MICROCHIP AN3523 UWB ट्रान्सीभर सुरक्षा विचारहरू आवेदन नोट प्रयोगकर्ता गाइड
MICROCHIP AN3523 UWB ट्रान्सीभर सुरक्षा विचारहरू आवेदन नोट

परिचय

राउन्ड-ट्रिप टाइम-अफ-फ्लाइट रेडियो सिग्नलहरू प्रयोग गरेर दूरी मापन गर्ने प्रणालीहरू अहिलेको निष्क्रिय प्रवेश/निष्क्रिय स्टार्ट (PEPS) संग सुसज्जित अटोमोबाइलहरूमा बढी लोकप्रिय हुँदै गइरहेका छन्।
एकपटक दूरीको मूल्य मापन भएपछि, कारको कुञ्जी फोबको निकटता प्रमाणित गर्न सकिन्छ।
त्यो जानकारी रिले आक्रमण (RA) लाई रोक्न प्रयोग गर्न सकिन्छ।
यद्यपि, सावधानीपूर्वक कार्यान्वयन नगरी, त्यस्ता निकटता-प्रमाणीकरण विधिहरू विरोधी आक्रमणबाट जोगाउन पर्याप्त छैनन्।
यो कागजातले महत्त्वपूर्ण सुरक्षा विचारहरू र तिनीहरूलाई Microchip ATA5350 Ultra-Wide-Band (UWB) Transceiver IC सँग सम्बोधन गर्ने तरिकाहरू बताउँछ।

द्रुत सन्दर्भहरू

सन्दर्भ दस्तावेज

  1. ATA5350 डाटाशीट
  2. ATA5350 प्रयोगकर्ता पुस्तिका
  3. मृदुला सिंह, प्याट्रिक लिउ र Srdjan Capkun, "UWB with Pulse Reordering: Securing Ranging Against Relay and Physical Layer Attacks," in Network and Distributed System Security Symposium (NDSS), 2020
  4. आँझन रंगनाथन र श्रीजन कपकुन, "के हामी साँच्चै नजिक छौं? वायरलेस प्रणालीहरूमा निकटता प्रमाणित गर्दै," IEEE सुरक्षा र गोपनीयता पत्रिका, 2016 मा

एक्रोनिम/संक्षिप्त रूप
तालिका १-१। एक्रोनिम/संक्षिप्त रूप

एक्रोनिम/संक्षिप्त रूप विवरण
BCM शरीर नियन्त्रण मोड्युल
CAN नियन्त्रक क्षेत्र नेटवर्क
ED/LC प्रारम्भिक पत्ता लगाउनुहोस् / ढिलो प्रतिबद्धता
IC एकीकृत सर्किट
ID पहिचान
IV प्रारम्भिक मान
LIN स्थानीय इन्टरफेस नेटवर्क
PEPS निष्क्रिय प्रविष्टि/निष्क्रिय सुरुवात
PR प्रोभर
RA रिले आक्रमण
RNR अनियमित नन्स डाटा
SSID सुरक्षित सत्र पहिचानकर्ता
UHF अल्ट्रा-उच्च आवृत्ति
UWB अल्ट्रा वाइडब्यान्ड
VR प्रमाणिकरणकर्ता

दूरी बाउन्डिङ

दुई ATA5350 उपकरणहरू (पूर्वको लागिample, key fob र car) तिनीहरू बीचको UWB सिग्नलको उडानको समय मापन गरेर दूरी गणना गर्न सेट अप गर्न सकिन्छ।

त्यहाँ दुई प्रकारका उपकरणहरू प्रक्रियामा संलग्न छन्:

  • पहिलो उपकरण: Verifier (fob) को रूपमा पनि चिनिन्छ मापन सुरु हुन्छ
  • दोस्रो उपकरण: प्रोभर (कार) को रूपमा पनि चिनिन्छ डाटा टेलिग्रामलाई जवाफ दिनुहोस् मापन गरिएको मान, राउन्ड-ट्रिप टाइम-अफ-फ्लाइट, उपकरणहरू बीचको दूरी गणना गर्न निम्न सरल सूत्र प्रयोग गरी प्रयोग गरिन्छ:
    दूरी = (प्रकाशको उडान गतिको राउन्ड ट्रिप समय)

सामान्य मोड दूरी बाउन्डिङ सत्र (VR/PR)
निम्न चित्रले सामान्य मोड प्रयोग गरेर ATA5350 UWB ट्रान्सीभरसँग दूरी बाउन्डिङ मापन गर्नको लागि एउटा अनुप्रयोगलाई चित्रण गर्दछ।
चित्र २-१। दूरी सीमा मापन प्रणाली

दूरी बाउन्डिङ

प्रमाणिकरण नोड र प्रोभर नोड बीचको सञ्चार र डाटा आदानप्रदानलाई खण्डहरूमा विभाजन गरिएको छ र निम्न क्रममा स्थान लिन्छ:

  • प्रमाणिकरणकर्ताले यसको पल्स दूरी मापन अनुरोध पठाउँछ
  • प्रोभरले प्रमाणिकरण अनुरोध प्राप्त गर्दछ
  • प्रोभर निश्चित टर्नअराउन्ड समयको लागि पर्खिरहेको छ (16uS)
  • प्रोभरले यसको पल्स दूरी मापन प्रतिक्रिया पठाउँछ
  • प्रमाणिकरणकर्ताले प्रोभर प्रतिक्रिया प्राप्त गर्दछ

सामान्य मोड VR/PR दायरा सत्र निम्न चित्रमा देखाइएको संरचनाको साथ पल्स टेलिग्राम प्रयोग गरेर प्राप्त गरिन्छ।

चित्र २-२। सामान्य मोड VR/PR पल्स टेलिग्राम
प्रमाणिकरणकर्ता
प्रमाणिकरणकर्ता
टर्न अराउन्ड समय
पालो समय
प्रोभर
प्रोभर

सामान्य मोडमा, RNRv र RNRp को लागि तार्किक मानहरू निश्चित 1 बिट देखि 16-पल्स फैलाउने ढाँचा प्रयोग गरेर पल्सहरूमा म्याप गरिन्छ, जुन तल परिभाषित गरिएको छ:

  • तार्किक बिट 0 = पल्स पैटर्न 1101001100101100
  • तार्किक बिट 1 = पल्स पैटर्न 0010110011010011

प्रमाणिकरणकर्ताको लागि, 4-बाइट SSID र 4-बाइट RNRv लाई 1024-पल्स ढाँचामा म्याप गरिएको छ र प्रस्तावना र सिंक पल्ससँग मिलाएर 1375-पल्स टेलिग्राम बनाउँछ।
प्रोभर पल्स टेलिग्राम पनि यस्तै तरिकाले बनेको छ।
यो निश्चित ढाँचा प्रयोग गरेर पल्स टेलिग्रामहरू शारीरिक आक्रमणहरूको लागि कमजोर हुन्छन् र PEPS रिले आक्रमणको प्रतिरोधी रूपमा प्रयोग गर्नु हुँदैन।
यस परिदृश्यबाट बच्नको लागि, अतिरिक्त सुरक्षा उपायहरू लागू गर्नुपर्छ।
तिनीहरू निम्न खण्डमा वर्णन गरिएको छ।

सुरक्षित मोड दूरी बाउन्डिङ सत्र (VRs/PRs)
सुरक्षित मोड प्रयोग गरेर ATA5350 UWB ट्रान्सीभरको साथ दूरी बाउन्डिङ मापन गर्नको लागि सुधारिएको अनुप्रयोग चित्र 2-3 मा देखाइएको छ।

यो प्रणाली संवर्द्धन मा थप समावेश:

  • सन्देश प्रमाणीकरणका लागि अनियमित डाटा प्याकेट (RNRv र RNRp)
  • अनियमित डाटा प्याकेट पल्स पुन: क्रमबद्ध / स्क्र्याम्बलिंग (IV, KEY)

दूरी मापन सत्र सुरु गर्नु अघि, SSID, RNRv, RNRp, IV र KEY मानहरू शरीर नियन्त्रण मोड्युल (BCM) बाट प्रमाणिकरणकर्तामा इन्क्रिप्टेड लिङ्कमा स्थानान्तरण गरिनु पर्छ (पूर्वको लागिample PEPS UHF च्यानल) प्रोभर (हरू) लाई सुरक्षित CAN वा LIN संचार च्यानलमा।
दूरी मापन सत्र पूरा भएपछि, प्रमाणिकरणकर्ताले गणना गरिएको दूरीको जानकारी BCM लाई गुप्तिकरण गरिएको UHF लिङ्कमा पठाउँछ (पूर्वको लागिample, PEPS च्यानल)
चित्र २-३। सुरक्षित दूरी सीमा मापन प्रणाली
मापन प्रणाली

सुरक्षित सत्र पहिचानकर्ता (SSID)
BCM द्वारा प्रदान गरिएको SSID जानकारी UWB पल्स टेलिग्राममा परिमार्जन गरिएको छ। यदि SSID जाँच सक्षम पारिएको छ भने, मान्य SSID मानहरू भएका पल्स टेलिग्रामहरू मात्र स्वीकार गरिन्छन्।
यदि SSID मेल खाएन भने सत्र तुरुन्तै समाप्त हुन्छ।
Register A19 मा सम्बन्धित कन्फिगरेसन बिटको लागि प्रयोगकर्ता पुस्तिका हेर्नुहोस्।

प्रमाणिकरण र प्रोभरका लागि अनियमित डाटा प्याकेट (RNRv र RNRp)
BCM द्वारा प्रदान गरिएको RNRv र RNRp मानहरू प्राप्त UWB पल्स टेलिग्रामको प्रमाणिकता जाँच गर्न प्रयोग गरिन्छ।
प्रोभरले दुरी मापन सत्रको अन्त्यमा सुरक्षित CAN वा LIN सञ्चार च्यानलमा BCM लाई प्रमाणिकरणकर्ता, RNRv' बाट प्राप्त मूल्य रिपोर्ट गर्दछ।
यदि BCM ले RNRv ≠ RNRv' निर्धारण गर्छ भने, दूरी मापन अमान्य मानिन्छ।
त्यस्तै प्रकारले, प्रमाणिकरणकर्ताले प्रोभर, RNRp' बाट प्राप्त भएको मूल्यलाई गुप्तिकरण गरिएको UHF लिङ्कमा BCM लाई रिपोर्ट गर्छ (पूर्वको लागिample, PEPS च्यानल) दूरी मापन सत्रको अन्त्यमा।
यदि BCM ले RNRp ≠ RNRp' निर्धारण गर्छ भने, दूरी मापन अमान्य मानिन्छ।

पल्स स्क्र्याम्बलिंग (IV, KEY)
पल्स स्क्र्याम्बलिंग सबै भौतिक तह दूरी छोटो आक्रमणहरू विरुद्ध दूरी मापन सुरक्षित गर्ने तरिका प्रदान गर्न लागू गरिएको छ [3]।
UWB पल्स टेलिग्रामलाई स्क्र्याम्बल गर्नको लागि, सुरक्षित मोडले पल्स टेलिग्रामको RNRv र RNRp डाटा क्षेत्रहरूलाई पुन: अर्डर र अनियमित बनाउँछ।
पल्स रि-अर्डरिङ सामान्य मोडमा प्रयोग गरिएको फिक्स्ड पल्स स्प्रेडिङ ढाँचालाई दूरी मापन सत्रको अगाडि लोड गरिएको अनुक्रमणिका लुक-अप तालिकाबाट अनुमति दिइएको ढाँचामा बदलेर प्राप्त गरिन्छ।
दालहरूको अनियमितता पुन: क्रमबद्ध दालहरू र ट्रिभियम ब्लक सिफरबाट अनियमित संख्याहरू बीचको एक विशेष वा अपरेशन लागू गरेर पूरा हुन्छ।
यी कार्यहरूलाई निम्न चित्रमा ग्राफिक रूपमा देखाइएको छ।
यो उल्लेख गर्न लायक छ कि पल्स पुन: क्रम र अनियमितता RNR डाटा फिल्डमा मात्र लागू हुन्छ।
प्रस्तावना, सिंक र SSID स्क्र्याम्बल गरिएको छैन।
चित्र २-४। पल्स पुन: क्रमबद्ध प्रक्रिया
पुन: क्रमबद्ध गर्ने प्रक्रिया

विरोधी दूरी बाउन्डिङ आक्रमणका प्रकारहरू

उचित डिजाइन विचारहरू बिना, निकटता प्रमाणीकरण वा दूरी सीमा प्रणालीहरू दूरी-परिमार्जन आक्रमणहरूको लागि कमजोर हुन सक्छ।
यी आक्रमणहरूले मापन गरिएको दूरी हेरफेर गर्न डेटा तह र/वा भौतिक तहमा कमजोरीहरूको प्रयोग गर्न सक्छ।
डाटा-लेयर आक्रमणहरूलाई बलियो इन्क्रिप्सन समावेश गरेर रोक्न सकिन्छ र यो विधि अहिलेको अटोमोबाइलहरूमा PEPS प्रणालीहरूमा पहिलेदेखि नै अभ्यासमा छ।
भौतिक-तह आक्रमणहरू महत्त्वपूर्ण चिन्ताको विषय हुन् किनभने त्यहाँ डाटा-लेयर इन्क्रिप्सनबाट स्वतन्त्र आक्रमण कार्यान्वयन गर्ने सम्भावना छ र साथै आक्रमणहरूले इभड्रपिङ र बजाएर (रचित वा परिमार्जन) वा रेडियो संकेतहरू पुन: प्ले गरेर दूरी मापनहरू हेरफेर गर्न प्रयोग गर्दछ। [४]।
यस कागजातको सन्दर्भले PEPS प्रणालीमा कुञ्जी फोबको निकटता प्रमाणिकरण गरिरहेको छ, त्यसैले यो कागजातले ती खतराहरूमा मात्र केन्द्रित छ जुन प्रणालीले वास्तविक भन्दा कम दूरी रिपोर्ट गर्न सक्षम छ।

भौतिक-तह माउन्ट गर्ने सबैभन्दा सामान्य तरिकाहरू, दूरी घटाउने आक्रमणहरू हुन्:

  • सिकाडा आक्रमण - प्रस्तावना र डेटा पेलोड दुवैको नियतात्मक संकेतको शोषण गर्दछ
  • प्रस्तावना इंजेक्शन - प्रस्तावनाको नियतात्मक संरचनाको शोषण गर्दछ
  • प्रारम्भिक पत्ता लगाउनुहोस् / ढिलो कमिट आक्रमण - लामो प्रतीक लम्बाइको शोषण गर्दछ

सिकाडा आक्रमण
यदि उडानको समय मापन प्रणालीले दायराका लागि पूर्व-परिभाषित डेटा प्याकेटहरू प्रयोग गर्दछ भने, प्रामाणिक प्रोभरले यसको प्रामाणिक दायरा सङ्केत प्राप्त गर्नु अघि नै आक्रमणकर्ताको लागि हानिकारक स्वीकृति संकेत उत्पन्न गर्ने सम्भावना हुन्छ।
सिकाडा आक्रमणले एडभान लिन्छtagप्रामाणिक प्रोभर [४] को तुलनामा ठूलो शक्तिको साथ लगातार एक दुर्भावनापूर्ण स्वीकृति (प्रोभर) संकेत प्रसारण गरेर यो भौतिक तह कमजोरी भएको प्रणालीहरूको ई।
यसले प्रामाणिक प्रमाणिकरणकर्तालाई चोरको दुर्भावनापूर्ण स्वीकृति सङ्केत प्रामाणिक स्वीकृति सङ्केतभन्दा चाँडो प्राप्त गर्न दिन्छ।
यसले प्रणालीलाई गलत र छोटो दूरीको गणना गर्न छल गर्छ (निम्न चित्र हेर्नुहोस्)।
सामान्य मोडलाई बेवास्ता गर्नुपर्छ किनकि यसले प्रयोगकर्तालाई सिकाडा आक्रमणको लागि कमजोर बनाउँछ।
बरु, सुरक्षित मोड चयन गर्नुपर्छ।
यसले पूर्व-परिभाषित डाटा प्याकेटहरूलाई विशिष्ट रूपमा व्युत्पन्न डाटा प्याकेटहरू प्रतिस्थापन गर्दछ र यस प्रकारको आक्रमणलाई रोक्छ।
चित्र ३-१। सिकाडा आक्रमण
सिकाडा आक्रमण

प्रस्तावना इंजेक्शन
यस प्रकारको आक्रमणमा, चोरले निम्न गर्न प्रयास गर्दछ:

  • प्रस्तावनाको संरचनाको बारेमा यसको ज्ञानको लाभ उठाउनुहोस् (जसलाई जनतालाई थाहा छ)
  • सुरक्षित डाटा पेलोडका लागि मानहरू अनुमान गर्नुहोस् (खण्ड 2.2.3 पल्स स्क्र्याम्बलिंग (IV, KEY) लाई सन्दर्भ गर्नुहोस्)
  • पूर्ण प्रसारण (प्रस्तावना + डेटा पेलोड) रकम, TA द्वारा अग्रिम गर्नुहोस्, प्रामाणिक प्रोभरले जवाफ दिने भन्दा चाँडो।

विवरणहरूको लागि निम्न चित्रलाई सन्दर्भ गर्नुहोस्।
चित्र ३-२। Preamble इंजेक्शन आक्रमण
इंजेक्शन आक्रमण
डिजाइनद्वारा, ATA5350 उपकरणले एक सटीक s सिर्जना गर्न प्रस्तावनाको आरएफ विशेषताहरू प्रयोग गर्दछ।ampling प्रोfile पछिको पल्स पत्ता लगाउनको लागि।
यदि प्रास्तविक जवाफ भन्दा चाँडो TA इन्जेक्ट गरिएको प्रस्तावना गलत s मा जान्छ।ampसमय बिन्दुमा, बाँकी सुरक्षित डाटा पेलोड सही रूपमा प्राप्त हुने छैन, र आक्रमण अवरुद्ध हुनेछ।

प्रारम्भिक पत्ता लगाउनुहोस् / ढिलो कमिट आक्रमण
दूरी मापन हेरफेर गर्न शोषण गर्न सकिने अर्को भौतिक तह विशेषता भनेको डेटा इन्कोड गर्ने तरिका हो।
UWB रेडियोको प्रकृतिको कारणले गर्दा, तार्किक डेटा बिटहरू पल्सहरूको अनुक्रम प्रयोग गरेर एन्कोड गरिएको छ जुन पहिले खण्ड 2.1 सामान्य मोड दूरी बाउन्डिङ सत्र (VR/PR) मा छलफल गरिएको थियो।
पल्सका यी अनुक्रमहरूले प्रतीक बनाउँछन् र संवेदनशीलता र बलियोता सुधार गर्न UWB रेडियोहरूद्वारा प्रयोग गरिन्छ।
वास्तवमा, UWB रेडियोहरूले प्रसारित प्रतीकलाई सही रूपमा निर्धारण गर्न सक्षम छन्, केही व्यक्तिगत प्रतीक पल्सहरू हराइरहेको भए पनि।
फलस्वरूप, UWB रेडियो प्रणालीहरू प्रारम्भिक पत्ता लगाउने/ढिलो कमिट (ED/LC) आक्रमणको लागि कमजोर छन्।
ED/LC आक्रमणको पछाडिको सिद्धान्त भनेको केवल पहिलो भाग प्राप्त गरेपछि प्रतीक ढाँचाको भविष्यवाणी गरेर स्वीकार डेटा प्याकेटलाई अगाडि बढाउनु हो।
यो आक्रमण प्रामाणिक प्रोभर भन्दा चाँडै एक दुर्भावनापूर्ण स्वीकार डाटा प्याकेट प्रसारण गरेर पूरा हुन्छ (निम्न चित्र हेर्नुहोस्)।
चित्र ३-३। प्रारम्भिक पत्ता लगाउनुहोस् / ढिलो कमिट आक्रमण
कमिट आक्रमण

सुरक्षित मोडले प्रभावकारी रूपमा सबै ED/LC आक्रमणहरूलाई रोक्छ र यस प्रकारको दूरी घटाउने आक्रमणबाट बच्न सिफारिस गरिन्छ।
यो निश्चित-पल्स ढाँचा (सामान्य मोड) लाई पुन: क्रमबद्ध पल्स ढाँचाहरू (सुरक्षित मोड) को साथ प्रतिस्थापन गरेर प्राप्त गरिन्छ जुन आक्रमणकारीलाई अज्ञात छ।
पल्स ढाँचाहरू ठीकसँग पुन: क्रमबद्ध गर्न आवश्यक जानकारी प्रत्येक दायरा सत्र सुरु हुनु अघि प्रमाणकर्ता र प्रोभर दुवैलाई थाहा हुन्छ, तर आक्रमणकारीलाई होइन।
सम्पूर्ण पल्स पुन: क्रमबद्ध प्रक्रिया खण्ड 2.2.3 पल्स स्क्र्याम्बलिङ (IV, KEY) मा व्याख्या गरिएको छ र चित्र 2-4 मा ग्राफिक रूपमा देखाइएको छ।

प्रोटोकल को महत्व

दुबै प्रमाणिकरणकर्ता र प्रोभर सन्देशहरूको प्रामाणिकता सुनिश्चित गर्न, एउटा चुनौती-प्रतिक्रिया प्रोटोकल आवश्यक छ।
IEEE® 802.15.4a/f मापदण्डको प्राथमिक कमजोरीहरू मध्ये एक यो हो कि यसमा प्रमाणीकृत स्वीकृतिको प्रावधान छैन, र यो क्षमता बिना, उडानको समय मापन प्रणालीहरू भौतिक एलेयर आक्रमणहरू र सरल दुवैबाट जोखिममा छन्। सन्देश-रिप्ले आक्रमणहरू [4]।
ATA5350 सँग यो क्षमता छ, जसलाई प्रमाणिकरण र प्रोभर (RNRv र RNRp) को लागि खण्ड 2.2.2 अनियमित डेटा प्याकेटमा व्याख्या गरिएको छ र चित्र 2-3 मा प्रतिनिधित्व गरिएको छ।

निष्कर्ष

ATA5350 इम्पल्स रेडियो UWB रेडियो सुरक्षालाई ध्यानमा राखेर डिजाइन गरिएको थियो।
सुरक्षित मोड चयन गरेर, जसले पल्स पुन: क्रम र सन्देश प्रमाणीकरण (चुनौती-प्रतिक्रिया प्रोटोकललाई समर्थन गर्दै) समर्थन गर्दछ, प्रयोगकर्तालाई सुनिश्चित गर्न सकिन्छ कि परिणामस्वरूप दूरी मापन दुर्भावनापूर्ण आक्रमणहरूबाट लगभग प्रतिरक्षा छ।

कागजात संशोधन इतिहास

संशोधन मिति खण्ड विवरण
A १/४ कागजात प्रारम्भिक संशोधन

माइक्रोचिप Webसाइट

माइक्रोचिपले हाम्रो मार्फत अनलाइन समर्थन प्रदान गर्दछ webसाइट मा: www.microchip.com/।
यो webसाइट बनाउन प्रयोग गरिन्छ files र जानकारी सजिलै ग्राहकहरु लाई उपलब्ध छ।

केही उपलब्ध सामग्रीहरू समावेश छन्:

  • उत्पादन समर्थन: डाटा पाना र इरेटा, एप्लिकेसन नोटहरू र sample प्रोग्रामहरू, डिजाइन स्रोतहरू, प्रयोगकर्ताको गाइड र हार्डवेयर समर्थन कागजातहरू, नवीनतम सफ्टवेयर रिलीजहरू र अभिलेख गरिएको सफ्टवेयर
  • सामान्य प्राविधिक समर्थन: बारम्बार सोधिने प्रश्नहरू (FAQs), प्राविधिक समर्थन अनुरोधहरू, अनलाइन छलफल समूहहरू, माइक्रोचिप डिजाइन साझेदार कार्यक्रम सदस्य सूची
  • माइक्रोचिपको व्यापार: उत्पादन चयनकर्ता र अर्डर गाइडहरू, नवीनतम माइक्रोचिप प्रेस विज्ञप्ति, सेमिनार र घटनाहरूको सूची, माइक्रोचिप बिक्री कार्यालयहरूको सूची, वितरक र कारखाना प्रतिनिधिहरू
उत्पादन परिवर्तन सूचना सेवा

माइक्रोचिपको उत्पादन परिवर्तन सूचना सेवाले ग्राहकहरूलाई माइक्रोचिप उत्पादनहरूमा अद्यावधिक राख्न मद्दत गर्दछ।
कुनै निर्दिष्ट उत्पादन परिवार वा रुचिको विकास उपकरणसँग सम्बन्धित परिवर्तनहरू, अद्यावधिकहरू, संशोधनहरू वा त्रुटिहरू हुँदा सदस्यहरूले इमेल सूचना प्राप्त गर्नेछन्।
दर्ता गर्न, जानुहोस् www.microchip.com/pcn र दर्ता निर्देशनहरू पालना गर्नुहोस्।

ग्राहक समर्थन

माइक्रोचिप उत्पादनका प्रयोगकर्ताहरूले धेरै च्यानलहरू मार्फत सहायता प्राप्त गर्न सक्छन्:

  • वितरक वा प्रतिनिधि
  • स्थानीय बिक्री कार्यालय
  • इम्बेडेड समाधान इन्जिनियर (ESE)
  • प्राविधिक समर्थन

ग्राहकहरूले समर्थनको लागि आफ्नो वितरक, प्रतिनिधि वा ESE लाई सम्पर्क गर्नुपर्छ।
स्थानीय बिक्री कार्यालयहरू पनि ग्राहकहरूलाई मद्दत गर्न उपलब्ध छन्।
यस कागजातमा बिक्री कार्यालय र स्थानहरूको सूची समावेश गरिएको छ।
प्राविधिक सहयोग मार्फत उपलब्ध छ webसाइट मा: www.microchip.com/support

उत्पादन पहिचान प्रणाली

अर्डर गर्न वा जानकारी प्राप्त गर्न, जस्तै, मूल्य निर्धारण वा डेलिभरीमा, कारखाना वा सूचीबद्ध बिक्री कार्यालयलाई सन्दर्भ गर्नुहोस्।

पहिचान प्रणालीपहिचान प्रणाली

माइक्रोचिप उपकरण कोड सुरक्षा सुविधा

माइक्रोचिप उपकरणहरूमा कोड सुरक्षा सुविधाको निम्न विवरणहरू नोट गर्नुहोस्:

  • माइक्रोचिप उत्पादनहरू तिनीहरूको विशेष माइक्रोचिप डेटा पानामा समावेश विनिर्देशहरू पूरा गर्छन्।
  • Microchip विश्वास गर्दछ कि यसको उत्पादनहरूको परिवार आज बजारमा आफ्नो प्रकारको सबैभन्दा सुरक्षित परिवारहरू मध्ये एक हो, जब इच्छित रूपमा र सामान्य अवस्थामा प्रयोग गरिन्छ।
  • कोड सुरक्षा सुविधा उल्लङ्घन गर्न प्रयोग गरिएको बेईमान र सम्भवतः अवैध विधिहरू छन्।
    यी सबै विधिहरू, हाम्रो ज्ञानमा, माइक्रोचिपको डेटा पानाहरूमा समावेश सञ्चालन विनिर्देशहरू बाहिरको रूपमा माइक्रोचिप उत्पादनहरू प्रयोग गर्न आवश्यक छ।
    सम्भवतः, त्यसो गर्ने व्यक्ति बौद्धिक सम्पत्तिको चोरीमा संलग्न छ।
  • Microchip ग्राहकसँग काम गर्न इच्छुक छ जो आफ्नो कोडको अखण्डताको बारेमा चिन्तित छन्।
  • न त माइक्रोचिप वा कुनै अन्य अर्धचालक निर्माताले तिनीहरूको कोडको सुरक्षाको ग्यारेन्टी गर्न सक्छ।
    कोड सुरक्षाको मतलब यो होइन कि हामीले उत्पादनलाई "अनब्रेक्बल" भनी ग्यारेन्टी दिइरहेका छौं।

कोड सुरक्षा निरन्तर विकसित हुँदैछ।
हामी माइक्रोचिपमा हाम्रा उत्पादनहरूको कोड सुरक्षा सुविधाहरू निरन्तर सुधार गर्न प्रतिबद्ध छौं।
माइक्रोचिपको कोड सुरक्षा सुविधा तोड्ने प्रयास डिजिटल मिलेनियम प्रतिलिपि अधिकार ऐनको उल्लङ्घन हुन सक्छ।
यदि त्यस्ता कार्यहरूले तपाइँको सफ्टवेयर वा अन्य प्रतिलिपि अधिकार कार्यमा अनाधिकृत पहुँचलाई अनुमति दिन्छ भने, तपाइँसँग त्यो ऐन अन्तर्गत राहतको लागि मुद्दा हाल्ने अधिकार हुन सक्छ।

कानूनी सूचना

यस प्रकाशनमा यन्त्र अनुप्रयोगहरू र त्यस्ता कुराहरू सम्बन्धी जानकारी समावेश गरिएको जानकारी केवल तपाइँको सुविधाको लागि प्रदान गरिएको छ र अद्यावधिकहरू द्वारा हटाइएको हुन सक्छ।
यो सुनिश्चित गर्न को लागी तपाइँको जिम्मेवारी हो कि तपाइँको आवेदन तपाइँको विशिष्टताहरु संग मिल्छ।
MICROCHIP ले कुनै पनि प्रकारको कुनै प्रतिनिधित्व वा वारेन्टी गर्दैन चाहे अभिव्यक्त होस् वा निहित, लिखित वा मौखिक, वैधानिक वा अन्यथा, जानकारीसँग सम्बन्धित, MICROCHIP सम्बन्धी, अनुमतिरहित, गैर-सम्बन्धित, सीमितता सहित।
माइक्रोचिपले यो जानकारी र यसको प्रयोगबाट उत्पन्न हुने सबै दायित्वलाई अस्वीकार गर्दछ।
जीवन समर्थन र/वा सुरक्षा अनुप्रयोगहरूमा माइक्रोचिप यन्त्रहरूको प्रयोग पूर्ण रूपमा क्रेताको जोखिममा हुन्छ, र क्रेता कुनै पनि र सबै क्षतिहरू, दावीहरू, सूटहरू, वा त्यस्ता प्रयोगको परिणामस्वरूप खर्चहरूबाट हानिरहित माइक्रोचिपलाई रक्षा गर्न, क्षतिपूर्ति गर्न र होल्ड गर्न सहमत हुन्छन्।
कुनै पनि माइक्रोचिप बौद्धिक सम्पत्ति अधिकार अन्तर्गत कुनै पनि इजाजतपत्र, अस्पष्ट वा अन्यथा, अन्यथा भनिएको छैन।

ट्रेडमार्कहरू

माइक्रोचिपको नाम र लोगो, माइक्रोचिप लोगो, Adaptec, Any Rate, AVR, AVR लोगो, AVR Freaks, Bes Time, Bit Cloud, chip KIT, chip KIT लोगो, Crypto Memory, Crypto RF, dsPIC, Flash Flex, Flex PWR, हेल्डो, इग्लू, जुकबक्स,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, मेगा AVR, माइक्रो सेमी, माइक्रो सेमी लोगो, MOST,
MOST लोगो, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, PIC32 लोगो, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, SST लोगो, Super Flash, Symmetrical, Sync Server, Tachyon,
Temp Trackr, Time Source, tiny AVR, UNI/O, Vectron, र XMEGA माइक्रोचिप टेक्नोलोजीका दर्ता ट्रेडमार्क हुन्।
संयुक्त राज्य अमेरिका र अन्य देशहरूमा समावेश।

एपीटी, क्लक वर्क्स, एम्बेडेड कन्ट्रोल सोलुसन कम्पनी, ईथर सिन्च, फ्ल्यास टेक, हाइपर स्पीड कन्ट्रोल, हाइपर लाइट लोड, इंटेल लिमोस, लिबेरो, मोटर बेन्च, एम टच, पावर माइट ३, प्रेसिजन एज, प्रो एएसआईसी, प्रो एएसआईसी प्लस,
प्रो ASIC प्लस लोगो, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Cesium, Time Hub, Time Pictra, Time Provider,
Vite, Win Path, र ZL संयुक्त राज्य अमेरिका मा माइक्रोचिप टेक्नोलोजी को दर्ता ट्रेडमार्क हो।

आसन्न कुञ्जी दमन, AKS, एनालग-फर-द-डिजिटल उमेर, कुनै पनि क्यापेसिटर, कुनै पनि भित्र, कुनै पनि बाहिर, ब्लू स्काई, बडी कम, कोड गार्ड, क्रिप्टो प्रमाणीकरण, क्रिप्टो अटोमोटिभ, क्रिप्टो कम्प्यानियन, क्रिप्टो नियन्त्रक, dsPICDEM, dsPICDEMnet। , डायनामिक औसत मिलान, DAM, ECAN, Ether GREEN, इन-सर्किट सिरियल प्रोग्रामिङ, ICSP, INIC नेट, इन्टर-चिप जडान, जिटर ब्लकर, क्लियर नेट, क्लियर नेट लोगो, मेम ब्रेन, मिन्डी, MiFi, MPASM, MPF, MPLAB प्रमाणित लोगो, MPLIB, MPLINK, Multi TRAK, Net Detach, Omniscient Code Generation, PICDEM, PICDEM। नेट, PIC किट, PIC टेल, Power Smart, Pure Silicon, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , USB चेक, Vari Sense, View स्प्यान, वाइपर लक, वायरलेस DNA, र ZENA संयुक्त राज्य अमेरिका र अन्य देशहरूमा माइक्रोचिप टेक्नोलोजीको ट्रेडमार्कहरू हुन्।

SQTP संयुक्त राज्य अमेरिका मा माइक्रोचिप टेक्नोलोजी को एक सेवा चिन्ह हो

Adaptec लोगो, फ्रिक्वेन्सी अन डिमांड, सिलिकन स्टोरेज टेक्नोलोजी, र Seem com अन्य देशहरूमा माइक्रोचिप टेक्नोलोजी इन्कका दर्ता ट्रेडमार्कहरू हुन्।

GestIC माइक्रोचिप टेक्नोलोजी जर्मनी II GmbH & Co. KG को दर्ता गरिएको ट्रेडमार्क हो, माइक्रोचिप टेक्नोलोजी इन्कको सहायक कम्पनी, अन्य देशहरूमा।
यहाँ उल्लेख गरिएका अन्य सबै ट्रेडमार्कहरू तिनीहरूको सम्बन्धित कम्पनीहरूको सम्पत्ति हुन्।

© 2020, Microchip Technology Incorporated, USA मा छापिएको, सबै अधिकार सुरक्षित।
ISBN: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, कारीगर, ठूलो। LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed सक्षम, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile अमेरिका र/वा अन्यत्र Arm Limited (वा यसका सहायक कम्पनीहरू) को ट्रेडमार्क वा दर्ता गरिएका ट्रेडमार्कहरू हुन्।

गुणस्तर व्यवस्थापन प्रणाली 

माइक्रोचिपको गुणस्तर व्यवस्थापन प्रणालीको बारेमा जानकारीको लागि, कृपया भ्रमण गर्नुहोस्:  www.microchip.com/quality।
कर्पोरेट कार्यालय
2355 West Chandler Blvd।
Chandler, AZ 85224-6199
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
प्राविधिक समर्थन: www.microchip.com/support
Web ठेगाना: www.microchip.com
Logo.png

कागजातहरू / स्रोतहरू

MICROCHIP AN3523 UWB ट्रान्सीभर सुरक्षा विचारहरू आवेदन नोट [pdf] प्रयोगकर्ता गाइड
AN3523 UWB ट्रान्सीभर सुरक्षा विचारहरू आवेदन नोट, AN3523, UWB ट्रान्सीभर सुरक्षा विचारहरू आवेदन नोट, विचारहरू आवेदन नोट

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *