X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ

స్పెసిఫికేషన్లు

  • ఉత్పత్తి పేరు: STSAFE-A110 సురక్షిత మూలకం
  • వెర్షన్: X-CUBE-SAFEA1 v1.2.1
  • దీనిలో విలీనం చేయబడింది: STM32CubeMX సాఫ్ట్‌వేర్ ప్యాక్
  • ముఖ్య లక్షణాలు:
    • రిమోట్ హోస్ట్‌తో సహా సురక్షిత ఛానెల్ ఏర్పాటు
      రవాణా పొర భద్రత (TLS) హ్యాండ్‌షేక్
    • సంతకం ధృవీకరణ సేవ (సురక్షిత బూట్ మరియు ఫర్మ్‌వేర్
      అప్‌గ్రేడ్)
    • సురక్షిత కౌంటర్లతో వినియోగ పర్యవేక్షణ
    • హోస్ట్ అప్లికేషన్ ప్రాసెసర్‌తో ఛానెల్‌ని జత చేయడం మరియు సురక్షితం చేయడం
    • స్థానిక లేదా రిమోట్ హోస్ట్ ఎన్వలప్‌లను చుట్టడం మరియు విప్పడం
    • ఆన్-చిప్ కీ జత ఉత్పత్తి

ఉత్పత్తి వినియోగ సూచనలు

1. సాధారణ సమాచారం

STSAFE-A110 సురక్షిత మూలకం అందించడానికి రూపొందించబడింది
స్థానిక లేదా రిమోట్‌కు ప్రామాణీకరణ మరియు డేటా నిర్వహణ సేవలు
అతిధేయలు. ఇది IoT పరికరాల వంటి వివిధ అనువర్తనాలకు అనుకూలంగా ఉంటుంది,
స్మార్ట్-హోమ్ సిస్టమ్స్, ఇండస్ట్రియల్ అప్లికేషన్లు మరియు మరిన్ని.

2. ప్రారంభించడం

STSAFE-A110 సురక్షిత మూలకాన్ని ఉపయోగించడం ప్రారంభించడానికి:

  1. అధికారిక STSAFE-A110లో అందుబాటులో ఉన్న డేటాషీట్‌ని చూడండి
    web వివరణాత్మక సమాచారం కోసం పేజీ.
  2. నుండి STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీని డౌన్‌లోడ్ చేయండి
    STSAFE-A110 ఇంటర్నెట్ పేజీ లేదా STM32CubeMX.
  3. STM32Cube IDE లేదా వంటి మద్దతు ఉన్న IDEలతో అనుకూలతను నిర్ధారించుకోండి
    STM32 కోసం సిస్టమ్ వర్క్‌బెంచ్.

3. మిడిల్‌వేర్ వివరణ

3.1 సాధారణ వివరణ

STSAFE-A1xx మిడిల్‌వేర్ మధ్య పరస్పర చర్యను సులభతరం చేస్తుంది
సురక్షిత మూలకం పరికరం మరియు MCU, వివిధ వినియోగ సందర్భాలను ఎనేబుల్ చేస్తుంది.
భద్రతను మెరుగుపరచడానికి ఇది ST సాఫ్ట్‌వేర్ ప్యాకేజీలలో విలీనం చేయబడింది
లక్షణాలు.

3.2 ఆర్కిటెక్చర్

మిడిల్‌వేర్ వివిధ సాఫ్ట్‌వేర్ భాగాలను కలిగి ఉంటుంది,
సహా:

  • STSAFE-A1xx API (కోర్ ఇంటర్‌ఫేస్)
  • కోర్ క్రిప్టో
  • MbedTLS క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్‌ఫేస్ SHA/AES
  • హార్డ్‌వేర్ సర్వీస్ ఇంటర్‌ఫేస్ X-CUBECRYPTOLIB

తరచుగా అడిగే ప్రశ్నలు (FAQ)

ప్ర: నేను STSAFE-A110 డేటాషీట్‌ను ఎక్కడ కనుగొనగలను?

జ: డేటాషీట్ STSAFE-A110లో అందుబాటులో ఉంది web కోసం పేజీ
పరికరంలో అదనపు సమాచారం.

ప్ర: సపోర్టెడ్ ఇంటిగ్రేటెడ్ డెవలప్‌మెంట్ ఎన్విరాన్‌మెంట్స్ అంటే ఏమిటి
STSAFE-A1xx మిడిల్‌వేర్ కోసం?

A: మద్దతు ఉన్న IDEలలో STM32Cube IDE మరియు సిస్టమ్ వర్క్‌బెంచ్ ఉన్నాయి
X-CUBE-SAFEA32 v4 ప్యాకేజీలో STM32 (SW1STM1.2.1) కోసం.

UM2646
వినియోగదారు మాన్యువల్
X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీతో ప్రారంభించడం
పరిచయం
ఈ వినియోగదారు మాన్యువల్ X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీతో ఎలా ప్రారంభించాలో వివరిస్తుంది. X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ అనేది అనేక ప్రదర్శన కోడ్‌లను అందించే సాఫ్ట్‌వేర్ భాగం, ఇది హోస్ట్ మైక్రోకంట్రోలర్ నుండి STSAFE-A110 పరికర లక్షణాలను ఉపయోగిస్తుంది. ఈ ప్రదర్శన కోడ్‌లు వివిధ STM1 మైక్రోకంట్రోలర్‌లలో పోర్టబిలిటీని సులభతరం చేయడానికి STM32Cube సాఫ్ట్‌వేర్ టెక్నాలజీపై నిర్మించిన STSAFE-A32xx మిడిల్‌వేర్‌ను ఉపయోగించుకుంటాయి. అదనంగా, ఇది ఇతర MCUలకు పోర్టబిలిటీ కోసం MCU-అజ్ఞాతవాసి. ఈ ప్రదర్శన కోడ్‌లు క్రింది లక్షణాలను వివరిస్తాయి: · ప్రామాణీకరణ · జత చేయడం · కీ ఏర్పాటు · స్థానిక ఎన్వలప్ చుట్టడం · కీ జత ఉత్పత్తి

UM2646 – Rev 4 – మార్చి 2024 తదుపరి సమాచారం కోసం మీ స్థానిక STMicroelectronics సేల్స్ ఆఫీసుని సంప్రదించండి.

www.st.com

1
గమనిక: గమనిక:

UM2646
సాధారణ సమాచారం
సాధారణ సమాచారం
X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ అనేది STSAFE-A110 సురక్షిత మూలకం సేవలను హోస్ట్ MCU యొక్క ఆపరేటింగ్ సిస్టమ్ (OS) మరియు దాని అప్లికేషన్‌లో ఏకీకృతం చేయడానికి సూచన. ఇది Arm® Cortex®-M ప్రాసెసర్ ఆధారంగా STM110 32-బిట్ మైక్రోకంట్రోలర్‌లపై అమలు చేయడానికి STSAFE-A32 డ్రైవర్ మరియు ప్రదర్శన కోడ్‌లను కలిగి ఉంది. ఆర్మ్ అనేది US మరియు/లేదా ఇతర చోట్ల ఆర్మ్ లిమిటెడ్ (లేదా దాని అనుబంధ సంస్థలు) యొక్క నమోదిత ట్రేడ్‌మార్క్. X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ ANSI Cలో అభివృద్ధి చేయబడింది. అయినప్పటికీ, ప్లాట్‌ఫారమ్-ఇండిపెండెంట్ ఆర్కిటెక్చర్ విభిన్న ప్లాట్‌ఫారమ్‌లకు సులభంగా పోర్టబిలిటీని అనుమతిస్తుంది. దిగువ పట్టిక ఈ పత్రాన్ని బాగా అర్థం చేసుకోవడానికి సంబంధించిన ఎక్రోనింస్ యొక్క నిర్వచనాన్ని అందిస్తుంది.
STSAFE-A1xx సాఫ్ట్‌వేర్ ప్యాకేజీ X-CUBE-SAFEA1 v1.2.1లో మిడిల్‌వేర్‌గా విలీనం చేయబడింది మరియు STM32CubeMX కోసం సాఫ్ట్‌వేర్ ప్యాక్ కోసం ఇది BSPగా విలీనం చేయబడింది.

UM2646 – Rev 4

పేజీ 2/23

UM2646
STSAFE-A110 సురక్షిత మూలకం

2

STSAFE-A110 సురక్షిత మూలకం

STSAFE-A110 అనేది అత్యంత సురక్షితమైన పరిష్కారం, ఇది స్థానిక లేదా రిమోట్ హోస్ట్‌కు ప్రమాణీకరణ మరియు డేటా నిర్వహణ సేవలను అందించే సురక్షిత మూలకం వలె పనిచేస్తుంది. ఇది తాజా తరం సురక్షిత మైక్రోకంట్రోలర్‌లపై నడుస్తున్న సురక్షిత ఆపరేటింగ్ సిస్టమ్‌తో పూర్తి టర్న్‌కీ సొల్యూషన్‌ను కలిగి ఉంటుంది.

STSAFE-A110ని IoT (ఇంటర్నెట్ ఆఫ్ థింగ్స్) పరికరాలు, స్మార్ట్-హోమ్, స్మార్ట్-సిటీ మరియు ఇండస్ట్రియల్ అప్లికేషన్‌లు, కన్స్యూమర్ ఎలక్ట్రానిక్స్ పరికరాలు, వినియోగ వస్తువులు మరియు యాక్సెసరీస్‌లో విలీనం చేయవచ్చు. దీని ముఖ్య లక్షణాలు:

·

ప్రామాణీకరణ (పెరిఫెరల్స్, IoT మరియు USB టైప్-C® పరికరాలు)

·

రవాణా లేయర్ సెక్యూరిటీ (TLS) హ్యాండ్‌షేక్‌తో సహా రిమోట్ హోస్ట్‌తో సురక్షిత ఛానెల్ ఏర్పాటు

·

సంతకం ధృవీకరణ సేవ (సురక్షిత బూట్ మరియు ఫర్మ్‌వేర్ అప్‌గ్రేడ్)

·

సురక్షిత కౌంటర్లతో వినియోగ పర్యవేక్షణ

·

హోస్ట్ అప్లికేషన్ ప్రాసెసర్‌తో ఛానెల్‌ని జత చేయడం మరియు సురక్షితం చేయడం

·

స్థానిక లేదా రిమోట్ హోస్ట్ ఎన్వలప్‌లను చుట్టడం మరియు విప్పడం

·

ఆన్-చిప్ కీ జత ఉత్పత్తి

STSAFE-A110లో అందుబాటులో ఉన్న STSAFE-A110 డేటాషీట్‌ని చూడండి web పరికరంలో అదనపు సమాచారం కోసం పేజీ.

UM2646 – Rev 4

పేజీ 3/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

3

STSAFE-A1xx మిడిల్‌వేర్ వివరణ

ఈ విభాగం STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ కంటెంట్ మరియు దానిని ఉపయోగించే విధానాన్ని వివరిస్తుంది.

3.1

సాధారణ వివరణ

STSAFE-A1xx మిడిల్‌వేర్ అనేది దీని కోసం రూపొందించబడిన సాఫ్ట్‌వేర్ భాగాల సమితి:

·

STSAFE-A110 సురక్షిత మూలకం పరికరాన్ని MCUతో ఇంటర్‌ఫేస్ చేయండి

·

అత్యంత సాధారణ STSAFE-A110 వినియోగ కేసులను అమలు చేయండి

STSAFE-A1xx మిడిల్‌వేర్ ST సాఫ్ట్‌వేర్ ప్యాకేజీలలో సురక్షిత మూలక లక్షణాలను జోడించడానికి మిడిల్‌వేర్ భాగం వలె పూర్తిగా విలీనం చేయబడింది (ఉదా.ample X-CUBE-SBSFU లేదా X-CUBE-SAFEA1).

దీనిని STSAFE-A110 ఇంటర్నెట్ పేజీ నుండి టూల్స్ & సాఫ్ట్‌వేర్ ట్యాబ్ ద్వారా డౌన్‌లోడ్ చేసుకోవచ్చు లేదా STM32CubeMX నుండి డౌన్‌లోడ్ చేసుకోవచ్చు.

సాఫ్ట్‌వేర్ ST సాఫ్ట్‌వేర్ లైసెన్స్ ఒప్పందం (SLA0088) కింద సోర్స్ కోడ్‌గా అందించబడింది (మరిన్ని వివరాల కోసం లైసెన్స్ సమాచారాన్ని చూడండి).

కింది సమగ్ర అభివృద్ధి వాతావరణాలకు మద్దతు ఉంది:

·

ఆర్మ్ ® కోసం IAR ఎంబెడెడ్ వర్క్‌బెంచ్® (EWARM)

·

Keil® మైక్రోకంట్రోలర్ డెవలప్‌మెంట్ కిట్ (MDK-ARM)

·

STM32Cube IDE (STM32CubeIDE)

·

STM32 (SW4STM32) కోసం సిస్టమ్ వర్క్‌బెంచ్ X-CUBE-SAFEA1 v1.2.1 ప్యాకేజీలో మాత్రమే మద్దతు ఇస్తుంది.

మద్దతు ఉన్న IDE సంస్కరణల గురించి సమాచారం కోసం ప్యాకేజీ రూట్ ఫోల్డర్‌లో అందుబాటులో ఉన్న విడుదల గమనికలను చూడండి.

3.2

ఆర్కిటెక్చర్

ఈ విభాగం STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ యొక్క సాఫ్ట్‌వేర్ భాగాలను వివరిస్తుంది.

క్రింద ఉన్న బొమ్మ a view STSAFE-A1xx మిడిల్‌వేర్ ఆర్కిటెక్చర్ మరియు సంబంధిత ఇంటర్‌ఫేస్‌లు.

మూర్తి 1. STSAFE-A1xx ఆర్కిటెక్చర్

STSAFE-A1xx API (కోర్ ఇంటర్‌ఫేస్)

కోర్

క్రిప్టో

MbedTM TLS

క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్‌ఫేస్ SHA/AES

సేవ

వివిక్త ప్రాంతం
MCU భద్రతా లక్షణాల ద్వారా రక్షణకు అనుకూలం
(MPU, Firewall, TrustZone®, మొదలైనవి)

హార్డ్‌వేర్ సర్వీస్ ఇంటర్‌ఫేస్

X-క్యూబ్క్రిప్టోలిబ్

UM2646 – Rev 4

పేజీ 4/23

గమనిక:

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

మిడిల్‌వేర్ మూడు విభిన్న ఇంటర్‌ఫేస్‌లను కలిగి ఉంది:

·

STSAFE-A1xx API: ఇది ప్రధాన అప్లికేషన్ ప్రోగ్రామింగ్ ఇంటర్‌ఫేస్ (API), ఇది అందరికీ పూర్తి ప్రాప్తిని అందిస్తుంది

STSAFE-A110 సేవలు ఎగువ లేయర్‌లకు (అప్లికేషన్, లైబ్రరీలు మరియు స్టాక్‌లు) ఎగుమతి చేయబడ్డాయి. ఈ ఇంటర్ఫేస్

ఎగుమతి చేయబడిన అన్ని APIలు CORE మాడ్యూల్‌లో అమలు చేయబడినందున కోర్ ఇంటర్‌ఫేస్‌గా కూడా సూచిస్తారు.

STSAFE-A1xx మిడిల్‌వేర్‌ను ఏకీకృతం చేయాల్సిన పై పొరలు తప్పనిసరిగా STSAFE-A110ని యాక్సెస్ చేయాలి

ఈ ఇంటర్‌ఫేస్ ద్వారా ఫీచర్లు.

·

హార్డ్‌వేర్ సర్వీస్ ఇంటర్‌ఫేస్: ఈ ఇంటర్‌ఫేస్ అత్యధిక స్థాయికి చేరుకోవడానికి STSAFE-A1xx మిడిల్‌వేర్ ద్వారా ఉపయోగించబడుతుంది

హార్డ్‌వేర్ ప్లాట్‌ఫారమ్ స్వాతంత్ర్యం. ఇది నిర్దిష్ట MCU, IO బస్‌ని కనెక్ట్ చేయడానికి సాధారణ ఫంక్షన్‌ల సమితిని కలిగి ఉంటుంది

మరియు సమయ విధులు. ఈ నిర్మాణం లైబ్రరీ కోడ్ పునర్వినియోగాన్ని మెరుగుపరుస్తుంది మరియు సులభంగా పోర్టబిలిటీకి హామీ ఇస్తుంది

ఇతర పరికరాలు.

బలహీనమైన ఫంక్షన్‌లుగా నిర్వచించబడినవి, ఈ జెనరిక్ ఫంక్షన్‌లు తప్పనిసరిగా ఎక్స్‌ని అనుసరించి అప్లికేషన్ స్థాయిలో అమలు చేయబడాలిample అందించిన stsafea_service_interface_template.c టెంప్లేట్‌లో సులభంగా ఏకీకరణ కోసం అందించబడింది

మరియు ఎగువ పొరలలో అనుకూలీకరణ.

·

క్రిప్టోగ్రాఫిక్ సర్వీస్ ఇంటర్‌ఫేస్: ఈ ఇంటర్‌ఫేస్ యాక్సెస్ చేయడానికి STSAFE-A1xx మిడిల్‌వేర్ ద్వారా ఉపయోగించబడుతుంది

ప్లాట్‌ఫారమ్ లేదా లైబ్రరీ క్రిప్టోగ్రాఫిక్ ఫంక్షన్‌లైన SHA (సురక్షిత హాష్ అల్గోరిథం) మరియు AES (అధునాతనమైనది

ఎన్క్రిప్షన్ స్టాండర్డ్) కొన్ని ప్రదర్శనల కోసం మిడిల్‌వేర్ ద్వారా అవసరం.

బలహీనమైన ఫంక్షన్‌లుగా నిర్వచించబడింది, ఈ క్రిప్టోగ్రాఫిక్ ఫంక్షన్‌లు తప్పనిసరిగా అప్లికేషన్ స్థాయిలో అమలు చేయబడాలి

మాజీని అనుసరిస్తుందిample రెండు వేర్వేరు టెంప్లేట్‌లతో అందించబడింది:

Arm® MbedTM TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించినట్లయితే stsafea_crypto_mbedtls_interface_template.c; ST క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించినట్లయితే stsafea_crypto_stlib_interface_template.c;

·

టెంప్లేట్ మూలాన్ని అనుకూలీకరించడం ద్వారా ప్రత్యామ్నాయ క్రిప్టోగ్రాఫిక్ లైబ్రరీలను ఉపయోగించవచ్చు fileలు. ది

టెంప్లేట్ fileఎగువ లేయర్‌లలో సులభంగా ఏకీకరణ మరియు అనుకూలీకరణ కోసం లు అందించబడ్డాయి.

ఆర్మ్ మరియు Mbed అనేది US మరియు/లేదా ఇతర చోట్ల ఆర్మ్ లిమిటెడ్ (లేదా దాని అనుబంధ సంస్థలు) యొక్క రిజిస్టర్డ్ ట్రేడ్‌మార్క్‌లు లేదా ట్రేడ్‌మార్క్‌లు.

UM2646 – Rev 4

పేజీ 5/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ
దిగువ బొమ్మ STM1 న్యూక్లియో బోర్డ్‌పై అమర్చిన X-NUCLEO-SAFEA32 విస్తరణ బోర్డ్‌లో రన్ అవుతున్న ప్రామాణిక STM1Cube అప్లికేషన్‌లో STSAFE-A32xx మిడిల్‌వేర్‌ని చూపుతుంది.
మూర్తి 2. STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం

STM1Cube అప్లికేషన్‌లో STSAFE-A32xx మిడిల్‌వేర్

STM1CubeMX కోసం X-CUBE-SAFEA32 బ్లాక్ రేఖాచిత్రం
ఉత్తమ హార్డ్‌వేర్ మరియు ప్లాట్‌ఫారమ్ స్వతంత్రతను అందించడానికి, STSAFE-A1xx మిడిల్‌వేర్ నేరుగా STM32Cube HALకి కనెక్ట్ చేయబడదు, కానీ ఇంటర్‌ఫేస్ ద్వారా fileఅప్లికేషన్ స్థాయిలో అమలు చేయబడింది (stsafea_service_interface_template.c, stsafea_interface_conf.h).

UM2646 – Rev 4

పేజీ 6/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

3.3

కోర్ మాడ్యూల్

CORE మాడ్యూల్ మిడిల్‌వేర్ యొక్క ప్రధాన అంశం. ఇది STSAFE-A1xx లక్షణాలను సరిగ్గా ఉపయోగించడానికి ఎగువ లేయర్‌లు (అప్లికేషన్, లైబ్రరీలు, స్టాక్ మరియు మొదలైనవి) ద్వారా పిలువబడే ఆదేశాలను అమలు చేస్తుంది.

క్రింద ఉన్న బొమ్మ a view కోర్ మాడ్యూల్ ఆర్కిటెక్చర్.

మూర్తి 3. కోర్ మాడ్యూల్ ఆర్కిటెక్చర్

బాహ్య ఎగువ పొరలు (అప్లికేషన్, లైబ్రరీలు, స్టాక్‌లు మొదలైనవి)

కోర్

క్రిప్టో అంతర్గత మాడ్యూల్

SERVICE అంతర్గత మాడ్యూల్

CORE మాడ్యూల్ దీనికి అనుసంధానించబడిన బహుళ-ఇంటర్‌ఫేస్ సాఫ్ట్‌వేర్ భాగం:

·

ఎగువ పొరలు: దిగువ రెండు పట్టికలలో వివరించిన ఎగుమతి చేయబడిన APIల ద్వారా బాహ్య కనెక్షన్;

·

క్రిప్టోగ్రాఫిక్ లేయర్: CRYPTO మాడ్యూల్‌కు అంతర్గత కనెక్షన్;

·

హార్డ్‌వేర్ సర్వీస్ లేయర్: SERVICE మాడ్యూల్‌కి అంతర్గత కనెక్షన్;

STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ రూట్ ఫోల్డర్‌లో కోర్ మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్‌ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).

కమాండ్ సెట్ యొక్క సంక్షిప్త వివరణ కోసం STSAFE-A110 డేటాషీట్‌ను చూడండి, కింది పట్టికలో జాబితా చేయబడిన కమాండ్ APIలు దీనికి సంబంధించినవి.

API వర్గం ప్రారంభ కాన్ఫిగరేషన్
సాధారణ ప్రయోజన ఆదేశాలు
డేటా విభజన ఆదేశాలు

టేబుల్ 1. కోర్ మాడ్యూల్ ఎగుమతి చేసిన API
ఫంక్షన్ StSafeA_Init STSAFE-A1xx పరికర హ్యాండిల్‌ని సృష్టించడానికి, ప్రారంభించేందుకు మరియు కేటాయించడానికి. StSafeA_GetVersion STSAFE-A1xx మిడిల్‌వేర్ పునర్విమర్శను తిరిగి ఇవ్వడానికి. StSafeA_Echo కమాండ్‌లో పాస్ చేసిన డేటాను స్వీకరించడానికి. StSafeA_Reset అస్థిర లక్షణాలను వాటి ప్రారంభ విలువలకు రీసెట్ చేయడానికి. StSafeA_GenerateRandom To అనేక యాదృచ్ఛిక బైట్‌లను ఉత్పత్తి చేస్తుంది. StSafeA_Hibernate STSAFE-Axxx పరికరాన్ని హైబర్నేషన్‌లో ఉంచడానికి. StSafeA_DataPartitionQuery

UM2646 – Rev 4

పేజీ 7/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

API వర్గం

డేటా విభజన కాన్ఫిగరేషన్‌ను తిరిగి పొందేందుకు ఫంక్షన్ క్వెరీ కమాండ్.

StSafeA_Decrement కౌంటర్ జోన్‌లో వన్-వే కౌంటర్‌ని తగ్గించడానికి.

డేటా విభజన ఆదేశాలు

StSafeA_Read డేటా విభజన జోన్ నుండి డేటాను చదవడానికి.

జోన్ విభజన ద్వారా డేటాను నవీకరించడానికి StSafeA_Update.

StSafeA_GenerateSignature సందేశ డైజెస్ట్‌పై ECDSA సంతకాన్ని తిరిగి ఇవ్వడానికి.

ప్రైవేట్ మరియు పబ్లిక్ కీ ఆదేశాలు

StSafeA_GenerateKeyPair ప్రైవేట్ కీ స్లాట్‌లో కీ-పెయిర్‌ను రూపొందించడానికి.
StSafeA_VerifyMessageSignature సందేశ ప్రమాణీకరణను ధృవీకరించడానికి.

StSafeA_EstablishKey అసమాన క్రిప్టోగ్రఫీని ఉపయోగించడం ద్వారా రెండు హోస్ట్‌ల మధ్య భాగస్వామ్య రహస్యాన్ని స్థాపించడానికి.

ఉత్పత్తి డేటాను తిరిగి పొందడానికి StSafeA_ProductDataQuery ప్రశ్న ఆదేశం.

I²C చిరునామా మరియు తక్కువ-పవర్ మోడ్ కాన్ఫిగరేషన్‌ను తిరిగి పొందడానికి StSafeA_I2cParameterQuery ప్రశ్న ఆదేశం.

StSafeA_LifeCycleStateQuery క్వెరీ కమాండ్ లైఫ్‌సైకిల్ స్థితిని తిరిగి పొందడానికి (బోర్న్, ఆపరేషనల్, టెర్మినేటెడ్, బోర్న్ అండ్ లాక్డ్ లేదా ఆపరేషనల్ అండ్ లాక్డ్).

అడ్మినిస్ట్రేటివ్ ఆదేశాలు

హోస్ట్ కీ సమాచారాన్ని (ఉనికి మరియు హోస్ట్ C-MAC కౌంటర్) తిరిగి పొందడానికి StSafeA_HostKeySlotQuery ప్రశ్న ఆదేశం.
StSafeA_PutAttribute STSAFE-Axxx పరికరంలో అట్రిబ్యూట్ ప్రకారం కీలు, పాస్‌వర్డ్, I²C పారామితులు వంటి లక్షణాలను ఉంచడానికి TAG.

StSafeA_DeletePassword దాని స్లాట్ నుండి పాస్‌వర్డ్‌ను తొలగించడానికి.

StSafeA_VerifyPassword పాస్‌వర్డ్‌ను ధృవీకరించడానికి మరియు భవిష్యత్ కమాండ్ అధికారీకరణ కోసం ధృవీకరణ యొక్క ఫలితాన్ని గుర్తుంచుకోవడానికి.

StSafeA_RawCommand ముడి ఆదేశాన్ని అమలు చేయడానికి మరియు సంబంధిత ప్రతిస్పందనను స్వీకరించడానికి.

అందుబాటులో ఉన్న కీ స్లాట్‌ల కోసం స్థానిక ఎన్వలప్ కీ సమాచారాన్ని (స్లాట్ నంబర్, ఉనికి మరియు కీ పొడవు) తిరిగి పొందడానికి StSafeA_LocalEnvelopeKeySlotQuery ప్రశ్న ఆదేశం.

స్థానిక ఎన్వలప్ ఆదేశాలు

StSafeA_GenerateLocalEnvelopeKey స్థానిక ఎన్వలప్ కీ స్లాట్‌లో కీని రూపొందించడానికి.
StSafeA_WrapLocalEnvelope స్థానిక ఎన్వలప్ కీ మరియు [AES కీ ర్యాప్] అల్గారిథమ్‌తో పూర్తిగా హోస్ట్ ద్వారా నిర్వహించబడే డేటాను (సాధారణంగా కీలు) చుట్టడానికి.

StSafeA_UnwrapLocalEnvelope లోకల్ ఎన్వలప్ కీతో లోకల్ ఎన్వలప్‌ని విప్పడానికి.

UM2646 – Rev 4

పేజీ 8/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

API వర్గం
కమాండ్ ఆథరైజేషన్ కాన్ఫిగరేషన్ కమాండ్

పట్టిక 2. STSAFE-A110 కోర్ మాడ్యూల్ APIలు ఎగుమతి చేయబడ్డాయి
ఫంక్షన్ StSafeA_CommandAuthorizationConfigurationQuery క్వెరీ కమాండ్ కాన్ఫిగర్ చేయగల యాక్సెస్ షరతులతో కమాండ్‌ల కోసం యాక్సెస్ షరతులను తిరిగి పొందడం.

3.4

SERVICE మాడ్యూల్

SERVICE మాడ్యూల్ అనేది మిడిల్‌వేర్ యొక్క తక్కువ పొర. ఇది MCU మరియు హార్డ్‌వేర్ ప్లాట్‌ఫారమ్ పరంగా పూర్తి హార్డ్‌వేర్ సంగ్రహణను అమలు చేస్తుంది.

క్రింద ఉన్న బొమ్మ a view SERVICE మాడ్యూల్ ఆర్కిటెక్చర్.

మూర్తి 4. SERVICE మాడ్యూల్ ఆర్కిటెక్చర్

CORE అంతర్గత మాడ్యూల్

సేవ

బాహ్య దిగువ పొరలు (BSP, HAL, LL, మొదలైనవి)

SERVICE మాడ్యూల్ దీనికి అనుసంధానించబడిన డ్యూయల్-ఇంటర్‌ఫేస్ సాఫ్ట్‌వేర్ భాగం:

·

బాహ్య దిగువ పొరలు: BSP, HAL లేదా LL వంటివి. బలహీనమైన విధులు తప్పనిసరిగా ఎక్స్‌టర్నల్ హైయర్‌లో అమలు చేయాలి

లేయర్‌లు మరియు stsafea_service_interface_template.c టెంప్లేట్‌పై ఆధారపడి ఉంటాయి file;

·

కోర్ లేయర్: పట్టికలో వివరించిన ఎగుమతి చేసిన APIల ద్వారా CORE మాడ్యూల్‌కి అంతర్గత కనెక్షన్

క్రింద;

STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ రూట్ ఫోల్డర్‌లో SERVICE మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్‌ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).

పట్టిక 3. SERVICE మాడ్యూల్ ఎగుమతి చేసిన APIలు

API వర్గం ప్రారంభ కాన్ఫిగరేషన్
తక్కువ-స్థాయి ఆపరేషన్ విధులు

ఫంక్షన్
StSafeA_BSP_Init STSAFE-Axxx పరికరాన్ని ఆపరేట్ చేయడానికి అవసరమైన కమ్యూనికేషన్ బస్ మరియు IO పిన్‌లను ప్రారంభించేందుకు.
StSafeA_Transmit ప్రసారం చేయడానికి కమాండ్‌ను సిద్ధం చేయడానికి మరియు అమలు చేయడానికి తక్కువ-స్థాయి బస్ APIకి కాల్ చేయండి. మద్దతు ఉన్నట్లయితే, CRCని గణించండి మరియు సంగ్రహించండి.
StSafeA_Receive తక్కువ-స్థాయి బస్ ఫంక్షన్‌లను ఉపయోగించి STSAFE-Axxx నుండి డేటాను స్వీకరించడానికి వాటిని తిరిగి పొందండి. మద్దతు ఉంటే CRCని తనిఖీ చేయండి.

UM2646 – Rev 4

పేజీ 9/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

3.5

క్రిప్టో మాడ్యూల్

క్రిప్టో మాడ్యూల్ మిడిల్‌వేర్ యొక్క క్రిప్టోగ్రాఫిక్ భాగాన్ని సూచిస్తుంది. ఇది తప్పనిసరిగా ప్లాట్‌ఫారమ్ యొక్క క్రిప్టోగ్రాఫిక్ వనరులపై ఆధారపడాలి.

CRYPTO మాడ్యూల్ ఇతర మిడిల్‌వేర్ మాడ్యూల్‌ల నుండి పూర్తిగా స్వతంత్రంగా ఉంటుంది మరియు ఈ కారణంగా, మెమరీ ప్రొటెక్షన్ యూనిట్ (MPU), ఫైర్‌వాల్ లేదా TrustZone® వంటి MCU సెక్యూరిటీ ఫీచర్‌ల ద్వారా రక్షణకు సరిపోయే ఒక వివిక్త సురక్షిత ప్రాంతంలో సులభంగా సంగ్రహించబడుతుంది.

క్రింద ఉన్న బొమ్మ a view క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్.

మూర్తి 5. క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్

CORE అంతర్గత మాడ్యూల్

క్రిప్టో

బాహ్య క్రిప్టోగ్రాఫిక్ పొరలు
(MbedTM TLS, X-CUBE-CRYPTOLIB)

CRYPTO మాడ్యూల్ అనేది డ్యూయల్-ఇంటర్‌ఫేస్ సాఫ్ట్‌వేర్ భాగం దీనికి కనెక్ట్ చేయబడింది:

·

బాహ్య క్రిప్టోగ్రఫీ లైబ్రరీ: Mbed TLS మరియు X-CUBE-CRYPTOLIB ప్రస్తుతం మద్దతిస్తున్నాయి. బలహీనమైన

విధులు తప్పనిసరిగా బాహ్య అధిక పొరల వద్ద అమలు చేయబడాలి మరియు వీటిపై ఆధారపడి ఉంటాయి:

stsafea_crypto_mbedtls_interface_template.c టెంప్లేట్ file Mbed TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీ కోసం;

stsafea_crypto_stlib_interface_template.c టెంప్లేట్ file ST క్రిప్టోగ్రాఫిక్ లైబ్రరీ కోసం;

క్రిప్టోగ్రాఫిక్ ఇంటర్‌ఫేస్‌ని అడాప్ట్ చేయడం ద్వారా అదనపు క్రిప్టోగ్రాఫిక్ లైబ్రరీలను సులభంగా సపోర్ట్ చేయవచ్చు

టెంప్లేట్ file.

·

కోర్ లేయర్: పట్టికలో వివరించిన ఎగుమతి చేసిన APIల ద్వారా CORE మాడ్యూల్‌కు అంతర్గత కనెక్షన్

క్రింద;

STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ రూట్ ఫోల్డర్‌లో CRYPTO మాడ్యూల్ యొక్క పూర్తి API డాక్యుమెంటేషన్‌ను అందిస్తుంది (STSAFE-A1xx_Middleware.chm చూడండి file).

పట్టిక 4. క్రిప్టో మాడ్యూల్ ఎగుమతి చేసిన APIలు

API వర్గం

ఫంక్షన్

StSafeA_ComputeCMAC CMAC విలువను గణించడానికి. సిద్ధం చేసిన ఆదేశంలో ఉపయోగించబడుతుంది.

StSafeA_ComputeRMAC RMAC విలువను గణించడానికి. అందుకున్న ప్రతిస్పందనపై ఉపయోగించబడుతుంది.

STSAFE-Axxx డేటా బఫర్‌లో డేటా ఎన్‌క్రిప్షన్ (AES CBC)ని అమలు చేయడానికి StSafeA_DataEncryption క్రిప్టోగ్రాఫిక్ APIలు.

StSafeA_DataDecryption STSAFE-Axxx డేటా బఫర్‌లో డేటా డిక్రిప్షన్ (AES CBC)ని అమలు చేయడానికి.

StSafeA_MAC_SHA_PrePostProcess ప్రసారానికి ముందు లేదా STSAFE_Axxx పరికరం నుండి డేటాను స్వీకరించిన తర్వాత MAC మరియు/లేదా SHAని ప్రీ- లేదా పోస్ట్-ప్రాసెస్ చేయడానికి.

UM2646 – Rev 4

పేజీ 10/23

3.6
గమనిక:

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

టెంప్లేట్లు

ఈ విభాగం STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీలో అందుబాటులో ఉన్న టెంప్లేట్‌ల వివరమైన వివరణను అందిస్తుంది.

దిగువ పట్టికలో జాబితా చేయబడిన అన్ని టెంప్లేట్‌లు మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ యొక్క మూల స్థాయిలో అందుబాటులో ఉన్న ఇంటర్‌ఫేస్ ఫోల్డర్‌లో అందించబడ్డాయి.

మూస fileలు మాజీగా అందించబడ్డాయిampసులభంగా చేయడానికి, ఎగువ పొరలలోకి కాపీ చేసి అనుకూలీకరించాలి

STSAFE-A1xx మిడిల్‌వేర్‌ను ఏకీకృతం చేయండి మరియు కాన్ఫిగర్ చేయండి:

·

ఇంటర్ఫేస్ టెంప్లేట్ fileలు అందిస్తాయిample అమలులు __బలహీనమైన ఫంక్షన్‌లు, ఖాళీగా అందించబడ్డాయి లేదా

మిడిల్‌వేర్ లోపల పాక్షికంగా ఖాళీ విధులు. వినియోగదారు స్థలంలో లేదా లోపల వాటిని సరిగ్గా అమలు చేయాలి

క్రిప్టోగ్రాఫిక్ లైబ్రరీ మరియు వినియోగదారు యొక్క హార్డ్‌వేర్ ఎంపికల ప్రకారం పై పొరలు.

·

కాన్ఫిగరేషన్ టెంప్లేట్ fileలు STSAFE-A1xx మిడిల్‌వేర్ మరియు ఫీచర్లను కాన్ఫిగర్ చేయడానికి సులభమైన మార్గాన్ని అందిస్తాయి

ఆప్టిమైజేషన్‌లు లేదా నిర్దిష్ట హార్డ్‌వేర్ వంటి వినియోగదారు అప్లికేషన్‌లో ఉపయోగించవచ్చు.

టెంప్లేట్ వర్గం
ఇంటర్ఫేస్ టెంప్లేట్లు
కాన్ఫిగరేషన్ టెంప్లేట్లు

టేబుల్ 5. టెంప్లేట్లు
మూస file
stsafea_service_interface_template.c ఉదాampLE టెంప్లేట్ STSAFE-A మిడిల్‌వేర్ ద్వారా అవసరమైన హార్డ్‌వేర్ సేవలకు ఎలా మద్దతు ఇవ్వాలో మరియు వినియోగదారు స్థలంలో ఎంపిక చేయబడిన నిర్దిష్ట హార్డ్‌వేర్, తక్కువ-స్థాయి లైబ్రరీ లేదా BSP ద్వారా అందించబడుతుంది. stsafea_crypto_mbedtls_interface_template.c ఉదాampSTSAFE-A మిడిల్‌వేర్ ద్వారా అవసరమైన మరియు Mbed TLS క్రిప్టోగ్రాఫిక్ లైబ్రరీ (కీ నిర్వహణ, SHA, AES, మొదలైనవి) అందించే క్రిప్టోగ్రాఫిక్ సేవలకు ఎలా మద్దతు ఇవ్వాలో చూపించడానికి le టెంప్లేట్. stsafea_crypto_stlib_interface_template.c ExampSTM32Cube (XCUBE-CRYPTOLIB) (కీ నిర్వహణ, SHA, AES, మొదలైనవి) కోసం STM32 క్రిప్టోగ్రాఫిక్ లైబ్రరీ సాఫ్ట్‌వేర్ విస్తరణ ద్వారా అందించబడే STSAFE-A మిడిల్‌వేర్ ద్వారా అవసరమైన క్రిప్టోగ్రాఫిక్ సేవలకు ఎలా మద్దతు ఇవ్వాలో చూపించడానికి le టెంప్లేట్. stsafea_conf_template.h ExampSTSAFE-A మిడిల్‌వేర్‌ను ఎలా కాన్ఫిగర్ చేయాలో చూపించడానికి le టెంప్లేట్ (ముఖ్యంగా ఆప్టిమైజేషన్ ప్రయోజనాల కోసం). stsafea_interface_conf_template.h Exampఇంటర్‌ఫేస్‌ను ఎలా కాన్ఫిగర్ చేయాలో మరియు అనుకూలీకరించాలో చూపించడానికి le టెంప్లేట్ fileపైన జాబితా చేయబడినవి.

పై టెంప్లేట్‌లు X-CUBE-SAFEA1 ప్యాకేజీ యొక్క BSP ఫోల్డర్‌లో మాత్రమే ఉన్నాయి.

UM2646 – Rev 4

పేజీ 11/23

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

3.7

ఫోల్డర్ నిర్మాణం

దిగువ బొమ్మ STSAFE-A1xx మిడిల్‌వేర్ సాఫ్ట్‌వేర్ ప్యాకేజీ v1.2.1 యొక్క ఫోల్డర్ నిర్మాణాన్ని ప్రదర్శిస్తుంది.

మూర్తి 6. ప్రాజెక్ట్ file నిర్మాణం

ప్రాజెక్ట్ file నిర్మాణం STSAFE-A1xx మిడిల్‌వేర్

UM2646 – Rev 4

ప్రాజెక్ట్ file STM1CubeMX కోసం X-CUBE-SAFEA32 కోసం నిర్మాణం

పేజీ 12/23

3.8
3.8.1
3.8.2

UM2646
STSAFE-A1xx మిడిల్‌వేర్ వివరణ

ఎలా: ఇంటిగ్రేషన్ మరియు కాన్ఫిగరేషన్
ఈ విభాగం వినియోగదారు అప్లికేషన్‌లో STSAFE-A1xx మిడిల్‌వేర్‌ను ఎలా ఇంటిగ్రేట్ చేయాలో మరియు కాన్ఫిగర్ చేయాలో వివరిస్తుంది.

ఇంటిగ్రేషన్ దశలు

కావలసిన అప్లికేషన్‌లో STSAFE-A1xx మిడిల్‌వేర్‌ను ఏకీకృతం చేయడానికి ఈ దశలను అనుసరించండి:

·

దశ 1: stsafea_service_interface_template.cని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి) file మరియు వీటిలో ఏదో ఒకటి

వినియోగదారుకు stsafea_crypto_mbedtls_interface_template.c లేదా stsafea_crypto_stlib_interface_template.c

అప్లికేషన్‌కు జోడించబడిన క్రిప్టోగ్రాఫిక్ లైబ్రరీ ప్రకారం ఖాళీ (ఏదైనా

క్రిప్టోగ్రాఫిక్ లైబ్రరీని వినియోగదారులు ఎంచుకున్నారు/ఉపయోగిస్తారు, వారు తమ స్వంత క్రిప్టోగ్రాఫిక్‌ని కూడా సృష్టించవచ్చు/అమలు చేసుకోవచ్చు

ఇంటర్ఫేస్ file తగిన టెంప్లేట్‌ను స్వీకరించడం ద్వారా మొదటి నుండి).

·

దశ 2: stsafea_conf_template.h మరియు stsafea_interface_conf_template.hని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి)

fileయూజర్ స్పేస్‌కు లు.

·

దశ 3: మీ ప్రధాన లేదా ఏదైనా ఇతర యూజర్ స్పేస్ సోర్స్‌లో కుడివైపు చేర్చినట్లు నిర్ధారించుకోండి file అది అవసరం

STSAFE-A1xx మిడిల్‌వేర్‌ను ఇంటర్‌ఫేస్ చేయండి:

#“stsafea_core.h”ని చేర్చండి #“stsafea_interface_conf.h”ని చేర్చండి

·

దశ 4: అనుకూలీకరించండి fileవినియోగదారు ప్రాధాన్యతల ప్రకారం పైన పేర్కొన్న మూడు దశల్లో s ఉపయోగించబడింది.

ఆకృతీకరణ దశలు

వినియోగదారు అప్లికేషన్‌లో STSAFE-A1xx మిడిల్‌వేర్‌ను సరిగ్గా కాన్ఫిగర్ చేయడానికి, ST రెండు విభిన్నమైన వాటిని అందిస్తుంది

కాన్ఫిగరేషన్ టెంప్లేట్ fileలు వినియోగదారు ఎంపికల ప్రకారం వినియోగదారు స్థలంలో కాపీ చేయబడి, అనుకూలీకరించబడతాయి:

·

stsafea_interface_conf_template.h: ఇది మాజీample టెంప్లేట్ ఉపయోగించబడుతుంది మరియు ఎలా కాన్ఫిగర్ చేయాలో చూపిస్తుంది

కింది #define ద్వారా వినియోగదారు స్థలంలో క్రిప్టోగ్రాఫిక్ మరియు సర్వీస్ మిడిల్‌వేర్ ఇంటర్‌ఫేస్‌లు

ప్రకటనలు:

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORM_INCLUDE

MCU_PLATFORM_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h: ఇది మాజీample టెంప్లేట్ ఉపయోగించబడుతుంది మరియు STSAFE-Aని ఎలా కాన్ఫిగర్ చేయాలో చూపుతుంది

మిడిల్‌వేర్ క్రింది #డిఫైన్ స్టేట్‌మెంట్‌ల ద్వారా:

STSAFEA_USE_OPTIMIZATION_SHARED_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (STSAFE-A100 కోసం మాత్రమే)

కావలసిన అప్లికేషన్‌లో STSAFE-A1xx మిడిల్‌వేర్‌ను ఏకీకృతం చేయడానికి ఈ దశలను అనుసరించండి:

·

దశ 1: stsafea_interface_conf_template.h మరియు stsafea_conf_template.hని కాపీ చేయండి (మరియు ఐచ్ఛికంగా పేరు మార్చండి)

fileయూజర్ స్పేస్‌కు లు.

·

దశ 2: పైన పేర్కొన్న రెండు హెడర్ యొక్క #define స్టేట్‌మెంట్‌ను నిర్ధారించండి లేదా సవరించండి fileప్రకారం

వినియోగదారు ప్లాట్‌ఫారమ్ మరియు క్రిప్టోగ్రాఫిక్ ఎంపికలు.

UM2646 – Rev 4

పేజీ 13/23

4
4.1
గమనిక:
4.2
గమనిక:

UM2646
ప్రదర్శన సాఫ్ట్‌వేర్
ప్రదర్శన సాఫ్ట్‌వేర్
ఈ విభాగం STSAFE-A1xx మిడిల్‌వేర్ ఆధారంగా ప్రదర్శన సాఫ్ట్‌వేర్‌ను వివరిస్తుంది.
ప్రమాణీకరణ
రిమోట్ హోస్ట్ (IoT డివైస్ కేస్)కు ప్రమాణీకరించే పరికరంలో STSAFE-A110 మౌంట్ చేయబడిన కమాండ్ ఫ్లోను ఈ ప్రదర్శన వివరిస్తుంది, స్థానిక హోస్ట్ రిమోట్ సర్వర్‌కు పాస్-త్రూగా ఉపయోగించబడుతుంది. STSAFE-A110 స్థానిక హోస్ట్‌కు ప్రామాణీకరించే పరిధీయ పరికరంలో అమర్చబడిన దృశ్యం, ఉదాహరణకుampగేమ్‌లు, మొబైల్ యాక్సెసరీలు లేదా వినియోగ వస్తువుల కోసం le, సరిగ్గా అదే.
కమాండ్ ఫ్లో ప్రదర్శన ప్రయోజనాల కోసం, స్థానిక మరియు రిమోట్ హోస్ట్‌లు ఇక్కడ ఒకే పరికరం. 1. పరికరం యొక్క డేటా విభజన జోన్ 110లో నిల్వ చేయబడిన STSAFE-A0 యొక్క పబ్లిక్ సర్టిఫికేట్‌ను సంగ్రహించండి, అన్వయించండి మరియు ధృవీకరించండి
పబ్లిక్ కీని పొందడానికి: STSAFE-A1's జోన్ 110 ద్వారా STSAFE-A0xx మిడిల్‌వేర్‌ని ఉపయోగించి సర్టిఫికేట్‌ను చదవండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ పార్సర్‌ని ఉపయోగించి సర్టిఫికేట్‌ను అన్వయించండి. CA ప్రమాణపత్రాన్ని చదవండి (కోడ్ ద్వారా అందుబాటులో ఉంటుంది). క్రిప్టోగ్రాఫిక్ లైబ్రరీ పార్సర్‌ని ఉపయోగించి CA ప్రమాణపత్రాన్ని అన్వయించండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ ద్వారా CA ప్రమాణపత్రాన్ని ఉపయోగించి సర్టిఫికేట్ చెల్లుబాటును ధృవీకరించండి. STSAFE-A110 X.509 ప్రమాణపత్రం నుండి పబ్లిక్ కీని పొందండి. 2. ఛాలెంజ్ నంబర్‌పై సంతకాన్ని రూపొందించండి మరియు ధృవీకరించండి: ఛాలెంజ్ నంబర్‌ను రూపొందించండి (యాదృచ్ఛిక సంఖ్య). హాష్ ఛాలెంజ్. STSAFE-A110 యొక్క ప్రైవేట్ కీ స్లాట్ 0 ద్వారా హాష్డ్ ఛాలెంజ్‌పై సంతకాన్ని పొందండి
STSAFE-A1xx మిడిల్‌వేర్. క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి రూపొందించబడిన సంతకాన్ని అన్వయించండి. క్రిప్టోగ్రాఫిక్ లైబ్రరీ ద్వారా STSAFE-A110 యొక్క పబ్లిక్ కీని ఉపయోగించి రూపొందించబడిన సంతకాన్ని ధృవీకరించండి. ఇది చెల్లుబాటు అయినప్పుడు, పరిధీయ లేదా IoT ప్రామాణికమైనదని హోస్ట్‌కు తెలుసు.
జత చేయడం
ఈ కోడ్ example ఒక STSAFE-A110 పరికరం మరియు అది కనెక్ట్ చేయబడిన MCU మధ్య జతను ఏర్పాటు చేస్తుంది. జత చేయడం పరికరం మరియు MCU మధ్య మార్పిడిని ప్రామాణీకరించడానికి అనుమతిస్తుంది (అంటే, సంతకం మరియు ధృవీకరించబడింది). STSAFE-A110 పరికరం జత చేయబడిన MCUతో కలిపి మాత్రమే ఉపయోగపడుతుంది. జత చేయడంలో హోస్ట్ MCU హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని STSAFE-A110కి పంపుతుంది. రెండు కీలు STSAFE-A110 యొక్క రక్షిత NVMకి నిల్వ చేయబడతాయి మరియు STM32 పరికరం యొక్క ఫ్లాష్ మెమరీలో నిల్వ చేయబడతాయి. డిఫాల్ట్‌గా, ఈ example, హోస్ట్ MCU బాగా తెలిసిన కీలను STSAFE-A110కి పంపుతుంది (క్రింద ఉన్న కమాండ్ ఫ్లో చూడండి) అవి ప్రదర్శన ప్రయోజనాల కోసం ఉపయోగించడానికి బాగా సిఫార్సు చేయబడ్డాయి. కోడ్ యాదృచ్ఛిక కీల ఉత్పత్తిని కూడా అనుమతిస్తుంది. అంతేకాకుండా, కోడ్ exampసంబంధిత స్లాట్ ఇప్పటికే STSAFE-A110లో నిండి లేనప్పుడు le స్థానిక ఎన్వలప్ కీని ఉత్పత్తి చేస్తుంది. స్థానిక ఎన్వలప్ స్లాట్ జనాభాతో ఉన్నప్పుడు, STSAFE-A110 పరికరం హోస్ట్ MCU వైపు కీని సురక్షితంగా నిల్వ చేయడానికి స్థానిక ఎన్వలప్‌ను చుట్టడానికి/విప్పడానికి హోస్ట్ MCUని అనుమతిస్తుంది. జత చేసే కోడ్ ఉదాampకింది అన్ని కోడ్‌లను అమలు చేయడానికి ముందు le తప్పనిసరిగా విజయవంతంగా అమలు చేయబడాలి exampలెస్.
కమాండ్ ఫ్లో
1. STSAFE-A110xx మిడిల్‌వేర్‌ని ఉపయోగించి STSAFE-A1లో స్థానిక ఎన్వలప్ కీని రూపొందించండి. డిఫాల్ట్‌గా, ఈ ఆదేశం సక్రియం చేయబడింది. pa iring.cలో కిందివాటిని అన్‌కమెంట్ చేయడాన్ని నిర్వచించవచ్చని గుర్తుంచుకోండి file స్థానిక ఎన్వలప్ కీ ఉత్పత్తిని నిష్క్రియం చేస్తుంది: /* #define_FORCE_DEFAULT_FLASH_ */
STSAFE-A110 యొక్క లోకల్ ఎన్వలప్ కీ స్లాట్ ఇప్పటికే జనాభాతో లేకుంటే మాత్రమే ఈ ఆపరేషన్ జరుగుతుంది.

UM2646 – Rev 4

పేజీ 14/23

UM2646
ప్రదర్శన సాఫ్ట్‌వేర్

2. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీగా ఉపయోగించడానికి రెండు 128-బిట్ సంఖ్యలను నిర్వచించండి. డిఫాల్ట్‌గా, గోల్డెన్ తెలిసిన కీలు ఉపయోగించబడతాయి. అవి క్రింది విలువలను కలిగి ఉన్నాయి: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * హోస్ట్ MAC కీ, */ 0x11,0x11,0, 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * హోస్ట్ సైఫర్ కీ */
యాదృచ్ఛిక కీ జనరేషన్‌ని సక్రియం చేయడానికి, pairing.cకి కింది డిఫైన్ స్టేట్‌మెంట్‌ను జోడించండి file: #USE_HOST_KEYS_SET_BY_PAIRING_APP 1ని నిర్వచించండి
3. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని వాటి సంబంధిత స్లాట్‌లో STSAFE-A110లో నిల్వ చేయండి. 4. హోస్ట్ MAC కీ మరియు హోస్ట్ సైఫర్ కీని STM32 యొక్క ఫ్లాష్ మెమరీకి నిల్వ చేయండి.

4.3

కీలక స్థాపన (రహస్యాన్ని స్థాపించడం)

రిమోట్ సర్వర్‌తో కమ్యూనికేట్ చేసే పరికరంలో (IoT పరికరం వంటివి) STSAFE-A110 పరికరం మౌంట్ చేయబడిన సందర్భాన్ని ఈ ప్రదర్శన వివరిస్తుంది మరియు దానితో డేటాను మార్పిడి చేసుకోవడానికి సురక్షితమైన ఛానెల్‌ని ఏర్పాటు చేయాలి.

ఇందులో మాజీample, STM32 పరికరం రిమోట్ సర్వర్ (రిమోట్ హోస్ట్) మరియు STSAFE-A110 పరికరానికి కనెక్ట్ చేయబడిన స్థానిక హోస్ట్ రెండింటి పాత్రను పోషిస్తుంది.

STSAFE-A110లో స్టాటిక్ (ECDH) లేదా ఎఫెమెరల్ (ECDHE) కీతో దీర్ఘవృత్తాకార వక్రత Diffie-Hellman స్కీమ్‌ని ఉపయోగించి స్థానిక హోస్ట్ మరియు రిమోట్ సర్వర్ మధ్య భాగస్వామ్య రహస్యాన్ని ఎలా ఏర్పాటు చేయాలనేది ఈ వినియోగ సందర్భం యొక్క లక్ష్యం.

భాగస్వామ్య రహస్యం ఒకటి లేదా అంతకంటే ఎక్కువ వర్కింగ్ కీలకు (ఇక్కడ ఉదహరించబడలేదు). ఈ వర్కింగ్ కీలను TLS వంటి కమ్యూనికేషన్ ప్రోటోకాల్‌లలో ఉపయోగించవచ్చు, ఉదాహరణకుampస్థానిక హోస్ట్ మరియు రిమోట్ సర్వర్ మధ్య మార్పిడి చేయబడిన డేటా యొక్క గోప్యత, సమగ్రత మరియు ప్రామాణికతను రక్షించడం కోసం le.

కమాండ్ ఫ్లో

మూర్తి 7. కీ స్థాపన కమాండ్ ఫ్లో కమాండ్ ఫ్లోను వివరిస్తుంది.

·

రిమోట్ హోస్ట్ యొక్క ప్రైవేట్ మరియు పబ్లిక్ కీలు కోడ్ ఎక్స్‌లో హార్డ్-కోడ్ చేయబడ్డాయిample.

·

స్థానిక హోస్ట్ StSafeA_GenerateKeyPair ఆదేశాన్ని STSAFE-A110కి ఉత్పత్తి చేయడానికి పంపుతుంది

దాని ఎఫెమెరల్ స్లాట్‌లో కీ జత (స్లాట్ 0xFF).

·

STSAFE-A110 పబ్లిక్ కీని (ఇది స్లాట్ 0xFFకి అనుగుణంగా ఉంటుంది) STM32కి (ప్రాతినిధ్యంగా పంపుతుంది)

రిమోట్ హోస్ట్).

·

STM32 రిమోట్ హోస్ట్ యొక్క రహస్యాన్ని గణిస్తుంది (STSAFE పరికరం యొక్క పబ్లిక్ కీ మరియు రిమోట్‌ని ఉపయోగించి

హోస్ట్ యొక్క ప్రైవేట్ కీ).

·

STM32 రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీని STSAFE-A110కి పంపుతుంది మరియు STSAFE-A110ని ఇలా అడుగుతుంది

StSafeA_EstablishKey APIని ఉపయోగించి స్థానిక హోస్ట్ రహస్యాన్ని గణించండి.

·

STSAFE-A110 స్థానిక హోస్ట్ యొక్క రహస్యాన్ని STM32కి తిరిగి పంపుతుంది.

·

STM32 రెండు రహస్యాలను పోల్చి, ఫలితాన్ని ముద్రిస్తుంది. రహస్యాలు ఒకటే అయితే, రహస్యం

స్థాపన విజయవంతమైంది.

UM2646 – Rev 4

పేజీ 15/23

మూర్తి 7. కీ స్థాపన కమాండ్ ఫ్లో

UM2646
ప్రదర్శన సాఫ్ట్‌వేర్

రిమోట్ హోస్ట్

STM32

స్థానిక హోస్ట్

STSAFE

రిమోట్ హోస్ట్ యొక్క రహస్యాన్ని లెక్కించడం (రిమోట్ హోస్ట్ యొక్క ప్రైవేట్ కీ మరియు స్థానిక హోస్ట్ యొక్క (STSAFE స్లాట్ 0xFF) పబ్లిక్ కీని ఉపయోగించడం)
రిమోట్ హోస్ట్ యొక్క రహస్యం

కీ పెయిర్‌ని రూపొందించండి

స్లాట్ 0xFFలో కీ పెయిర్‌ని రూపొందించండి

STSAFE యొక్క పబ్లిక్ కీ జనరేట్ చేయబడింది

STSAFE యొక్క పబ్లిక్ కీని రూపొందించారు

స్లాట్ 0xFF

రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీ
STM32 రిమోట్ హోస్ట్ రహస్యాన్ని దీనితో పోల్చింది
స్థానిక హోస్ట్ రహస్యం మరియు ఫలితాన్ని ముద్రిస్తుంది

కీని స్థాపించు (రిమోట్ హోస్ట్ యొక్క పబ్లిక్ కీ)
స్థానిక హోస్ట్ యొక్క రహస్యాన్ని పంపుతోంది

స్థానిక హోస్ట్ యొక్క రహస్యాన్ని గణిస్తోంది (స్థానిక హోస్ట్ యొక్క ప్రైవేట్ కీ (STSAFE స్లాట్ 0xFF) మరియు రిమోట్ హోస్ట్ పబ్లిక్ కీని ఉపయోగించడం)
స్థానిక హోస్ట్ యొక్క రహస్యం

4.4
గమనిక:
4.5

స్థానిక ఎన్వలప్‌లను చుట్టండి/విప్పండి
ఏదైనా అస్థిరత లేని మెమరీ (NVM)లో రహస్యాన్ని సురక్షితంగా నిల్వ చేయడానికి STSAFE-A110 స్థానిక ఎన్వలప్‌ను చుట్టే/విప్పే సందర్భాన్ని ఈ ప్రదర్శన వివరిస్తుంది. ఎన్‌క్రిప్షన్/డిక్రిప్షన్ కీలను అదనపు మెమరీకి లేదా STSAFEA110 యూజర్ డేటా మెమరీలో సురక్షితంగా నిల్వ చేయవచ్చు. రహస్య లేదా సాదా వచనాన్ని రక్షించడానికి చుట్టే విధానం ఉపయోగించబడుతుంది. చుట్టడం యొక్క అవుట్‌పుట్ అనేది AES కీ ర్యాప్ అల్గారిథమ్‌తో ఎన్‌క్రిప్ట్ చేయబడిన ఎన్వలప్, మరియు ఇందులో రక్షించాల్సిన కీ లేదా సాదా వచనం ఉంటుంది.
కమాండ్ ఫ్లో
స్థానిక మరియు రిమోట్ హోస్ట్‌లు ఇక్కడ ఒకే పరికరం. 1. స్థానిక ఎన్వలప్‌కు సమీకరించబడిన యాదృచ్ఛిక డేటాను రూపొందించండి. 2. STSAFE-A110 యొక్క మిడిల్‌వేర్‌ని ఉపయోగించి స్థానిక ఎన్వలప్‌ను చుట్టండి. 3. చుట్టిన ఎన్వలప్‌ను నిల్వ చేయండి. 4. STSAFE-A110 యొక్క మిడిల్‌వేర్‌ని ఉపయోగించి చుట్టిన ఎన్వలప్‌ను విప్పు. 5. అన్‌వ్రాప్డ్ ఎన్వలప్‌ను ప్రారంభ స్థానిక ఎన్వలప్‌తో పోల్చండి. వారు సమానంగా ఉండాలి.

కీ జత ఉత్పత్తి

ఈ ప్రదర్శన స్థానిక హోస్ట్‌లో STSAFE-A110 పరికరం మౌంట్ చేయబడిన కమాండ్ ఫ్లోను వివరిస్తుంది. రిమోట్ హోస్ట్ ఈ స్థానిక హోస్ట్‌ని స్లాట్ 1లో ఒక కీ జత (ప్రైవేట్ కీ మరియు పబ్లిక్ కీ) రూపొందించమని మరియు ఆ తర్వాత రూపొందించబడిన ప్రైవేట్ కీతో సవాలు (రాండమ్ నంబర్)పై సంతకం చేయమని అడుగుతుంది.

రిమోట్ హోస్ట్ అప్పుడు జనరేట్ చేయబడిన పబ్లిక్ కీతో సంతకాన్ని ధృవీకరించగలదు.

ఈ ప్రదర్శన రెండు తేడాలతో ప్రామాణీకరణ ప్రదర్శనను పోలి ఉంటుంది:

·

ప్రామాణీకరణ ప్రదర్శనలో కీ జత ఇప్పటికే రూపొందించబడింది (స్లాట్ 0లో), అయితే, ఈ మాజీలోampలే,

మేము స్లాట్ 1లో కీ పెయిర్‌ను ఉత్పత్తి చేస్తాము. STSAFE-A110 పరికరం 0xFF స్లాట్‌లో కూడా కీ జతని రూపొందించగలదు,

కానీ కీలక స్థాపన ప్రయోజనాల కోసం మాత్రమే.

·

ప్రామాణీకరణ ప్రదర్శనలోని పబ్లిక్ కీ జోన్ 0లోని ప్రమాణపత్రం నుండి సంగ్రహించబడింది. ఇందులో

example, పబ్లిక్ కీ STSAFE-A110 యొక్క ప్రతిస్పందనతో తిరిగి పంపబడుతుంది

StSafeA_GenerateKeyPair కమాండ్.

UM2646 – Rev 4

పేజీ 16/23

UM2646
ప్రదర్శన సాఫ్ట్‌వేర్

గమనిక:

కమాండ్ ఫ్లో
ప్రదర్శన ప్రయోజనాల కోసం, స్థానిక మరియు రిమోట్ హోస్ట్‌లు ఇక్కడ ఒకే పరికరం. 1. హోస్ట్ StSafeA_GenerateKeyPair ఆదేశాన్ని STSAFE-A110కి పంపుతుంది, ఇది తిరిగి పంపుతుంది
హోస్ట్ MCUకి పబ్లిక్ కీ. 2. హోస్ట్ StSafeA_GenerateRandom APIని ఉపయోగించి సవాలును (48-బైట్ యాదృచ్ఛిక సంఖ్య) ఉత్పత్తి చేస్తుంది. ది
STSAFE-A110 ఉత్పత్తి చేయబడిన యాదృచ్ఛిక సంఖ్యను తిరిగి పంపుతుంది. 3. హోస్ట్ క్రిప్టోగ్రాఫిక్ లైబ్రరీని ఉపయోగించి ఉత్పత్తి చేయబడిన సంఖ్య యొక్క హాష్‌ను గణిస్తుంది. 4. హోస్ట్ STSAFE-A110ని ఉపయోగించి కంప్యూటెడ్ హాష్ యొక్క సంతకాన్ని రూపొందించమని అడుగుతుంది
StSafeA_GenerateSignature API. STSAFE-A110 ఉత్పత్తి చేయబడిన సంతకాన్ని తిరిగి పంపుతుంది.
5. హోస్ట్ 110వ దశలో STSAFE-A1 పంపిన పబ్లిక్ కీతో జనరేట్ చేసిన సంతకాన్ని ధృవీకరిస్తుంది. 6. సంతకం ధృవీకరణ ఫలితం ముద్రించబడింది.

UM2646 – Rev 4

పేజీ 17/23

UM2646

పునర్విమర్శ చరిత్ర

పట్టిక 6. డాక్యుమెంట్ పునర్విమర్శ చరిత్ర

తేదీ

పునర్విమర్శ

మార్పులు

09-డిసెంబర్-2019

1

ప్రారంభ విడుదల.

13-జనవరి-2020

2

లైసెన్స్ సమాచార విభాగం తీసివేయబడింది.

పరిచయంలో ప్రదర్శన కోడ్‌ల ద్వారా వివరించబడిన లక్షణాల జాబితా నవీకరించబడింది. ఎక్రోనింస్ పట్టిక యొక్క జాబితా తీసివేయబడింది మరియు చివరిలో పదకోశం చొప్పించబడింది.

మూర్తి 1లో చిన్న వచన మార్పు మరియు నవీకరించబడిన రంగులు. STSAFE-A1xx ఆర్కిటెక్చర్.

నవీకరించబడిన మూర్తి 2. STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం.

నవీకరించబడిన పట్టిక 1. CORE మాడ్యూల్ ఎగుమతి చేయబడిన API.

07-ఫిబ్రవరి-2022

3

టేబుల్ 4 నుండి StSafeA_InitHASH మరియు StSafeA_ComputeHASH తీసివేయబడ్డాయి. CRYPTO మాడ్యూల్ ఎగుమతి చేసిన APIలు.

నవీకరించబడిన విభాగం 3.8.2: కాన్ఫిగరేషన్ దశలు.

నవీకరించబడిన విభాగం 4.2: జత చేయడం.

నవీకరించబడిన విభాగం 4.3: కీలక స్థాపన (రహస్యాన్ని స్థాపించడం).

విభాగం 4.5 జోడించబడింది: కీ జత ఉత్పత్తి.

చిన్న వచన మార్పులు.

జోడించిన STSAFE-A1xx సాఫ్ట్‌వేర్ ప్యాకేజీ X-CUBE-SAFEA1 v1.2.1లో మిడిల్‌వేర్‌గా విలీనం చేయబడింది

మరియు ఇది STM32CubeMX కోసం సాఫ్ట్‌వేర్ ప్యాక్ కోసం BSPగా విలీనం చేయబడింది. మరియు పై టెంప్లేట్లు

07-మార్చి-2024

4

X-CUBE-SAFEA1 ప్యాకేజీ యొక్క BSP ఫోల్డర్‌లో మాత్రమే ఉన్నాయి..

నవీకరించబడిన విభాగం 3.1: సాధారణ వివరణ, విభాగం 3.2: ఆర్కిటెక్చర్ మరియు విభాగం 3.7: ఫోల్డర్ నిర్మాణం.

UM2646 – Rev 4

పేజీ 18/23

పదకోశం
AES అడ్వాన్స్‌డ్ ఎన్‌క్రిప్షన్ స్టాండర్డ్ ANSI అమెరికన్ నేషనల్ స్టాండర్డ్స్ ఇన్‌స్టిట్యూట్ API అప్లికేషన్ ప్రోగ్రామింగ్ ఇంటర్‌ఫేస్ BSP బోర్డ్ సపోర్ట్ ప్యాకేజీ CA సర్టిఫికేషన్ అథారిటీ CC కామన్ క్రైటీరియా C-MAC కమాండ్ మెసేజ్ అథెంటికేషన్ కోడ్ ECC ఎలిప్టిక్ కర్వ్ క్రిప్టోగ్రఫీ ECDH ఎలిప్టిక్ కర్వ్ DiffieHellman ECDHE ఎలిప్టిక్ కర్వ్ DiffieHellman బెంచ్® కోసం Arm® HAL హార్డ్‌వేర్ అబ్‌స్ట్రాక్షన్ లేయర్ I/O ఇన్‌పుట్/అవుట్‌పుట్ IAR సిస్టమ్స్® ఎంబెడెడ్ సిస్టమ్స్ డెవలప్‌మెంట్ కోసం సాఫ్ట్‌వేర్ సాధనాలు మరియు సేవలలో ప్రపంచ అగ్రగామి. IDE ఇంటిగ్రేటెడ్ డెవలప్‌మెంట్ ఎన్విరాన్‌మెంట్. సాఫ్ట్‌వేర్ అభివృద్ధి కోసం కంప్యూటర్ ప్రోగ్రామర్‌లకు సమగ్ర సౌకర్యాలను అందించే సాఫ్ట్‌వేర్ అప్లికేషన్. IoT ఇంటర్నెట్ ఆఫ్ థింగ్స్ I²C ఇంటర్-ఇంటిగ్రేటెడ్ సర్క్యూట్ (IIC) LL తక్కువ-స్థాయి డ్రైవర్లు MAC మెసేజ్ ప్రమాణీకరణ కోడ్ MCU మైక్రోకంట్రోలర్ యూనిట్ MDK-ARM Keil® Arm® MPU మెమరీ రక్షణ యూనిట్ NVM నాన్‌వోలేటైల్ మెమరీ కోసం మైక్రోకంట్రోలర్ డెవలప్‌మెంట్ కిట్

OS ఆపరేటింగ్ సిస్టమ్ SE సురక్షిత మూలకం SHA సురక్షిత హాష్ అల్గోరిథం SLA సాఫ్ట్‌వేర్ లైసెన్స్ ఒప్పందం ST STMmicroelectronics TLS ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ USB యూనివర్సల్ సీరియల్ బస్

UM2646
పదకోశం

UM2646 – Rev 4

పేజీ 19/23

UM2646
కంటెంట్‌లు
కంటెంట్‌లు
1 సాధారణ సమాచారం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 సురక్షిత మూలకం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx మిడిల్‌వేర్ వివరణ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 సాధారణ వివరణ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 కోర్ మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 సర్వీస్ మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 క్రిప్టో మాడ్యూల్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 టెంప్లేట్లు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 ఫోల్డర్ నిర్మాణం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 ఎలా: ఇంటిగ్రేషన్ మరియు కాన్ఫిగరేషన్ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 ఇంటిగ్రేషన్ దశలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 కాన్ఫిగరేషన్ దశలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 ప్రదర్శన సాఫ్ట్‌వేర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​4.1 ప్రమాణీకరణ. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 జత చేయడం. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 కీలక స్థాపన (రహస్యాన్ని స్థాపించడం) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 స్థానిక ఎన్వలప్‌లను చుట్టండి/విప్పండి. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 కీ జత ఉత్పత్తి. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
పునర్విమర్శ చరిత్ర. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 పట్టికల జాబితా. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 బొమ్మల జాబితా. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

UM2646 – Rev 4

పేజీ 20/23

UM2646
పట్టికల జాబితా

పట్టికల జాబితా

టేబుల్ 1. టేబుల్ 2. టేబుల్ 3. టేబుల్ 4. టేబుల్ 5. టేబుల్ 6.

కోర్ మాడ్యూల్ ఎగుమతి చేసిన API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ఎగుమతి చేయబడిన STSAFE-A110 కోర్ మాడ్యూల్ APIలు . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE మాడ్యూల్ ఎగుమతి చేసిన APIలు . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 క్రిప్టో మాడ్యూల్ ఎగుమతి చేసిన APIలు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 టెంప్లేట్లు. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 డాక్యుమెంట్ పునర్విమర్శ చరిత్ర. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

UM2646 – Rev 4

పేజీ 21/23

UM2646
బొమ్మల జాబితా

బొమ్మల జాబితా

చిత్రం 1. చిత్రం 2. చిత్రం 3. చిత్రం 4. చిత్రం 5. చిత్రం 6. చిత్రం 7.

STSAFE-A1xx ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx అప్లికేషన్ బ్లాక్ రేఖాచిత్రం . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 కోర్ మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 SERVICE మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 క్రిప్టో మాడ్యూల్ ఆర్కిటెక్చర్. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ప్రాజెక్ట్ file నిర్మాణం . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 కీ స్థాపన కమాండ్ ఫ్లో . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UM2646 – Rev 4

పేజీ 22/23

UM2646
ముఖ్యమైన నోటీసు జాగ్రత్తగా చదవండి STMicroelectronics NV మరియు దాని అనుబంధ సంస్థలు ("ST") ST ఉత్పత్తులు మరియు/లేదా ఈ డాక్యుమెంట్‌లో నోటీసు లేకుండా ఎప్పుడైనా మార్పులు, దిద్దుబాట్లు, మెరుగుదలలు, సవరణలు మరియు మెరుగుదలలు చేసే హక్కును కలిగి ఉంటాయి. కొనుగోలుదారులు ఆర్డర్లు చేయడానికి ముందు ST ఉత్పత్తులపై తాజా సంబంధిత సమాచారాన్ని పొందాలి. ST ఉత్పత్తులు ఆర్డర్ రసీదు సమయంలో స్థానంలో ST యొక్క నిబంధనలు మరియు విక్రయ నిబంధనలకు అనుగుణంగా విక్రయించబడతాయి. ST ఉత్పత్తుల ఎంపిక, ఎంపిక మరియు వినియోగానికి కొనుగోలుదారులు మాత్రమే బాధ్యత వహిస్తారు మరియు అప్లికేషన్ సహాయం లేదా కొనుగోలుదారుల ఉత్పత్తుల రూపకల్పనకు ST ఎటువంటి బాధ్యత వహించదు. ఇక్కడ ST ద్వారా ఏ మేధో సంపత్తి హక్కుకు ఎలాంటి లైసెన్స్, ఎక్స్‌ప్రెస్ లేదా సూచించబడదు. ఇక్కడ పేర్కొన్న సమాచారానికి భిన్నమైన నిబంధనలతో ST ఉత్పత్తుల పునఃవిక్రయం అటువంటి ఉత్పత్తికి ST ద్వారా మంజూరు చేయబడిన ఏదైనా వారంటీని రద్దు చేస్తుంది. ST మరియు ST లోగో ST యొక్క ట్రేడ్‌మార్క్‌లు. ST ట్రేడ్‌మార్క్‌ల గురించి అదనపు సమాచారం కోసం, www.st.com/trademarksని చూడండి. అన్ని ఇతర ఉత్పత్తి లేదా సేవా పేర్లు వాటి సంబంధిత యజమానుల ఆస్తి. ఈ పత్రంలోని సమాచారం ఈ పత్రం యొక్క ఏదైనా మునుపటి సంస్కరణల్లో గతంలో అందించిన సమాచారాన్ని భర్తీ చేస్తుంది మరియు భర్తీ చేస్తుంది.
© 2024 STMmicroelectronics అన్ని హక్కులు ప్రత్యేకించబడ్డాయి

UM2646 – Rev 4

పేజీ 23/23

పత్రాలు / వనరులు

STMicroelectronics X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ [pdf] యూజర్ గైడ్
STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 సాఫ్ట్‌వేర్ ప్యాకేజీ, X-CUBE-SAFEA1, సాఫ్ట్‌వేర్ ప్యాకేజీ, ప్యాకేజీ

సూచనలు

వ్యాఖ్యానించండి

మీ ఇమెయిల్ చిరునామా ప్రచురించబడదు. అవసరమైన ఫీల్డ్‌లు గుర్తించబడ్డాయి *