MICROCHIP lógóTrust Platform Manifest File Snið
Notendahandbók

Yfirview

Upplýsingaskráin file sniðið er hannað til að miðla einstökum upplýsingum um hóp öruggra undirkerfa, þar á meðal einstakt auðkenni (td raðnúmer), opinbera lykla og skilríki. Þetta var fyrst og fremst þróað fyrir Crpy to Authentication™ (nú ATECC508A, ATECC608A og ATECC608B) örugga þætti. Hins vegar er það uppbyggt til að vinna fyrir önnur örugg undirkerfi líka.
Auglýst files veita leið til að tengja raunverulegt Microchip Trust öryggistæki við innviðaumhverfið sem það þarf að tengjast. Þessar files eru mikilvægur þáttur í Microchip Trust&GO, Trust FLEX og, valfrjálst, Trust CUSTOM þróunarumhverfi. Hvort sem þú tengist IoT skýi, LoRaWAN® neti eða hugsanlega öðrum innviðum eða umhverfi, þá er upplýsingaskráin file tengir ákveðið tæki við það umhverfi á einstakan hátt.
Þegar unnið er með Microchip Trustor, Trust FLEX eða Trust CUSTOM vörur, upplýsingaskrá file verður búið til fyrir hóp tækja sem eru útveguð í gegnum Microchip Just-In-Time úthlutunarþjónustuna. Hver atriðisfærsla í upplýsingaskránni file er þekktur sem undirritaður öruggur þáttur og er undirritaður með Microchip Elliptic Curve Cryptography (ECC) einkalykli til að staðfesta áreiðanleika hans. Heildarskráin er gerð úr mörgum undirrituðum öruggum þáttum.
Sérstakar upplýsingar sem tengjast framleiðanda, örugga vörubúnaðinn og sérstakar upplýsingar um einstök tæki eru allt hluti af upplýsingum sem tengjast tilteknum undirrituðum öruggum þætti.
Upplýsingaskráin file er aðeins fáanlegt á öruggan hátt fyrir viðskiptavininn sem pantar tækjahópinn. Aðgangur að þessum upplýsingaskrá files er hluti af þróunar- og veitingarflæðinu sem veitt er í gegnum Microchip. Þegar úthlutun er lokið fyrir hóp af vörum er upplýsingaskráin file er hægt að hlaða niður.

Augljós kynslóð

Uppskrift Trust FLEX og Trust&GO tækjanna er hægt að búa til í tveimur aðstæðum. Önnur er í gegnum Microchip Just-In-Time úthlutunarþjónustuna (Microchip-mynduð) og sú seinni er sérsniðin kynslóð með því að nota forskriftirnar sem veittar eru (sjálfgerð).
Í báðum tilvikum munu Trust&GO, Trust FLEX og Trust CUSTOM tækin hafa mismunandi upplýsingar vegna mismunandi uppsetningar.
Eftirfarandi hlutar veita upplýsingaskrá file munur á:

  1. Örflögu og sjálfgerð files
    - Augljós undirskrift
  2. Trust&GO og Trust FLEX files
  3. Frumgerð og framleiðslutæki files

1.1 Örflögu vs. Sjálfgerð Files
Upplýsingaskráin file snið og framleiðsluferli eru opinberar upplýsingar; þess vegna geta þeir verið búnir til af notendum.
Vegna þessa eðlis og þegar verklagsreglunum er fylgt, mun enn vera minniháttar munur á örflögu og sjálfgerðum files.
Auglýst undirskrift
Í upplýsingaskrá file, hver þáttur er undirritaður til að tryggja heilleika innihaldsins. Fyrir örflögu-myndaða upplýsingaskrá file, undirritunaraðgerðin er framkvæmd af Microchip með því að nota vottunaryfirvöld (CA). Hægt er að hlaða niður samsvarandi CA vottorði frá örflögunni websíða. Þetta vottorð er hægt að nota til að sannreyna áreiðanleika örflögunnar files.
MICROCHIP Trust Platform Manifest File Snið - táknmynd 1
Ábending:

  • MCHP Manifest Signer Vottorð (undir Documentation flipanum)
  • Beinn hlekkur á niðurhal

Fyrir sjálfgerða birtingarmynd file, það er ekki hægt að fá hvert atriði undirritað af Microchip CA, þar sem notendur hafa ekki aðgang að CA einkalykli. Nauðsynlegt er að búa til/nota staðbundið CA til að framkvæma undirskriftaraðgerðirnar. Í þessu tilviki verða notendur að deila staðfestingarvottorði ásamt upplýsingaskránni file til annarra. Þetta gerir þeim kleift að sannreyna efnið áður en það er notað frekar.
Hinn munurinn felur í sér:

  1. Trust&GO – Innihald helst það sama, þar sem tækisgögnin eru óbreytanleg, en undirskriftar- og staðfestingarvottorð eru mismunandi, þar sem sjálfgerð forskriftir nota sitt eigið CA.
  2. Treystu FLEX
    a. Vottorð tækis og undirritara geta verið mismunandi ef sérsniðið PKI er valið meðan á auðlindagerð stendur.
    b. Rifa 1-4, 13-15 eru breytileg miðað við fleiri lykilkynslóðir sem hluta af auðlindaframleiðslu á staðsetningu notandans.
    c. Undirskriftar- og staðfestingarvottorð eru mismunandi, þar sem sjálfgerð forskriftir nota sitt eigið CA.

1.2 Trust&GO vs Trust FLEX vs Trust CUSTOM Files
Upplýsingaskráin files innihalda aðeins opinberar upplýsingar um tækið, svo sem raðnúmer þess, vottorð og opinberar upplýsingar um rifa. Það fer eftir uppsetningarmuninum, upplýsingarnar í Trust&GO, Trust FLEX og Trust CUSTOM files er mismunandi sem hér segir:

Trust&GO Treystu FLEX Treystu CUSTOM
• Rauf 0 opinber lyklaupplýsingar (óbreytanlegar)
• Tækja- og undirritunarvottorð undirrituð af Microchip CA (óbreytanleg)
• Rauf 0 opinber lyklaupplýsingar (óbreytanlegar)
• Tækja- og undirritaraskírteini undirrituð af Microchip eða CA viðskiptavina byggt á sérsniðnu PKI vali
• Rauf 1-4 opinber lykilupplýsingar
• Rauf 13-15 opinber lykilupplýsingar
• Sérsniðnar upplýsingar vegna einstakrar uppsetningar

Vottorðsaukar í Trust FLEX tækjum
Þegar notandinn velur að búa til sérsniðna vottorðakeðju á Trust FLEX tækinu, verður skrifað yfir verksmiðjuútgáfu vottorðin. Trust Platform Design Suite forskriftir/minnisbók gera notandanum kleift að taka öryggisafrit af sjálfgefnum vottorðum í staðbundna möppu áður en hann skrifar yfir sérsniðin vottorð á tækinu. Hins vegar, ef stjórnin skiptir um hendur eftir úthlutun mun nýi notandinn ekki hafa öryggisvottorðin og mun ekki geta farið aftur í sjálfgefið verksmiðju.
1.3 Frumgerð vs. framleiðslutæki Files
Frumgerð tækja er ætlað að nota innanhúss fyrir rannsóknir og þróun; því fylgja þessi tæki ekki upplýsingaskrá file framleidd í verksmiðjunni. Hins vegar munu þessi tæki hafa rauf 0 lykilinn myndaðan ásamt tækinu og undirritaraskírteinum sem myndast við verksmiðjuútvegun. Það er nauðsynlegt til að búa til sjálfsskráninguna files fyrir frumgerð Trust&GO og Trust FLEX tæki.
Trust Platform Design Suite býður upp á nauðsynleg forskriftir/verkfæri til að búa til upplýsingaskrána sjálf files.
MICROCHIP Trust Platform Manifest File Snið - táknmynd 1
Ábending:

  • Trust&GO upplýsingaskrá kynslóðar forskriftir
  • Treystu FLEX upplýsingaskrá kynslóðar forskriftum (með dev key generation)

Fyrir framleiðslutæki geta notendur alltaf halað niður upplýsingaskránni file frá örflögu DIRECT gáttinni undir persónulegu innskráningu þeirra. Þessar files eru aðeins fáanlegar eftir að tæki hafa verið útveguð og send til viðskiptavinarins.
Mynd 1-1. Microchip DIRECT Manifest PortalMICROCHIP Trust Platform Manifest File Snið - MicrochipDIRECT Manifest Portal

Uppbygging og snið birtingarmyndar File

2.1 Inngangur
Grunnsniðið er fylki af JavaScript Object Notation (JSON) hlutum. Hver hlutur táknar einn öruggan þátt og er undirritaður til að leyfa dulritunarstaðfestingu á uppruna hans. Snið er viljandi „flatað“ með algengum upplýsingum endurteknar fyrir hvern öruggan þátt. Þetta er til að auðvelda samhliða vinnslu upplýsingaskráa og til að skipta færslum í smærri farmskrá, þar sem við á.
Þetta snið notar JavaScript Object Signing and Encryption (JOSE) sett staðla til að tákna lykla (JSON Web Lykill - JWK), skírteini (x5c meðlimur í JWK) og veitir undirskrift (JSON Web Undirskrift – JWS). Í hlutskilgreiningunum geta meðlimagildi verið nafn annars JSON hlutar eða bara fyrrverandiample gildi.
2.2 Tvöfaldur kóðun
JSON hefur ekkert innbyggt tvöfalt gagnasnið, þannig að fjöldi strengjakóða er notaður til að tákna tvíundargögn eftir samhengi.
GRUNNI 64URL
Þetta er base64 kóðun sem notar a URL-öruggt stafróf, eins og lýst er í kafla 4648 í RFC 5, með stöfum á eftirfyllingu („=“) afmáða.
Þetta er kóðun sem notuð er af JOSE stöðlunum og mun finnast í JWS, JWK og JWE hlutunum sem notaðir eru. Þetta er skjalfest í RFC 7515 kafla 2.
Þessi kóðun er einnig notuð í nokkrum öðrum meðlimum sem ekki eru JOSE til að viðhalda samræmi.
GRUNNI 64
Þetta er staðlaða base64 kóðun, eins og lýst er í RFC 4648 kafla 4, og inniheldur stafina á eftirfyllingu („=“).
Þetta er notað fyrir kóðun skírteina (JOSE x5c meðlimir), væntanlega til að passa betur við almenna PEM kóðun sem skírteini eru oft að finna í.
HEX
Í sumum tilfellum eru stutt tvíundargildi gefin upp sem lágstafir sexkantaðir strengir. Þetta er til að passa við það hvernig þessi gildi eru venjulega séð og unnið með.
2.3 Öruggur Element Manifest Object
Á efsta stigi er upplýsingasniðið fyrir örugga einingu JSON fylki af undirrituðum öruggum hlutum þar sem hver þáttur táknar einn öruggan þátt.
[
SignedSecureElement,
SignedSecureElement,

] 2.4 Undirritaður öruggur hlutur
Signed Secure Element hluturinn er JWS (RFC 7515) hlutur sem notar Flattened JSON Serialization Syntax (kafli 7.2.2).
{
„burðarhleðsla“: BASE64URL(UTF 8(SecureElement)),
„varið“: BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
"haus" : {
“uniqueId” : “0123f1822c38dd7a01”
},
„undirskrift“: BASE 64URL(JWS undirskrift)
}
RFC 7515 hluti 7.2.1 veitir skilgreiningar fyrir kóðun og innihald JWS meðlimanna sem eru notaðir í þessum hlut. Hér að neðan eru nokkrar stuttar samantektir og viðbótarupplýsingar um þessa meðlimi og sérstaka eiginleika sem notaðir eru.
farmur
Kóðaður SecureElement hlutur, sem er aðalefnið sem verið er að undirrita. Allar upplýsingar um örugga þáttinn eru hér.
varið
Kóðaður SignedSecureElementProtectedHeader hlutur, sem lýsir því hvernig á að staðfesta undirskriftina.
haus
JWS óvarinn haus. Þessi hlutur inniheldur einkvæma auðkennismeðliminn sem er endurtekinn úr SecureElement hlutnum í hleðslunni. Óvarði hausinn er ekki hluti af undirrituðum gögnum í JWS; þess vegna þarf það ekki að kóða og er innifalið til að auðvelda leit með einföldum texta á upplýsingaskránni án þess að þurfa að afkóða farminn.
undirskrift
Kóðuð JWS undirskrift farms og varinna meðlima.
2.4.1 SignedSecureElementProtectedHeader Object
SignedSecureElementProtectedHeader hluturinn er JWS varinn haus sem lýsir því hvernig á að staðfesta undirskriftina. Þó að RFC 7515 hluti 4.1 listi upp tiltæka hausmeðlimi fyrir JWS, þá verða aðeins þeir sem taldir eru upp hér notaðir.
{
“alg”: “ES256”,
„krakki“: BASE64URL(Subject Key Identifier) ​​,
„x5t#S256“: BASE64 URL(SHA-256 skírteini þumalfingur)
}
alg
Lýsir lyklategundinni sem notuð er til að undirrita farminn. Sjá RFC 7518 kafla 3.1. Aðeins algrím fyrir almenna lykla verða notuð.
krakki
Kóðuð efnislykillauðkenni (RFC 5280 hluti 4.2.1.2) lykilsins sem notaður er til að undirrita farminn. Þetta er BASE64URL kóðun auðkennisgildis efnislykils, ekki fullrar framlengingar. Notað til að auðkenna lykilinn til staðfestingar. kid er reitur í frjálsu formi í JWS staðlinum (sjá RFC 7515 kafla 4.1.4), þannig að þessi skilgreining á aðeins við um SignedSecureElement hlutinn.
x5t#S256
SHA-256 thumbprint (aka fingrafar) af vottorðinu fyrir opinbera lykilinn sem þarf til að staðfesta undirskriftina. Eins og krakki er einnig hægt að nota það til að auðkenna lykilinn til staðfestingar. Sjá RFC 7515 kafla 4.1.8.
2.5 SecureElement hlutur
SecureElement hluturinn inniheldur allar upplýsingar um örugga þáttinn.
{
"útgáfa": 1,
„módel“ : „ATECC608A“ ,
“partNumber” : “ATECC608A-MAHDA-T” ,
„framleiðandi“: EntityName,
„útvegsaðili“: EntityName,
„dreifingaraðili“: EntityName,
“groupId” : “359SCE55NV38H3CB” ,
“provisioningTimestamp" : "2018-01-15T17:22:45.000Z" ,
“uniqueId” : “0123f1822c38dd7a01” ,
“publicKeySet” : {
“lyklar” : [ PublicJWK , … ] },
"encryptedSecretKeySet" : {
“lyklar” : [ EncryptedSecretJWK , … ] }
„modelInfo“: ModelInfo
}
útgáfu
SecureElement hlutútgáfa sem heiltala. Núverandi útgáfa er 1. Síðari útgáfur munu leitast við að viðhalda afturábakssamhæfni við fyrri útgáfur, þar sem hægt er.
fyrirmynd
Heiti grunnlíkans fyrir örugga frumeiningu. Núverandi valkostir eru ATECC508A, ATECC608A og ATECC608B úr dulritunarvottun fjölskyldunni.
hlutanúmer
Fylltu út hlutanúmer útvegaðs örugga einingarinnar.
framleiðanda
EntityName hlutur sem auðkennir framleiðanda örugga þáttarins.
útvegsaðili
EntityName hlutur sem auðkennir hver framkvæmdi útvegun/forritun á örugga þættinum.
dreifingaraðili
EntityName hlutur sem auðkennir hver dreifði útsettum öruggum þáttum.
Í mörgum tilfellum mun þetta vera sama einingin og býr til upplýsingaskrárgögnin sem lýst er hér.
groupld
Öruggir þættir geta verið skipulagðir í hópa sem auðkenndir eru með einu auðkenni. Ef öruggi þátturinn er hluti af hópi er þetta einkvæmt auðkenni þess setts. Hópauðkenni ættu að vera einstök á heimsvísu.
provisioningTimestamp
Dagsetning og tími sem öryggisþátturinn var útvegaður í UTC. Snið er samkvæmt RFC 3339.
einstakt auðkenni
Einstakt auðkenni fyrir örugga þáttinn. Fyrir dulrita auðkenningartæki er þetta 9-bæta raðnúmer tækisins sem lágstafir sexkantsstrengur.
publicKeySet
Hlutur sem táknar alla opinberu lykla (og vottorðakeðjur, ef þær eru tiltækar) sem samsvara einkalyklum sem öryggisþátturinn geymir. Þessi hlutur er JSON Web Lyklasett (JWK Set) samkvæmt RFC 7517 hluta 5, þar sem lyklar eru fylki af opinberum JWK hlutum.
encryptedSecretKeySet
Hlutur sem táknar alla leynilyklana (samhverfa lykla) og gögn sem öryggisþátturinn geymir sem eru merktir til útflutnings. Lyklameðlimurinn er array af EncryptedSecretJWK hlutum. Athugaðu að dulkóðað JWK sett er ekki notað svo hægt er að lesa lýsigögn um einstaka lykla (númer og lykilauðkenni) án þess að afkóða.
módelInfo
Ef koma þarf á framfæri viðbótarupplýsingum sem ekki eru dulmálsgreinar um örugga þáttinn gæti þessi Modulino hlutur verið til staðar með módelsértækum upplýsingum.
2.6 EntityName Object
EntityName hluturinn er notaður til að auðkenna aðila sem ber ábyrgð á einhverjum hluta af örugga þættinum. Meðlimir í þessum hlut eru breytilegir og verða að vera þeir sömu og eiginleikar skilgreindir í köflum 6.4.1 Nafn fyrirtækis og 6.4.2 Heiti skipulagsheildar ITU-T X.509 (ISO/IEC 9594-6). Þó að enginn meðlima sé áskilinn, verður að vera að minnsta kosti einn.
{
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group” ,
}
nafn samtaka
Nafn stofnunarinnar (td nafn fyrirtækis).
organisationalUnitName Valfrjálst heiti á einingu innan fyrirtækisins sem einingin á sérstaklega við.
2.7 Opinber JWK hlutur
Þessi hlutur táknar ósamhverfan opinberan lykil og öll skilríki sem tengjast honum. Þetta er JWK hlutur, eins og hann er skilgreindur af RFC 7517. Sumar forskriftir JWK meðlima eru endurteknar hér að neðan til að auðvelda tilvísun ásamt væntingum um sérstakar gerðir af öruggum þáttum.
Eftirfarandi skilgreining er fyrir sporöskjulaga feril opinbera lykla, studd af dulritunarvottun fjölskyldu öruggra þátta.
{
"krakki" : "0" ,
“kty” : “EC” ,
“crv” : “P-256” ,
„x“: BASE64URL(X),
„y“: BASE64URL(Y),
“x5c” : [ BASE 64(cert) , … ] }
Eftirfarandi JWK reitir sem krafist er fyrir sporöskjulaga feril opinbera lykla eru skilgreindir í RFC 7518 kafla 6.2.1:
krakki
Lykilkennisstrengur. Það auðkennir þennan lykil á örugga þættinum. Fyrir örugga þætti dulritunarvottunar mun þetta vera raufanúmer samsvarandi einkalykils.
kty
Lykiltegund. Öruggir þættir dulritunarvottun styðja aðeins EB opinbera lykla, eins og skilgreint er í RFC 7518 kafla 6.1.
crv
Fyrir sporöskjulaga ferillykla er þetta ferilheitið. Öruggir þættir dulritunarvottunar styðja aðeins P-256 ferilinn, eins og skilgreint er í RFC 7518 kafla 6.2.1.1.
x
Fyrir sporöskjulaga ferillykla er þetta kóðuð opinber lykill X heiltala, eins og skilgreint er í RFC 7518 kafla 6.2.1.2.
y
Fyrir sporöskjulaga ferillykla er þetta kóðuð opinber lykil Y heiltalan, eins og skilgreint er í RFC 7518 kafla 6.2.1.3.
x5c
Ef opinberi lykillinn er með vottorð tengt við það, mun það vottorð finnast á fyrsta stað í þessari fylki.
Síðari vottorð í fylkinu verða CA vottorðin sem notuð eru til að staðfesta hið fyrra. Vottorð verða BASE64 kóðuð (ekki BASE64URL) strengir DER vottorðsins. Þetta er skilgreint í RFC 7517 kafla 4.7.
2.8 EncryptedSecretJWK Object
Þessi hlutur táknar leynilegan lykil (samhverskan lykil) eða leynileg gögn í öruggri einingu sem er dulkóðuð fyrir viðtakanda upplýsingaskrárinnar.
Það er JSON Web Encryption (JWE) hlutur, eins og hann er skilgreindur af RFC 7516. JWE farmurinn verður JSON serialization (ekki compact serialization) á JWK hlut, eins og hann er skilgreindur af RFC 7517, með lykiltegund octet ("kty":"oct"). Sjá RFC 7518 kafla 6.4 fyrir upplýsingar um samhverfa lykilinn JWK. Þessari tækni er lýst í RFC 7517 kafla 7.
2.9 ModelInfo Object
Þessi hlutur geymir viðbótarmódel-sértækar upplýsingar um öruggan þátt sem er ekki tekin af öðrum dulmálsmeðlimum. Það hefur enga sérstaka meðlimi, en fer eftir gerð örugga þáttarins.
Eins og er, eru aðeins CryptoAuthentication líkönin (ATECC508A og ATECC608A) með ModelInfo hlut skilgreindan.
2.9.1 CryptoAuthentication ModelInfo Object
ModelInfo meðlimir skilgreindir fyrir dulritunarvottunarlíkön (ATECC508A eða ATECC608A):
{
“deviceRevision” : “00006002” ,
„publicData“: [ CryptoAuthPublicDataElement , … ] }
tækiEndurskoðun
4-bæta endurskoðunarnúmer tækisins sem skilað er af skipuninni Info (Mode = 0x00). Kóðuð sem lágstafir sexkantsstrengur.
opinber Gögn
Fjöldi CryptoAuthPublicDataElement hlutum sem skilgreinir staðsetningu og opinber gögn á þeim stað.
2.9.1.1 CryptoAuthPublicDataElement hlutur
Þessi hlutur skilgreinir staðsetningu og innihald opinbers gagnaþáttar í öruggum þáttum CryptoAuthentication.
{
“zone” : “gögn” ,
"rauf": 14,
"jöfnun" : 0 ,
„gögn“: BASE64URL(gögn)
}
svæði
CryptoAuthentication zone þar sem gögnin finnast. Valkostirnir eru „gögn“ fyrir einn af raufunum, „otp“ fyrir OTP svæði eða „config“ fyrir stillingarsvæðið.
rifa
Ef svæðið er „gögn“ er þetta rifavísitalan (0-15) þar sem gögnin er að finna.
á móti
Byte offset inn á svæðið/raufina sem gögnin eru að finna á.
gögn
Raunveruleg gögn á þeim stað sem aðrir meðlimir tilgreina. Þessi gögn verða BASE64URL kóðuð (með fyllingarstöfum (“=”) fjarlægð).

Auglýst File Example og afkóðun

Eftirfarandi undirkaflar veita frvamples af upplýsingaskrá file færsla, CA vottorð og Python kóða tdample sem hægt er að nota til að afkóða upplýsingaskrána file. Þessar files er hægt að hlaða niður frá örflögunni websíða á Manifest Example Files. Innihald niðurhalsins file sést hér að neðan.
Auglýst Files Example

ExampleManifest.json Einn þáttur birtur file á json sniði.
ExampleManifestMCHP_CA.crt Fyrrverandiample af framleiðslu CA vottorði framleitt af Microchip.
ExampleManifestDecode.py Python handrit sem mun lesa fyrrverandiample Manifest json file og afkóða það í viðkomandi þætti.

3.1 Sýnishorn Example
Þetta er fyrrverandiample af Secure Element Manifest hlut með einni SignedSecureElement færslu:
[
{
"burðargeta":
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"varið":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"haus" : {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] Afkóðun verndar meðlimsins gefur eftirfarandi SignedSecureElementProtectedHeader:
{
“typ” : “JWT” ,
“alg” : “ES256” ,
“krakki” : “7cCILLAOwYo1-PChGuoyUISMK3g” ,
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
Afkóðun á hleðslumeðlimnum gefur eftirfarandi SecureElement:
{
"útgáfa": 1,
„módel“ : „ATECC608A“ ,
“partNumber” : “ATECC608A-MAH22” ,
"framleiðandi": {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group”
} ,
„útvegsaðili“: {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group”
} ,
„dreifingaraðili“: {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Microchip Direct”
} ,
“groupId” : “359SCE55NV38H3CB” ,
“provisioningTimestamp" : "2019-01-24T16:35:23.473Z" ,
“uniqueId” : “0123f1822c38dd7a01” ,
“publicKeySet” : {
"lyklar": [
{
“krakki”: “0” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
"x5c": [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
“krakki”: “1” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
“krakki”: “2” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
“krakki”: “3” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
“krakki”: “4” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
] }
}
The SignedSecureElement exampLeið hér að ofan er hægt að staðfesta með eftirfarandi vottorði:
—–BYRJA VIRKILIT—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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—–END
VOTTUR——
3.2 Afkóða Python Example
Þetta er Python handrit tdample til að staðfesta undirritaðar færslur og afkóða innihaldið. Handritið er prófað á Python 2.7 og Python 3.7. Nauðsynlegir pakkar geta verið settir upp með Python pakkastjórnunarpipinu:
pip install python-jose[dulkóðun] # (c) 2019 Microchip Technology Inc. og dótturfélög þess.
#
# Með fyrirvara um að þú uppfyllir þessa skilmála geturðu notað Microchip hugbúnað
# og allar afleiður eingöngu með Microchip vörur. Það er þitt
# ábyrgð á að fara eftir leyfisskilmálum þriðja aðila sem gilda um þig
# notkun á hugbúnaði þriðja aðila (þar á meðal opinn hugbúnaður) sem gæti
# fylgja Microchip hugbúnaði.
#
# ÞESSI HUGBÚNAÐUR ER SÉR AF MICROCHIP „EINS OG ER“. ENGIN ÁBYRGÐ, HVERT
# ÚTDRÆT, ÓBEIN EÐA LÖGBEÐUR, Á VIÐ ÞENNAN HUGBÚNAÐ, Þ.M.T.
# ÁBYRGÐ UM EKKI BROT, SALANNI OG HÆFNI FYRIR A
# SÉRSTÖKUR TILGANGUR. MICROCHIP VERÐUR Í ENgu tilviki ÁBYRGÐ Á NEIGU ÓBEINU,
# SÉRSTÖK, REFSING, TILVALS- EÐA AFLEITATAP, Tjón, KOSTNAÐUR EÐA KOSTNAÐUR
# AF EINHVERJA TEGUNAR HVAÐ SEM TENGST HUGBÚNAÐI, HVERNIG sem það er af völdum, JAFNVEL ÞVÍ
# SÍKUR HEFUR VERIÐ LÁTTAÐ UM MÖGULEIKAN EÐA SKAÐI ERU
# Fyrirsjáanlegt. AÐ FULLSTA MÁLUM SAMKVÆMT LÖGUM, SAMTALS MICROCHIP
# ÁBYRGÐ Á ÖLLUM KRÖFUM Á NÚNA HÁTTU SEM TENGT ÞESSUM HUGBÚNAÐUR VERÐUR EKKI ÚR
# FJÆRÐ GJÖLD, EF VIÐ Á, SEM ÞÚ HEFUR GEYÐIÐ BEINT Í MICROCHIP FYRIR
# ÞESSI HUGBÚNAÐUR.
flytja inn json
frá base64 flytja inn b64decode, b16encode
frá argparse import ArgumentParser
flytja inn jose. jws
frá Jose. utils innflutningsgrunn64url_afkóða, grunn64url_kóða
frá dulmálsinnflutningi x509
úr dulmáli. hazmat . bakenda flytja inn default_backend
úr dulmáli. hazmat . frumstæður flytja inn kjötkássa, serialization
úr dulmáli. hazmat . frumstæður. ósamhverfur innflutningur ec
þáttari = ArgumentParser (
description = 'Staðfestu og afkóðaðu öryggisupplýsingaskrá'
)
flokkari . bæta við_rök (
'–birtist',
hjálp = 'Auglýsingar file að vinna',
nargs =1,
tegund = str,
krafist =Satt,
metavar ='file’
)
flokkari . bæta við_rök (
'–cert',
help = 'Staðfestingarvottorð file á PEM sniði',
nargs =1,
tegund = str,
krafist =Satt,
metavar ='file’
)
args = þáttari. parse_args ()
# Listaðu yfir leyfileg staðfestingaralgrím fyrir JWS. Leyfir aðeins
# opinber lykla byggðir.
verification_algorithms = [
'RS256' , 'RS384' , 'RS512' , 'ES256' , 'ES384' , 'ES512'
] # Hlaða upplýsingaskrá sem JSON
með opnum ( args . manifest [ 0 ] , 'rb' ) sem f :
manifest = json . hlaða (f)
# Hlaða staðfestingarvottorð á PEM sniði
með opnum ( args . cert [ 0 ], 'rb' ) sem f :
verification_cert = x509. hlaða_pem_x509_vottorð (
gögn =f. lesa (),
bakendi = default_backend ()
)
# Umbreyttu opinberum lykil staðfestingarvottorðs í PEM snið
verification_public_key_pem = verification_cert . public_key ().public_bytes (
kóðun =serialization . Kóðun. PEM,
snið = serialization . PublicFormat . SubjectPublicKeyInfo
). afkóða ('ascii')
# Fáðu base64url kóðuð efnislykilauðkenni fyrir staðfestingarvottorðið
ski_ext = verification_cert . framlengingar. fá_viðbót_fyrir_bekk (
extclass =x509. SubjectKeyIdentifier
)
verification_cert_kid_b64 = grunn64url_kóða (
ski_ext . gildi. melta
). afkóða ('ascii')
# Fáðu base64url kóðuð sha-256 þumalfingur fyrir staðfestingarvottorðið
verification_cert_x5t_s256_b64 = base64url_kóða (
verification_cert . fingrafar ( kjötkássa . SHA256 ())
). afkóða ('ascii')
# Vinndu úr öllum færslum í upplýsingaskránni
fyrir i , signed_se in enumerate ( upplýsingaskrá ):
prenta ( ”)
print ( 'Vinnur færslu {} af {}:' . snið ( i +1 , len(manifest )))
print ( 'uniqueId: {}' . snið (
signed_se [ 'header' ][ 'uniqueId' ] ))
# Afkóða verndaða hausinn
protected = json. fullt (
grunn 64url_afkóða (
signed_se [ 'verndað']. umrita ('ascii')
)
)
ef það er varið [ 'krakki'] != verification_cert_kid_b64:
hækka ValueError ( 'krakki passar ekki við gildi vottorðs')
ef það er varið [ 'x5t#S256' ] != verification_cert_x5t_s256_b64:
hækka ValueError ('x5t#S256 passar ekki við vottorðsgildi')
# Umbreyttu JWS í samsett form eins og krafist er af python-jose
jws_compact = '.' . taka þátt ([
signed_se [ 'varið' ],
signed_se [ 'payload' ],
signed_se [ 'undirskrift' ] ])
# Staðfestu og afkóða farmið. Ef staðfesting mistekst mun undantekning
# vera alinn upp.
se = json. fullt (
jose. jws. staðfesta (
tákn =jws_compact,
lykill = verification_public_key_pem ,
reiknirit =verification_algorithms
)
)
if se [ 'uniqueId' ] != signed_se [ 'header' ][ 'uniqueId' ]:
hækka ValueError (
(
'uniqueId í haus "{}" passar ekki við útgáfu í' +
' hleðsla „{}“'
). snið (
signed_se [ 'header'][ 'uniqueId' ],
se [ 'einstakt auðkenni'])
)
prenta ( 'Staðfest')
prenta ( 'SecureElement = ')
print ( json . dumps ( se , indent =2 ))
# Afkóða opinbera lykla og vottorð
reyna:
public_keys = se [ 'publicKeySet' ][ 'keys' ] nema KeyError :
public_keys = [] fyrir jwk í public_keys:
print ( 'Opinber lykill í rauf {}:'. snið ( int ( jwk['kid' ])))
if jwk [ 'kty' ] != 'EC':
hækka ValueError (
'Óstuddur {}'. snið ( json . dumps ({ 'kty' : jwk['kty' ]}))
)
if jwk [ 'crv' ] != 'P-256':
hækka ValueError (
'Óstuddur {}'. snið ( json . dumps ({ 'crv': jwk['crv' ]}))
)
# Afkóða x og y heiltölur
# Að nota int.from_bytes() væri skilvirkara í Python 3
x = int (
b16encode (base64url_afkóða ( jwk[ 'x' ]. kóða ('utf8'))),
16
)
y = int (
b16encode (base64url_afkóða ( jwk[ 'y' ]. kóða ('utf8'))),
16
)
public_key = ec. Elliptic CurvePublicNumbers (
ferill =ec. SECP256R1 (),
x =x,
y =y
). public_key (sjálfgefið_bakendi ())
print ( public_key . public_bytes (
kóðun =serialization . Kóðun . PEM,
snið = serialization . PublicFormat . SubjectPublicKeyInfo
). afkóða ('ascii'))
# Afkóða öll tiltæk vottorð
fyrir cert_b64 í jwk. fá('x5c', []):
vottorð = x509. hlaða_der_x509_vottorð (
gögn =b64afkóða ( cert_b64 ),
bakendi =default_backend ()
)
print ( cert . public_bytes (
kóðun =serialization . Kóðun . PEM
). afkóða ('ascii'))

Endurskoðunarsaga

Doc Rev. Dagsetning Lýsing
A 02/2022 Upphafleg útgáfa þessa skjals

Örflögan Websíða

Microchip veitir stuðning á netinu í gegnum okkar websíða kl www.microchip.com/. Þetta websíða er notuð til að gera files og upplýsingar auðveldlega aðgengilegar viðskiptavinum. Sumt af því efni sem til er inniheldur:

  • Vörustuðningur – Gagnablöð og errata, umsóknarskýringar og sample forrit, hönnunarauðlindir, notendahandbækur og stuðningsskjöl fyrir vélbúnað, nýjustu hugbúnaðarútgáfur og geymdur hugbúnaður
  • Almenn tækniaðstoð - Algengar spurningar (algengar spurningar), beiðnir um tækniaðstoð, umræðuhópar á netinu, skráning meðlima í smáflöguhönnunaraðila
  • Business of Microchip – Vöruvals- og pöntunarleiðbeiningar, nýjustu fréttatilkynningar Microchip, skráningu námskeiða og viðburða, skráningar á Microchip söluskrifstofum, dreifingaraðilum og verksmiðjufulltrúum

Tilkynningaþjónusta um vörubreytingar
Tilkynningarþjónusta Microchip hjálpar til við að halda viðskiptavinum upplýstum um Microchip vörur. Áskrifendur munu fá tilkynningu í tölvupósti hvenær sem breytingar, uppfærslur, endurskoðanir eða skekkjur eru tengdar tiltekinni vöruflokki eða þróunarverkfæri sem vekur áhuga.
Til að skrá sig, farðu á www.microchip.com/pcn og fylgdu skráningarleiðbeiningunum.
Þjónustudeild
Notendur Microchip vara geta fengið aðstoð í gegnum nokkrar rásir:

  • Dreifingaraðili eða fulltrúi
  • Söluskrifstofa á staðnum
  • Embedded Solutions Engineer (ESE)
  • Tæknileg aðstoð

Viðskiptavinir ættu að hafa samband við dreifingaraðila sinn, fulltrúa eða ESE til að fá aðstoð. Staðbundnar söluskrifstofur eru einnig tiltækar til að aðstoða viðskiptavini. Listi yfir söluskrifstofur og staðsetningar er innifalinn í þessu skjali.
Tæknileg aðstoð er í boði í gegnum websíða á: www.microchip.com/support

Örflögutæki Kóðaverndareiginleiki

Athugaðu eftirfarandi upplýsingar um kóðaverndareiginleikann á Microchip vörum:

  • Örflöguvörur uppfylla forskriftirnar í tilteknu örflögugagnablaði þeirra.
  • Microchip telur að vöruflokkur þess sé öruggur þegar þær eru notaðar á tilsettan hátt, innan rekstrarforskrifta og við venjulegar aðstæður.
  • Örflögu metur og verndar hugverkaréttindi sín ákaft. Tilraunir til að brjóta kóða verndareiginleika Microchip vöru eru stranglega bannaðar og geta brotið gegn Digital Millennium Copyright Act.
  • Hvorki Microchip né nokkur annar hálfleiðaraframleiðandi getur ábyrgst öryggi kóðans. Kóðavernd þýðir ekki að við tryggjum að varan sé „óbrjótanleg“. Kóðavernd er í stöðugri þróun. Microchip hefur skuldbundið sig til að bæta stöðugt kóðaverndareiginleika vara okkar.

Lagatilkynning

Þetta rit og upplýsingarnar hér má aðeins nota með Microchip vörur, þar á meðal til að hanna, prófa og samþætta Microchip vörur með forritinu þínu. Notkun þessara upplýsinga á annan hátt brýtur í bága við þessa skilmála. Upplýsingar um tækjaforrit eru aðeins veittar þér til þæginda og uppfærslur kunna að koma í stað þeirra. Það er á þína ábyrgð að tryggja að umsókn þín uppfylli forskriftir þínar. Hafðu samband við staðbundna söluskrifstofu Microchip til að fá frekari aðstoð eða fáðu frekari aðstoð á www.microchip.com/en-us/support/design-help/client-support-services.
ÞESSAR UPPLÝSINGAR ER LAÐAR AF MICROCHIP „Eins og þær eru“. MICROCHIP GERIR ENGIN STAÐSETNING EÐA ÁBYRGÐ HVORKI ER SKÝRT EÐA ÓBEINING, SKRIFTLIG EÐA munnlega, LÖGBEÐUR EÐA ANNARS, TENGJAÐ UPPLÝSINGUM ÞAÐ MEÐ EN EKKI TAKMARKAÐ VIÐ EINHVERJAR ÓBEINNAR Ábyrgðar- og ábyrgðir HÆFNI Í SÉRSTÖKNUM TILGANGI EÐA ÁBYRGÐ TENGST ÁSTANDI ÞESS, GÆÐUM EÐA AFKOMU.
MICROCHIP VERÐUR Í ENGUM TILKYNNINGUM ÁBYRGÐ Á NEIGU ÓBEINU, SÉRSTÖKUM, REFSINGU, TILVALUSTU EÐA AFLEITATAPI, Tjóni, KOSTNAÐI EÐA KOSTNAÐI af einhverju tagi sem tengist UPPLÝSINGUM EÐA NOTKUN ÞEIRRA, HVER SEM AFRIÐI AF ÞVÍ. MÖGULEIKUR EÐA Tjónið er fyrirsjáanlegt. AÐ FULLSTA MÁL LÖGUM LEYFIÐ VERÐUR HEILDARÁBYRGÐ MICROCHIP Á ALLAR KRÖFUR Á EINHVER HÁTT TENGST UPPLÝSINGARNIR EÐA NOTKUN ÞESSAR EKKI ÚR SEM ÞAÐ SEM ÞÚ HEFUR GREIÐIÐ BEINLEGT FYRIR UPPLÝSINGARNUM.
Notkun örflögutækja í lífsbjörgunar- og/eða öryggisforritum er algjörlega á ábyrgð kaupanda og kaupandinn samþykkir að verja, skaða og halda örflögu skaðlausum fyrir hvers kyns tjóni, kröfum, málsókn eða kostnaði sem hlýst af slíkri notkun. Engin leyfi eru send, óbeint eða á annan hátt, undir neinum Microchip hugverkaréttindum nema annað sé tekið fram.

Vörumerki

Nafnið og lógóið örflögunnar, örmerkið, Adaptec, Any Rate, AVR, AVR merki, AVR Freaks, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkMD, maXStylus, MP, megaAVR merki, MICROSEMI, MOSTOuch, MediaLB MOST, MICROSOFT merki, Lyzer, PIC, picoPower, PICSTART, PIC32 lógó, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST Logo, SuperFlash, Symmetricom, Sync Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron, og XMEGA eru skráð vörumerki Bandaríkjanna í Microchip Technology og XMEGA.
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus lógó, Quiet- Wire, World Fusion, World Fusion, Smart Fusion, C-Tími, Time, Smart Fusion, World Fusion, C. er, TrueTime, WinPath og ZL eru skráð vörumerki Microchip Technology Incorporated í Bandaríkjunum
Aðliggjandi lyklabæling, AKS, Analog-for-the-Digital Age, Hvaða þétti sem er, hvaða inn, hvaða út sem er, Augmented Switching, Blue Sky, Body Com, Code Guard, CryptoAuthentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM.net, Dynamic Average ECAN DAMs, Tilvalin tími samsvörun, EGRO DAMs, Tilvalin tími. In-Cuit Serial Forritun, ICSP, INICnet, Intelligent Paralleling, Inter-Chip Connectivity, JitterBlocker, Knob-on-Display, max Crypto, max View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB Certified lógó, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon, QMatrix, Ripple Ripple, I. /O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, Total Endurance, TSHARC, USB Check, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect og ZENA eru vörumerki Microchip Technology Incorporated í Bandaríkjunum og öðrum löndum.
SQTP er þjónustumerki Microchip Technology Incorporated í Bandaríkjunum
Adaptec lógóið, Frequency on Demand, Silicon Storage Technology, Symmcom og Trusted Time eru skráð vörumerki Microchip Technology Inc. í öðrum löndum.
GestIC er skráð vörumerki Microchip Technology Germany II GmbH & Co. KG, dótturfyrirtækis Microchip Technology Inc., í öðrum löndum.
Öll önnur vörumerki sem nefnd eru hér eru eign viðkomandi fyrirtækja.
©2022, Microchip Technology Incorporated og dótturfélög þess. Allur réttur áskilinn.
ISBN: 978-1-5224-9757-8
Gæðastjórnunarkerfi
Fyrir upplýsingar um gæðastjórnunarkerfi Microchip, vinsamlegast farðu á www.microchip.com/quality.

Sala og þjónusta um allan heim

BANDARÍKIN ASÍA/KYRAHAFA ASÍA/KYRAHAFA EVRÓPA
Skrifstofa fyrirtækja
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
Sími: 480-792-7200
Fax: 480-792-7277
Tæknileg aðstoð: www.microchip.com/support
Web Heimilisfang: www.microchip.com
Atlanta
Duluth, GA
Sími: 678-957-9614
Fax: 678-957-1455
Austin, TX
Sími: 512-257-3370
Boston
Westborough, MA
Sími: 774-760-0087
Fax: 774-760-0088
Chicago
Itasca, IL
Sími: 630-285-0071
Fax: 630-285-0075
Dallas
Addison, TX
Sími: 972-818-7423
Fax: 972-818-2924
Detroit
Novi, MI
Sími: 248-848-4000
Houston, TX
Sími: 281-894-5983
Indianapolis
Noblesville, IN
Sími: 317-773-8323
Fax: 317-773-5453
Sími: 317-536-2380
Los Angeles
Mission Viejo, CA
Sími: 949-462-9523
Fax: 949-462-9608
Sími: 951-273-7800
Raleigh, NC
Sími: 919-844-7510
New York, NY
Sími: 631-435-6000
San Jose, Kaliforníu
Sími: 408-735-9110
Sími: 408-436-4270
Kanada - Toronto
Sími: 905-695-1980
Fax: 905-695-2078
Ástralía - Sydney
Sími: 61-2-9868-6733
Kína - Peking
Sími: 86-10-8569-7000
Kína - Chengdu
Sími: 86-28-8665-5511
Kína - Chongqing
Sími: 86-23-8980-9588
Kína - Dongguan
Sími: 86-769-8702-9880
Kína - Guangzhou
Sími: 86-20-8755-8029
Kína - Hangzhou
Sími: 86-571-8792-8115
Kína – Hong Kong SAR
Sími: 852-2943-5100
Kína - Nanjing
Sími: 86-25-8473-2460
Kína - Qingdao
Sími: 86-532-8502-7355
Kína - Shanghai
Sími: 86-21-3326-8000
Kína - Shenyang
Sími: 86-24-2334-2829
Kína - Shenzhen
Sími: 86-755-8864-2200
Kína - Suzhou
Sími: 86-186-6233-1526
Kína - Wuhan
Sími: 86-27-5980-5300
Kína - Xian
Sími: 86-29-8833-7252
Kína - Xiamen
Sími: 86-592-2388138
Kína - Zhuhai
Sími: 86-756-3210040
Indland - Bangalore
Sími: 91-80-3090-4444
Indland - Nýja Delí
Sími: 91-11-4160-8631
Indland - Pune
Sími: 91-20-4121-0141
Japan - Osaka
Sími: 81-6-6152-7160
Japan - Tókýó
Sími: 81-3-6880- 3770
Kórea - Daegu
Sími: 82-53-744-4301
Kórea - Seúl
Sími: 82-2-554-7200
Malasía - Kuala Lumpur
Sími: 60-3-7651-7906
Malasía - Penang
Sími: 60-4-227-8870
Filippseyjar - Manila
Sími: 63-2-634-9065
Singapore
Sími: 65-6334-8870
Taívan – Hsin Chu
Sími: 886-3-577-8366
Taívan - Kaohsiung
Sími: 886-7-213-7830
Taívan - Taipei
Sími: 886-2-2508-8600
Taíland - Bangkok
Sími: 66-2-694-1351
Víetnam - Ho Chi Minh
Sími: 84-28-5448-2100
Austurríki – Wels
Sími: 43-7242-2244-39
Fax: 43-7242-2244-393
Danmörk - Kaupmannahöfn
Sími: 45-4485-5910
Fax: 45-4485-2829
Finnland – Espoo
Sími: 358-9-4520-820
FrakklandiParís
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
Þýskaland - Garching
Sími: 49-8931-9700
Þýskaland - Haan
Sími: 49-2129-3766400
Þýskaland – Heilbronn
Sími: 49-7131-72400
Þýskaland – Karlsruhe
Sími: 49-721-625370
Þýskaland - Munchen
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
Þýskaland – Rosenheim
Sími: 49-8031-354-560
Ísrael - Ra'anana
Sími: 972-9-744-7705
Ítalía - Mílanó
Sími: 39-0331-742611
Fax: 39-0331-466781
Ítalía - Padova
Sími: 39-049-7625286
Holland – Drunen
Sími: 31-416-690399
Fax: 31-416-690340
Noregur - Þrándheimur
Sími: 47-72884388
Pólland - Varsjá
Sími: 48-22-3325737
Rúmenía - Búkarest
Tel: 40-21-407-87-50
Spánn - Madríd
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
Svíþjóð – Gautaborg
Tel: 46-31-704-60-40
Svíþjóð - Stokkhólmur
Sími: 46-8-5090-4654
Bretland - Wokingham
Sími: 44-118-921-5800
Fax: 44-118-921-5820

© 2022 Microchip Technology Inc. og dótturfélögum þess
Fjölskylduviðmiðunarhandbók

Skjöl / auðlindir

MICROCHIP Trust Platform Manifest File Snið [pdfNotendahandbók
Trust Platform Manifest File Format, Manifest File Snið

Heimildir

Skildu eftir athugasemd

Netfangið þitt verður ekki birt. Nauðsynlegir reitir eru merktir *