X-CUBE-LOGO

X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့

X-CUBE-STSE-Software-Package (4)

နိဒါန်း

ဤအသုံးပြုသူလက်စွဲ X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့ခ်ျကို မည်သို့စတင်ရမည်ကို ဖော်ပြထားပါသည်။
X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့ဂျ်သည် STSAFE-A110 နှင့် STSAFE-A120 ကိရိယာအင်္ဂါရပ်များကို လက်ခံဆောင်ရွက်ပေးသည့် မိုက်ခရိုကွန်ထရိုလာမှ အသုံးပြုသည့် သရုပ်ပြကုဒ်များစွာကို ပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲအစိတ်အပိုင်းတစ်ခုဖြစ်သည်။
ဤသရုပ်ပြကုဒ်များသည် မတူညီသော STM32 မိုက်ခရိုကွန်ထရိုလာများတစ်လျှောက် သယ်ဆောင်ရလွယ်ကူစေရန် STM32Cube ဆော့ဖ်ဝဲနည်းပညာပေါ်တွင် တည်ဆောက်ထားသော STSELib (Secured Element middleware) ကို အသုံးပြုပါသည်။ ထို့အပြင်၊ ၎င်းသည် အခြား MCU များသို့ သယ်ဆောင်သွားနိုင်ရန် MCU-agnostic ဖြစ်သည်။
ဤသရုပ်ပြကုဒ်များသည် အောက်ပါအင်္ဂါရပ်များကို ဖော်ပြသည်-

  • အထောက်အထားပြခြင်း။
  • လုံခြုံသောဒေတာသိုလှောင်မှု။
  • လုံခြုံသောအသုံးပြုမှုကောင်တာ။
  • တွဲဖက်။
  • အဓိကတည်ထောင်ခြင်း။
  • ပြည်တွင်းစာအိတ်ထုပ်။
  • သော့တွဲမျိုးဆက်။

ယေဘုယျသတင်းအချက်အလက်

  • X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်သည် STSAFE-A110 နှင့် STSAFE-A120 လုံခြုံသောဒြပ်စင်ဝန်ဆောင်မှုများကို လက်ခံဆောင်ရွက်ပေးသည့် MCU ၏လည်ပတ်မှုစနစ် (OS) နှင့် ၎င်း၏အပလီကေးရှင်းသို့ ပေါင်းစည်းရန် ရည်ညွှန်းချက်ဖြစ်သည်။
  • ၎င်းတွင် Arm® Cortex®-M ပရိုဆက်ဆာအပေါ် အခြေခံ၍ STM32 32-bit မိုက်ခရိုကွန်ထရိုလာများတွင် လုပ်ဆောင်မည့် STSAFE-A110 နှင့် STSAFE-A120 ယာဉ်မောင်းနှင့် သရုပ်ပြကုဒ်များ ပါရှိသည်။
  • Arm သည် အမေရိကန်နှင့်/သို့မဟုတ် အခြားနေရာများတွင် Arm Limited (သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ) ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်သည်။
  • X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်ကို ANSI C တွင် ဖန်တီးထားသည်။ မည်သို့ပင်ဆိုစေကာမူ၊ ပလပ်ဖောင်း-အမှီအခိုကင်းသောဗိသုကာသည် မတူညီသောပလက်ဖောင်းအမျိုးမျိုးအတွက် အလွယ်တကူသယ်ဆောင်သွားနိုင်သည်။
  • အောက်ဖော်ပြပါဇယားသည် ဤစာတမ်းကို ပိုမိုကောင်းမွန်စွာနားလည်နိုင်စေရန် ဆီလျော်သော အတိုကောက်အဓိပ္ပာယ်ဖွင့်ဆိုချက်များကို ဖော်ပြပေးထားသည်။

STSAFE-A1x0 လုံခြုံသောဒြပ်စင်

STSAFE-A110 နှင့် STSAFE-A120 တို့သည် ဒေသတွင်း သို့မဟုတ် အဝေးထိန်းဌာနသို့ အထောက်အထားစိစစ်ခြင်းနှင့် ဒေတာစီမံခန့်ခွဲမှုဝန်ဆောင်မှုများကို ပံ့ပိုးပေးသည့် လုံခြုံသောဒြပ်စင်တစ်ခုအဖြစ် လုပ်ဆောင်သည့် မြင့်မားသောလုံခြုံသောဖြေရှင်းချက်ဖြစ်သည်။ ၎င်းတွင် လုံခြုံသော မိုက်ခရိုကွန်ထရိုလာများ၏ နောက်ဆုံးမျိုးဆက်တွင် လုပ်ဆောင်နေသည့် လုံခြုံသောလည်ပတ်မှုစနစ်နှင့်အတူ အပြည့်အဝ turnkey ဖြေရှင်းချက်ပါရှိသည်။
STSAFE-A110 နှင့် STSAFE-A120 ကို IoT (Internet of things) စက်များ၊ စမတ်အိမ်၊ စမတ်မြို့နှင့် စက်မှုလုပ်ငန်းသုံး အပလီကေးရှင်းများ၊ လူသုံးအီလက်ထရွန်းနစ်ပစ္စည်းများ၊ စားသုံးနိုင်သောပစ္စည်းများနှင့် ဆက်စပ်ပစ္စည်းများတွင် ပေါင်းစပ်နိုင်သည်။ ၎င်း၏အဓိကအင်္ဂါရပ်များမှာ

  • စစ်မှန်ကြောင်းအထောက်အထားများ (အရံပစ္စည်းများ၊ IoT နှင့် USB Type-C® စက်ပစ္စည်းများ)။
  • သယ်ယူပို့ဆောင်ရေးအလွှာလုံခြုံရေး (TLS) လက်ဆွဲနှုတ်ဆက်ခြင်းအပါအဝင် အဝေးထိန်းဌာနဖြင့် လုံခြုံသောချန်နယ်တည်ထောင်ခြင်း။
  • လက်မှတ်အတည်ပြုခြင်းဝန်ဆောင်မှု (secure boot and firmware upgrade)။
  • လုံခြုံသောကောင်တာများဖြင့် အသုံးပြုမှုကို စောင့်ကြည့်ခြင်း။
  • အပလီကေးရှင်း ပရိုဆက်ဆာဖြင့် ချန်နယ်ကို တွဲချိတ်ပြီး လုံခြုံသည်။
  • စက်တွင်း သို့မဟုတ် အဝေးထိန်းစာအိတ်များကို ထုပ်ပိုးခြင်းနှင့် ထုပ်ပိုးခြင်း
  • On-chip သော့တွဲမျိုးဆက်။

STSecureElement Library (STSELib) ဖော်ပြချက်

ဤကဏ္ဍတွင် STSELib အလယ်တန်းဝဲဆော့ဖ်ဝဲ ပက်ကေ့ချ်အကြောင်းအရာနှင့် ၎င်းကိုအသုံးပြုပုံတို့ကို အသေးစိတ်ဖော်ပြထားသည်။

အထွေထွေဖော်ပြချက်

STSELib အလယ်တန်းဆော့ဖ်ဝဲသည်-

  • MCU တစ်ခုနှင့် STSAFE-A110 နှင့် STSAFE-A120 လုံခြုံသောဒြပ်စင်စက်ပစ္စည်းကို ချိတ်ဆက်ပါ။
  • ယေဘူယျအကျဆုံး STSAFE-A110 နှင့် STSAFE-A120 အသုံးပြုမှုကိစ္စများကို အကောင်အထည်ဖော်ပါ။
  • STSELib အလယ်တန်းဆော့ဖ်ဝဲကို လုံခြုံသောဒြပ်စင်အင်္ဂါရပ်များထည့်သွင်းရန်အတွက် အလယ်တန်းဆော့ဖ်ဝဲအစီအစဥ်အဖြစ် ST ဆော့ဖ်ဝဲလ်ပက်ကေ့ခ်ျများအတွင်း အပြည့်အဝပေါင်းစပ်ထားသည်။
  • STSELib အလယ်တန်းဆော့ဖ်ဝဲသည် ထည့်သွင်းထားသော စနစ်ဆော့ဖ်ဝဲရေးသားသူအား အဆင့်မြင့် အပလီကေးရှင်း ပရိုဂရမ်းမင်း၏ အင်တာဖေ့စ် လုပ်ဆောင်ချက်အစုံအလင်ကို ပံ့ပိုးပေးပါသည်။ ဤ Middleware သည် STMicroelectronics STSAFE-A လုံခြုံသောဒြပ်စင်မိသားစုကို အသုံးပြု၍ စက်ပစ္စည်း၊ ဆက်စပ်ပစ္စည်းများနှင့် စားသုံးနိုင်သော ကုန်အမှတ်တံဆိပ်ကာကွယ်မှုသေချာစေရန် လိုအပ်သော ညွှန်ကြားချက်များ တည်ဆောက်ခြင်းနှင့် ပေါင်းစပ်ခြင်းတို့ကို ကောက်နုတ်ဖော်ပြခြင်းဖြစ်သည်။
  • ဤအလယ်တန်းဆော့ဖ်ဝဲသည် အမျိုးမျိုးသော host MCU/MPU ဂေဟစနစ်တွင် တစ်ခု သို့မဟုတ် အများအပြား STSAFE-A ကို ချောမွေ့စွာ ပေါင်းစပ်နိုင်စေပါသည်။
  • ပံ့ပိုးထားသော IDE ဗားရှင်းများအကြောင်း အချက်အလက်အတွက် ပက်ကေ့ဂျ်အမြစ်ဖိုင်တွဲတွင် ရရှိနိုင်သော ထုတ်ဝေမှုမှတ်စုများကို ကိုးကားပါ။

ဗိသုကာပညာ
STSELib အလယ်တန်းဆော့ဖ်ဝဲကို အောက်ဖော်ပြပါပုံတွင် ပြထားသည့်အတိုင်း ဆော့ဖ်ဝဲ module သုံးခုဖြင့် ဖွဲ့စည်းထားသည်။ အလွှာတစ်ခုစီသည် embedded system developer အား မတူညီသော အဆင့်တစ်ခုကို ပေးဆောင်သည်။

X-CUBE-STSE-Software-Package (2)

အောက်တွင်ဖော်ပြထားသောပုံသည် STM32 Nucleo ဘုတ်ပေါ်တွင်တပ်ဆင်ထားသော X-NUCLEO-SAFEA1 သို့မဟုတ် X-NUCLEO-ESE01A1 တိုးချဲ့ဘုတ်ပေါ်တွင်အလုပ်လုပ်သောစံ STM32Cube အပလီကေးရှင်းတွင်ပေါင်းစပ်ထားသော STSELib အလယ်တန်းဆော့ဖ်ဝဲကိုပြသထားသည်။

ပုံ 2. X-CUBE-STSE01 အပလီကေးရှင်း ဘလောက်ပုံစံ

X-CUBE-STSE-Software-Package (3)

အကောင်းဆုံး ဟာ့ဒ်ဝဲနှင့် ပလပ်ဖောင်း လွတ်လပ်မှုကို ပေးစွမ်းရန်၊ STSELib အလယ်တန်းဆော့ဖ်ဝဲသည် STM32Cube HAL နှင့် တိုက်ရိုက်ချိတ်ဆက်ခြင်း မဟုတ်ဘဲ မျက်နှာပြင်မှတဆင့် files ကိုလျှောက်လွှာအဆင့်တွင်အကောင်အထည်ဖော်ခဲ့သည်။

  • Application Programming Interface (API) အလွှာ
    ဤဆော့ဖ်ဝဲအလွှာသည် စနစ်အပလီကေးရှင်းအတွက် ဝင်ခွင့်အမှတ်ဖြစ်သည်။ ၎င်းသည် STMicroelectronics Secure Elements နှင့်အပြန်အလှန်ဆက်သွယ်မှုကိုခွင့်ပြုသောအဆင့်မြင့်လုပ်ဆောင်ချက်အစုံကိုထောက်ပံ့ပေးသည်။ Api အလွှာသည် Secure Element Management၊ Authentication၊ Data Storage၊ Key Management ကဲ့သို့သော မတူညီသော အပလီကေးရှင်းများအတွက် abstraction ကို ပံ့ပိုးပေးပါသည်။
  • ဝန်ဆောင်မှုအလွှာ
    SERVICE အလွှာသည် ပစ်မှတ်ထားသော လုံခြုံသောဒြပ်စင်မှ ပံ့ပိုးပေးသည့် အမိန့်အားလုံးကို ဖော်မတ်ပေးသည့် ထုတ်ကုန်ဝန်ဆောင်မှုအစုအဝေးကို ပံ့ပိုးပေးပြီး ပိုမိုမြင့်မားသော အလွှာ API/Application သို့ တုံ့ပြန်မှုကို အစီရင်ခံပါသည်။ ဤအလွှာကို Application (အဆင့်မြင့်အသုံးပြုသူအတွက်) မှ တိုက်ရိုက်အသုံးပြုနိုင်ပါသည်။
  • Core အလွှာ
    ST Secure Element အတွက် ယေဘုယျအဓိပ္ပါယ်ဖွင့်ဆိုချက်များနှင့် ပစ်မှတ်လုံခြုံသောဒြပ်စင်နှင့် ဆက်သွယ်ခြင်းအတွက် လုပ်ဆောင်ချက်များ ပါဝင်သည်။
    Core အလွှာသည် မက်ဆေ့ချ်များ၏ ပုံသဏ္ဍာန်ကို ကိုင်တွယ်သည့်အပြင် အထက်အလွှာများအတွက် ပလပ်ဖောင်းကို စုပ်ယူပေးပါသည်။

ဖိုလ်ဖွဲ့စည်းပုံ
အောက်တွင်ဖော်ပြထားသောပုံသည် X-CUBE-STSE01 ၏ဖိုင်တွဲဖွဲ့စည်းပုံကိုတင်ပြသည်။

X-CUBE-STSE-Software-Package (4)

သရုပ်ပြဆော့ဖ်ဝဲ

ဤအပိုင်းသည် STSELib အလယ်တန်းဆော့ဖ်ဝဲကို အခြေခံ၍ သရုပ်ပြဆော့ဖ်ဝဲလ်ကို သရုပ်ဖော်ထားသည်။

အထောက်အထားပြခြင်း။
ဤသရုပ်ပြမှုတွင် STSAFE-A110/STSAFE-A120 သည် အဝေးထိန်းဌာန (IoT ကိရိယာကိစ္စ) ကို စစ်မှန်ကြောင်းအထောက်အထားပြသည့် စက်တစ်ခုတွင် တပ်ဆင်ထားသည့် STSAFE-A110/STSAFE-A120 ၏အမိန့်ပေးစီးဆင်းမှုကို သရုပ်ဖော်ထားသည်။
STSAFE-A110/STSAFE-A120 သည် ဒေသခံအိမ်ရှင်တစ်ဦးအား စစ်မှန်ကြောင်းအထောက်အထားပြသည့် အရံအရံတစ်ခုပေါ်တွင် တပ်ဆင်ထားသည့် ဥပမာ၊ample သည် ဂိမ်းများ၊ မိုဘိုင်းဆက်စပ်ပစ္စည်းများ သို့မဟုတ် လူသုံးကုန်များအတွက် တူညီသည်။
သရုပ်ပြရည်ရွယ်ချက်အတွက်၊ ဒေသတွင်းနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။

  1. အများသူငှာသော့ကိုရရန်အတွက် စက်၏ဒေတာအပိုင်းပိုင်းဇုန် 0 တွင် သိမ်းဆည်းထားသော STSAFE-A110/ STSAFE-A120 ၏ အများသူငှာ သက်သေခံလက်မှတ်ကို ထုတ်ယူ၊ ခွဲခြမ်းစိတ်ဖြာပြီး စစ်ဆေးအတည်ပြုပါ-
    • STSAFE-A110/STSAFE-A120 ၏ဇုန် 0 မှတဆင့် STSELib အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ လက်မှတ်ကို ဖတ်ပါ။
    • ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်၏ ခွဲခြမ်းစိတ်ဖြာမှုကို အသုံးပြု၍ လက်မှတ်ကို ပိုင်းခြားပါ။
    • CA လက်မှတ်ကို ဖတ်ပါ (ကုဒ်မှတဆင့် ရနိုင်သည်)။
    • ကုဒ်ဝှက်စာကြည့်တိုက်၏ ခွဲခြမ်းစိတ်ဖြာမှုကို အသုံးပြု၍ CA လက်မှတ်ကို ပိုင်းခြားပါ။
    • ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်မှတဆင့် CA လက်မှတ်ကို အသုံးပြု၍ လက်မှတ်တရားဝင်မှုကို အတည်ပြုပါ။
    • အများသူငှာသော့ကို STSAFE-A110/STSAFE-A120 X.509 လက်မှတ်မှ ရယူပါ။
  2. စိန်ခေါ်မှုနံပါတ်တစ်ခုပေါ်တွင် လက်မှတ်ကို ဖန်တီးပြီး အတည်ပြုပါ-
    • စိန်ခေါ်မှုနံပါတ် (ကျပန်းနံပါတ်) ကို ဖန်တီးပါ။
    • စိန်ခေါ်မှုကို ဖျက်လိုက်ပါ။
    • STSELib အလယ်တန်းဆော့ဖ်ဝဲမှတဆင့် STSAFE-A110/ STSAFE-A120 သီးသန့်သော့အပေါက် 0 ကို အသုံးပြု၍ hashed challenge အတွက် လက်မှတ်ရယူပါ။
    • ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်ကို အသုံးပြု၍ ထုတ်လုပ်ထားသော လက်မှတ်ကို ပိုင်းခြားပါ။
    • STSAFE-A110/STSAFE-A120 ၏ အများသူငှာသော့ကို အသုံးပြု၍ ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်မှတဆင့် ထုတ်လုပ်ထားသော လက်မှတ်ကို အတည်ပြုပါ။
    • ၎င်းသည် တရားဝင်သောအခါတွင်၊ အရံ သို့မဟုတ် IoT သည် စစ်မှန်ကြောင်း အိမ်ရှင်မှ သိသည်။

တွဲချိတ်ခြင်း (Host Key Provisioning)
ဒီကုဒ် example သည် စက်တစ်ခုနှင့် ၎င်းနှင့်ချိတ်ဆက်ထားသည့် MCU အကြား တွဲချိတ်မှုကို တည်ထောင်သည်။ တွဲချိတ်ခြင်းသည် စက်နှင့် MCU အကြား ဖလှယ်မှုများကို စစ်မှန်ကြောင်း အတည်ပြုရန် ခွင့်ပြုသည် (ဆိုလိုသည်မှာ၊ လက်မှတ်ရေးထိုးပြီး အတည်ပြုထားသည်)။ STSAFE-A110 စက်သည် ၎င်းနှင့်တွဲချိတ်ထားသည့် MCU နှင့် ပေါင်းစပ်မှသာ အသုံးပြုနိုင်မည်ဖြစ်သည်။
တွဲချိတ်ခြင်းတွင် လက်ခံသူ MCU မှ host MAC သော့နှင့် STSAFE-A110 သို့ host cipher key နှစ်ခုလုံးကို STSAFE-A110 ၏ ကာကွယ်ထားသော NVM တွင် သိမ်းဆည်းထားပြီး STM32 စက်၏ flash memory တွင် သိမ်းဆည်းထားသင့်သည်။
မူရင်းအားဖြင့်၊ ဤ exampထို့ကြောင့်၊ အိမ်ရှင် MCU သည် သရုပ်ပြရည်ရွယ်ချက်များအတွက် အသုံးပြုရန် အထူးအကြံပြုထားသော STSAFE-A110 (အောက်တွင် ဖော်ပြထားသော အမိန့်ပေးစီးဆင်းမှုကို ကြည့်ပါ) သို့ လူသိများသောသော့များ ပေးပို့ပါသည်။ ကုဒ်သည် ကျပန်းသော့များကို ထုတ်ပေးနိုင်သည်။
ဒါ့အပြင် code exampSTSAFE-A110 တွင် သက်ဆိုင်ရာ slot ကို မဖြည့်ထားသောအခါတွင် le သည် local envelope key ကိုထုတ်ပေးပါသည်။ စက်တွင်းစာအိတ်အပေါက်ကို ဖြည့်သွင်းသောအခါ၊ STSAFE-A110 စက်ပစ္စည်းသည် လက်ခံသူ MCU အား လက်ခံသူ MCU ဘက်တွင် သော့တစ်ခုကို လုံခြုံစွာသိမ်းဆည်းရန် ပြည်တွင်းစာအိတ်ကို ထုပ်/ထုပ်ရန် ခွင့်ပြုသည်။
မှတ်ချက်- တွဲချိတ်ခြင်းကုဒ် exampအောက်ဖော်ပြပါ ကုဒ် ex ကို မလုပ်ဆောင်မီ le ကို အောင်မြင်စွာ လုပ်ဆောင်ရပါမည်။amples

အမိန့်ပေးစီးဆင်းမှု

  1. STSELib အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ STSAFE-A110 တွင် ပြည်တွင်းစာအိတ်သော့ကို ဖန်တီးပါ။
    မူရင်းအားဖြင့်၊ ဤအမိန့်ကို အသက်သွင်းထားသည်။
    STSAFE-A110 ၏ စက်တွင်းစာအိတ်သော့အပေါက်ကို မဖြည့်ထားမှသာ ဤလုပ်ဆောင်ချက် ဖြစ်ပေါ်ပါသည်။
  2. host MAC key နှင့် host cipher key အဖြစ်အသုံးပြုရန် 128-bit နံပါတ်နှစ်ခုကို သတ်မှတ်ပါ။
    မူရင်းအားဖြင့်၊ ရွှေရောင်လူသိများသောကီးများကို အသုံးပြုသည်။ ၎င်းတို့တွင် အောက်ပါတန်ဖိုးများရှိသည်။
    • လက်ခံဆောင်ရွက်ပေးသူ MAC သော့
      0x00၊ 0x11၊ 0x22၊ 0x33၊ 0x44၊ 0x55၊ 0x66၊ 0x77၊ 0x88၊ 0x99၊ 0xAA၊ 0xBB၊ 0xCC၊ 0xDD၊ 0xEE၊ 0xFF
    • လက်ခံသူ Cipher Key 0x01, 0x23, 0x45, 0x67, 0x89, 0xAB, 0xCD, 0xEF,0x01, 0x23, 0x45, 0x67, 0x89, 0xAB, 0xCD, 0xEF
  3. လက်ခံသူ MAC သော့နှင့် လက်ခံသူစာဝှက်ကီးကို STSAFE-A110/STSAFE-A120 တွင် ၎င်းတို့၏ သက်ဆိုင်ရာအထိုင်တွင် သိမ်းဆည်းပါ။
  4. host MAC key နှင့် host cipher key ကို STM32 ၏ flash memory တွင် သိမ်းဆည်းပါ။

သော့တည်ထောင်ခြင်း (Symmetric key AES-128 CMAC)
ဤသရုပ်ပြမှုသည် အဝေးထိန်းဆာဗာနှင့် ဆက်သွယ်ပေးသည့် စက်ပစ္စည်း (ဥပမာ IoT စက်ပစ္စည်းကဲ့သို့) တွင် STSAFE-A110 ကိရိယာကို တပ်ဆင်ထားကာ ၎င်းနှင့် ဒေတာဖလှယ်ရန် လုံခြုံသောချန်နယ်တစ်ခုကို တည်ထောင်ရန် လိုအပ်သည့်ကိစ္စရပ်ကို သရုပ်ပြသည်။
ဒီ exampထို့ကြောင့်၊ STM32 စက်ပစ္စည်းသည် အဝေးထိန်းဆာဗာ (အဝေးထိန်းအိမ်ရှင်) နှင့် STSAFE-A110 စက်ပစ္စည်းသို့ ချိတ်ဆက်ထားသည့် ဒေသခံအိမ်ရှင် နှစ်ခုလုံး၏ အခန်းကဏ္ဍတွင် ပါဝင်ပါသည်။
ဤအသုံးပြုမှုကိစ္စ၏ရည်ရွယ်ချက်မှာ STSAFE-A110 တွင် အငြိမ် (ECDH) သို့မဟုတ် ပေါ်ပင်သော့ (ECDHE) သော့ဖြင့် ဘဲဥပုံမျဉ်းကွေး Diffie-Hellman အစီအစဉ်ကို အသုံးပြု၍ စက်တွင်းလက်ခံသူနှင့် အဝေးထိန်းဆာဗာကြားတွင် မျှဝေထားသောလျှို့ဝှက်ချက်ကို မည်သို့တည်ဆောက်ရမည်ကို ပြသရန်ဖြစ်သည်။
မျှဝေထားသောလျှို့ဝှက်ချက်ကို တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အလုပ်လုပ်သည့်သော့များမှ ထပ်ဆင့်ဆင်းသက်လာသင့်သည် (ဤနေရာတွင် သရုပ်ဖော်မထားပါ)။ ဤအလုပ်လုပ်သောကီးများကို ဥပမာအားဖြင့် TLS ကဲ့သို့သော ဆက်သွယ်ရေးပရိုတိုကောများတွင် အသုံးပြုနိုင်သည်။amplocal host နှင့် remote server အကြား ဖလှယ်သည့် data များ၏ လျှို့ဝှက်မှု၊ ခိုင်မာမှုနှင့် စစ်မှန်မှုကို ကာကွယ်ရန်အတွက် le။

အမိန့်ပေးစီးဆင်းမှု
ပုံ 4. သော့တည်ဆောက်မှု command flow သည် command flow ကိုဖော်ပြသည်-

  • အဝေးထိန်းဌာန၏ ကိုယ်ရေးကိုယ်တာနှင့် အများသူငှာသော့များကို ကုဒ် ex တွင် hard code လုပ်ထားပါသည်။ampလဲ့
  • ဒေသခံအိမ်ရှင်သည် Generate Keypair အမိန့်ကို STSAFE-A110/STSAFE-A120 သို့ ၎င်း၏ ပေါ်ပင်အပေါက် (အထိုင် 0xFF) တွင် သော့တွဲအတွဲကို ထုတ်လုပ်ရန် ပေးပို့သည်။
  • STSAFE-A110 သည် အများသူငှာသော့ (အထိုင် 0xFF နှင့် သက်ဆိုင်သော) STM32 (အဝေးထိန်းဌာနကို ကိုယ်စားပြုသည်) သို့ ပြန်ပို့ပေးသည်။
  • STM32 သည် အဝေးထိန်းဌာန၏ လျှို့ဝှက်ချက်ကို တွက်ချက်သည် (STSAFE စက်၏ အများသူငှာသော့နှင့် အဝေးထိန်းဌာန၏ သီးသန့်သော့ကို အသုံးပြုသည်)။
  • STM32 သည် အဝေးထိန်းလက်ခံသူ၏ အများသူငှာသော့ကို STSAFE-A110/STSAFE-A120 သို့ ပို့ပေးပြီး API ကို အသုံးပြု၍ ဒေသတွင်း လက်ခံသူ၏လျှို့ဝှက်ချက်ကို တွက်ချက်ရန် STSAFE-A110/STSAFE-A120 အား တောင်းဆိုသည်။
  • STSAFE-A110/ STSAFE-A120 သည် ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်ကို STM32 သို့ ပြန်လည်ပေးပို့သည်။
  • STM32 သည် လျှို့ဝှက်ချက်နှစ်ခုကို နှိုင်းယှဉ်ပြီး ရလဒ်ကို ရိုက်နှိပ်သည်။ လျှို့ဝှက်ချက်များ တူညီပါက လျှို့ဝှက်ဖွဲ့စည်းမှု အောင်မြင်သည်။

X-CUBE-STSE-Software-Package (1)

ပြည်တွင်းစာအိတ်များကို ထုပ်/ထုပ်ပါ။

  • ဤသရုပ်ပြမှုသည် STSAFE-A110/STSAFE-A120 သည် ပြည်တွင်းစာအိတ်ကို ထုပ်ပိုးပြီး မတည်ငြိမ်သောမှတ်ဉာဏ် (NVM) တွင် လျှို့ဝှက်ချက်တစ်ခုအား လုံခြုံစွာသိမ်းဆည်းရန်အတွက် ဖြစ်ရပ်ကို သရုပ်ဖော်သည်။
  • ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းသော့များကို အပိုဆောင်းမှတ်ဉာဏ် သို့မဟုတ် STSAFE-A110/STSAFE-A120 ၏အသုံးပြုသူဒေတာမှတ်ဉာဏ်အတွင်းတွင် လုံခြုံစွာသိမ်းဆည်းနိုင်သည်။
  • လျှို့ဝှက် သို့မဟုတ် ရိုးရိုးစာသားကို ကာကွယ်ရန် ထုပ်ပိုးခြင်း ယန္တရားကို အသုံးပြုသည်။ ထုပ်ပိုးခြင်း၏အထွက်ရလဒ်သည် AES သော့ထုပ်ပိုးမှု အယ်လဂိုရီသမ်ဖြင့် ကုဒ်ဝှက်ထားသော စာအိတ်တစ်ခုဖြစ်ပြီး ကာကွယ်ရမည့် သော့ သို့မဟုတ် ရိုးရိုးစာသားပါရှိသည်။ အမိန့်ပေးစီးဆင်းမှု
  • ဒေသန္တရနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။
  1. ပြည်တွင်းစာအိတ်တစ်ခုသို့ ပေါင်းစပ်ထားသော ကျပန်းဒေတာကို ဖန်တီးပါ။
  2. STSELib Middleware API ကို အသုံးပြု၍ ပြည်တွင်းစာအိတ်ကို ထုပ်ပိုးပါ။
  3. ထုပ်ထားတဲ့ စာအိတ်ကို သိမ်းထားပါ။
  4.  STSELIB အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ ထုပ်ပိုးထားသော စာအိတ်ကို ထုပ်ပိုးပါ။
  5.  မထုပ်ပိုးထားသော စာအိတ်ကို ကနဦး ပြည်တွင်းစာအိတ်နှင့် နှိုင်းယှဉ်ပါ။ တန်းတူညီတူရှိသင့်တယ်။

သော့တွဲမျိုးဆက်
ဤသရုပ်ပြမှုသည် STSAFE-A110/STSAFE-A120 စက်အား စက်တွင်းရှိအိမ်ရှင်တစ်ခုပေါ်တွင်တပ်ဆင်ထားသည့် command flow ကို သရုပ်ဖော်သည်။ အဝေးထိန်းဌာနက ဤဒေသခံအိမ်ရှင်အား အထိုင် 1 တွင် သော့အတွဲ (သီးသန့်သော့နှင့် အများသူငှာသော့) ကို ထုတ်ပေးရန်နှင့် ထုတ်ပေးထားသော သီးသန့်သော့ဖြင့် စိန်ခေါ်မှု (ကျပန်းနံပါတ်) လက်မှတ်ရေးထိုးရန် တောင်းဆိုသည်။
ထို့နောက် အဝေးထိန်းဌာနသည် ထုတ်ပေးထားသော အများသူငှာသော့ဖြင့် လက်မှတ်ကို အတည်ပြုနိုင်သည်။
ဤသရုပ်ပြမှုသည် ကွဲပြားမှုနှစ်ခုရှိသည့် အထောက်အထားပြခြင်းသရုပ်ပြခြင်းနှင့် ဆင်တူသည်-

  • Authentication demonstration တွင် သော့တွဲအတွဲကို ထုတ်လုပ်ပြီးဖြစ်သည် (အထိုင် 0 တွင်) ဖြစ်သော်လည်း၊ ဤ ex တွင်၊ampအကွက် 1 တွင် သော့အတွဲကို ထုတ်ပေးပါသည်။ STSAFE-A110/STSAFE-A120 စက်ပစ္စည်းသည် slot 0xFF တွင် သော့တွဲအတွဲကို ထုတ်လုပ်နိုင်သည်၊ သို့သော် အဓိကရည်ရွယ်ချက်အတွက်သာဖြစ်သည်။
  • အထောက်အထားပြခြင်းသရုပ်ပြမှုတွင် အများသူငှာသော့ကို ဇုန် 0 ရှိ လက်မှတ်မှ ထုတ်နုတ်ထားသည်။ ဤဥပမာတွင်၊ampဒါကြောင့် Public key ကို Generate Keypair အမိန့်ကို STSAFE-A110/STSAFE-A120 တုံ့ပြန်မှုဖြင့် ပြန်လည်ပေးပို့ပါတယ်။

အမိန့်ပေးစီးဆင်းမှု
သရုပ်ပြရည်ရွယ်ချက်အတွက်၊ ဒေသတွင်းနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။

  1. အိမ်ရှင်သည် Generate Keypair အမိန့်ကို STSAFE-A110/STSAFE-A120 သို့ ပေးပို့ပြီး အများသူငှာသော့ကို လက်ခံသူ MCU သို့ ပြန်လည်ပေးပို့သည်။
  2. လက်ခံသူသည် Generate Random API ကို အသုံးပြု၍ စိန်ခေါ်မှု (48-byte ကျပန်းနံပါတ်) ကို ထုတ်ပေးပါသည်။ STSAFE-A110 သည် ထုတ်လုပ်ထားသော ကျပန်းနံပါတ်ကို ပြန်လည်ပေးပို့သည်။
  3. host သည် cryptographic စာကြည့်တိုက်ကို အသုံးပြု၍ ထုတ်လုပ်ထားသော နံပါတ်၏ hash ကိုတွက်ချက်သည်။
  4. လက်ခံဆောင်ရွက်ပေးသူက STSAFE-A110/STSAFE-A120 ကို အသုံးပြု၍ တွက်ချက်ထားသော hash ၏ လက်မှတ်ထုတ်ပေးရန် တောင်းဆိုသည်။
    Signature API ကို ဖန်တီးပါ။ STSAFE-A110/ STSAFE-A120 သည် ထုတ်လုပ်ထားသော လက်မှတ်ကို ပြန်လည်ပေးပို့သည်။
  5. အဆင့် 1 တွင် STSAFE-A110/ STSAFE-A120 မှပေးပို့သော အများသူငှာသော့ဖြင့် ထုတ်လုပ်ထားသော လက်မှတ်ကို လက်ခံအတည်ပြုပါသည်။
  6. လက်မှတ်အတည်ပြုခြင်းရလဒ်ကို ရိုက်နှိပ်ထားသည်။

ဝေါဟာရ

အတိုကောက် အဓိပ္ပါယ်
AES Advanced Encryption Standard
ANSI American National Standards Institute ၊
API အက်ပ်ပရိုဂရမ်းမင်း အင်တာဖေ့စ်
BSP ဘုတ်အဖွဲ့ထောက်ခံမှုအထုပ်
CA အသိအမှတ်ပြု အာဏာပိုင်
CC ဘုံသတ်မှတ်ချက်
C-မက် အမိန့်စာ အထောက်အထားစိစစ်ခြင်းကုဒ်
ECC Elliptic curve cryptography
ECDH Elliptic မျဉ်းကွေး Diffie–Hellman
ECDHE ဘဲဥပုံမျဉ်းကွေး Diffie–Hellman – ပေါ်ပင်
ပြန်နွေး Arm® အတွက် IAR Embedded Workbench®
HAL Hardware abstraction အလွှာ
I/O အဝင်/အထွက်
IAR စနစ်များ® ထည့်သွင်းထားသော စနစ်များ ဖွံ့ဖြိုးတိုးတက်မှုအတွက် ဆော့ဖ်ဝဲလ် ကိရိယာများနှင့် ဝန်ဆောင်မှုများတွင် ကမ္ဘာ့ခေါင်းဆောင်ဖြစ်သည်။
IDE ပေါင်းစပ်ဖွံ့ဖြိုးတိုးတက်ရေးပတ်ဝန်းကျင်။ ဆော့ဖ်ဝဲလ် ဖွံ့ဖြိုးတိုးတက်မှုအတွက် ကွန်ပျူတာ ပရိုဂရမ်မာများအတွက် ပြည့်စုံသော အထောက်အကူပစ္စည်းများကို ပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲ အက်ပလီကေးရှင်းတစ်ခု။
IoT အရာတွေအင်တာနက်
I²C Inter-integrated circuit (IIC)
LL အဆင့်နိမ့်ယာဉ်မောင်းများ
မက် မက်ဆေ့ဂျ် စစ်မှန်ကြောင်းအထောက်အထားပြကုဒ်
MCU မိုက်ခရိုကွန်ထရိုးယူနစ်
MDK-ARM Arm® အတွက် Keil® မိုက်ခရိုကွန်ထရိုလာ ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာအစုံ
MPU မှတ်ဉာဏ်ကာကွယ်ရေးယူနစ်
NVM မတည်ငြိမ်သောမှတ်ဉာဏ်
OS ကွန်ပျူတာစက်လည်ပတ်ရေးစနစ်ပရိုဂရမ်
SE လုံခြုံသောဒြပ်စင်
SHA လုံခြုံသော Hash အယ်လဂိုရီသမ်
SLA ဆော့ဖ်ဝဲလိုင်စင်သဘောတူညီချက်
ST STMicroelectronics
TLS သယ်ယူပို့ဆောင်ရေးအလွှာလုံခြုံရေး
USB Universal Serial Bus

ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း

ရက်စွဲ ပြန်လည်ပြင်ဆင်ခြင်း။ အပြောင်းအလဲများ
၁၂-ဇွန်-၂၀၂၄ 1 ကနဦး ထုတ်ဝေမှု။

အရေးကြီးသတိပေးချက် - ဂရုတစိုက်ဖတ်ပါ။

  • STMicroelectronics NV နှင့် ၎င်း၏လုပ်ငန်းခွဲများ (“ST”) သည် ST ထုတ်ကုန်များနှင့်/သို့မဟုတ် ဤစာရွက်စာတမ်းအား အသိပေးခြင်းမရှိဘဲ အပြောင်းအလဲများ၊ ပြုပြင်မှုများ၊ မြှင့်တင်မှုများ၊ ပြုပြင်မွမ်းမံမှုများနှင့် တိုးတက်မှုများကို အချိန်မရွေးပြုလုပ်ရန် လက်ဝယ်ရှိသည်။ အမှာစာမတင်မီ ဝယ်ယူသူများသည် ST ထုတ်ကုန်များဆိုင်ရာ နောက်ဆုံးရသက်ဆိုင်ရာအချက်အလက်များကို ရယူသင့်ပါသည်။ ST ထုတ်ကုန်များကို အမှာစာလက်ခံသည့်အချိန်တွင် ST ၏ရောင်းချမှုစည်းမျဉ်းစည်းကမ်းများနှင့်အညီ ရောင်းချပါသည်။
  • ဝယ်ယူသူများသည် ST ထုတ်ကုန်များ၏ ရွေးချယ်မှု၊ ရွေးချယ်မှုနှင့် အသုံးပြုမှုအတွက် တစ်ခုတည်းတွင် တာဝန်ရှိပြီး ST သည် လျှောက်လွှာအကူအညီ သို့မဟုတ် ဝယ်ယူသူများ၏ ထုတ်ကုန်ဒီဇိုင်းအတွက် တာဝန်မရှိဟု ယူဆပါသည်။
  • ဤနေရာတွင် ST မှ ပေးအပ်သည့် မည်သည့်ဉာဏပစ္စည်းမူပိုင်ခွင့်ကိုမဆို လိုင်စင်၊ ဖော်ပြခြင်း သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားခြင်းမရှိပါ။
  • ဤနေရာတွင်ဖော်ပြထားသော အချက်အလက်များနှင့် ကွဲပြားသော ပြဋ္ဌာန်းချက်များရှိသော ST ထုတ်ကုန်များကို ပြန်လည်ရောင်းချခြင်းသည် ထိုထုတ်ကုန်အတွက် ST မှပေးသော အာမခံတစ်စုံတစ်ရာကို ပျက်ပြယ်စေမည်ဖြစ်သည်။
  • ST နှင့် ST လိုဂိုများသည် ST ၏ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ ST အမှတ်တံဆိပ်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက် ကိုးကားပါ။ www.st.com/trademarks. အခြားထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုအမည်များအားလုံးသည် ၎င်းတို့၏ သက်ဆိုင်ရာပိုင်ရှင်များ၏ ပိုင်ဆိုင်မှုဖြစ်သည်။
  • ဤစာရွက်စာတမ်းရှိ အချက်အလက်ကို အစားထိုးပြီး ဤစာရွက်စာတမ်း၏ ယခင်ဗားရှင်းတစ်ခုခုတွင် ယခင်က ပေးခဲ့သည့် အချက်အလက်များကို အစားထိုးသည်။
  • © 2025 STMicroelectronics - အခွင့်အရေးအားလုံးကို လက်ဝယ်ရှိသည်။

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

ST X-CUBE-STSE01 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ် [pdf] အသုံးပြုသူလက်စွဲ
X-CUBE-STSE01 Software Package၊ Software Package၊ Software

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *