MICROCHIP AN3523 Bộ thu phát UWB Lưu ý về bảo mật Ứng dụng Lưu ý Hướng dẫn sử dụng
MICROCHIP AN3523 Bộ thu phát UWB Các cân nhắc về bảo mật Ứng dụng Lưu ý

Giới thiệu

Các hệ thống đo khoảng cách sử dụng tín hiệu vô tuyến thời gian bay khứ hồi đang trở nên phổ biến hơn trên các ô tô ngày nay được trang bị Hệ thống khởi động thụ động/khởi động thụ động (PEPS).
Sau khi đo được giá trị của khoảng cách, bạn có thể xác minh khoảng cách của chìa khóa thông minh với ô tô.
Thông tin đó có thể được sử dụng để chặn Cuộc tấn công chuyển tiếp (RA).
Tuy nhiên, nếu không thực hiện cẩn thận, các phương pháp xác minh vùng lân cận như vậy không đủ để bảo vệ chống lại một cuộc tấn công đối nghịch.
Tài liệu này giải thích những cân nhắc quan trọng về bảo mật và cách giải quyết những vấn đề đó với IC thu phát băng tần siêu rộng (UWB) Microchip ATA5350.

Tham khảo nhanh

Tài liệu Tham khảo

  1. Bảng dữ liệu ATA5350
  2. Hướng dẫn sử dụng ATA5350
  3. Mridula Singh, Patrick Leu và Srdjan Capkun, “UWB với tính năng sắp xếp lại xung: Đảm bảo phạm vi chống lại các cuộc tấn công chuyển tiếp và lớp vật lý,” trong Hội nghị chuyên đề về bảo mật hệ thống phân tán và mạng (NDSS), 2020
  4. Aanjhan Ranganathan và Srdjan Capkun, “Chúng ta có thực sự thân thiết không? Xác minh khoảng cách gần trong hệ thống không dây,” trên Tạp chí Bảo mật & Quyền riêng tư của IEEE, 2016

Từ viết tắt/viết tắt
Bảng 1-1. Từ viết tắt/viết tắt

Từ viết tắt/viết tắt Sự miêu tả
BCM Mô-đun kiểm soát cơ thể
CÓ THỂ Mạng khu vực điều khiển
ED/LC Phát hiện sớm/Cam kết muộn
IC Mạch tích hợp
ID Nhận dạng
IV Giá trị ban đầu
LÂM Mạng giao diện cục bộ
PEP Nhập thụ động/Bắt đầu thụ động
PR Tục ngữ
RA Tấn công tiếp sức
RNR Dữ liệu Nonce ngẫu nhiên
Mã số định danh SSID Mã định danh phiên an toàn
UHF Tần số cực cao
Siêu sóng cực ngắn Băng siêu rộng
VR Người xác minh

Giới hạn khoảng cách

Hai thiết bị ATA5350 (ví dụample, chìa khóa điện tử và ô tô) có thể được thiết lập để tính toán khoảng cách bằng cách đo thời gian truyền tín hiệu UWB giữa chúng.

Có hai loại thiết bị tham gia vào quá trình này:

  • Thiết bị đầu tiên: còn được gọi là Người xác minh (fob) bắt đầu phép đo
  • Thiết bị thứ hai: còn được gọi là Prover (ô tô) trả lời bức điện dữ liệu. Giá trị đo được, thời gian bay khứ hồi, giữa các thiết bị được sử dụng để tính khoảng cách bằng công thức đơn giản sau:
    khoảng cách=(thời gian khứ hồi của tốc độ bay của ánh sáng)

Phiên giới hạn khoảng cách ở chế độ bình thường (VR/PR)
Hình dưới đây minh họa ứng dụng thực hiện các phép đo giới hạn khoảng cách với bộ thu phát ATA5350 UWB sử dụng chế độ Bình thường.
Hình 2-1. Hệ thống đo giới hạn khoảng cách

Giới hạn khoảng cách

Việc liên lạc và trao đổi dữ liệu giữa nút Người xác minh và nút Prover được chia thành các phân đoạn và diễn ra theo thứ tự sau:

  • Trình xác minh gửi yêu cầu đo khoảng cách xung của nó
  • Nhà cung cấp nhận được yêu cầu Người xác minh
  • Prover chờ thời gian xử lý cố định (16uS)
  • Prover gửi phản hồi đo khoảng cách xung của nó
  • Người xác minh nhận được phản hồi của Prover

Phiên phạm vi VR/PR ở chế độ Bình thường đạt được bằng cách sử dụng điện tín xung có cấu trúc được hiển thị trong hình sau.

Hình 2-2. Điện tín xung VR/PR ở chế độ bình thường
Người xác minh
Người xác minh
Thời gian quay vòng
Thời gian rẽ
Tục ngữ
Tục ngữ

Ở chế độ Bình thường, các giá trị logic cho RNRv và RNRp được ánh xạ tới các xung bằng cách sử dụng mẫu trải rộng 1 bit đến 16 xung cố định, được xác định bên dưới:

  • Bit logic 0 = mẫu xung 1101001100101100
  • Bit logic 1 = mẫu xung 0010110011010011

Đối với Trình xác minh, SSID 4 byte và RNRv 4 byte được ánh xạ tới mẫu xung 1024 và kết hợp với các xung Mở đầu và Đồng bộ hóa để tạo thành điện tín 1375 xung.
Điện tín xung Prover cũng được hình thành theo cách tương tự.
Các bức điện xung sử dụng mẫu cố định này dễ bị tấn công vật lý và không nên được sử dụng như một biện pháp đối phó với Cuộc tấn công chuyển tiếp PEPS.
Để tránh tình huống này, các biện pháp an ninh bổ sung phải được thực hiện.
Chúng được mô tả trong phần sau.

Phiên giới hạn khoảng cách ở chế độ bảo mật (VR/PR)
Một ứng dụng cải tiến để thực hiện các phép đo giới hạn khoảng cách với bộ thu phát ATA5350 UWB sử dụng chế độ Bảo mật được trình bày trong Hình 2-3.

Những cải tiến hệ thống này bao gồm việc bổ sung:

  • Gói dữ liệu ngẫu nhiên để xác thực tin nhắn (RNRv và RNRp)
  • Sắp xếp lại/xáo trộn xung gói dữ liệu ngẫu nhiên (IV, KEY)

Trước khi bắt đầu phiên đo khoảng cách, các giá trị SSID, RNRv, RNRp, IV và KEY phải được chuyển từ Mô-đun điều khiển cơ thể (BCM) sang Thiết bị xác minh qua liên kết được mã hóa (ví dụ:ample PEPS UHF kênh) tới (các) Nhà cung cấp qua kênh liên lạc CAN hoặc LIN an toàn.
Sau khi hoàn thành phiên đo khoảng cách, Người xác minh sẽ gửi thông tin khoảng cách đã tính toán đến BCM qua liên kết UHF được mã hóa (ví dụ:ample, kênh PEPS)
Hình 2-3. Hệ thống đo giới hạn khoảng cách an toàn
Hệ thống đo lường

Mã định danh phiên bảo mật (SSID)
Thông tin SSID do BCM cung cấp được sửa đổi thành điện tín xung UWB. Nếu bật tính năng kiểm tra SSID, chỉ các bức điện xung có giá trị SSID hợp lệ mới được chấp nhận.
Phiên kết thúc ngay lập tức nếu SSID không khớp.
Xem hướng dẫn sử dụng để biết bit Cấu hình tương ứng trong thanh ghi A19.

Gói dữ liệu ngẫu nhiên dành cho người xác minh và người chứng minh (RNRv và RNRp)
Các giá trị RNRv và RNRp do BCM cung cấp được sử dụng để kiểm tra tính xác thực của điện tín xung UWB nhận được.
Prover báo cáo giá trị nhận được từ Trình xác minh, RNRv', tới BCM qua kênh liên lạc CAN hoặc LIN an toàn khi kết thúc phiên đo khoảng cách.
Nếu BCM xác định rằng RNRv ≠ RNRv' thì phép đo khoảng cách được coi là không hợp lệ.
Theo cách tương tự, Người xác minh báo cáo giá trị nhận được từ Prover, RNRp', tới BCM qua liên kết UHF được mã hóa (ví dụ:ample, kênh PEPS) vào cuối phiên đo khoảng cách.
Nếu BCM xác định rằng RNRp ≠ RNRp' thì phép đo khoảng cách được coi là không hợp lệ.

Xáo trộn xung (IV, KEY)
Xáo trộn xung được triển khai để cung cấp một cách bảo đảm đo khoảng cách trước tất cả các cuộc tấn công rút ngắn khoảng cách lớp vật lý [3].
Để xáo trộn bức điện xung UWB, Chế độ bảo mật sắp xếp lại và sắp xếp ngẫu nhiên các trường dữ liệu RNRv và RNRp của bức điện xung.
Việc sắp xếp lại xung đạt được bằng cách thay thế mẫu trải rộng xung cố định được sử dụng trong Chế độ bình thường bằng mẫu được hoán vị từ Bảng tra cứu được lập chỉ mục được tải trước phiên đo khoảng cách.
Việc ngẫu nhiên hóa các xung được thực hiện bằng cách áp dụng thao tác OR độc quyền giữa các xung được sắp xếp lại và một số ngẫu nhiên từ mật mã khối Trivium.
Các hoạt động này được thể hiện bằng đồ họa trong hình dưới đây.
Điều đáng chú ý là việc sắp xếp lại và ngẫu nhiên hóa xung chỉ áp dụng cho trường dữ liệu RNR.
Lời mở đầu, Đồng bộ hóa và SSID không bị xáo trộn.
Hình 2-4. Quá trình sắp xếp lại xung
Quá trình sắp xếp lại

Các loại tấn công giới hạn khoảng cách đối nghịch

Nếu không có những cân nhắc về thiết kế phù hợp, các hệ thống Xác minh khoảng cách hoặc Giới hạn khoảng cách có thể dễ bị tấn công bởi các cuộc tấn công làm thay đổi khoảng cách.
Những cuộc tấn công này có thể lợi dụng điểm yếu trong lớp dữ liệu và/hoặc lớp vật lý để thao túng khoảng cách đo được.
Các cuộc tấn công vào lớp dữ liệu có thể được ngăn chặn bằng cách bao gồm mã hóa mạnh và phương pháp này đã được áp dụng trên hệ thống PEPS trong ô tô ngày nay.
Các cuộc tấn công lớp vật lý là mối quan tâm đáng kể vì có khả năng thực hiện cuộc tấn công độc lập với mã hóa lớp dữ liệu và các cuộc tấn công cũng sử dụng dữ liệu thu được thông qua nghe lén và bằng cách phát (sáng tác hoặc sửa đổi) hoặc phát lại tín hiệu vô tuyến để thao túng các phép đo khoảng cách [4].
Bối cảnh của tài liệu này là thực hiện Xác minh khoảng cách gần của chìa khóa thông minh trong hệ thống PEPS, vì vậy tài liệu này chỉ tập trung vào những mối đe dọa có khả năng khiến hệ thống báo cáo khoảng cách nhỏ hơn thực tế.

Các phương pháp phổ biến nhất để tấn công lớp vật lý, giảm khoảng cách là:

  • Cicada Attack – Khai thác tín hiệu xác định của cả phần mở đầu và tải trọng dữ liệu
  • Lời mở đầu – Khai thác cấu trúc xác định của lời mở đầu
  • Phát hiện sớm/Tấn công muộn – Khai thác độ dài biểu tượng dài

ve sầu tấn công
Nếu hệ thống đo thời gian bay sử dụng các gói dữ liệu được xác định trước cho phạm vi, kẻ tấn công có khả năng tạo ra tín hiệu xác nhận độc hại ngay cả trước khi Prover đích thực nhận được tín hiệu phạm vi xác thực của nó.
Cuộc tấn công ve sầu có lợi thếtage của các hệ thống có điểm yếu lớp vật lý này do liên tục truyền tín hiệu xác nhận độc hại (Prover) với công suất lớn hơn so với Prover đích thực[4].
Điều này khiến Người xác minh xác thực nhận được tín hiệu xác nhận độc hại của kẻ trộm sớm hơn tín hiệu xác nhận xác thực.
Điều này đánh lừa hệ thống tính toán khoảng cách không chính xác và rút ngắn (xem hình sau).
Phải tránh chế độ bình thường vì nó khiến người dùng dễ bị Cicada tấn công.
Thay vào đó, chế độ Bảo mật phải được chọn.
Nó thay thế các gói dữ liệu được xác định trước bằng các gói dữ liệu có nguồn gốc duy nhất và chặn kiểu tấn công này.
Hình 3-1. Ve sầu tấn công
ve sầu tấn công

Lời mở đầu
Trong kiểu tấn công này, kẻ trộm cố gắng thực hiện những điều sau:

  • Tận dụng kiến ​​thức về cấu trúc của lời mở đầu (được công chúng biết đến)
  • Đoán giá trị cho tải trọng dữ liệu an toàn (tham khảo Phần 2.2.3 Xáo trộn xung (IV, KEY))
  • Nâng cao toàn bộ quá trình truyền (Lời mở đầu + Tải trọng dữ liệu) lên một lượng, TA, sớm hơn so với thời gian mà Nhà cung cấp xác thực trả lời.

Tham khảo hình sau để biết chi tiết.
Hình 3-2. Lời nói đầu của cuộc tấn công tiêm nhiễm
Tấn công tiêm chích
Theo thiết kế, thiết bị ATA5350 sử dụng các đặc tính RF của phần mở đầu để tạo ra âm thanh chính xác.ampling chuyên nghiệpfile để phát hiện các xung tiếp theo.
Nếu lời mở đầu được đưa vào TA sớm hơn câu trả lời xác thực sẽ dẫn đến saiampVào thời điểm đó, phần còn lại của tải trọng dữ liệu an toàn sẽ không được nhận chính xác và cuộc tấn công sẽ bị chặn.

Phát hiện sớm/Tấn công muộn
Một đặc điểm khác của lớp vật lý có thể được khai thác để thao tác đo khoảng cách là cách mã hóa dữ liệu.
Do tính chất của sóng vô tuyến UWB, các bit dữ liệu logic được mã hóa bằng cách sử dụng một chuỗi xung đã được thảo luận trước đây trong Phần 2.1 Phiên giới hạn khoảng cách ở chế độ thông thường (VR/PR).
Các chuỗi xung này tạo thành một biểu tượng và được sóng vô tuyến UWB sử dụng để cải thiện độ nhạy và độ tin cậy.
Trên thực tế, bộ đàm UWB có khả năng xác định chính xác ký hiệu được truyền đi, ngay cả khi thiếu một số xung ký hiệu riêng lẻ.
Do đó, các hệ thống vô tuyến UWB dễ bị tấn công Phát hiện sớm/Xác nhận muộn (ED/LC).
Nguyên tắc đằng sau cuộc tấn công ED/LC là nâng cao gói dữ liệu xác nhận bằng cách dự đoán mẫu ký hiệu sau khi chỉ nhận được phần đầu tiên của nó.
Cuộc tấn công được hoàn thành bằng cách truyền gói dữ liệu xác nhận độc hại sớm hơn Prover xác thực (xem hình sau).
Hình 3-3. Phát hiện sớm/Tấn công muộn
Cam kết tấn công

Chế độ Bảo mật chặn tất cả các cuộc tấn công ED/LC một cách hiệu quả và được khuyến nghị tránh kiểu tấn công giảm khoảng cách này.
Điều này đạt được bằng cách thay thế các mẫu xung cố định (Chế độ bình thường) bằng các mẫu xung được sắp xếp lại (Chế độ bảo mật) mà kẻ tấn công không xác định được.
Thông tin cần thiết để sắp xếp lại các mẫu xung một cách chính xác đều được cả Người xác minh và Người chứng minh biết trước khi bắt đầu mỗi phiên khác nhau, nhưng kẻ tấn công thì không.
Toàn bộ quá trình sắp xếp lại xung được giải thích trong Phần 2.2.3 Xáo trộn xung (IV, KEY) và được hiển thị bằng đồ họa trong Hình 2-4.

Tầm quan trọng của giao thức

Để đảm bảo tính xác thực của cả thông báo của Người xác minh và Người chứng minh, cần có giao thức Thử thách-Phản hồi.
Một trong những lỗ hổng chính của tiêu chuẩn IEEE® 802.15.4a/f là nó không có quy định về xác nhận được xác thực và nếu không có khả năng này, các hệ thống đo thời gian bay sẽ gặp rủi ro từ cả các cuộc tấn công của cả lớp vật lý và các cuộc tấn công đơn giản. các cuộc tấn công phát lại tin nhắn [4].
ATA5350 có khả năng này, được giải thích trong Phần 2.2.2 Gói dữ liệu ngẫu nhiên dành cho Người xác minh và Người kiểm chứng (RNRv và RNRp) và được trình bày trong Hình 2-3.

Phần kết luận

Đài phát thanh UWB ATA5350 Impulse Radio được thiết kế chú trọng đến vấn đề bảo mật.
Bằng cách chọn chế độ Bảo mật, hỗ trợ sắp xếp lại xung và xác thực tin nhắn (hỗ trợ giao thức Phản hồi thử thách), người dùng có thể yên tâm rằng kết quả đo khoảng cách hầu như không bị ảnh hưởng bởi các cuộc tấn công độc hại.

Lịch sử sửa đổi tài liệu

Ôn tập Ngày Phần Sự miêu tả
A 06/2020 Tài liệu Bản sửa đổi ban đầu

Vi mạch Webđịa điểm

Microchip cung cấp hỗ trợ trực tuyến thông qua webtrang web tại: www.microchip.com/.
Cái này webtrang web được sử dụng để làm files và thông tin dễ dàng có sẵn cho khách hàng.

Một số nội dung có sẵn bao gồm:

  • Hỗ trợ sản phẩm: Bảng dữ liệu và errata, ghi chú ứng dụng và sampchương trình, tài nguyên thiết kế, hướng dẫn sử dụng và tài liệu hỗ trợ phần cứng, bản phát hành phần mềm mới nhất và phần mềm lưu trữ
  • Hỗ trợ kỹ thuật chung: Câu hỏi thường gặp (FAQ), yêu cầu hỗ trợ kỹ thuật, nhóm thảo luận trực tuyến, danh sách thành viên chương trình đối tác thiết kế Microchip
  • Lĩnh vực kinh doanh vi mạch: Hướng dẫn chọn sản phẩm và đặt hàng, thông cáo báo chí mới nhất của Microchip, danh sách các hội thảo và sự kiện, danh sách các văn phòng bán hàng, nhà phân phối và đại diện nhà máy của Microchip
Dịch vụ thông báo thay đổi sản phẩm

Dịch vụ thông báo thay đổi sản phẩm của Microchip giúp khách hàng cập nhật các sản phẩm của Microchip.
Người đăng ký sẽ nhận được thông báo qua email bất cứ khi nào có thay đổi, cập nhật, sửa đổi hoặc lỗi liên quan đến dòng sản phẩm cụ thể hoặc công cụ phát triển mà họ quan tâm.
Để đăng ký, hãy truy cập www.microchip.com/pcn và làm theo hướng dẫn đăng ký.

Hỗ trợ khách hàng

Người dùng sản phẩm Microchip có thể nhận được hỗ trợ thông qua một số kênh:

  • Nhà phân phối hoặc đại diện
  • Văn phòng bán hàng địa phương
  • Kỹ sư giải pháp nhúng (ESE)
  • Hỗ trợ kỹ thuật

Khách hàng nên liên hệ với nhà phân phối, đại diện hoặc ESE của mình để được hỗ trợ.
Văn phòng bán hàng địa phương cũng có sẵn để giúp đỡ khách hàng.
Một danh sách các văn phòng bán hàng và địa điểm được bao gồm trong tài liệu này.
Hỗ trợ kỹ thuật có sẵn thông qua webtrang web tại: www.microchip.com/support

Hệ thống nhận dạng sản phẩm

Để đặt hàng hoặc lấy thông tin, ví dụ, về giá cả hoặc giao hàng, hãy tham khảo nhà máy hoặc văn phòng bán hàng được niêm yết.

Hệ thống nhận dạngHệ thống nhận dạng

Tính năng bảo vệ mã thiết bị vi mạch

Lưu ý các chi tiết sau về tính năng bảo vệ mã trên thiết bị Vi mạch:

  • Các sản phẩm vi mạch đáp ứng đặc điểm kỹ thuật có trong Bảng dữ liệu vi mạch cụ thể của chúng.
  • Microchip tin rằng dòng sản phẩm của mình là một trong những dòng sản phẩm an toàn nhất trên thị trường hiện nay, khi được sử dụng theo cách đã định và trong điều kiện bình thường.
  • Có những phương pháp không trung thực và có thể là bất hợp pháp được sử dụng để vi phạm tính năng bảo vệ mã.
    Theo hiểu biết của chúng tôi, tất cả các phương pháp này đều yêu cầu sử dụng các sản phẩm của Microchip theo cách khác với các thông số vận hành có trong Bảng dữ liệu của Microchip.
    Rất có thể người làm như vậy đang tham gia vào hành vi trộm cắp tài sản trí tuệ.
  • Microchip sẵn sàng làm việc với khách hàng quan tâm đến tính toàn vẹn của mã của họ.
  • Cả Microchip hay bất kỳ nhà sản xuất chất bán dẫn nào khác đều không thể đảm bảo tính bảo mật cho mã của họ.
    Bảo vệ mã không có nghĩa là chúng tôi đảm bảo sản phẩm là “không thể phá vỡ”.

bảo vệ đang không ngừng phát triển.
Tại Microchip, chúng tôi cam kết liên tục cải tiến các tính năng bảo vệ mã của sản phẩm.
Nỗ lực phá vỡ tính năng bảo vệ mã của Microchip có thể vi phạm Đạo luật Bản quyền Thiên niên kỷ Kỹ thuật số.
Nếu những hành vi như vậy cho phép truy cập trái phép vào phần mềm của bạn hoặc tác phẩm có bản quyền khác, bạn có thể có quyền khởi kiện để được giảm nhẹ theo Đạo luật đó.

Thông báo pháp lý

Thông tin trong ấn phẩm này liên quan đến các ứng dụng thiết bị và những thứ tương tự chỉ được cung cấp để thuận tiện cho bạn và có thể được thay thế bằng các bản cập nhật.
Bạn có trách nhiệm đảm bảo rằng ứng dụng của bạn đáp ứng các thông số kỹ thuật của bạn.
MICROCHIP KHÔNG ĐẠI DIỆN HAY BẢO ĐẢM DƯỚI BẤT KỲ HÌNH THỨC NÀO DÙ RÕ RÀNG HAY NGỤ Ý, BẰNG VĂN BẢN HAY BẰNG MIỆNG, THEO LUẬT ĐỊNH HOẶC KHÁC, LIÊN QUAN ĐẾN THÔNG TIN, BAO GỒM NHƯNG KHÔNG GIỚI HẠN ĐỐI VỚI ĐIỀU KIỆN, CHẤT LƯỢNG, HIỆU SUẤT, KHẢ NĂNG BÁN HOẶC SỰ PHÙ HỢP CHO MỤC ĐÍCH.
Microchip từ chối mọi trách nhiệm pháp lý phát sinh từ thông tin này và việc sử dụng thông tin đó.
Việc sử dụng các thiết bị Microchip trong các ứng dụng hỗ trợ sự sống và/hoặc an toàn là hoàn toàn do người mua chịu rủi ro và người mua đồng ý bảo vệ, bồi thường và tránh cho Microchip khỏi bất kỳ và tất cả các thiệt hại, khiếu nại, kiện tụng hoặc chi phí phát sinh từ việc sử dụng đó.
Không có giấy phép nào được chuyển tải, mặc nhiên hay theo cách khác, theo bất kỳ quyền sở hữu trí tuệ nào của Microchip trừ khi có quy định khác.

Nhãn hiệu

Tên và logo Microchip, logo Microchip, Adaptec, Any Rate, AVR, logo AVR, AVR Freaks, Bes Time, Bit Cloud, chip KIT, logo chip KIT, Crypto Memory, Crypto RF, dsPIC, Flash Flex, flex PWR, HELDO, IGLOO, Máy hát tự động,
Kee Loq, Kleer, LAN Check, Link MD, maX Stylus, maX Touch, Media LB, mega AVR, Micro semi, Micro semi logo, MOST,
MOST logo, MPLAB, Opto Lyzer, Packe Time, PIC, pico Power, PICSTART, logo PIC32, Polar Fire, Prochip Designer,
Q Touch, SAM-BA, Sen Genuity, Spy NIC, SST, Logo SST, Super Flash, Đối xứng, Máy chủ đồng bộ, Tachyon,
Temp Trackr, Time Source, tiny AVR, UNI/O, Vectron và XMEGA là các nhãn hiệu đã đăng ký của Microchip Technology
Được thành lập tại Hoa Kỳ và các nước khác.

APT, Clock Works, The Embedded Control Solutions Company, Ether Synch, Flash Tec, Hyper Speed ​​Control, Hyper Light Load, Intel limos, Libero, Motor Bench, m Touch, Power mite 3, Precision Edge, Pro ASIC, Pro ASIC Plus,
Logo Pro ASIC Plus, Quiet-Wire, Smart Fusion, Sync World, Temux, Time Caesium, Time Hub, Time Pictra, Nhà cung cấp thời gian,
Vite, Win Path và ZL là các nhãn hiệu đã đăng ký của Microchip Technology Incorporated tại Hoa Kỳ

Loại bỏ khóa liền kề, AKS, Thời đại tương tự cho kỹ thuật số, Tụ điện bất kỳ, Bất kỳ vào, bất kỳ ra nào, Bầu trời xanh, Body Com, Bảo vệ mã, Xác thực tiền điện tử, Ô tô tiền điện tử, Đồng hành tiền điện tử, Bộ điều khiển tiền điện tử, dsPICDEM, dsPICDEM.net , So khớp trung bình động, DAM, ECAN, Ether GREEN, Lập trình nối tiếp trong mạch, ICSP, INIC net, Kết nối giữa các chip, Trình chặn Jitter, Kleer Net, logo Kleer Net, mem Brain, Mindi, MiFi, MPASM, MPF, MPLAB Logo được chứng nhận, MPLIB, MPLINK, Multi TRAK, Net Detach, Tạo mã thông minh, PICDEM, PICDEM. net, bộ PIC, đuôi PIC, Power Smart, Silicon nguyên chất, Q Matrix, REAL ICE, Ripple Blocker, SAM-ICE, Serial Quad I/O, SMART-IS, SQI, Super Switcher, Super Switcher II, Total Endurance, TSHARC , Kiểm tra USB, Vari Sense, View Span, Wiper Lock, Wireless DNA và ZENA là các nhãn hiệu của Microchip Technology Incorporated tại Hoa Kỳ và các quốc gia khác.

SQTP là nhãn hiệu dịch vụ của Microchip Technology Incorporated tại Hoa Kỳ

Logo Adaptec, Tần số theo yêu cầu, Công nghệ lưu trữ Silicon và Seem com là các nhãn hiệu đã đăng ký của Microchip Technology Inc. ở các quốc gia khác.

GestIC là nhãn hiệu đã đăng ký của Microchip Technology Germany II GmbH & Co. KG, một công ty con của Microchip Technology Inc., tại các quốc gia khác.
Mọi nhãn hiệu khác được đề cập ở đây đều là tài sản của các công ty tương ứng.

© 2020, Microchip Technology Incorporated, In tại Hoa Kỳ, Mọi Quyền được Bảo lưu.
Mã số định danh quốc tế: 978-1-5224-6300-9

AMBA, Arm, Arm7, Arm7TDMI, Arm9, Arm11, Artisan, lớn. LITTLE, Cordio, Core Link, Core Sight, Cortex, Design Start, Dynamo, Jazelle, Keil, Mali, Mbed, Mbed Enabled, NEON, POP, Real View, Secur Core, Socrates, Thumb, Trust Zone, ULINK, ULINK2, ULINK-ME, ULINK-PLUS, ULINKpro, µVision, Versatile là các nhãn hiệu hoặc nhãn hiệu đã đăng ký của Arm Limited (hoặc các công ty con của nó) tại Hoa Kỳ và/hoặc nơi khác.

Hệ thống quản lý chất lượng 

Để biết thông tin về Hệ thống quản lý chất lượng của Microchip, vui lòng truy cập:  www.microchip.com/quality.
Văn phòng công ty
2355 Tây Chandler Blvd.
Chandler, AZ 85224-6199
Điện thoại: 480-792-7200
Fax: 480-792-7277
Hỗ trợ kỹ thuật: www.microchip.com/support
Web Địa chỉ: www.microchip.com
Logo.png

Tài liệu / Tài nguyên

MICROCHIP AN3523 Bộ thu phát UWB Các cân nhắc về bảo mật Ứng dụng Lưu ý [tập tin pdf] Hướng dẫn sử dụng
Lưu ý ứng dụng cân nhắc bảo mật bộ thu phát AN3523 UWB, AN3523, Ghi chú ứng dụng cân nhắc bảo mật bộ thu phát UWB, Lưu ý ứng dụng cân nhắc

Tài liệu tham khảo

Để lại bình luận

Địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu *