X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज
तपशील
- उत्पादनाचे नाव: STSAFE-A110 सुरक्षित घटक
- आवृत्ती: X-CUBE-SAFEA1 v1.2.1
- यामध्ये एकत्रित: STM32CubeMX सॉफ्टवेअर पॅक
- प्रमुख वैशिष्ट्ये:
- रिमोट होस्टसह सुरक्षित चॅनेल स्थापना
ट्रान्सपोर्ट लेयर सिक्युरिटी (TLS) हँडशेक - स्वाक्षरी पडताळणी सेवा (सुरक्षित बूट आणि फर्मवेअर
श्रेणीसुधारित करा) - सुरक्षित काउंटरसह वापराचे निरीक्षण
- होस्ट ऍप्लिकेशन प्रोसेसरसह जोडणी आणि सुरक्षित चॅनेल
- स्थानिक किंवा रिमोट होस्ट लिफाफे गुंडाळणे आणि उघडणे
- ऑन-चिप की जोडी निर्मिती
- रिमोट होस्टसह सुरक्षित चॅनेल स्थापना
उत्पादन वापर सूचना
1. सामान्य माहिती
STSAFE-A110 सुरक्षित घटक प्रदान करण्यासाठी डिझाइन केले आहे
स्थानिक किंवा रिमोटसाठी प्रमाणीकरण आणि डेटा व्यवस्थापन सेवा
यजमान हे IoT उपकरणांसारख्या विविध अनुप्रयोगांसाठी योग्य आहे,
स्मार्ट-होम सिस्टम, औद्योगिक अनुप्रयोग आणि बरेच काही.
2. प्रारंभ करणे
STSAFE-A110 सुरक्षित घटक वापरणे सुरू करण्यासाठी:
- अधिकृत STSAFE-A110 वर उपलब्ध डेटाशीटचा संदर्भ घ्या
web तपशीलवार माहितीसाठी पृष्ठ. - वरून STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज डाउनलोड करा
STSAFE-A110 इंटरनेट पृष्ठ किंवा STM32CubeMX. - STM32Cube IDE किंवा सारख्या समर्थित IDE सह सुसंगतता सुनिश्चित करा
STM32 साठी सिस्टम वर्कबेंच.
3. मिडलवेअर वर्णन
3.1 सामान्य वर्णन
STSAFE-A1xx मिडलवेअर मधील परस्परसंवाद सुलभ करते
सुरक्षित घटक उपकरण आणि एक MCU, विविध वापर प्रकरणे सक्षम करते.
सुरक्षितता वाढवण्यासाठी हे एसटी सॉफ्टवेअर पॅकेजमध्ये एकत्रित केले आहे
वैशिष्ट्ये
3.2 आर्किटेक्चर
मिडलवेअरमध्ये विविध सॉफ्टवेअर घटक असतात,
यासह:
- STSAFE-A1xx API (कोर इंटरफेस)
- कोर क्रिप्टो
- MbedTLS क्रिप्टोग्राफिक सेवा इंटरफेस SHA/AES
- हार्डवेअर सेवा इंटरफेस X-CUBECRYPTOLIB
वारंवार विचारले जाणारे प्रश्न (FAQ)
प्रश्न: मला STSAFE-A110 डेटाशीट कुठे मिळेल?
A: डेटाशीट STSAFE-A110 वर उपलब्ध आहे web साठी पृष्ठ
डिव्हाइसवर अतिरिक्त माहिती.
प्रश्न: समर्थीत एकात्मिक विकास वातावरण काय आहेत
STSAFE-A1xx मिडलवेअरसाठी?
A: समर्थित IDE मध्ये STM32Cube IDE आणि सिस्टम वर्कबेंच समाविष्ट आहे
X-CUBE-SAFEA32 v4 पॅकेजमध्ये STM32 (SW1STM1.2.1) साठी.
यूएम 2646
वापरकर्ता मॅन्युअल
X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेजसह प्रारंभ करणे
परिचय
हे वापरकर्ता मॅन्युअल X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेजसह कसे सुरू करायचे याचे वर्णन करते. X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज हा एक सॉफ्टवेअर घटक आहे जो अनेक प्रात्यक्षिक कोड प्रदान करतो, जे होस्ट मायक्रोकंट्रोलरकडून STSAFE-A110 डिव्हाइस वैशिष्ट्ये वापरतात. हे प्रात्यक्षिक कोड विविध STM1 मायक्रोकंट्रोलरवर पोर्टेबिलिटी सुलभ करण्यासाठी STM32Cube सॉफ्टवेअर तंत्रज्ञानावर तयार केलेल्या STSAFE-A32xx मिडलवेअरचा वापर करतात. याशिवाय, इतर MCU ला पोर्टेबिलिटीसाठी हे MCU-अज्ञेयवादी आहे. हे प्रात्यक्षिक कोड खालील वैशिष्ट्ये स्पष्ट करतात: · प्रमाणीकरण · जोडणी · की स्थापना · स्थानिक लिफाफा रॅपिंग · की जोडी निर्मिती
UM2646 – Rev 4 – मार्च 2024 अधिक माहितीसाठी तुमच्या स्थानिक STMicroelectronics विक्री कार्यालयाशी संपर्क साधा.
www.st.com
1
टीप: टीप:
यूएम 2646
सामान्य माहिती
सामान्य माहिती
X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज हे STSAFE-A110 सुरक्षित घटक सेवांना होस्ट MCU च्या ऑपरेटिंग सिस्टम (OS) आणि त्याच्या ऍप्लिकेशनमध्ये एकत्रित करण्यासाठी संदर्भ आहे. यामध्ये आर्म® Cortex®-M प्रोसेसरवर आधारित STM110 32-बिट मायक्रोकंट्रोलरवर कार्यान्वित करण्यासाठी STSAFE-A32 ड्रायव्हर आणि प्रात्यक्षिक कोड आहेत. आर्म हे युएस आणि/किंवा इतरत्र आर्म लिमिटेड (किंवा त्याच्या सहाय्यक कंपन्या) चे नोंदणीकृत ट्रेडमार्क आहे. X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज ANSI C मध्ये विकसित केले आहे. तरीसुद्धा, प्लॅटफॉर्म-स्वतंत्र आर्किटेक्चर विविध प्लॅटफॉर्मवर सहज पोर्टेबिलिटीला अनुमती देते. खालील सारणी या दस्तऐवजाच्या अधिक चांगल्या प्रकारे समजून घेण्यासाठी संबंधित असलेल्या परिवर्णी शब्दांची व्याख्या सादर करते.
STSAFE-A1xx सॉफ्टवेअर पॅकेज X-CUBE-SAFEA1 v1.2.1 मध्ये मिडलवेअर म्हणून एकत्रित केले आहे आणि ते STM32CubeMX साठी सॉफ्टवेअर पॅकसाठी BSP म्हणून एकत्रित केले आहे.
UM2646 – Rev 4
पृष्ठ 2/23
यूएम 2646
STSAFE-A110 सुरक्षित घटक
2
STSAFE-A110 सुरक्षित घटक
STSAFE-A110 हा एक अत्यंत सुरक्षित उपाय आहे जो स्थानिक किंवा रिमोट होस्टला प्रमाणीकरण आणि डेटा व्यवस्थापन सेवा प्रदान करणारा सुरक्षित घटक म्हणून कार्य करतो. यात सुरक्षित मायक्रोकंट्रोलरच्या नवीनतम पिढीवर चालणारी सुरक्षित ऑपरेटिंग सिस्टीमसह संपूर्ण टर्नकी सोल्यूशन आहे.
STSAFE-A110 हे IoT (इंटरनेट ऑफ थिंग्ज) उपकरणे, स्मार्ट-होम, स्मार्ट-सिटी आणि औद्योगिक अनुप्रयोग, ग्राहक इलेक्ट्रॉनिक्स उपकरणे, उपभोग्य वस्तू आणि ॲक्सेसरीजमध्ये एकत्रित केले जाऊ शकते. त्याची प्रमुख वैशिष्ट्ये आहेत:
·
प्रमाणीकरण (पेरिफेरल, IoT आणि USB Type-C® उपकरणांचे)
·
ट्रान्सपोर्ट लेयर सिक्युरिटी (TLS) हँडशेकसह रिमोट होस्टसह सुरक्षित चॅनेल स्थापना
·
स्वाक्षरी पडताळणी सेवा (सुरक्षित बूट आणि फर्मवेअर अपग्रेड)
·
सुरक्षित काउंटरसह वापराचे निरीक्षण
·
होस्ट ऍप्लिकेशन प्रोसेसरसह जोडणी आणि सुरक्षित चॅनेल
·
स्थानिक किंवा रिमोट होस्ट लिफाफे गुंडाळणे आणि उघडणे
·
ऑन-चिप की जोडी निर्मिती
STSAFE-A110 वर उपलब्ध असलेल्या STSAFE-A110 डेटाशीटचा संदर्भ घ्या web डिव्हाइसवरील अतिरिक्त माहितीसाठी पृष्ठ.
UM2646 – Rev 4
पृष्ठ 3/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
3
STSAFE-A1xx मिडलवेअर वर्णन
हा विभाग STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज सामग्री आणि ते वापरण्याचा मार्ग तपशील देतो.
3.1
सामान्य वर्णन
STSAFE-A1xx मिडलवेअर हे यासाठी डिझाइन केलेले सॉफ्टवेअर घटकांचा संच आहे:
·
STSAFE-A110 सुरक्षित घटक डिव्हाइसला MCU सह इंटरफेस करा
·
सर्वात सामान्य STSAFE-A110 वापर प्रकरणे लागू करा
STSAFE-A1xx मिडलवेअर सुरक्षित घटक वैशिष्ट्ये जोडण्यासाठी ST सॉफ्टवेअर पॅकेजमध्ये मिडलवेअर घटक म्हणून पूर्णपणे एकत्रित केले आहे (उदा.ample X-CUBE-SBSFU किंवा X-CUBE-SAFEA1).
हे STSAFE-A110 इंटरनेट पृष्ठावरून टूल्स आणि सॉफ्टवेअर टॅबद्वारे डाउनलोड केले जाऊ शकते किंवा STM32CubeMX वरून डाउनलोड केले जाऊ शकते.
सॉफ्टवेअर ST सॉफ्टवेअर परवाना करार (SLA0088) अंतर्गत स्त्रोत कोड म्हणून प्रदान केले आहे (अधिक तपशीलांसाठी परवाना माहिती पहा).
खालील एकात्मिक विकास वातावरण समर्थित आहेत:
·
Arm® (EWARM) साठी IAR एम्बेडेड वर्कबेंच
·
Keil® मायक्रोकंट्रोलर डेव्हलपमेंट किट (MDK-ARM)
·
STM32CubeIDE (STM32CubeIDE)
·
STM32 (SW4STM32) साठी सिस्टम वर्कबेंच फक्त X-CUBE-SAFEA1 v1.2.1 पॅकेजमध्ये समर्थित
समर्थित IDE आवृत्त्यांबद्दल माहितीसाठी पॅकेज रूट फोल्डरमध्ये उपलब्ध असलेल्या प्रकाशन नोट्सचा संदर्भ घ्या.
3.2
आर्किटेक्चर
हा विभाग STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेजच्या सॉफ्टवेअर घटकांचे वर्णन करतो.
खालील आकृती ए प्रस्तुत करते view STSAFE-A1xx मिडलवेअर आर्किटेक्चर आणि संबंधित इंटरफेस.
आकृती 1. STSAFE-A1xx आर्किटेक्चर
STSAFE-A1xx API (कोर इंटरफेस)
कोर
CRYPTO
MbedTM TLS
क्रिप्टोग्राफिक सेवा इंटरफेस SHA/AES
सेवा
विलग क्षेत्र
MCU सुरक्षा वैशिष्ट्यांद्वारे संरक्षणासाठी योग्य
(MPU, Firewall, TrustZone®, इ.)
हार्डवेअर सेवा इंटरफेस
एक्स-क्यूबेक्रिप्टोलिब
UM2646 – Rev 4
पृष्ठ 4/23
टीप:
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
मिडलवेअरमध्ये तीन भिन्न इंटरफेस आहेत:
·
STSAFE-A1xx API: हा मुख्य ऍप्लिकेशन प्रोग्रामिंग इंटरफेस (API) आहे, जो सर्वांना पूर्ण प्रवेश प्रदान करतो
STSAFE-A110 सेवा वरच्या स्तरांवर निर्यात केल्या जातात (अनुप्रयोग, लायब्ररी आणि स्टॅक). हा इंटरफेस आहे
कोर इंटरफेस म्हणून देखील संबोधले जाते कारण सर्व निर्यात केलेले API CORE मॉड्यूलमध्ये लागू केले जातात.
STSAFE-A1xx मिडलवेअर समाकलित करण्यासाठी आवश्यक असलेल्या वरच्या स्तरांना STSAFE-A110 मध्ये प्रवेश करणे आवश्यक आहे
या इंटरफेसद्वारे वैशिष्ट्ये.
·
हार्डवेअर सर्व्हिस इंटरफेस: हा इंटरफेस STSAFE-A1xx मिडलवेअरद्वारे उच्चतम पोहोचण्यासाठी वापरला जातो
हार्डवेअर प्लॅटफॉर्म स्वातंत्र्य. त्यात विशिष्ट MCU, IO बस जोडण्यासाठी जेनेरिक फंक्शन्सचा संच समाविष्ट आहे
आणि वेळेची कार्ये. ही रचना लायब्ररी कोड री-उपयोगक्षमता सुधारते आणि सुलभ पोर्टेबिलिटीची हमी देते
इतर उपकरणे.
कमकुवत फंक्शन्स म्हणून परिभाषित केलेल्या, ही जेनेरिक फंक्शन्स ॲप्लिकेशन स्तरावर भूतकाळानंतर लागू करणे आवश्यक आहेampसुलभ एकीकरणासाठी प्रदान केलेल्या stsafea_service_interface_template.c टेम्पलेटमध्ये प्रदान केले आहे
आणि वरच्या स्तरांमध्ये सानुकूलन.
·
क्रिप्टोग्राफिक सेवा इंटरफेस: हा इंटरफेस STSAFE-A1xx मिडलवेअरद्वारे प्रवेश करण्यासाठी वापरला जातो
प्लॅटफॉर्म किंवा लायब्ररी क्रिप्टोग्राफिक फंक्शन्स जसे की SHA (सुरक्षित हॅश अल्गोरिदम) आणि AES (प्रगत
एन्क्रिप्शन मानक) काही प्रात्यक्षिकांसाठी मिडलवेअरद्वारे आवश्यक आहे.
कमकुवत फंक्शन्स म्हणून परिभाषित, ही क्रिप्टोग्राफिक फंक्शन्स ऍप्लिकेशन स्तरावर लागू करणे आवश्यक आहे
माजी अनुसरणample दोन भिन्न टेम्पलेटसह प्रदान केले आहे:
stsafea_crypto_mbedtls_interface_template.c जर Arm® MbedTM TLS क्रिप्टोग्राफिक लायब्ररी वापरली असेल; ST क्रिप्टोग्राफिक लायब्ररी वापरल्यास stsafea_crypto_stlib_interface_template.c;
·
वैकल्पिक क्रिप्टोग्राफिक लायब्ररी फक्त टेम्पलेट स्त्रोत सानुकूलित करून वापरल्या जाऊ शकतात files द
टेम्पलेट files वरच्या लेयर्समध्ये सहज एकत्रीकरण आणि सानुकूलित करण्यासाठी प्रदान केले आहेत.
आर्म आणि एमबेड हे यूएस आणि/किंवा इतरत्र आर्म लिमिटेडचे (किंवा त्याच्या उपकंपन्या) नोंदणीकृत ट्रेडमार्क किंवा ट्रेडमार्क आहेत.
UM2646 – Rev 4
पृष्ठ 5/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
खालील आकृती STM1 Nucleo बोर्डवर बसवलेल्या X-NUCLEO-SAFEA32 विस्तार बोर्डवर चालणारे, मानक STM1Cube ऍप्लिकेशनमध्ये एकत्रित केलेले STSAFE-A32xx मिडलवेअर दाखवते.
आकृती 2. STSAFE-A1xx ऍप्लिकेशन ब्लॉक आकृती
STM1Cube ऍप्लिकेशनमध्ये STSAFE-A32xx मिडलवेअर
STM1CubeMX साठी X-CUBE-SAFEA32 ब्लॉक आकृती
सर्वोत्तम हार्डवेअर आणि प्लॅटफॉर्म स्वातंत्र्य प्रदान करण्यासाठी, STSAFE-A1xx मिडलवेअर थेट STM32Cube HAL शी कनेक्ट केलेले नाही, परंतु इंटरफेसद्वारे files ऍप्लिकेशन स्तरावर लागू केले आहे (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – Rev 4
पृष्ठ 6/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
3.3
CORE मॉड्यूल
CORE मॉड्यूल मिडलवेअरचा मुख्य भाग आहे. STSAFE-A1xx वैशिष्ट्ये योग्यरित्या वापरण्यासाठी ते वरच्या स्तरांद्वारे (ॲप्लिकेशन, लायब्ररी, स्टॅक आणि इतर) कॉल केलेल्या आदेशांची अंमलबजावणी करते.
खालील आकृती ए प्रस्तुत करते view CORE मॉड्यूल आर्किटेक्चरचे.
आकृती 3. CORE मॉड्यूल आर्किटेक्चर
बाह्य वरचे स्तर (अनुप्रयोग, लायब्ररी, स्टॅक इ.)
कोर
CRYPTO अंतर्गत मॉड्यूल
SERVICE अंतर्गत मॉड्यूल
CORE मॉड्यूल हे एक मल्टी-इंटरफेस सॉफ्टवेअर घटक आहे ज्याच्याशी कनेक्ट केलेले आहे:
·
वरचे स्तर: खालील दोन सारण्यांमध्ये वर्णन केलेल्या निर्यात केलेल्या API द्वारे बाह्य कनेक्शन;
·
क्रिप्टोग्राफिक स्तर: CRYPTO मॉड्यूलशी अंतर्गत कनेक्शन;
·
हार्डवेअर सेवा स्तर: SERVICE मॉड्यूलशी अंतर्गत कनेक्शन;
STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज रूट फोल्डरमधील CORE मॉड्यूलचे संपूर्ण API दस्तऐवजीकरण प्रदान करते (STSAFE-A1xx_Middleware.chm पहा file).
कमांड सेटच्या संक्षिप्त स्पष्टीकरणासाठी STSAFE-A110 डेटाशीटचा संदर्भ घ्या, ज्याशी खालील सारणीमध्ये सूचीबद्ध कमांड API संबंधित आहेत.
API श्रेणी इनिशियलायझेशन कॉन्फिगरेशन
सामान्य-उद्देश आज्ञा
डेटा विभाजन आदेश
तक्ता 1. CORE मॉड्यूल निर्यात केलेले API
फंक्शन StSafeA_Init STSAFE-A1xx डिव्हाइस हँडल तयार करणे, आरंभ करणे आणि नियुक्त करणे. StSafeA_GetVersion STSAFE-A1xx मिडलवेअर पुनरावृत्ती परत करण्यासाठी. StSafeA_Echo कमांडमध्ये पास केलेला डेटा प्राप्त करण्यासाठी. StSafeA_Reset अस्थिर विशेषता त्यांच्या प्रारंभिक मूल्यांवर रीसेट करण्यासाठी. StSafeA_GenerateRandom अनेक यादृच्छिक बाइट्स व्युत्पन्न करण्यासाठी. StSafeA_Hibernate STSAFE-Axxx डिव्हाइसला हायबरनेशनमध्ये ठेवण्यासाठी. StSafeA_DataPartitionQuery
UM2646 – Rev 4
पृष्ठ 7/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
API श्रेणी
डेटा विभाजन कॉन्फिगरेशन पुनर्प्राप्त करण्यासाठी फंक्शन क्वेरी कमांड.
StSafeA_Decrement काउंटर झोनमधील वन-वे काउंटर कमी करण्यासाठी.
डेटा विभाजन आदेश
StSafeA_Read डेटा विभाजन झोनमधील डेटा वाचण्यासाठी.
StSafeA_Update झोन विभाजनाद्वारे डेटा अद्यतनित करण्यासाठी.
StSafeA_GenerateSignature संदेश डायजेस्टवर ECDSA स्वाक्षरी परत करण्यासाठी.
खाजगी आणि सार्वजनिक की आदेश
StSafeA_GenerateKeyPair खाजगी की स्लॉटमध्ये की-जोडी तयार करण्यासाठी.
संदेश प्रमाणीकरण सत्यापित करण्यासाठी StSafeA_VerifyMessageSignature.
StSafeA_EstablishKey असममित क्रिप्टोग्राफी वापरून दोन होस्टमधील सामायिक गुपित स्थापित करण्यासाठी.
उत्पादन डेटा पुनर्प्राप्त करण्यासाठी StSafeA_ProductDataQuery क्वेरी कमांड.
I²C पत्ता आणि लो-पॉवर मोड कॉन्फिगरेशन पुनर्प्राप्त करण्यासाठी StSafeA_I2cParameterQuery क्वेरी कमांड.
StSafeA_LifeCycleStateQuery लाइफसायकल स्थिती (बॉर्न, ऑपरेशनल, टर्मिनेटेड, बॉर्न आणि लॉक केलेले किंवा ऑपरेशनल आणि लॉक केलेले) पुनर्प्राप्त करण्यासाठी क्वेरी कमांड.
प्रशासकीय आदेश
होस्ट की माहिती (उपस्थिती आणि होस्ट C-MAC काउंटर) पुनर्प्राप्त करण्यासाठी StSafeA_HostKeySlotQuery क्वेरी कमांड.
StSafeA_PutAttribute STSAFE-Axxx डिव्हाइसमध्ये विशेषता ठेवण्यासाठी, जसे की की, पासवर्ड, गुणधर्मानुसार I²C पॅरामीटर्स TAG.
StSafeA_DeletePassword त्याच्या स्लॉटमधून पासवर्ड हटवण्यासाठी.
StSafeA_VerifyPassword पासवर्डची पडताळणी करण्यासाठी आणि भविष्यातील कमांड ऑथोरायझेशनसाठी पडताळणीचा परिणाम लक्षात ठेवण्यासाठी.
StSafeA_RawCommand रॉ कमांड कार्यान्वित करण्यासाठी आणि संबंधित प्रतिसाद प्राप्त करण्यासाठी.
उपलब्ध की स्लॉटसाठी स्थानिक लिफाफा की माहिती (स्लॉट क्रमांक, उपस्थिती आणि की लांबी) पुनर्प्राप्त करण्यासाठी StSafeA_LocalEnvelopeKeySlotQuery क्वेरी कमांड.
स्थानिक लिफाफा आदेश
StSafeA_GenerateLocalEnvelopeKey स्थानिक लिफाफा की स्लॉटमध्ये की व्युत्पन्न करण्यासाठी.
StSafeA_WrapLocalEnvelope स्थानिक लिफाफा की आणि [AES की रॅप] अल्गोरिदमसह संपूर्णपणे होस्टद्वारे व्यवस्थापित केलेला डेटा (सामान्यतः की) लपेटण्यासाठी.
StSafeA_UnwrapLocalEnvelope स्थानिक लिफाफा किल्लीने स्थानिक लिफाफा उघडण्यासाठी.
UM2646 – Rev 4
पृष्ठ 8/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
API श्रेणी
कमांड ऑथोरायझेशन कॉन्फिगरेशन कमांड
तक्ता 2. निर्यात केलेले STSAFE-A110 CORE मॉड्यूल API
फंक्शन StSafeA_CommandAuthorizationConfigurationQuery क्वेरी कमांड कॉन्फिगर करण्यायोग्य प्रवेश अटींसह कमांडसाठी प्रवेश अटी पुनर्प्राप्त करण्यासाठी.
3.4
SERVICE मॉड्यूल
SERVICE मॉड्यूल मिडलवेअरचा निम्न स्तर आहे. हे MCU आणि हार्डवेअर प्लॅटफॉर्मच्या दृष्टीने संपूर्ण हार्डवेअर ॲब्स्ट्रॅक्शन लागू करते.
खालील आकृती ए प्रस्तुत करते view SERVICE मॉड्यूल आर्किटेक्चरचे.
आकृती 4. SERVICE मॉड्यूल आर्किटेक्चर
CORE अंतर्गत मॉड्यूल
सेवा
बाह्य खालचे स्तर (BSP, HAL, LL, इ.)
SERVICE मॉड्यूल एक ड्युअल-इंटरफेस सॉफ्टवेअर घटक आहे ज्याच्याशी कनेक्ट केलेले आहे:
·
बाह्य खालचे स्तर: जसे की BSP, HAL किंवा LL. कमकुवत कार्ये बाह्य उच्च वर लागू करणे आवश्यक आहे
स्तर आणि stsafea_service_interface_template.c टेम्पलेटवर आधारित आहेत file;
·
कोर स्तर: टेबलमध्ये वर्णन केलेल्या निर्यात केलेल्या API द्वारे CORE मॉड्यूलशी अंतर्गत कनेक्शन
खाली;
STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज रूट फोल्डरमध्ये SERVICE मॉड्यूलचे संपूर्ण API दस्तऐवजीकरण प्रदान करते (STSAFE-A1xx_Middleware.chm पहा file).
तक्ता 3. SERVICE मॉड्यूल निर्यात केलेले API
API श्रेणी इनिशियलायझेशन कॉन्फिगरेशन
निम्न-स्तरीय ऑपरेशन कार्ये
कार्य
StSafeA_BSP_Init कम्युनिकेशन बस सुरू करण्यासाठी आणि STSAFE-Axxx डिव्हाइस ऑपरेट करण्यासाठी आवश्यक असलेल्या IO पिन.
StSafeA_Transmit प्रसारित करण्यासाठी कमांड तयार करण्यासाठी, आणि कार्यान्वित करण्यासाठी निम्न-स्तरीय बस API ला कॉल करा. समर्थित असल्यास, CRC ची गणना करा आणि एकत्र करा.
StSafeA_Receive STSAFE-Axxx कडून डेटा प्राप्त करण्यासाठी निम्न-स्तरीय बस फंक्शन्सचा वापर करून ते पुनर्प्राप्त करण्यासाठी. समर्थन असल्यास CRC तपासा.
UM2646 – Rev 4
पृष्ठ 9/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
3.5
CRYPTO मॉड्यूल
क्रिप्टो मॉड्यूल मिडलवेअरच्या क्रिप्टोग्राफिक भागाचे प्रतिनिधित्व करते. ते प्लॅटफॉर्मच्या क्रिप्टोग्राफिक संसाधनांवर अवलंबून असणे आवश्यक आहे.
CRYPTO मॉड्यूल इतर मिडलवेअर मॉड्यूल्सपेक्षा पूर्णपणे स्वतंत्र आहे आणि या कारणास्तव, मेमरी प्रोटेक्शन युनिट (MPU), फायरवॉल किंवा TrustZone® सारख्या MCU सुरक्षा वैशिष्ट्यांद्वारे संरक्षणासाठी अनुकूल असलेल्या एका वेगळ्या सुरक्षित क्षेत्रामध्ये सहजपणे अंतर्भूत केले जाऊ शकते.
खालील आकृती ए प्रस्तुत करते view CRYPTO मॉड्यूल आर्किटेक्चरचे.
आकृती 5. क्रिप्टो मॉड्यूल आर्किटेक्चर
CORE अंतर्गत मॉड्यूल
CRYPTO
बाह्य क्रिप्टोग्राफिक स्तर
(MbedTM TLS, X-CUBE-CRYPTOLIB)
CRYPTO मॉड्यूल एक ड्युअल-इंटरफेस सॉफ्टवेअर घटक आहे ज्याच्याशी कनेक्ट केलेले आहे:
·
बाह्य क्रिप्टोग्राफी लायब्ररी: Mbed TLS आणि X-CUBE-CRYPTOLIB सध्या समर्थित आहेत. कमकुवत
कार्ये बाह्य उच्च स्तरांवर अंमलात आणली पाहिजेत आणि त्यावर आधारित आहेत:
stsafea_crypto_mbedtls_interface_template.c टेम्पलेट file Mbed TLS क्रिप्टोग्राफिक लायब्ररीसाठी;
stsafea_crypto_stlib_interface_template.c टेम्पलेट file एसटी क्रिप्टोग्राफिक लायब्ररीसाठी;
क्रिप्टोग्राफिक इंटरफेस अनुकूल करून अतिरिक्त क्रिप्टोग्राफिक लायब्ररी सहजपणे समर्थित केल्या जाऊ शकतात
टेम्पलेट file.
·
कोर लेयर: टेबलमध्ये वर्णन केलेल्या एक्सपोर्ट केलेल्या API द्वारे CORE मॉड्यूलशी अंतर्गत कनेक्शन
खाली;
STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज रूट फोल्डरमध्ये CRYPTO मॉड्यूलचे संपूर्ण API दस्तऐवजीकरण प्रदान करते (STSAFE-A1xx_Middleware.chm पहा file).
तक्ता 4. CRYPTO मॉड्यूलने निर्यात केलेले API
API श्रेणी
कार्य
StSafeA_ComputeCMAC CMAC मूल्याची गणना करण्यासाठी. तयार कमांडवर वापरले जाते.
StSafeA_ComputeRMAC RMAC मूल्याची गणना करण्यासाठी. प्राप्त प्रतिसादावर वापरले.
StSafeA_DataEncryption क्रिप्टोग्राफिक API STSAFE-Axxx डेटा बफरवर डेटा एन्क्रिप्शन (AES CBC) कार्यान्वित करण्यासाठी.
StSafeA_DataDecryption STSAFE-Axxx डेटा बफरवर डेटा डिक्रिप्शन (AES CBC) कार्यान्वित करण्यासाठी.
StSafeA_MAC_SHA_PrePostProcess प्रसारित करण्यापूर्वी किंवा STSAFE_Axxx डिव्हाइसवरून डेटा रिसेप्शननंतर MAC आणि/किंवा SHA ची पूर्व-किंवा पोस्ट-प्रक्रिया करण्यासाठी.
UM2646 – Rev 4
पृष्ठ 10/23
3.6
टीप:
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
टेम्पलेट्स
हा विभाग STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेजमध्ये उपलब्ध असलेल्या टेम्पलेट्सचे तपशीलवार वर्णन देतो.
खालील सारणीमध्ये सूचीबद्ध केलेले सर्व टेम्पलेट्स मिडलवेअर सॉफ्टवेअर पॅकेजच्या रूट स्तरावर उपलब्ध इंटरफेस फोल्डरमध्ये प्रदान केले आहेत.
साचा files माजी म्हणून प्रदान केले आहेतampसहजतेने करण्यासाठी, वरच्या स्तरांमध्ये कॉपी आणि सानुकूलित करणे
STSAFE-A1xx मिडलवेअर एकत्रित आणि कॉन्फिगर करा:
·
इंटरफेस टेम्पलेट files माजी प्रदानamp__कमकुवत फंक्शन्सची अंमलबजावणी, रिक्त म्हणून ऑफर केली जाते किंवा
मिडलवेअरमध्ये अंशतः रिक्त कार्ये. ते वापरकर्त्याच्या जागेत किंवा मध्ये योग्यरित्या लागू केले जाणे आवश्यक आहे
क्रिप्टोग्राफिक लायब्ररी आणि वापरकर्त्याच्या हार्डवेअर निवडीनुसार वरचे स्तर.
·
कॉन्फिगरेशन टेम्पलेट fileSTSAFE-A1xx मिडलवेअर आणि वैशिष्ट्ये कॉन्फिगर करण्याचा एक सोपा मार्ग प्रदान करते
जे वापरकर्ता अनुप्रयोगात वापरले जाऊ शकते, जसे की ऑप्टिमायझेशन किंवा विशिष्ट हार्डवेअर.
टेम्पलेट श्रेणी
इंटरफेस टेम्पलेट्स
कॉन्फिगरेशन टेम्पलेट्स
तक्ता 5. टेम्पलेट्स
साचा file
stsafea_service_interface_template.c उदाampSTSAFE-A मिडलवेअर आणि विशिष्ट हार्डवेअर, लो-लेव्हल लायब्ररी किंवा वापरकर्ता स्पेसमध्ये निवडलेल्या BSP द्वारे ऑफर केलेल्या हार्डवेअर सेवांना कसे समर्थन द्यावे हे दाखवण्यासाठी le टेम्पलेट. stsafea_crypto_mbedtls_interface_template.c उदाampSTSAFE-A मिडलवेअर आणि Mbed TLS क्रिप्टोग्राफिक लायब्ररी (की व्यवस्थापन, SHA, AES, इ.) द्वारे ऑफर केलेल्या क्रिप्टोग्राफिक सेवांना कसे समर्थन द्यावे हे दर्शविण्यासाठी le टेम्पलेट. stsafea_crypto_stlib_interface_template.c उदाampSTSAFE-A मिडलवेअर आणि STM32Cube (XCUBE-CRYPTOLIB) (की व्यवस्थापन, SHA, AES, इ.) साठी STM32 क्रिप्टोग्राफिक लायब्ररी सॉफ्टवेअर विस्ताराद्वारे ऑफर केलेल्या क्रिप्टोग्राफिक सेवांना कसे समर्थन द्यावे हे दर्शविण्यासाठी le टेम्पलेट. stsafea_conf_template.h उदाampSTSAFE-A मिडलवेअर कसे कॉन्फिगर करायचे ते दाखवण्यासाठी le टेम्पलेट (विशेषतः ऑप्टिमायझेशन हेतूंसाठी). stsafea_interface_conf_template.h उदाampइंटरफेस कॉन्फिगर आणि सानुकूलित कसे करावे हे दाखवण्यासाठी le टेम्पलेट fileवर सूचीबद्ध आहे.
वरील टेम्पलेट्स फक्त X-CUBE-SAFEA1 पॅकेजच्या BSP फोल्डरमध्ये आहेत.
UM2646 – Rev 4
पृष्ठ 11/23
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
3.7
फोल्डर रचना
खालील आकृती STSAFE-A1xx मिडलवेअर सॉफ्टवेअर पॅकेज v1.2.1 ची फोल्डर रचना सादर करते.
आकृती 6. प्रकल्प file रचना
प्रकल्प file रचना STSAFE-A1xx मिडलवेअर
UM2646 – Rev 4
प्रकल्प file STM1CubeMX साठी X-CUBE-SAFEA32 ची रचना
पृष्ठ 12/23
3.8
3.8.1
3.8.2
यूएम 2646
STSAFE-A1xx मिडलवेअर वर्णन
कसे: एकत्रीकरण आणि कॉन्फिगरेशन
हा विभाग वापरकर्ता अनुप्रयोगामध्ये STSAFE-A1xx मिडलवेअर कसे एकत्रित आणि कॉन्फिगर करावे याचे वर्णन करतो.
एकत्रीकरणाचे टप्पे
इच्छित अनुप्रयोगामध्ये STSAFE-A1xx मिडलवेअर समाकलित करण्यासाठी या चरणांचे अनुसरण करा:
·
पायरी 1: stsafea_service_interface_template.c कॉपी करा (आणि पर्यायी नाव बदला) file आणि एकतर
वापरकर्त्याला stsafea_crypto_mbedtls_interface_template.c किंवा stsafea_crypto_stlib_interface_template.c
क्रिप्टोग्राफिक लायब्ररीनुसार जागा जी ऍप्लिकेशनमध्ये जोडली गेली आहे (जे काही असो
वापरकर्त्यांनी निवडलेली/वापरलेली क्रिप्टोग्राफिक लायब्ररी, ते स्वतःचे क्रिप्टोग्राफिक तयार/अंमलात आणू शकतात
इंटरफेस file योग्य टेम्पलेटचे रुपांतर करून सुरवातीपासून).
·
पायरी 2: stsafea_conf_template.h आणि stsafea_interface_conf_template.h कॉपी करा (आणि पर्यायी नाव बदला)
files वापरकर्ता जागा.
·
पायरी 3: तुमच्या मुख्य किंवा इतर कोणत्याही वापरकर्ता स्पेस स्त्रोतामध्ये योग्य समाविष्ट केल्याचे सुनिश्चित करा file आवश्यक आहे
STSAFE-A1xx मिडलवेअर इंटरफेस:
# "stsafea_core.h" समाविष्ट करा # "stsafea_interface_conf.h" समाविष्ट करा
·
चरण 4: सानुकूलित करा files वापरकर्त्याच्या पसंतीनुसार वरील तीन चरणांमध्ये वापरले जाते.
संरचना चरण
वापरकर्ता अनुप्रयोगामध्ये STSAFE-A1xx मिडलवेअर योग्यरित्या कॉन्फिगर करण्यासाठी, ST दोन भिन्न प्रदान करते
कॉन्फिगरेशन टेम्पलेट fileवापरकर्त्याच्या आवडीनुसार वापरकर्त्याच्या जागेत कॉपी आणि सानुकूलित केले जातील:
·
stsafea_interface_conf_template.h: हे माजीample टेम्पलेट वापरले जाते आणि कसे कॉन्फिगर करायचे ते दाखवते
खालील #define द्वारे वापरकर्ता स्पेसमध्ये क्रिप्टोग्राफिक आणि सेवा मिडलवेअर इंटरफेस
विधाने:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: हे माजीample टेम्पलेट वापरले जाते आणि STSAFE-A कसे कॉन्फिगर करायचे ते दाखवते
मिडलवेअर खालील # परिभाषित विधानांद्वारे:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (केवळ STSAFE-A100 साठी)
इच्छित अनुप्रयोगामध्ये STSAFE-A1xx मिडलवेअर समाकलित करण्यासाठी या चरणांचे अनुसरण करा:
·
पायरी 1: stsafea_interface_conf_template.h आणि stsafea_conf_template.h कॉपी करा (आणि पर्यायी नाव बदला)
files वापरकर्ता जागा.
·
पायरी 2: वर नमूद केलेल्या दोन शीर्षलेखांच्या #define विधानाची पुष्टी करा किंवा त्यात सुधारणा करा fileच्या नुसार
वापरकर्ता प्लॅटफॉर्म आणि क्रिप्टोग्राफिक निवडी.
UM2646 – Rev 4
पृष्ठ 13/23
4
4.1
टीप:
4.2
टीप:
यूएम 2646
प्रात्यक्षिक सॉफ्टवेअर
प्रात्यक्षिक सॉफ्टवेअर
हा विभाग STSAFE-A1xx मिडलवेअरवर आधारित प्रात्यक्षिक सॉफ्टवेअरचे वर्णन करतो.
प्रमाणीकरण
हे प्रात्यक्षिक कमांड फ्लोचे वर्णन करते जेथे STSAFE-A110 एका डिव्हाइसवर माउंट केले जाते जे रिमोट होस्ट (IoT डिव्हाइस केस) ला प्रमाणीकृत करते, स्थानिक होस्ट रिमोट सर्व्हरला पास-थ्रू म्हणून वापरला जातो. STSAFE-A110 स्थानिक होस्टला प्रमाणीकृत करणाऱ्या पेरिफेरलवर आरोहित केलेली परिस्थिती, उदा.ampगेम, मोबाइल ॲक्सेसरीज किंवा उपभोग्य वस्तूंसाठी le, अगदी समान आहे.
कमांड फ्लो प्रात्यक्षिक हेतूंसाठी, स्थानिक आणि रिमोट होस्ट येथे समान उपकरण आहेत. 1. डिव्हाइसच्या डेटा विभाजन झोन 110 मध्ये संग्रहित STSAFE-A0 चे सार्वजनिक प्रमाणपत्र काढा, पार्स करा आणि सत्यापित करा
सार्वजनिक की मिळवण्यासाठी: STSAFE-A1 च्या झोन 110 द्वारे STSAFE-A0xx मिडलवेअर वापरून प्रमाणपत्र वाचा. क्रिप्टोग्राफिक लायब्ररीचे पार्सर वापरून प्रमाणपत्र पार्स करा. CA प्रमाणपत्र वाचा (कोडद्वारे उपलब्ध). क्रिप्टोग्राफिक लायब्ररीचे पार्सर वापरून CA प्रमाणपत्र पार्स करा. क्रिप्टोग्राफिक लायब्ररीद्वारे CA प्रमाणपत्र वापरून प्रमाणपत्राची वैधता सत्यापित करा. STSAFE-A110 X.509 प्रमाणपत्रावरून सार्वजनिक की मिळवा. 2. आव्हान क्रमांकावर स्वाक्षरी तयार करा आणि सत्यापित करा: आव्हान क्रमांक (यादृच्छिक क्रमांक) व्युत्पन्न करा. हॅश आव्हान. STSAFE-A110 चा खाजगी की स्लॉट 0 वापरून हॅश केलेल्या आव्हानावर स्वाक्षरी मिळवा
STSAFE-A1xx मिडलवेअर. क्रिप्टोग्राफिक लायब्ररी वापरून तयार केलेल्या स्वाक्षरीचे विश्लेषण करा. क्रिप्टोग्राफिक लायब्ररीद्वारे STSAFE-A110 ची सार्वजनिक की वापरून व्युत्पन्न स्वाक्षरीची पडताळणी करा. जेव्हा हे वैध असते, तेव्हा होस्टला माहित असते की परिधीय किंवा IoT अस्सल आहे.
पेअरिंग
हा कोड माजीample एक STSAFE-A110 डिव्हाइस आणि ते कनेक्ट केलेले MCU यांच्यामध्ये जोडणी स्थापित करते. पेअरिंग डिव्हाइस आणि MCU मधील एक्सचेंजेस ऑथेंटिकेट (म्हणजे स्वाक्षरी केलेले आणि सत्यापित) करण्यास अनुमती देते. STSAFE-A110 डिव्हाइस केवळ MCU च्या संयोजनात वापरण्यायोग्य बनते ज्यासह ते जोडलेले आहे. पेअरिंगमध्ये होस्ट MCU होस्ट MAC की आणि STSAFE-A110 ला होस्ट सायफर की पाठवते. दोन्ही की STSAFE-A110 च्या संरक्षित NVM मध्ये संग्रहित केल्या जातात आणि STM32 डिव्हाइसच्या फ्लॅश मेमरीमध्ये संग्रहित केल्या पाहिजेत. डीफॉल्टनुसार, यामध्ये माजीample, होस्ट MCU STSAFE-A110 ला सुप्रसिद्ध की पाठवते (खालील कमांड फ्लो पहा) ज्या प्रात्यक्षिक हेतूंसाठी वापरण्याची अत्यंत शिफारस केली जाते. कोड यादृच्छिक की तयार करण्यास देखील अनुमती देतो. शिवाय, कोड उदाampSTSAFE-A110 मध्ये संबंधित स्लॉट आधीच भरलेला नसल्यावर le स्थानिक लिफाफा की व्युत्पन्न करते. जेव्हा स्थानिक लिफाफा स्लॉट पॉप्युलेट केला जातो, तेव्हा STSAFE-A110 डिव्हाइस होस्ट MCU ला होस्ट MCU च्या बाजूला एक की सुरक्षितपणे संग्रहित करण्यासाठी स्थानिक लिफाफा गुंडाळण्याची/अनलॅप करण्याची परवानगी देते. पेअरिंग कोड उदाampखालील सर्व कोड ex कार्यान्वित करण्यापूर्वी le यशस्वीरित्या कार्यान्वित करणे आवश्यक आहेampलेस
आदेश प्रवाह
1. STSAFE-A110xx मिडलवेअर वापरून STSAFE-A1 मध्ये स्थानिक लिफाफा की व्युत्पन्न करा. डीफॉल्टनुसार, ही कमांड सक्रिय केली जाते. लक्षात ठेवा की pa iring.c मधील खालील परिभाषित विधानांवर टिप्पणी न करता file स्थानिक लिफाफा की जनरेशन निष्क्रिय करते: /* #define _FORCE_DEFAULT_FLASH_ */
हे ऑपरेशन फक्त तेव्हाच होते जेव्हा STSAFE-A110 चा स्थानिक लिफाफा की स्लॉट आधीपासून भरलेला नसेल.
UM2646 – Rev 4
पृष्ठ 14/23
यूएम 2646
प्रात्यक्षिक सॉफ्टवेअर
2. होस्ट MAC की आणि होस्ट सायफर की म्हणून वापरण्यासाठी दोन 128-बिट संख्या परिभाषित करा. डीफॉल्टनुसार, सोनेरी ज्ञात की वापरल्या जातात. त्यांची खालील मूल्ये आहेत: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * होस्ट MAC की */ 0x11,0, x11,0, 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * होस्ट सायफर की */
यादृच्छिक की जनरेशन सक्रिय करण्यासाठी, pairing.c मध्ये खालील परिभाषित विधान जोडा file: #USE_HOST_KEYS_SET_BY_PAIRING_APP 1 परिभाषित करा
3. STSAFE-A110 मध्ये होस्ट MAC की आणि होस्ट सायफर की त्यांच्या संबंधित स्लॉटमध्ये साठवा. 4. होस्ट MAC की आणि होस्ट सायफर की STM32 च्या फ्लॅश मेमरीमध्ये साठवा.
4.3
मुख्य स्थापना (गुप्त स्थापित करणे)
हे प्रात्यक्षिक STSAFE-A110 डिव्हाइस एखाद्या डिव्हाइसवर (जसे की IoT डिव्हाइस) माउंट केलेले आहे, जे रिमोट सर्व्हरशी संप्रेषण करते आणि त्याच्याशी डेटाची देवाणघेवाण करण्यासाठी सुरक्षित चॅनेल स्थापित करण्याची आवश्यकता असते असे स्पष्ट करते.
यामध्ये माजीample, STM32 डिव्हाइस रिमोट सर्व्हर (रिमोट होस्ट) आणि STSAFE-A110 डिव्हाइसशी कनेक्ट केलेले स्थानिक होस्ट दोन्हीची भूमिका बजावते.
STSAFE-A110 मधील स्थिर (ECDH) किंवा तात्कालिक (ECDHE) की सह लंबवर्तुळाकार वक्र डिफी-हेलमन स्कीम वापरून स्थानिक होस्ट आणि रिमोट सर्व्हर दरम्यान सामायिक रहस्य कसे स्थापित करायचे हे या वापर प्रकरणाचे ध्येय आहे.
सामायिक केलेले रहस्य पुढे एक किंवा अधिक कार्यरत की (येथे सचित्र नाही) वर प्राप्त केले जावे. या कार्यरत की नंतर TLS सारख्या संप्रेषण प्रोटोकॉलमध्ये वापरल्या जाऊ शकतात, उदाहरणार्थampस्थानिक होस्ट आणि रिमोट सर्व्हर दरम्यान देवाणघेवाण केलेल्या डेटाची गोपनीयता, अखंडता आणि सत्यता संरक्षित करण्यासाठी le.
आदेश प्रवाह
आकृती 7. की स्थापना आदेश प्रवाह आदेश प्रवाह स्पष्ट करतो.
·
रिमोट होस्टच्या खाजगी आणि सार्वजनिक की कोड ex मध्ये हार्ड-कोड केलेल्या आहेतampले
·
स्थानिक होस्ट तयार करण्यासाठी STSAFE-A110 ला StSafeA_GenerateKeyPair कमांड पाठवतो
त्याच्या क्षणिक स्लॉटवर की जोडी (स्लॉट 0xFF).
·
STSAFE-A110 सार्वजनिक की (जी स्लॉट 0xFF शी संबंधित) STM32 ला परत पाठवते (प्रतिनिधी
रिमोट होस्ट).
·
STM32 रिमोट होस्टच्या गुप्ततेची गणना करते (STSAFE डिव्हाइसची सार्वजनिक की आणि रिमोट वापरून
होस्टची खाजगी की).
·
STM32 रिमोट होस्टची सार्वजनिक की STSAFE-A110 ला पाठवते आणि STSAFE-A110 ला विचारते
StSafeA_EstablishKey API वापरून स्थानिक होस्टच्या गुप्ततेची गणना करा.
·
STSAFE-A110 स्थानिक होस्टचे रहस्य STM32 ला परत पाठवते.
·
STM32 दोन रहस्यांची तुलना करते आणि परिणाम मुद्रित करते. जर गुपिते समान असतील तर रहस्य
स्थापना यशस्वी आहे.
UM2646 – Rev 4
पृष्ठ 15/23
आकृती 7. की स्थापना आदेश प्रवाह
यूएम 2646
प्रात्यक्षिक सॉफ्टवेअर
रिमोट होस्ट
एसटीएम 32
स्थानिक यजमान
एसटीसेफ
रिमोट होस्टच्या गुप्ततेची गणना करणे (रिमोट होस्टची खाजगी की आणि स्थानिक होस्टची (STSAFE स्लॉट 0xFF) सार्वजनिक की वापरून)
रिमोट होस्टचे रहस्य
की जोडी व्युत्पन्न करा
स्लॉट 0xFF वर की जोडी व्युत्पन्न करा
STSAFE ची सार्वजनिक की वर व्युत्पन्न केली
STSAFE ची सार्वजनिक की व्युत्पन्न केली
स्लॉट 0xFF
रिमोट होस्टची सार्वजनिक की
STM32 रिमोट होस्ट सिक्रेटशी तुलना करते
स्थानिक होस्ट गुप्त आणि परिणाम मुद्रित
की स्थापित करा (रिमोट होस्टची सार्वजनिक की)
स्थानिक यजमानाचे रहस्य पाठवत आहे
स्थानिक होस्टच्या गुप्ततेची गणना करणे (स्थानिक होस्टची खाजगी की (STSAFE स्लॉट 0xFF) आणि रिमोट होस्टची सार्वजनिक की वापरून)
स्थानिक यजमानाचे रहस्य
4.4
टीप:
4.5
स्थानिक लिफाफे गुंडाळणे/उघडवणे
हे प्रात्यक्षिक असे स्पष्ट करते जेथे STSAFE-A110 कोणत्याही नॉन-व्होलॅटाइल मेमरी (NVM) मध्ये गुप्तपणे सुरक्षितपणे संग्रहित करण्यासाठी स्थानिक लिफाफा गुंडाळतो/उघडतो. एनक्रिप्शन/डिक्रिप्शन की त्या पद्धतीने अतिरिक्त मेमरीमध्ये किंवा STSAFEA110 च्या वापरकर्ता डेटा मेमरीमध्ये सुरक्षितपणे संग्रहित केल्या जाऊ शकतात. गुपित किंवा साधा मजकूर संरक्षित करण्यासाठी रॅपिंग यंत्रणा वापरली जाते. रॅपिंगचे आउटपुट हे एईएस की रॅप अल्गोरिदमसह एनक्रिप्ट केलेले लिफाफा आहे आणि त्यात संरक्षित करण्यासाठी की किंवा साधा मजकूर आहे.
आदेश प्रवाह
स्थानिक आणि रिमोट होस्ट येथे समान उपकरण आहेत. 1. स्थानिक लिफाफामध्ये आत्मसात केलेला यादृच्छिक डेटा व्युत्पन्न करा. 2. STSAFE-A110 चे मिडलवेअर वापरून स्थानिक लिफाफा गुंडाळा. 3. गुंडाळलेला लिफाफा साठवा. 4. STSAFE-A110 चे मिडलवेअर वापरून गुंडाळलेला लिफाफा उघडा. 5. न गुंडाळलेल्या लिफाफ्याची प्रारंभिक स्थानिक लिफाफाशी तुलना करा. ते समान असले पाहिजेत.
की जोडी पिढी
हे प्रात्यक्षिक कमांड फ्लोचे वर्णन करते जेथे STSAFE-A110 डिव्हाइस स्थानिक होस्टवर माउंट केले जाते. रिमोट होस्ट या स्थानिक होस्टला स्लॉट 1 वर एक की जोडी (खाजगी की आणि सार्वजनिक की) व्युत्पन्न करण्यास आणि त्यानंतर व्युत्पन्न केलेल्या खाजगी कीसह आव्हान (यादृच्छिक क्रमांक) वर स्वाक्षरी करण्यास सांगतो.
रिमोट होस्ट नंतर जनरेट केलेल्या सार्वजनिक की सह स्वाक्षरी सत्यापित करण्यास सक्षम आहे.
हे प्रात्यक्षिक दोन फरकांसह प्रमाणीकरण प्रात्यक्षिकासारखे आहे:
·
ऑथेंटिकेशन प्रात्यक्षिकातील की जोडी आधीच व्युत्पन्न केलेली आहे (स्लॉट 0 वर), तर, या माजीampले,
आम्ही स्लॉट 1 वर की जोडी व्युत्पन्न करतो. STSAFE-A110 डिव्हाइस स्लॉट 0xFF वर देखील की जोडी तयार करू शकते,
परंतु केवळ प्रमुख आस्थापना उद्देशांसाठी.
·
प्रमाणीकरण प्रात्यक्षिकातील सार्वजनिक की झोन 0 मधील प्रमाणपत्रातून काढली जाते. यामध्ये
example, सार्वजनिक की STSAFE-A110 च्या प्रतिसादासह परत पाठविली जाते
StSafeA_GenerateKeyPair कमांड.
UM2646 – Rev 4
पृष्ठ 16/23
यूएम 2646
प्रात्यक्षिक सॉफ्टवेअर
टीप:
आदेश प्रवाह
प्रात्यक्षिक हेतूंसाठी, स्थानिक आणि रिमोट होस्ट येथे समान उपकरण आहेत. 1. होस्ट StSafeA_GenerateKeyPair कमांड STSAFE-A110 ला पाठवतो, जो परत पाठवतो
होस्ट MCU ची सार्वजनिक की. 2. यजमान StSafeA_GenerateRandom API वापरून एक आव्हान (48-बाइट यादृच्छिक क्रमांक) व्युत्पन्न करतो. द
STSAFE-A110 व्युत्पन्न यादृच्छिक क्रमांक परत पाठवते. 3. होस्ट क्रिप्टोग्राफिक लायब्ररी वापरून व्युत्पन्न केलेल्या संख्येच्या हॅशची गणना करतो. 4. होस्ट STSAFE-A110 ला संगणकीय हॅशचा वापर करून स्वाक्षरी तयार करण्यास सांगतो.
StSafeA_GenerateSignature API. STSAFE-A110 जनरेट केलेली स्वाक्षरी परत पाठवते.
5. यजमान STSAFE-A110 ने चरण 1 मध्ये पाठवलेल्या सार्वजनिक कीसह जनरेट केलेल्या स्वाक्षरीची पडताळणी करतो. 6. स्वाक्षरी पडताळणी परिणाम मुद्रित केला जातो.
UM2646 – Rev 4
पृष्ठ 17/23
यूएम 2646
पुनरावृत्ती इतिहास
तक्ता 6. दस्तऐवज पुनरावृत्ती इतिहास
तारीख
उजळणी
बदल
09-डिसेंबर-2019
1
प्रारंभिक प्रकाशन.
13-जानेवारी-2020
2
परवाना माहिती विभाग काढला.
परिचयातील प्रात्यक्षिक कोडद्वारे दर्शविलेल्या वैशिष्ट्यांची अद्यतनित सूची. संक्षेप सारणीची यादी काढून टाकली आणि शेवटी शब्दकोष घातला.
आकृती 1 मध्ये लहान मजकूर बदल आणि अद्ययावत रंग. STSAFE-A1xx आर्किटेक्चर.
अद्यतनित आकृती 2. STSAFE-A1xx अनुप्रयोग ब्लॉक आकृती.
अद्यतनित सारणी 1. CORE मॉड्यूल निर्यात केलेले API.
07-फेब्रु-2022
3
टेबल 4 मधून StSafeA_InitHASH आणि StSafeA_ComputeHASH काढले. CRYPTO मॉड्यूल एक्सपोर्ट केलेले API.
अद्यतनित विभाग 3.8.2: कॉन्फिगरेशन पायऱ्या.
अद्यतनित विभाग 4.2: जोडणी.
अद्यतनित विभाग 4.3: मुख्य स्थापना (गुप्त स्थापित करा).
विभाग 4.5 जोडले: की जोडी निर्मिती.
लहान मजकूर बदल.
जोडलेले STSAFE-A1xx सॉफ्टवेअर पॅकेज X-CUBE-SAFEA1 v1.2.1 मध्ये मिडलवेअर म्हणून एकत्रित केले आहे
आणि हे STM32CubeMX साठी सॉफ्टवेअर पॅकसाठी BSP म्हणून एकत्रित केले आहे. आणि वरील टेम्पलेट्स
07-मार्च-2024
4
फक्त X-CUBE-SAFEA1 पॅकेजच्या BSP फोल्डरमध्ये उपस्थित आहेत..
अद्यतनित विभाग 3.1: सामान्य वर्णन, विभाग 3.2: आर्किटेक्चर आणि विभाग 3.7: फोल्डर संरचना.
UM2646 – Rev 4
पृष्ठ 18/23
शब्दकोष
AES प्रगत एनक्रिप्शन मानक ANSI अमेरिकन नॅशनल स्टँडर्ड्स इन्स्टिट्यूट API ऍप्लिकेशन प्रोग्रामिंग इंटरफेस BSP बोर्ड समर्थन पॅकेज CA प्रमाणन प्राधिकरण CC सामान्य निकष C-MAC आदेश संदेश प्रमाणीकरण कोड ECC अंडाकृती वक्र क्रिप्टोग्राफी ECDH लंबवर्तुळाकार वक्र DiffieHellman ECDHE लंबवर्तुळाकार वक्र ECDHE लंबवर्तुळ वक्र वर्क-ईएमबीएआरएमबीएआरएमबीएआरएमबीएआरएमबीएआरएम वॉर्क Arm® HAL हार्डवेअर ॲब्स्ट्रॅक्शन लेयर I/O इनपुट/आउटपुट IAR Systems® एम्बेडेड सिस्टम डेव्हलपमेंटसाठी सॉफ्टवेअर टूल्स आणि सेवांमध्ये जागतिक नेता. IDE एकात्मिक विकास वातावरण. सॉफ्टवेअर डेव्हलपमेंटसाठी संगणक प्रोग्रामरना सर्वसमावेशक सुविधा पुरवणारे सॉफ्टवेअर ॲप्लिकेशन. IoT इंटरनेट ऑफ थिंग्स I²C इंटर-इंटिग्रेटेड सर्किट (IIC) LL लो-लेव्हल ड्रायव्हर्स MAC मेसेज ऑथेंटिकेशन कोड MCU मायक्रोकंट्रोलर युनिट MDK-ARM Keil® मायक्रोकंट्रोलर डेव्हलपमेंट किट For Arm® MPU मेमरी प्रोटेक्शन युनिट NVM नॉनव्होलॅटाइल मेमरी
OS ऑपरेटिंग सिस्टम SE सुरक्षित घटक SHA सुरक्षित हॅश अल्गोरिदम SLA सॉफ्टवेअर परवाना करार ST STMicroelectronics TLS वाहतूक स्तर सुरक्षा USB युनिव्हर्सल सिरीयल बस
यूएम 2646
शब्दकोष
UM2646 – Rev 4
पृष्ठ 19/23
यूएम 2646
सामग्री
सामग्री
1 सामान्य माहिती. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 सुरक्षित घटक. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx मिडलवेअर वर्णन. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 सामान्य वर्णन. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 आर्किटेक्चर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 कोर मॉड्यूल . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 सर्व्हिस मॉड्यूल. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 क्रिप्टो मॉड्यूल. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 टेम्पलेट्स. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 फोल्डर रचना. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 कसे: एकत्रीकरण आणि कॉन्फिगरेशन. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 एकत्रीकरणाचे टप्पे. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 कॉन्फिगरेशन पायऱ्या. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 प्रात्यक्षिक सॉफ्टवेअर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 प्रमाणीकरण. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 जोडणे. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 मुख्य स्थापना (गुप्त प्रस्थापित करा) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 स्थानिक लिफाफे गुंडाळणे/उघडवणे. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 की जोडी निर्मिती. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
पुनरावृत्ती इतिहास. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 टेबलांची यादी. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 आकृत्यांची यादी. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – Rev 4
पृष्ठ 20/23
यूएम 2646
सारण्यांची यादी
सारण्यांची यादी
तक्ता 1. तक्ता 2. तक्ता 3. तक्ता 4. तक्ता 5. तक्ता 6.
CORE मॉड्यूल निर्यात केलेले API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 निर्यात केलेले STSAFE-A110 CORE मॉड्यूल API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE मॉड्यूलने APIs निर्यात केले. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO मॉड्यूलने APIs निर्यात केले. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 टेम्पलेट्स. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 दस्तऐवज पुनरावृत्ती इतिहास. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . १८
UM2646 – Rev 4
पृष्ठ 21/23
यूएम 2646
आकृत्यांची यादी
आकृत्यांची यादी
आकृती 1. आकृती 2. आकृती 3. आकृती 4. आकृती 5. आकृती 6. आकृती 7.
STSAFE-A1xx आर्किटेक्चर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx ऍप्लिकेशन ब्लॉक आकृती. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 CORE मॉड्यूल आर्किटेक्चर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 SERVICE मॉड्यूल आर्किटेक्चर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO मॉड्यूल आर्किटेक्चर. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 प्रकल्प file रचना . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 की स्थापना आदेश प्रवाह. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – Rev 4
पृष्ठ 22/23
यूएम 2646
महत्त्वाची सूचना काळजीपूर्वक वाचा STMicroelectronics NV आणि त्याच्या उपकंपन्या (“ST”) ST उत्पादनांमध्ये आणि/किंवा या दस्तऐवजात कोणत्याही वेळी सूचना न देता बदल, सुधारणा, सुधारणा, सुधारणा आणि सुधारणा करण्याचा अधिकार राखून ठेवतात. खरेदीदारांनी ऑर्डर देण्यापूर्वी एसटी उत्पादनांची नवीनतम संबंधित माहिती मिळवावी. ऑर्डर पावतीच्या वेळी एसटी उत्पादनांची विक्री एसटीच्या अटी आणि नियमांनुसार केली जाते. एसटी उत्पादनांची निवड, निवड आणि वापर यासाठी खरेदीदार पूर्णपणे जबाबदार आहेत आणि एसटी अर्ज सहाय्यासाठी किंवा खरेदीदारांच्या उत्पादनांच्या डिझाइनसाठी कोणतेही दायित्व गृहीत धरत नाही. कोणताही बौद्धिक संपदा अधिकाराचा कोणताही परवाना, व्यक्त किंवा निहित, एसटी द्वारे येथे दिलेला नाही. येथे नमूद केलेल्या माहितीपेक्षा वेगळ्या तरतुदींसह एसटी उत्पादनांची पुनर्विक्री अशा उत्पादनासाठी एसटीने दिलेली कोणतीही हमी रद्द करेल. एसटी आणि एसटी लोगो हे एसटीचे ट्रेडमार्क आहेत. ST ट्रेडमार्कबद्दल अतिरिक्त माहितीसाठी, www.st.com/trademarks पहा. इतर सर्व उत्पादन किंवा सेवा नावे त्यांच्या संबंधित मालकांची मालमत्ता आहेत. या दस्तऐवजातील माहिती या दस्तऐवजाच्या कोणत्याही आधीच्या आवृत्त्यांमध्ये पूर्वी पुरवलेल्या माहितीची जागा घेते आणि पुनर्स्थित करते.
© 2024 STMicroelectronics सर्व हक्क राखीव
UM2646 – Rev 4
पृष्ठ 23/23
कागदपत्रे / संसाधने
![]() |
STMicroelectronics X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज [pdf] वापरकर्ता मार्गदर्शक STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 सॉफ्टवेअर पॅकेज, X-CUBE-SAFEA1, सॉफ्टवेअर पॅकेज, पॅकेज |