Paket Perangkat Lunak X-CUBE-SAFEA1

Spesifikasi

  • Nama Produk: Elemen Aman STSAFE-A110
  • Versi: X-CUBE-SAFEA1 v1.2.1
  • Terintegrasi dalam: paket perangkat lunak STM32CubeMX
  • Fitur Utama:
    • Pembentukan saluran aman dengan host jarak jauh termasuk
      jabat tangan keamanan lapisan transportasi (TLS).
    • Layanan verifikasi tanda tangan (boot dan firmware aman
      meningkatkan)
    • Pemantauan penggunaan dengan penghitung aman
    • Memasangkan dan mengamankan saluran dengan prosesor aplikasi host
    • Membungkus dan membuka bungkus amplop host lokal atau jarak jauh
    • Pembuatan pasangan kunci dalam chip

Petunjuk Penggunaan Produk

1. Informasi Umum

Elemen aman STSAFE-A110 dirancang untuk menyediakan
layanan otentikasi dan manajemen data ke lokal atau jarak jauh
tuan rumah. Sangat cocok untuk berbagai aplikasi seperti perangkat IoT,
sistem rumah pintar, aplikasi industri, dan banyak lagi.

2. Memulai

Untuk mulai menggunakan elemen aman STSAFE-A110:

  1. Lihat lembar data yang tersedia di STSAFE-A110 resmi
    web halaman untuk informasi rinci.
  2. Unduh paket perangkat lunak middleware STSAFE-A1xx dari
    Halaman internet STSAFE-A110 atau STM32CubeMX.
  3. Pastikan kompatibilitas dengan IDE yang didukung seperti STM32Cube IDE atau
    Meja Kerja Sistem untuk STM32.

3. Deskripsi Middleware

3.1 Deskripsi Umum

Middleware STSAFE-A1xx memfasilitasi interaksi antar
perangkat elemen aman dan MCU, memungkinkan berbagai kasus penggunaan.
Ini terintegrasi dalam paket perangkat lunak ST untuk meningkatkan keamanan
fitur.

3.2 Arsitektur

Middleware terdiri dari komponen perangkat lunak yang berbeda,
termasuk:

  • STSAFE-A1xx API (antarmuka inti)
  • INTI KRIPTO
  • Antarmuka layanan Kriptografi MbedTLS SHA/AES
  • Antarmuka layanan perangkat keras X-CUBECRYPTOLIB

Pertanyaan yang Sering Diajukan (FAQ)

T: Di mana saya dapat menemukan lembar data STSAFE-A110?

J: Lembar data tersedia di STSAFE-A110 web halaman untuk
informasi tambahan pada perangkat.

T: Apa saja lingkungan pengembangan terintegrasi yang didukung
untuk middleware STSAFE-A1xx?

J: IDE yang didukung mencakup STM32Cube IDE dan System Workbench
untuk STM32 (SW4STM32) dalam paket X-CUBE-SAFEA1 v1.2.1.

UM2646
Panduan pengguna
Memulai dengan paket perangkat lunak X-CUBE-SAFEA1
Perkenalan
Panduan pengguna ini menjelaskan cara memulai paket perangkat lunak X-CUBE-SAFEA1. Paket perangkat lunak X-CUBE-SAFEA1 merupakan komponen perangkat lunak yang menyediakan beberapa kode demonstrasi, yang menggunakan fitur perangkat STSAFE-A110 dari mikrokontroler host. Kode demonstrasi ini menggunakan middleware STSAFE-A1xx yang dibangun pada teknologi perangkat lunak STM32Cube untuk memudahkan portabilitas di berbagai mikrokontroler STM32. Selain itu, ini adalah MCU-agnostik untuk portabilitas ke MCU lain. Kode demonstrasi ini mengilustrasikan fitur-fitur berikut: · Otentikasi · Pemasangan · Pembuatan kunci · Pembungkusan amplop lokal · Pembuatan pasangan kunci

UM2646 – Rev 4 – Maret 2024 Untuk informasi lebih lanjut hubungi kantor penjualan STMicroelectronics setempat.

www.st.com

1
Catatan: Catatan:

UM2646
Informasi umum
Informasi umum
Paket perangkat lunak X-CUBE-SAFEA1 adalah referensi untuk mengintegrasikan layanan elemen aman STSAFE-A110 ke dalam sistem operasi (OS) host MCU dan aplikasinya. Ini berisi driver STSAFE-A110 dan kode demonstrasi untuk dieksekusi pada mikrokontroler STM32 32-bit berdasarkan prosesor Arm® Cortex®-M. Arm adalah merek dagang terdaftar dari Arm Limited (atau anak perusahaannya) di AS dan/atau di tempat lain. Paket perangkat lunak X-CUBE-SAFEA1 dikembangkan dalam ANSI C. Namun demikian, arsitektur platform-independen memungkinkan portabilitas mudah ke berbagai platform berbeda. Tabel di bawah menyajikan definisi akronim yang relevan untuk pemahaman yang lebih baik tentang dokumen ini.
Paket perangkat lunak STSAFE-A1xx terintegrasi dalam X-CUBE-SAFEA1 v1.2.1 sebagai middleware dan terintegrasi sebagai BSP untuk paket perangkat lunak untuk STM32CubeMX.

UM2646 – Wahyu 4

halaman 2/23

UM2646
Elemen aman STSAFE-A110

2

Elemen aman STSAFE-A110

STSAFE-A110 adalah solusi sangat aman yang bertindak sebagai elemen aman yang menyediakan layanan otentikasi dan manajemen data ke host lokal atau jarak jauh. Ini terdiri dari solusi turnkey lengkap dengan sistem operasi aman yang berjalan pada mikrokontroler aman generasi terbaru.

STSAFE-A110 dapat diintegrasikan dalam perangkat IoT (Internet of Things), aplikasi rumah pintar, kota pintar dan industri, perangkat elektronik konsumen, barang habis pakai, dan aksesori. Fitur utamanya adalah:

·

Otentikasi (periferal, perangkat IoT dan USB Type-C®)

·

Pembuatan saluran aman dengan host jarak jauh termasuk jabat tangan keamanan lapisan transport (TLS).

·

Layanan verifikasi tanda tangan (boot aman dan peningkatan firmware)

·

Pemantauan penggunaan dengan penghitung aman

·

Memasangkan dan mengamankan saluran dengan prosesor aplikasi host

·

Membungkus dan membuka bungkus amplop host lokal atau jarak jauh

·

Pembuatan pasangan kunci dalam chip

Lihat lembar data STSAFE-A110 yang tersedia di STSAFE-A110 web halaman untuk informasi tambahan tentang perangkat.

UM2646 – Wahyu 4

halaman 3/23

UM2646
Deskripsi middleware STSAFE-A1xx

3

Deskripsi middleware STSAFE-A1xx

Bagian ini merinci konten paket perangkat lunak middleware STSAFE-A1xx dan cara menggunakannya.

3.1

Deskripsi umum

Middleware STSAFE-A1xx adalah sekumpulan komponen perangkat lunak yang dirancang untuk:

·

menghubungkan perangkat elemen aman STSAFE-A110 dengan MCU

·

menerapkan kasus penggunaan STSAFE-A110 yang paling umum

Middleware STSAFE-A1xx terintegrasi penuh dalam paket perangkat lunak ST sebagai komponen middleware untuk menambahkan fitur elemen aman (misalnyaample X-CUBE-SBSFU atau X-CUBE-SAFEA1).

Dapat diunduh dari halaman internet STSAFE-A110 melalui tab Tools & Software atau dapat diunduh dari STM32CubeMX.

Perangkat lunak ini disediakan sebagai kode sumber berdasarkan perjanjian lisensi perangkat lunak ST (SLA0088) (lihat informasi Lisensi untuk rincian lebih lanjut).

Lingkungan pengembangan terintegrasi berikut ini didukung:

·

Meja Kerja Tertanam IAR® untuk Arm® (EWARM)

·

Kit Pengembangan Mikrokontroler Keil® (MDK-ARM)

·

IDE Kubus STM32 (IDE Kubus STM32)

·

System Workbench untuk STM32 (SW4STM32) hanya didukung dalam paket X-CUBE-SAFEA1 v1.2.1

Lihat catatan rilis yang tersedia di folder root paket untuk informasi tentang versi IDE yang didukung.

3.2

Arsitektur

Bagian ini menjelaskan komponen perangkat lunak dari paket perangkat lunak middleware STSAFE-A1xx.

Gambar di bawah ini menyajikan a view arsitektur middleware STSAFE-A1xx dan antarmuka terkait.

Gambar 1. Arsitektur STSAFE-A1xx

STSAFE-A1xx API (antarmuka inti)

INTI

KRIPTO

MbedTM TLS

Antarmuka layanan kriptografi SHA/AES

MELAYANI

Daerah terpencil
Cocok untuk perlindungan dengan fitur keamanan MCU
(MPU, Firewall, TrustZone®, dll.)

Antarmuka layanan perangkat keras

X-CUBECRYPTOLIB

UM2646 – Wahyu 4

halaman 4/23

Catatan:

UM2646
Deskripsi middleware STSAFE-A1xx

Middleware memiliki tiga antarmuka berbeda:

·

STSAFE-A1xx API: Ini adalah antarmuka pemrograman aplikasi (API) utama, yang menyediakan akses penuh ke semua

layanan STSAFE-A110 diekspor ke lapisan atas (aplikasi, perpustakaan, dan tumpukan). Antarmuka ini adalah

juga disebut sebagai antarmuka inti karena semua API yang diekspor diimplementasikan dalam modul CORE.

Lapisan atas yang perlu mengintegrasikan middleware STSAFE-A1xx harus mengakses STSAFE-A110

fitur melalui antarmuka ini.

·

Antarmuka layanan perangkat keras: Antarmuka ini digunakan oleh middleware STSAFE-A1xx untuk mencapai yang tertinggi

kemandirian platform perangkat keras. Ini mencakup serangkaian fungsi umum untuk menghubungkan MCU tertentu, bus IO

dan fungsi pengaturan waktu. Struktur ini meningkatkan kegunaan kembali kode perpustakaan dan menjamin portabilitas yang mudah

perangkat lainnya.

Didefinisikan sebagai fungsi lemah, fungsi generik ini harus diimplementasikan pada level aplikasi setelah example disediakan dalam templat stsafea_service_interface_template.c yang disediakan untuk memudahkan integrasi

dan penyesuaian di lapisan atas.

·

Antarmuka layanan kriptografi: Antarmuka ini digunakan oleh middleware STSAFE-A1xx untuk mengakses

fungsi kriptografi platform atau perpustakaan seperti SHA (algoritma hash aman) dan AES (lanjutan

standar enkripsi) yang diperlukan oleh middleware untuk beberapa demonstrasi.

Didefinisikan sebagai fungsi lemah, fungsi kriptografi ini harus diimplementasikan pada tingkat aplikasi

mengikuti mantanample dilengkapi dengan dua templat berbeda:

stsafea_crypto_mbedtls_interface_template.c jika perpustakaan kriptografi Arm® MbedTM TLS digunakan; stsafea_crypto_stlib_interface_template.c jika perpustakaan kriptografi ST digunakan;

·

Pustaka kriptografi alternatif dapat digunakan hanya dengan menyesuaikan sumber templat fileS. Itu

templat files disediakan untuk integrasi dan penyesuaian yang mudah di lapisan atas.

Arm dan Mbed adalah merek dagang terdaftar atau merek dagang Arm Limited (atau anak perusahaannya) di AS dan/atau di tempat lain.

UM2646 – Wahyu 4

halaman 5/23

UM2646
Deskripsi middleware STSAFE-A1xx
Gambar di bawah menunjukkan middleware STSAFE-A1xx yang terintegrasi dalam aplikasi STM32Cube standar, berjalan pada papan ekspansi X-NUCLEO-SAFEA1 yang dipasang pada papan Nucleo STM32.
Gambar 2. Diagram blok aplikasi STSAFE-A1xx

Middleware STSAFE-A1xx dalam aplikasi STM32Cube

Diagram blok X-CUBE-SAFEA1 untuk STM32CubeMX
Untuk memberikan kemandirian perangkat keras dan platform terbaik, middleware STSAFE-A1xx tidak terhubung langsung ke STM32Cube HAL, tetapi melalui antarmuka files diimplementasikan pada tingkat aplikasi (stsafea_service_interface_template.c, stsafea_interface_conf.h).

UM2646 – Wahyu 4

halaman 6/23

UM2646
Deskripsi middleware STSAFE-A1xx

3.3

Modul INTI

Modul CORE adalah inti dari middleware. Ini mengimplementasikan perintah yang dipanggil oleh lapisan atas (aplikasi, perpustakaan, tumpukan, dan sebagainya) agar dapat menggunakan fitur STSAFE-A1xx dengan benar.

Gambar di bawah ini menyajikan a view dari arsitektur modul CORE.

Gambar 3. Arsitektur modul CORE

Lapisan atas eksternal (aplikasi, perpustakaan, tumpukan, dll.)

INTI

Modul internal KRIPTO

Modul internal LAYANAN

Modul CORE adalah komponen perangkat lunak multi-antarmuka yang terhubung ke:

·

Lapisan atas: koneksi eksternal melalui API yang diekspor dijelaskan dalam dua tabel di bawah;

·

Lapisan kriptografi: koneksi internal ke modul CRYPTO;

·

Lapisan layanan perangkat keras: koneksi internal ke modul SERVICE;

Paket perangkat lunak middleware STSAFE-A1xx menyediakan dokumentasi API lengkap dari modul CORE di folder root (lihat STSAFE-A1xx_Middleware.chm file).

Lihat lembar data STSAFE-A110 untuk penjelasan singkat tentang kumpulan perintah, yang terkait dengan API perintah yang tercantum dalam tabel berikut.

Konfigurasi Inisialisasi kategori API
Perintah tujuan umum
Perintah partisi data

Tabel 1. API yang diekspor modul CORE
Fungsi StSafeA_Init Untuk membuat, menginisialisasi dan menetapkan pegangan perangkat STSAFE-A1xx. StSafeA_GetVersion Untuk mengembalikan revisi middleware STSAFE-A1xx. StSafeA_Echo Untuk menerima data yang dikirimkan dalam perintah. StSafeA_Reset Untuk mereset atribut volatil ke nilai awalnya. StSafeA_GenerateRandom Untuk menghasilkan sejumlah byte acak. StSafeA_Hibernate Untuk menempatkan perangkat STSAFE-Axxx dalam mode hibernasi. StSafeA_DataPartitionQuery

UM2646 – Wahyu 4

halaman 7/23

UM2646
Deskripsi middleware STSAFE-A1xx

kategori API

Perintah Fungsi Query untuk mengambil konfigurasi partisi data.

StSafeA_Decrement Untuk mengurangi penghitung satu arah di zona penghitung.

Perintah partisi data

StSafeA_Read Untuk membaca data dari zona partisi data.

StSafeA_Update Untuk memperbarui data melalui partisi zona.

StSafeA_GenerateSignature Untuk mengembalikan tanda tangan ECDSA melalui intisari pesan.

Perintah kunci pribadi dan publik

StSafeA_GenerateKeyPair Untuk menghasilkan pasangan kunci di slot kunci pribadi.
StSafeA_VerifyMessageSignature Untuk memverifikasi otentikasi pesan.

StSafeA_EstablishKey Untuk membuat rahasia bersama antara dua host dengan menggunakan kriptografi asimetris.

Perintah StSafeA_ProductDataQuery Kueri untuk mengambil data produk.

Perintah StSafeA_I2cParameterQuery Query untuk mengambil alamat I²C dan konfigurasi mode daya rendah.

Perintah Kueri StSafeA_LifeCycleStateQuery untuk mengambil status siklus hidup (Lahir, Operasional, Dihentikan, Lahir dan Terkunci atau Operasional dan Terkunci).

Perintah administratif

StSafeA_HostKeySlotQuery Perintah kueri untuk mengambil informasi kunci host (keberadaan dan penghitung host C-MAC).
StSafeA_PutAttribute Untuk meletakkan atribut pada perangkat STSAFE-Axxx seperti kunci, password, parameter I²C sesuai atribut TAG.

StSafeA_DeletePassword Untuk menghapus kata sandi dari slotnya.

StSafeA_VerifyPassword Untuk memverifikasi kata sandi dan mengingat hasil verifikasi untuk otorisasi perintah di masa mendatang.

StSafeA_RawCommand Untuk menjalankan perintah mentah dan menerima respons terkait.

StSafeA_LocalEnvelopeKeySlotQuery Perintah kueri untuk mengambil informasi kunci amplop lokal (nomor slot, keberadaan, dan panjang kunci) untuk slot kunci yang tersedia.

Perintah amplop lokal

StSafeA_GenerateLocalEnvelopeKey Untuk menghasilkan kunci di slot kunci amplop lokal.
StSafeA_WrapLocalEnvelope Untuk membungkus data (biasanya kunci) yang sepenuhnya dikelola oleh host, dengan kunci amplop lokal dan algoritma [Pembungkusan kunci AES].

StSafeA_UnwrapLocalEnvelope Untuk membuka bungkus amplop lokal dengan kunci amplop lokal.

UM2646 – Wahyu 4

halaman 8/23

UM2646
Deskripsi middleware STSAFE-A1xx

kategori API
Perintah konfigurasi otorisasi perintah

Tabel 2. API modul STSAFE-A110 CORE yang diekspor
Fungsi perintah Kueri StSafeA_CommandAuthorizationConfigurationQuery untuk mengambil kondisi akses untuk perintah dengan kondisi akses yang dapat dikonfigurasi.

3.4

Modul LAYANAN

Modul SERVICE adalah lapisan bawah dari middleware. Ini mengimplementasikan abstraksi perangkat keras penuh dalam hal MCU dan platform perangkat keras.

Gambar di bawah ini menyajikan a view dari arsitektur modul SERVICE.

Gambar 4. Arsitektur modul SERVICE

Modul internal INTI

MELAYANI

Lapisan bawah eksternal (BSP, HAL, LL, dll.)

Modul SERVICE adalah komponen perangkat lunak antarmuka ganda yang terhubung ke:

·

Lapisan bawah eksternal: seperti BSP, HAL atau LL. Fungsi-fungsi yang lemah harus dilaksanakan pada tingkat eksternal yang lebih tinggi

lapisan dan didasarkan pada templat stsafea_service_interface_template.c file;

·

Lapisan inti: koneksi internal ke modul CORE melalui API yang diekspor seperti yang dijelaskan dalam tabel

di bawah;

Paket perangkat lunak middleware STSAFE-A1xx menyediakan dokumentasi API lengkap dari modul SERVICE di folder root (lihat STSAFE-A1xx_Middleware.chm file).

Tabel 3. Modul SERVICE API yang diekspor

Konfigurasi Inisialisasi kategori API
Fungsi operasi tingkat rendah

Fungsi
StSafeA_BSP_Init Untuk menginisialisasi bus komunikasi dan pin IO diperlukan untuk mengoperasikan perangkat STSAFE-Axxx.
StSafeA_Transmit Untuk menyiapkan perintah yang akan dikirim, dan memanggil API bus tingkat rendah untuk dieksekusi. Hitung dan gabungkan CRC, jika didukung.
StSafeA_Receive Untuk menerima data dari STSAFE-Axxx dengan menggunakan fungsi bus tingkat rendah untuk mengambilnya. Periksa CRC, jika didukung.

UM2646 – Wahyu 4

halaman 9/23

UM2646
Deskripsi middleware STSAFE-A1xx

3.5

Modul KRIPTO

Modul CRYPTO mewakili bagian kriptografi dari middleware. Itu harus bergantung pada sumber daya kriptografi platform.

Modul CRYPTO sepenuhnya independen dari modul middleware lainnya dan, oleh karena itu, dapat dengan mudah dienkapsulasi di dalam area aman terisolasi yang sesuai untuk dilindungi oleh fitur keamanan MCU seperti unit perlindungan memori (MPU), firewall, atau TrustZone®.

Gambar di bawah ini menyajikan a view dari arsitektur modul CRYPTO.

Gambar 5. Arsitektur modul CRYPTO

Modul internal INTI

KRIPTO

Lapisan kriptografi eksternal
(MbedTM TLS, X-CUBE-CRYPTOLIB)

Modul CRYPTO adalah komponen perangkat lunak antarmuka ganda yang terhubung ke:

·

perpustakaan kriptografi eksternal: Mbed TLS dan X-CUBE-CRYPTOLIB saat ini didukung. Lemah

fungsi harus dilaksanakan pada lapisan eksternal yang lebih tinggi dan didasarkan pada:

templat stsafea_crypto_mbedtls_interface_template.c file untuk perpustakaan kriptografi Mbed TLS;

templat stsafea_crypto_stlib_interface_template.c file untuk perpustakaan kriptografi ST;

Perpustakaan kriptografi tambahan dapat dengan mudah didukung dengan mengadaptasi antarmuka kriptografi

templat file.

·

lapisan inti: koneksi internal ke modul CORE melalui API yang diekspor yang dijelaskan dalam tabel

di bawah;

Paket perangkat lunak middleware STSAFE-A1xx menyediakan dokumentasi API lengkap dari modul CRYPTO di folder root (lihat STSAFE-A1xx_Middleware.chm file).

Tabel 4. API yang diekspor modul CRYPTO

kategori API

Fungsi

StSafeA_ComputeCMAC Untuk menghitung nilai CMAC. Digunakan pada perintah yang telah disiapkan.

StSafeA_ComputeRMAC Untuk menghitung nilai RMAC. Digunakan pada respons yang diterima.

StSafeA_DataEncryption API Kriptografi Untuk menjalankan enkripsi data (AES CBC) pada buffer data STSAFE-Axxx.

StSafeA_DataDecryption Untuk menjalankan dekripsi data (AES CBC) pada buffer data STSAFE-Axxx.

StSafeA_MAC_SHA_PrePostProcess Untuk melakukan pra-atau pasca-proses MAC dan/atau SHA sebelum transmisi, atau setelah penerimaan data dari perangkat STSAFE_Axxx.

UM2646 – Wahyu 4

halaman 10/23

3.6
Catatan:

UM2646
Deskripsi middleware STSAFE-A1xx

Templat

Bagian ini memberikan penjelasan rinci tentang templat yang tersedia dalam paket perangkat lunak middleware STSAFE-A1xx.

Semua templat yang tercantum dalam tabel di bawah disediakan di dalam folder Antarmuka yang tersedia di tingkat akar paket perangkat lunak middleware.

Templat files disediakan sebagai exampfile untuk disalin dan dikustomisasi ke lapisan atas, agar mudah

mengintegrasikan dan mengkonfigurasi middleware STSAFE-A1xx:

·

Templat antarmuka files berikan contohnyaample implementasi fungsi __weak, ditawarkan sebagai kosong atau

sebagian fungsi kosong di dalam middleware. Mereka harus diterapkan dengan benar di ruang pengguna atau di dalam

lapisan atas sesuai dengan perpustakaan kriptografi dan pilihan perangkat keras pengguna.

·

Templat konfigurasi files menyediakan cara mudah untuk mengkonfigurasi middleware dan fitur STSAFE-A1xx

yang dapat digunakan dalam aplikasi pengguna, seperti optimasi atau perangkat keras tertentu.

Kategori templat
Templat antarmuka
Templat konfigurasi

Tabel 5. Templat
Templat file
stsafea_service_interface_template.c Contohample templat untuk menunjukkan cara mendukung layanan perangkat keras yang diperlukan oleh middleware STSAFE-A dan ditawarkan oleh perangkat keras tertentu, perpustakaan tingkat rendah, atau BSP yang dipilih di ruang pengguna. stsafea_crypto_mbedtls_interface_template.c Contohample templat untuk menunjukkan cara mendukung layanan kriptografi yang diperlukan oleh middleware STSAFE-A dan ditawarkan oleh perpustakaan kriptografi Mbed TLS (manajemen kunci, SHA, AES, dll.). stsafea_crypto_stlib_interface_template.c Contohample templat untuk menunjukkan cara mendukung layanan kriptografi yang diperlukan oleh middleware STSAFE-A dan ditawarkan oleh perluasan perangkat lunak perpustakaan kriptografi STM32 untuk STM32Cube (XCUBE-CRYPTOLIB) (manajemen kunci, SHA, AES, dll.). stsafea_conf_template.h Contohample template untuk menunjukkan cara mengkonfigurasi middleware STSAFE-A (khususnya untuk tujuan optimasi). stsafea_interface_conf_template.h Contohample template untuk menunjukkan cara mengkonfigurasi dan menyesuaikan antarmuka filetercantum di atas.

Template di atas hanya ada di folder BSP paket X-CUBE-SAFEA1.

UM2646 – Wahyu 4

halaman 11/23

UM2646
Deskripsi middleware STSAFE-A1xx

3.7

Struktur folder

Gambar di bawah menyajikan struktur folder paket perangkat lunak middleware STSAFE-A1xx v1.2.1.

Gambar 6. Proyek file struktur

Proyek file struktur middleware STSAFE-A1xx

UM2646 – Wahyu 4

Proyek file struktur untuk X-CUBE-SAFEA1 untuk STM32CubeMX

halaman 12/23

3.8
3.8.1
3.8.2

UM2646
Deskripsi middleware STSAFE-A1xx

Cara: integrasi dan konfigurasi
Bagian ini menjelaskan cara mengintegrasikan dan mengkonfigurasi middleware STSAFE-A1xx dalam aplikasi pengguna.

Langkah-langkah integrasi

Ikuti langkah-langkah berikut untuk mengintegrasikan middleware STSAFE-A1xx pada aplikasi yang diinginkan:

·

Langkah 1: Salin (dan ganti nama secara opsional) stsafea_service_interface_template.c file dan salah satu dari

stsafea_crypto_mbedtls_interface_template.c atau stsafea_crypto_stlib_interface_template.c kepada pengguna

ruang sesuai dengan perpustakaan kriptografi yang telah ditambahkan ke aplikasi (apa pun

perpustakaan kriptografi yang dipilih/digunakan oleh pengguna, mereka bahkan dapat membuat/mengimplementasikan kriptografi mereka sendiri

antarmuka file dari awal dengan mengadaptasi template yang sesuai).

·

Langkah 2: Salin (dan ganti nama secara opsional) stsafea_conf_template.h dan stsafea_interface_conf_template.h

files ke ruang pengguna.

·

Langkah 3: Pastikan untuk menambahkan penyertaan yang tepat di sumber ruang pengguna utama atau lainnya file itu perlu

menghubungkan middleware STSAFE-A1xx:

#sertakan “stsafea_core.h” #sertakan “stsafea_interface_conf.h”

·

Langkah 4: Sesuaikan files digunakan dalam tiga langkah di atas sesuai dengan preferensi pengguna.

Langkah-langkah konfigurasi

Untuk mengkonfigurasi middleware STSAFE-A1xx dengan benar di aplikasi pengguna, ST menyediakan dua yang berbeda

templat konfigurasi files untuk disalin dan disesuaikan di ruang pengguna sesuai dengan pilihan pengguna:

·

stsafea_interface_conf_template.h: Contoh iniample template digunakan dan menunjukkan cara mengkonfigurasi

antarmuka middleware kriptografi dan layanan di ruang pengguna melalui #define berikut

pernyataan:

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORM_INCLUDE

MCU_PLATFORM_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h: Contoh iniample template digunakan dan menunjukkan cara mengkonfigurasi STSAFE-A

middleware melalui pernyataan #define berikut:

STSAFEA_USE_OPTIMIZATION_SHARE_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (hanya untuk STSAFE-A100)

Ikuti langkah-langkah berikut untuk mengintegrasikan middleware STSAFE-A1xx pada aplikasi yang diinginkan:

·

Langkah 1: Salin (dan ganti nama secara opsional) stsafea_interface_conf_template.h dan stsafea_conf_template.h

files ke ruang pengguna.

·

Langkah 2: Konfirmasikan atau ubah pernyataan #define dari dua header yang disebutkan di atas filemenurut

platform pengguna dan pilihan kriptografi.

UM2646 – Wahyu 4

halaman 13/23

4
4.1
Catatan:
4.2
Catatan:

UM2646
Perangkat lunak demonstrasi
Perangkat lunak demonstrasi
Bagian ini mengilustrasikan perangkat lunak demonstrasi berdasarkan middleware STSAFE-A1xx.
Autentikasi
Demonstrasi ini mengilustrasikan alur perintah di mana STSAFE-A110 dipasang pada perangkat yang mengautentikasi ke host jarak jauh (kasus perangkat IoT), host lokal digunakan sebagai jalur ke server jarak jauh. Skenario di mana STSAFE-A110 dipasang pada periferal yang mengautentikasi ke host lokal, misalnyaample untuk game, aksesoris ponsel atau barang habis pakai, sama persis.
Alur perintah Untuk tujuan demonstrasi, host lokal dan jarak jauh adalah perangkat yang sama di sini. 1. Ekstrak, parsing, dan verifikasi sertifikat publik STSAFE-A110 yang disimpan di zona partisi data 0 perangkat
untuk mendapatkan kunci publik: Baca sertifikat menggunakan middleware STSAFE-A1xx melalui zona 110 STSAFE-A0. Parsing sertifikat menggunakan parser perpustakaan kriptografi. Baca sertifikat CA (tersedia melalui kode). Parsing sertifikat CA menggunakan parser perpustakaan kriptografi. Verifikasi validitas sertifikat menggunakan sertifikat CA melalui perpustakaan kriptografi. Dapatkan kunci publik dari sertifikat STSAFE-A110 X.509. 2. Hasilkan dan verifikasi tanda tangan pada nomor tantangan: Hasilkan nomor tantangan (nomor acak). Selesaikan tantangannya. Ambil tanda tangan atas tantangan hash menggunakan slot kunci pribadi 110 STSAFE-A0 melalui
Perangkat tengah STSAFE-A1xx. Parsing tanda tangan yang dihasilkan menggunakan perpustakaan kriptografi. Verifikasi tanda tangan yang dihasilkan menggunakan kunci publik STSAFE-A110 melalui perpustakaan kriptografi. Jika ini valid, host mengetahui bahwa periferal atau IoT tersebut asli.
Pasangan
Kode ini misample membuat pasangan antara perangkat STSAFE-A110 dan MCU yang terhubung dengannya. Pemasangan ini memungkinkan pertukaran antara perangkat dan MCU diautentikasi (yaitu, ditandatangani dan diverifikasi). Perangkat STSAFE-A110 hanya dapat digunakan jika dikombinasikan dengan MCU yang dipasangkannya. Pemasangannya terdiri dari host MCU yang mengirimkan kunci MAC host dan kunci cipher host ke STSAFE-A110. Kedua kunci disimpan ke NVM yang dilindungi dari STSAFE-A110 dan harus disimpan ke memori flash perangkat STM32. Secara default, dalam contoh iniampmisalnya, host MCU mengirimkan kunci terkenal ke STSAFE-A110 (lihat alur perintah di bawah) yang sangat disarankan untuk digunakan untuk tujuan demonstrasi. Kode ini juga memungkinkan pembuatan kunci acak. Apalagi kode example menghasilkan kunci amplop lokal ketika slot terkait belum terisi di STSAFE-A110. Ketika slot amplop lokal terisi, perangkat STSAFE-A110 memungkinkan MCU host untuk membungkus/membuka amplop lokal untuk menyimpan kunci dengan aman di sisi MCU host. Kode penyandingan misample harus berhasil dieksekusi sebelum mengeksekusi semua kode berikut, misampsedikit.
Aliran perintah
1. Hasilkan kunci amplop lokal di STSAFE-A110 menggunakan middleware STSAFE-A1xx. Secara default, perintah ini diaktifkan. Sadarilah bahwa menghapus komentar pada pernyataan definisi berikut pada pasangan.c file menonaktifkan pembuatan kunci amplop lokal: /* #define _FORCE_DEFAULT_FLASH_ */
Operasi ini terjadi hanya jika slot kunci amplop lokal STSAFE-A110 belum terisi.

UM2646 – Wahyu 4

halaman 14/23

UM2646
Perangkat lunak demonstrasi

2. Tentukan dua nomor 128-bit untuk digunakan sebagai kunci MAC host dan kunci sandi host. Secara default, kunci emas yang diketahui digunakan. Mereka memiliki nilai berikut: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * Host MAC key */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * Kunci sandi host */
Untuk mengaktifkan pembuatan kunci acak, tambahkan pernyataan definisi berikut ke pasangan.c file: #tentukan USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Simpan kunci MAC host dan kunci sandi host ke slotnya masing-masing di STSAFE-A110. 4. Simpan kunci MAC host dan kunci sandi host ke memori flash STM32.

4.3

Pembentukan kunci (menetapkan rahasia)

Demonstrasi ini menggambarkan kasus ketika perangkat STSAFE-A110 dipasang pada perangkat (seperti perangkat IoT), yang berkomunikasi dengan server jarak jauh, dan perlu membuat saluran aman untuk bertukar data dengannya.

Dalam hal iniample, perangkat STM32 berperan sebagai server jarak jauh (host jarak jauh) dan host lokal yang terhubung ke perangkat STSAFE-A110.

Tujuan dari kasus penggunaan ini adalah untuk menunjukkan cara membuat rahasia bersama antara host lokal dan server jarak jauh menggunakan skema kurva elips Diffie-Hellman dengan kunci statis (ECDH) atau ephemeral (ECDHE) di STSAFE-A110.

Rahasia bersama harus diturunkan lebih lanjut ke satu atau lebih kunci yang berfungsi (tidak diilustrasikan di sini). Kunci yang berfungsi ini kemudian dapat digunakan dalam protokol komunikasi seperti TLS, misalnyaampfile untuk melindungi kerahasiaan, integritas dan keaslian data yang dipertukarkan antara host lokal dan server jarak jauh.

Aliran perintah

Gambar 7. Alur perintah pembentukan kunci menggambarkan alur perintah.

·

Kunci pribadi dan publik host jarak jauh dikodekan dalam kode exampsaya.

·

Host lokal mengirimkan perintah StSafeA_GenerateKeyPair ke STSAFE-A110 untuk menghasilkan

pasangan kunci pada slot sementaranya (slot 0xFF).

·

STSAFE-A110 mengirimkan kembali kunci publik (yang sesuai dengan slot 0xFF) ke STM32 (mewakili

tuan rumah jarak jauh).

·

STM32 menghitung rahasia host jarak jauh (menggunakan kunci publik perangkat STSAFE dan remote

kunci pribadi host).

·

STM32 mengirimkan kunci publik host jarak jauh ke STSAFE-A110 dan meminta STSAFE-A110 untuk

menghitung rahasia host lokal menggunakan StSafeA_EstablishKey API.

·

STSAFE-A110 mengirimkan kembali rahasia host lokal ke STM32.

·

STM32 membandingkan dua rahasia tersebut, dan mencetak hasilnya. Jika rahasianya sama, maka rahasianya

pendiriannya berhasil.

UM2646 – Wahyu 4

halaman 15/23

Gambar 7. Alur perintah pembentukan kunci

UM2646
Perangkat lunak demonstrasi

Tuan rumah jarak jauh

STM32

Tuan rumah lokal

aman

Menghitung rahasia host jarak jauh (menggunakan kunci pribadi host jarak jauh dan kunci publik host lokal (STSAFE slot 0xFF))
Rahasia host jarak jauh

Hasilkan Pasangan Kunci

Hasilkan Pasangan Kunci pada slot 0xFF

Kunci publik STSAFE dihasilkan pada

Menghasilkan kunci publik STSAFE

slot 0xFF

Kunci publik host jarak jauh
STM32 membandingkan rahasia host jarak jauh dengan
rahasia host lokal dan mencetak hasilnya

Menetapkan Kunci (kunci publik Host jarak jauh)
Mengirim rahasia tuan rumah lokal

Menghitung rahasia host lokal (menggunakan kunci pribadi host lokal (slot STSAFE 0xFF) dan kunci publik host jarak jauh)
Rahasia tuan rumah lokal

4.4
Catatan:
4.5

Bungkus/buka amplop lokal
Demonstrasi ini mengilustrasikan kasus di mana STSAFE-A110 membungkus/membuka amplop lokal untuk menyimpan rahasia dengan aman ke memori non-volatile (NVM). Kunci enkripsi/dekripsi dapat disimpan dengan aman di memori tambahan atau di dalam memori data pengguna STSAFEA110. Mekanisme pembungkusan digunakan untuk melindungi rahasia atau teks biasa. Output dari pembungkusan adalah amplop yang dienkripsi dengan algoritma pembungkusan kunci AES, dan berisi kunci atau teks biasa yang akan dilindungi.
Aliran perintah
Host lokal dan jarak jauh adalah perangkat yang sama di sini. 1. Hasilkan data acak yang diasimilasikan ke amplop lokal. 2. Bungkus amplop lokal menggunakan middleware STSAFE-A110. 3. Simpan amplop yang sudah dibungkus. 4. Buka bungkusan amplop menggunakan middleware STSAFE-A110. 5. Bandingkan amplop yang belum terbungkus dengan amplop lokal awal. Mereka harus setara.

Pembuatan pasangan kunci

Demonstrasi ini menggambarkan alur perintah di mana perangkat STSAFE-A110 dipasang pada host lokal. Host jarak jauh meminta host lokal ini untuk membuat pasangan kunci (kunci privat dan kunci publik) pada slot 1 dan kemudian menandatangani tantangan (angka acak) dengan kunci privat yang dihasilkan.

Host jarak jauh kemudian dapat memverifikasi tanda tangan dengan kunci publik yang dihasilkan.

Demonstrasi ini mirip dengan demonstrasi Otentikasi dengan dua perbedaan:

·

Pasangan kunci dalam demonstrasi Otentikasi sudah dihasilkan (pada slot 0), sedangkan pada contoh iniampaku,

kami membuat pasangan kunci pada slot 1. Perangkat STSAFE-A110 juga dapat menghasilkan pasangan kunci pada slot 0xFF,

tetapi hanya untuk tujuan pendirian utama.

·

Kunci publik dalam demonstrasi Otentikasi diekstraksi dari sertifikat di zona 0. Dalam hal ini

example, kunci publik dikirim kembali dengan respons STSAFE-A110 ke

Perintah StSafeA_GenerateKeyPair.

UM2646 – Wahyu 4

halaman 16/23

UM2646
Perangkat lunak demonstrasi

Catatan:

Aliran perintah
Untuk tujuan demonstrasi, host lokal dan jarak jauh adalah perangkat yang sama di sini. 1. Host mengirimkan perintah StSafeA_GenerateKeyPair ke STSAFE-A110, yang mengirimkan kembali
kunci publik ke host MCU. 2. Host membuat tantangan (nomor acak 48 byte) menggunakan StSafeA_GenerateRandom API. Itu
STSAFE-A110 mengirimkan kembali nomor acak yang dihasilkan. 3. Host menghitung hash dari nomor yang dihasilkan menggunakan perpustakaan kriptografi. 4. Host meminta STSAFE-A110 untuk menghasilkan tanda tangan dari hash yang dihitung menggunakan
API StSafeA_GenerateSignature. STSAFE-A110 mengirimkan kembali tanda tangan yang dihasilkan.
5. Host memverifikasi tanda tangan yang dihasilkan dengan kunci publik yang dikirim oleh STSAFE-A110 pada langkah 1. 6. Hasil verifikasi tanda tangan dicetak.

UM2646 – Wahyu 4

halaman 17/23

UM2646

Riwayat revisi

Tabel 6. Riwayat revisi dokumen

Tanggal

Revisi

Perubahan

09 Desember 2019

1

Rilis awal.

13 Januari 2020

2

Bagian informasi Lisensi dihapus.

Daftar fitur yang diperbarui diilustrasikan oleh kode demonstrasi di Pendahuluan. Menghapus Daftar tabel akronim dan menyisipkan glosarium di bagian akhir.

Perubahan teks kecil dan warna yang diperbarui pada Gambar 1. Arsitektur STSAFE-A1xx.

Diperbarui Gambar 2. Diagram blok aplikasi STSAFE-A1xx.

Tabel yang Diperbarui 1. API yang diekspor modul CORE.

07 Februari 2022

3

Menghapus StSafeA_InitHASH dan StSafeA_ComputeHASH dari Tabel 4. Modul CRYPTO mengekspor API.

Diperbarui Bagian 3.8.2: Langkah-langkah konfigurasi.

Diperbarui Bagian 4.2: Memasangkan.

Diperbarui Bagian 4.3: Pembentukan kunci (menetapkan rahasia).

Menambahkan Bagian 4.5: Pembuatan pasangan kunci.

Perubahan teks kecil.

Penambahan paket perangkat lunak STSAFE-A1xx terintegrasi dalam X-CUBE-SAFEA1 v1.2.1 sebagai middleware

dan terintegrasi sebagai BSP untuk paket perangkat lunak untuk STM32CubeMX. dan Templat di atas

07 Maret 2024

4

hanya ada di folder BSP paket X-CUBE-SAFEA1..

Diperbarui Bagian 3.1: Deskripsi umum, Bagian 3.2: Arsitektur dan Bagian 3.7: Struktur folder.

UM2646 – Wahyu 4

halaman 18/23

Glosarium
AES Standar enkripsi tingkat lanjut ANSI API Institut Standar Nasional Amerika Antarmuka pemrograman aplikasi Paket dukungan Dewan BSP Otoritas Sertifikasi CA Kriteria Umum C-MAC Kode otentikasi pesan perintah ECC Kriptografi kurva elips ECDH Kurva elips DiffieHellman ECDHE Kurva elips DiffieHellman – ephemeral EWARM IAR Embedded Workbench® untuk Arm® HAL Lapisan abstraksi perangkat keras I/O Input/output IAR Systems® Pemimpin dunia dalam alat dan layanan perangkat lunak untuk pengembangan sistem tertanam. Lingkungan pengembangan terintegrasi IDE. Aplikasi perangkat lunak yang menyediakan fasilitas komprehensif kepada pemrogram komputer untuk pengembangan perangkat lunak. IoT Internet of Things I²C Inter-integrated Circuit (IIC) LL Driver tingkat rendah MAC Kode otentikasi pesan MCU Unit mikrokontroler Kit pengembangan mikrokontroler MDK-ARM Keil® untuk Arm® MPU Unit perlindungan memori NVM Memori non-volatil

OS Sistem operasi SE Elemen aman SHA Algoritma Hash Aman SLA Perjanjian lisensi perangkat lunak ST STMicroelectronics TLS Keamanan lapisan transportasi USB Universal serial bus

UM2646
Glosarium

UM2646 – Wahyu 4

halaman 19/23

UM2646
Isi
Isi
1 Informasi umum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 elemen pengaman STSAFE-A110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 Deskripsi middleware STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Gambaran umum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Arsitektur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 Modul INTI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Modul LAYANAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 Modul KRIPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Templat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Struktur folder . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Cara: integrasi dan konfigurasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Langkah-langkah integrasi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Langkah-langkah konfigurasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Perangkat lunak demonstrasi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​4.1 Otentikasi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Memasangkan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Pembentukan kunci (menetapkan rahasia) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Membungkus/membuka amplop lokal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Pembuatan pasangan kunci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Riwayat revisi. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Daftar tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Daftar gambar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

UM2646 – Wahyu 4

halaman 20/23

UM2646
Daftar tabel

Daftar tabel

Tabel 1. Tabel 2. Tabel 3. Tabel 4. Tabel 5. Tabel 6.

Modul CORE mengekspor API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 API modul STSAFE-A110 CORE yang diekspor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 modul SERVICE mengekspor API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Modul CRYPTO mengekspor API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Templat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Riwayat revisi dokumen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

UM2646 – Wahyu 4

halaman 21/23

UM2646
Daftar Gambar

Daftar Gambar

Gambar 1. Gambar 2. Gambar 3. Gambar 4. Gambar 5. Gambar 6. Gambar 7.

Arsitektur STSAFE-A1xx. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Diagram blok aplikasi STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Arsitektur modul 6 INTI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Arsitektur modul LAYANAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Arsitektur modul CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Proyek file struktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Alur perintah pembentukan kunci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UM2646 – Wahyu 4

halaman 22/23

UM2646
PEMBERITAHUAN PENTING BACA DENGAN SEKSAMA STMicroelectronics NV dan anak perusahaannya (“ST”) berhak untuk membuat perubahan, koreksi, penyempurnaan, modifikasi, dan penyempurnaan produk ST dan/atau dokumen ini kapan saja tanpa pemberitahuan. Pembeli harus mendapatkan informasi relevan terbaru tentang produk ST sebelum melakukan pemesanan. Produk ST dijual sesuai dengan syarat dan ketentuan penjualan ST yang berlaku pada saat pengakuan pesanan. Pembeli bertanggung jawab penuh atas pilihan, pemilihan, dan penggunaan produk ST dan ST tidak bertanggung jawab atas bantuan aplikasi atau desain produk pembeli. Tidak ada lisensi, tersurat maupun tersirat, untuk hak kekayaan intelektual apa pun yang diberikan oleh ST di sini. Penjualan kembali produk ST dengan ketentuan yang berbeda dari informasi yang tercantum di sini akan membatalkan garansi yang diberikan oleh ST untuk produk tersebut. ST dan logo ST adalah merek dagang ST. Untuk informasi tambahan tentang merek dagang ST, lihat www.st.com/trademarks. Semua nama produk atau layanan lainnya adalah milik dari pemiliknya masing-masing. Informasi dalam dokumen ini menggantikan dan menggantikan informasi yang sebelumnya diberikan dalam versi sebelumnya dari dokumen ini.
© 2024 STMicroelectronics Hak cipta dilindungi undang-undang

UM2646 – Wahyu 4

halaman 23/23

Dokumen / Sumber Daya

Paket Perangkat Lunak STMicroelectronics X-CUBE-SAFEA1 [Bahasa Indonesia:] Panduan Pengguna
Paket Perangkat Lunak STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1, X-CUBE-SAFEA1, Paket Perangkat Lunak, Paket

Referensi

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang wajib diisi ditandai *