X-CUBE-SAFEA1 ソフトウェアパッケージ
仕様
- 製品名: STSAFE-A110 セキュアエレメント
 - バージョン: X-CUBE-SAFEA1 v1.2.1
 - 統合対象: STM32CubeMX ソフトウェア パック
 - 主な特徴:
- リモートホストとの安全なチャネルの確立
トランスポート層セキュリティ (TLS) ハンドシェイク - 署名検証サービス(セキュアブートとファームウェア)
アップグレード) - 安全なカウンターによる使用状況の監視
 - ホストアプリケーションプロセッサとのペアリングと安全なチャネル
 - ローカルまたはリモートホストのエンベロープのラップとラップ解除
 - オンチップのキーペア生成
 
 - リモートホストとの安全なチャネルの確立
 
製品使用説明書
1. 一般情報
STSAFE-A110 セキュア エレメントは、以下を提供するように設計されています。
ローカルまたはリモートへの認証およびデータ管理サービス
ホスト。 IoTデバイスなどのさまざまな用途に適しています。
スマートホーム システム、産業用アプリケーションなど。
2. はじめに
STSAFE-A110 セキュア エレメントの使用を開始するには:
- 公式 STSAFE-A110 で入手可能なデータシートを参照してください。
web 詳細については、ページをご覧ください。 - STSAFE-A1xx ミドルウェア ソフトウェア パッケージを次の場所からダウンロードします。
STSAFE-A110 インターネット ページまたは STM32CubeMX。 - STM32Cube IDE などのサポートされている IDE との互換性を確保します。
STM32 用のシステム ワークベンチ。 
3. ミドルウェアの説明
3.1 概要
STSAFE-A1xx ミドルウェアは、
セキュア エレメント デバイスと MCU を組み合わせて、さまざまなユースケースを実現します。
セキュリティを強化するために ST ソフトウェア パッケージ内に統合されています
特徴。
3.2 アーキテクチャ
ミドルウェアはさまざまなソフトウェア コンポーネントで構成されており、
含む:
- STSAFE-A1xx API (コアインターフェイス)
 - コア暗号
 - MbedTLS 暗号化サービス インターフェイス SHA/AES
 - ハードウェアサービスインターフェース X-CUBECRYPTOLIB
 
よくある質問(FAQ)
Q: STSAFE-A110 データシートはどこで入手できますか?
A: データシートは STSAFE-A110 で入手できます。 web ページ
デバイスに関する追加情報。
Q: サポートされている統合開発環境は何ですか?
STSAFE-A1xx ミドルウェアの場合は?
A: サポートされている IDE には、STM32Cube IDE と System Workbench が含まれます。
X-CUBE-SAFEA32 v4 パッケージの STM32 (SW1STM1.2.1) 用。
UM2646
ユーザーマニュアル
X-CUBE-SAFEA1 ソフトウェア パッケージの使用を開始する
導入
このユーザー マニュアルでは、X-CUBE-SAFEA1 ソフトウェア パッケージの使用を開始する方法について説明します。 X-CUBE-SAFEA1 ソフトウェア パッケージは、ホスト マイクロコントローラーの STSAFE-A110 デバイス機能を使用するいくつかのデモ コードを提供するソフトウェア コンポーネントです。これらのデモ コードは、STM1Cube ソフトウェア テクノロジに基づいて構築された STSAFE-A32xx ミドルウェアを利用して、さまざまな STM32 マイクロコントローラ間での移植性を容易にします。さらに、MCU に依存しないため、他の MCU に移植できます。これらのデモ コードは、次の機能を示しています。 · 認証 · ペアリング · キーの確立 · ローカル エンベロープ ラッピング · キー ペアの生成
UM2646 – 改訂 4 – 2024 年 XNUMX 月 詳細については、最寄りの ST マイクロエレクトロニクスの営業所にお問い合わせください。
詳しくはこちら
1
注記: 注記:
UM2646
一般情報
一般情報
X-CUBE-SAFEA1 ソフトウェア パッケージは、STSAFE-A110 セキュア エレメント サービスをホスト MCU のオペレーティング システム (OS) とそのアプリケーションに統合するためのリファレンスです。これには、Arm® Cortex®-M プロセッサをベースとした STM110 32 ビット マイクロコントローラーで実行される STSAFE-A32 ドライバーとデモ コードが含まれています。 Arm は、米国およびその他の国における Arm Limited (またはその子会社) の登録商標です。 X-CUBE-SAFEA1 ソフトウェア パッケージは ANSI C で開発されています。それにもかかわらず、プラットフォームに依存しないアーキテクチャにより、さまざまなプラットフォームに簡単に移植できます。以下の表は、この文書をよりよく理解するために関連する頭字語の定義を示しています。
STSAFE-A1xx ソフトウェア パッケージは、ミドルウェアとして X-CUBE-SAFEA1 v1.2.1 に統合されており、STM32CubeMX 用のソフトウェア パックの BSP として統合されています。
UM2646 –改訂4
ページ2/23
UM2646
STSAFE-A110 セキュアエレメント
2
STSAFE-A110 セキュアエレメント
STSAFE-A110 は、ローカルまたはリモート ホストに認証およびデータ管理サービスを提供する安全な要素として機能する、安全性の高いソリューションです。これは、最新世代のセキュア マイクロコントローラー上で動作するセキュア オペレーティング システムを備えた完全なターンキー ソリューションで構成されています。
STSAFE-A110 は、IoT (モノのインターネット) デバイス、スマートホーム、スマートシティおよび産業用アプリケーション、家庭用電子機器、消耗品および付属品に統合できます。その主な機能は次のとおりです。
·
認証(周辺機器、IoT、USB Type-C® デバイスの)
·
トランスポート層セキュリティ (TLS) ハンドシェイクを含む、リモート ホストとの安全なチャネルの確立
·
署名検証サービス(セキュアブートとファームウェアアップグレード)
·
安全なカウンターによる使用状況の監視
·
ホストアプリケーションプロセッサとのペアリングと安全なチャネル
·
ローカルまたはリモートホストのエンベロープのラップとラップ解除
·
オンチップのキーペア生成
STSAFE-A110 で入手可能な STSAFE-A110 データシートを参照してください。 web デバイスに関する追加情報のページ。
UM2646 –改訂4
ページ3/23
UM2646
STSAFE-A1xx ミドルウェアの説明
3
STSAFE-A1xx ミドルウェアの説明
このセクションでは、STSAFE-A1xx ミドルウェア ソフトウェア パッケージの内容とその使用方法について詳しく説明します。
3.1
一般的な説明
STSAFE-A1xx ミドルウェアは、次の目的で設計されたソフトウェア コンポーネントのセットです。
·
STSAFE-A110 セキュア エレメント デバイスと MCU のインターフェース
·
最も一般的な STSAFE-A110 の使用例を実装する
STSAFE-A1xx ミドルウェアは、セキュア エレメント機能 (たとえば、ampファイル X-CUBE-SBSFU または X-CUBE-SAFEA1)。
これは、STSAFE-A110 インターネット ページの [ツールとソフトウェア] タブからダウンロードするか、STM32CubeMX からダウンロードできます。
このソフトウェアは、ST ソフトウェア ライセンス契約 (SLA0088) に基づいてソース コードとして提供されます (詳細については、ライセンス情報を参照してください)。
次の統合開発環境がサポートされています。
·
IAR Embedded Workbench® for Arm® (EWARM)
·
Keil® マイクロコントローラー開発キット (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
System Workbench for STM32 (SW4STM32) は X-CUBE-SAFEA1 v1.2.1 パッケージでのみサポートされています
サポートされている IDE バージョンについては、パッケージのルート フォルダーにあるリリース ノートを参照してください。
3.2
建築
このセクションでは、STSAFE-A1xx ミドルウェア ソフトウェア パッケージのソフトウェア コンポーネントについて説明します。
以下の図は、 view STSAFE-A1xx ミドルウェア アーキテクチャと関連インターフェイスの説明。
図 1. STSAFE-A1xx アーキテクチャ
STSAFE-A1xx API (コアインターフェイス)
コア
暗号
MbedTM TLS
暗号化サービスインターフェイス SHA/AES
サービス
隔離されたエリア
MCUのセキュリティ機能による保護に最適
(MPU、ファイアウォール、TrustZone® など)
ハードウェアサービスインターフェース
X-CUBCRYPTOLIB
UM2646 –改訂4
ページ4/23
注記:
UM2646
STSAFE-A1xx ミドルウェアの説明
このミドルウェアは、次の 3 つの異なるインターフェイスを備えています。
·
STSAFE-A1xx API: これはメインのアプリケーション プログラミング インターフェイス (API) であり、すべての機能への完全なアクセスを提供します。
上位層 (アプリケーション、ライブラリ、スタック) にエクスポートされた STSAFE-A110 サービス。このインターフェースは、
エクスポートされた API はすべて CORE モジュールに実装されるため、コア インターフェイスとも呼ばれます。
STSAFE-A1xx ミドルウェアを統合する必要がある上位層は、STSAFE-A110 にアクセスする必要があります。
このインターフェイスを介して機能を追加できます。
·
ハードウェア サービス インターフェイス: このインターフェイスは、最高レベルに到達するために STSAFE-A1xx ミドルウェアによって使用されます。
ハードウェア プラットフォームの独立性。特定の MCU、IO バスに接続するための一連の汎用関数が含まれています
そしてタイミング機能。この構造により、ライブラリ コードの再利用性が向上し、容易な移植性が保証されます。
その他のデバイス。
弱い関数として定義されているこれらの汎用関数は、ex に従ってアプリケーション レベルで実装する必要があります。amp簡単な統合のために提供される stsafea_service_interface_template.c テンプレート内で提供されるファイル
そして上位層内のカスタマイズ。
·
暗号化サービス インターフェイス: このインターフェイスは、STSAFE-A1xx ミドルウェアがアクセスするために使用します。
SHA (安全なハッシュ アルゴリズム) や AES (高度なハッシュ アルゴリズム) などのプラットフォームまたはライブラリの暗号化機能
暗号化標準) は、一部のデモンストレーションではミドルウェアで必要となります。
弱い関数として定義されているこれらの暗号化関数は、アプリケーション レベルで実装する必要があります。
元に続いてampファイルには 2 つの異なるテンプレートが提供されています。
stsafea_crypto_mbedtls_interface_template.c Arm® MbedTM TLS 暗号化ライブラリが使用されている場合。 stsafea_crypto_stlib_interface_template.c (ST 暗号化ライブラリが使用されている場合)。
·
テンプレート ソースをカスタマイズするだけで、代替の暗号化ライブラリを使用できます。 files.の
テンプレート fileは、上位層内での統合とカスタマイズを容易にするために提供されています。
Arm および Mbed は、米国およびその他の国における Arm Limited (またはその子会社) の登録商標または商標です。
UM2646 –改訂4
ページ5/23
UM2646
STSAFE-A1xx ミドルウェアの説明
以下の図は、標準 STM1Cube アプリケーションに統合された STSAFE-A32xx ミドルウェアを示しており、STM1 Nucleo ボードに搭載された X-NUCLEO-SAFEA32 拡張ボード上で実行されます。
図 2. STSAFE-A1xx アプリケーションのブロック図
STM1Cube アプリケーションの STSAFE-A32xx ミドルウェア
STM1CubeMX の X-CUBE-SAFEA32 ブロック図
ハードウェアとプラットフォームの独立性を最大限に高めるために、STSAFE-A1xx ミドルウェアは STM32Cube HAL に直接接続されず、インターフェイスを介して接続されています。 file■ アプリケーション レベルで実装されます (stsafea_service_interface_template.c、stsafea_interface_conf.h)。
UM2646 –改訂4
ページ6/23
UM2646
STSAFE-A1xx ミドルウェアの説明
3.3
コアモジュール
CORE モジュールはミドルウェアの中核です。 STSAFE-A1xx 機能を適切に使用するために、上位層 (アプリケーション、ライブラリ、スタックなど) によって呼び出されるコマンドを実装します。
以下の図は、 view CORE モジュール アーキテクチャの。
図 3. CORE モジュールのアーキテクチャ
外部上位層 (アプリケーション、ライブラリ、スタックなど)
コア
CRYPTO内部モジュール
SERVICE内部モジュール
CORE モジュールは、以下に接続されるマルチインターフェイス ソフトウェア コンポーネントです。
·
上位層: 以下の 2 つの表で説明されているエクスポートされた API を介した外部接続。
·
暗号化層: CRYPTO モジュールへの内部接続。
·
ハードウェア サービス層: SERVICE モジュールへの内部接続。
STSAFE-A1xx ミドルウェア ソフトウェア パッケージは、ルート フォルダーに CORE モジュールの完全な API ドキュメントを提供します (STSAFE-A1xx_Middleware.chm を参照) file).
コマンド セットの簡単な説明については、STSAFE-A110 データシートを参照してください。次の表にリストされているコマンド API が関連しています。
APIカテゴリ 初期化設定
汎用コマンド
データパーティションコマンド
表 1. CORE モジュールのエクスポートされた API
関数 StSafeA_Init STSAFE-A1xx デバイス ハンドルを作成、初期化、割り当てます。 StSafeA_GetVersion STSAFE-A1xx ミドルウェア リビジョンを返します。 StSafeA_Echo コマンドで渡されたデータを受信します。 StSafeA_Reset 揮発性属性を初期値にリセットします。 StSafeA_GenerateRandom ランダムなバイト数を生成します。 StSafeA_Hibernate STSAFE-Axxx デバイスを休止状態にします。 StSafeA_DataPartitionQuery
UM2646 –改訂4
ページ7/23
UM2646
STSAFE-A1xx ミドルウェアの説明
APIカテゴリー
機能 データ パーティション構成を取得するためのクエリ コマンド。
StSafeA_Decrement カウンタ ゾーンの一方向カウンタをデクリメントします。
データパーティションコマンド
StSafeA_Read データ パーティション ゾーンからデータを読み取ります。
StSafeA_Update ゾーン パーティションを通じてデータを更新します。
StSafeA_GenerateSignature メッセージ ダイジェスト上で ECDSA 署名を返します。
秘密鍵コマンドと公開鍵コマンド
StSafeA_GenerateKeyPair 秘密鍵スロットに鍵ペアを生成します。
StSafeA_VerifyMessageSignature メッセージ認証を検証します。
StSafeA_確立Key 非対称暗号化を使用して 2 つのホスト間で共有秘密を確立します。
StSafeA_ProductDataQuery 製品データを取得するためのクエリ コマンド。
StSafeA_I2cParameterQuery I²C アドレスと低電力モード構成を取得するためのクエリ コマンド。
StSafeA_LifeCycleStateQuery ライフサイクル状態 (Born、Operational、Terminated、Born and Locked、または Operational and Locked) を取得するためのクエリ コマンド。
管理コマンド
StSafeA_HostKeySlotQuery ホスト キー情報 (存在およびホスト C-MAC カウンタ) を取得するためのクエリ コマンド。
StSafeA_PutAttribute 属性に従って、キー、パスワード、I²C パラメータなどの属性を STSAFE-Axxx デバイスに配置します。 TAG.
StSafeA_DeletePassword スロットからパスワードを削除します。
StSafeA_VerifyPassword パスワードを検証し、将来のコマンド認可のために検証結果を記憶します。
StSafeA_RawCommand 生のコマンドを実行し、関連する応答を受信します。
StSafeA_LocalEnvelopeKeySlotQuery 使用可能なキー スロットのローカル エンベロープ キー情報 (スロット番号、存在、およびキーの長さ) を取得するためのクエリ コマンド。
ローカルエンベロープコマンド
StSafeA_GenerateLocalEnvelopeKey ローカル エンベロープ キー スロットにキーを生成します。
StSafeA_WrapLocalEnvelope ローカル エンベロープ キーと [AES キー ラップ] アルゴリズムを使用して、ホストによって完全に管理されるデータ (通常はキー) をラップします。
StSafeA_UnwrapLocalEnvelope ローカル エンベロープ キーを使用してローカル エンベロープをラップ解除します。
UM2646 –改訂4
ページ8/23
UM2646
STSAFE-A1xx ミドルウェアの説明
APIカテゴリー
コマンド認可設定コマンド
表 2. エクスポートされた STSAFE-A110 CORE モジュール API
機能 StSafeA_CommandAuthorizationConfigurationQuery 構成可能なアクセス条件を持つコマンドのアクセス条件を取得するためのクエリ コマンド。
3.4
サービスモジュール
SERVICE モジュールはミドルウェアの下位層です。 MCU とハードウェア プラットフォームの観点から完全なハードウェア抽象化を実装します。
以下の図は、 view SERVICE モジュール アーキテクチャの。
図 4. SERVICE モジュールのアーキテクチャ
CORE内部モジュール
サービス
外部下位層 (BSP、HAL、LL など)
SERVICE モジュールは、以下に接続されるデュアル インターフェイス ソフトウェア コンポーネントです。
·
外部の下位層: BSP、HAL、LL など。弱い機能は外部の上位で実装する必要がある
レイヤーであり、stsafea_service_interface_template.c テンプレートに基づいています。 file;
·
コア層: 表に記載されているエクスポートされた API を介した CORE モジュールへの内部接続
下に;
STSAFE-A1xx ミドルウェア ソフトウェア パッケージは、ルート フォルダーに SERVICE モジュールの完全な API ドキュメントを提供します (STSAFE-A1xx_Middleware.chm を参照) file).
表 3. SERVICE モジュールのエクスポートされた API
APIカテゴリ 初期化設定
低レベルの操作関数
関数
StSafeA_BSP_Init STSAFE-Axxx デバイスの動作に必要な通信バスと IO ピンを初期化します。
StSafeA_Transmit 送信するコマンドを準備し、実行する低レベルのバス API を呼び出します。サポートされている場合は、CRC を計算して連結します。
StSafeA_Receive 低レベルのバス関数を使用して STSAFE-Axxx からデータを受信し、データを取得します。サポートされている場合は、CRC を確認します。
UM2646 –改訂4
ページ9/23
UM2646
STSAFE-A1xx ミドルウェアの説明
3.5
暗号モジュール
CRYPTO モジュールは、ミドルウェアの暗号化部分を表します。プラットフォームの暗号化リソースに依存する必要があります。
CRYPTO モジュールは他のミドルウェア モジュールから完全に独立しているため、メモリ保護ユニット (MPU)、ファイアウォール、TrustZone® などの MCU セキュリティ機能による保護に適した、隔離された安全な領域内に簡単にカプセル化できます。
以下の図は、 view CRYPTO モジュール アーキテクチャの。
図 5. CRYPTO モジュールのアーキテクチャ
CORE内部モジュール
暗号
外部暗号化レイヤー
(MbedTM TLS、X-CUBE-CRYPTOLIB)
CRYPTO モジュールは、以下に接続されるデュアル インターフェイス ソフトウェア コンポーネントです。
·
外部暗号化ライブラリ: Mbed TLS と X-CUBE-CRYPTOLIB が現在サポートされています。弱い
関数は外部の上位層で実装する必要があり、以下に基づいています。
stsafea_crypto_mbedtls_interface_template.c テンプレート file Mbed TLS 暗号化ライブラリの場合。
stsafea_crypto_stlib_interface_template.c テンプレート file ST 暗号化ライブラリの場合。
暗号化インターフェイスを適応させることで、追加の暗号化ライブラリを簡単にサポートできます。
テンプレート file.
·
コア層: 表に記載されているエクスポートされた API を介した CORE モジュールへの内部接続
下に;
STSAFE-A1xx ミドルウェア ソフトウェア パッケージは、CRYPTO モジュールの完全な API ドキュメントをルート フォルダーに提供します (STSAFE-A1xx_Middleware.chm を参照) file).
表 4. CRYPTO モジュールのエクスポートされた API
APIカテゴリー
関数
StSafeA_ComputeCMAC CMAC 値を計算します。準備されたコマンドで使用されます。
StSafeA_ComputeRMAC RMAC 値を計算します。受信した応答で使用されます。
StSafeA_DataEncryption 暗号化 API STSAFE-Axxx データ バッファーでデータ暗号化 (AES CBC) を実行します。
StSafeA_DataDecryption STSAFE-Axxx データ バッファ上でデータ復号化 (AES CBC) を実行します。
StSafeA_MAC_SHA_PrePostProcess STSAFE_Axxx デバイスからのデータの送信前または受信後に、MAC および/または SHA の前処理または後処理を行います。
UM2646 –改訂4
ページ10/23
3.6
注記:
UM2646
STSAFE-A1xx ミドルウェアの説明
テンプレート
このセクションでは、STSAFE-A1xx ミドルウェア ソフトウェア パッケージ内で使用できるテンプレートについて詳しく説明します。
以下の表にリストされているすべてのテンプレートは、ミドルウェア ソフトウェア パッケージのルート レベルで利用可能な Interface フォルダー内に提供されています。
テンプレート fileは ex として提供されますamp簡単に行うために、ファイルをコピーして上位層にカスタマイズします。
STSAFE-A1xx ミドルウェアを統合して構成します。
·
インターフェーステンプレート file元を提供しますamp__weak 関数の le 実装。空または
ミドルウェア内の関数が部分的に空です。これらはユーザー空間または
上位層は暗号化ライブラリとユーザーのハードウェア選択に従っています。
·
構成テンプレート fileSTSAFE-A1xx ミドルウェアと機能を構成する簡単な方法を提供します。
最適化や特定のハードウェアなどのユーザー アプリケーションで使用できます。
テンプレートカテゴリ
インターフェーステンプレート
構成テンプレート
表 5. テンプレート
テンプレート file
stsafea_service_interface_template.c ExampSTSAFE-A ミドルウェアに必要なハードウェア サービス、およびユーザー空間で選択された特定のハードウェア、低レベル ライブラリ、または BSP によって提供されるハードウェア サービスをサポートする方法を示すファイル テンプレート。 stsafea_crypto_mbedtls_interface_template.c ExampSTSAFE-A ミドルウェアに必要な暗号化サービスと、Mbed TLS 暗号化ライブラリ (キー管理、SHA、AES など) によって提供される暗号化サービスをサポートする方法を示すファイル テンプレート。 stsafea_crypto_stlib_interface_template.c ExampSTSAFE-A ミドルウェアで必要とされ、STM32Cube 用の STM32 暗号化ライブラリ ソフトウェア拡張 (XCUBE-CRYPTOLIB) で提供される暗号化サービス (キー管理、SHA、AES など) をサポートする方法を示すファイル テンプレート。 stsafea_conf_template.h 例ampSTSAFE-A ミドルウェア (特に最適化目的) を構成する方法を示すファイル テンプレート。 stsafea_interface_conf_template.h 例ampインターフェイスを構成およびカスタマイズする方法を示すファイル テンプレート file上記に記載されています。
上記のテンプレートは、X-CUBE-SAFEA1 パッケージの BSP フォルダーにのみ存在します。
UM2646 –改訂4
ページ11/23
UM2646
STSAFE-A1xx ミドルウェアの説明
3.7
フォルダ構造
以下の図は、STSAFE-A1xx ミドルウェア ソフトウェア パッケージ v1.2.1 のフォルダー構造を示しています。
図 6. プロジェクト file 構造
プロジェクト file 構造 STSAFE-A1xx ミドルウェア
UM2646 –改訂4
プロジェクト file STM1CubeMX の X-CUBE-SAFEA32 の構造
ページ12/23
3.8
3.8.1
3.8.2
UM2646
STSAFE-A1xx ミドルウェアの説明
方法: 統合と構成
このセクションでは、ユーザー アプリケーションに STSAFE-A1xx ミドルウェアを統合および構成する方法について説明します。
統合手順
STSAFE-A1xx ミドルウェアを目的のアプリケーションに統合するには、次の手順に従います。
·
ステップ 1: stsafea_service_interface_template.c をコピー (および必要に応じて名前変更) file そしてどちらかの
stsafea_crypto_mbedtls_interface_template.c または stsafea_crypto_stlib_interface_template.c をユーザーに送信します
アプリケーションに追加された暗号化ライブラリに応じたスペース (どのようなものであっても)
ユーザーが選択/使用する暗号ライブラリを使用し、独自の暗号ライブラリを作成/実装することもできます
インタフェース file 適切なテンプレートを適用して最初から作成します)。
·
ステップ 2: stsafea_conf_template.h および stsafea_interface_conf_template.h をコピー (および必要に応じて名前変更)
fileユーザー空間へ。
·
ステップ 3: メインまたはその他のユーザー空間ソースに適切なインクルードを必ず追加してください file それが必要です
STSAFE-A1xx ミドルウェアとのインターフェース:
#include “stsafea_core.h” #include “stsafea_interface_conf.h”
·
ステップ4:カスタマイズする fileユーザーの好みに応じて、上記の 3 つのステップで使用されます。
設定手順
ユーザー アプリケーションで STSAFE-A1xx ミドルウェアを適切に構成するために、ST は XNUMX つの異なるミドルウェアを提供します。
構成テンプレート fileユーザーの選択に従って、ユーザー空間でコピーおよびカスタマイズされます。
·
stsafea_interface_conf_template.h: この例ampファイル テンプレートは、
次の #define を使用して、ユーザー空間の暗号化およびサービス ミドルウェア インターフェイスを作成します。
声明:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: この例ampファイル テンプレートは、STSAFE-A を構成するために使用され、その構成方法を示しています。
次の #define ステートメントを通じてミドルウェアを構築します。
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (STSAFE-A100 のみ)
STSAFE-A1xx ミドルウェアを目的のアプリケーションに統合するには、次の手順に従います。
·
ステップ 1: stsafea_interface_conf_template.h および stsafea_conf_template.h をコピー (および必要に応じて名前変更)
fileユーザー空間へ。
·
ステップ 2: 上記 XNUMX つのヘッダーの #define ステートメントを確認または変更します fileによると
ユーザー プラットフォームと暗号化の選択。
UM2646 –改訂4
ページ13/23
4
4.1
注記:
4.2
注記:
UM2646
デモンストレーションソフトウェア
デモンストレーションソフトウェア
このセクションでは、STSAFE-A1xx ミドルウェアに基づくデモ ソフトウェアを説明します。
認証
このデモでは、STSAFE-A110 がリモート ホストに対して認証するデバイス (IoT デバイスの場合) にマウントされ、ローカル ホストがリモート サーバーへのパススルーとして使用されるコマンド フローを示します。 STSAFE-A110 がローカル ホストに対して認証する周辺機器にマウントされているシナリオ。たとえば、ampゲーム、モバイルアクセサリ、または消耗品のファイルもまったく同じです。
コマンド フロー デモンストレーションの目的で、ここではローカル ホストとリモート ホストは同じデバイスです。 1. デバイスのデータ パーティション ゾーン 110 に保存されている STSAFE-A0 の公開証明書を抽出、解析、検証します。
公開キーを取得するには、STSAFE-A1 のゾーン 110 を介して STSAFE-A0xx ミドルウェアを使用して証明書を読み取ります。暗号ライブラリのパーサーを使用して証明書を解析します。 CA 証明書を読み取ります (コードから入手可能)。暗号化ライブラリのパーサーを使用して CA 証明書を解析します。暗号化ライブラリを通じて CA 証明書を使用して証明書の有効性を検証します。 STSAFE-A110 X.509 証明書から公開キーを取得します。 2. チャレンジ番号を使用して署名を生成および検証する: チャレンジ番号 (乱数) を生成します。挑戦してみませんか。 STSAFE-A110 の秘密キー スロット 0 から
STSAFE-A1xx ミドルウェア。暗号化ライブラリを使用して、生成された署名を解析します。暗号化ライブラリを通じて STSAFE-A110 の公開キーを使用して、生成された署名を検証します。これが有効な場合、ホストは周辺機器または IoT が本物であることを認識します。
ペアリング
このコード例ampファイルは、STSAFE-A110 デバイスと接続先の MCU との間のペアリングを確立します。ペアリングにより、デバイスと MCU 間の交換が認証される (つまり、署名および検証される) ことが可能になります。 STSAFE-A110 デバイスは、ペアリングされている MCU と組み合わせてのみ使用可能になります。ペアリングは、ホスト MAC キーとホスト暗号キーを STSAFE-A110 に送信するホスト MCU で構成されます。どちらのキーも STSAFE-A110 の保護された NVM に保存され、STM32 デバイスのフラッシュ メモリに保存する必要があります。デフォルトでは、この例ではampファイルでは、ホスト MCU は既知のキーを STSAFE-A110 に送信します (以下のコマンド フローを参照)。これはデモンストレーション目的で使用することを強くお勧めします。このコードでは、ランダム キーの生成も可能です。さらに、コードexample は、対応するスロットが STSAFE-A110 にまだ設定されていない場合に、ローカル エンベロープ キーを生成します。ローカル エンベロープ スロットが装着されている場合、STSAFE-A110 デバイスは、ホスト MCU がローカル エンベロープをラップ/アンラップして、ホスト MCU 側にキーを安全に保存できるようにします。ペアリングコード例amp次のすべてのコードを実行する前に、ファイルが正常に実行される必要があります。ampレ。
コマンドの流れ
1. STSAFE-A110xx ミドルウェアを使用して、STSAFE-A1 でローカル エンベロープ キーを生成します。デフォルトでは、このコマンドは有効になっています。 paring.c 内の次の定義ステートメントのコメントを解除することに注意してください。 file ローカル エンベロープ キーの生成を無効にします: /* #define _FORCE_DEFAULT_FLASH_ */
この操作は、STSAFE-A110 のローカル エンベロープ キー スロットがまだ装着されていない場合にのみ発生します。
UM2646 –改訂4
ページ14/23
UM2646
デモンストレーションソフトウェア
2. ホスト MAC キーおよびホスト暗号キーとして使用する 128 つの 0 ビット数値を定義します。デフォルトでは、既知のゴールデンキーが使用されます。値は次のとおりです: 00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0x0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * ホスト MAC キー */ 11,0x11,0x22,0x22,0, 33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMXxXNUMX / * ホスト暗号キー */
ランダム キーの生成を有効にするには、次の定義ステートメントを paring.c に追加します。 file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. ホスト MAC キーとホスト暗号キーを STSAFE-A110 のそれぞれのスロットに保存します。 4. ホスト MAC キーとホスト暗号キーを STM32 のフラッシュ メモリに保存します。
4.3
キーの確立(シークレットの確立)
このデモでは、STSAFE-A110 デバイスがデバイス (IoT デバイスなど) にマウントされ、リモート サーバーと通信し、データを交換するために安全なチャネルを確立する必要がある場合を示します。
この例ampたとえば、STM32 デバイスは、リモート サーバー (リモート ホスト) と STSAFE-A110 デバイスに接続されているローカル ホストの両方の役割を果たします。
この使用例の目的は、STSAFE-A110 の静的 (ECDH) キーまたは一時的 (ECDHE) キーを使用した楕円曲線 Diffie-Hellman スキームを使用して、ローカル ホストとリモート サーバーの間で共有秘密を確立する方法を示すことです。
共有秘密は、さらに 1 つ以上の作業キーに導出される必要があります (ここでは図示されていません)。これらの作業キーは、TLS などの通信プロトコルで使用できます。ampローカル ホストとリモート サーバー間で交換されるデータの機密性、完全性、信頼性を保護するためのファイル。
コマンドの流れ
図 7. キー確立コマンド フローは、コマンド フローを示しています。
·
リモート ホストの秘密鍵と公開鍵はコード ex にハードコーディングされています。ampル。
·
ローカル ホストは StSafeA_GenerateKeyPair コマンドを STSAFE-A110 に送信して、
一時スロット (スロット 0xFF) 上のキー ペア。
·
STSAFE-A110 は、公開キー (スロット 0xFF に対応) を STM32 (スロット XNUMXxFF を表す) に送り返します。
リモートホスト)。
·
STM32 は、(STSAFE デバイスの公開キーとリモート ホストの秘密を使用して) リモート ホストの秘密を計算します。
ホストの秘密キー)。
·
STM32 は、リモート ホストの公開キーを STSAFE-A110 に送信し、STSAFE-A110 に次のことを要求します。
StSafeA_確立Key APIを使用してローカルホストのシークレットを計算します。
·
STSAFE-A110 は、ローカル ホストの秘密を STM32 に送り返します。
·
STM32 は XNUMX つのシークレットを比較し、結果を出力します。シークレットが同じ場合、シークレットは
確立は成功です。
UM2646 –改訂4
ページ15/23
図 7. キー確立コマンド フロー
UM2646
デモンストレーションソフトウェア
リモートホスト
STM32
ローカルホスト
STSAFE
リモート ホストの秘密キーの計算 (リモート ホストの秘密キーとローカル ホスト (STSAFE スロット 0xFF) 公開キーを使用)
リモートホストのシークレット
キーペアを生成
スロット 0xFF でキーペアを生成
STSAFE の公開キーは次の日に生成されました。
生成された STSAFE の公開キー
スロット0xFF
リモートホストの公開鍵
STM32 はリモート ホストの秘密を比較します。
ローカルホストの秘密を取得し、結果を出力します
キーの確立 (リモートホストの公開キー)
ローカルホストのシークレットの送信
ローカル ホストの秘密キーの計算 (ローカル ホストの秘密キー (STSAFE スロット 0xFF) とリモート ホストの公開キーを使用)
ローカルホストのシークレット
4.4
注記:
4.5
ローカルエンベロープをラップ/アンラップする
このデモでは、シークレットを不揮発性メモリ (NVM) に安全に保存するために、STSAFE-A110 がローカル エンベロープをラップ/ラップ解除するケースを示します。暗号化/復号化キーは、この方法で追加メモリまたは STSAFEA110 のユーザー データ メモリ内に安全に保存できます。ラッピング メカニズムは、秘密テキストまたはプレーン テキストを保護するために使用されます。ラッピングの出力は、AES キー ラップ アルゴリズムで暗号化されたエンベロープで、保護されるキーまたはプレーン テキストが含まれます。
コマンドの流れ
ここでは、ローカル ホストとリモート ホストは同じデバイスです。 1. ローカルエンベロープに同化されたランダムデータを生成します。 2. STSAFE-A110 のミドルウェアを使用してローカル エンベロープをラップします。 3. 包まれた封筒を保管します。 4. STSAFE-A110 のミドルウェアを使用して、ラップされた封筒を開封します。 5. ラップされていないエンベロープを最初のローカル エンベロープと比較します。それらは等しいはずです。
キーペアの生成
このデモでは、STSAFE-A110 デバイスがローカル ホストにマウントされている場合のコマンド フローを示します。リモート ホストは、このローカル ホストに、スロット 1 でキー ペア (秘密キーと公開キー) を生成し、生成された秘密キーでチャレンジ (乱数) に署名するように要求します。
リモート ホストは、生成された公開キーを使用して署名を検証できます。
このデモは認証デモに似ていますが、次の 2 つの違いがあります。
·
認証デモのキー ペアはすでに生成されています (スロット 0 上)。一方、この例では、ampル、
スロット 1 でキー ペアを生成します。STSAFE-A110 デバイスは、スロット 0xFF でキー ペアを生成することもできます。
ただし、重要な確立の目的のみです。
·
認証デモの公開キーは、ゾーン 0 の証明書から抽出されます。
exampファイルの場合、公開キーは STSAFE-A110 の応答とともに返送されます。
StSafeA_GenerateKeyPair コマンド。
UM2646 –改訂4
ページ16/23
UM2646
デモンストレーションソフトウェア
注記:
コマンドの流れ
デモンストレーションの目的で、ここではローカル ホストとリモート ホストは同じデバイスです。 1. ホストは StSafeA_GenerateKeyPair コマンドを STSAFE-A110 に送信し、STSAFE-AXNUMX は
ホスト MCU への公開キー。 2. ホストは StSafeA_GenerateRandom API を使用してチャレンジ (48 バイトの乱数) を生成します。の
STSAFE-A110 は生成した乱数を送り返します。 3. ホストは、暗号化ライブラリを使用して、生成された番号のハッシュを計算します。 4. ホストは、STSAFE-A110 に対して、
StSafeA_GenerateSignature API。 STSAFE-A110 は生成された署名を送り返します。
5. ホストは、ステップ 110 で STSAFE-A1 によって送信された公開鍵を使用して、生成された署名を検証します。 6. 署名検証結果が印刷されます。
UM2646 –改訂4
ページ17/23
UM2646
改訂履歴
表6. 文書の改訂履歴
日付
リビジョン
変更点
09年2019月XNUMX日
1
初回リリース。
13年2020月XNUMX日
2
ライセンス情報セクションを削除しました。
「はじめに」のデモ コードで示された機能のリストを更新しました。頭字語のリストの表を削除し、最後に用語集を挿入しました。
図 1 のテキストの小さな変更と色更新。 STSAFE-A1xx アーキテクチャ。
図 2. STSAFE-A1xx アプリケーションのブロック図を更新。
表 1 を更新しました。CORE モジュールのエクスポートされた API。
07年2022月XNUMX日
3
表 4. CRYPTO モジュールのエクスポート API から StSafeA_InitHASH と StSafeA_ComputeHASH を削除しました。
セクション 3.8.2: 構成手順を更新しました。
セクション 4.2: ペアリングを更新しました。
セクション 4.3: キーの確立 (シークレットの確立) を更新しました。
セクション 4.5: キー ペアの生成を追加しました。
小さなテキストの変更。
追加された STSAFE-A1xx ソフトウェア パッケージはミドルウェアとして X-CUBE-SAFEA1 v1.2.1 に統合されています
また、STM32CubeMX のソフトウェア パックの BSP として統合されています。および上記のテンプレート
07年2024月XNUMX日
4
は、X-CUBE-SAFEA1 パッケージの BSP フォルダーにのみ存在します。
セクション 3.1: 概要、セクション 3.2: アーキテクチャ、およびセクション 3.7: フォルダー構造を更新しました。
UM2646 –改訂4
ページ18/23
用語集
AES 高度な暗号化規格 ANSI 米国規格協会 API アプリケーション プログラミング インターフェイス BSP ボード サポート パッケージ CA 認証局 CC Common Criteria C-MAC コマンド メッセージ認証コード ECC 楕円曲線暗号 ECDH 楕円曲線 DiffieHellman ECDHE 楕円曲線 DiffieHellman – 一時的な EWARM IAR Embedded Workbench® Arm® HAL ハードウェア抽象化レイヤー I/O 入出力 IAR Systems® 組み込みシステム開発用のソフトウェア ツールおよびサービスの世界的リーダー。 IDE 統合開発環境。コンピューター プログラマーにソフトウェア開発のための包括的な機能を提供するソフトウェア アプリケーション。 IoT モノのインターネット I²C 集積回路間 (IIC) LL 低レベルドライバー MAC メッセージ認証コード MCU マイクロコントローラーユニット MDK-ARM Arm® MPU 用 Keil® マイクロコントローラー開発キット メモリー保護ユニット NVM 不揮発性メモリー
OS オペレーティング システム SE セキュア エレメント SHA セキュア ハッシュ アルゴリズム SLA ソフトウェア使用許諾契約 ST STMicroelectronics TLS トランスポート層セキュリティ USB ユニバーサル シリアル バス
UM2646
用語集
UM2646 –改訂4
ページ19/23
UM2646
コンテンツ
コンテンツ
1 一般情報。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 .2 2 STSAFE-A110 セキュア エレメント。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 3 3 STSAFE-A1xx ミドルウェアの説明。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 4
3.1 概要。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 4 3.2 アーキテクチャ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 4 3.3 コアモジュール。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 7 3.4 サービスモジュール。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 9 3.5 CRYPTO モジュール。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 10 3.6 テンプレート。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 11 3.7 フォルダー構造。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 3.8 方法: 統合と構成。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 13
3.8.1 統合手順。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 13 3.8.2 設定手順。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 13
4 デモ用ソフトウェア。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 .14 4.1 認証。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 14 4.2 ペアリング。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 14 4.3 キーの確立(シークレットの確立)。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 15 4.4 ローカルエンベロープのラップ/アンラップ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 16 4.5 キーペアの生成。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 16
改訂履歴。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 .18テーブルのリスト。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 .21図のリスト。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 .22
UM2646 –改訂4
ページ20/23
UM2646
テーブルのリスト
テーブルのリスト
表 1. 表 2. 表 3. 表 4. 表 5. 表 6.
CORE モジュールのエクスポート API 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 7 エクスポートされた STSAFE-A110 CORE モジュール API。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 9 SERVICE モジュールのエクスポート API。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 9 CRYPTO モジュールのエクスポート API。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 10 個のテンプレート。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 11 文書の改訂履歴。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 18
UM2646 –改訂4
ページ21/23
UM2646
図表一覧
図表一覧
図 1. 図 2. 図 3. 図 4. 図 5. 図 6. 図 7.
STSAFE-A1xx アーキテクチャ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 4 STSAFE-A1xx アプリケーションのブロック図。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 6 CORE モジュール アーキテクチャ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 7 SERVICE モジュールのアーキテクチャ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 9 CRYPTO モジュール アーキテクチャ。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 10 プロジェクト file 構造 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 12 キー確立コマンドフロー。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 16
UM2646 –改訂4
ページ22/23
UM2646
重要なお知らせSTMicroelectronicsNVおよびその子会社(「ST」)は、ST製品および/または本書を予告なしにいつでも変更、修正、拡張、修正、および改善する権利を留保します。 購入者は、注文する前に、ST製品に関する最新の関連情報を入手する必要があります。 ST製品は、注文確認時に設定されているSTの販売条件に従って販売されます。 購入者は、ST製品の選択、選択、および使用について単独で責任を負い、STは、アプリケーションの支援または購入者の製品の設計について責任を負いません。 本書のSTは、明示または黙示を問わず、知的財産権に対するライセンスを付与していません。 ここに記載されている情報とは異なる規定のST製品の再販は、そのような製品に対してSTによって付与された保証を無効にするものとします。 STおよびSTロゴはSTの商標です。 STの商標の詳細については、www.st.com/trademarksを参照してください。 他のすべての製品名またはサービス名は、それぞれの所有者に帰属します。 このドキュメントの情報は、このドキュメントの以前のバージョンで以前に提供された情報に優先し、置き換えられます。
©2024STMicroelectronics All rights reserved
UM2646 –改訂4
ページ23/23
ドキュメント / リソース
![]()  | 
						STMicroelectronics X-CUBE-SAFEA1 ソフトウェア パッケージ [pdf] ユーザーガイド STSAFE-A100、STSAFE-A110、X-CUBE-SAFEA1 ソフトウェア パッケージ、X-CUBE-SAFEA1、ソフトウェア パッケージ、パッケージ  | 




