X-CUBE-STSE01 سافٹ ویئر پیکج

تعارف
یہ صارف دستی وضاحت کرتا ہے کہ X-CUBE-STSE01 سافٹ ویئر پیکج کے ساتھ کیسے آغاز کیا جائے۔
X-CUBE-STSE01 سافٹ ویئر پیکج ایک سافٹ ویئر کا جزو ہے جو کئی مظاہرے کوڈ فراہم کرتا ہے، جو میزبان مائیکرو کنٹرولر سے STSAFE-A110 اور STSAFE-A120 ڈیوائس کی خصوصیات کا استعمال کرتے ہیں۔
یہ ڈیموسٹریشن کوڈز STM32Cube سافٹ ویئر ٹیکنالوجی پر بنائے گئے STSELib (Secured Element Middleware) کا استعمال کرتے ہیں تاکہ مختلف STM32 مائیکرو کنٹرولرز میں پورٹیبلٹی کو آسان بنایا جا سکے۔ اس کے علاوہ، یہ دیگر MCUs کے لیے نقل پذیری کے لیے MCU-agnostic ہے۔
یہ مظاہرے کے کوڈ درج ذیل خصوصیات کی وضاحت کرتے ہیں:
- تصدیق۔
- محفوظ ڈیٹا اسٹوریج۔
- محفوظ استعمال کاؤنٹر۔
- جوڑا لگانا۔
- کلیدی اسٹیبلشمنٹ۔
- مقامی لفافے کی ریپنگ۔
- کلیدی جوڑی کی نسل۔
عمومی معلومات
- X-CUBE-STSE01 سافٹ ویئر پیکج STSAFE-A110 اور STSAFE-A120 محفوظ عنصر کی خدمات کو میزبان MCU کے آپریٹنگ سسٹم (OS) اور اس کے اطلاق میں ضم کرنے کا حوالہ ہے۔
- اس میں STSAFE-A110 اور STSAFE-A120 ڈرائیور اور ڈیموسٹریشن کوڈز شامل ہیں جو STM32 32 بٹ مائکرو کنٹرولرز پر آرم® Cortex®-M پروسیسر پر مبنی ہیں۔
- آرم امریکہ اور/یا دوسری جگہوں پر آرم لمیٹڈ (یا اس کے ماتحت اداروں) کا رجسٹرڈ ٹریڈ مارک ہے۔
- X-CUBE-STSE01 سافٹ ویئر پیکج ANSI C میں تیار کیا گیا ہے۔ اس کے باوجود، پلیٹ فارم سے آزاد فن تعمیر مختلف پلیٹ فارمز کی آسانی سے نقل پذیری کی اجازت دیتا ہے۔
- نیچے دی گئی جدول مخففات کی تعریف پیش کرتی ہے جو اس دستاویز کی بہتر تفہیم کے لیے متعلقہ ہیں۔
STSAFE-A1x0 محفوظ عنصر
STSAFE-A110 اور STSAFE-A120 انتہائی محفوظ حل ہیں جو ایک محفوظ عنصر کے طور پر کام کرتے ہیں جو مقامی یا دور دراز کے میزبان کو تصدیق اور ڈیٹا مینجمنٹ کی خدمات فراہم کرتے ہیں۔ یہ محفوظ مائیکرو کنٹرولرز کی تازہ ترین نسل پر چلنے والے ایک محفوظ آپریٹنگ سسٹم کے ساتھ مکمل ٹرنکی حل پر مشتمل ہے۔
STSAFE-A110 اور STSAFE-A120 کو IoT (انٹرنیٹ آف چیزوں) کے آلات، سمارٹ ہوم، سمارٹ سٹی اور صنعتی ایپلی کیشنز، کنزیومر الیکٹرانکس آلات، استعمال کی اشیاء اور لوازمات میں ضم کیا جا سکتا ہے۔ اس کی اہم خصوصیات یہ ہیں۔
- تصدیق (پیری فیرلز، IoT اور USB Type-C® آلات کی)۔
- ریموٹ ہوسٹ کے ساتھ محفوظ چینل اسٹیبلشمنٹ بشمول ٹرانسپورٹ لیئر سیکیورٹی (TLS) ہینڈ شیک۔
- دستخط کی تصدیق کی خدمت (محفوظ بوٹ اور فرم ویئر اپ گریڈ)۔
- محفوظ کاؤنٹرز کے ساتھ استعمال کی نگرانی۔
- میزبان ایپلیکیشن پروسیسر کے ساتھ جوڑا بنانا اور محفوظ چینل۔
- مقامی یا دور دراز میزبان لفافوں کو لپیٹنا اور کھولنا۔
- آن چپ کلیدی جوڑی کی نسل۔
STSecureElement Library (STSELib) کی تفصیل
یہ سیکشن STSELib مڈل ویئر سافٹ ویئر پیکج کے مواد اور اسے استعمال کرنے کا طریقہ بتاتا ہے۔
عمومی تفصیل
STSELib مڈل ویئر سافٹ ویئر کے اجزاء کا ایک سیٹ ہے جس کے لیے ڈیزائن کیا گیا ہے:
- ایک MCU کے ساتھ STSAFE-A110 اور STSAFE-A120 محفوظ عنصر ڈیوائس کو انٹرفیس کریں۔
- سب سے عام STSAFE-A110 اور STSAFE-A120 کے استعمال کے معاملات کو لاگو کریں۔
- STSELib مڈل ویئر کو ST سافٹ ویئر پیکجوں میں ایک مڈل ویئر جزو کے طور پر محفوظ عنصر کی خصوصیات شامل کرنے کے لیے مکمل طور پر مربوط کیا گیا ہے۔
- STSELib مڈل ویئر ایمبیڈڈ سسٹم ڈویلپر کو اعلیٰ سطحی ایپلیکیشن پروگرامنگ انٹرفیس فنکشنز کا مکمل سیٹ فراہم کرتا ہے۔ یہ مڈل ویئر STMicroelectronics STSAFE-A محفوظ عنصر فیملی کا استعمال کرتے ہوئے ڈیوائس، لوازمات اور قابل استعمال برانڈ کے تحفظ کو یقینی بنانے کے لیے درکار کمانڈز کی تعمیر اور ترتیب کا خلاصہ کرتا ہے۔
- یہ مڈل ویئر مختلف میزبان MCU/MPU ماحولیاتی نظام میں ایک یا ایک سے زیادہ STSAFE-A کے ہموار انضمام کی اجازت دیتا ہے۔
- تائید شدہ IDE ورژن کے بارے میں معلومات کے لیے پیکیج روٹ فولڈر میں دستیاب ریلیز نوٹس کا حوالہ دیں۔
فن تعمیر
STSELib مڈل ویئر تین سافٹ ویئر ماڈیولز پر مشتمل ہے جیسا کہ نیچے دی گئی تصویر میں دکھایا گیا ہے۔ ہر پرت ایمبیڈڈ سسٹم ڈویلپر کو سسٹم تجرید کی ایک مختلف سطح فراہم کرتی ہے۔

نیچے دی گئی تصویر میں STSELib مڈل ویئر کو ایک معیاری STM32Cube ایپلیکیشن میں مربوط دکھایا گیا ہے، جو STM1 نیوکلیو بورڈ پر نصب X-NUCLEO-SAFEA01 یا X-NUCLEO-ESE1A32 توسیعی بورڈ پر چل رہا ہے۔
شکل 2۔ X-CUBE-STSE01 ایپلیکیشن بلاک ڈایاگرام

بہترین ہارڈ ویئر اور پلیٹ فارم کی آزادی فراہم کرنے کے لیے، STSELib مڈل ویئر براہ راست STM32Cube HAL سے منسلک نہیں ہے، بلکہ انٹرفیس کے ذریعے fileدرخواست کی سطح پر لاگو کیا جاتا ہے۔
- ایپلیکیشن پروگرامنگ انٹرفیس (API) پرت
یہ سافٹ ویئر کی پرت سسٹم ایپلیکیشن کے لیے داخلی نقطہ ہے۔ یہ اعلی سطحی افعال کا ایک سیٹ فراہم کرتا ہے جو STMicroelectronics Secure Elements کے ساتھ تعامل کی اجازت دیتا ہے۔ اے پی آئی پرت مختلف ایپلیکیشنز کے لیے خلاصہ فراہم کرتی ہے جیسے سیکیور ایلیمنٹ مینجمنٹ، توثیق، ڈیٹا اسٹوریج، کلیدی انتظام۔ - سروس کی پرت
SERVICE پرت پروڈکٹ سروسز کا ایک سیٹ فراہم کرتی ہے جو تمام کمانڈز کو فارمیٹ کرتی ہے جو ٹارگٹڈ سیف ایلیمنٹ کے ذریعے سپورٹ کرتی ہے اور ہائی لیئرز API/ایپلی کیشن کے جواب کی اطلاع دیتی ہے۔ اس پرت کو براہ راست ایپلیکیشن (جدید صارف کے لیے) سے استعمال کیا جا سکتا ہے۔ - بنیادی پرت
ST Secure Element کے لیے عمومی تعریف اور ہدف کے محفوظ عنصر کے ساتھ بات چیت کے لیے افعال پر مشتمل ہے۔
بنیادی پرت پیغامات کی فریمنگ کو سنبھالتی ہے اور ساتھ ہی اوپر کی تہوں کے لیے پلیٹ فارم تجرید بھی فراہم کرتی ہے۔
فولڈر کا ڈھانچہ
ذیل کی تصویر X-CUBE-STSE01 کے فولڈر کی ساخت کو پیش کرتی ہے۔

مظاہرے کا سافٹ ویئر
یہ سیکشن STSELib مڈل ویئر پر مبنی مظاہرے کے سافٹ ویئر کی وضاحت کرتا ہے۔
تصدیق
یہ مظاہرہ کمانڈ کے بہاؤ کی وضاحت کرتا ہے جہاں STSAFE-A110/STSAFE-A120 ایک ایسے آلے پر نصب ہوتا ہے جو ریموٹ ہوسٹ (IoT ڈیوائس کیس) کی تصدیق کرتا ہے، مقامی میزبان کو ریموٹ سرور کے پاس کے طور پر استعمال کیا جاتا ہے۔
وہ منظر نامہ جہاں STSAFE-A110/STSAFE-A120 کو ایک ایسے پیریفیرل پر نصب کیا گیا ہے جو مقامی میزبان کو تصدیق کرتا ہے، سابق کے لیےampگیمز، موبائل اسیسریز یا استعمال کی اشیاء کے لیے بالکل ویسا ہی ہے۔
مظاہرے کے مقاصد کے لیے، مقامی اور دور دراز کے میزبان یہاں ایک ہی ڈیوائس ہیں۔
- عوامی کلید حاصل کرنے کے لیے آلہ کے ڈیٹا پارٹیشن زون 0 میں ذخیرہ شدہ STSAFE-A110/ STSAFE-A120 کے عوامی سرٹیفکیٹ کو نکالیں، پارس کریں اور تصدیق کریں:
- STSAFE-A110/STSAFE-A120 کے زون 0 کے ذریعے STSELib مڈل ویئر کا استعمال کرتے ہوئے سرٹیفکیٹ پڑھیں۔
- کرپٹوگرافک لائبریری کے پارسر کا استعمال کرتے ہوئے سرٹیفکیٹ کو پارس کریں۔
- CA سرٹیفکیٹ پڑھیں (کوڈ کے ذریعے دستیاب ہے)۔
- کرپٹوگرافک لائبریری کے پارسر کا استعمال کرتے ہوئے CA سرٹیفکیٹ کو پارس کریں۔
- کرپٹوگرافک لائبریری کے ذریعے CA سرٹیفکیٹ کا استعمال کرتے ہوئے سرٹیفکیٹ کی درستگی کی تصدیق کریں۔
- STSAFE-A110/STSAFE-A120 X.509 سرٹیفکیٹ سے عوامی کلید حاصل کریں۔
- چیلنج نمبر پر دستخط بنائیں اور اس کی تصدیق کریں:
- چیلنج نمبر (بے ترتیب نمبر) بنائیں۔
- چیلنج کو ہیش کریں۔
- STSELib مڈل ویئر کے ذریعے STSAFE-A110/ STSAFE-A120 نجی کلید سلاٹ 0 کا استعمال کرتے ہوئے ہیش چیلنج پر دستخط حاصل کریں۔
- کرپٹوگرافک لائبریری کا استعمال کرتے ہوئے تیار کردہ دستخط کو پارس کریں۔
- کرپٹوگرافک لائبریری کے ذریعے STSAFE-A110/STSAFE-A120 کی عوامی کلید کا استعمال کرتے ہوئے تیار کردہ دستخط کی تصدیق کریں۔
- جب یہ درست ہے، میزبان جانتا ہے کہ پیریفرل یا IoT مستند ہے۔
جوڑا بنانا (میزبان کلید کی فراہمی)
یہ کوڈ سابقample ایک آلہ اور MCU کے درمیان جوڑا قائم کرتا ہے جس سے یہ منسلک ہے۔ جوڑا بنانے سے آلہ اور MCU کے درمیان تبادلے کی توثیق کی جاسکتی ہے (یعنی دستخط شدہ اور تصدیق شدہ)۔ STSAFE-A110 ڈیوائس صرف MCU کے ساتھ مل کر استعمال کے قابل بنتی ہے جس کے ساتھ اس کا جوڑا بنایا گیا ہے۔
جوڑا بنانے میں میزبان MCU پر مشتمل ہوتا ہے جو STSAFE-A110 کو ایک میزبان MAC کلید اور ایک میزبان سائفر کلید بھیجتا ہے دونوں کیز STSAFE-A110 کے محفوظ NVM میں محفوظ ہوتی ہیں اور انہیں STM32 ڈیوائس کی فلیش میموری میں محفوظ کیا جانا چاہیے۔
پہلے سے طے شدہ طور پر، اس سابق میںampلی، میزبان MCU معروف کلیدیں STSAFE-A110 کو بھیجتا ہے (ذیل میں کمانڈ فلو دیکھیں) جنہیں مظاہرے کے مقاصد کے لیے استعمال کرنے کی انتہائی سفارش کی جاتی ہے۔ کوڈ بے ترتیب چابیاں تیار کرنے کی بھی اجازت دیتا ہے۔
مزید یہ کہ کوڈ سابقample ایک مقامی لفافے کی کلید تیار کرتا ہے جب متعلقہ سلاٹ پہلے سے STSAFE-A110 میں آباد نہیں ہوتا ہے۔ جب مقامی لفافے کی سلاٹ آباد ہو جاتی ہے تو، STSAFE-A110 ڈیوائس میزبان MCU کو مقامی لفافے کو لپیٹنے / کھولنے کی اجازت دیتا ہے تاکہ میزبان MCU کی طرف ایک چابی کو محفوظ طریقے سے محفوظ کیا جا سکے۔
نوٹ: پیئرنگ کوڈ example کو درج ذیل تمام کوڈ ex کو عمل میں لانے سے پہلے کامیابی سے عمل میں لایا جانا چاہیے۔amples
کمانڈ کا بہاؤ
- STSELib مڈل ویئر کا استعمال کرتے ہوئے STSAFE-A110 میں مقامی لفافے کی کلید بنائیں۔
پہلے سے طے شدہ طور پر، یہ کمانڈ فعال ہے
یہ آپریشن صرف اس صورت میں ہوتا ہے جب STSAFE-A110 کا مقامی لفافہ کلیدی سلاٹ پہلے سے آباد نہ ہو۔ - میزبان MAC کلید اور میزبان سائفر کلید کے طور پر استعمال کرنے کے لیے دو 128 بٹ نمبروں کی وضاحت کریں۔
پہلے سے طے شدہ طور پر، سنہری معلوم کیز استعمال کی جاتی ہیں۔ ان کی درج ذیل اقدار ہیں:- میزبان میک کلید
0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77, 0x88, 0x99, 0xAA, 0xBB, 0xCC, 0xDD, 0xEE, 0xFF - میزبان سائفر کلید 0x01, 0x23, 0x45, 0x67, 0x89, 0xAB, 0xCD, 0xEF, 0x01, 0x23, 0x45, 0x67, 0x89, 0xAB, 0xCD, 0xEF
- میزبان میک کلید
- میزبان MAC کلید اور میزبان سائفر کلید کو STSAFE-A110/STSAFE-A120 میں ان کے متعلقہ سلاٹ میں اسٹور کریں۔
- میزبان MAC کلید اور میزبان سائفر کلید کو STM32 کی فلیش میموری میں محفوظ کریں۔
کلیدی اسٹیبلشمنٹ (سمیٹرک کلید AES-128 CMAC)
یہ مظاہرہ اس معاملے کی وضاحت کرتا ہے جہاں STSAFE-A110 ڈیوائس کو ایک ڈیوائس (جیسے IoT ڈیوائس) پر نصب کیا جاتا ہے، جو ریموٹ سرور کے ساتھ بات چیت کرتا ہے، اور اس کے ساتھ ڈیٹا کا تبادلہ کرنے کے لیے ایک محفوظ چینل قائم کرنے کی ضرورت ہے۔
اس میں سابقampمثال کے طور پر، STM32 ڈیوائس ریموٹ سرور (ریموٹ ہوسٹ) اور مقامی میزبان دونوں کا کردار ادا کرتی ہے جو STSAFE-A110 ڈیوائس سے منسلک ہے۔
اس استعمال کے کیس کا مقصد یہ بتانا ہے کہ STSAFE-A110 میں ایک جامد (ECDH) یا ephemeral (ECDHE) کلید کے ساتھ بیضوی وکر Diffie-Hellman اسکیم کا استعمال کرتے ہوئے مقامی میزبان اور ریموٹ سرور کے درمیان مشترکہ راز کیسے قائم کیا جائے۔
مشترکہ راز کو مزید ایک یا زیادہ کام کرنے والی کلیدوں سے اخذ کیا جانا چاہئے (یہاں مثال نہیں دی گئی ہے)۔ یہ کام کرنے والی چابیاں پھر مواصلاتی پروٹوکول میں استعمال کی جا سکتی ہیں جیسے TLS، سابق کے لیےampمقامی میزبان اور ریموٹ سرور کے درمیان تبادلہ ہونے والے ڈیٹا کی رازداری، سالمیت اور صداقت کے تحفظ کے لیے۔
کمانڈ کا بہاؤ
شکل 4۔ کلیدی اسٹیبلشمنٹ کمانڈ کا بہاؤ کمانڈ کے بہاؤ کو واضح کرتا ہے:
- ریموٹ ہوسٹ کی پرائیویٹ اور پبلک کیز کو کوڈ ایکس میں سخت کوڈ کیا گیا ہے۔ample
- مقامی میزبان STSAFE-A110/STSAFE-A120 کو جنریٹ کی پیئر کمانڈ بھیجتا ہے تاکہ اس کے عارضی سلاٹ (سلاٹ 0xFF) پر کلیدی جوڑا تیار کیا جا سکے۔
- STSAFE-A110 عوامی کلید (جو سلاٹ 0xFF سے مساوی ہے) کو STM32 (ریموٹ ہوسٹ کی نمائندگی کرتے ہوئے) کو واپس بھیجتا ہے۔
- STM32 ریموٹ ہوسٹ کے راز کی گنتی کرتا ہے (STSAFE ڈیوائس کی عوامی کلید اور ریموٹ ہوسٹ کی نجی کلید کا استعمال کرتے ہوئے)۔
- STM32 ریموٹ ہوسٹ کی عوامی کلید STSAFE-A110/STSAFE-A120 کو بھیجتا ہے اور STSAFE-A110/STSAFE-A120 سے API کا استعمال کرتے ہوئے مقامی میزبان کے راز کی گنتی کرنے کو کہتا ہے۔
- STSAFE-A110/ STSAFE-A120 مقامی میزبان کا راز STM32 کو واپس بھیجتا ہے۔
- STM32 دو رازوں کا موازنہ کرتا ہے اور نتیجہ پرنٹ کرتا ہے۔ راز ایک جیسے ہوں تو خفیہ اسٹیبلشمنٹ کامیاب ہوتی ہے۔

مقامی لفافوں کو لپیٹیں / کھولیں۔
- یہ مظاہرہ اس معاملے کی وضاحت کرتا ہے جہاں STSAFE-A110/STSAFE-A120 کسی بھی غیر مستحکم میموری (NVM) کے راز کو محفوظ طریقے سے محفوظ کرنے کے لیے مقامی لفافے کو لپیٹتا/ کھولتا ہے۔
- انکرپشن/ڈیکرپشن کیز کو اس طریقے سے اضافی میموری میں یا STSAFE-A110/STSAFE-A120 کے صارف ڈیٹا میموری میں محفوظ طریقے سے محفوظ کیا جا سکتا ہے۔
- لپیٹنے کا طریقہ کار خفیہ یا سادہ متن کی حفاظت کے لیے استعمال ہوتا ہے۔ ریپنگ کا آؤٹ پٹ ایک لفافہ ہے جسے AES کلید لپیٹنے والے الگورتھم کے ساتھ انکرپٹ کیا گیا ہے، اور اس میں کلید یا سادہ متن ہوتا ہے جسے محفوظ کیا جانا ہے۔ کمانڈ کا بہاؤ
- مقامی اور دور دراز کے میزبان یہاں ایک ہی ڈیوائس ہیں۔
- مقامی لفافے میں ضم شدہ بے ترتیب ڈیٹا بنائیں۔
- STSELib Middleware API کا استعمال کرتے ہوئے مقامی لفافے کو لپیٹیں۔
- لپیٹے ہوئے لفافے کو محفوظ کریں۔
- STSELIB مڈل ویئر کا استعمال کرتے ہوئے لپیٹے ہوئے لفافے کو کھولیں۔
- لپیٹے ہوئے لفافے کا ابتدائی مقامی لفافے سے موازنہ کریں۔ انہیں برابر ہونا چاہیے۔
کلیدی جوڑی کی نسل
یہ مظاہرہ کمانڈ کے بہاؤ کی وضاحت کرتا ہے جہاں STSAFE-A110/STSAFE-A120 آلہ مقامی میزبان پر نصب ہوتا ہے۔ ایک ریموٹ میزبان اس مقامی میزبان سے سلاٹ 1 پر کلیدی جوڑا (ایک نجی کلید اور ایک عوامی کلید) پیدا کرنے اور پھر پیدا کردہ نجی کلید کے ساتھ چیلنج (بے ترتیب نمبر) پر دستخط کرنے کو کہتا ہے۔
اس کے بعد ریموٹ ہوسٹ تیار کردہ عوامی کلید کے ساتھ دستخط کی تصدیق کرنے کے قابل ہے۔
یہ مظاہرہ توثیق کے مظاہرے سے ملتا جلتا ہے جس میں دو فرق ہیں:
- توثیق کے مظاہرے میں کلیدی جوڑی پہلے ہی تیار کی گئی ہے (سلاٹ 0 پر)، جبکہ اس سابق میںampلی، ہم سلاٹ 1 پر کلیدی جوڑا تیار کرتے ہیں۔ STSAFE-A110/STSAFE-A120 ڈیوائس سلاٹ 0xFF پر بھی کلیدی جوڑی تیار کر سکتی ہے، لیکن صرف اسٹیبلشمنٹ کے اہم مقاصد کے لیے۔
- تصدیقی مظاہرے میں عوامی کلید زون 0 میں سرٹیفکیٹ سے نکالی گئی ہے۔ اس سابق میںample، عوامی کلید STSAFE-A110/STSAFE-A120 کے جواب کے ساتھ جنریٹ کی پیئر کمانڈ کو واپس بھیجی جاتی ہے۔
کمانڈ کا بہاؤ
مظاہرے کے مقاصد کے لیے، مقامی اور دور دراز کے میزبان یہاں ایک ہی ڈیوائس ہیں۔
- میزبان Generate Keypair کمانڈ STSAFE-A110/STSAFE-A120 کو بھیجتا ہے جو عوامی کلید میزبان MCU کو واپس بھیجتا ہے۔
- میزبان جنریٹ رینڈم API کا استعمال کرتے ہوئے ایک چیلنج (48 بائٹ رینڈم نمبر) تیار کرتا ہے۔ STSAFE-A110 تیار کردہ بے ترتیب نمبر کو واپس بھیجتا ہے۔
- میزبان کرپٹوگرافک لائبریری کا استعمال کرتے ہوئے تیار کردہ نمبر کے ہیش کی گنتی کرتا ہے۔
- میزبان STSAFE-A110/STSAFE-A120 کو استعمال کرتے ہوئے کمپیوٹیڈ ہیش کے دستخط تیار کرنے کو کہتا
دستخط API بنائیں۔ STSAFE-A110/ STSAFE-A120 تیار کردہ دستخط واپس بھیجتا ہے۔ - میزبان مرحلہ 1 میں STSAFE-A110/ STSAFE-A120 کی طرف سے بھیجی گئی عوامی کلید کے ساتھ تیار کردہ دستخط کی تصدیق کرتا ہے۔
- دستخط کی تصدیق کا نتیجہ پرنٹ کیا جاتا ہے۔
لغت
| مخفف | مطلب |
| AES | اعلی درجے کی خفیہ کاری کا معیار |
| اے این ایس آئی | امریکن نیشنل اسٹینڈرڈز انسٹی ٹیوٹ |
| API | ایپلیکیشن پروگرامنگ انٹرفیس |
| بی ایس پی | بورڈ سپورٹ پیکیج |
| CA | سرٹیفیکیشن اتھارٹی |
| CC | عام معیار |
| C-میک | کمانڈ پیغام کی توثیق کوڈ |
| ای سی سی | بیضوی وکر خفیہ نگاری |
| ای سی ڈی ایچ | بیضوی وکر Diffie-Hellman |
| ای سی ڈی ایچ ای | بیضوی وکر Diffie-Hellman - عارضی |
| EWARM | IAR Embedded Workbench® for Arm® |
| ایچ اے ایل | ہارڈ ویئر تجریدی پرت |
| I/O | ان پٹ/آؤٹ پٹ |
| IAR Systems® | ایمبیڈڈ سسٹمز کی ترقی کے لیے سافٹ ویئر ٹولز اور خدمات میں عالمی رہنما۔ |
| IDE | مربوط ترقیاتی ماحول۔ ایک سافٹ ویئر ایپلی کیشن جو کمپیوٹر پروگرامرز کو سافٹ ویئر ڈویلپمنٹ کے لیے جامع سہولیات فراہم کرتی ہے۔ |
| آئی او ٹی | چیزوں کا انٹرنیٹ |
| I²C | انٹر انٹیگریٹڈ سرکٹ (IIC) |
| LL | کم درجے کے ڈرائیور |
| میک | پیغام کا توثیق کوڈ |
| ایم سی یو | مائیکرو کنٹرولر یونٹ |
| MDK-ARM | Arm® کے لیے Keil® مائکروکنٹرولر ڈیولپمنٹ کٹ |
| ایم پی یو | میموری پروٹیکشن یونٹ |
| NVM | غیر متزلزل میموری |
| OS | آپریٹنگ سسٹم |
| SE | محفوظ عنصر |
| SHA | محفوظ ہیش الگورتھم |
| ایس ایل اے | سافٹ ویئر لائسنس کا معاہدہ |
| ST | ایس ٹی مائیکرو الیکٹرانکس |
| TLS | ٹرانسپورٹ لیئر سیکیورٹی |
| یو ایس بی | یونیورسل سیریل بس |
نظرثانی کی تاریخ
| تاریخ | نظر ثانی | تبدیلیاں |
| 23-جون-2025 | 1 | ابتدائی رہائی۔ |
اہم نوٹس - غور سے پڑھیں
- STMicroelectronics NV اور اس کے ذیلی ادارے ("ST") بغیر اطلاع کے کسی بھی وقت ST مصنوعات اور/یا اس دستاویز میں تبدیلیاں، تصحیحات، اضافہ، ترمیمات اور بہتری کا حق محفوظ رکھتے ہیں۔ خریداروں کو آرڈر دینے سے پہلے ST مصنوعات کے بارے میں تازہ ترین متعلقہ معلومات حاصل کرنی چاہیے۔ ST پروڈکٹس کو آرڈر کی منظوری کے وقت ST کی فروخت کی شرائط و ضوابط کے مطابق فروخت کیا جاتا ہے۔
- خریدار ST مصنوعات کے انتخاب، انتخاب اور استعمال کے لیے مکمل طور پر ذمہ دار ہیں اور ST درخواست کی مدد یا خریداروں کی مصنوعات کے ڈیزائن کے لیے کوئی ذمہ داری قبول نہیں کرتا ہے۔
- یہاں ST کے ذریعہ کسی بھی دانشورانہ املاک کے حق کو کوئی لائسنس، ایکسپریس یا مضمر نہیں دیا گیا ہے۔
- یہاں بیان کردہ معلومات سے مختلف دفعات کے ساتھ ST مصنوعات کی دوبارہ فروخت ایسی مصنوعات کے لیے ST کی طرف سے دی گئی کسی بھی وارنٹی کو کالعدم قرار دے گی۔
- ST اور ST لوگو ST کے ٹریڈ مارک ہیں۔ ST ٹریڈ مارکس کے بارے میں اضافی معلومات کے لیے رجوع کریں۔ www.st.com/trademarks. دیگر تمام پروڈکٹ یا سروس کے نام ان کے متعلقہ مالکان کی ملکیت ہیں۔
- اس دستاویز میں موجود معلومات اس دستاویز کے کسی بھی سابقہ ورژن میں پہلے سے فراہم کردہ معلومات کی جگہ لے لیتی ہے۔
- © 2025 STMicroelectronics – جملہ حقوق محفوظ ہیں۔
دستاویزات / وسائل
![]() |
ST X-CUBE-STSE01 سافٹ ویئر پیکج [پی ڈی ایف] یوزر مینوئل X-CUBE-STSE01 سافٹ ویئر پیکیج، سافٹ ویئر پیکیج، سافٹ ویئر |

