X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့

သတ်မှတ်ချက်များ

  • ကုန်ပစ္စည်းအမည်- STSAFE-A110 လုံခြုံသောဒြပ်စင်
  • ဗားရှင်း- X-CUBE-SAFEA1 v1.2.1
  • STM32CubeMX ဆော့ဖ်ဝဲထုပ်တွင် ပေါင်းစပ်ထားသည်။
  • အဓိကအင်္ဂါရပ်များ-
    • ဝေးလံခေါင်သီသော host နှင့်အတူ လုံခြုံသော ချန်နယ်တည်ထောင်ခြင်း။
      သယ်ယူပို့ဆောင်ရေးအလွှာလုံခြုံရေး (TLS) လက်ဆွဲနှုတ်ဆက်ခြင်း။
    • လက်မှတ်အတည်ပြုခြင်းဝန်ဆောင်မှု (လုံခြုံသော boot နှင့် firmware
      အဆင့်မြှင့်ခြင်း)
    • လုံခြုံသောကောင်တာများဖြင့် အသုံးပြုမှုကို စောင့်ကြည့်ခြင်း။
    • အပလီကေးရှင်း ပရိုဆက်ဆာဖြင့် ချန်နယ်ကို တွဲချိတ်ပြီး လုံခြုံသည်။
    • စက်တွင်း သို့မဟုတ် အဝေးထိန်းစာအိတ်များကို ထုပ်ပိုးခြင်းနှင့် ထုပ်ပိုးခြင်း
    • On-chip သော့တွဲမျိုးဆက်

ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ

1. အထွေထွေအချက်အလက်များ

STSAFE-A110 လုံခြုံသောဒြပ်စင်ကိုပေးစွမ်းရန်ဒီဇိုင်းပြုလုပ်ထားသည်။
စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းနှင့် ဒေတာစီမံခန့်ခွဲမှု ဝန်ဆောင်မှုများကို စက်တွင်း သို့မဟုတ် အဝေးထိန်းစနစ်
အိမ်ရှင်များ ၎င်းသည် IoT ကိရိယာများကဲ့သို့သော အသုံးချပရိုဂရမ်အမျိုးမျိုးအတွက် သင့်လျော်သည်။
စမတ်အိမ်စနစ်များ၊ စက်မှုလုပ်ငန်းသုံး အပလီကေးရှင်းများနှင့် အခြားအရာများ။

2. စတင်ပါ။

STSAFE-A110 လုံခြုံသောဒြပ်စင်ကို စတင်အသုံးပြုရန်-

  1. တရားဝင် STSAFE-A110 တွင် ရရှိနိုင်သော ဒေတာစာရွက်ကို ကိုးကားပါ။
    web အသေးစိတ်အချက်အလက်အတွက်စာမျက်နှာ။
  2. STSAFE-A1xx အလယ်တန်းဝဲဆော့ဖ်ဝဲပက်ကေ့ချ်ကို ၎င်းမှဒေါင်းလုဒ်လုပ်ပါ။
    STSAFE-A110 အင်တာနက် စာမျက်နှာ သို့မဟုတ် STM32CubeMX။
  3. STM32Cube IDE သို့မဟုတ် STMXNUMXCube IDE သို့မဟုတ် ပံ့ပိုးပေးထားသော IDE များနှင့် လိုက်ဖက်မှုရှိစေရန်
    STM32 အတွက် System Workbench

3. Middleware ဖော်ပြချက်

3.1 အထွေထွေဖော်ပြချက်

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲသည် အချင်းချင်းအပြန်အလှန်ဆက်သွယ်မှုကို လွယ်ကူချောမွေ့စေသည်။
လုံခြုံသောဒြပ်စင်စက်ပစ္စည်းနှင့် MCU တစ်ခု၊ အမျိုးမျိုးသောအသုံးပြုမှုကိစ္စများကိုလုပ်ဆောင်နိုင်သည်။
လုံခြုံရေးတိုးမြှင့်ရန် ၎င်းကို ST ဆော့ဖ်ဝဲပက်ကေ့ချ်များအတွင်း ပေါင်းစပ်ထားသည်။
အင်္ဂါရပ်များ။

3.2 ဗိသုကာ

Middleware တွင် မတူညီသော software အစိတ်အပိုင်းများ ပါဝင်ပြီး၊
အပါအဝင်-

  • STSAFE-A1xx API (core interface)
  • အဓိက CRYPTO
  • MbedTLS လျှို့ဝှက်ရေးဝန်ဆောင်မှု အင်တာဖေ့စ် SHA/AES
  • ဟာ့ဒ်ဝဲ ဝန်ဆောင်မှု အင်တာဖေ့စ် X-CUBECRYPTOLIB

အမေးများသောမေးခွန်းများ (FAQ)

မေး- STSAFE-A110 ဒေတာစာရွက်ကို ဘယ်မှာရှာရမလဲ။

A- ဒေတာစာရွက်ကို STSAFE-A110 တွင် ရနိုင်ပါသည်။ web စာမျက်နှာ
စက်ပေါ်ရှိ အပိုအချက်အလက်များ။

မေး- ပံ့ပိုးပေးထားသော ဘက်ပေါင်းစုံ ဖွံ့ဖြိုးတိုးတက်ရေး ပတ်ဝန်းကျင်က ဘာတွေလဲ။
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲအတွက်။

A- ပံ့ပိုးပေးထားသော IDE များတွင် STM32Cube IDE နှင့် System Workbench ပါဝင်သည်။
X-CUBE-SAFEA32 v4 ပက်ကေ့ဂျ်ရှိ STM32 (SW1STM1.2.1) အတွက်။

UM2646
အသုံးပြုသူလက်စွဲ
X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်ဖြင့် စတင်လိုက်ပါ။
နိဒါန်း
ဤအသုံးပြုသူလက်စွဲတွင် X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ခ်ျကို မည်သို့စတင်ရမည်ကို ဖော်ပြထားပါသည်။ X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်သည် STSAFE-A110 ကိရိယာ၏အင်္ဂါရပ်များကို လက်ခံဆောင်ရွက်ပေးသည့် မိုက်ခရိုကွန်ထရိုလာမှ အသုံးပြုသည့် သရုပ်ပြကုဒ်များစွာကို ပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲအစိတ်အပိုင်းတစ်ခုဖြစ်သည်။ ဤသရုပ်ပြကုဒ်များသည် မတူညီသော STM1 မိုက်ခရိုကွန်ထရိုလာများတစ်လျှောက် သယ်ဆောင်ရလွယ်ကူစေရန် STM32Cube ဆော့ဖ်ဝဲနည်းပညာပေါ်တွင် တည်ဆောက်ထားသည့် STSAFE-A32xx အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြုပါသည်။ ထို့အပြင်၊ ၎င်းသည် အခြား MCU များသို့ သယ်ဆောင်သွားနိုင်ရန် MCU-agnostic ဖြစ်သည်။ ဤသရုပ်ပြကုဒ်များသည် အောက်ပါအင်္ဂါရပ်များကို သရုပ်ဖော်သည်- · စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း · တွဲချိတ်ခြင်း · သော့တည်ထောင်ခြင်း · ပြည်တွင်းစာအိတ်ထုပ်ခြင်း · သော့တွဲမျိုးဆက်

UM2646 – Rev 4 – March 2024 နောက်ထပ်အချက်အလက်များအတွက် သင့်ပြည်တွင်း STMicroelectronics အရောင်းရုံးကို ဆက်သွယ်ပါ။

www.st.com

1
မှတ်ချက်- မှတ်စု-

UM2646
ယေဘုယျသတင်းအချက်အလက်
ယေဘုယျသတင်းအချက်အလက်
X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်သည် STSAFE-A110 လုံခြုံသောဒြပ်စင်ဝန်ဆောင်မှုများကို လက်ခံဆောင်ရွက်ပေးသည့် MCU ၏လည်ပတ်မှုစနစ် (OS) နှင့် ၎င်း၏အပလီကေးရှင်းသို့ ပေါင်းစည်းရန် ရည်ညွှန်းချက်ဖြစ်သည်။ ၎င်းတွင် Arm® Cortex®-M ပရိုဆက်ဆာအပေါ် အခြေခံ၍ STM110 32-bit မိုက်ခရိုကွန်ထရိုလာများတွင် လုပ်ဆောင်ရမည့် STSAFE-A32 ယာဉ်မောင်းနှင့် သရုပ်ပြကုဒ်များ ပါရှိသည်။ Arm သည် အမေရိကန်နှင့်/သို့မဟုတ် အခြားနေရာများတွင် Arm Limited (သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ) ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်တစ်ခုဖြစ်သည်။ X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်ကို ANSI C တွင် ဖန်တီးထားသည်။ မည်သို့ပင်ဆိုစေကာမူ၊ ပလပ်ဖောင်း-အမှီအခိုကင်းသောဗိသုကာသည် မတူညီသောပလက်ဖောင်းအမျိုးမျိုးအတွက် အလွယ်တကူသယ်ဆောင်သွားနိုင်သည်။ အောက်ဖော်ပြပါဇယားသည် ဤစာတမ်းကို ပိုမိုကောင်းမွန်စွာနားလည်နိုင်စေရန် ဆီလျော်သော အတိုကောက်အဓိပ္ပာယ်ဖွင့်ဆိုချက်များကို ဖော်ပြပေးထားသည်။
STSAFE-A1xx ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်ကို X-CUBE-SAFEA1 v1.2.1 အလယ်တန်းဆော့ဖ်ဝဲအဖြစ် ပေါင်းစပ်ထားပြီး STM32CubeMX အတွက် ဆော့ဖ်ဝဲလ်ပက်ကေ့အတွက် BSP အဖြစ် ပေါင်းစပ်ထားသည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A110 လုံခြုံသောဒြပ်စင်

2

STSAFE-A110 လုံခြုံသောဒြပ်စင်

STSAFE-A110 သည် ဒေသတွင်း သို့မဟုတ် အဝေးထိန်းဌာနတစ်ခုထံသို့ အထောက်အထားစိစစ်ခြင်းနှင့် ဒေတာစီမံခန့်ခွဲမှုဝန်ဆောင်မှုများကို ပံ့ပိုးပေးသည့် လုံခြုံသောဒြပ်စင်တစ်ခုအဖြစ် လုပ်ဆောင်သည့် လွန်စွာလုံခြုံသောဖြေရှင်းချက်တစ်ခုဖြစ်သည်။ ၎င်းတွင် လုံခြုံသော မိုက်ခရိုကွန်ထရိုလာများ၏ နောက်ဆုံးမျိုးဆက်တွင် လုပ်ဆောင်နေသည့် လုံခြုံသောလည်ပတ်မှုစနစ်နှင့်အတူ အပြည့်အဝ turnkey ဖြေရှင်းချက်ပါရှိသည်။

STSAFE-A110 ကို IoT (Internet of things) စက်ပစ္စည်းများ၊ စမတ်အိမ်၊ စမတ်မြို့နှင့် စက်မှုလုပ်ငန်းသုံး အပလီကေးရှင်းများ၊ လူသုံးလျှပ်စစ်ပစ္စည်းများ၊ စားသုံးနိုင်သောပစ္စည်းများနှင့် ဆက်စပ်ပစ္စည်းများတွင် ပေါင်းစပ်နိုင်သည်။ ၎င်း၏အဓိကအင်္ဂါရပ်များမှာ-

·

စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း (အရံပစ္စည်းများ၊ IoT နှင့် USB Type-C® စက်ပစ္စည်းများ)

·

သယ်ယူပို့ဆောင်ရေးအလွှာလုံခြုံရေး (TLS) လက်ဆွဲနှုတ်ဆက်ခြင်းအပါအဝင် အဝေးထိန်းဌာနဖြင့် လုံခြုံသောချန်နယ်တည်ထောင်ခြင်း။

·

လက်မှတ်အတည်ပြုခြင်းဝန်ဆောင်မှု (လုံခြုံသော boot နှင့် firmware အဆင့်မြှင့်ခြင်း)

·

လုံခြုံသောကောင်တာများဖြင့် အသုံးပြုမှုကို စောင့်ကြည့်ခြင်း။

·

အပလီကေးရှင်း ပရိုဆက်ဆာဖြင့် ချန်နယ်ကို တွဲချိတ်ပြီး လုံခြုံသည်။

·

စက်တွင်း သို့မဟုတ် အဝေးထိန်းစာအိတ်များကို ထုပ်ပိုးခြင်းနှင့် ထုပ်ပိုးခြင်း

·

On-chip သော့တွဲမျိုးဆက်

STSAFE-A110 တွင်ရရှိနိုင်သော STSAFE-A110 ဒေတာစာရွက်ကို ကိုးကားပါ။ web စက်ပေါ်ရှိ နောက်ထပ်အချက်အလက်များအတွက် စာမျက်နှာ။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

3

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

ဤကဏ္ဍတွင် STSAFE-A1xx အလယ်တန်းဝဲဆော့ဖ်ဝဲပက်ကေ့ချ်အကြောင်းအရာနှင့် ၎င်းကိုအသုံးပြုပုံတို့ကို အသေးစိတ်ဖော်ပြထားသည်။

3.1

အထွေထွေဖော်ပြချက်

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲသည်-

·

STSAFE-A110 လုံခြုံသောဒြပ်စင်စက်ပစ္စည်းကို MCU တစ်ခုနှင့် ချိတ်ဆက်ပါ။

·

ယေဘူယျအကျဆုံး STSAFE-A110 အသုံးပြုမှုကိစ္စများကို အကောင်အထည်ဖော်ပါ။

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲသည် လုံခြုံသောဒြပ်စင်အင်္ဂါရပ်များကိုပေါင်းထည့်ရန် ST ဆော့ဖ်ဝဲလ်ပက်ကေ့ဂျ်များအတွင်း အပြည့်အ၀ပေါင်းစပ်ထားသည်။ample X-CUBE-SBSFU သို့မဟုတ် X-CUBE-SAFEA1)။

Tools & Software tab မှတဆင့် STSAFE-A110 အင်တာနက် စာမျက်နှာမှ ဒေါင်းလုဒ်လုပ်နိုင်သည် သို့မဟုတ် STM32CubeMX မှ ဒေါင်းလုဒ်လုပ်နိုင်ပါသည်။

ဆော့ဖ်ဝဲကို ST ဆော့ဖ်ဝဲလိုင်စင်သဘောတူညီချက် (SLA0088) အောက်တွင် အရင်းအမြစ်ကုဒ်အဖြစ် ပံ့ပိုးပေးသည် (အသေးစိတ်အချက်အလက်များအတွက် လိုင်စင်အချက်အလက်ကို ကြည့်ပါ)။

အောက်ဖော်ပြပါ ပေါင်းစပ်ဖွံ့ဖြိုးမှုပတ်ဝန်းကျင်များကို ပံ့ပိုးပေးသည်-

·

Arm® အတွက် IAR Embedded Workbench® (EWARM)

·

Keil® Microcontroller Development Kit (MDK-ARM)

·

STM32Cube IDE (STM32CubeIDE)

·

X-CUBE-SAFEA32 v4 ပက်ကေ့ဂျ်တွင်သာ STM32 (SW1STM1.2.1) အတွက် စနစ် Workbench

ပံ့ပိုးထားသော IDE ဗားရှင်းများအကြောင်း အချက်အလက်အတွက် ပက်ကေ့ဂျ်အမြစ်ဖိုင်တွဲတွင် ရရှိနိုင်သော ထုတ်ဝေမှုမှတ်စုများကို ကိုးကားပါ။

3.2

ဗိသုကာပညာ

ဤကဏ္ဍသည် STSAFE-A1xx Middleware ဆော့ဖ်ဝဲလ်ပက်ကေ့ခ်ျ၏ ဆော့ဖ်ဝဲလ်အစိတ်အပိုင်းများကို ဖော်ပြသည်။

အောက်ဖော်ပြပါပုံသည် a view STSAFE-A1xx အလယ်တန်းဝဲဗိသုကာနှင့် ဆက်စပ်သော အင်တာဖေ့စ်များ။

ပုံ 1. STSAFE-A1xx ဗိသုကာ

STSAFE-A1xx API (core interface)

အူတိုင်

CRYPTO

MbedTM TLS

လျှို့ဝှက်ရေးဝန်ဆောင်မှု အင်တာဖေ့စ် SHA/AES

ဝန်ဆောင်မှု

သီးခြားနယ်မြေ
MCU လုံခြုံရေးအင်္ဂါရပ်များဖြင့် ကာကွယ်ရန် သင့်လျော်သည်။
(MPU၊ Firewall၊ TrustZone® စသည်ဖြင့်)

ဟာ့ဒ်ဝဲ ဝန်ဆောင်မှု မျက်နှာပြင်

X-CUBECRYPTOLIB

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

မှတ်ချက် -

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

အလယ်တန်းဆော့ဖ်ဝဲတွင် မတူညီသော အင်တာဖေ့စ်သုံးခုပါရှိသည်။

·

STSAFE-A1xx API- ၎င်းသည် အားလုံးကို အပြည့်အဝ ဝင်ရောက်ခွင့် ပေးသည့် ပင်မ အက်ပ်ပရိုဂရမ်းမင်း အင်တာဖေ့စ် (API) ဖြစ်သည်။

STSAFE-A110 ဝန်ဆောင်မှုများသည် အထက်အလွှာများ (အက်ပ်လီကေးရှင်း၊ စာကြည့်တိုက်များနှင့် စတက်များ) သို့ တင်ပို့သည်။ ဒီ interface က

ပို့ကုန် API အားလုံးကို CORE မော်ဂျူးတွင် အကောင်အထည်ဖော်ထားသောကြောင့် core interface အဖြစ်လည်းရည်ညွှန်းပါသည်။

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ပေါင်းစည်းရန် လိုအပ်သော အထက်အလွှာများသည် STSAFE-A110 ကို ဝင်ရောက်အသုံးပြုရမည်

ဤ interface မှတဆင့်အင်္ဂါရပ်များ။

·

ဟာ့ဒ်ဝဲ ဝန်ဆောင်မှု မျက်နှာပြင်- ဤအင်တာဖေ့စ်အား အမြင့်ဆုံးသို့ရောက်ရှိရန် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲမှ အသုံးပြုပါသည်။

ဟာ့ဒ်ဝဲပလပ်ဖောင်းလွတ်လပ်မှု။ ၎င်းတွင် သီးခြား MCU၊ IO ဘတ်စ်ကားကို ချိတ်ဆက်ရန် ယေဘူယျလုပ်ဆောင်ချက်များ ပါဝင်သည်။

အချိန်ကိုက်လုပ်ဆောင်ချက်များ။ ဤဖွဲ့စည်းပုံသည် စာကြည့်တိုက်ကုဒ်ကို ပြန်လည်အသုံးပြုနိုင်စွမ်းကို တိုးတက်စေပြီး သယ်ဆောင်ရလွယ်ကူကြောင်း အာမခံပါသည်။

အခြားကိရိယာများ။

အားနည်းသော လုပ်ဆောင်ချက်များအဖြစ် သတ်မှတ်ထားသော ဤယေဘုယျလုပ်ဆောင်ချက်များကို ဟောင်းပြီးနောက် အပလီကေးရှင်းအဆင့်တွင် အကောင်အထည်ဖော်ရပါမည်။ampလွယ်ကူသောပေါင်းစည်းမှုအတွက် ပံ့ပိုးပေးထားသည့် stsafea_service_interface_template.c ပုံစံခွက်အတွင်း

အထက်အလွှာများအတွင်း စိတ်ကြိုက်ပြင်ဆင်ခြင်း။

·

Cryptographic service interface- ဤအင်တာဖေ့စ်ကို STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲမှ ဝင်ရောက်အသုံးပြုသည်။

SHA (secure hash algorithm) နှင့် AES (အဆင့်မြင့်သော) ကဲ့သို့သော ပလက်ဖောင်း သို့မဟုတ် စာကြည့်တိုက် လျှို့ဝှက်စာဝှက်လုပ်ဆောင်ချက်များ

အချို့သောသရုပ်ပြမှုများအတွက် အလယ်တန်းဆော့ဖ်ဝဲမှ လိုအပ်သော စာဝှက်စနစ်စံနှုန်း။

အားနည်းသောလုပ်ဆောင်ချက်များအဖြစ် သတ်မှတ်ထားသော ဤလျှို့ဝှက်စာဝှက်လုပ်ဆောင်ချက်များကို အပလီကေးရှင်းအဆင့်တွင် အကောင်အထည်ဖော်ရပါမည်။

ရည်းစားဟောင်းနောက်လိုက်ample မတူညီသော ပုံစံနှစ်မျိုးဖြင့် ပံ့ပိုးပေးသည်-

Arm® MbedTM TLS လျှို့ဝှက်စာဝှက်စာကြည့်တိုက်ကို အသုံးပြုပါက stsafea_crypto_mbedtls_interface_template.c၊ stsafea_crypto_stlib_interface_template.c ကို ST ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်ကို အသုံးပြုပါက၊

·

နမူနာပုံစံ ရင်းမြစ်ကို စိတ်ကြိုက်ပြင်ဆင်ရုံဖြင့် အစားထိုး လျှို့ဝှက်ကုဒ်ဖော်ပြသည့် စာကြည့်တိုက်များကို အသုံးပြုနိုင်သည်။ file၎။ ဟိ

ပုံစံခွက် fileအထက်အလွှာများအတွင်း လွယ်ကူစွာပေါင်းစပ်ခြင်းနှင့် စိတ်ကြိုက်ပြုလုပ်ခြင်းအတွက် s ကို ပံ့ပိုးထားပါသည်။

Arm နှင့် Mbed တို့သည် US နှင့်/သို့မဟုတ် အခြားနေရာများတွင် Arm Limited (သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ) ၏ မှတ်ပုံတင်ထားသော ကုန်အမှတ်တံဆိပ်များ သို့မဟုတ် ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်
အောက်တွင်ဖော်ပြထားသောပုံသည် STM1 Nucleo ဘုတ်ပေါ်တွင်တပ်ဆင်ထားသော X-NUCLEO-SAFEA32 တိုးချဲ့ဘုတ်ပေါ်တွင်အလုပ်လုပ်သောစံ STM1Cube အပလီကေးရှင်းတွင်ပေါင်းစပ်ထားသော STSAFE-A32xx အလယ်တန်းဆော့ဖ်ဝဲကိုပြသထားသည်။
ပုံ 2. STSAFE-A1xx အပလီကေးရှင်း ပိတ်ဆို့ခြင်း ပုံကြမ်း

STM1Cube အပလီကေးရှင်းရှိ STSAFE-A32xx အလယ်တန်းဆော့ဖ်ဝဲ

STM1CubeMX အတွက် X-CUBE-SAFEA32 ဘလောက်ပုံစံ
အကောင်းဆုံး ဟာ့ဒ်ဝဲနှင့် ပလပ်ဖောင်း လွတ်လပ်မှုကို ပေးစွမ်းရန်၊ STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲသည် STM32Cube HAL နှင့် တိုက်ရိုက်ချိတ်ဆက်ခြင်း မဟုတ်ဘဲ မျက်နှာပြင်မှတဆင့် files ကို အပလီကေးရှင်းအဆင့် (stsafea_service_interface_template.c၊ stsafea_interface_conf.h) တွင် အကောင်အထည်ဖော်သည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

3.3

အဓိက သင်ခန်းစာ

CORE module သည် Middleware ၏အဓိကဖြစ်သည်။ STSAFE-A1xx အင်္ဂါရပ်များကို မှန်ကန်စွာအသုံးပြုရန်အတွက် ၎င်းသည် အထက်အလွှာများ (အပလီကေးရှင်း၊ စာကြည့်တိုက်များ၊ stack စသည်ဖြင့်) ဟုခေါ်သော အမိန့်များကို အကောင်အထည်ဖော်သည်။

အောက်ဖော်ပြပါပုံသည် a view CORE module ဗိသုကာလက်ရာ။

ပုံ 3. Core module တည်ဆောက်မှု

ပြင်ပအပေါ်ထပ်အလွှာများ (အပလီကေးရှင်း၊ ဒစ်ဂျစ်တိုက်များ၊ အစုအဝေးများ စသည်ဖြင့်)

အူတိုင်

CRYPTO အတွင်းပိုင်း module

ဝန်ဆောင်မှုအတွင်းပိုင်း module

CORE module သည် ချိတ်ဆက်ထားသော multi-interface software အစိတ်အပိုင်းဖြစ်သည်-

·

အထက်အလွှာများ- အောက်ဖော်ပြပါဇယားနှစ်ခုတွင် ဖော်ပြထားသော တင်ပို့ထားသော API များမှတစ်ဆင့် ပြင်ပချိတ်ဆက်မှု။

·

Cryptographic အလွှာ- CRYPTO module သို့ အတွင်းပိုင်း ချိတ်ဆက်မှု။

·

ဟာ့ဒ်ဝဲဝန်ဆောင်မှုအလွှာ- SERVICE module သို့ အတွင်းပိုင်းချိတ်ဆက်မှု။

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲပက်ကေ့ဂျ်သည် အမြစ်ဖိုင်တွဲရှိ CORE မော်ဂျူး၏ API စာရွက်စာတမ်းအပြည့်အစုံကို ပံ့ပိုးပေးသည် (STSAFE-A1xx_Middleware.chm ကိုကြည့်ပါ file).

အောက်ဖော်ပြပါဇယားတွင်ဖော်ပြထားသော command API များသည် ဆက်စပ်နေသော command set ၏အကျဉ်းချုပ်ရှင်းလင်းချက်အတွက် STSAFE-A110 ဒေတာစာရွက်ကို ကိုးကားပါ။

API အမျိုးအစား အစပြုခြင်း ဖွဲ့စည်းမှု
ယေဘူယျအားဖြင့် အမိန့်ပေးသည်။
Data partition commands များ

ဇယား 1. CORE မော်ဂျူး API ကို တင်ပို့သည်။
လုပ်ဆောင်ချက် StSafeA_Init STSAFE-A1xx စက်ပစ္စည်းလက်ကိုင်ကို ဖန်တီးရန်၊ စတင်ရန်နှင့် သတ်မှတ်ပေးရန်။ StSafeA_GetVersion STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲ တည်းဖြတ်မှုကို ပြန်ပေးရန်။ StSafeA_Echo သည် အမိန့်ပေးသော ဒေတာကို လက်ခံရယူရန်။ StSafeA_Reset သည် မတည်ငြိမ်သော အရည်အချင်းများကို ၎င်းတို့၏ ကနဦးတန်ဖိုးများသို့ ပြန်လည်သတ်မှတ်ရန်။ StSafeA_GenerateRandom ကျပန်းဘိုက်များစွာကိုထုတ်ပေးရန်။ StSafeA_Hibernate STSAFE-Axxx စက်ကို hibernation တွင်ထားရန်။ StSafeA_DataPartitionQuery

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

API အမျိုးအစား

ဒေတာအပိုင်းခွဲဖွဲ့စည်းမှုပုံစံကို ပြန်လည်ရယူရန် Function Query command

StSafeA_Decrement ကောင်တာဇုန်အတွင်း တစ်လမ်းသွားကောင်တာအား လျှော့ချရန်။

Data partition commands များ

StSafeA_Read ဒေတာအပိုင်းပိုင်းဇုန်မှဒေတာကိုဖတ်ရန်။

StSafeA_Update ဒေတာကို ဇုန်ခွဲခြင်းမှတဆင့် အပ်ဒိတ်လုပ်ရန်။

StSafeA_GenerateSignature မှ ECDSA လက်မှတ်ကို မက်ဆေ့ချ်တစ်ခု၏ အနှစ်ချုပ်တွင် ပြန်ပေးရန်။

ပုဂ္ဂလိကနှင့် အများသူငှာ သော့အမိန့်များ

StSafeA_GenerateKeyPair သီးသန့်သော့အပေါက်တွင် သော့တွဲတစ်ခုကို ထုတ်ပေးရန်။
StSafeA_VerifyMessageSignature သည် မက်ဆေ့ဂျ် စစ်မှန်ကြောင်းကို အတည်ပြုရန်။

StSafeA_EstablishKey asymmetric cryptography ကိုအသုံးပြုခြင်းဖြင့် host နှစ်ခုကြားတွင်မျှဝေထားသောလျှို့ဝှက်ချက်ကိုတည်ဆောက်ရန်။

ထုတ်ကုန်ဒေတာကိုရယူရန် StSafeA_ProductDataQuery Query ညွှန်ကြားချက်။

I²C လိပ်စာနှင့် ပါဝါနည်းသော မုဒ်ဖွဲ့စည်းပုံကို ပြန်လည်ရယူရန် StSafeA_I2cParameterQuery Query ညွှန်ကြားချက်။

ဘဝစက်ဝန်းအခြေအနေ (မွေးဖွားမှု၊ လည်ပတ်မှု၊ ရပ်စဲမှု၊ မွေးဖွားပြီး လော့ခ်ချထားခြင်း သို့မဟုတ် လည်ပတ်မှုနှင့် လော့ခ်ချခြင်း) ကို ပြန်လည်ရယူရန် StSafeA_LifeCycleStateQuery Query ညွှန်ကြားချက်။

အုပ်ချုပ်ရေးအမိန့်များ

လက်ခံသူသော့အချက်အလက် (တည်ရှိမှုနှင့် လက်ခံဆောင်ရွက်ပေးသူ C-MAC ကောင်တာ) ကိုရယူရန် StSafeA_HostKeySlotQuery Query ညွှန်ကြားချက်။
StSafeA_PutAttribute ရည်ညွှန်းချက်အရ သော့များ၊ စကားဝှက်များ၊ I²C ကန့်သတ်ချက်များကဲ့သို့သော STSAFE-Axxx စက်ပစ္စည်းတွင် အရည်အချင်းများကို ထည့်သွင်းရန် TAG.

StSafeA_DeletePassword ၎င်း၏အထိုင်မှ စကားဝှက်ကို ဖျက်ရန်။

StSafeA_VerifyPassword စကားဝှက်ကိုအတည်ပြုရန်နှင့် အနာဂတ်အမိန့်တော်ခွင့်ပြုချက်အတွက် အတည်ပြုခြင်း၏ရလဒ်ကို မှတ်သားရန်။

StSafeA_RawCommand သည် ကုန်ကြမ်း command ကို လုပ်ဆောင်ရန်နှင့် ဆက်စပ်တုံ့ပြန်မှုကို လက်ခံရယူရန်။

ရရှိနိုင်သောသော့အပေါက်များအတွက် ဒေသန္တရစာအိတ်သော့အချက်အလက်များ (အပေါက်နံပါတ်၊ တည်ရှိမှုနှင့် သော့အရှည်) ကိုရယူရန် StSafeA_LocalEnvelopeKeySlotQuery Query ညွှန်ကြားချက်။

ပြည်တွင်းစာအိတ်အမိန့်များ

StSafeA_GenerateLocalEnvelopeKey စက်တွင်းစာအိတ်သော့အပေါက်တစ်ခုရှိ သော့တစ်ခုထုတ်လုပ်ရန်။
StSafeA_WrapLocalEnvelope ၊ စက်တွင်းစာအိတ်သော့နှင့် [AES သော့ထုပ်ပိုးခြင်း] အယ်လဂိုရီသမ်ဖြင့် လက်ခံသူမှ လုံးလုံးလျားလျား စီမံခန့်ခွဲသည့် ဒေတာကို ထုပ်ပိုးရန်။

StSafeA_UnwrapLocalEnvelope စက်တွင်းစာအိတ်ကို သော့ဖြင့် ထုပ်ပိုးရန်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

API အမျိုးအစား
အမိန့်ခွင့်ပြုချက်ဖွဲ့စည်းမှုအမိန့်

ဇယား 2. STSAFE-A110 CORE မော်ဂျူး API များကို တင်ပို့ခဲ့သည်။
ပြုပြင်နိုင်သော ဝင်ရောက်နိုင်သော အခြေအနေများဖြင့် ညွှန်ကြားချက်များအတွက် ဝင်ရောက်ခွင့်အခြေအနေများကို ပြန်လည်ရယူရန် StSafeA_CommandAuthorizationConfigurationQuery Query ကွပ်ကဲမှု

3.4

ဝန်ဆောင်မှု သင်ခန်းစာ

SERVICE module သည် Middleware ၏နိမ့်ကျသောအလွှာဖြစ်သည်။ ၎င်းသည် MCU နှင့် ဟာ့ဒ်ဝဲပလပ်ဖောင်း၏ စည်းကမ်းချက်များ၌ ဟာ့ဒ်ဝဲလ် abstraction အပြည့်အစုံကို အကောင်အထည်ဖော်သည်။

အောက်ဖော်ပြပါပုံသည် a view SERVICE module ၏ဗိသုကာ။

ပုံ 4. SERVICE module တည်ဆောက်ပုံ

CORE အတွင်းပိုင်း module

ဝန်ဆောင်မှု

ပြင်ပအောက်အလွှာများ (BSP၊ HAL၊ LL စသည်ဖြင့်)

SERVICE module သည် ချိတ်ဆက်ထားသော dual-interface software အစိတ်အပိုင်းဖြစ်သည်-

·

ပြင်ပအောက်အလွှာများ- BSP၊ HAL သို့မဟုတ် LL ကဲ့သို့သော။ အားနည်းသောလုပ်ဆောင်ချက်များကို ပြင်ပအဆင့်မြင့်တွင် အကောင်အထည်ဖော်ရပါမည်။

အလွှာများနှင့် stsafea_service_interface_template.c template ကို အခြေခံထားသည်။ file;

·

Core အလွှာ- ဇယားတွင်ဖော်ပြထားသော ထုတ်ယူထားသော API များမှတစ်ဆင့် CORE module သို့ အတွင်းပိုင်းချိတ်ဆက်မှု

အောက်တွင်;

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲပက်ကေ့ဂျ်သည် အမြစ်ဖိုင်တွဲရှိ SERVICE module ၏ API စာရွက်စာတမ်းအပြည့်အစုံကို ပံ့ပိုးပေးသည် (STSAFE-A1xx_Middleware.chm ကိုကြည့်ပါ file).

ဇယား 3. SERVICE module မှ API များကို တင်ပို့သည်။

API အမျိုးအစား အစပြုခြင်း ဖွဲ့စည်းမှု
အဆင့်နိမ့်လုပ်ဆောင်ချက်များ

လုပ်ဆောင်ချက်
StSafeA_BSP_Init STSAFE-Axxx စက်ပစ္စည်းကိုလည်ပတ်ရန် လိုအပ်သော ဆက်သွယ်ရေးဘတ်စ်ကားနှင့် IO ပင်နံပါတ်များကို အစပြုရန်။
StSafeA_Transmit ပို့လွှတ်မည့် အမိန့်ကို ပြင်ဆင်ရန်နှင့် လုပ်ဆောင်ရန် အဆင့်နိမ့် ဘတ်စ်ကား API ကို ခေါ်ဆိုပါ။ ထောက်ခံပါက CRC ကိုတွက်ချက်ပြီး ပေါင်းစပ်ပါ။
StSafeA_Receive STSAFE-Axxx မှ ဒေတာကို ရယူရန် အဆင့်နိမ့်ဘတ်စ်ကား လုပ်ဆောင်ချက်များကို အသုံးပြု၍ ၎င်းတို့အား ပြန်လည်ရယူရန်။ ထောက်ခံပါက CRC ကို စစ်ဆေးပါ။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

3.5

CRYPTO သင်ခန်းစာ

CRYPTO module သည် Middleware ၏ cryptographic အပိုင်းကို ကိုယ်စားပြုသည်။ ၎င်းသည် platform ၏ cryptographic အရင်းအမြစ်များအပေါ်တွင် အားကိုးရမည်ဖြစ်သည်။

CRYPTO module သည် အခြားသော အလယ်တန်းဆော့ဖ်ဝဲ မော်ဂျူးများ နှင့် လုံးဝ ကင်းကွာပြီး ဤအကြောင်းကြောင့် MCU လုံခြုံရေး အင်္ဂါရပ်များ ဖြစ်သည့် Memory Protection Unit (MPU)၊ Firewall သို့မဟုတ် TrustZone® ကဲ့သို့သော ကာကွယ်မှု နှင့် ကိုက်ညီသော သီးခြား လုံခြုံသော ဧရိယာ အတွင်း အလွယ်တကူ ထုပ်ပိုး နိုင်ပါသည်။

အောက်ဖော်ပြပါပုံသည် a view CRYPTO module ဗိသုကာလက်ရာ။

ပုံ 5. CRYPTO module တည်ဆောက်မှု

CORE အတွင်းပိုင်း module

CRYPTO

ပြင်ပ ကုဒ်ဝှက်အလွှာများ
(MbedTM TLS၊ X-CUBE-CRYPTOLIB)

CRYPTO module သည် ချိတ်ဆက်ထားသော dual-interface software အစိတ်အပိုင်းဖြစ်သည်-

·

ပြင်ပ ကုဒ်ဝှက်ခြင်း စာကြည့်တိုက်- Mbed TLS နှင့် X-CUBE-CRYPTOLIB ကို လက်ရှိတွင် ပံ့ပိုးထားပါသည်။ အားနည်းတယ်။

လုပ်ဆောင်ချက်များကို ပြင်ပပိုမိုမြင့်မားသော အလွှာများတွင် အကောင်အထည်ဖော်ရမည်ဖြစ်ပြီး၊ အောက်ပါတို့ကို အခြေခံထားသည်။

stsafea_crypto_mbedtls_interface_template.c နမူနာပုံစံ file Mbed TLS လျှို့ဝှက်စာဝှက်စာကြည့်တိုက်အတွက်၊

stsafea_crypto_stlib_interface_template.c နမူနာပုံစံ file ST cryptographic စာကြည့်တိုက်အတွက်;

လျှို့ဝှက်ကုဒ်ဖော်ပြမှုဆိုင်ရာ အင်တာဖေ့စ်ကို လိုက်လျောညီထွေဖြစ်အောင် ပြုလုပ်ခြင်းဖြင့် နောက်ထပ် လျှို့ဝှက်ကုဒ်စာကြည့်တိုက်များကို အလွယ်တကူ ပံ့ပိုးပေးနိုင်ပါသည်။

ပုံစံခွက် file.

·

core အလွှာ- ဇယားတွင်ဖော်ပြထားသော ထုတ်ယူထားသော API များမှတစ်ဆင့် CORE module သို့ အတွင်းပိုင်းချိတ်ဆက်မှု

အောက်တွင်;

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲပက်ကေ့ဂျ်သည် အမြစ်ဖိုင်တွဲရှိ CRYPTO မော်ဂျူး၏ API စာရွက်စာတမ်းအပြည့်အစုံကို ပံ့ပိုးပေးသည် (STSAFE-A1xx_Middleware.chm ကိုကြည့်ပါ file).

ဇယား 4. CRYPTO module မှ API များကို တင်ပို့သည်။

API အမျိုးအစား

လုပ်ဆောင်ချက်

StSafeA_ComputeCMAC CMAC တန်ဖိုးကိုတွက်ချက်ရန်။ ပြင်ဆင်ထားသော command ကိုအသုံးပြုသည်။

StSafeA_ComputeRMAC RMAC တန်ဖိုးကိုတွက်ချက်ရန်။ လက်ခံရရှိသော တုံ့ပြန်မှုတွင် အသုံးပြုသည်။

StSafeA_DataEncryption Cryptographic APIs သည် STSAFE-Axxx ဒေတာကြားခံတွင် ဒေတာစာဝှက်စနစ် (AES CBC) ကို လုပ်ဆောင်ရန်။

StSafeA_DataDecryption STSAFE-Axxx ဒေတာကြားခံတွင် ဒေတာစာဝှက်စနစ် (AES CBC) ကို လုပ်ဆောင်ရန်။

StSafeA_MAC_SHA_PrePostProcess ထုတ်လွှင့်ခြင်းမပြုမီ MAC နှင့်/သို့မဟုတ် SHA ကို ကြိုတင်လုပ်ဆောင်ရန် သို့မဟုတ် STSAFE_Axxx စက်ပစ္စည်းမှ ဒေတာလက်ခံရရှိပြီးနောက်၊

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

3.6
မှတ်ချက် -

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

ပုံစံများ

ဤကဏ္ဍသည် STSAFE-A1xx Middleware ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ်အတွင်း ရရှိနိုင်သော နမူနာပုံစံများကို အသေးစိတ်ဖော်ပြချက်ပေးပါသည်။

အောက်ဖော်ပြပါဇယားတွင် ဖော်ပြထားသော နမူနာများအားလုံးကို အလယ်တန်းဝဲဆော့ဖ်ဝဲပက်ကေ့ချ်၏ အမြစ်အဆင့်တွင် ရရှိနိုင်သော အင်တာဖေ့စ်ဖိုဒါအတွင်းတွင် ပေးထားသည်။

ပုံစံခွက် files ကို ex အဖြစ်ပေးထားသည်။amples များကို အလွယ်တကူ ကူးယူပြီး စိတ်ကြိုက်ပြင်ဆင်နိုင်ရန် အထက်အလွှာသို့ ကူးယူပါ။

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ပေါင်းစပ်ပြီး ပြင်ဆင်သတ်မှတ်ပါ-

·

အင်တာဖေ့စ်ပုံစံ files ကို ex ပေးပါ။amp__weak functions များကို အချည်းနှီးဖြစ်စေသော လုပ်ဆောင်ချက်များကို အကောင်အထည်ဖော်ပါ။

အလယ်တန်းဆော့ဖ်ဝဲအတွင်းရှိ လုပ်ဆောင်ချက်များသည် တစ်စိတ်တစ်ပိုင်းချည်းဖြစ်သည်။ ၎င်းတို့ကို အသုံးပြုသူနေရာ သို့မဟုတ် အတွင်းတွင် မှန်ကန်စွာ အကောင်အထည်ဖော်ရပါမည်။

cryptographic စာကြည့်တိုက်နှင့် အသုံးပြုသူ၏ ဟာ့ဒ်ဝဲရွေးချယ်မှုများအရ အထက်အလွှာများ။

·

ဖွဲ့စည်းမှုပုံစံပုံစံ files သည် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲနှင့် အင်္ဂါရပ်များကို ပြင်ဆင်သတ်မှတ်ရန် လွယ်ကူသောနည်းလမ်းကို ပံ့ပိုးပေးပါသည်။

ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ခြင်း သို့မဟုတ် သီးခြားဟာ့ဒ်ဝဲများကဲ့သို့သော သုံးစွဲသူအပလီကေးရှင်းတွင် အသုံးပြုနိုင်သည်။

ပုံစံခွက်အမျိုးအစား
အင်တာဖေ့စ်ပုံစံများ
ဖွဲ့စည်းမှုပုံစံများ

ဇယား 5. ပုံစံများ
ပုံစံခွက် file
stsafea_service_interface_template.c ထွampSTSAFE-A အလယ်တန်းဆော့ဖ်ဝဲမှ လိုအပ်သည့် ဟာ့ဒ်ဝဲ ဝန်ဆောင်မှုများကို မည်သို့ပံ့ပိုးရမည်ကို ပြသရန်နှင့် အသုံးပြုသူနေရာရှိ သတ်မှတ်ထားသော ဟာ့ဒ်ဝဲ၊ အဆင့်နိမ့်စာကြည့်တိုက် သို့မဟုတ် BSP မှ ပေးဆောင်သည့် နမူနာပုံစံ။ stsafea_crypto_mbedtls_interface_template.c ထွampSTSAFE-A အလယ်တန်းဆော့ဖ်ဝဲနှင့် Mbed TLS လျှို့ဝှက်စာဝှက်စာကြည့်တိုက် (သော့စီမံခန့်ခွဲမှု၊ SHA၊ AES စသည်ဖြင့်) မှ ပံ့ပိုးပေးသည့် ကုဒ်ဖော်ပြသည့် ဝန်ဆောင်မှုများကို မည်သို့ပံ့ပိုးရမည်ကို ပြသရန် ပုံစံခွက်။ stsafea_crypto_stlib_interface_template.c ထွampSTM32Cube (XCUBE-CRYPTOLIB) (သော့စီမံခန့်ခွဲမှု၊ SHA၊ AES စသည်ဖြင့်) အတွက် STM32 လျှို့ဝှက်စာကြည့်တိုက်ဆော့ဖ်ဝဲချဲ့ထွင်မှုမှ STSAFE-A အလယ်တန်းဆော့ဖ်ဝဲမှ လိုအပ်သော ကုဒ်ဖော်ပြသည့်ဝန်ဆောင်မှုများကို မည်သို့ပံ့ပိုးရမည်ကို ပြသရန် ပုံစံခွက်။ stsafea_conf_template.h ထွampSTSAFE-A အလယ်တန်းဆော့ဖ်ဝဲကို မည်ကဲ့သို့ configure လုပ်ရမည်ကို ပြသရန် ပုံစံခွက် (အထူးသဖြင့် ပိုမိုကောင်းမွန်အောင် လုပ်ဆောင်ရန် ရည်ရွယ်ချက်များ)။ stsafea_interface_conf_template.h ထွampအင်တာဖေ့စ်ကို configure နှင့် စိတ်ကြိုက်ချိန်ညှိနည်းကိုပြသရန် နမူနာပုံစံ files အထက်တွင်ဖော်ပြထားပါသည်။

အထက်ဖော်ပြပါ နမူနာများသည် X-CUBE-SAFEA1 အထုပ်၏ BSP ဖိုင်တွဲတွင်သာ ရှိနေပါသည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

3.7

ဖိုလ်ဖွဲ့စည်းပုံ

အောက်တွင်ဖော်ပြထားသောပုံသည် STSAFE-A1xx Middleware software package v1.2.1 ၏ဖိုင်တွဲဖွဲ့စည်းပုံကိုတင်ပြထားသည်။

ပုံ 6. ပရောဂျက် file ဖွဲ့စည်းပုံ

ပရောဂျက် file တည်ဆောက်ပုံ STSAFE-A1xx အလယ်တန်းဝဲ

UM2646 – ဗျာ ၂

ပရောဂျက် file STM1CubeMX အတွက် X-CUBE-SAFEA32 အတွက် ဖွဲ့စည်းပုံ

စာမျက်နှာ ၂/၁၅

3.8
3.8.1
3.8.2

UM2646
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲဖော်ပြချက်

လုပ်နည်း- ပေါင်းစည်းမှုနှင့် ဖွဲ့စည်းမှု
ဤကဏ္ဍသည် အသုံးပြုသူအပလီကေးရှင်းတွင် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ပေါင်းစည်းပုံနှင့် စီစဉ်ပုံတို့ကို ဖော်ပြထားပါသည်။

ပေါင်းစည်းရေးခြေလှမ်းများ

အလိုရှိသောအက်ပ်တွင် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ပေါင်းစပ်ရန် ဤအဆင့်များကို လိုက်နာပါ-

·

အဆင့် 1- stsafea_service_interface_template.c ကို ကူးယူ (အမည်ပြောင်းပြီး ရွေးချယ်နိုင်သည်) file လည်းကောင်း

အသုံးပြုသူထံသို့ stsafea_crypto_mbedtls_interface_template.c သို့မဟုတ် stsafea_crypto_stlib_interface_template.c

အပလီကေးရှင်းသို့ထည့်ထားသော cryptographic စာကြည့်တိုက်အတိုင်း space (ဘာပဲဖြစ်ဖြစ်

အသုံးပြုသူများမှ ရွေးချယ်ထားသော/အသုံးပြုသည့် cryptographic စာကြည့်တိုက်ကို ၎င်းတို့ကိုယ်တိုင် ဖန်တီး/အကောင်အထည်ဖော်နိုင်မည်ဖြစ်သည်။

ကြားခံ file သင့်လျော်သောပုံစံပုံစံကို လိုက်လျောညီထွေဖြစ်အောင် အစမှနေ၍။

·

အဆင့် 2- stsafea_conf_template.h နှင့် stsafea_interface_conf_template.h ကို ကူးယူ (အမည်ပြောင်းပြီး ရွေးချယ်နိုင်သည်)

files ကိုအသုံးပြုသူအာကာသ။

·

အဆင့် 3- သင်၏ပင်မ သို့မဟုတ် အခြားအသုံးပြုသူနေရာလွတ်အရင်းအမြစ်တွင် ပါဝင်သော ညာဘက်ကို ထည့်ရန်သေချာပါစေ။ file အဲဒါ လိုအပ်တယ်။

STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို အင်တာဖေ့စ်-

#include “stsafea_core.h” #include “stsafea_interface_conf.h”

·

အဆင့် 4: စိတ်ကြိုက်ပြင်ဆင်ပါ။ files ကို user preferences အရ အပေါ်က အဆင့်သုံးဆင့်မှာ သုံးပါတယ်။

ဖွဲ့စည်းမှုအဆင့်များ

အသုံးပြုသူအပလီကေးရှင်းရှိ STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ကောင်းစွာပြင်ဆင်သတ်မှတ်နိုင်ရန်၊ ST သည် မတူညီသောနှစ်ခုကို ပံ့ပိုးပေးသည်

ဖွဲ့စည်းမှုပုံစံပုံစံ files ကို အသုံးပြုသူ၏ရွေးချယ်မှုများအရ အသုံးပြုသူနေရာအတွင်း ကူးယူကာ စိတ်ကြိုက်ပြင်ဆင်ရန်-

·

stsafea_interface_conf_template.h- ဤဥပမာample template ကိုအသုံးပြုပြီး configure လုပ်နည်းကိုပြသသည်။

အောက်ပါ #define မှတဆင့် အသုံးပြုသူနေရာရှိ cryptographic နှင့် service middleware interfaces များ

ထုတ်ပြန်ချက်များ-

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORM_INCLUDE

MCU_PLATFORM_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h- ဤဥပမာample template ကို အသုံးပြုပြီး STSAFE-A ကို မည်သို့ configure လုပ်ရမည်ကို ပြသသည်။

အောက်ပါ #define statements မှတဆင့် အလယ်တန်းဆော့ဖ်ဝဲ

STSAFEA_USE_OPTIMIZATION_SHARED_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (STSAFE-A100 အတွက်သာ)

အလိုရှိသောအက်ပ်တွင် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို ပေါင်းစပ်ရန်အတွက် ဤအဆင့်များကို လိုက်နာပါ-

·

အဆင့် 1- stsafea_interface_conf_template.h နှင့် stsafea_conf_template.h ကို ကူးယူ (အမည်ပြောင်း၍ ရွေးချယ်နိုင်သည်)

files ကိုအသုံးပြုသူအာကာသ။

·

အဆင့် 2- အထက်ဖော်ပြပါ ခေါင်းစီးနှစ်ခု၏ #define ထုတ်ပြန်ချက်ကို အတည်ပြုရန် သို့မဟုတ် ပြင်ဆင်ပါ။ files အရ

အသုံးပြုသူပလပ်ဖောင်းနှင့် လျှို့ဝှက်ရေးဆိုင်ရာ ရွေးချယ်မှုများ။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

4
4.1
မှတ်ချက် -
4.2
မှတ်ချက် -

UM2646
သရုပ်ပြဆော့ဖ်ဝဲ
သရုပ်ပြဆော့ဖ်ဝဲ
ဤအပိုင်းသည် STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို အခြေခံ၍ သရုပ်ပြဆော့ဖ်ဝဲလ်ကို သရုပ်ဖော်ထားသည်။
အထောက်အထားပြခြင်း။
ဤသရုပ်ပြမှုတွင် STSAFE-A110 အား အဝေးထိန်းဌာန (IoT ကိရိယာကိစ္စ) တွင် စစ်မှန်ကြောင်းအထောက်အထားပြသည့် စက်တစ်ခုတွင် တပ်ဆင်ထားသည့် ကွန်ပြူတာစီးဆင်းမှုကို သရုပ်ပြပြီး အဝေးထိန်းဆာဗာသို့ ဖြတ်သွားခြင်းအဖြစ် အသုံးပြုနေသည့် ဒေသန္တရအိမ်ရှင်ဖြစ်သည်။ STSAFE-A110 သည် ဒေသခံအိမ်ရှင်တစ်ဦးအား စစ်မှန်ကြောင်းအထောက်အထားပြသည့် အရံအရံတစ်ခုပေါ်တွင် တပ်ဆင်ထားရာ ဥပမာ၊ample သည် ဂိမ်းများ၊ မိုဘိုင်းဆက်စပ်ပစ္စည်းများ သို့မဟုတ် လူသုံးကုန်များအတွက် တူညီသည်။
Command flow သရုပ်ပြရည်ရွယ်ချက်အတွက်၊ ဒေသတွင်းနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။ 1. စက်ပစ္စည်း၏ ဒေတာအပိုင်းပိုင်းဇုန် 110 တွင် သိမ်းဆည်းထားသော STSAFE-A0 ၏ အများသူငှာ အသိအမှတ်ပြုလက်မှတ်ကို ထုတ်ယူ၊ ခွဲခြမ်းစိတ်ဖြာပြီး အတည်ပြုပါ
အများသူငှာသော့ကိုရယူရန်အတွက်- STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ လက်မှတ်ကို STSAFE-A110 ၏ဇုန် 0 မှတဆင့်ဖတ်ပါ။ ကုဒ်ဝှက်စာကြည့်တိုက်၏ ခွဲခြမ်းစိတ်ဖြာမှုကို အသုံးပြု၍ လက်မှတ်ကို ခွဲခြမ်းစိတ်ဖြာပါ။ CA လက်မှတ်ကို ဖတ်ပါ (ကုဒ်မှတဆင့် ရနိုင်သည်)။ ကုဒ်ဝှက်စာကြည့်တိုက်၏ ခွဲခြမ်းစိတ်ဖြာမှုကို အသုံးပြု၍ CA လက်မှတ်ကို ပိုင်းခြားပါ။ ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်မှတဆင့် CA လက်မှတ်ကို အသုံးပြု၍ လက်မှတ်တရားဝင်မှုကို အတည်ပြုပါ။ အများသူငှာသော့ကို STSAFE-A110 X.509 လက်မှတ်မှ ရယူပါ။ 2. စိန်ခေါ်မှုနံပါတ်တစ်ခုပေါ်တွင် လက်မှတ်ကိုထုတ်လုပ်ပြီး အတည်ပြုပါ- စိန်ခေါ်မှုနံပါတ် (ကျပန်းနံပါတ်) ကိုဖန်တီးပါ။ စိန်ခေါ်မှုကို ဖျက်လိုက်ပါ။ STSAFE-A110 ၏ သီးသန့်သော့အပေါက်ကို အသုံးပြု၍ hashed challenge အတွက် လက်မှတ်ကို ရယူပါ
STSAFE-A1xx အလယ်တန်းဆော့ဖ်ဝဲ။ ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်ကို အသုံးပြု၍ ထုတ်လုပ်ထားသော လက်မှတ်ကို ပိုင်းခြားပါ။ STSAFE-A110 ၏ အများသူငှာသော့ကို အသုံးပြု၍ ကုဒ်ဝှက်ထားသော စာကြည့်တိုက်မှတဆင့် ထုတ်လုပ်ထားသော လက်မှတ်ကို အတည်ပြုပါ။ ၎င်းသည် တရားဝင်သောအခါတွင်၊ အရံ သို့မဟုတ် IoT သည် စစ်မှန်ကြောင်း အိမ်ရှင်မှ သိသည်။
တူ့
ဒီကုဒ် example သည် STSAFE-A110 စက်နှင့် ၎င်းနှင့်ချိတ်ဆက်ထားသည့် MCU အကြား တွဲချိတ်မှုတစ်ခုကို ထူထောင်သည်။ တွဲချိတ်ခြင်းသည် စက်နှင့် MCU အကြား ဖလှယ်မှုများကို စစ်မှန်ကြောင်း အတည်ပြုရန် ခွင့်ပြုသည် (ဆိုလိုသည်မှာ၊ လက်မှတ်ရေးထိုးပြီး အတည်ပြုထားသည်)။ STSAFE-A110 စက်သည် ၎င်းနှင့်တွဲချိတ်ထားသည့် MCU နှင့် ပေါင်းစပ်မှသာ အသုံးပြုနိုင်မည်ဖြစ်သည်။ တွဲချိတ်ခြင်းတွင် host MCU မှ host MAC key နှင့် host cipher key တစ်ခု STSAFE-A110 သို့ပေးပို့ခြင်း တို့ပါဝင်သည်။ သော့နှစ်ခုလုံးကို STSAFE-A110 ၏ ကာကွယ်ထားသော NVM တွင် သိမ်းဆည်းထားပြီး STM32 စက်၏ flash memory တွင် သိမ်းဆည်းထားသင့်သည်။ မူရင်းအားဖြင့်၊ ဤ exampထို့ကြောင့်၊ အိမ်ရှင် MCU သည် သရုပ်ပြရည်ရွယ်ချက်များအတွက် အသုံးပြုရန် အထူးအကြံပြုထားသော STSAFE-A110 (အောက်တွင် ဖော်ပြထားသော အမိန့်ပေးစီးဆင်းမှုကို ကြည့်ပါ) သို့ လူသိများသောသော့များ ပေးပို့ပါသည်။ ကုဒ်သည် ကျပန်းသော့များကို ထုတ်ပေးနိုင်သည်။ ဒါ့အပြင် code exampSTSAFE-A110 တွင် သက်ဆိုင်ရာ slot ကို မဖြည့်ထားသောအခါတွင် le သည် local envelope key ကိုထုတ်ပေးပါသည်။ စက်တွင်းစာအိတ်အပေါက်ကို ဖြည့်သွင်းသောအခါ၊ STSAFE-A110 စက်ပစ္စည်းသည် လက်ခံသူ MCU အား လက်ခံသူ MCU ဘက်တွင် သော့တစ်ခုကို လုံခြုံစွာသိမ်းဆည်းရန် ပြည်တွင်းစာအိတ်ကို ထုပ်/ထုပ်ရန် ခွင့်ပြုသည်။ တွဲဖက်ကုဒ် exampအောက်ဖော်ပြပါ ကုဒ် ex ကို မလုပ်ဆောင်မီ le ကို အောင်မြင်စွာ လုပ်ဆောင်ရပါမည်။amples
အမိန့်ပေးစီးဆင်းမှု
1. STSAFE-A110xx အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ STSAFE-A1 တွင် ပြည်တွင်းစာအိတ်သော့ကို ဖန်တီးပါ။ မူရင်းအားဖြင့်၊ ဤအမိန့်ကို အသက်သွင်းထားသည်။ pa iring.c တွင် အောက်ပါဖော်ပြချက်များကို မှတ်ချက်မပေးဘဲ မှတ်ချက်ပေးခြင်းကို သတိပြုပါ။ file စက်တွင်းစာအိတ်သော့မျိုးဆက်ကို ပိတ်စေသည်- /* #define _FORCE_DEFAULT_FLASH_ */
STSAFE-A110 ၏ စက်တွင်းစာအိတ်သော့အပေါက်ကို မဖြည့်ထားမှသာ ဤလုပ်ဆောင်ချက် ဖြစ်ပေါ်ပါသည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
သရုပ်ပြဆော့ဖ်ဝဲ

2. host MAC key နှင့် host cipher key အဖြစ်အသုံးပြုရန် 128-bit နံပါတ်နှစ်ခုကို သတ်မှတ်ပါ။ မူရင်းအားဖြင့်၊ ရွှေရောင်လူသိများသောကီးများကို အသုံးပြုသည်။ ၎င်းတို့တွင် အောက်ပါတန်ဖိုးများ ရှိသည်- 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * Host MAC key */ 0x11,0x11,0, 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * လက်ခံသူ စာဝှက်ကီး */
ကျပန်းသော့ထုတ်လုပ်ခြင်းကို အသက်သွင်းရန်၊ pairing.c တွင် အောက်ပါသတ်မှတ်ဖော်ပြချက်ကို ထည့်ပါ။ file- #define USE_HOST_KEYS_SET_BY_PAIRING_APP ၁
3. host MAC key နှင့် host cipher key ကို STSAFE-A110 တွင် သက်ဆိုင်ရာ slot တွင် သိမ်းဆည်းပါ။ 4. host MAC key နှင့် host cipher key ကို STM32 ၏ flash memory တွင် သိမ်းဆည်းပါ။

4.3

သော့တည်ထောင်ခြင်း (လျှို့ဝှက်ချက်)၊

ဤသရုပ်ပြမှုသည် အဝေးထိန်းဆာဗာနှင့် ဆက်သွယ်ပေးသည့် စက်ပစ္စည်း (ဥပမာ IoT စက်ပစ္စည်းကဲ့သို့) တွင် STSAFE-A110 ကိရိယာကို တပ်ဆင်ထားကာ ၎င်းနှင့် ဒေတာဖလှယ်ရန် လုံခြုံသောချန်နယ်တစ်ခုကို တည်ထောင်ရန် လိုအပ်သည့်ကိစ္စရပ်ကို သရုပ်ပြသည်။

ဒီ exampထို့ကြောင့်၊ STM32 စက်ပစ္စည်းသည် အဝေးထိန်းဆာဗာ (အဝေးထိန်းအိမ်ရှင်) နှင့် STSAFE-A110 စက်ပစ္စည်းသို့ ချိတ်ဆက်ထားသည့် ဒေသခံအိမ်ရှင် နှစ်ခုလုံး၏ အခန်းကဏ္ဍတွင် ပါဝင်ပါသည်။

ဤအသုံးပြုမှုကိစ္စ၏ရည်ရွယ်ချက်မှာ STSAFE-A110 တွင် အငြိမ် (ECDH) သို့မဟုတ် ပေါ်ပင် (ECDHE) သော့ဖြင့် ဘဲဥပုံမျဉ်းကွေး Diffie-Hellman အစီအမံကို အသုံးပြု၍ ဒေသတွင်းလက်ခံသူနှင့် အဝေးထိန်းဆာဗာအကြား မျှဝေထားသောလျှို့ဝှက်ချက်ကို မည်သို့တည်ဆောက်ရမည်ကို ပြသရန်ဖြစ်သည်။

မျှဝေထားသောလျှို့ဝှက်ချက်ကို တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော အလုပ်လုပ်သည့်သော့များမှ ထပ်ဆင့်ဆင်းသက်လာသင့်သည် (ဤနေရာတွင် သရုပ်ဖော်မထားပါ)။ ဤအလုပ်လုပ်သောကီးများကို ဥပမာအားဖြင့် TLS ကဲ့သို့သော ဆက်သွယ်ရေးပရိုတိုကောများတွင် အသုံးပြုနိုင်သည်။amplocal host နှင့် remote server အကြား ဖလှယ်သည့် data များ၏ လျှို့ဝှက်မှု၊ ခိုင်မာမှုနှင့် စစ်မှန်မှုကို ကာကွယ်ရန်အတွက် le။

အမိန့်ပေးစီးဆင်းမှု

ပုံ 7. သော့တည်ဆောက်မှု command flow သည် command flow ကို သရုပ်ဖော်သည်။

·

အဝေးထိန်းဌာန၏ သီးသန့်နှင့် အများသူငှာသော့များကို ကုဒ် ex တွင် hard-code လုပ်ထားပါသည်။ampလဲ့

·

ဒေသခံအိမ်ရှင်သည် ၎င်းကိုထုတ်လုပ်ရန်အတွက် StSafeA_GenerateKeyPair အမိန့်ကို STSAFE-A110 သို့ပေးပို့သည်။

၎င်း၏ ပေါ်ပင်အထိုင် (အထိုင် 0xFF) ရှိ သော့တွဲ။

·

STSAFE-A110 သည် အများသူငှာသော့ (အထိုင် 0xFF နှင့် သက်ဆိုင်သော) STM32 (ကိုယ်စားပြုသော အပေါက်သို့ ပြန်ပို့ပေးသည်။

အဝေးထိန်းဌာန)။

·

STM32 သည် အဝေးထိန်းဌာန၏ လျှို့ဝှက်ချက်ကို တွက်ချက်သည် (STSAFE စက်၏ အများသူငှာသော့နှင့် အဝေးထိန်းခလုတ်ကို အသုံးပြု၍

အိမ်ရှင်၏ သီးသန့်သော့)။

·

STM32 သည် အဝေးထိန်းဌာန၏ အများသူငှာသော့အား STSAFE-A110 သို့ ပေးပို့ပြီး STSAFE-A110 အား တောင်းဆိုသည်။

StSafeA_EstablishKey API ကို အသုံးပြု၍ ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်ကို တွက်ချက်ပါ။

·

STSAFE-A110 သည် ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်ကို STM32 သို့ ပြန်လည်ပေးပို့သည်။

·

STM32 သည် လျှို့ဝှက်ချက်နှစ်ခုကို နှိုင်းယှဉ်ပြီး ရလဒ်ကို ရိုက်နှိပ်သည်။ လျှို့ဝှက်ချက်ချင်းတူရင် လျှို့ဝှက်ချက်

တည်ထောင်မှု အောင်မြင်သည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

ပုံ 7. သော့တည်ဆောက်မှု command flow

UM2646
သရုပ်ပြဆော့ဖ်ဝဲ

အဝေးထိန်း

STM32

ဒေသခံအိမ်ရှင်

လုံခြုံသော

အဝေးထိန်းဌာန၏ လျှို့ဝှက်ချက်ကို တွက်ချက်ခြင်း (အဝေးထိန်းဌာန၏ လျှို့ဝှက်သော့နှင့် ဒေသခံအိမ်ရှင်၏ (STSAFE အပေါက် 0xFF) အများသူငှာသော့ကို အသုံးပြု၍)
အဝေးမှအိမ်ရှင်၏လျှို့ဝှက်ချက်

သော့တွဲကို ဖန်တီးပါ။

အထိုင် 0xFF တွင် Key Pair ကို ဖန်တီးပါ။

STSAFE ၏ အများသူငှာသော့ကို ထုတ်ပေးခဲ့သည်။

STSAFE ၏ အများသူငှာသော့ကို ထုတ်လုပ်ခဲ့သည်။

အထိုင် 0xFF

အဝေးထိန်းဌာန၏ အများသူငှာသော့
STM32 သည် remote host လျှို့ဝှက်ချက်ကို the နှင့် နှိုင်းယှဉ်သည်။
local host လျှို့ဝှက်ပြီး ရလဒ်ကို ရိုက်နှိပ်သည်။

ကီးတည်ထောင်ခြင်း (အဝေးထိန်းဌာန၏ အများသူငှာသော့)
ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်ပေးပို့ခြင်း။

ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်ကို တွက်ချက်ခြင်း (ဒေသခံအိမ်ရှင်၏သီးသန့်သော့ (STSAFE အပေါက် 0xFF) နှင့် အဝေးထိန်းဌာန၏ အများသူငှာသော့ကို အသုံးပြု၍)
ဒေသခံအိမ်ရှင်၏လျှို့ဝှက်ချက်

4.4
မှတ်ချက် -
4.5

ပြည်တွင်းစာအိတ်များကို ထုပ်/ထုပ်ပါ။
ဤသရုပ်ပြမှုတွင် STSAFE-A110 သည် ပြည်တွင်းစာအိတ်ကို ဖုံးအုပ်/ထုပ်ပိုးထားသည့် မည်သည့်လျှို့ဝှက်ချက်မဟုတ်သည့် မှတ်ဉာဏ် (NVM) တွင် လျှို့ဝှက်ချက်တစ်ခု သိမ်းဆည်းထားရန်အတွက် သရုပ်ပြထားသည်။ ကုဒ်ဝှက်ခြင်း/စာဝှက်ခြင်းသော့များကို အပိုဆောင်းမှတ်ဉာဏ် သို့မဟုတ် STSAFEA110 ၏အသုံးပြုသူဒေတာမှတ်ဉာဏ်အတွင်းတွင် ထိုနည်းဖြင့် လုံခြုံစွာသိမ်းဆည်းနိုင်သည်။ လျှို့ဝှက် သို့မဟုတ် ရိုးရိုးစာသားကို ကာကွယ်ရန် ထုပ်ပိုးခြင်း ယန္တရားကို အသုံးပြုသည်။ ထုပ်ပိုးခြင်း၏အထွက်ရလဒ်သည် AES သော့ထုပ်ပိုးမှု အယ်လဂိုရီသမ်ဖြင့် ကုဒ်ဝှက်ထားသော စာအိတ်တစ်ခုဖြစ်ပြီး ကာကွယ်ရမည့် သော့ သို့မဟုတ် ရိုးရိုးစာသားပါရှိသည်။
အမိန့်ပေးစီးဆင်းမှု
ဒေသန္တရနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။ 1. ပြည်တွင်းစာအိတ်တစ်ခုသို့ ရောနှောထားသော ကျပန်းဒေတာကို ဖန်တီးပါ။ 2. STSAFE-A110 ၏ အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ ပြည်တွင်းစာအိတ်ကို ထုပ်ပိုးပါ။ 3. ထုပ်ပိုးထားသော စာအိတ်ကို သိမ်းဆည်းပါ။ 4. STSAFE-A110 ၏ အလယ်တန်းဆော့ဖ်ဝဲကို အသုံးပြု၍ ထုပ်ပိုးထားသော စာအိတ်ကို ထုပ်ပိုးပါ။ 5. မထုပ်ပိုးထားသောစာအိတ်ကို ကနဦးဒေသခံစာအိတ်နှင့် နှိုင်းယှဉ်ပါ။ တန်းတူညီတူရှိသင့်တယ်။

သော့တွဲမျိုးဆက်

ဤသရုပ်ပြမှုသည် STSAFE-A110 စက်ပစ္စည်းကို ဒေသခံ host တစ်ခုပေါ်တွင် တပ်ဆင်ထားသည့် command flow ကို သရုပ်ဖော်သည်။ အဝေးထိန်းဌာနက ဤဒေသခံအိမ်ရှင်အား အထိုင် 1 တွင် သော့အတွဲ (သီးသန့်သော့နှင့် အများသူငှာသော့) ကို ထုတ်ပေးရန်နှင့် ထုတ်ပေးထားသော သီးသန့်သော့ဖြင့် စိန်ခေါ်မှု (ကျပန်းနံပါတ်) လက်မှတ်ရေးထိုးရန် တောင်းဆိုသည်။

ထို့နောက် အဝေးထိန်းဌာနသည် ထုတ်ပေးထားသော အများသူငှာသော့ဖြင့် လက်မှတ်ကို အတည်ပြုနိုင်သည်။

ဤသရုပ်ပြမှုသည် ကွဲပြားမှုနှစ်ခုရှိသည့် အထောက်အထားပြခြင်းသရုပ်ပြခြင်းနှင့် ဆင်တူသည်-

·

Authentication demonstration တွင် သော့တွဲအတွဲကို ထုတ်လုပ်ပြီးဖြစ်သည် (အထိုင် 0 တွင်) ဖြစ်သော်လည်း၊ ဤ ex တွင်၊ampလဲ့၊

slot 1 တွင် သော့တွဲအတွဲကို ထုတ်ပေးပါသည်။ STSAFE-A110 စက်သည် slot 0xFF တွင် သော့တွဲအတွဲကိုလည်း ထုတ်လုပ်နိုင်သည်၊

ဒါပေမယ့် အဓိက ရည်ရွယ်ချက်အတွက်သာ ဖြစ်ပါတယ်။

·

အထောက်အထားပြခြင်းသရုပ်ပြမှုတွင် အများသူငှာသော့ကို ဇုန် 0 ရှိ လက်မှတ်မှ ထုတ်နုတ်ထားသည်။ ဤတွင်

exampအများသူငှာသော့ကို STSAFE-A110 ၏တုံ့ပြန်မှုဖြင့် ပြန်လည်ပေးပို့သည်။

StSafeA_GenerateKeyPair အမိန့်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
သရုပ်ပြဆော့ဖ်ဝဲ

မှတ်ချက် -

အမိန့်ပေးစီးဆင်းမှု
သရုပ်ပြရည်ရွယ်ချက်အတွက်၊ ဒေသတွင်းနှင့် အဝေးထိန်းကိရိယာများသည် ဤနေရာတွင် တူညီသောကိရိယာဖြစ်သည်။ 1. လက်ခံသူသည် StSafeA_GenerateKeyPair အမိန့်ကို STSAFE-A110 သို့ ပြန်လည်ပေးပို့သည်၊
host MCU အတွက် public key 2. အိမ်ရှင်သည် StSafeA_GenerateRandom API ကို အသုံးပြု၍ စိန်ခေါ်မှု (48-byte ကျပန်းနံပါတ်) ကို ထုတ်ပေးပါသည်။ ဟိ
STSAFE-A110 သည် ထုတ်လုပ်ထားသော ကျပန်းနံပါတ်ကို ပြန်လည်ပေးပို့သည်။ 3. လက်ခံသူသည် cryptographic စာကြည့်တိုက်ကို အသုံးပြု၍ ထုတ်လုပ်ထားသော နံပါတ်၏ hash ကိုတွက်ချက်သည်။ 4. လက်ခံသူသည် STSAFE-A110 ကို အသုံးပြု၍ တွက်ချက်ထားသော hash ၏ လက်မှတ်ထုတ်ပေးရန် တောင်းဆိုသည်။
StSafeA_GenerateSignature API။ STSAFE-A110 သည် ထုတ်လုပ်ထားသော လက်မှတ်ကို ပြန်လည်ပေးပို့သည်။
5. လက်ခံသူသည် အဆင့် 110 တွင် STSAFE-A1 မှပေးပို့သော အများသူငှာသော့ဖြင့် ထုတ်လုပ်ထားသော လက်မှတ်ကို အတည်ပြုသည်။ 6. လက်မှတ်အတည်ပြုခြင်းရလဒ်ကို ရိုက်နှိပ်ထားသည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646

ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း

ဇယား ၁။ စာရွက်စာတမ်း ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း

ရက်စွဲ

ပြန်လည်ပြင်ဆင်ခြင်း။

အပြောင်းအလဲများ

၀၃-ဒီဇင်ဘာ-၂၀၁၂

1

ကနဦး ထုတ်ဝေမှု။

13-Jan-2020

2

လိုင်စင်အချက်အလက် အပိုင်းကို ဖယ်ရှားထားသည်။

နိဒါန်းတွင် သရုပ်ပြကုဒ်များဖြင့် သရုပ်ဖော်ထားသည့် အင်္ဂါရပ်များစာရင်းကို အပ်ဒိတ်လုပ်ထားသည်။ ဇယား၏ အတိုကောက်များစာရင်းကို ဖယ်ရှားပြီး အဆုံးတွင် ဝေါဟာရ ထည့်သွင်းထားသည်။

ပုံ 1 တွင် စာသားပြောင်းလဲမှုနှင့် အပ်ဒိတ်အရောင်များ။ STSAFE-A1xx ဗိသုကာ။

အပ်ဒိတ်လုပ်ထားသော ပုံ 2. STSAFE-A1xx အပလီကေးရှင်း ပိတ်ဆို့ခြင်း ပုံကြမ်း။

ဇယား 1 ကို အပ်ဒိတ်လုပ်ထားသည်။ Core module မှ API ကို တင်ပို့ထားသည်။

၂၇-ဖေဖော်ဝါရီ-၂၀၁၈

3

ဇယား 4 မှ StSafeA_InitHASH နှင့် StSafeA_ComputeHASH ကို ဖယ်ရှားခဲ့သည်။ CRYPTO module မှ ထုတ်ယူထားသော API များ။

အပိုင်း 3.8.2 ကို အပ်ဒိတ်လုပ်ထားသည်- ဖွဲ့စည်းမှု အဆင့်များ။

အပ်ဒိတ်အပိုင်း 4.2- တွဲချိတ်ခြင်း။

အပိုင်း 4.3 ကို အပ်ဒိတ်လုပ်ထားသည်- သော့တည်ထောင်ခြင်း (လျှို့ဝှက်ချက်တည်ထောင်ခြင်း)။

Added အပိုင်း 4.5- သော့တွဲမျိုးဆက်။

စာသားလေးများ ပြောင်းလဲခြင်း။

ထည့်သွင်းထားသော STSAFE-A1xx ဆော့ဖ်ဝဲလ်ပက်ကေ့ဂျ်ကို X-CUBE-SAFEA1 v1.2.1 တွင် အလယ်တန်းဆော့ဖ်ဝဲအဖြစ် ပေါင်းစပ်ထားသည်။

၎င်းကို STM32CubeMX အတွက် software pack အတွက် BSP အဖြစ် ပေါင်းစပ်ထားသည်။ နှင့် အထက်ဖော်ပြပါ ပုံစံများ

07-Mar-2024 ရက်

4

X-CUBE-SAFEA1 ပက်ကေ့ခ်ျ၏ BSP ဖိုဒါတွင်သာ ရှိနေသည်..

အပ်ဒိတ်အပိုင်း 3.1- အထွေထွေဖော်ပြချက်၊ အပိုင်း 3.2- ဗိသုကာနှင့် အပိုင်း 3.7- ဖိုင်တွဲတည်ဆောက်ပုံ။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

ဝေါဟာရ
AES အဆင့်မြင့် ကုဒ်ဝှက်ခြင်းစံ ANSI American National Standards Institute API အပလီကေးရှင်း ပရိုဂရမ်အင်တာဖေ့စ် BSP ဘုတ်အဖွဲ့ ပံ့ပိုးမှု ပက်ကေ့ချ် CA အသိအမှတ်ပြု အာဏာပိုင်အဖွဲ့ CC ဘုံသတ်မှတ်ချက် C-MAC Command မက်ဆေ့ဂျ် စစ်မှန်ကြောင်း အထောက်အထား ECC Elliptic curve cryptography ECDH Elliptic curve DiffieHellman ECDHE Elliptic curve DiffieHellman – တဒင်္ဂ EWARM IWARM® WorkbeAR® Arm® HAL Hardware abstraction layer I/O Input/Output IAR Systems® သည် ထည့်သွင်းထားသော စနစ်များ ဖွံ့ဖြိုးတိုးတက်မှုအတွက် ဆော့ဖ်ဝဲလ်ကိရိယာများနှင့် ဝန်ဆောင်မှုများတွင် ကမ္ဘာ့ခေါင်းဆောင်ဖြစ်သည်။ IDE ပေါင်းစပ်ဖွံ့ဖြိုးတိုးတက်မှုပတ်ဝန်းကျင်။ ဆော့ဖ်ဝဲလ် ဖွံ့ဖြိုးတိုးတက်မှုအတွက် ကွန်ပျူတာ ပရိုဂရမ်မာများအတွက် ပြည့်စုံသော အထောက်အကူပစ္စည်းများကို ပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲ အက်ပလီကေးရှင်းတစ်ခု။ IoT Internet of things I²C Inter-integrated circuit (IIC) LL အဆင့်နိမ့် ဒရိုက်ဗာများ MAC Message စစ်မှန်ကြောင်းအထောက်အထားပြကုဒ် MCU Microcontroller ယူနစ် MDK-ARM Keil® မိုက်ခရိုကွန်ထရိုလာ ဖွံ့ဖြိုးတိုးတက်ရေးကိရိယာအစုံ Arm® MPU မှတ်ဉာဏ်ကာကွယ်မှုယူနစ် NVM Nonvolatile memory

OS Operating system SE Secure element SHA Secure Hash algorithm SLA Software လိုင်စင်သဘောတူညီချက် ST STMicroelectronics TLS သယ်ယူပို့ဆောင်ရေးအလွှာ လုံခြုံရေး USB Universal အမှတ်စဉ်ဘတ်စ်

UM2646
ဝေါဟာရ

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
မာတိကာ
မာတိကာ
1 အထွေထွေအချက်အလက်များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 STSAFE-A110 လုံခြုံသောဒြပ်စင်။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx အလယ်တန်းဝဲဖော်ပြချက်။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၄
3.1 အထွေထွေဖော်ပြချက်။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 ဗိသုကာ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 Core မော်ဂျူး . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 ဝန်ဆောင်မှု မော်ဂျူး . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 CRYPTO သင်ခန်းစာ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 ၃.၆ တမ်းပလိတ်များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.6 11 ဖိုင်တွဲဖွဲ့စည်းပုံ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.7 12 လုပ်နည်း- ပေါင်းစည်းမှုနှင့် ဖွဲ့စည်းမှု။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၁၃
3.8.1 ပေါင်းစည်းခြင်း အဆင့်များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 ၃.၈.၂ ဖွဲ့စည်းမှု အဆင့်များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၁၃
4 သရုပ်ပြဆော့ဖ်ဝဲ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​၄.၁ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1 14 တွဲ့ခြင်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2 14 သော့တည်ထောင်ခြင်း (လျှို့ဝှက်ချက်တည်ထောင်ခြင်း)။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3 15 ပြည်တွင်းစာအိတ်များကို ထုပ်/ထုပ်ပါ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4 16 သော့တွဲမျိုးဆက်။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၁၆
ပြန်လည်ပြင်ဆင်မှုသမိုင်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 ဇယားများစာရင်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 ကိန်းဂဏန်းများစာရင်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .၄၉

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
ဇယားများစာရင်း

ဇယားများစာရင်း

Table 1. Table 2. Table 3. Table 4. Table 5. Table 6.

CORE module မှ ထုတ်ယူထားသော API . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 STSAFE-A110 CORE မော်ဂျူး API များကို တင်ပို့ခဲ့သည်။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 SERVICE module မှ ထုတ်ယူထားသော API များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO module မှ ထုတ်ယူထားသော API များ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ပုံစံ ၁၀ ခု။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 စာရွက်စာတမ်း ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၁၈

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
ကိန်းဂဏန်းများစာရင်း

ကိန်းဂဏန်းများစာရင်း

ပုံ 1. ပုံ 2. ပုံ 3. ပုံ 4. ပုံ 5. ပုံ 6. ပုံ 7.

STSAFE-A1xx ဗိသုကာ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 STSAFE-A1xx အပလီကေးရှင်း ပိတ်ဆို့ခြင်း ပုံကြမ်း။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Core module တည်ဆောက်မှု။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ဝန်ဆောင်မှု မော်ဂျူး ဗိသုကာ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 CRYPTO module တည်ဆောက်မှု။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . စီမံကိန်း ၁၀ file ဖွဲ့စည်းပုံ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 သော့ဖွဲ့စည်းမှု command flow ။ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ၁၆

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

UM2646
အရေးကြီးသောသတိပေးချက်ကို ဂရုတစိုက်ဖတ်ပါ STMicroelectronics NV နှင့် ၎င်း၏လုပ်ငန်းခွဲများ (“ST”) သည် ST ထုတ်ကုန်များနှင့်/သို့မဟုတ် ဤစာရွက်စာတမ်းအား အသိပေးခြင်းမရှိဘဲ အပြောင်းအလဲများ၊ ပြုပြင်မှုများ ပြုလုပ်ရန်၊ မြှင့်တင်မှုများ၊ ပြုပြင်မွမ်းမံမှုများနှင့် တိုးတက်မှုများကို အချိန်မရွေးပြုလုပ်ပိုင်ခွင့်ကို ကန့်သတ်ထားသည်။ အမှာစာမတင်မီ ဝယ်ယူသူများသည် ST ထုတ်ကုန်များဆိုင်ရာ နောက်ဆုံးရသက်ဆိုင်ရာအချက်အလက်များကို ရယူသင့်သည်။ ST ထုတ်ကုန်များကို အမှာစာလက်ခံသည့်အချိန်တွင် ST ၏ရောင်းချမှုစည်းကမ်းချက်များနှင့်အညီ ရောင်းချပါသည်။ ဝယ်ယူသူများသည် ST ထုတ်ကုန်များ၏ ရွေးချယ်မှု၊ ရွေးချယ်မှုနှင့် အသုံးပြုမှုအတွက် တစ်ခုတည်းတွင် တာဝန်ရှိပြီး ST သည် လျှောက်လွှာအကူအညီ သို့မဟုတ် ဝယ်ယူသူများ၏ ထုတ်ကုန်ဒီဇိုင်းအတွက် တာဝန်မရှိဟု ယူဆပါသည်။ ဤနေရာတွင် ST မှ ပေးအပ်သည့် မည်သည့်ဉာဏပစ္စည်းမူပိုင်ခွင့်ကိုမဆို လိုင်စင်၊ ဖော်ပြခြင်း သို့မဟုတ် အဓိပ္ပာယ်ဖွင့်ဆိုထားခြင်းမရှိပါ။ ဤနေရာတွင်ဖော်ပြထားသော အချက်အလက်များနှင့် ကွဲပြားသော ပြဋ္ဌာန်းချက်များရှိသော ST ထုတ်ကုန်များကို ပြန်လည်ရောင်းချခြင်းသည် ထိုထုတ်ကုန်အတွက် ST မှပေးသော အာမခံတစ်စုံတစ်ရာကို ပျက်ပြယ်စေမည်ဖြစ်သည်။ ST နှင့် ST လိုဂိုများသည် ST ၏ ကုန်အမှတ်တံဆိပ်များဖြစ်သည်။ ST အမှတ်တံဆိပ်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက် www.st.com/trademarks တွင် ဖတ်ရှုပါ။ အခြားထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုအမည်များအားလုံးသည် ၎င်းတို့၏ သက်ဆိုင်ရာပိုင်ရှင်များ၏ ပိုင်ဆိုင်မှုဖြစ်သည်။ ဤစာရွက်စာတမ်းရှိ အချက်အလက်ကို အစားထိုးပြီး ဤစာရွက်စာတမ်း၏ ယခင်ဗားရှင်းတစ်ခုခုတွင် ယခင်က ပေးခဲ့သည့် အချက်အလက်များကို အစားထိုးသည်။
© 2024 STMicroelectronics ၏ အခွင့်အရေးများ လက်ဝယ်ရှိသည်။

UM2646 – ဗျာ ၂

စာမျက်နှာ ၂/၁၅

စာရွက်စာတမ်းများ / အရင်းအမြစ်များ

STMicroelectronics X-CUBE-SAFEA1 ဆော့ဖ်ဝဲလ်ပက်ကေ့ချ် [pdf] အသုံးပြုသူလမ်းညွှန်
STSAFE-A100၊ STSAFE-A110၊ X-CUBE-SAFEA1 ဆော့ဖ်ဝဲပက်ကေ့၊ X-CUBE-SAFEA1၊ ဆော့ဖ်ဝဲလ်ပက်ကေ့ခ်ျ၊

ကိုးကား

မှတ်ချက်တစ်ခုချန်ထားပါ။

သင့်အီးမေးလ်လိပ်စာကို ထုတ်ပြန်မည်မဟုတ်ပါ။ လိုအပ်သောအကွက်များကို အမှတ်အသားပြုထားသည်။ *