माइक्रोचिप AN3523 UWB ट्रांसीवर सुरक्षा संबंधी बातें एप्लीकेशन नोट यूजर गाइड
माइक्रोचिप AN3523 UWB ट्रांसीवर सुरक्षा विचार आवेदन नोट

परिचय

पैसिव एंट्री/पैसिव स्टार्ट (PEPS) से लैस वर्तमान ऑटोमोबाइल में राउंड-ट्रिप टाइम-ऑफ-फ्लाइट रेडियो सिग्नल का उपयोग करके दूरी को मापने के सिस्टम अधिक लोकप्रिय हो रहे हैं।
एक बार दूरी का मान नाप लेने के बाद, कार के की फोब की निकटता को सत्यापित किया जा सकता है।
उस जानकारी का उपयोग रिले अटैक (RA) को ब्लॉक करने के लिए किया जा सकता है।
हालांकि, सावधानीपूर्वक कार्यान्वयन के बिना, ऐसी निकटता-सत्यापन विधियाँ प्रतिकूल हमले से बचाव के लिए पर्याप्त नहीं हैं।
यह दस्तावेज़ महत्वपूर्ण सुरक्षा विचारों और उन्हें माइक्रोचिप ATA5350 अल्ट्रा-वाइड-बैंड (UWB) ट्रांसीवर आईसी के साथ संबोधित करने के तरीकों की व्याख्या करता है।

त्वरित सन्दर्भ

संदर्भ दस्तावेज़ीकरण

  1. एटीए 5350 डेटाशीट
  2. ATA5350 उपयोगकर्ता पुस्तिका
  3. नेटवर्क और वितरित सिस्टम सुरक्षा संगोष्ठी (एनडीएसएस), 2020 में मृदुला सिंह, पैट्रिक लेउ और श्रीजन कैपकुन, "पल्स रीऑर्डरिंग के साथ यूडब्लूबी: रिले और भौतिक परत हमलों के खिलाफ सुरक्षा रेंजिंग"
  4. अंझन रंगनाथन और श्रीजन कैपकुन, "आर वी रियली क्लोज? आईईईई सुरक्षा और गोपनीयता पत्रिका, 2016 में वायरलेस सिस्टम में निकटता की पुष्टि करना

परिवर्णी शब्द/संक्षिप्त रूप
तालिका 1-1। परिवर्णी शब्द/संक्षिप्त रूप

परिवर्णी शब्द/संक्षिप्त रूप विवरण
बीसीएम बॉडी कंट्रोल मॉड्यूल
कर सकना नियंत्रक क्षेत्र नेटवर्क
ईडी/एलसी अर्ली डिटेक्ट/लेट कमिट
IC एकीकृत परिपथ
ID पहचान
IV आरंभिक मूल्य
लिन स्थानीय इंटरफ़ेस नेटवर्क
पीईपीएस निष्क्रिय प्रवेश/निष्क्रिय प्रारंभ
PR prover
RA रिले अटैक
आरएनआर रैंडम नॉनस डेटा
एसएसआईडी सुरक्षित सत्र पहचानकर्ता
यूएचएफ अति उच्च आवृत्ति
यूडब्ल्यूबी अल्ट्रा वाइड बैंड
VR सत्यापनकर्ता

दूरी सीमा

दो एटीए5350 डिवाइस (उदाहरण के लिएampले, कुंजी फोब और कार) उनके बीच यूडब्लूबी सिग्नल की उड़ान के समय को मापकर दूरी की गणना करने के लिए स्थापित किया जा सकता है।

प्रक्रिया में शामिल दो प्रकार के उपकरण हैं:

  • पहला उपकरण: सत्यापनकर्ता (एफओबी) के रूप में भी जाना जाता है, माप शुरू करता है
  • दूसरा उपकरण: प्रोवर (कार) के रूप में भी जाना जाता है, जो डेटा टेलीग्राम का उत्तर देता है, उपकरणों के बीच मापी गई वैल्यू, राउंड-ट्रिप टाइम-ऑफ-फ्लाइट का उपयोग निम्नलिखित सरल सूत्र का उपयोग करके दूरी की गणना करने के लिए किया जाता है:
    दूरी = (प्रकाश की उड़ान गति का राउंड ट्रिप समय)

नॉर्मल मोड डिस्टेंस बाउंडिंग सेशन (वीआर/पीआर)
निम्नलिखित आंकड़ा सामान्य मोड का उपयोग करके ATA5350 UWB ट्रांसीवर के साथ दूरी बाउंडिंग माप बनाने के लिए एक आवेदन दिखाता है।
चित्र 2-1। दूरी बाउंडिंग मापन प्रणाली

दूरी सीमा

एक सत्यापनकर्ता नोड और एक प्रदाता नोड के बीच संचार और डेटा विनिमय को खंडों में विभाजित किया गया है और निम्नलिखित क्रम में होता है:

  • सत्यापनकर्ता अपनी नाड़ी दूरी माप अनुरोध भेजता है
  • प्रदाता सत्यापनकर्ता अनुरोध प्राप्त करता है
  • प्रोवर निश्चित टर्नअराउंड समय (16uS) की प्रतीक्षा करता है
  • प्रोवर अपनी नाड़ी दूरी माप प्रतिक्रिया भेजता है
  • सत्यापनकर्ता को प्रोवर प्रतिक्रिया प्राप्त होती है

सामान्य मोड वीआर/पीआर रेंजिंग सेशन एक पल्स टेलीग्राम का उपयोग करके प्राप्त किया जाता है, जिसकी संरचना निम्नलिखित आकृति में दिखाई गई है।

चित्र 2-2। सामान्य मोड वीआर/पीआर पल्स टेलीग्राम
सत्यापनकर्ता
सत्यापनकर्ता
बदलाव का समय
समय बदलो
prover
prover

सामान्य मोड में, RNRv और RNRp के तार्किक मूल्यों को एक निश्चित 1 बिट से 16-पल्स स्प्रेडिंग पैटर्न का उपयोग करके दालों में मैप किया जाता है, जिसे नीचे परिभाषित किया गया है:

  • लॉजिकल बिट 0 = पल्स पैटर्न 1101001100101100
  • लॉजिकल बिट 1 = पल्स पैटर्न 0010110011010011

सत्यापनकर्ता के लिए, 4-बाइट एसएसआईडी और 4-बाइट आरएनआरवी को 1024-पल्स पैटर्न में मैप किया जाता है और 1375-पल्स टेलीग्राम बनाने के लिए प्रस्तावना और सिंक पल्स के साथ जोड़ा जाता है।
प्रोवर पल्स टेलीग्राम भी इसी तरह बनता है।
इस निश्चित पैटर्न का उपयोग करने वाले पल्स टेलीग्राम शारीरिक हमलों के प्रति संवेदनशील होते हैं और इन्हें PEPS रिले हमले के प्रतिउपाय के रूप में उपयोग नहीं किया जाना चाहिए।
इस परिदृश्य से बचने के लिए, अतिरिक्त सुरक्षा उपायों को लागू किया जाना चाहिए।
उनका वर्णन निम्नलिखित खंड में किया गया है।

सिक्योर मोड डिस्टेंस बाउंडिंग सेशन (VRs/PRs)
सुरक्षित मोड का उपयोग करके ATA5350 UWB ट्रांसीवर के साथ दूरी बाउंडिंग मापन करने के लिए एक बेहतर अनुप्रयोग चित्र 2-3 में दिखाया गया है।

इस प्रणाली संवर्द्धन में शामिल हैं:

  • संदेश प्रमाणीकरण के लिए यादृच्छिक डेटा पैकेट (आरएनआरवी और आरएनआरपी)
  • रैंडम डेटा पैकेट पल्स री-ऑर्डरिंग/स्क्रैम्बलिंग (IV, KEY)

दूरी माप सत्र शुरू करने से पहले, SSID, RNRv, RNRp, IV और KEY मानों को बॉडी कंट्रोल मॉड्यूल (BCM) से सत्यापनकर्ता को एक एन्क्रिप्टेड लिंक पर स्थानांतरित किया जाना चाहिए (उदाहरण के लिएample PEPS UHF चैनल) एक सुरक्षित कैन या लिन संचार चैनल पर प्रदाता को।
दूरी माप सत्र के पूरा होने पर, सत्यापनकर्ता गणना की गई दूरी की जानकारी BCM को एक एन्क्रिप्टेड UHF लिंक पर भेजता है (उदाहरण के लिएampले, पीईपीएस चैनल)
चित्र 2-3। सुरक्षित दूरी बाउंडिंग मापन प्रणाली
माप प्रणाली

सुरक्षित सत्र पहचानकर्ता (एसएसआईडी)
BCM द्वारा प्रदान की गई SSID जानकारी को UWB पल्स टेलीग्राम में संशोधित किया गया है। यदि SSID जाँच सक्षम है, तो वैध SSID मान वाले केवल पल्स टेलीग्राम स्वीकार किए जाते हैं।
यदि SSID मेल नहीं खाता है तो सत्र तुरंत समाप्त हो जाता है।
संबंधित कॉन्फ़िगरेशन बिट के लिए रजिस्टर A19 में उपयोगकर्ता मैनुअल देखें।

सत्यापनकर्ता और प्रदाता के लिए रैंडम डेटा पैकेट (आरएनआरवी और आरएनआरपी)
बीसीएम द्वारा प्रदान किए गए आरएनआरवी और आरएनआरपी मूल्यों का उपयोग प्राप्त यूडब्ल्यूबी पल्स टेलीग्राम की प्रामाणिकता की जांच के लिए किया जाता है।
प्रदाता दूरी माप सत्र के अंत में सत्यापनकर्ता, RNRv' से प्राप्त मूल्य को सुरक्षित CAN या LIN संचार चैनल पर BCM को रिपोर्ट करता है।
यदि बीसीएम निर्धारित करता है कि आरएनआरवी ≠ आरएनआरवी', दूरी माप को अमान्य माना जाता है।
इसी तरह, सत्यापनकर्ता एक एन्क्रिप्टेड UHF लिंक (उदाहरण के लिएampले, PEPS चैनल) दूरी माप सत्र के अंत में।
यदि बीसीएम यह निर्धारित करता है कि आरएनआरपी ≠ आरएनआरपी' है, तो दूरी माप को अमान्य माना जाता है।

पल्स स्क्रैम्बलिंग (IV, KEY)
पल्स स्क्रैम्बलिंग को सभी भौतिक परत दूरी शॉर्टिंग हमलों [3] के खिलाफ दूरी माप को सुरक्षित करने का एक तरीका प्रदान करने के लिए लागू किया गया है।
UWB पल्स टेलीग्राम को स्क्रैम्बल करने के लिए, सिक्योर मोड री-ऑर्डर करता है और पल्स टेलीग्राम के RNRv और RNRp डेटा फील्ड को रैंडमाइज करता है।
दूरी माप सत्र से पहले लोड किए गए अनुक्रमित लुक-अप तालिका से अनुमत पैटर्न के साथ सामान्य मोड में उपयोग किए जाने वाले निश्चित पल्स स्प्रेडिंग पैटर्न को बदलकर पल्स री-ऑर्डरिंग प्राप्त की जाती है।
दालों का यादृच्छिककरण पुनर्क्रमित दालों और ट्रिवियम ब्लॉक सिफर से एक यादृच्छिक संख्या के बीच एक विशेष OR ऑपरेशन को लागू करके पूरा किया जाता है।
इन ऑपरेशनों को निम्नलिखित चित्र में रेखांकन के रूप में दिखाया गया है।
यह उल्लेख करना उल्लेखनीय है कि पल्स री-ऑर्डरिंग और रैंडमाइजेशन केवल RNR डेटा फ़ील्ड पर लागू होता है।
प्रस्तावना, सिंक और एसएसआईडी को तोड़-मरोड़ कर पेश नहीं किया गया है।
चित्र 2-4। पल्स रीऑर्डरिंग प्रक्रिया
पुन: व्यवस्थित करने की प्रक्रिया

प्रतिकूल दूरी बाउंडिंग हमलों के प्रकार

उचित डिजाइन विचार के बिना, निकटता सत्यापन या डिस्टेंस बाउंडिंग सिस्टम दूरी-संशोधित हमलों के प्रति संवेदनशील हो सकते हैं।
ये हमले मापी गई दूरी में हेरफेर करने के लिए डेटा परत और/या भौतिक परत में कमजोरियों का उपयोग कर सकते हैं।
मजबूत एन्क्रिप्शन को शामिल करके डेटा-लेयर हमलों को रोका जा सकता है और यह तरीका वर्तमान समय के ऑटोमोबाइल में PEPS सिस्टम पर पहले से ही चलन में है।
फिजिकल-लेयर हमले महत्वपूर्ण चिंता का विषय हैं क्योंकि डेटा-लेयर एन्क्रिप्शन से स्वतंत्र हमले को अंजाम देने की संभावना है और साथ ही हमले छिपकर सुनने के माध्यम से प्राप्त डेटा का उपयोग करते हैं और दूरी माप में हेरफेर करने के लिए (रचित या संशोधित) या रेडियो संकेतों को फिर से बजाते हैं। [4]।
इस दस्तावेज़ का संदर्भ PEPS सिस्टम में कुंजी फ़ॉब का निकटता सत्यापन कर रहा है, इसलिए यह दस्तावेज़ केवल उन खतरों पर ध्यान केंद्रित करता है जो सिस्टम को वास्तविक से कम दूरी की रिपोर्ट करने में सक्षम बनाते हैं।

भौतिक-परत, दूरी-कम करने वाले हमले को बढ़ाने के सबसे सामान्य तरीके हैं:

  • सिकाडा अटैक - प्रस्तावना और डेटा पेलोड दोनों के नियतात्मक संकेतन का शोषण करता है
  • प्रस्तावना इंजेक्शन - प्रस्तावना की नियतात्मक संरचना का शोषण करता है
  • अर्ली डिटेक्ट/लेट कमिट अटैक - लंबी प्रतीक लंबाई का फायदा उठाता है

सिकाडा अटैक
यदि समय-की-उड़ान माप प्रणाली रेंजिंग के लिए पूर्व-निर्धारित डेटा पैकेट का उपयोग करती है, तो हमलावर के लिए एक दुर्भावनापूर्ण पावती संकेत उत्पन्न करने की संभावना है, इससे पहले कि प्रामाणिक प्रोवर अपना प्रामाणिक रेंजिंग सिग्नल प्राप्त करता है।
सिकाडा अटैक अग्रिम लेता हैtagप्रामाणिक प्रोवर [4] की तुलना में अधिक शक्ति के साथ एक दुर्भावनापूर्ण पावती (प्रोवर) सिग्नल को लगातार प्रसारित करके इस भौतिक परत की कमजोरी वाले सिस्टम।
यह प्रामाणिक सत्यापनकर्ता को प्रामाणिक पावती संकेत की तुलना में जल्द ही चोर के दुर्भावनापूर्ण पावती संकेत प्राप्त करने का कारण बनता है।
यह सिस्टम को एक गलत और छोटी दूरी की गणना करने में धोखा देता है (निम्न चित्र देखें)।
सामान्य मोड से बचना चाहिए क्योंकि यह उपयोगकर्ता को सिकाडा के हमले के प्रति संवेदनशील बनाता है।
इसके बजाय, सुरक्षित मोड का चयन किया जाना चाहिए।
यह पूर्व-निर्धारित डेटा पैकेटों को विशिष्ट रूप से व्युत्पन्न डेटा पैकेटों से बदल देता है और इस प्रकार के हमले को रोकता है।
चित्र 3-1। सिकाडा अटैक
सिकाडा अटैक

प्रस्तावना इंजेक्शन
इस प्रकार के आक्रमण में चोर निम्न कार्य करने का प्रयास करता है:

  • प्रस्तावना की संरचना के अपने ज्ञान का लाभ उठाएं (जो जनता के लिए जाना जाता है)
  • सुरक्षित डेटा पेलोड के लिए मानों का अनुमान लगाएं (धारा 2.2.3 पल्स स्क्रैम्बलिंग (IV, KEY) देखें)
  • पूर्ण संचरण (प्रस्तावना + डेटा पेलोड) को एक राशि, TA द्वारा आगे बढ़ाएं, जितनी जल्दी प्रामाणिक प्रदाता उत्तर देगा।

विवरण के लिए निम्न चित्र देखें।
चित्र 3-2। प्रस्तावना इंजेक्शन हमला
इंजेक्शन हमला
डिज़ाइन के अनुसार, ATA5350 डिवाइस एक सटीक s बनाने के लिए प्रस्तावना की RF विशेषताओं का उपयोग करता हैampलिंग समर्थकfile बाद की दालों का पता लगाने के लिए।
यदि प्रस्तावना में टीए को इंजेक्ट किया जाता है, तो प्रामाणिक उत्तर गलत एस की ओर ले जाता हैampसमय बिंदु, सुरक्षित डेटा पेलोड के बाकी सही ढंग से प्राप्त नहीं होंगे, और हमले को अवरुद्ध कर दिया जाएगा।

अर्ली डिटेक्ट / लेट कमिट अटैक
एक अन्य भौतिक परत विशेषता जिसका उपयोग दूरी माप में हेरफेर करने के लिए किया जा सकता है, वह तरीका है जिसमें डेटा एन्कोड किया गया है।
UWB रेडियो की प्रकृति के कारण, तार्किक डेटा बिट्स को पल्स के एक अनुक्रम का उपयोग करके एन्कोड किया जाता है, जिसकी चर्चा पहले सेक्शन 2.1 नॉर्मल मोड डिस्टेंस बाउंडिंग सेशन (VR/PR) में की गई थी।
दालों के ये क्रम एक प्रतीक बनाते हैं और संवेदनशीलता और मजबूती में सुधार के लिए UWB रेडियो द्वारा उपयोग किए जाते हैं।
वास्तव में, यूडब्लूबी रेडियो संचरित प्रतीक को सही ढंग से निर्धारित करने में सक्षम हैं, भले ही व्यक्तिगत प्रतीक दालों में से कुछ गायब हों।
नतीजतन, UWB रेडियो सिस्टम अर्ली डिटेक्ट/लेट कमिट (ED/LC) हमले के प्रति संवेदनशील हैं।
ईडी/एलसी हमले के पीछे का सिद्धांत केवल इसके पहले भाग को प्राप्त करने के बाद प्रतीक पैटर्न की भविष्यवाणी करके पावती डेटा पैकेट को आगे बढ़ाना है।
हमले को प्रामाणिक प्रदाता की तुलना में जल्द ही एक दुर्भावनापूर्ण स्वीकारोक्ति डेटा पैकेट प्रेषित करके पूरा किया जाता है (निम्न चित्र देखें)।
चित्र 3-3। अर्ली डिटेक्ट / लेट कमिट अटैक
कमिट अटैक

सुरक्षित मोड प्रभावी रूप से सभी ईडी/एलसी हमलों को रोकता है और इस प्रकार के दूरी-कम करने वाले हमले से बचने की सिफारिश की जाती है।
यह निश्चित-पल्स पैटर्न (सामान्य मोड) को पुन: आदेशित पल्स पैटर्न (सिक्योर मोड) के साथ बदलकर प्राप्त किया जाता है जो हमलावर के लिए अज्ञात हैं।
पल्स पैटर्न को ठीक से व्यवस्थित करने के लिए आवश्यक जानकारी प्रत्येक रेंजिंग सत्र की शुरुआत से पहले सत्यापनकर्ता और प्रदाता दोनों के लिए जानी जाती है, लेकिन हमलावर के लिए नहीं।
संपूर्ण पल्स रीऑर्डरिंग प्रक्रिया को धारा 2.2.3 पल्स स्क्रैम्बलिंग (IV, KEY) में समझाया गया है और चित्र 2-4 में रेखांकन दिखाया गया है।

प्रोटोकॉल का महत्व

सत्यापनकर्ता और प्रदाता दोनों संदेशों की प्रामाणिकता सुनिश्चित करने के लिए, एक चुनौती-प्रतिक्रिया प्रोटोकॉल की आवश्यकता होती है।
IEEE® 802.15.4a/f मानक की प्राथमिक कमजोरियों में से एक यह है कि इसमें प्रमाणित पावती के प्रावधान नहीं हैं, और इस क्षमता के बिना, समय-समय-उड़ान मापन प्रणालियां भौतिक परत के हमलों और सरल दोनों से जोखिम में हैं। संदेश-पुनरावृत्ति हमले [4]।
ATA5350 में यह क्षमता है, जिसे खंड 2.2.2 सत्यापनकर्ता और प्रदाता (आरएनआरवी और आरएनआरपी) के लिए रैंडम डेटा पैकेट में समझाया गया है और चित्र 2-3 में दर्शाया गया है।

निष्कर्ष

ATA5350 इंपल्स रेडियो UWB रेडियो को सुरक्षा को ध्यान में रखकर डिजाइन किया गया था।
सिक्योर मोड का चयन करके, जो पल्स री-ऑर्डरिंग और मैसेज ऑथेंटिकेशन (चैलेंज-रिस्पांस प्रोटोकॉल का समर्थन) का समर्थन करता है, उपयोगकर्ता को आश्वस्त किया जा सकता है कि परिणामी दूरी माप दुर्भावनापूर्ण हमलों से वस्तुतः प्रतिरक्षा है।

दस्तावेज़ संशोधन इतिहास

दोहराव तारीख अनुभाग विवरण
A 06/2020 दस्तावेज़ प्रारंभिक संशोधन

माइक्रोचिप Webसाइट

माइक्रोचिप हमारे माध्यम से ऑनलाइन समर्थन प्रदान करता है webसाइट पर: www.microchip.com/।
यह webसाइट बनाने के लिए प्रयोग किया जाता है fileएस और जानकारी ग्राहकों के लिए आसानी से उपलब्ध है।

उपलब्ध कुछ सामग्री में शामिल हैं:

  • उत्पाद समर्थन: डेटा शीट और इरेटा, आवेदन नोट और क्रमampसॉफ्टवेयर प्रोग्राम, डिजाइन संसाधन, उपयोगकर्ता गाइड और हार्डवेयर समर्थन दस्तावेज, नवीनतम सॉफ्टवेयर रिलीज और संग्रहीत सॉफ्टवेयर
  • सामान्य तकनीकी सहायता: अक्सर पूछे जाने वाले प्रश्न (एफएक्यू), तकनीकी सहायता अनुरोध, ऑनलाइन चर्चा समूह, माइक्रोचिप डिजाइन पार्टनर प्रोग्राम सदस्य सूची
  • माइक्रोचिप का व्यवसाय: उत्पाद चयनकर्ता और ऑर्डरिंग गाइड, नवीनतम माइक्रोचिप प्रेस विज्ञप्ति, सेमिनार और घटनाओं की सूची, माइक्रोचिप बिक्री कार्यालयों, वितरकों और कारखाने के प्रतिनिधियों की सूची
उत्पाद परिवर्तन अधिसूचना सेवा

माइक्रोचिप की उत्पाद परिवर्तन अधिसूचना सेवा ग्राहकों को माइक्रोचिप उत्पादों पर अद्यतन रखने में मदद करती है।
जब भी किसी निर्दिष्ट उत्पाद परिवार या रुचि के विकास उपकरण से संबंधित परिवर्तन, अपडेट, संशोधन या इरेटा होते हैं, तो सब्सक्राइबर को ईमेल सूचना प्राप्त होगी।
पंजीकरण के लिए, यहां जाएं www.microchip.com/pcn और पंजीकरण निर्देशों का पालन करें।

ग्राहक सहेयता

माइक्रोचिप उत्पादों के उपयोगकर्ता कई माध्यमों से सहायता प्राप्त कर सकते हैं:

  • वितरक या प्रतिनिधि
  • स्थानीय बिक्री कार्यालय
  • एंबेडेड सॉल्यूशंस इंजीनियर (ESE)
  • तकनीकी समर्थन

ग्राहकों को समर्थन के लिए अपने वितरक, प्रतिनिधि या ईएसई से संपर्क करना चाहिए।
ग्राहकों की मदद के लिए स्थानीय बिक्री कार्यालय भी उपलब्ध हैं।
बिक्री कार्यालयों और स्थानों की एक सूची इस दस्तावेज़ में शामिल है।
तकनीकी सहायता के माध्यम से उपलब्ध है webसाइट पर: www.microchip.com/support

उत्पाद पहचान प्रणाली

ऑर्डर करने या जानकारी प्राप्त करने के लिए, उदाहरण के लिए, मूल्य निर्धारण या डिलीवरी पर, कारखाने या सूचीबद्ध बिक्री कार्यालय को देखें।

पहचान प्रणालीपहचान प्रणाली

माइक्रोचिप डिवाइस कोड सुरक्षा सुविधा

माइक्रोचिप उपकरणों पर कोड सुरक्षा सुविधा के निम्नलिखित विवरणों पर ध्यान दें:

  • माइक्रोचिप उत्पाद उनके विशेष माइक्रोचिप डेटा शीट में निहित विनिर्देशों को पूरा करते हैं।
  • माइक्रोचिप का मानना ​​है कि उसके उत्पादों का परिवार आज बाजार में अपनी तरह के सबसे सुरक्षित परिवारों में से एक है, जब इसका उपयोग इच्छित तरीके से और सामान्य परिस्थितियों में किया जाता है।
  • कोड सुरक्षा सुविधा का उल्लंघन करने के लिए बेईमानी और संभवतः अवैध तरीकों का इस्तेमाल किया जाता है।
    हमारी जानकारी के अनुसार इन सभी तरीकों के लिए माइक्रोचिप के डेटा शीट्स में निहित ऑपरेटिंग विनिर्देशों के बाहर माइक्रोचिप उत्पादों का उपयोग करने की आवश्यकता होती है।
    सबसे अधिक संभावना है, ऐसा करने वाला व्यक्ति बौद्धिक संपदा की चोरी में लगा हुआ है।
  • माइक्रोचिप उस ग्राहक के साथ काम करने को इच्छुक है जो अपने कोड की अखंडता के बारे में चिंतित है।
  • न तो माइक्रोचिप और न ही कोई अन्य अर्धचालक निर्माता अपने कोड की सुरक्षा की गारंटी दे सकता है।
    कोड सुरक्षा का मतलब यह नहीं है कि हम उत्पाद को "अटूट" होने की गारंटी दे रहे हैं।

कोड संरक्षण लगातार विकसित हो रहा है।
माइक्रोचिप में हम अपने उत्पादों की कोड सुरक्षा सुविधाओं में लगातार सुधार करने के लिए प्रतिबद्ध हैं।
माइक्रोचिप की कोड सुरक्षा सुविधा को तोड़ने का प्रयास डिजिटल मिलेनियम कॉपीराइट एक्ट का उल्लंघन हो सकता है।
यदि ऐसे कार्य आपके सॉफ़्टवेयर या अन्य कॉपीराइट किए गए कार्य तक अनधिकृत पहुंच की अनुमति देते हैं, तो आपको उस अधिनियम के तहत राहत के लिए मुकदमा करने का अधिकार हो सकता है।

कानूनी नोटिस

डिवाइस एप्लिकेशन और इस तरह के बारे में इस प्रकाशन में निहित जानकारी केवल आपकी सुविधा के लिए प्रदान की जाती है और इसे अपडेट द्वारा प्रतिस्थापित किया जा सकता है।
यह सुनिश्चित करना आपका उत्तरदायित्व है कि आपका आवेदन आपके विनिर्देशों के अनुरूप है।
माइक्रोचिप सूचना से संबंधित व्यक्त या निहित, लिखित या मौखिक, वैधानिक या अन्यथा, किसी भी प्रकार का कोई प्रतिनिधित्व या वारंटी नहीं देता है, जिसमें इसकी स्थिति, गुणवत्ता, प्रदर्शन, व्यापारिकता या उद्देश्य के लिए उपयुक्तता शामिल है लेकिन यह सीमित नहीं है।
माइक्रोचिप इस जानकारी और इसके उपयोग से उत्पन्न होने वाली सभी देयताओं को अस्वीकार करती है।
जीवन समर्थन और/या सुरक्षा अनुप्रयोगों में माइक्रोचिप उपकरणों का उपयोग पूरी तरह से खरीदार के जोखिम पर है, और खरीदार इस तरह के उपयोग से होने वाले किसी भी और सभी नुकसानों, दावों, मुकदमों या खर्चों से हानिरहित माइक्रोचिप की रक्षा, क्षतिपूर्ति और धारण करने के लिए सहमत है।
किसी भी माइक्रोचिप बौद्धिक संपदा अधिकारों के तहत, जब तक अन्यथा न कहा गया हो, कोई भी लाइसेंस, अप्रत्यक्ष रूप से या अन्यथा नहीं दिया जाता है।

ट्रेडमार्क

माइक्रोचिप नाम और लोगो, माइक्रोचिप लोगो, एडेप्टेक, एनी रेट, एवीआर, एवीआर लोगो, एवीआर फ्रीक्स, बेस टाइम, बिट क्लाउड, चिप किट, चिप किट लोगो, क्रिप्टो मेमोरी, क्रिप्टो आरएफ, डीएसपीआईसी, फ्लैश फ्लेक्स, फ्लेक्स पीडब्लूआर, हेल्डो, इग्लू, ज्यूकबॉक्स,
की लोक, क्लेर, लैन चेक, लिंक एमडी, मैक्स स्टाइलस, मैक्स टच, मीडिया एलबी, मेगा एवीआर, माइक्रो सेमी, माइक्रो सेमी लोगो, मोस्ट,
अधिकांश लोगो, MPLAB, ऑप्टो लेज़र, पैक टाइम, PIC, पिको पावर, PICSTART, PIC32 लोगो, पोलर फ़ायर, प्रोचिप डिज़ाइनर,
क्यू टच, एसएएम-बीए, सेन जेनुइटी, स्पाई एनआईसी, एसएसटी, एसएसटी लोगो, सुपर फ्लैश, सममित, सिंक सर्वर, टैचियन,
टेंप ट्रैकर, टाइम सोर्स, टाइनी एवीआर, यूएनआई/ओ, वेक्ट्रॉन और एक्समेगा माइक्रोचिप टेक्नोलॉजी के पंजीकृत ट्रेडमार्क हैं।
संयुक्त राज्य अमेरिका और अन्य देशों में शामिल।

APT, क्लॉक वर्क्स, द एंबेडेड कंट्रोल सॉल्यूशंस कंपनी, ईथर सिंक, फ्लैश टेक, हाइपर स्पीड कंट्रोल, हाइपर लाइट लोड, इंटेल लिमोस, लिबरो, मोटर बेंच, एम टच, पावर माइट 3, प्रेसिजन एज, प्रो एएसआईसी, प्रो एएसआईसी प्लस,
प्रो एएसआईसी प्लस लोगो, क्वाइट-वायर, स्मार्ट फ्यूजन, सिंक वर्ल्ड, टेमक्स, टाइम सीजियम, टाइम हब, टाइम पिक्ट्रा, टाइम प्रोवाइडर,
वाइट, विन पाथ और जेडएल यूएसए में शामिल माइक्रोचिप टेक्नोलॉजी के पंजीकृत ट्रेडमार्क हैं

आसन्न कुंजी दमन, AKS, एनालॉग-फॉर-द-डिजिटल युग, कोई भी संधारित्र, कोई भी, कोई भी आउट, ब्लू स्काई, बॉडी कॉम, कोड गार्ड, क्रिप्टो प्रमाणीकरण, क्रिप्टो ऑटोमोटिव, क्रिप्टो कंपैनियन, क्रिप्टो नियंत्रक, dsPICDEM, dsPICDEM.net , डायनामिक एवरेज मैचिंग, DAM, ECAN, ईथर ग्रीन, इन-सर्किट सीरियल प्रोग्रामिंग, ICSP, INIC नेट, इंटर-चिप कनेक्टिविटी, जिटर ब्लॉकर, क्लेर नेट, क्लेर नेट लोगो, मेम ब्रेन, मिंडी, MiFi, MPASM, MPF, MPLAB प्रमाणित लोगो, MPLIB, MPLINK, मल्टी ट्रैक, नेट डिटैच, सर्वज्ञ कोड जनरेशन, PICDEM, PICDEM। net, PIC किट, PIC टेल, पावर स्मार्ट, प्योर सिलिकॉन, Q मैट्रिक्स, रियल ICE, रिपल ब्लॉकर, SAM-ICE, सीरियल क्वाड I/O, SMART-IS, SQI, सुपर स्विचर, सुपर स्विचर II, टोटल एंड्यूरेंस, TSHARC , यूएसबी चेक, वैरी सेंस, View स्पैन, वाइपर लॉक, वायरलेस डीएनए और ज़ेना यूएसए और अन्य देशों में शामिल माइक्रोचिप टेक्नोलॉजी के ट्रेडमार्क हैं।

एसक्यूटीपी अमेरिका में माइक्रोचिप टेक्नोलॉजी इनकॉर्पोरेटेड का एक सेवा चिह्न है

एडाप्टेक लोगो, फ्रीक्वेंसी ऑन डिमांड, सिलिकॉन स्टोरेज टेक्नोलॉजी और सीम कॉम अन्य देशों में माइक्रोचिप टेक्नोलॉजी इंक के पंजीकृत ट्रेडमार्क हैं।

गेस्टिक (GestIC) माइक्रोचिप टेक्नोलॉजी जर्मनी II GmbH & Co. KG का पंजीकृत ट्रेडमार्क है, जो अन्य देशों में माइक्रोचिप टेक्नोलॉजी इंक की सहायक कंपनी है।
यहां उल्लिखित अन्य सभी ट्रेडमार्क उनकी संबंधित कंपनियों की संपत्ति हैं।

© 2020, माइक्रोचिप प्रौद्योगिकी शामिल, संयुक्त राज्य अमेरिका में मुद्रित, सर्वाधिकार सुरक्षित।
आईएसबीएन: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, big. लिटिल, कॉर्डियो, कोर लिंक, कोर साइट, कॉर्टेक्स, डिजाइन स्टार्ट, डायनमो, जैज़ेल, कील, माली, एमबीड, एमबेड सक्षम, नियॉन, पीओपी, रियल View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile यूएस और/या अन्य जगहों पर आर्म लिमिटेड (या इसकी सहायक कंपनियों) के ट्रेडमार्क या पंजीकृत ट्रेडमार्क हैं।

गुणवत्ता प्रबंधन प्रणाली 

माइक्रोचिप की गुणवत्ता प्रबंधन प्रणालियों के बारे में जानकारी के लिए, कृपया देखें:  www.microchip.com/quality.
कॉर्पोरेट कार्यालय
2355 वेस्ट चांडलर बुलेवार्ड।
चांडलर, AZ 85224-6199
दूरभाष: 480-792-7200
फैक्स: 480-792-7277
तकनीकी समर्थन: www.microchip.com/support
Web पता: www.माइक्रोचिप.कॉम
लोगो.png

दस्तावेज़ / संसाधन

माइक्रोचिप AN3523 UWB ट्रांसीवर सुरक्षा विचार आवेदन नोट [पीडीएफ] उपयोगकर्ता गाइड
AN3523 UWB ट्रांसीवर सुरक्षा विचार आवेदन नोट, AN3523, UWB ट्रांसीवर सुरक्षा विचार आवेदन नोट, विचार आवेदन नोट

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *