Arm® MbedTM TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించినట్లయితే stsafea_crypto_mbedtls_interface_template.c; ST క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించినట్లయితే stsafea_crypto_stlib_interface_template.c;
·
టెంప్లేట్ మూలాన్ని అనుకూలీకరించడం ద్వారా ప్రత్యామ్నాయ క్రిప్టోగ్రాఫిక్ లైబ్రరీలను ఉపయోగించవచ్చు fileలు. ది
టెంప్లేట్ fileఎగువ లేయర్లలో సులభంగా ఏకీకరణ మరియు అనుకూలీకరణ కోసం లు అందించబడ్డాయి.
ఆర్మ్ మరియు Mbed అనేది US మరియు/లేదా ఇతర చోట్ల ఆర్మ్ లిమిటెడ్ (లేదా దాని అనుబంధ సంస్థలు) యొక్క రిజిస్టర్డ్ ట్రేడ్మార్క్లు లేదా ట్రేడ్మార్క్లు.
UM2646 – Rev 4
పేజీ 5/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
దిగువ బొమ్మ STM1 న్యూక్లియో బోర్డ్పై అమర్చిన X-NUCLEO-SAFEA32 విస్తరణ బోర్డ్లో రన్ అవుతున్న ప్రామాణిక STM1Cube అప్లికేషన్లో STSAFE-A32xx మిడిల్వేర్ని చూపుతుంది.
మూర్తి 2. STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం
STM1Cube అప్లికేషన్లో STSAFE-A32xx మిడిల్వేర్
STM1CubeMX కోసం X-CUBE-SAFEA32 బ్లాక్ రేఖాచిత్రం
ఉత్తమ హార్డ్వేర్ మరియు ప్లాట్ఫారమ్ స్వతంత్రతను అందించడానికి, STSAFE-A1xx మిడిల్వేర్ నేరుగా STM32Cube HALకి కనెక్ట్ చేయబడదు, కానీ ఇంటర్ఫేస్ ద్వారా fileఅప్లికేషన్ స్థాయిలో అమలు చేయబడింది (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – Rev 4
పేజీ 6/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
3.3
కోర్ మాడ్యూల్
CORE మాడ్యూల్ మిడిల్వేర్ యొక్క ప్రధాన అంశం. ఇది STSAFE-A1xx లక్షణాలను సరిగ్గా ఉపయోగించడానికి ఎగువ లేయర్లు (అప్లికేషన్, లైబ్రరీలు, స్టాక్ మరియు మొదలైనవి) ద్వారా పిలువబడే ఆదేశాలను అమలు చేస్తుంది.
క్రింద ఉన్న బొమ్మ a view కోర్ మాడ్యూల్ ఆర్కిటెక్చర్.
మూర్తి 3. కోర్ మాడ్యూల్ ఆర్కిటెక్చర్
బాహ్య ఎగువ పొరలు (అప్లికేషన్, లైబ్రరీలు, స్టాక్లు మొదలైనవి)
కోర్
క్రిప్టో అంతర్గత మాడ్యూల్
SERVICE అంతర్గత మాడ్యూల్
CORE మాడ్యూల్ దీనికి అనుసంధానించబడిన బహుళ-ఇంటర్ఫేస్ సాఫ్ట్వేర్ భాగం:
·
ఎగువ పొరలు: దిగువ రెండు పట్టికలలో వివరించిన ఎగుమతి చేయబడిన APIల ద్వారా బాహ్య కనెక్షన్;
·
క్రిప్టోగ్రాఫిక్ లేయర్: CRYPTO మాడ్యూల్కు అంతర్గత కనెక్షన్;
·
హార్డ్వేర్ సర్వీస్ లేయర్: SERVICE మాడ్యూల్కి అంతర్గత కనెక్షన్;
STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ రూట్ ఫోల్డర్లో కోర్ మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).
కమాండ్ సెట్ యొక్క సంక్షిప్త వివరణ కోసం STSAFE-A110 డేటాషీట్ను చూడండి, కింది పట్టికలో జాబితా చేయబడిన కమాండ్ APIలు దీనికి సంబంధించినవి.
API వర్గం ప్రారంభ కాన్ఫిగరేషన్
సాధారణ ప్రయోజన ఆదేశాలు
డేటా విభజన ఆదేశాలు
టేబుల్ 1. కోర్ మాడ్యూల్ ఎగుమతి చేసిన API
ఫంక్షన్ StSafeA_Init STSAFE-A1xx పరికర హ్యాండిల్ని సృష్టించడానికి, ప్రారంభించేందుకు మరియు కేటాయించడానికి. StSafeA_GetVersion STSAFE-A1xx మిడిల్వేర్ పునర్విమర్శను తిరిగి ఇవ్వడానికి. StSafeA_Echo కమాండ్లో పాస్ చేసిన డేటాను స్వీకరించడానికి. StSafeA_Reset అస్థిర లక్షణాలను వాటి ప్రారంభ విలువలకు రీసెట్ చేయడానికి. StSafeA_GenerateRandom To అనేక యాదృచ్ఛిక బైట్లను ఉత్పత్తి చేస్తుంది. StSafeA_Hibernate STSAFE-Axxx పరికరాన్ని హైబర్నేషన్లో ఉంచడానికి. StSafeA_DataPartitionQuery
UM2646 – Rev 4
పేజీ 7/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
API వర్గం
డేటా విభజన కాన్ఫిగరేషన్ను తిరిగి పొందేందుకు ఫంక్షన్ క్వెరీ కమాండ్.
StSafeA_Decrement కౌంటర్ జోన్లో వన్-వే కౌంటర్ని తగ్గించడానికి.
డేటా విభజన ఆదేశాలు
StSafeA_Read డేటా విభజన జోన్ నుండి డేటాను చదవడానికి.
జోన్ విభజన ద్వారా డేటాను నవీకరించడానికి StSafeA_Update.
StSafeA_GenerateSignature సందేశ డైజెస్ట్పై ECDSA సంతకాన్ని తిరిగి ఇవ్వడానికి.
ప్రైవేట్ మరియు పబ్లిక్ కీ ఆదేశాలు
StSafeA_GenerateKeyPair ప్రైవేట్ కీ స్లాట్లో కీ-పెయిర్ను రూపొందించడానికి.
StSafeA_VerifyMessageSignature సందేశ ప్రమాణీకరణను ధృవీకరించడానికి.
StSafeA_EstablishKey అసమాన క్రిప్టోగ్రఫీని ఉపయోగించడం ద్వారా రెండు హోస్ట్ల మధ్య భాగస్వామ్య రహస్యాన్ని స్థాపించడానికి.
ఉత్పత్తి డేటాను తిరిగి పొందడానికి StSafeA_ProductDataQuery ప్రశ్న ఆదేశం.
I²C చిరునామా మరియు తక్కువ-పవర్ మోడ్ కాన్ఫిగరేషన్ను తిరిగి పొందడానికి StSafeA_I2cParameterQuery ప్రశ్న ఆదేశం.
StSafeA_LifeCycleStateQuery క్వెరీ కమాండ్ లైఫ్సైకిల్ స్థితిని తిరిగి పొందడానికి (బోర్న్, ఆపరేషనల్, టెర్మినేటెడ్, బోర్న్ అండ్ లాక్డ్ లేదా ఆపరేషనల్ అండ్ లాక్డ్).
అడ్మినిస్ట్రేటివ్ ఆదేశాలు
హోస్ట్ కీ సమాచారాన్ని (ఉనికి మరియు హోస్ట్ C-MAC కౌంటర్) తిరిగి పొందడానికి StSafeA_HostKeySlotQuery ప్రశ్న ఆదేశం.
StSafeA_PutAttribute STSAFE-Axxx పరికరంలో అట్రిబ్యూట్ ప్రకారం కీలు, పాస్వర్డ్, I²C పారామితులు వంటి లక్షణాలను ఉంచడానికి TAG.
StSafeA_DeletePassword దాని స్లాట్ నుండి పాస్వర్డ్ను తొలగించడానికి.
StSafeA_VerifyPassword పాస్వర్డ్ను ధృవీకరించడానికి మరియు భవిష్యత్ కమాండ్ అధికారీకరణ కోసం ధృవీకరణ యొక్క ఫలితాన్ని గుర్తుంచుకోవడానికి.
StSafeA_RawCommand ముడి ఆదేశాన్ని అమలు చేయడానికి మరియు సంబంధిత ప్రతిస్పందనను స్వీకరించడానికి.
అందుబాటులో ఉన్న కీ స్లాట్ల కోసం స్థానిక ఎన్వలప్ కీ సమాచారాన్ని (స్లాట్ నంబర్, ఉనికి మరియు కీ పొడవు) తిరిగి పొందడానికి StSafeA_LocalEnvelopeKeySlotQuery ప్రశ్న ఆదేశం.
స్థానిక ఎన్వలప్ ఆదేశాలు
StSafeA_GenerateLocalEnvelopeKey స్థానిక ఎన్వలప్ కీ స్లాట్లో కీని రూపొందించడానికి.
StSafeA_WrapLocalEnvelope స్థానిక ఎన్వలప్ కీ మరియు [AES కీ ర్యాప్] అల్గారిథమ్తో పూర్తిగా హోస్ట్ ద్వారా నిర్వహించబడే డేటాను (సాధారణంగా కీలు) చుట్టడానికి.
StSafeA_UnwrapLocalEnvelope లోకల్ ఎన్వలప్ కీతో లోకల్ ఎన్వలప్ని విప్పడానికి.
UM2646 – Rev 4
పేజీ 8/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
API వర్గం
కమాండ్ ఆథరైజేషన్ కాన్ఫిగరేషన్ కమాండ్
పట్టిక 2. STSAFE-A110 కోర్ మాడ్యూల్ APIలు ఎగుమతి చేయబడ్డాయి
ఫంక్షన్ StSafeA_CommandAuthorizationConfigurationQuery క్వెరీ కమాండ్ కాన్ఫిగర్ చేయగల యాక్సెస్ షరతులతో కమాండ్ల కోసం యాక్సెస్ షరతులను తిరిగి పొందడం.
3.4
SERVICE మాడ్యూల్
SERVICE మాడ్యూల్ అనేది మిడిల్వేర్ యొక్క తక్కువ పొర. ఇది MCU మరియు హార్డ్వేర్ ప్లాట్ఫారమ్ పరంగా పూర్తి హార్డ్వేర్ సంగ్రహణను అమలు చేస్తుంది.
క్రింద ఉన్న బొమ్మ a view SERVICE మాడ్యూల్ ఆర్కిటెక్చర్.
మూర్తి 4. SERVICE మాడ్యూల్ ఆర్కిటెక్చర్
CORE అంతర్గత మాడ్యూల్
సేవ
బాహ్య దిగువ పొరలు (BSP, HAL, LL, మొదలైనవి)
SERVICE మాడ్యూల్ దీనికి అనుసంధానించబడిన డ్యూయల్-ఇంటర్ఫేస్ సాఫ్ట్వేర్ భాగం:
·
బాహ్య దిగువ పొరలు: BSP, HAL లేదా LL వంటివి. బలహీనమైన విధులు తప్పనిసరిగా ఎక్స్టర్నల్ హైయర్లో అమలు చేయాలి
లేయర్లు మరియు stsafea_service_interface_template.c టెంప్లేట్పై ఆధారపడి ఉంటాయి file;
·
కోర్ లేయర్: పట్టికలో వివరించిన ఎగుమతి చేసిన APIల ద్వారా CORE మాడ్యూల్కి అంతర్గత కనెక్షన్
క్రింద;
STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ రూట్ ఫోల్డర్లో SERVICE మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).
పట్టిక 3. SERVICE మాడ్యూల్ ఎగుమతి చేసిన APIలు
API వర్గం ప్రారంభ కాన్ఫిగరేషన్
తక్కువ-స్థాయి ఆపరేషన్ విధులు
ఫంక్షన్
StSafeA_BSP_Init STSAFE-Axxx పరికరాన్ని ఆపరేట్ చేయడానికి అవసరమైన కమ్యూనికేషన్ బస్ మరియు IO పిన్లను ప్రారంభించేందుకు.
StSafeA_Transmit ప్రసారం చేయడానికి కమాండ్ను సిద్ధం చేయడానికి మరియు అమలు చేయడానికి తక్కువ-స్థాయి బస్ APIకి కాల్ చేయండి. మద్దతు ఉన్నట్లయితే, CRCని గణించండి మరియు సంగ్రహించండి.
StSafeA_Receive తక్కువ-స్థాయి బస్ ఫంక్షన్లను ఉపయోగించి STSAFE-Axxx నుండి డేటాను స్వీకరించడానికి వాటిని తిరిగి పొందండి. మద్దతు ఉంటే CRCని తనిఖీ చేయండి.
UM2646 – Rev 4
పేజీ 9/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
3.5
క్రిప్టో మాడ్యూల్
క్రిప్టో మాడ్యూల్ మిడిల్వేర్ యొక్క క్రిప్టోగ్రాఫిక్ భాగాన్ని సూచిస్తుంది. ఇది తప్పనిసరిగా ప్లాట్ఫారమ్ యొక్క క్రిప్టోగ్రాఫిక్ వనరులపై ఆధారపడాలి.
CRYPTO మాడ్యూల్ ఇతర మిడిల్వేర్ మాడ్యూల్ల నుండి పూర్తిగా స్వతంత్రంగా ఉంటుంది మరియు ఈ కారణంగా, మెమరీ ప్రొటెక్షన్ యూనిట్ (MPU), ఫైర్వాల్ లేదా TrustZone® వంటి MCU సెక్యూరిటీ ఫీచర్ల ద్వారా రక్షణకు సరిపోయే ఒక వివిక్త సురక్షిత ప్రాంతంలో సులభంగా సంగ్రహించబడుతుంది.
క్రింద ఉన్న బొమ్మ a view క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్.
మూర్తి 5. క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్
CORE అంతర్గత మాడ్యూల్
క్రిప్టో
బాహ్య క్రిప్టోగ్రాఫిక్ పొరలు
(MbedTM TLS, X-CUBE-CRYPTOLIB)
CRYPTO మాడ్యూల్ అనేది డ్యూయల్-ఇంటర్ఫేస్ సాఫ్ట్వేర్ భాగం దీనికి కనెక్ట్ చేయబడింది:
·
బాహ్య క్రిప్టోగ్రఫీ లైబ్రరీ: Mbed TLS మరియు X-CUBE-CRYPTOLIB ప్రస్తుతం మద్దతిస్తున్నాయి. బలహీనమైన
విధులు తప్పనిసరిగా బాహ్య అధిక పొరల వద్ద అమలు చేయబడాలి మరియు వీటిపై ఆధారపడి ఉంటాయి:
stsafea_crypto_mbedtls_interface_template.c టెంప్లేట్ file Mbed TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీ కోసం;
stsafea_crypto_stlib_interface_template.c టెంప్లేట్ file ST క్రిప్టోగ్రాఫిక్ లైబ్రరీ కోసం;
క్రిప్టోగ్రాఫిక్ ఇంటర్ఫేస్ని అడాప్ట్ చేయడం ద్వారా అదనపు క్రిప్టోగ్రాఫిక్ లైబ్రరీలను సులభంగా సపోర్ట్ చేయవచ్చు
టెంప్లేట్ file.
·
కోర్ లేయర్: పట్టికలో వివరించిన ఎగుమతి చేసిన APIల ద్వారా CORE మాడ్యూల్కు అంతర్గత కనెక్షన్
క్రింద;
STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ రూట్ ఫోల్డర్లో CRYPTO మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).
పట్టిక 4. క్రిప్టో మాడ్యూల్ ఎగుమతి చేసిన APIలు
API వర్గం
ఫంక్షన్
StSafeA_ComputeCMAC CMAC విలువను గణించడానికి. సిద్ధం చేసిన ఆదేశంలో ఉపయోగించబడుతుంది.
StSafeA_ComputeRMAC RMAC విలువను గణించడానికి. అందుకున్న ప్రతిస్పందనపై ఉపయోగించబడుతుంది.
STSAFE-Axxx డేటా బఫర్లో డేటా ఎన్క్రిప్షన్ (AES CBC)ని అమలు చేయడానికి StSafeA_DataEncryption క్రిప్టోగ్రాఫిక్ APIలు.
StSafeA_DataDecryption STSAFE-Axxx డేటా బఫర్లో డేటా డిక్రిప్షన్ (AES CBC)ని అమలు చేయడానికి.
StSafeA_MAC_SHA_PrePostProcess ప్రసారానికి ముందు లేదా STSAFE_Axxx పరికరం నుండి డేటాను స్వీకరించిన తర్వాత MAC మరియు/లేదా SHAని ప్రీ- లేదా పోస్ట్-ప్రాసెస్ చేయడానికి.
UM2646 – Rev 4
పేజీ 10/23
3.6
గమనిక:
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
టెంప్లేట్లు
ఈ విభాగం STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీలో అందుబాటులో ఉన్న టెంప్లేట్ల వివరమైన వివరణను అందిస్తుంది.
దిగువ పట్టికలో జాబితా చేయబడిన అన్ని టెంప్లేట్లు మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ యొక్క మూల స్థాయిలో అందుబాటులో ఉన్న ఇంటర్ఫేస్ ఫోల్డర్లో అందించబడ్డాయి.
మూస fileలు మాజీగా అందించబడ్డాయిampసులభంగా చేయడానికి, ఎగువ పొరలలోకి కాపీ చేసి అనుకూలీకరించాలి
STSAFE-A1xx మిడిల్వేర్ను ఏకీకృతం చేయండి మరియు కాన్ఫిగర్ చేయండి:
·
ఇంటర్ఫేస్ టెంప్లేట్ fileలు అందిస్తాయిample అమలులు __బలహీనమైన ఫంక్షన్లు, ఖాళీగా అందించబడ్డాయి లేదా
మిడిల్వేర్ లోపల పాక్షికంగా ఖాళీ విధులు. వినియోగదారు స్థలంలో లేదా లోపల వాటిని సరిగ్గా అమలు చేయాలి
క్రిప్టోగ్రాఫిక్ లైబ్రరీ మరియు వినియోగదారు యొక్క హార్డ్వేర్ ఎంపికల ప్రకారం పై పొరలు.
·
కాన్ఫిగరేషన్ టెంప్లేట్ fileలు STSAFE-A1xx మిడిల్వేర్ మరియు ఫీచర్లను కాన్ఫిగర్ చేయడానికి సులభమైన మార్గాన్ని అందిస్తాయి
ఆప్టిమైజేషన్లు లేదా నిర్దిష్ట హార్డ్వేర్ వంటి వినియోగదారు అప్లికేషన్లో ఉపయోగించవచ్చు.
టెంప్లేట్ వర్గం
ఇంటర్ఫేస్ టెంప్లేట్లు
కాన్ఫిగరేషన్ టెంప్లేట్లు
టేబుల్ 5. టెంప్లేట్లు
మూస file
stsafea_service_interface_template.c ఉదాampLE టెంప్లేట్ STSAFE-A మిడిల్వేర్ ద్వారా అవసరమైన హార్డ్వేర్ సేవలకు ఎలా మద్దతు ఇవ్వాలో మరియు వినియోగదారు స్థలంలో ఎంపిక చేయబడిన నిర్దిష్ట హార్డ్వేర్, తక్కువ-స్థాయి లైబ్రరీ లేదా BSP ద్వారా అందించబడుతుంది. stsafea_crypto_mbedtls_interface_template.c ఉదాampSTSAFE-A మిడిల్వేర్ ద్వారా అవసరమైన మరియు Mbed TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీ (కీ నిర్వహణ, SHA, AES, మొదలైనవి) అందించే క్రిప్టోగ్రాఫిక్ సేవలకు ఎలా మద్దతు ఇవ్వాలో చూపించడానికి le టెంప్లేట్. stsafea_crypto_stlib_interface_template.c ExampSTM32Cube (XCUBE-CRYPTOLIB) (కీ నిర్వహణ, SHA, AES, మొదలైనవి) కోసం STM32 క్రిప్టోగ్రాఫిక్ లైబ్రరీ సాఫ్ట్వేర్ విస్తరణ ద్వారా అందించబడే STSAFE-A మిడిల్వేర్ ద్వారా అవసరమైన క్రిప్టోగ్రాఫిక్ సేవలకు ఎలా మద్దతు ఇవ్వాలో చూపించడానికి le టెంప్లేట్. stsafea_conf_template.h ExampSTSAFE-A మిడిల్వేర్ను ఎలా కాన్ఫిగర్ చేయాలో చూపించడానికి le టెంప్లేట్ (ముఖ్యంగా ఆప్టిమైజేషన్ ప్రయోజనాల కోసం). stsafea_interface_conf_template.h Exampఇంటర్ఫేస్ను ఎలా కాన్ఫిగర్ చేయాలో మరియు అనుకూలీకరించాలో చూపించడానికి le టెంప్లేట్ fileపైన జాబితా చేయబడినవి.
పై టెంప్లేట్లు X-CUBE-SAFEA1 ప్యాకేజీ యొక్క BSP ఫోల్డర్లో మాత్రమే ఉన్నాయి.
UM2646 – Rev 4
పేజీ 11/23
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
3.7
ఫోల్డర్ నిర్మాణం
దిగువ బొమ్మ STSAFE-A1xx మిడిల్వేర్ సాఫ్ట్వేర్ ప్యాకేజీ v1.2.1 యొక్క ఫోల్డర్ నిర్మాణాన్ని ప్రదర్శిస్తుంది.
మూర్తి 6. ప్రాజెక్ట్ file నిర్మాణం
ప్రాజెక్ట్ file నిర్మాణం STSAFE-A1xx మిడిల్వేర్
UM2646 – Rev 4
ప్రాజెక్ట్ file STM1CubeMX కోసం X-CUBE-SAFEA32 కోసం నిర్మాణం
పేజీ 12/23
3.8
3.8.1
3.8.2
UM2646
STSAFE-A1xx మిడిల్వేర్ వివరణ
ఎలా: ఇంటిగ్రేషన్ మరియు కాన్ఫిగరేషన్
ఈ విభాగం వినియోగదారు అప్లికేషన్లో STSAFE-A1xx మిడిల్వేర్ను ఎలా ఇంటిగ్రేట్ చేయాలో మరియు కాన్ఫిగర్ చేయాలో వివరిస్తుంది.
ఇంటిగ్రేషన్ దశలు
కావలసిన అప్లికేషన్లో STSAFE-A1xx మిడిల్వేర్ను ఏకీకృతం చేయడానికి ఈ దశలను అనుసరించండి:
·
దశ 1: stsafea_service_interface_template.cని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి) file మరియు వీటిలో ఏదో ఒకటి
వినియోగదారుకు stsafea_crypto_mbedtls_interface_template.c లేదా stsafea_crypto_stlib_interface_template.c
అప్లికేషన్కు జోడించబడిన క్రిప్టోగ్రాఫిక్ లైబ్రరీ ప్రకారం ఖాళీ (ఏదైనా
క్రిప్టోగ్రాఫిక్ లైబ్రరీని వినియోగదారులు ఎంచుకున్నారు/ఉపయోగిస్తారు, వారు తమ స్వంత క్రిప్టోగ్రాఫిక్ని కూడా సృష్టించవచ్చు/అమలు చేసుకోవచ్చు
ఇంటర్ఫేస్ file తగిన టెంప్లేట్ను స్వీకరించడం ద్వారా మొదటి నుండి).
·
దశ 2: stsafea_conf_template.h మరియు stsafea_interface_conf_template.hని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి)
fileయూజర్ స్పేస్కు లు.
·
దశ 3: మీ ప్రధాన లేదా ఏదైనా ఇతర యూజర్ స్పేస్ సోర్స్లో కుడివైపు చేర్చినట్లు నిర్ధారించుకోండి file అది అవసరం
STSAFE-A1xx మిడిల్వేర్ను ఇంటర్ఫేస్ చేయండి:
#“stsafea_core.h”ని చేర్చండి #“stsafea_interface_conf.h”ని చేర్చండి
·
దశ 4: అనుకూలీకరించండి fileవినియోగదారు ప్రాధాన్యతల ప్రకారం పైన పేర్కొన్న మూడు దశల్లో s ఉపయోగించబడింది.
ఆకృతీకరణ దశలు
వినియోగదారు అప్లికేషన్లో STSAFE-A1xx మిడిల్వేర్ను సరిగ్గా కాన్ఫిగర్ చేయడానికి, ST రెండు విభిన్నమైన వాటిని అందిస్తుంది
కాన్ఫిగరేషన్ టెంప్లేట్ fileలు వినియోగదారు ఎంపికల ప్రకారం వినియోగదారు స్థలంలో కాపీ చేయబడి, అనుకూలీకరించబడతాయి:
·
stsafea_interface_conf_template.h: ఇది మాజీample టెంప్లేట్ ఉపయోగించబడుతుంది మరియు ఎలా కాన్ఫిగర్ చేయాలో చూపిస్తుంది
కింది #define ద్వారా వినియోగదారు స్థలంలో క్రిప్టోగ్రాఫిక్ మరియు సర్వీస్ మిడిల్వేర్ ఇంటర్ఫేస్లు
ప్రకటనలు:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: ఇది మాజీample టెంప్లేట్ ఉపయోగించబడుతుంది మరియు STSAFE-Aని ఎలా కాన్ఫిగర్ చేయాలో చూపుతుంది
మిడిల్వేర్ క్రింది #డిఫైన్ స్టేట్మెంట్ల ద్వారా:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (STSAFE-A100 కోసం మాత్రమే)
కావలసిన అప్లికేషన్లో STSAFE-A1xx మిడిల్వేర్ను ఏకీకృతం చేయడానికి ఈ దశలను అనుసరించండి:
·
దశ 1: stsafea_interface_conf_template.h మరియు stsafea_conf_template.hని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి)
fileయూజర్ స్పేస్కు లు.
·
దశ 2: పైన పేర్కొన్న రెండు హెడర్ యొక్క #define స్టేట్మెంట్ను నిర్ధారించండి లేదా సవరించండి fileప్రకారం
వినియోగదారు ప్లాట్ఫారమ్ మరియు క్రిప్టోగ్రాఫిక్ ఎంపికలు.
UM2646 – Rev 4
పేజీ 13/23
4
4.1
గమనిక:
4.2
గమనిక:
UM2646
ప్రదర్శన సాఫ్ట్వేర్
ప్రదర్శన సాఫ్ట్వేర్
ఈ విభాగం STSAFE-A1xx మిడిల్వేర్ ఆధారంగా ప్రదర్శన సాఫ్ట్వేర్ను వివరిస్తుంది.
ప్రమాణీకరణ
రిమోట్ హోస్ట్ (IoT డివైస్ కేస్)కు ప్రమాణీకరించే పరికరంలో STSAFE-A110 మౌంట్ చేయబడిన కమాండ్ ఫ్లోను ఈ ప్రదర్శన వివరిస్తుంది, స్థానిక హోస్ట్ రిమోట్ సర్వర్కు పాస్-త్రూగా ఉపయోగించబడుతుంది. STSAFE-A110 స్థానిక హోస్ట్కు ప్రామాణీకరించే పరిధీయ పరికరంలో అమర్చబడిన దృశ్యం, ఉదాహరణకుampగేమ్లు, మొబైల్ యాక్సెసరీలు లేదా వినియోగ వస్తువుల కోసం le, సరిగ్గా అదే.
కమాండ్ ఫ్లో ప్రదర్శన ప్రయోజనాల కోసం, స్థానిక మరియు రిమోట్ హోస్ట్లు ఇక్కడ ఒకే పరికరం. 1. పరికరం యొక్క డేటా విభజన జోన్ 110లో నిల్వ చేయబడిన STSAFE-A0 యొక్క పబ్లిక్ సర్టిఫికేట్ను సంగ్రహించండి, అన్వయించండి మరియు ధృవీకరించండి
పబ్లిక్ కీని పొందడానికి: STSAFE-A1's జోన్ 110 ద్వారా STSAFE-A0xx మిడిల్వేర్ని ఉపయోగించి సర్టిఫికేట్ను చదవండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ పార్సర్ని ఉపయోగించి సర్టిఫికేట్ను అన్వయించండి. CA ప్రమాణపత్రాన్ని చదవండి (కోడ్ ద్వారా అందుబాటులో ఉంటుంది). క్రిప్టోగ్రాఫిక్ లైబ్రరీ పార్సర్ని ఉపయోగించి CA ప్రమాణపత్రాన్ని అన్వయించండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ ద్వారా CA ప్రమాణపత్రాన్ని ఉపయోగించి సర్టిఫికేట్ చెల్లుబాటును ధృవీకరించండి. STSAFE-A110 X.509 ప్రమాణపత్రం నుండి పబ్లిక్ కీని పొందండి. 2. ఛాలెంజ్ నంబర్పై సంతకాన్ని రూపొందించండి మరియు ధృవీకరించండి: ఛాలెంజ్ నంబర్ను రూపొందించండి (యాదృచ్ఛిక సంఖ్య). హాష్ ఛాలెంజ్. STSAFE-A110 యొక్క ప్రైవేట్ కీ స్లాట్ 0 ద్వారా హాష్డ్ ఛాలెంజ్పై సంతకాన్ని పొందండి
STSAFE-A1xx మిడిల్వేర్. క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి రూపొందించబడిన సంతకాన్ని అన్వయించండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ ద్వారా STSAFE-A110 యొక్క పబ్లిక్ కీని ఉపయోగించి రూపొందించబడిన సంతకాన్ని ధృవీకరించండి. ఇది చెల్లుబాటు అయినప్పుడు, పరిధీయ లేదా IoT ప్రామాణికమైనదని హోస్ట్కు తెలుసు.
జత చేయడం
ఈ కోడ్ example ఒక STSAFE-A110 పరికరం మరియు అది కనెక్ట్ చేయబడిన MCU మధ్య జతను ఏర్పాటు చేస్తుంది. జత చేయడం పరికరం మరియు MCU మధ్య మార్పిడిని ప్రామాణీకరించడానికి అనుమతిస్తుంది (అంటే, సంతకం మరియు ధృవీకరించబడింది). STSAFE-A110 పరికరం జత చేయబడిన MCUతో కలిపి మాత్రమే ఉపయోగపడుతుంది. జత చేయడంలో హోస్ట్ MCU హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని STSAFE-A110కి పంపుతుంది. రెండు కీలు STSAFE-A110 యొక్క రక్షిత NVMకి నిల్వ చేయబడతాయి మరియు STM32 పరికరం యొక్క ఫ్లాష్ మెమరీలో నిల్వ చేయబడతాయి. డిఫాల్ట్గా, ఈ example, హోస్ట్ MCU బాగా తెలిసిన కీలను STSAFE-A110కి పంపుతుంది (క్రింద ఉన్న కమాండ్ ఫ్లో చూడండి) అవి ప్రదర్శన ప్రయోజనాల కోసం ఉపయోగించడానికి బాగా సిఫార్సు చేయబడ్డాయి. కోడ్ యాదృచ్ఛిక కీల ఉత్పత్తిని కూడా అనుమతిస్తుంది. అంతేకాకుండా, కోడ్ exampసంబంధిత స్లాట్ ఇప్పటికే STSAFE-A110లో నిండి లేనప్పుడు le స్థానిక ఎన్వలప్ కీని ఉత్పత్తి చేస్తుంది. స్థానిక ఎన్వలప్ స్లాట్ జనాభాతో ఉన్నప్పుడు, STSAFE-A110 పరికరం హోస్ట్ MCU వైపు కీని సురక్షితంగా నిల్వ చేయడానికి స్థానిక ఎన్వలప్ను చుట్టడానికి/విప్పడానికి హోస్ట్ MCUని అనుమతిస్తుంది. జత చేసే కోడ్ ఉదాampకింది అన్ని కోడ్లను అమలు చేయడానికి ముందు le తప్పనిసరిగా విజయవంతంగా అమలు చేయబడాలి exampలెస్.
కమాండ్ ఫ్లో
1. STSAFE-A110xx మిడిల్వేర్ని ఉపయోగించి STSAFE-A1లో స్థానిక ఎన్వలప్ కీని రూపొందించండి. డిఫాల్ట్గా, ఈ ఆదేశం సక్రియం చేయబడింది. pa iring.cలో కిందివాటిని అన్కమెంట్ చేయడాన్ని నిర్వచించవచ్చని గుర్తుంచుకోండి file స్థానిక ఎన్వలప్ కీ ఉత్పత్తిని నిష్క్రియం చేస్తుంది: /* #define_FORCE_DEFAULT_FLASH_ */
STSAFE-A110 యొక్క లోకల్ ఎన్వలప్ కీ స్లాట్ ఇప్పటికే జనాభాతో లేకుంటే మాత్రమే ఈ ఆపరేషన్ జరుగుతుంది.
UM2646 – Rev 4
పేజీ 14/23
UM2646
ప్రదర్శన సాఫ్ట్వేర్
2. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీగా ఉపయోగించడానికి రెండు 128-బిట్ సంఖ్యలను నిర్వచించండి. డిఫాల్ట్గా, గోల్డెన్ తెలిసిన కీలు ఉపయోగించబడతాయి. అవి క్రింది విలువలను కలిగి ఉన్నాయి: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * హోస్ట్ MAC కీ, */ 0x11,0x11,0, 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * హోస్ట్ సైఫర్ కీ */
యాదృచ్ఛిక కీ జనరేషన్ని సక్రియం చేయడానికి, pairing.cకి కింది డిఫైన్ స్టేట్మెంట్ను జోడించండి file: #USE_HOST_KEYS_SET_BY_PAIRING_APP 1ని నిర్వచించండి
3. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని వాటి సంబంధిత స్లాట్లో STSAFE-A110లో నిల్వ చేయండి. 4. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని STM32 యొక్క ఫ్లాష్ మెమరీకి నిల్వ చేయండి.
4.3
కీలక స్థాపన (రహస్యాన్ని స్థాపించడం)
రిమోట్ సర్వర్తో కమ్యూనికేట్ చేసే పరికరంలో (IoT పరికరం వంటివి) STSAFE-A110 పరికరం మౌంట్ చేయబడిన సందర్భాన్ని ఈ ప్రదర్శన వివరిస్తుంది మరియు దానితో డేటాను మార్పిడి చేసుకోవడానికి సురక్షితమైన ఛానెల్ని ఏర్పాటు చేయాలి.
ఇందులో మాజీample, STM32 పరికరం రిమోట్ సర్వర్ (రిమోట్ హోస్ట్) మరియు STSAFE-A110 పరికరానికి కనెక్ట్ చేయబడిన స్థానిక హోస్ట్ రెండింటి పాత్రను పోషిస్తుంది.
STSAFE-A110లో స్టాటిక్ (ECDH) లేదా ఎఫెమెరల్ (ECDHE) కీతో దీర్ఘవృత్తాకార వక్రత Diffie-Hellman స్కీమ్ని ఉపయోగించి స్థానిక హోస్ట్ మరియు రిమోట్ సర్వర్ మధ్య భాగస్వామ్య రహస్యాన్ని ఎలా ఏర్పాటు చేయాలనేది ఈ వినియోగ సందర్భం యొక్క లక్ష్యం.
భాగస్వామ్య రహస్యం ఒకటి లేదా అంతకంటే ఎక్కువ వర్కింగ్ కీలకు (ఇక్కడ ఉదహరించబడలేదు). ఈ వర్కింగ్ కీలను TLS వంటి కమ్యూనికేషన్ ప్రోటోకాల్లలో ఉపయోగించవచ్చు, ఉదాహరణకుampస్థానిక హోస్ట్ మరియు రిమోట్ సర్వర్ మధ్య మార్పిడి చేయబడిన డేటా యొక్క గోప్యత, సమగ్రత మరియు ప్రామాణికతను రక్షించడం కోసం le.
కమాండ్ ఫ్లో
మూర్తి 7. కీ స్థాపన కమాండ్ ఫ్లో కమాండ్ ఫ్లోను వివరిస్తుంది.
·
రిమోట్ హోస్ట్ యొక్క ప్రైవేట్ మరియు పబ్లిక్ కీలు కోడ్ ఎక్స్లో హార్డ్-కోడ్ చేయబడ్డాయిample.
·
స్థానిక హోస్ట్ StSafeA_GenerateKeyPair ఆదేశాన్ని STSAFE-A110కి ఉత్పత్తి చేయడానికి పంపుతుంది
దాని ఎఫెమెరల్ స్లాట్లో కీ జత (స్లాట్ 0xFF).
·
STSAFE-A110 పబ్లిక్ కీని (ఇది స్లాట్ 0xFFకి అనుగుణంగా ఉంటుంది) STM32కి (ప్రాతినిధ్యంగా పంపుతుంది)
రిమోట్ హోస్ట్).
·
STM32 రిమోట్ హోస్ట్ యొక్క రహస్యాన్ని గణిస్తుంది (STSAFE పరికరం యొక్క పబ్లిక్ కీ మరియు రిమోట్ని ఉపయోగించి
హోస్ట్ యొక్క ప్రైవేట్ కీ).
·
STM32 రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీని STSAFE-A110కి పంపుతుంది మరియు STSAFE-A110ని ఇలా అడుగుతుంది
StSafeA_EstablishKey APIని ఉపయోగించి స్థానిక హోస్ట్ రహస్యాన్ని గణించండి.
·
STSAFE-A110 స్థానిక హోస్ట్ యొక్క రహస్యాన్ని STM32కి తిరిగి పంపుతుంది.
·
STM32 రెండు రహస్యాలను పోల్చి, ఫలితాన్ని ముద్రిస్తుంది. రహస్యాలు ఒకటే అయితే, రహస్యం
స్థాపన విజయవంతమైంది.
UM2646 – Rev 4
పేజీ 15/23
మూర్తి 7. కీ స్థాపన కమాండ్ ఫ్లో
UM2646
ప్రదర్శన సాఫ్ట్వేర్
రిమోట్ హోస్ట్
STM32
స్థానిక హోస్ట్
STSAFE
రిమోట్ హోస్ట్ యొక్క రహస్యాన్ని లెక్కించడం (రిమోట్ హోస్ట్ యొక్క ప్రైవేట్ కీ మరియు స్థానిక హోస్ట్ యొక్క (STSAFE స్లాట్ 0xFF) పబ్లిక్ కీని ఉపయోగించడం)
రిమోట్ హోస్ట్ యొక్క రహస్యం
కీ పెయిర్ని రూపొందించండి
స్లాట్ 0xFFలో కీ పెయిర్ని రూపొందించండి
STSAFE యొక్క పబ్లిక్ కీ జనరేట్ చేయబడింది
STSAFE యొక్క పబ్లిక్ కీని రూపొందించారు
స్లాట్ 0xFF
రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీ
STM32 రిమోట్ హోస్ట్ రహస్యాన్ని దీనితో పోల్చింది
స్థానిక హోస్ట్ రహస్యం మరియు ఫలితాన్ని ముద్రిస్తుంది
కీని స్థాపించు (రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీ)
స్థానిక హోస్ట్ యొక్క రహస్యాన్ని పంపుతోంది
స్థానిక హోస్ట్ యొక్క రహస్యాన్ని గణిస్తోంది (స్థానిక హోస్ట్ యొక్క ప్రైవేట్ కీ (STSAFE స్లాట్ 0xFF) మరియు రిమోట్ హోస్ట్ పబ్లిక్ కీని ఉపయోగించడం)
స్థానిక హోస్ట్ యొక్క రహస్యం
4.4
గమనిక:
4.5
స్థానిక ఎన్వలప్లను చుట్టండి/విప్పండి
ఏదైనా అస్థిరత లేని మెమరీ (NVM)లో రహస్యాన్ని సురక్షితంగా నిల్వ చేయడానికి STSAFE-A110 స్థానిక ఎన్వలప్ను చుట్టే/విప్పే సందర్భాన్ని ఈ ప్రదర్శన వివరిస్తుంది. ఎన్క్రిప్షన్/డిక్రిప్షన్ కీలను అదనపు మెమరీకి లేదా STSAFEA110 యూజర్ డేటా మెమరీలో సురక్షితంగా నిల్వ చేయవచ్చు. రహస్య లేదా సాదా వచనాన్ని రక్షించడానికి చుట్టే విధానం ఉపయోగించబడుతుంది. చుట్టడం యొక్క అవుట్పుట్ అనేది AES కీ ర్యాప్ అల్గారిథమ్తో ఎన్క్రిప్ట్ చేయబడిన ఎన్వలప్, మరియు ఇందులో రక్షించాల్సిన కీ లేదా సాదా వచనం ఉంటుంది.
కమాండ్ ఫ్లో
స్థానిక మరియు రిమోట్ హోస్ట్లు ఇక్కడ ఒకే పరికరం. 1. స్థానిక ఎన్వలప్కు సమీకరించబడిన యాదృచ్ఛిక డేటాను రూపొందించండి. 2. STSAFE-A110 యొక్క మిడిల్వేర్ని ఉపయోగించి స్థానిక ఎన్వలప్ను చుట్టండి. 3. చుట్టిన ఎన్వలప్ను నిల్వ చేయండి. 4. STSAFE-A110 యొక్క మిడిల్వేర్ని ఉపయోగించి చుట్టిన ఎన్వలప్ను విప్పు. 5. అన్వ్రాప్డ్ ఎన్వలప్ను ప్రారంభ స్థానిక ఎన్వలప్తో పోల్చండి. వారు సమానంగా ఉండాలి.
కీ జత ఉత్పత్తి
ఈ ప్రదర్శన స్థానిక హోస్ట్లో STSAFE-A110 పరికరం మౌంట్ చేయబడిన కమాండ్ ఫ్లోను వివరిస్తుంది. రిమోట్ హోస్ట్ ఈ స్థానిక హోస్ట్ని స్లాట్ 1లో ఒక కీ జత (ప్రైవేట్ కీ మరియు పబ్లిక్ కీ) రూపొందించమని మరియు ఆ తర్వాత రూపొందించబడిన ప్రైవేట్ కీతో సవాలు (రాండమ్ నంబర్)పై సంతకం చేయమని అడుగుతుంది.
రిమోట్ హోస్ట్ అప్పుడు జనరేట్ చేయబడిన పబ్లిక్ కీతో సంతకాన్ని ధృవీకరించగలదు.
ఈ ప్రదర్శన రెండు తేడాలతో ప్రామాణీకరణ ప్రదర్శనను పోలి ఉంటుంది:
·
ప్రామాణీకరణ ప్రదర్శనలో కీ జత ఇప్పటికే రూపొందించబడింది (స్లాట్ 0లో), అయితే, ఈ మాజీలోampలే,
మేము స్లాట్ 1లో కీ పెయిర్ను ఉత్పత్తి చేస్తాము. STSAFE-A110 పరికరం 0xFF స్లాట్లో కూడా కీ జతని రూపొందించగలదు,
కానీ కీలక స్థాపన ప్రయోజనాల కోసం మాత్రమే.
·
ప్రామాణీకరణ ప్రదర్శనలోని పబ్లిక్ కీ జోన్ 0లోని ప్రమాణపత్రం నుండి సంగ్రహించబడింది. ఇందులో
example, పబ్లిక్ కీ STSAFE-A110 యొక్క ప్రతిస్పందనతో తిరిగి పంపబడుతుంది
StSafeA_GenerateKeyPair కమాండ్.
UM2646 – Rev 4
పేజీ 16/23
UM2646
ప్రదర్శన సాఫ్ట్వేర్
గమనిక:
కమాండ్ ఫ్లో
ప్రదర్శన ప్రయోజనాల కోసం, స్థానిక మరియు రిమోట్ హోస్ట్లు ఇక్కడ ఒకే పరికరం. 1. హోస్ట్ StSafeA_GenerateKeyPair ఆదేశాన్ని STSAFE-A110కి పంపుతుంది, ఇది తిరిగి పంపుతుంది
హోస్ట్ MCUకి పబ్లిక్ కీ. 2. హోస్ట్ StSafeA_GenerateRandom APIని ఉపయోగించి సవాలును (48-బైట్ యాదృచ్ఛిక సంఖ్య) ఉత్పత్తి చేస్తుంది. ది
STSAFE-A110 ఉత్పత్తి చేయబడిన యాదృచ్ఛిక సంఖ్యను తిరిగి పంపుతుంది. 3. హోస్ట్ క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి ఉత్పత్తి చేయబడిన సంఖ్య యొక్క హాష్ను గణిస్తుంది. 4. హోస్ట్ STSAFE-A110ని ఉపయోగించి కంప్యూటెడ్ హాష్ యొక్క సంతకాన్ని రూపొందించమని అడుగుతుంది
StSafeA_GenerateSignature API. STSAFE-A110 ఉత్పత్తి చేయబడిన సంతకాన్ని తిరిగి పంపుతుంది.
5. హోస్ట్ 110వ దశలో STSAFE-A1 పంపిన పబ్లిక్ కీతో జనరేట్ చేసిన సంతకాన్ని ధృవీకరిస్తుంది. 6. సంతకం ధృవీకరణ ఫలితం ముద్రించబడింది.
UM2646 – Rev 4
పేజీ 17/23
UM2646
పునర్విమర్శ చరిత్ర
పట్టిక 6. డాక్యుమెంట్ పునర్విమర్శ చరిత్ర
తేదీ
పునర్విమర్శ
మార్పులు
09-డిసెంబర్-2019
1
ప్రారంభ విడుదల.
13-జనవరి-2020
2
లైసెన్స్ సమాచార విభాగం తీసివేయబడింది.
పరిచయంలో ప్రదర్శన కోడ్ల ద్వారా వివరించబడిన లక్షణాల జాబితా నవీకరించబడింది. ఎక్రోనింస్ పట్టిక యొక్క జాబితా తీసివేయబడింది మరియు చివరిలో పదకోశం చొప్పించబడింది.
మూర్తి 1లో చిన్న వచన మార్పు మరియు నవీకరించబడిన రంగులు. STSAFE-A1xx ఆర్కిటెక్చర్.
నవీకరించబడిన మూర్తి 2. STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం.
నవీకరించబడిన పట్టిక 1. CORE మాడ్యూల్ ఎగుమతి చేయబడిన API.
07-ఫిబ్రవరి-2022
3
టేబుల్ 4 నుండి StSafeA_InitHASH మరియు StSafeA_ComputeHASH తీసివేయబడ్డాయి. CRYPTO మాడ్యూల్ ఎగుమతి చేసిన APIలు.
నవీకరించబడిన విభాగం 3.8.2: కాన్ఫిగరేషన్ దశలు.
నవీకరించబడిన విభాగం 4.2: జత చేయడం.
నవీకరించబడిన విభాగం 4.3: కీలక స్థాపన (రహస్యాన్ని స్థాపించడం).
విభాగం 4.5 జోడించబడింది: కీ జత ఉత్పత్తి.
చిన్న వచన మార్పులు.
జోడించిన STSAFE-A1xx సాఫ్ట్వేర్ ప్యాకేజీ X-CUBE-SAFEA1 v1.2.1లో మిడిల్వేర్గా విలీనం చేయబడింది
మరియు ఇది STM32CubeMX కోసం సాఫ్ట్వేర్ ప్యాక్ కోసం BSPగా విలీనం చేయబడింది. మరియు పై టెంప్లేట్లు
07-మార్చి-2024
4
X-CUBE-SAFEA1 ప్యాకేజీ యొక్క BSP ఫోల్డర్లో మాత్రమే ఉన్నాయి..
నవీకరించబడిన విభాగం 3.1: సాధారణ వివరణ, విభాగం 3.2: ఆర్కిటెక్చర్ మరియు విభాగం 3.7: ఫోల్డర్ నిర్మాణం.
UM2646 – Rev 4
పేజీ 18/23
పదకోశం
AES అడ్వాన్స్డ్ ఎన్క్రిప్షన్ స్టాండర్డ్ ANSI అమెరికన్ నేషనల్ స్టాండర్డ్స్ ఇన్స్టిట్యూట్ API అప్లికేషన్ ప్రోగ్రామింగ్ ఇంటర్ఫేస్ BSP బోర్డ్ సపోర్ట్ ప్యాకేజీ CA సర్టిఫికేషన్ అథారిటీ CC కామన్ క్రైటీరియా C-MAC కమాండ్ మెసేజ్ అథెంటికేషన్ కోడ్ ECC ఎలిప్టిక్ కర్వ్ క్రిప్టోగ్రఫీ ECDH ఎలిప్టిక్ కర్వ్ DiffieHellman ECDHE ఎలిప్టిక్ కర్వ్ DiffieHellman బెంచ్® కోసం Arm® HAL హార్డ్వేర్ అబ్స్ట్రాక్షన్ లేయర్ I/O ఇన్పుట్/అవుట్పుట్ IAR సిస్టమ్స్® ఎంబెడెడ్ సిస్టమ్స్ డెవలప్మెంట్ కోసం సాఫ్ట్వేర్ సాధనాలు మరియు సేవలలో ప్రపంచ అగ్రగామి. IDE ఇంటిగ్రేటెడ్ డెవలప్మెంట్ ఎన్విరాన్మెంట్. సాఫ్ట్వేర్ అభివృద్ధి కోసం కంప్యూటర్ ప్రోగ్రామర్లకు సమగ్ర సౌకర్యాలను అందించే సాఫ్ట్వేర్ అప్లికేషన్. IoT ఇంటర్నెట్ ఆఫ్ థింగ్స్ I²C ఇంటర్-ఇంటిగ్రేటెడ్ సర్క్యూట్ (IIC) LL తక్కువ-స్థాయి డ్రైవర్లు MAC మెసేజ్ ప్రమాణీకరణ కోడ్ MCU మైక్రోకంట్రోలర్ యూనిట్ MDK-ARM Keil® Arm® MPU మెమరీ రక్షణ యూనిట్ NVM నాన్వోలేటైల్ మెమరీ కోసం మైక్రోకంట్రోలర్ డెవలప్మెంట్ కిట్
OS ఆపరేటింగ్ సిస్టమ్ SE సురక్షిత మూలకం SHA సురక్షిత హాష్ అల్గోరిథం SLA సాఫ్ట్వేర్ లైసెన్స్ ఒప్పందం ST STMmicroelectronics TLS ట్రాన్స్పోర్ట్ లేయర్ సెక్యూరిటీ USB యూనివర్సల్ సీరియల్ బస్
UM2646
పదకోశం
UM2646 – Rev 4
పేజీ 19/23
UM2646
కంటెంట్లు
కంటెంట్లు
1 సాధారణ సమాచారం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 సురక్షిత మూలకం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx మిడిల్వేర్ వివరణ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 సాధారణ వివరణ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 కోర్ మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 సర్వీస్ మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 క్రిప్టో మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 టెంప్లేట్లు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 ఫోల్డర్ నిర్మాణం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 ఎలా: ఇంటిగ్రేషన్ మరియు కాన్ఫిగరేషన్ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 ఇంటిగ్రేషన్ దశలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 కాన్ఫిగరేషన్ దశలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 ప్రదర్శన సాఫ్ట్వేర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 ప్రమాణీకరణ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 జత చేయడం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 కీలక స్థాపన (రహస్యాన్ని స్థాపించడం) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 స్థానిక ఎన్వలప్లను చుట్టండి/విప్పండి. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 కీ జత ఉత్పత్తి. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
పునర్విమర్శ చరిత్ర. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 పట్టికల జాబితా. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 బొమ్మల జాబితా. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – Rev 4
పేజీ 20/23
UM2646
పట్టికల జాబితా
పట్టికల జాబితా
టేబుల్ 1. టేబుల్ 2. టేబుల్ 3. టేబుల్ 4. టేబుల్ 5. టేబుల్ 6.
కోర్ మాడ్యూల్ ఎగుమతి చేసిన API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ఎగుమతి చేయబడిన STSAFE-A110 కోర్ మాడ్యూల్ APIలు . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE మాడ్యూల్ ఎగుమతి చేసిన APIలు . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 క్రిప్టో మాడ్యూల్ ఎగుమతి చేసిన APIలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 టెంప్లేట్లు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 డాక్యుమెంట్ పునర్విమర్శ చరిత్ర. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 – Rev 4
పేజీ 21/23
UM2646
బొమ్మల జాబితా
బొమ్మల జాబితా
చిత్రం 1. చిత్రం 2. చిత్రం 3. చిత్రం 4. చిత్రం 5. చిత్రం 6. చిత్రం 7.
STSAFE-A1xx ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 కోర్ మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 SERVICE మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ప్రాజెక్ట్ file నిర్మాణం . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 కీ స్థాపన కమాండ్ ఫ్లో . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – Rev 4
పేజీ 22/23
UM2646
ముఖ్యమైన నోటీసు జాగ్రత్తగా చదవండి STMicroelectronics NV మరియు దాని అనుబంధ సంస్థలు ("ST") ST ఉత్పత్తులు మరియు/లేదా ఈ డాక్యుమెంట్లో నోటీసు లేకుండా ఎప్పుడైనా మార్పులు, దిద్దుబాట్లు, మెరుగుదలలు, సవరణలు మరియు మెరుగుదలలు చేసే హక్కును కలిగి ఉంటాయి. కొనుగోలుదారులు ఆర్డర్లు చేయడానికి ముందు ST ఉత్పత్తులపై తాజా సంబంధిత సమాచారాన్ని పొందాలి. ST ఉత్పత్తులు ఆర్డర్ రసీదు సమయంలో స్థానంలో ST యొక్క నిబంధనలు మరియు విక్రయ నిబంధనలకు అనుగుణంగా విక్రయించబడతాయి. ST ఉత్పత్తుల ఎంపిక, ఎంపిక మరియు వినియోగానికి కొనుగోలుదారులు మాత్రమే బాధ్యత వహిస్తారు మరియు అప్లికేషన్ సహాయం లేదా కొనుగోలుదారుల ఉత్పత్తుల రూపకల్పనకు ST ఎటువంటి బాధ్యత వహించదు. ఇక్కడ ST ద్వారా ఏ మేధో సంపత్తి హక్కుకు ఎలాంటి లైసెన్స్, ఎక్స్ప్రెస్ లేదా సూచించబడదు. ఇక్కడ పేర్కొన్న సమాచారానికి భిన్నమైన నిబంధనలతో ST ఉత్పత్తుల పునఃవిక్రయం అటువంటి ఉత్పత్తికి ST ద్వారా మంజూరు చేయబడిన ఏదైనా వారంటీని రద్దు చేస్తుంది. ST మరియు ST లోగో ST యొక్క ట్రేడ్మార్క్లు. ST ట్రేడ్మార్క్ల గురించి అదనపు సమాచారం కోసం, www.st.com/trademarksని చూడండి. అన్ని ఇతర ఉత్పత్తి లేదా సేవా పేర్లు వాటి సంబంధిత యజమానుల ఆస్తి. ఈ పత్రంలోని సమాచారం ఈ పత్రం యొక్క ఏదైనా మునుపటి సంస్కరణల్లో గతంలో అందించిన సమాచారాన్ని భర్తీ చేస్తుంది మరియు భర్తీ చేస్తుంది.
© 2024 STMmicroelectronics అన్ని హక్కులు ప్రత్యేకించబడ్డాయి
UM2646 – Rev 4
పేజీ 23/23
పత్రాలు / వనరులు
![]() |
STMicroelectronics X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ [pdf] యూజర్ గైడ్ STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 సాఫ్ట్వేర్ ప్యాకేజీ, X-CUBE-SAFEA1, సాఫ్ట్వేర్ ప్యాకేజీ, ప్యాకేజీ |