Trust Platform Manifest File Snið
Notendahandbók
Yfirview
Upplýsingaskráin file sniðið er hannað til að miðla einstökum upplýsingum um hóp öruggra undirkerfa, þar á meðal einstakt auðkenni (td raðnúmer), opinbera lykla og skilríki. Þetta var fyrst og fremst þróað fyrir Crpy to Authentication™ (nú ATECC508A, ATECC608A og ATECC608B) örugga þætti. Hins vegar er það uppbyggt til að vinna fyrir önnur örugg undirkerfi líka.
Auglýst files veita leið til að tengja raunverulegt Microchip Trust öryggistæki við innviðaumhverfið sem það þarf að tengjast. Þessar files eru mikilvægur þáttur í Microchip Trust&GO, Trust FLEX og, valfrjálst, Trust CUSTOM þróunarumhverfi. Hvort sem þú tengist IoT skýi, LoRaWAN® neti eða hugsanlega öðrum innviðum eða umhverfi, þá er upplýsingaskráin file tengir ákveðið tæki við það umhverfi á einstakan hátt.
Þegar unnið er með Microchip Trustor, Trust FLEX eða Trust CUSTOM vörur, upplýsingaskrá file verður búið til fyrir hóp tækja sem eru útveguð í gegnum Microchip Just-In-Time úthlutunarþjónustuna. Hver atriðisfærsla í upplýsingaskránni file er þekktur sem undirritaður öruggur þáttur og er undirritaður með Microchip Elliptic Curve Cryptography (ECC) einkalykli til að staðfesta áreiðanleika hans. Heildarskráin er gerð úr mörgum undirrituðum öruggum þáttum.
Sérstakar upplýsingar sem tengjast framleiðanda, örugga vörubúnaðinn og sérstakar upplýsingar um einstök tæki eru allt hluti af upplýsingum sem tengjast tilteknum undirrituðum öruggum þætti.
Upplýsingaskráin file er aðeins fáanlegt á öruggan hátt fyrir viðskiptavininn sem pantar tækjahópinn. Aðgangur að þessum upplýsingaskrá files er hluti af þróunar- og veitingarflæðinu sem veitt er í gegnum Microchip. Þegar úthlutun er lokið fyrir hóp af vörum er upplýsingaskráin file er hægt að hlaða niður.
Augljós kynslóð
Uppskrift Trust FLEX og Trust&GO tækjanna er hægt að búa til í tveimur aðstæðum. Önnur er í gegnum Microchip Just-In-Time úthlutunarþjónustuna (Microchip-mynduð) og sú seinni er sérsniðin kynslóð með því að nota forskriftirnar sem veittar eru (sjálfgerð).
Í báðum tilvikum munu Trust&GO, Trust FLEX og Trust CUSTOM tækin hafa mismunandi upplýsingar vegna mismunandi uppsetningar.
Eftirfarandi hlutar veita upplýsingaskrá file munur á:
- Örflögu og sjálfgerð files
- Augljós undirskrift - Trust&GO og Trust FLEX files
- Frumgerð og framleiðslutæki files
1.1 Örflögu vs. Sjálfgerð Files
Upplýsingaskráin file snið og framleiðsluferli eru opinberar upplýsingar; þess vegna geta þeir verið búnir til af notendum.
Vegna þessa eðlis og þegar verklagsreglunum er fylgt, mun enn vera minniháttar munur á örflögu og sjálfgerðum files.
Auglýst undirskrift
Í upplýsingaskrá file, hver þáttur er undirritaður til að tryggja heilleika innihaldsins. Fyrir örflögu-myndaða upplýsingaskrá file, undirritunaraðgerðin er framkvæmd af Microchip með því að nota vottunaryfirvöld (CA). Hægt er að hlaða niður samsvarandi CA vottorði frá örflögunni websíða. Þetta vottorð er hægt að nota til að sannreyna áreiðanleika örflögunnar files.
Ábending:
- MCHP Manifest Signer Vottorð (undir Documentation flipanum)
- Beinn hlekkur á niðurhal
Fyrir sjálfgerða birtingarmynd file, það er ekki hægt að fá hvert atriði undirritað af Microchip CA, þar sem notendur hafa ekki aðgang að CA einkalykli. Nauðsynlegt er að búa til/nota staðbundið CA til að framkvæma undirskriftaraðgerðirnar. Í þessu tilviki verða notendur að deila staðfestingarvottorði ásamt upplýsingaskránni file til annarra. Þetta gerir þeim kleift að sannreyna efnið áður en það er notað frekar.
Hinn munurinn felur í sér:
- Trust&GO – Innihald helst það sama, þar sem tækisgögnin eru óbreytanleg, en undirskriftar- og staðfestingarvottorð eru mismunandi, þar sem sjálfgerð forskriftir nota sitt eigið CA.
- Treystu FLEX
a. Vottorð tækis og undirritara geta verið mismunandi ef sérsniðið PKI er valið meðan á auðlindagerð stendur.
b. Rifa 1-4, 13-15 eru breytileg miðað við fleiri lykilkynslóðir sem hluta af auðlindaframleiðslu á staðsetningu notandans.
c. Undirskriftar- og staðfestingarvottorð eru mismunandi, þar sem sjálfgerð forskriftir nota sitt eigið CA.
1.2 Trust&GO vs Trust FLEX vs Trust CUSTOM Files
Upplýsingaskráin files innihalda aðeins opinberar upplýsingar um tækið, svo sem raðnúmer þess, vottorð og opinberar upplýsingar um rifa. Það fer eftir uppsetningarmuninum, upplýsingarnar í Trust&GO, Trust FLEX og Trust CUSTOM files er mismunandi sem hér segir:
Trust&GO | Treystu FLEX | Treystu CUSTOM |
• Rauf 0 opinber lyklaupplýsingar (óbreytanlegar) • Tækja- og undirritunarvottorð undirrituð af Microchip CA (óbreytanleg) |
• Rauf 0 opinber lyklaupplýsingar (óbreytanlegar) • Tækja- og undirritaraskírteini undirrituð af Microchip eða CA viðskiptavina byggt á sérsniðnu PKI vali • Rauf 1-4 opinber lykilupplýsingar • Rauf 13-15 opinber lykilupplýsingar |
• Sérsniðnar upplýsingar vegna einstakrar uppsetningar |
Vottorðsaukar í Trust FLEX tækjum
Þegar notandinn velur að búa til sérsniðna vottorðakeðju á Trust FLEX tækinu, verður skrifað yfir verksmiðjuútgáfu vottorðin. Trust Platform Design Suite forskriftir/minnisbók gera notandanum kleift að taka öryggisafrit af sjálfgefnum vottorðum í staðbundna möppu áður en hann skrifar yfir sérsniðin vottorð á tækinu. Hins vegar, ef stjórnin skiptir um hendur eftir úthlutun mun nýi notandinn ekki hafa öryggisvottorðin og mun ekki geta farið aftur í sjálfgefið verksmiðju.
1.3 Frumgerð vs. framleiðslutæki Files
Frumgerð tækja er ætlað að nota innanhúss fyrir rannsóknir og þróun; því fylgja þessi tæki ekki upplýsingaskrá file framleidd í verksmiðjunni. Hins vegar munu þessi tæki hafa rauf 0 lykilinn myndaðan ásamt tækinu og undirritaraskírteinum sem myndast við verksmiðjuútvegun. Það er nauðsynlegt til að búa til sjálfsskráninguna files fyrir frumgerð Trust&GO og Trust FLEX tæki.
Trust Platform Design Suite býður upp á nauðsynleg forskriftir/verkfæri til að búa til upplýsingaskrána sjálf files.
Ábending:
- Trust&GO upplýsingaskrá kynslóðar forskriftir
- Treystu FLEX upplýsingaskrá kynslóðar forskriftum (með dev key generation)
Fyrir framleiðslutæki geta notendur alltaf halað niður upplýsingaskránni file frá örflögu DIRECT gáttinni undir persónulegu innskráningu þeirra. Þessar files eru aðeins fáanlegar eftir að tæki hafa verið útveguð og send til viðskiptavinarins.
Mynd 1-1. Microchip DIRECT Manifest Portal
Uppbygging og snið birtingarmyndar File
2.1 Inngangur
Grunnsniðið er fylki af JavaScript Object Notation (JSON) hlutum. Hver hlutur táknar einn öruggan þátt og er undirritaður til að leyfa dulritunarstaðfestingu á uppruna hans. Snið er viljandi „flatað“ með algengum upplýsingum endurteknar fyrir hvern öruggan þátt. Þetta er til að auðvelda samhliða vinnslu upplýsingaskráa og til að skipta færslum í smærri farmskrá, þar sem við á.
Þetta snið notar JavaScript Object Signing and Encryption (JOSE) sett staðla til að tákna lykla (JSON Web Lykill - JWK), skírteini (x5c meðlimur í JWK) og veitir undirskrift (JSON Web Undirskrift – JWS). Í hlutskilgreiningunum geta meðlimagildi verið nafn annars JSON hlutar eða bara fyrrverandiample gildi.
2.2 Tvöfaldur kóðun
JSON hefur ekkert innbyggt tvöfalt gagnasnið, þannig að fjöldi strengjakóða er notaður til að tákna tvíundargögn eftir samhengi.
GRUNNI 64URL
Þetta er base64 kóðun sem notar a URL-öruggt stafróf, eins og lýst er í kafla 4648 í RFC 5, með stöfum á eftirfyllingu („=“) afmáða.
Þetta er kóðun sem notuð er af JOSE stöðlunum og mun finnast í JWS, JWK og JWE hlutunum sem notaðir eru. Þetta er skjalfest í RFC 7515 kafla 2.
Þessi kóðun er einnig notuð í nokkrum öðrum meðlimum sem ekki eru JOSE til að viðhalda samræmi.
GRUNNI 64
Þetta er staðlaða base64 kóðun, eins og lýst er í RFC 4648 kafla 4, og inniheldur stafina á eftirfyllingu („=“).
Þetta er notað fyrir kóðun skírteina (JOSE x5c meðlimir), væntanlega til að passa betur við almenna PEM kóðun sem skírteini eru oft að finna í.
HEX
Í sumum tilfellum eru stutt tvíundargildi gefin upp sem lágstafir sexkantaðir strengir. Þetta er til að passa við það hvernig þessi gildi eru venjulega séð og unnið með.
2.3 Öruggur Element Manifest Object
Á efsta stigi er upplýsingasniðið fyrir örugga einingu JSON fylki af undirrituðum öruggum hlutum þar sem hver þáttur táknar einn öruggan þátt.
[
SignedSecureElement,
SignedSecureElement,
…
]
2.4 Undirritaður öruggur hlutur
Signed Secure Element hluturinn er JWS (RFC 7515) hlutur sem notar Flattened JSON Serialization Syntax (kafli 7.2.2).
{
„burðarhleðsla“: BASE64URL(UTF 8(SecureElement)),
„varið“: BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
"haus" : {
“uniqueId” : “0123f1822c38dd7a01”
},
„undirskrift“: BASE 64URL(JWS undirskrift)
}
RFC 7515 hluti 7.2.1 veitir skilgreiningar fyrir kóðun og innihald JWS meðlimanna sem eru notaðir í þessum hlut. Hér að neðan eru nokkrar stuttar samantektir og viðbótarupplýsingar um þessa meðlimi og sérstaka eiginleika sem notaðir eru.
farmur
Kóðaður SecureElement hlutur, sem er aðalefnið sem verið er að undirrita. Allar upplýsingar um örugga þáttinn eru hér.
varið
Kóðaður SignedSecureElementProtectedHeader hlutur, sem lýsir því hvernig á að staðfesta undirskriftina.
haus
JWS óvarinn haus. Þessi hlutur inniheldur einkvæma auðkennismeðliminn sem er endurtekinn úr SecureElement hlutnum í hleðslunni. Óvarði hausinn er ekki hluti af undirrituðum gögnum í JWS; þess vegna þarf það ekki að kóða og er innifalið til að auðvelda leit með einföldum texta á upplýsingaskránni án þess að þurfa að afkóða farminn.
undirskrift
Kóðuð JWS undirskrift farms og varinna meðlima.
2.4.1 SignedSecureElementProtectedHeader Object
SignedSecureElementProtectedHeader hluturinn er JWS varinn haus sem lýsir því hvernig á að staðfesta undirskriftina. Þó að RFC 7515 hluti 4.1 listi upp tiltæka hausmeðlimi fyrir JWS, þá verða aðeins þeir sem taldir eru upp hér notaðir.
{
“alg”: “ES256”,
„krakki“: BASE64URL(Subject Key Identifier) ,
„x5t#S256“: BASE64 URL(SHA-256 skírteini þumalfingur)
}
alg
Lýsir lyklategundinni sem notuð er til að undirrita farminn. Sjá RFC 7518 kafla 3.1. Aðeins algrím fyrir almenna lykla verða notuð.
krakki
Kóðuð efnislykillauðkenni (RFC 5280 hluti 4.2.1.2) lykilsins sem notaður er til að undirrita farminn. Þetta er BASE64URL kóðun auðkennisgildis efnislykils, ekki fullrar framlengingar. Notað til að auðkenna lykilinn til staðfestingar. kid er reitur í frjálsu formi í JWS staðlinum (sjá RFC 7515 kafla 4.1.4), þannig að þessi skilgreining á aðeins við um SignedSecureElement hlutinn.
x5t#S256
SHA-256 thumbprint (aka fingrafar) af vottorðinu fyrir opinbera lykilinn sem þarf til að staðfesta undirskriftina. Eins og krakki er einnig hægt að nota það til að auðkenna lykilinn til staðfestingar. Sjá RFC 7515 kafla 4.1.8.
2.5 SecureElement hlutur
SecureElement hluturinn inniheldur allar upplýsingar um örugga þáttinn.
{
"útgáfa": 1,
„módel“ : „ATECC608A“ ,
“partNumber” : “ATECC608A-MAHDA-T” ,
„framleiðandi“: EntityName,
„útvegsaðili“: EntityName,
„dreifingaraðili“: EntityName,
“groupId” : “359SCE55NV38H3CB” ,
“provisioningTimestamp" : "2018-01-15T17:22:45.000Z" ,
“uniqueId” : “0123f1822c38dd7a01” ,
“publicKeySet” : {
“lyklar” : [ PublicJWK , … ] },
"encryptedSecretKeySet" : {
“lyklar” : [ EncryptedSecretJWK , … ] }
„modelInfo“: ModelInfo
}
útgáfu
SecureElement hlutútgáfa sem heiltala. Núverandi útgáfa er 1. Síðari útgáfur munu leitast við að viðhalda afturábakssamhæfni við fyrri útgáfur, þar sem hægt er.
fyrirmynd
Heiti grunnlíkans fyrir örugga frumeiningu. Núverandi valkostir eru ATECC508A, ATECC608A og ATECC608B úr dulritunarvottun fjölskyldunni.
hlutanúmer
Fylltu út hlutanúmer útvegaðs örugga einingarinnar.
framleiðanda
EntityName hlutur sem auðkennir framleiðanda örugga þáttarins.
útvegsaðili
EntityName hlutur sem auðkennir hver framkvæmdi útvegun/forritun á örugga þættinum.
dreifingaraðili
EntityName hlutur sem auðkennir hver dreifði útsettum öruggum þáttum.
Í mörgum tilfellum mun þetta vera sama einingin og býr til upplýsingaskrárgögnin sem lýst er hér.
groupld
Öruggir þættir geta verið skipulagðir í hópa sem auðkenndir eru með einu auðkenni. Ef öruggi þátturinn er hluti af hópi er þetta einkvæmt auðkenni þess setts. Hópauðkenni ættu að vera einstök á heimsvísu.
provisioningTimestamp
Dagsetning og tími sem öryggisþátturinn var útvegaður í UTC. Snið er samkvæmt RFC 3339.
einstakt auðkenni
Einstakt auðkenni fyrir örugga þáttinn. Fyrir dulrita auðkenningartæki er þetta 9-bæta raðnúmer tækisins sem lágstafir sexkantsstrengur.
publicKeySet
Hlutur sem táknar alla opinberu lykla (og vottorðakeðjur, ef þær eru tiltækar) sem samsvara einkalyklum sem öryggisþátturinn geymir. Þessi hlutur er JSON Web Lyklasett (JWK Set) samkvæmt RFC 7517 hluta 5, þar sem lyklar eru fylki af opinberum JWK hlutum.
encryptedSecretKeySet
Hlutur sem táknar alla leynilyklana (samhverfa lykla) og gögn sem öryggisþátturinn geymir sem eru merktir til útflutnings. Lyklameðlimurinn er array af EncryptedSecretJWK hlutum. Athugaðu að dulkóðað JWK sett er ekki notað svo hægt er að lesa lýsigögn um einstaka lykla (númer og lykilauðkenni) án þess að afkóða.
módelInfo
Ef koma þarf á framfæri viðbótarupplýsingum sem ekki eru dulmálsgreinar um örugga þáttinn gæti þessi Modulino hlutur verið til staðar með módelsértækum upplýsingum.
2.6 EntityName Object
EntityName hluturinn er notaður til að auðkenna aðila sem ber ábyrgð á einhverjum hluta af örugga þættinum. Meðlimir í þessum hlut eru breytilegir og verða að vera þeir sömu og eiginleikar skilgreindir í köflum 6.4.1 Nafn fyrirtækis og 6.4.2 Heiti skipulagsheildar ITU-T X.509 (ISO/IEC 9594-6). Þó að enginn meðlima sé áskilinn, verður að vera að minnsta kosti einn.
{
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group” ,
}
nafn samtaka
Nafn stofnunarinnar (td nafn fyrirtækis).
organisationalUnitName Valfrjálst heiti á einingu innan fyrirtækisins sem einingin á sérstaklega við.
2.7 Opinber JWK hlutur
Þessi hlutur táknar ósamhverfan opinberan lykil og öll skilríki sem tengjast honum. Þetta er JWK hlutur, eins og hann er skilgreindur af RFC 7517. Sumar forskriftir JWK meðlima eru endurteknar hér að neðan til að auðvelda tilvísun ásamt væntingum um sérstakar gerðir af öruggum þáttum.
Eftirfarandi skilgreining er fyrir sporöskjulaga feril opinbera lykla, studd af dulritunarvottun fjölskyldu öruggra þátta.
{
"krakki" : "0" ,
“kty” : “EC” ,
“crv” : “P-256” ,
„x“: BASE64URL(X),
„y“: BASE64URL(Y),
“x5c” : [ BASE 64(cert) , … ] }
Eftirfarandi JWK reitir sem krafist er fyrir sporöskjulaga feril opinbera lykla eru skilgreindir í RFC 7518 kafla 6.2.1:
krakki
Lykilkennisstrengur. Það auðkennir þennan lykil á örugga þættinum. Fyrir örugga þætti dulritunarvottunar mun þetta vera raufanúmer samsvarandi einkalykils.
kty
Lykiltegund. Öruggir þættir dulritunarvottun styðja aðeins EB opinbera lykla, eins og skilgreint er í RFC 7518 kafla 6.1.
crv
Fyrir sporöskjulaga ferillykla er þetta ferilheitið. Öruggir þættir dulritunarvottunar styðja aðeins P-256 ferilinn, eins og skilgreint er í RFC 7518 kafla 6.2.1.1.
x
Fyrir sporöskjulaga ferillykla er þetta kóðuð opinber lykill X heiltala, eins og skilgreint er í RFC 7518 kafla 6.2.1.2.
y
Fyrir sporöskjulaga ferillykla er þetta kóðuð opinber lykil Y heiltalan, eins og skilgreint er í RFC 7518 kafla 6.2.1.3.
x5c
Ef opinberi lykillinn er með vottorð tengt við það, mun það vottorð finnast á fyrsta stað í þessari fylki.
Síðari vottorð í fylkinu verða CA vottorðin sem notuð eru til að staðfesta hið fyrra. Vottorð verða BASE64 kóðuð (ekki BASE64URL) strengir DER vottorðsins. Þetta er skilgreint í RFC 7517 kafla 4.7.
2.8 EncryptedSecretJWK Object
Þessi hlutur táknar leynilegan lykil (samhverskan lykil) eða leynileg gögn í öruggri einingu sem er dulkóðuð fyrir viðtakanda upplýsingaskrárinnar.
Það er JSON Web Encryption (JWE) hlutur, eins og hann er skilgreindur af RFC 7516. JWE farmurinn verður JSON serialization (ekki compact serialization) á JWK hlut, eins og hann er skilgreindur af RFC 7517, með lykiltegund octet ("kty":"oct"). Sjá RFC 7518 kafla 6.4 fyrir upplýsingar um samhverfa lykilinn JWK. Þessari tækni er lýst í RFC 7517 kafla 7.
2.9 ModelInfo Object
Þessi hlutur geymir viðbótarmódel-sértækar upplýsingar um öruggan þátt sem er ekki tekin af öðrum dulmálsmeðlimum. Það hefur enga sérstaka meðlimi, en fer eftir gerð örugga þáttarins.
Eins og er, eru aðeins CryptoAuthentication líkönin (ATECC508A og ATECC608A) með ModelInfo hlut skilgreindan.
2.9.1 CryptoAuthentication ModelInfo Object
ModelInfo meðlimir skilgreindir fyrir dulritunarvottunarlíkön (ATECC508A eða ATECC608A):
{
“deviceRevision” : “00006002” ,
„publicData“: [ CryptoAuthPublicDataElement , … ] }
tækiEndurskoðun
4-bæta endurskoðunarnúmer tækisins sem skilað er af skipuninni Info (Mode = 0x00). Kóðuð sem lágstafir sexkantsstrengur.
opinber Gögn
Fjöldi CryptoAuthPublicDataElement hlutum sem skilgreinir staðsetningu og opinber gögn á þeim stað.
2.9.1.1 CryptoAuthPublicDataElement hlutur
Þessi hlutur skilgreinir staðsetningu og innihald opinbers gagnaþáttar í öruggum þáttum CryptoAuthentication.
{
“zone” : “gögn” ,
"rauf": 14,
"jöfnun" : 0 ,
„gögn“: BASE64URL(gögn)
}
svæði
CryptoAuthentication zone þar sem gögnin finnast. Valkostirnir eru „gögn“ fyrir einn af raufunum, „otp“ fyrir OTP svæði eða „config“ fyrir stillingarsvæðið.
rifa
Ef svæðið er „gögn“ er þetta rifavísitalan (0-15) þar sem gögnin er að finna.
á móti
Byte offset inn á svæðið/raufina sem gögnin eru að finna á.
gögn
Raunveruleg gögn á þeim stað sem aðrir meðlimir tilgreina. Þessi gögn verða BASE64URL kóðuð (með fyllingarstöfum (“=”) fjarlægð).
Auglýst File Example og afkóðun
Eftirfarandi undirkaflar veita frvamples af upplýsingaskrá file færsla, CA vottorð og Python kóða tdample sem hægt er að nota til að afkóða upplýsingaskrána file. Þessar files er hægt að hlaða niður frá örflögunni websíða á Manifest Example Files. Innihald niðurhalsins file sést hér að neðan.
Auglýst Files Example
ExampleManifest.json | Einn þáttur birtur file á json sniði. |
ExampleManifestMCHP_CA.crt | Fyrrverandiample af framleiðslu CA vottorði framleitt af Microchip. |
ExampleManifestDecode.py | Python handrit sem mun lesa fyrrverandiample Manifest json file og afkóða það í viðkomandi þætti. |
3.1 Sýnishorn Example
Þetta er fyrrverandiample af Secure Element Manifest hlut með einni SignedSecureElement færslu:
[
{
"burðargeta":
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"varið":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"haus" : {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] Afkóðun verndar meðlimsins gefur eftirfarandi SignedSecureElementProtectedHeader:
{
“typ” : “JWT” ,
“alg” : “ES256” ,
“krakki” : “7cCILLAOwYo1-PChGuoyUISMK3g” ,
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
Afkóðun á hleðslumeðlimnum gefur eftirfarandi SecureElement:
{
"útgáfa": 1,
„módel“ : „ATECC608A“ ,
“partNumber” : “ATECC608A-MAH22” ,
"framleiðandi": {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group”
} ,
„útvegsaðili“: {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Secure Products Group”
} ,
„dreifingaraðili“: {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Microchip Direct”
} ,
“groupId” : “359SCE55NV38H3CB” ,
“provisioningTimestamp" : "2019-01-24T16:35:23.473Z" ,
“uniqueId” : “0123f1822c38dd7a01” ,
“publicKeySet” : {
"lyklar": [
{
“krakki”: “0” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
"x5c": [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
“krakki”: “1” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
“krakki”: “2” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
“krakki”: “3” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
“krakki”: “4” ,
“kty”: “EC” ,
“crv”: “P-256” ,
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
] }
}
The SignedSecureElement exampLeið hér að ofan er hægt að staðfesta með eftirfarandi vottorði:
—–BYRJA VIRKILIT—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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—–END
VOTTUR——
3.2 Afkóða Python Example
Þetta er Python handrit tdample til að staðfesta undirritaðar færslur og afkóða innihaldið. Handritið er prófað á Python 2.7 og Python 3.7. Nauðsynlegir pakkar geta verið settir upp með Python pakkastjórnunarpipinu:
pip install python-jose[dulkóðun] # (c) 2019 Microchip Technology Inc. og dótturfélög þess.
#
# Með fyrirvara um að þú uppfyllir þessa skilmála geturðu notað Microchip hugbúnað
# og allar afleiður eingöngu með Microchip vörur. Það er þitt
# ábyrgð á að fara eftir leyfisskilmálum þriðja aðila sem gilda um þig
# notkun á hugbúnaði þriðja aðila (þar á meðal opinn hugbúnaður) sem gæti
# fylgja Microchip hugbúnaði.
#
# ÞESSI HUGBÚNAÐUR ER SÉR AF MICROCHIP „EINS OG ER“. ENGIN ÁBYRGÐ, HVERT
# ÚTDRÆT, ÓBEIN EÐA LÖGBEÐUR, Á VIÐ ÞENNAN HUGBÚNAÐ, Þ.M.T.
# ÁBYRGÐ UM EKKI BROT, SALANNI OG HÆFNI FYRIR A
# SÉRSTÖKUR TILGANGUR. MICROCHIP VERÐUR Í ENgu tilviki ÁBYRGÐ Á NEIGU ÓBEINU,
# SÉRSTÖK, REFSING, TILVALS- EÐA AFLEITATAP, Tjón, KOSTNAÐUR EÐA KOSTNAÐUR
# AF EINHVERJA TEGUNAR HVAÐ SEM TENGST HUGBÚNAÐI, HVERNIG sem það er af völdum, JAFNVEL ÞVÍ
# SÍKUR HEFUR VERIÐ LÁTTAÐ UM MÖGULEIKAN EÐA SKAÐI ERU
# Fyrirsjáanlegt. AÐ FULLSTA MÁLUM SAMKVÆMT LÖGUM, SAMTALS MICROCHIP
# ÁBYRGÐ Á ÖLLUM KRÖFUM Á NÚNA HÁTTU SEM TENGT ÞESSUM HUGBÚNAÐUR VERÐUR EKKI ÚR
# FJÆRÐ GJÖLD, EF VIÐ Á, SEM ÞÚ HEFUR GEYÐIÐ BEINT Í MICROCHIP FYRIR
# ÞESSI HUGBÚNAÐUR.
flytja inn json
frá base64 flytja inn b64decode, b16encode
frá argparse import ArgumentParser
flytja inn jose. jws
frá Jose. utils innflutningsgrunn64url_afkóða, grunn64url_kóða
frá dulmálsinnflutningi x509
úr dulmáli. hazmat . bakenda flytja inn default_backend
úr dulmáli. hazmat . frumstæður flytja inn kjötkássa, serialization
úr dulmáli. hazmat . frumstæður. ósamhverfur innflutningur ec
þáttari = ArgumentParser (
description = 'Staðfestu og afkóðaðu öryggisupplýsingaskrá'
)
flokkari . bæta við_rök (
'–birtist',
hjálp = 'Auglýsingar file að vinna',
nargs =1,
tegund = str,
krafist =Satt,
metavar ='file’
)
flokkari . bæta við_rök (
'–cert',
help = 'Staðfestingarvottorð file á PEM sniði',
nargs =1,
tegund = str,
krafist =Satt,
metavar ='file’
)
args = þáttari. parse_args ()
# Listaðu yfir leyfileg staðfestingaralgrím fyrir JWS. Leyfir aðeins
# opinber lykla byggðir.
verification_algorithms = [
'RS256' , 'RS384' , 'RS512' , 'ES256' , 'ES384' , 'ES512'
] # Hlaða upplýsingaskrá sem JSON
með opnum ( args . manifest [ 0 ] , 'rb' ) sem f :
manifest = json . hlaða (f)
# Hlaða staðfestingarvottorð á PEM sniði
með opnum ( args . cert [ 0 ], 'rb' ) sem f :
verification_cert = x509. hlaða_pem_x509_vottorð (
gögn =f. lesa (),
bakendi = default_backend ()
)
# Umbreyttu opinberum lykil staðfestingarvottorðs í PEM snið
verification_public_key_pem = verification_cert . public_key ().public_bytes (
kóðun =serialization . Kóðun. PEM,
snið = serialization . PublicFormat . SubjectPublicKeyInfo
). afkóða ('ascii')
# Fáðu base64url kóðuð efnislykilauðkenni fyrir staðfestingarvottorðið
ski_ext = verification_cert . framlengingar. fá_viðbót_fyrir_bekk (
extclass =x509. SubjectKeyIdentifier
)
verification_cert_kid_b64 = grunn64url_kóða (
ski_ext . gildi. melta
). afkóða ('ascii')
# Fáðu base64url kóðuð sha-256 þumalfingur fyrir staðfestingarvottorðið
verification_cert_x5t_s256_b64 = base64url_kóða (
verification_cert . fingrafar ( kjötkássa . SHA256 ())
). afkóða ('ascii')
# Vinndu úr öllum færslum í upplýsingaskránni
fyrir i , signed_se in enumerate ( upplýsingaskrá ):
prenta ( ”)
print ( 'Vinnur færslu {} af {}:' . snið ( i +1 , len(manifest )))
print ( 'uniqueId: {}' . snið (
signed_se [ 'header' ][ 'uniqueId' ] ))
# Afkóða verndaða hausinn
protected = json. fullt (
grunn 64url_afkóða (
signed_se [ 'verndað']. umrita ('ascii')
)
)
ef það er varið [ 'krakki'] != verification_cert_kid_b64:
hækka ValueError ( 'krakki passar ekki við gildi vottorðs')
ef það er varið [ 'x5t#S256' ] != verification_cert_x5t_s256_b64:
hækka ValueError ('x5t#S256 passar ekki við vottorðsgildi')
# Umbreyttu JWS í samsett form eins og krafist er af python-jose
jws_compact = '.' . taka þátt ([
signed_se [ 'varið' ],
signed_se [ 'payload' ],
signed_se [ 'undirskrift' ] ])
# Staðfestu og afkóða farmið. Ef staðfesting mistekst mun undantekning
# vera alinn upp.
se = json. fullt (
jose. jws. staðfesta (
tákn =jws_compact,
lykill = verification_public_key_pem ,
reiknirit =verification_algorithms
)
)
if se [ 'uniqueId' ] != signed_se [ 'header' ][ 'uniqueId' ]:
hækka ValueError (
(
'uniqueId í haus "{}" passar ekki við útgáfu í' +
' hleðsla „{}“'
). snið (
signed_se [ 'header'][ 'uniqueId' ],
se [ 'einstakt auðkenni'])
)
prenta ( 'Staðfest')
prenta ( 'SecureElement = ')
print ( json . dumps ( se , indent =2 ))
# Afkóða opinbera lykla og vottorð
reyna:
public_keys = se [ 'publicKeySet' ][ 'keys' ] nema KeyError :
public_keys = [] fyrir jwk í public_keys:
print ( 'Opinber lykill í rauf {}:'. snið ( int ( jwk['kid' ])))
if jwk [ 'kty' ] != 'EC':
hækka ValueError (
'Óstuddur {}'. snið ( json . dumps ({ 'kty' : jwk['kty' ]}))
)
if jwk [ 'crv' ] != 'P-256':
hækka ValueError (
'Óstuddur {}'. snið ( json . dumps ({ 'crv': jwk['crv' ]}))
)
# Afkóða x og y heiltölur
# Að nota int.from_bytes() væri skilvirkara í Python 3
x = int (
b16encode (base64url_afkóða ( jwk[ 'x' ]. kóða ('utf8'))),
16
)
y = int (
b16encode (base64url_afkóða ( jwk[ 'y' ]. kóða ('utf8'))),
16
)
public_key = ec. Elliptic CurvePublicNumbers (
ferill =ec. SECP256R1 (),
x =x,
y =y
). public_key (sjálfgefið_bakendi ())
print ( public_key . public_bytes (
kóðun =serialization . Kóðun . PEM,
snið = serialization . PublicFormat . SubjectPublicKeyInfo
). afkóða ('ascii'))
# Afkóða öll tiltæk vottorð
fyrir cert_b64 í jwk. fá('x5c', []):
vottorð = x509. hlaða_der_x509_vottorð (
gögn =b64afkóða ( cert_b64 ),
bakendi =default_backend ()
)
print ( cert . public_bytes (
kóðun =serialization . Kóðun . PEM
). afkóða ('ascii'))
Endurskoðunarsaga
Doc Rev. | Dagsetning | Lýsing |
A | 02/2022 | Upphafleg útgáfa þessa skjals |
Örflögan Websíða
Microchip veitir stuðning á netinu í gegnum okkar websíða kl www.microchip.com/. Þetta websíða er notuð til að gera files og upplýsingar auðveldlega aðgengilegar viðskiptavinum. Sumt af því efni sem til er inniheldur:
- Vörustuðningur – Gagnablöð og errata, umsóknarskýringar og sample forrit, hönnunarauðlindir, notendahandbækur og stuðningsskjöl fyrir vélbúnað, nýjustu hugbúnaðarútgáfur og geymdur hugbúnaður
- Almenn tækniaðstoð - Algengar spurningar (algengar spurningar), beiðnir um tækniaðstoð, umræðuhópar á netinu, skráning meðlima í smáflöguhönnunaraðila
- Business of Microchip – Vöruvals- og pöntunarleiðbeiningar, nýjustu fréttatilkynningar Microchip, skráningu námskeiða og viðburða, skráningar á Microchip söluskrifstofum, dreifingaraðilum og verksmiðjufulltrúum
Tilkynningaþjónusta um vörubreytingar
Tilkynningarþjónusta Microchip hjálpar til við að halda viðskiptavinum upplýstum um Microchip vörur. Áskrifendur munu fá tilkynningu í tölvupósti hvenær sem breytingar, uppfærslur, endurskoðanir eða skekkjur eru tengdar tiltekinni vöruflokki eða þróunarverkfæri sem vekur áhuga.
Til að skrá sig, farðu á www.microchip.com/pcn og fylgdu skráningarleiðbeiningunum.
Þjónustudeild
Notendur Microchip vara geta fengið aðstoð í gegnum nokkrar rásir:
- Dreifingaraðili eða fulltrúi
- Söluskrifstofa á staðnum
- Embedded Solutions Engineer (ESE)
- Tæknileg aðstoð
Viðskiptavinir ættu að hafa samband við dreifingaraðila sinn, fulltrúa eða ESE til að fá aðstoð. Staðbundnar söluskrifstofur eru einnig tiltækar til að aðstoða viðskiptavini. Listi yfir söluskrifstofur og staðsetningar er innifalinn í þessu skjali.
Tæknileg aðstoð er í boði í gegnum websíða á: www.microchip.com/support
Örflögutæki Kóðaverndareiginleiki
Athugaðu eftirfarandi upplýsingar um kóðaverndareiginleikann á Microchip vörum:
- Örflöguvörur uppfylla forskriftirnar í tilteknu örflögugagnablaði þeirra.
- Microchip telur að vöruflokkur þess sé öruggur þegar þær eru notaðar á tilsettan hátt, innan rekstrarforskrifta og við venjulegar aðstæður.
- Örflögu metur og verndar hugverkaréttindi sín ákaft. Tilraunir til að brjóta kóða verndareiginleika Microchip vöru eru stranglega bannaðar og geta brotið gegn Digital Millennium Copyright Act.
- Hvorki Microchip né nokkur annar hálfleiðaraframleiðandi getur ábyrgst öryggi kóðans. Kóðavernd þýðir ekki að við tryggjum að varan sé „óbrjótanleg“. Kóðavernd er í stöðugri þróun. Microchip hefur skuldbundið sig til að bæta stöðugt kóðaverndareiginleika vara okkar.
Lagatilkynning
Þetta rit og upplýsingarnar hér má aðeins nota með Microchip vörur, þar á meðal til að hanna, prófa og samþætta Microchip vörur með forritinu þínu. Notkun þessara upplýsinga á annan hátt brýtur í bága við þessa skilmála. Upplýsingar um tækjaforrit eru aðeins veittar þér til þæginda og uppfærslur kunna að koma í stað þeirra. Það er á þína ábyrgð að tryggja að umsókn þín uppfylli forskriftir þínar. Hafðu samband við staðbundna söluskrifstofu Microchip til að fá frekari aðstoð eða fáðu frekari aðstoð á www.microchip.com/en-us/support/design-help/client-support-services.
ÞESSAR UPPLÝSINGAR ER LAÐAR AF MICROCHIP „Eins og þær eru“. MICROCHIP GERIR ENGIN STAÐSETNING EÐA ÁBYRGÐ HVORKI ER SKÝRT EÐA ÓBEINING, SKRIFTLIG EÐA munnlega, LÖGBEÐUR EÐA ANNARS, TENGJAÐ UPPLÝSINGUM ÞAÐ MEÐ EN EKKI TAKMARKAÐ VIÐ EINHVERJAR ÓBEINNAR Ábyrgðar- og ábyrgðir HÆFNI Í SÉRSTÖKNUM TILGANGI EÐA ÁBYRGÐ TENGST ÁSTANDI ÞESS, GÆÐUM EÐA AFKOMU.
MICROCHIP VERÐUR Í ENGUM TILKYNNINGUM ÁBYRGÐ Á NEIGU ÓBEINU, SÉRSTÖKUM, REFSINGU, TILVALUSTU EÐA AFLEITATAPI, Tjóni, KOSTNAÐI EÐA KOSTNAÐI af einhverju tagi sem tengist UPPLÝSINGUM EÐA NOTKUN ÞEIRRA, HVER SEM AFRIÐI AF ÞVÍ. MÖGULEIKUR EÐA Tjónið er fyrirsjáanlegt. AÐ FULLSTA MÁL LÖGUM LEYFIÐ VERÐUR HEILDARÁBYRGÐ MICROCHIP Á ALLAR KRÖFUR Á EINHVER HÁTT TENGST UPPLÝSINGARNIR EÐA NOTKUN ÞESSAR EKKI ÚR SEM ÞAÐ SEM ÞÚ HEFUR GREIÐIÐ BEINLEGT FYRIR UPPLÝSINGARNUM.
Notkun örflögutækja í lífsbjörgunar- og/eða öryggisforritum er algjörlega á ábyrgð kaupanda og kaupandinn samþykkir að verja, skaða og halda örflögu skaðlausum fyrir hvers kyns tjóni, kröfum, málsókn eða kostnaði sem hlýst af slíkri notkun. Engin leyfi eru send, óbeint eða á annan hátt, undir neinum Microchip hugverkaréttindum nema annað sé tekið fram.
Vörumerki
Nafnið og lógóið örflögunnar, örmerkið, Adaptec, Any Rate, AVR, AVR merki, AVR Freaks, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkMD, maXStylus, MP, megaAVR merki, MICROSEMI, MOSTOuch, MediaLB MOST, MICROSOFT merki, Lyzer, PIC, picoPower, PICSTART, PIC32 lógó, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST Logo, SuperFlash, Symmetricom, Sync Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron, og XMEGA eru skráð vörumerki Bandaríkjanna í Microchip Technology og XMEGA.
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus lógó, Quiet- Wire, World Fusion, World Fusion, Smart Fusion, C-Tími, Time, Smart Fusion, World Fusion, C. er, TrueTime, WinPath og ZL eru skráð vörumerki Microchip Technology Incorporated í Bandaríkjunum
Aðliggjandi lyklabæling, AKS, Analog-for-the-Digital Age, Hvaða þétti sem er, hvaða inn, hvaða út sem er, Augmented Switching, Blue Sky, Body Com, Code Guard, CryptoAuthentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM.net, Dynamic Average ECAN DAMs, Tilvalin tími samsvörun, EGRO DAMs, Tilvalin tími. In-Cuit Serial Forritun, ICSP, INICnet, Intelligent Paralleling, Inter-Chip Connectivity, JitterBlocker, Knob-on-Display, max Crypto, max View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB Certified lógó, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon, QMatrix, Ripple Ripple, I. /O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, Total Endurance, TSHARC, USB Check, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect og ZENA eru vörumerki Microchip Technology Incorporated í Bandaríkjunum og öðrum löndum.
SQTP er þjónustumerki Microchip Technology Incorporated í Bandaríkjunum
Adaptec lógóið, Frequency on Demand, Silicon Storage Technology, Symmcom og Trusted Time eru skráð vörumerki Microchip Technology Inc. í öðrum löndum.
GestIC er skráð vörumerki Microchip Technology Germany II GmbH & Co. KG, dótturfyrirtækis Microchip Technology Inc., í öðrum löndum.
Öll önnur vörumerki sem nefnd eru hér eru eign viðkomandi fyrirtækja.
©2022, Microchip Technology Incorporated og dótturfélög þess. Allur réttur áskilinn.
ISBN: 978-1-5224-9757-8
Gæðastjórnunarkerfi
Fyrir upplýsingar um gæðastjórnunarkerfi Microchip, vinsamlegast farðu á www.microchip.com/quality.
Sala og þjónusta um allan heim
BANDARÍKIN | ASÍA/KYRAHAFA | ASÍA/KYRAHAFA | EVRÓPA |
Skrifstofa fyrirtækja 2355 West Chandler Blvd. Chandler, AZ 85224-6199 Sími: 480-792-7200 Fax: 480-792-7277 Tæknileg aðstoð: www.microchip.com/support Web Heimilisfang: www.microchip.com Atlanta Duluth, GA Sími: 678-957-9614 Fax: 678-957-1455 Austin, TX Sími: 512-257-3370 Boston Westborough, MA Sími: 774-760-0087 Fax: 774-760-0088 Chicago Itasca, IL Sími: 630-285-0071 Fax: 630-285-0075 Dallas Addison, TX Sími: 972-818-7423 Fax: 972-818-2924 Detroit Novi, MI Sími: 248-848-4000 Houston, TX Sími: 281-894-5983 Indianapolis Noblesville, IN Sími: 317-773-8323 Fax: 317-773-5453 Sími: 317-536-2380 Los Angeles Mission Viejo, CA Sími: 949-462-9523 Fax: 949-462-9608 Sími: 951-273-7800 Raleigh, NC Sími: 919-844-7510 New York, NY Sími: 631-435-6000 San Jose, Kaliforníu Sími: 408-735-9110 Sími: 408-436-4270 Kanada - Toronto Sími: 905-695-1980 Fax: 905-695-2078 |
Ástralía - Sydney Sími: 61-2-9868-6733 Kína - Peking Sími: 86-10-8569-7000 Kína - Chengdu Sími: 86-28-8665-5511 Kína - Chongqing Sími: 86-23-8980-9588 Kína - Dongguan Sími: 86-769-8702-9880 Kína - Guangzhou Sími: 86-20-8755-8029 Kína - Hangzhou Sími: 86-571-8792-8115 Kína – Hong Kong SAR Sími: 852-2943-5100 Kína - Nanjing Sími: 86-25-8473-2460 Kína - Qingdao Sími: 86-532-8502-7355 Kína - Shanghai Sími: 86-21-3326-8000 Kína - Shenyang Sími: 86-24-2334-2829 Kína - Shenzhen Sími: 86-755-8864-2200 Kína - Suzhou Sími: 86-186-6233-1526 Kína - Wuhan Sími: 86-27-5980-5300 Kína - Xian Sími: 86-29-8833-7252 Kína - Xiamen Sími: 86-592-2388138 Kína - Zhuhai Sími: 86-756-3210040 |
Indland - Bangalore Sími: 91-80-3090-4444 Indland - Nýja Delí Sími: 91-11-4160-8631 Indland - Pune Sími: 91-20-4121-0141 Japan - Osaka Sími: 81-6-6152-7160 Japan - Tókýó Sími: 81-3-6880- 3770 Kórea - Daegu Sími: 82-53-744-4301 Kórea - Seúl Sími: 82-2-554-7200 Malasía - Kuala Lumpur Sími: 60-3-7651-7906 Malasía - Penang Sími: 60-4-227-8870 Filippseyjar - Manila Sími: 63-2-634-9065 Singapore Sími: 65-6334-8870 Taívan – Hsin Chu Sími: 886-3-577-8366 Taívan - Kaohsiung Sími: 886-7-213-7830 Taívan - Taipei Sími: 886-2-2508-8600 Taíland - Bangkok Sími: 66-2-694-1351 Víetnam - Ho Chi Minh Sími: 84-28-5448-2100 |
Austurríki – Wels Sími: 43-7242-2244-39 Fax: 43-7242-2244-393 Danmörk - Kaupmannahöfn Sími: 45-4485-5910 Fax: 45-4485-2829 Finnland – Espoo Sími: 358-9-4520-820 Frakklandi – París Tel: 33-1-69-53-63-20 Fax: 33-1-69-30-90-79 Þýskaland - Garching Sími: 49-8931-9700 Þýskaland - Haan Sími: 49-2129-3766400 Þýskaland – Heilbronn Sími: 49-7131-72400 Þýskaland – Karlsruhe Sími: 49-721-625370 Þýskaland - Munchen Tel: 49-89-627-144-0 Fax: 49-89-627-144-44 Þýskaland – Rosenheim Sími: 49-8031-354-560 Ísrael - Ra'anana Sími: 972-9-744-7705 Ítalía - Mílanó Sími: 39-0331-742611 Fax: 39-0331-466781 Ítalía - Padova Sími: 39-049-7625286 Holland – Drunen Sími: 31-416-690399 Fax: 31-416-690340 Noregur - Þrándheimur Sími: 47-72884388 Pólland - Varsjá Sími: 48-22-3325737 Rúmenía - Búkarest Tel: 40-21-407-87-50 Spánn - Madríd Tel: 34-91-708-08-90 Fax: 34-91-708-08-91 Svíþjóð – Gautaborg Tel: 46-31-704-60-40 Svíþjóð - Stokkhólmur Sími: 46-8-5090-4654 Bretland - Wokingham Sími: 44-118-921-5800 Fax: 44-118-921-5820 |
© 2022 Microchip Technology Inc. og dótturfélögum þess
Fjölskylduviðmiðunarhandbók
Skjöl / auðlindir
![]() |
MICROCHIP Trust Platform Manifest File Snið [pdfNotendahandbók Trust Platform Manifest File Format, Manifest File Snið |