මයික්‍රොචිප් ලාංඡනයවිශ්වාස වේදිකා ප්‍රකාශනය File ආකෘතිය
පරිශීලක මාර්ගෝපදේශය

ඉවරයිview

ප්‍රකාශනය file ආකෘතිය නිර්මාණය කර ඇත්තේ අද්විතීය හැඳුනුම්පත (උදා: අනුක්‍රමික අංකය), පොදු යතුරු සහ සහතික ඇතුළුව ආරක්ෂිත උප පද්ධති සමූහයක් පිළිබඳ අද්විතීය තොරතුරු ලබා දීම සඳහා ය. මෙය මූලික වශයෙන් Crpy to Authentication™ (දැනට ATECC508A, ATECC608A සහ ATECC608B) ආරක්ෂිත මූලද්‍රව්‍ය සඳහා සංවර්ධනය කරන ලදී. කෙසේ වෙතත්, එය අනෙකුත් ආරක්ෂිත උප පද්ධති සඳහාද වැඩ කිරීමට ව්‍යුහගත කර ඇත.
ප්රකාශනය fileසත්‍ය Microchip Trust ආරක්ෂක උපාංගයක් සම්බන්ධ කිරීමට අවශ්‍ය යටිතල පහසුකම් පරිසරයට සම්බන්ධ කිරීමට ක්‍රමයක් සපයයි. මේ files යනු Microchip Trust&GO, Trust FLEX සහ, විකල්ප වශයෙන්, Trust CUSTOM සංවර්ධන පරිසරයන්හි තීරණාත්මක අංගයකි. ඔබ IoT වලාකුළකට, LoRaWAN® ජාලයකට හෝ, වෙනත් යටිතල පහසුකම් හෝ පරිසරයකට සම්බන්ධ වුවද, මැනිෆෙස්ටය file ලබා දී ඇති උපාංගයක් එම පරිසරයට අද්විතීය ලෙස සම්බන්ධ කරයි.
Microchip Trustor, Trust FLEX හෝ Trust CUSTOM නිෂ්පාදන සමඟ වැඩ කරන විට, මැනිෆෙස්ටයක් file Microchip Just-In-Time ප්‍රතිපාදන සේවා හරහා සපයනු ලබන උපාංග සමූහයක් සඳහා ජනනය කෙරේ. මැනිෆෙස්ටයේ සෑම වස්තු ප්‍රවේශයක්ම file අත්සන් කරන ලද ආරක්ෂිත මූලද්‍රව්‍යයක් ලෙස හඳුන්වන අතර එහි සත්‍යතාව තහවුරු කිරීම සඳහා Microchip Elliptic Curve Cryptography (ECC) පුද්ගලික යතුරක් මගින් අත්සන් කර ඇත. සමස්ත මැනිෆෙස්ටය බහු අත්සන් කළ ආරක්ෂිත මූලද්‍රව්‍ය වලින් සාදා ඇත.
නිෂ්පාදකයා හා සම්බන්ධ විශේෂිත තොරතුරු, ආරක්ෂිත නිෂ්පාදන උපාංගය සහ නිශ්චිත තනි උපාංග තොරතුරු ලබා දී ඇති අත්සන් කරන ලද ආරක්ෂිත මූලද්‍රව්‍යයක් හා සම්බන්ධ තොරතුරුවල කොටසකි.
ප්‍රකාශනය file ආරක්ෂිත ආකාරයෙන් ලබා ගත හැක්කේ උපාංග සමූහය ඇණවුම් කරන පාරිභෝගිකයාට පමණි. මෙම මැනිෆෙස්ට් වෙත ප්‍රවේශ වීම files යනු මයික්‍රොචිප් හරහා සපයන සංවර්ධන සහ ප්‍රතිපාදන ප්‍රවාහයේ කොටසකි. නිෂ්පාදන සමූහයක් සඳහා ප්‍රතිපාදන සම්පූර්ණ වූ පසු, මැනිෆෙස්ටය file බාගත කිරීම සඳහා ඇත.

ප්රකාශන පරම්පරාව

Trust FLEX සහ Trust&GO උපාංගවල මැනිෆෙස්ටය අවස්ථා දෙකකින් ජනනය කළ හැක. එකක් Microchip Just-In-Time ප්‍රතිපාදන සේවා (Microchip-generated) හරහා වන අතර දෙවැන්න සපයන ලද ස්ක්‍රිප්ට් භාවිතා කරන අභිරුචි පරම්පරාවකි (ස්වයං-උත්පාදනය).
අවස්ථා දෙකේදීම, Trust&GO, Trust FLEX සහ Trust CUSTOM උපාංගවල ඒවායේ වින්‍යාසයේ වෙනස්කම් හේතුවෙන් විවිධ තොරතුරු ඇත.
පහත කොටස් මැනිෆෙස්ට් සපයයි file අතර වෙනස්කම්:

  1. මයික්‍රොචිප් සහ ස්වයං-උත්පාදනය files
    - ප්රකාශිත අත්සන
  2. Trust&GO සහ Trust FLEX files
  3. මූලාකෘති සහ නිෂ්පාදන උපාංගය files

1.1 මයික්‍රොචිප් එදිරිව ස්වයං-උත්පාදනය Files
ප්‍රකාශනය file ආකෘතිය සහ උත්පාදන ක්රියා පටිපාටි පොදු තොරතුරු වේ; එබැවින් ඒවා භාවිතා කරන්නන් විසින් ජනනය කළ හැක.
මෙම ස්වභාවය නිසා සහ ක්‍රියා පටිපාටි අනුගමනය කරන විට, මයික්‍රොචිප් සහ ස්වයං-උත්පාදනය අතර සුළු වෙනස්කම් තවමත් පවතිනු ඇත. files.
මැනිෆෙස්ට් අත්සන
මැනිෆෙස්ටයේ file, සෑම අංගයක්ම අන්තර්ගතයේ අඛණ්ඩතාව සහතික කිරීම සඳහා අත්සන් කර ඇත. මයික්‍රොචිප්-උත්පාදිත මැනිෆෙස්ටයක් සඳහා file, අත්සන් කිරීමේ මෙහෙයුම මයික්‍රොචිප් විසින් එහි සහතික අධිකාරිය (CA) භාවිතයෙන් සිදු කරයි. අදාළ CA සහතිකය Microchip වෙතින් බාගත කළ හැක webඅඩවිය. මෙම සහතිකය මයික්‍රොචිප් ජනනය කරන ලද සත්‍යතාව තහවුරු කිරීමට භාවිත කළ හැක files.
MICROCHIP භාර වේදිකා ප්‍රකාශනය File ආකෘතිය - නිරූපකය 1
ඉඟිය:

  • MCHP මැනිෆෙස්ට් අත්සන් කරන්නාගේ සහතික (ලේඛන ටැබය යටතේ)
  • බාගත කිරීම සඳහා සෘජු සබැඳිය

ස්වයං-උත්පාදිත මැනිෆෙස්ටයක් සඳහා file, පරිශීලකයින්ට CA පුද්ගලික යතුරක් වෙත ප්‍රවේශය නොමැති බැවින්, Microchip CA මගින් එක් එක් මූලද්‍රව්‍ය අත්සන් කර ගැනීමට නොහැක. අත්සන් මෙහෙයුම් සිදු කිරීමට දේශීය CA උත්පාදනය/භාවිතා කිරීම අවශ්‍ය වේ. මෙම අවස්ථාවේදී, පරිශීලකයන් මැනිෆෙස්ටය සමඟ වලංගු කිරීමේ සහතිකය බෙදා ගත යුතුය file අනිත් අයට. අන්තර්ගතය තවදුරටත් භාවිතා කිරීමට පෙර එය වලංගු කිරීමට මෙය ඔවුන්ට හැකියාව ලබා දෙයි.
අනෙකුත් වෙනස්කම් වලට ඇතුළත් වන්නේ:

  1. විශ්වාස සහ GO - උපාංග දත්ත වෙනස් කළ නොහැකි බැවින් අන්තර්ගතය එලෙසම පවතී, නමුත් ස්වයං-ජනනය කරන ලද ස්ක්‍රිප්ට් ඔවුන්ගේම CA භාවිතා කරන බැවින් අත්සන සහ සත්‍යාපන සහතික වෙනස් වේ.
  2. FLEX විශ්වාස කරන්න
    ඒ. සම්පත් උත්පාදනය අතරතුර අභිරුචි PKI තෝරා ගන්නේ නම් උපාංග සහ අත්සන් කරන්නා සහතික වෙනස් විය හැක.
    බී. තව් 1-4, 13-15 පරිශීලකයාගේ ස්ථානයේ සම්පත් උත්පාදනයේ කොටසක් ලෙස අතිරේක යතුරු පරම්පරාවන් මත පදනම්ව වෙනස් වේ.
    c. ස්වයං-ජනනය කරන ලද ස්ක්‍රිප්ට් ඔවුන්ගේම CA භාවිතා කරන බැවින් අත්සන සහ සත්‍යාපන සහතික වෙනස් වේ.

1.2 Trust&GO එදිරිව Trust FLEX එදිරිව Trust CUSTOM Files
ප්‍රකාශනය files හි අඩංගු වන්නේ එහි අනුක්‍රමික අංකය, සහතික සහ තව් වල පොදු තොරතුරු වැනි උපාංගයේ පොදු තොරතුරු පමණි. වින්‍යාස වෙනස්කම් මත පදනම්ව, Trust&GO, Trust FLEX සහ Trust CUSTOM හි තොරතුරු files පහත පරිදි වෙනස් වේ:

විශ්වාසය සහ GO FLEX විශ්වාස කරන්න CUSTOM විශ්වාස කරන්න
• Slot 0 පොදු යතුරු තොරතුරු (වෙනස් කළ නොහැකි)
• Microchip CA විසින් අත්සන් කරන ලද උපාංග සහ අත්සන් කරන සහතික (වෙනස් කළ නොහැකි)
• Slot 0 පොදු යතුරු තොරතුරු (වෙනස් කළ නොහැකි)
• අභිරුචි PKI තේරීම මත පදනම්ව මයික්‍රොචිප් හෝ පාරිභෝගික CA විසින් අත්සන් කරන ලද උපාංග සහ අත්සන් කරන්නා සහතික
• Slot 1-4 පොදු යතුරු තොරතුරු
• Slot 13-15 පොදු යතුරු තොරතුරු
• අද්විතීය වින්‍යාසය හේතුවෙන් අභිරුචි තොරතුරු

විශ්වාස FLEX උපාංගවල සහතික තව්
පරිශීලකයා Trust FLEX උපාංගයේ අභිරුචි සහතික දාමයක් සෑදීමට තෝරා ගත් විට, කර්මාන්තශාලා ප්‍රතිපාදන සහතික නැවත ලියනු ලැබේ. Trust Platform Design Suite scripts/notebook උපාංගයේ අභිරුචි සහතික නැවත ලිවීමට පෙර දේශීය ෆෝල්ඩරයකට පෙරනිමි සහතික උපස්ථ කිරීමට පරිශීලකයාට ඉඩ දෙයි. කෙසේ වෙතත්, ප්‍රතිපාදන කිරීමෙන් පසු පුවරුව වෙනස් වුවහොත්, නව පරිශීලකයාට උපස්ථ සහතික නොමැති අතර කර්මාන්තශාලා පෙරනිමියට ප්‍රතිවර්තනය කිරීමට නොහැකි වනු ඇත.
1.3 මූලාකෘති එදිරිව නිෂ්පාදන උපාංගය Files
මූලාකෘති උපාංග R&D සඳහා ගෘහස්ථව භාවිතා කිරීමට අදහස් කෙරේ; එබැවින්, මෙම උපාංග මැනිෆෙස්ටයක් සමඟ නොපැමිණේ file කර්මාන්තශාලාවේ ජනනය කරන ලදී. කෙසේ වෙතත්, මෙම උපාංගවලට කර්මාන්තශාලා ප්‍රතිපාදන අතරතුර උත්පාදනය කරන ලද උපාංගය සහ අත්සන් කිරීමේ සහතික සමඟ Slot 0 යතුර ජනනය කරනු ඇත. මැනිෆෙස්ටය ස්වයං-උත්පාදනය කිරීම අවශ්ය වේ fileමූලාකෘති Trust&GO සහ Trust FLEX උපාංග සඳහා s.
Trust Platform Design Suite මගින් මැනිෆෙස්ටය ස්වයං-ජනනය කිරීමට අවශ්‍ය ස්ක්‍රිප්ට්/මෙවලම් සපයයි files.
MICROCHIP භාර වේදිකා ප්‍රකාශනය File ආකෘතිය - නිරූපකය 1
ඉඟිය:

  • Trust&GO මැනිෆෙස්ට් උත්පාදන ස්ක්‍රිප්ට්
  • FLEX මැනිෆෙස්ට් උත්පාදන ස්ක්‍රිප්ට් විශ්වාස කරන්න (දේව් යතුර උත්පාදනය සමඟ)

නිෂ්පාදන උපාංග සඳහා, පරිශීලකයින්ට සෑම විටම මැනිෆෙස්ට් බාගත කළ හැක file ඔවුන්ගේ පුද්ගලික පිවිසුම යටතේ ඇති microchip DIRECT ද්වාරයෙන්. මේ files ලබා ගත හැක්කේ උපාංග ලබා දී පාරිභෝගිකයා වෙත යැවීමෙන් පසුව පමණි.
රූපය 1-1. Microchip DIRECT මැනිෆෙස්ට් ද්වාරයMICROCHIP භාර වේදිකා ප්‍රකාශනය File ආකෘතිය - MicrochipDIRECT මැනිෆෙස්ට් ද්වාරය

ප්රකාශනයක ව්යුහය සහ ආකෘතිය File

2.1 හැඳින්වීම
මූලික ආකෘතිය යනු JavaScript Object Notation (JSON) වස්තු වල අරාවකි. සෑම වස්තුවක්ම තනි ආරක්ෂිත මූලද්‍රව්‍යයක් නියෝජනය කරන අතර එහි මූලාරම්භය පිළිබඳ ගුප්ත ලේඛන සත්‍යාපනයට ඉඩ දීම සඳහා අත්සන් කර ඇත. එක් එක් ආරක්ෂිත මූලද්‍රව්‍ය සඳහා පුනරාවර්තනය වන පොදු තොරතුරු සමඟ ආකෘතිය හිතාමතාම "සමතලා" කර ඇත. මෙය මැනිෆෙස්ට සමාන්තර සැකසීමට පහසුකම් සැලසීම සහ සුදුසු අවස්ථාවලදී, කුඩා මැනිෆෙස්ට් වලට ඇතුළත් කිරීම් බෙදීමට ඉඩ දීමයි.
මෙම ආකෘතිය යතුරු (JSON) නියෝජනය කිරීම සඳහා JavaScript Object Signing සහ Encryption (JOSE) ප්‍රමිති මාලාවක් භාවිතා කරයි. Web යතුර - JWK), සහතික (JWK හි x5c සාමාජික) සහ අත්සන් ලබා දීම (JSON Web අත්සන - JWS). වස්තු නිර්වචන තුළ, සාමාජික අගයන් වෙනත් JSON වස්තුවක නමක් හෝ හුදෙක් හිටපු එකක් විය හැකample අගය.
2.2 ද්විමය සංකේතනය
JSON හට ස්වදේශීය ද්විමය දත්ත ආකෘතියක් නොමැත, එබැවින් සන්දර්භය මත පදනම්ව ද්විමය දත්ත නියෝජනය කිරීමට තන්තු කේතීකරණ ගණනාවක් භාවිතා වේ.
පදනම64URL
මෙය a භාවිතා කරන base64 කේතනයකි URL-ආරක්ෂිත හෝඩිය, RFC 4648 කොටස 5 හි විස්තර කර ඇති පරිදි, පසුපස පිරවුම් අක්ෂර (“=”) ඉවත් කර ඇත.
මෙය JOSE ප්‍රමිතීන් විසින් භාවිතා කරන කේතනය වන අතර භාවිතා කරන JWS, JWK සහ JWE වස්තු වල දක්නට ලැබේ. මෙය RFC 7515 කොටස 2 හි ලේඛනගත කර ඇත.
මෙම කේතනය JOSE නොවන සාමාජිකයින් කිහිප දෙනෙකු තුළද අනුකූලතාව පවත්වා ගැනීමට භාවිතා කරයි.
පදනම64
මෙය RFC 64 කොටස 4648 හි විස්තර කර ඇති පරිදි සම්මත base4 කේතනය වන අතර, trailing pading characters (“=”) ඇතුළත් වේ.
මෙය සංකේතාත්මක සහතික (JOSE x5c සාමාජිකයින්) සඳහා භාවිතා කරනු ලැබේ, සහතික බොහෝ විට දක්නට ලැබෙන පොදු PEM කේතීකරණයට වඩාත් සමීපව ගැලපීමට විය හැක.
හෙක්ස්
සමහර අවස්ථාවලදී, කෙටි ද්විමය අගයන් කුඩා අකුරු හෙක්ස් නූල් ලෙස ප්‍රකාශ වේ. මෙය මෙම අගයන් සාමාන්‍යයෙන් පෙනෙන සහ ක්‍රියා කරන ආකාරය සමඟ සම්මුතිය ගැලපීමයි.
2.3 ආරක්ෂිත මූලද්‍රව්‍ය මැනිෆෙස්ට් වස්තුව
ඉහළ මට්ටමේ, ආරක්‍ෂිත මූලද්‍රව්‍ය මැනිෆෙස්ට් ආකෘතිය යනු එක් එක් මූලද්‍රව්‍ය තනි ආරක්‍ෂිත මූලද්‍රව්‍යයක් නියෝජනය කරන අත්සන් කළ ආරක්‍ෂිත මූලද්‍රව්‍ය වස්තු වල JSON අරාවකි.
[
SignedSecureElement,
SignedSecureElement,

] 2.4 අත්සන් කරන ලද ආරක්ෂිත මූලද්‍රව්‍ය වස්තුව
Signed Secure Element object යනු Flattened JSON Serialization Syntax (වගන්තිය 7515) භාවිතා කරන JWS (RFC 7.2.2) වස්තුවකි.
{
"ගෙවීම්": BASE64URL(UTF 8(SecureElement)) ,
"ආරක්ෂිත": BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
"ශීර්ෂකය": {
“uniqueId” : “0123f1822c38dd7a01”
},
"අත්සන": BASE 64URL(JWS අත්සන)
}
RFC 7515 කොටස 7.2.1 මෙම වස්තුවේ භාවිතා වන JWS සාමාජිකයින්ගේ කේතනය සහ අන්තර්ගතය සඳහා අර්ථ දැක්වීම් සපයයි. මෙම සාමාජිකයින් සහ භාවිතා කරන විශේෂිත විශේෂාංග පිළිබඳ ඉක්මන් සාරාංශ කිහිපයක් සහ අමතර විස්තර පහත දැක්වේ.
ගෙවීම
අත්සන් කරන ලද මූලික අන්තර්ගතය වන සංකේතිත SecureElement වස්තුවකි. ආරක්ෂිත මූලද්රව්යය පිළිබඳ සියලු තොරතුරු මෙහි අඩංගු වේ.
ආරක්ෂා කර ඇත
අත්සන සත්‍යාපනය කරන ආකාරය විස්තර කරන සංකේතාත්මක SignedSecureElementProtectedHeader වස්තුවකි.
ශීර්ෂකය
JWS අනාරක්ෂිත ශීර්ෂකය. මෙම වස්තුවේ ගෙවීමේ ඇති SecureElement වස්තුවෙන් පුනරාවර්තනය වූ අද්විතීය ID සාමාජිකයා අඩංගු වේ. අනාරක්ෂිත ශීර්ෂකය JWS හි අත්සන් කළ දත්තවල කොටසක් නොවේ; එබැවින්, එය කේතනය කිරීමට අවශ්‍ය නොවන අතර, ගෙවීම විකේතනය කිරීමකින් තොරව මැනිෆෙස්ටයේ සරල පෙළ සෙවීමට පහසුකම් සැලසීමට ඇතුළත් කර ඇත.
අත්සන
ගෙවීමේ සහ ආරක්ෂිත සාමාජිකයින්ගේ කේතනය කරන ලද JWS අත්සන.
2.4.1 SignedSecureElementProtected Header Object
SignedSecureElementProtectedHeader වස්තුව යනු අත්සන සත්‍යාපනය කරන ආකාරය විස්තර කරන JWS ආරක්ෂිත ශීර්ෂයකි. RFC 7515 කොටස 4.1 JWS සඳහා පවතින ශීර්ෂ සාමාජිකයින් ලැයිස්තුගත කරන අතර, මෙහි ලැයිස්තුගත කර ඇති අය පමණක් භාවිතා කරනු ඇත.
{
"alg": "ES256",
"ළමයා": BASE64URL(විෂය යතුරු හඳුනාගැනීම්) ,
“x5t#S256” : BASE64 URL(SHA-256 සහතිකයේ මාපටැඟිල්ල)
}
ඇල්ජි
ගෙවීමට අත්සන් කිරීමට භාවිතා කරන යතුරු වර්ගය විස්තර කරයි. RFC 7518 කොටස 3.1 බලන්න. පොදු යතුරු ඇල්ගොරිතම පමණක් භාවිතා කරනු ඇත.
ළමයා
ගෙවීමට අත්සන් කිරීමට භාවිතා කරන යතුරේ කේතනය කරන ලද විෂය යතුරු හඳුනාගැනීම (RFC 5280 කොටස 4.2.1.2). මෙය BASE64 වේURL විෂය යතුරු හඳුනාගැනීමේ අගය කේතනය කිරීම, සම්පූර්ණ දිගුව නොවේ. සත්‍යාපනය සඳහා යතුර හඳුනා ගැනීමට උදවු කිරීමට භාවිතා කරයි. kid යනු JWS සම්මතයේ ඇති නිදහස් ආකෘති ක්ෂේත්‍රයකි (RFC 7515 කොටස 4.1.4 බලන්න), එබැවින් මෙම අර්ථ දැක්වීම අදාළ වන්නේ SignedSecureElement වස්තුවට පමණි.
x5t#S256
අත්සන වලංගු කිරීමට අවශ්‍ය පොදු යතුර සඳහා සහතිකයේ SHA-256 මාපටැඟිල්ල (ඇඟිලි සලකුණ). ළමයා මෙන්, එය සත්‍යාපනය සඳහා යතුර හඳුනා ගැනීමට උදවු කිරීමට ද භාවිතා කළ හැක. RFC 7515 කොටස 4.1.8 බලන්න.
2.5 ආරක්ෂිත මූලද්‍රව්‍ය වස්තුව
SecureElement වස්තුවේ ආරක්ෂිත මූලද්‍රව්‍යය පිළිබඳ සියලු තොරතුරු අඩංගු වේ.
{
"අනුවාදය": 1 ,
"ආකෘතිය": "ATECC608A" ,
"කොටස් අංකය": "ATECC608A-MAHDA-T" ,
"නිෂ්පාදකයා": EntityName ,
"ප්‍රතිපාදන": EntityName ,
"බෙදාහරින්නා": EntityName ,
"groupId" : "359SCE55NV38H3CB" ,
"ප්‍රතිපාදන වේලාවamp” : “2018-01-15T17:22:45.000Z” ,
"uniqueId" : "0123f1822c38dd7a01" ,
"publicKeySet" : {
“යතුරු”: [PublicJWK, ...]},
“encryptedSecretKeySet” : {
“යතුරු”: [EncryptedSecretJWK, …]}
"modelInfo" : ModelInfo
}
අනුවාදය
SecureElement වස්තුවේ අනුවාදය පූර්ණ සංඛ්‍යාවක් ලෙස. වත්මන් අනුවාදය 1. පසුකාලීන අනුවාද හැකි සෑම විටම පෙර අනුවාද සමඟ පසුගාමී අනුකූලතාවයක් පවත්වා ගැනීමට උත්සාහ කරයි.
ආකෘතිය
මූලික ආරක්ෂිත මූලද්‍රව්‍ය ආකෘතියේ නම. වත්මන් විකල්ප වන්නේ Crypto Authentication පවුලෙන් ATECC508A, ATECC608A සහ ATECC608B වේ.
කොටස් අංකය
සපයන ලද ආරක්ෂිත මූලද්‍රව්‍යයේ සම්පූර්ණ කොටස් අංකය.
නිෂ්පාදකයා
ආරක්ෂිත මූලද්‍රව්‍යයේ නිෂ්පාදකයා හඳුනා ගන්නා EntityName වස්තුවකි.
සැපයුම්කරු
ආරක්ෂිත මූලද්‍රව්‍යයේ ප්‍රතිපාදන/ක්‍රමලේඛනය සිදු කළේ කවුරුන්ද යන්න හඳුනා ගන්නා EntityName වස්තුවකි.
බෙදාහරින්නා
සපයන ලද ආරක්ෂිත මූලද්‍රව්‍ය බෙදා හැරියේ කවුරුන්ද යන්න හඳුනා ගන්නා EntityName වස්තුවකි.
බොහෝ අවස්ථාවන්හිදී, මෙහි විස්තර කෙරෙන මැනිෆෙස්ට් දත්ත උත්පාදනය කරන එකම ආයතනය මෙය වනු ඇත.
groupld
ආරක්ෂිත මූලද්‍රව්‍ය තනි හැඳුනුම්පතකින් හඳුනාගත් කණ්ඩායම්වලට සංවිධානය කළ හැක. ආරක්ෂිත මූලද්‍රව්‍යය සමූහයක කොටසක් නම්, මෙය එම කට්ටලයේ අනන්‍ය ID වේ. කණ්ඩායම් හැඳුනුම්පත් ගෝලීය වශයෙන් අද්විතීය විය යුතුය.
ප්‍රතිපාදන වේලාවamp
UTC හි ආරක්ෂිත මූලද්‍රව්‍යය ලබා දුන් දිනය සහ වේලාව. හැඩතල ගැන්වීම RFC 3339 අනුව වේ.
අද්විතීය හැඳුනුම්පත
ආරක්ෂිත මූලද්‍රව්‍ය සඳහා අනන්‍ය හඳුනාගැනීම. Crypto Authentication උපාංග සඳහා, මෙය කුඩා අකුරු හෙක්ස් තන්තුවක් ලෙස 9-byte උපාංග අනුක්‍රමික අංකය වේ.
publicKeySet
ආරක්‍ෂිත මූලද්‍රව්‍යය විසින් තබා ඇති පුද්ගලික යතුරුවලට අනුරූප වන සියලුම පොදු යතුරු (සහ සහතික දාම, තිබේ නම්) නියෝජනය කරන වස්තුවක්. මෙම වස්තුව JSON වේ Web යතුරු කට්ටලය (JWK කට්ටලය) RFC 7517 කොටස 5, මෙහි යතුරු පොදු JWK වස්තු අරාවකි.
encryptedSecretKeySet
අපනයනය සඳහා සලකුණු කර ඇති සියලුම රහස් යතුරු (සමමිතික යතුරු) සහ ආරක්‍ෂිත මූලද්‍රව්‍ය විසින් රඳවා ඇති දත්ත නියෝජනය කරන වස්තුවකි. යතුරු සාමාජිකයා යනු EncryptedSecretJWK වස්තු සමූහයකි. සංකේතාත්මක JWK කට්ටලයක් භාවිතා නොකරන බව සලකන්න, එබැවින් තනි යතුරු (අංක සහ යතුරු හැඳුනුම්) පිළිබඳ පාර-දත්ත විකේතනයකින් තොරව කියවිය හැක.
ආකෘති තොරතුරු
ආරක්ෂිත මූලද්‍රව්‍යය පිළිබඳ අමතර ගුප්ත ලේඛන නොවන තොරතුරු ලබා දීමට අවශ්‍ය නම්, මෙම Modulino වස්තුව ආදර්ශ-විශේෂිත තොරතුරු සමඟ තිබිය හැක.
2.6 EntityName වස්තුව
EntityName වස්තුව ආරක්ෂිත මූලද්‍රව්‍යයේ යම් කොටසක් සඳහා වගකිව යුතු ආයතනයක් හඳුනා ගැනීමට භාවිතා කරයි. මෙම වස්තුවේ සාමාජිකයන් විචල්‍ය වන අතර ITU-T X.6.4.1 (ISO/IEC 6.4.2-509) හි 9594 සංවිධානයේ නම සහ 6 ආයතනික ඒකක නාමයෙහි දක්වා ඇති ගුණාංගවලට සමාන විය යුතුය. සාමාජිකයින්ගෙන් කිසිවෙකු අවශ්‍ය නොවන අතර, අවම වශයෙන් එක් අයෙකු සිටිය යුතුය.
{
"සංවිධාන නාමය": "Microchip Technology Inc" ,
"organizationalUnitName" : "සුරක්ෂිත නිෂ්පාදන සමූහය" ,
}
සංවිධානයේ නම
ආයතනික සංවිධානයේ නම (උදා, සමාගමේ නම).
organisationalUnitName ආයතනය විශේෂයෙන් අදාළ වන සංවිධානය තුළ ඒකකයක විකල්ප නම.
2.7 පොදු JWK වස්තුව
මෙම වස්තුව අසමමිතික පොදු යතුරක් සහ ඒ හා සම්බන්ධ ඕනෑම සහතිකයක් නියෝජනය කරයි. මෙය RFC 7517 මගින් නිර්වචනය කර ඇති JWK වස්තුවකි. සමහර JWK සාමාජික පිරිවිතරයන් ආරක්ෂිත මූලද්‍රව්‍යවල නිශ්චිත මාදිලි සඳහා අපේක්ෂාවන් සමඟ පහසු පරිශීලනය සඳහා පහතින් පුනරාවර්තනය වේ.
ආරක්ෂිත මූලද්‍රව්‍යවල Crypto Authentication පවුල විසින් සහාය දක්වන ඉලිප්සීය වක්‍ර පොදු යතුරු සඳහා පහත අර්ථ දැක්වීම වේ.
{
"ළමයා": "0" ,
"kty": "EC" ,
"crv": "P-256" ,
"x": BASE64URL(X)
"y" : BASE64URL(Y)
“x5c” : [ BASE 64(cert) , …]}
ඉලිප්සීය වක්‍ර පොදු යතුරු සඳහා අවශ්‍ය පහත JWK ක්ෂේත්‍ර RFC 7518 කොටස 6.2.1 හි අර්ථ දක්වා ඇත:
ළමයා
යතුරු හැඳුනුම්පත පෙළ. එය ආරක්ෂිත මූලද්‍රව්‍යයේ මෙම යතුර අනන්‍යව හඳුනා ගනී. Crypto Authentication ආරක්ෂිත මූලද්‍රව්‍ය සඳහා, මෙය අදාළ පුද්ගලික යතුරේ තව් අංකය වේ.
kty
යතුරු වර්ගය. CryptoAuthentication ආරක්‍ෂිත මූලද්‍රව්‍ය RFC 7518 කොටස 6.1 හි අර්ථ දක්වා ඇති පරිදි EC පොදු යතුරු සඳහා පමණක් සහාය දක්වයි.
සීආර්වී
ඉලිප්සීය වක්‍ර යතුරු සඳහා, මෙය වක්‍ර නාමයයි. CryptoAuthentication ආරක්ෂිත මූලද්‍රව්‍ය RFC 256 කොටස 7518 හි අර්ථ දක්වා ඇති පරිදි P-6.2.1.1 වක්‍රය සඳහා පමණක් සහාය දක්වයි.
x
ඉලිප්සීය වක්‍ර යතුරු සඳහා, මෙය RFC 7518 කොටස 6.2.1.2 හි අර්ථ දක්වා ඇති පරිදි සංකේතිත පොදු යතුරු X නිඛිල වේ.
y
ඉලිප්සීය වක්‍ර යතුරු සඳහා, මෙය RFC 7518 කොටස 6.2.1.3 හි අර්ථ දක්වා ඇති පරිදි සංකේතිත පොදු යතුර Y පූර්ණ සංඛ්‍යාව වේ.
x5c ශ්‍රේණිය
පොදු යතුරට එයට සම්බන්ධ සහතිකයක් තිබේ නම්, එම සහතිකය මෙම අරාවේ පළමු ස්ථානයේ දක්නට ලැබේ.
අරාවේ පසුකාලීන සහතික වනුයේ පෙර එක වලංගු කිරීමට භාවිතා කරන CA සහතිකය. සහතික BASE64 කේතනය කර ඇත (BASE64 නොවේURL) DER සහතිකයේ තන්තු. මෙය RFC 7517 කොටස 4.7 හි අර්ථ දක්වා ඇත.
2.8 EncryptedSecretJWK වස්තුව
මෙම වස්තුව මැනිෆෙස්ටයේ ලබන්නා සඳහා සංකේතනය කර ඇති ආරක්ෂිත මූලද්‍රව්‍යයක රහස් යතුරක් (සමමිතික යතුරක්) හෝ රහස් දත්ත නියෝජනය කරයි.
එය JSON ය Web සංකේතාංකන (JWE) වස්තුව, RFC 7516 මගින් අර්ථ දක්වා ඇත. JWE ගෙවීම යනු RFC 7517 මගින් අර්ථ දක්වා ඇති පරිදි JWK වස්තුවක JSON අනුක්‍රමික (සංයුක්ත අනුක්‍රමික නොවන) octet වර්ගයක් ("kty":"oct" වේ. ) JWK සමමිතික යතුර පිළිබඳ විස්තර සඳහා RFC 7518 කොටස 6.4 බලන්න. මෙම තාක්ෂණය RFC 7517 කොටස 7 හි විස්තර කර ඇත.
2.9 ModelInfo වස්තුව
මෙම වස්තුව අනෙකුත් ගුප්ත ලේඛන සාමාජිකයින් විසින් ග්‍රහණය කර නොගත් ආරක්ෂිත මූලද්‍රව්‍යයක් පිළිබඳ අමතර ආකෘති-විශේෂිත තොරතුරු දරයි. එයට නිශ්චිත සාමාජිකයින් නොමැත, නමුත් ආරක්ෂිත මූලද්රව්යයේ ආකෘතිය මත රඳා පවතී.
දැනට, CryptoAuthentication මාදිලි (ATECC508A සහ ATECC608A) පමණක් ModelInfo වස්තුවක් අර්ථ දක්වා ඇත.
2.9.1 CryptoAuthentication ModelInfo Object
ModelInfo සාමාජිකයින් CryptoAuthentication ආකෘති සඳහා අර්ථ දක්වා ඇත (ATECC508A හෝ ATECC608A):
{
"උපාංග සංශෝධනය" : "00006002" ,
"publicData" : [ CryptoAuthPublicDataElement , …]}
උපාංග සංශෝධනය
තොරතුරු (ප්‍රකාරය = 4x0) විධානය මඟින් ආපසු ලබා දෙන ලද 00-බයිට් උපාංග සංශෝධන අංකය. කුඩා අකුරු හෙක්ස් තන්තුවක් ලෙස කේතනය කර ඇත.
පොදු දත්ත
ස්ථානයක් සහ එම ස්ථානයේ ඇති පොදු දත්ත නිර්වචනය කරන CryptoAuthPublicDataElement වස්තු මාලාවක්.
2.9.1.1 CryptoAuthPublicDataElement වස්තුව
මෙම වස්තුව CryptoAuthentication ආරක්ෂිත මූලද්‍රව්‍ය තුළ පොදු දත්ත මූලද්‍රව්‍යයේ පිහිටීම සහ අන්තර්ගතය නිර්වචනය කරයි.
{
"කලාපය": "දත්ත",
"slot" : 14 ,
"ඕෆ්සෙට්" : 0 ,
"දත්ත": BASE64URL(දත්ත)
}
කලාපය
දත්ත සොයාගත් CryptoAuthentication කලාපය. විකල්පයන් වන්නේ එක් තව් සඳහා "දත්ත", OTP කලාපය සඳහා "otp" හෝ වින්‍යාස කලාපය සඳහා "config" වේ.
තව්
කලාපය "දත්ත" නම්, මෙය දත්ත සොයා ගත හැකි ස්ලට් දර්ශකය (0-15) වේ.
ඕෆ්සෙට්
දත්ත සොයා ගත හැකි කලාපය/ස්ලොට් වෙත බයිට් ඕෆ්සෙට්.
දත්ත
අනෙකුත් සාමාජිකයින් විසින් නිශ්චිතව දක්වා ඇති ස්ථානයේ සැබෑ දත්ත. මෙම දත්ත BASE64 වනු ඇතURL කේතනය කරන ලද (පෑඩින් අක්ෂර සහිත ("=") ඉවත් කරන ලද).

ප්රකාශනය File Example සහ විකේතනය කිරීම

පහත උප වගන්ති මගින් සපයයි උදාamples of a manifest file ඇතුල්වීම, මැනිෆෙස්ට් CA සහතිකය සහ Python කේතයක් exampමැනිෆෙස්ටය විකේතනය කිරීමට භාවිතා කළ හැකි le file. මේවා files මයික්‍රොචිප් එකෙන් බාගත හැක webමැනිෆෙස්ට් හි අඩවිය Example Files. බාගැනීමේ අන්තර්ගතය file පහත දැක්වේ.
ප්රකාශනය Fileහිටපුample

ExampleManifest.json තනි මූලද්‍රව්‍ය ප්‍රකාශනයකි file json ආකෘතියෙන්.
ExampleManifestMCHP_CA.crt හිටපු කෙනෙක්ampMicrochip විසින් නිෂ්පාදනය කරන ලද නිෂ්පාදන CA සහතිකයක le.
ExampleManifestDecode.py හිටපු එක කියවන පයිතන් ස්ක්‍රිප්ට් එකක්ample මැනිෆෙස්ට් json file සහ එය අදාළ මූලද්‍රව්‍යවලට විකේතනය කරන්න.

3.1 ප්රකාශනය උදාample
මේ හිටපු කෙනෙක්ampතනි SignedSecureElement ප්‍රවේශයක් සහිත Secure Element Manifest වස්තුවක le:
[
{
"ගෙවීම":
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"ආරක්ෂිත":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"ශීර්ෂකය": {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] ආරක්‍ෂිත සාමාජිකයා විකේතනය කිරීමෙන් පහත SignedSecureElementProtectedHeader ලැබේ:
{
"ටයිප්": "JWT",
"alg" : "ES256" ,
“ළමා” : “7cCILLAOwYo1-PChGuoyUISMK3g” ,
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
ගෙවීම් සාමාජිකයා විකේතනය කිරීමෙන් පහත ආරක්‍ෂිත මූලද්‍රව්‍යය ලබා දේ:
{
"අනුවාදය": 1 ,
"ආකෘතිය": "ATECC608A" ,
"කොටස් අංකය": "ATECC608A-MAH22" ,
"නිෂ්පාදක" : {
"සංවිධාන නාමය": "Microchip Technology Inc" ,
"organizationalUnitName" : "සුරක්ෂිත නිෂ්පාදන සමූහය"
},
"ප්‍රතිපාදන" : {
"සංවිධාන නාමය": "Microchip Technology Inc" ,
"organizationalUnitName" : "සුරක්ෂිත නිෂ්පාදන සමූහය"
},
"බෙදාහරින්නා" : {
"සංවිධාන නාමය": "Microchip Technology Inc" ,
"organizationalUnitName" : "Microchip Direct"
},
"groupId" : "359SCE55NV38H3CB" ,
"ප්‍රතිපාදන වේලාවamp” : “2019-01-24T16:35:23.473Z” ,
"uniqueId" : "0123f1822c38dd7a01" ,
"publicKeySet" : {
"යතුරු": [
{
"ළමයා": "0" ,
"kty": "EC" ,
"crv": "P-256" ,
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
"x5c": [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
"ළමයා": "1" ,
"kty": "EC" ,
"crv": "P-256" ,
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
"ළමයා": "2" ,
"kty": "EC" ,
"crv": "P-256" ,
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
"ළමයා": "3" ,
"kty": "EC" ,
"crv": "P-256" ,
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
"ළමයා": "4" ,
"kty": "EC" ,
"crv": "P-256" ,
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
]}
}
SignedSecureElement exampපහත සඳහන් සහතිකය සමඟ ඉහත le සත්‍යාපනය කළ හැක:
—–ආරම්භක සහතිකය—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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--අවසානය
සහතිකය--
3.2 පයිතන් Ex විකේතනය කරන්නample
මේක Python script ex එකක්ampඅත්සන් කරන ලද ඇතුළත් කිරීම් සත්‍යාපනය කිරීම සහ අන්තර්ගතය විකේතනය කිරීම සඳහා le. පිටපත Python 2.7 සහ Python 3.7 මත පරීක්‍ෂා කෙරේ. අවශ්‍ය පැකේජ Python පැකේජ කළමනාකරු pip සමඟ ස්ථාපනය කළ හැක:
pip install python-jose[cryptography] # (c) 2019 Microchip Technology Inc. සහ එහි අනුබද්ධ ආයතන.
#
# මෙම නියමයන් සමඟ ඔබගේ අනුකූලතාවයට යටත්ව, ඔබට Microchip මෘදුකාංගය භාවිතා කළ හැක
# සහ මයික්‍රොචිප් නිෂ්පාදන සමඟ පමණක් ඇති ඕනෑම ව්‍යුත්පන්නයක්. එය ඔබගේ ය
# ඔබට අදාළ තුන්වන පාර්ශ්ව බලපත්‍ර කොන්දේසි වලට අනුකූල වීමේ වගකීම
# තෙවන පාර්ශවීය මෘදුකාංග (විවෘත මූලාශ්‍ර මෘදුකාංග ඇතුළුව) භාවිතය
# Microchip මෘදුකාංගය සමඟ.
#
# මෙම මෘදුකාංගය සපයනු ලබන්නේ මයික්‍රොචිප් "පවතින පරිදි" විසිනි. වගකීම් නැත, යන්න
# ප්‍රකාශිත, ව්‍යංග හෝ ව්‍යවස්ථාපිත, ඕනෑම ව්‍යංගයක් ඇතුළුව, මෙම මෘදුකාංගයට අයදුම් කරන්න
# උල්ලංඝණය නොකිරීමේ වගකීම්, වෙළඳාම සහ ඒ සඳහා සුදුසුකම
# විශේෂ අරමුණ. කිසිම අවස්ථාවක මයික්‍රොචිප් කිසිදු වක්‍රවකට වගකිව යුතු නොවේ,
# විශේෂ, දණ්ඩනීය, අහඹු හෝ අනුක්‍රමික අලාභ, හානිය, පිරිවැය හෝ වියදම්
# මෘදුකාංගයට සම්බන්ධ ඕනෑම ආකාරයක, කෙසේ වෙතත්, කෙසේ වෙතත්,
# ක්ෂුද්‍ර චිපයට ඇති හැකියාව හෝ හානි පිළිබඳව උපදෙස් ලබා දී ඇත
# පුරෝකථනය කළ හැකි. නීතියෙන් අවසර දී ඇති උපරිම ප්‍රමාණයට, මයික්‍රොචිපයේ එකතුව
# මෙම මෘදුකාංගයට අදාළ ඕනෑම ආකාරයකින් සියලුම හිමිකම් සඳහා වගකීම් නොඉක්මවනු ඇත
# ඔබ සෘජුවම මයික්‍රොචිප් වෙත ගෙවා ඇති ගාස්තු ප්‍රමාණය, තිබේ නම්
# මෙම මෘදුකාංගය.
ආනයනය json
base64 සිට b64decode , b16encode ආයාත කරන්න
argparse import ArgumentParser වෙතින්
ජෝස් ආනයනය jws
ජෝස් වෙතින්. ආනයන පදනම 64 භාවිතා කරයිurl_decode , base64url_කේතනය කරන්න
ගුප්ත ලේඛන ආනයනය x509 වෙතින්
ගුප්ත විද්‍යාවෙන් . hazmat . පසුබිම් ආයාත default_backend
ගුප්ත විද්‍යාවෙන් . hazmat . ප්‍රාථමිකයන් හෑෂ් ආනයනය කිරීම, අනුක්‍රමිකකරණය
ගුප්ත විද්‍යාවෙන් . hazmat . ප්රාථමිකයන් . අසමමිතික ආනයන ec
විග්‍රහ කරන්නා = තර්ක පාර්සර් (
description = 'සුරක්ෂිත මූලද්‍රව්‍ය මැනිෆෙස්ටය සත්‍යාපනය කර විකේතනය කරන්න'
)
විග්‍රහ කරන්නා . add_argument (
'-ප්‍රකාශනය',
උදව් = 'ප්‍රකාශ කරන්න file සැකසීමට',
nargs =1,
වර්ගය = str,
අවශ්‍ය = සත්‍ය,
metavar ='file'
)
විග්‍රහ කරන්නා . add_argument (
'-සහතික',
help = 'සත්‍යාපන සහතිකය file PEM ආකෘතියෙන්',
nargs =1,
වර්ගය = str,
අවශ්‍ය = සත්‍ය,
metavar ='file'
)
args = විග්‍රහ කරන්නා . parse_args ()
# JWS සඳහා අවසර ලත් සත්‍යාපන ඇල්ගොරිතම ලැයිස්තුගත කරන්න. පමණක් ඉඩ දෙයි
# පොදු යතුරු පදනම් වූ ඒවා.
verification_algorithms = [
'RS256' , 'RS384' , 'RS512' , 'ES256' , 'ES384' , 'ES512'
] # JSON ලෙස මැනිෆෙස්ටය පූරණය කරන්න
විවෘත (args. මැනිෆෙස්ට් [0], 'rb') f ලෙස:
මැනිෆෙස්ට් = json . පැටවීම (f)
# PEM ආකෘතියෙන් සත්‍යාපන සහතිකය පූරණය කරන්න
විවෘත (args. cert [0], 'rb') f ලෙස:
verification_cert = x509 . load_pem_x509_certificate (
දත්ත = f . කියවන්න (),
පසුබිම = default_backend ()
)
# සත්‍යාපන සහතිකයේ පොදු යතුර PEM ආකෘතියට පරිවර්තනය කරන්න
verification_public_key_pem = verification_cert . public_key ().public_bytes (
කේතනය = අනුක්‍රමිකකරණය . කේතනය කිරීම. PEM,
ආකෘතිය = අනුක්රමිකකරණය . පොදු ආකෘතිය . SubjectPublicKeyInfo
) විකේතනය ('ascii')
# පාදම 64 ලබා ගන්නurl සත්‍යාපන සහතිකය සඳහා කේතනය කරන ලද විෂය යතුරු හඳුනාගැනීම
ski_ext = verification_cert . දිගු පන්තිය සඳහා_දිගුව_ ලබා ගන්න (
extclass =x509 . SubjectKeyIdentifier
)
verification_cert_kid_b64 = base64url_කේතනය (
ski_ext . අගය . දිරවනවා
) විකේතනය ('ascii')
# පාදම 64 ලබා ගන්නurl සත්‍යාපන සහතිකය සඳහා sha-256 මාපටැඟිල්ල සංකේතනය කර ඇත
verification_cert_x5t_s256_b64 = base64url_කේතනය (
සත්‍යාපනය_සහතිකය . ඇඟිලි සලකුණ (හැෂ් . SHA256 ())
) විකේතනය ('ascii')
# මැනිෆෙස්ටයේ සියලුම ඇතුළත් කිරීම් සකසන්න
i , signed_se in enumerate (මැනිෆෙස්ට්):
මුද්රණය (")
මුද්‍රණය කරන්න (' {} හි ප්‍රවේශය {} සැකසීම:' . ආකෘතිය ( i +1 , len(manifest )))
මුද්‍රණය කරන්න ('uniqueId: {}' . ආකෘතිය
signed_se [ 'ශීර්ෂකය' ][ 'uniqueId' ] ))
# ආරක්ෂිත ශීර්ෂය විකේතනය කරන්න
ආරක්ෂිත = json . පැටවුම් (
පදනම64url_ විකේතනය (
signed_se [ 'ආරක්ෂිත' ]. කේතනය ('ascii')
)
)
ආරක්ෂා කර ඇත්නම් [ 'kid' ] != verification_cert_kid_b64 :
ValueError වැඩි කරන්න ('ළමයා සහතික වටිනාකමට නොගැලපේ')
ආරක්ෂා කර ඇත්නම් [ 'x5t#S256' ] != verification_cert_x5t_s256_b64 :
අගය වැඩි කරන්න දෝෂය ('x5t#S256 සහතික වටිනාකමට නොගැලපේ')
# python-jose ට අවශ්‍ය පරිදි JWS සංයුක්ත ආකෘතියට පරිවර්තනය කරන්න
jws_compact = '.' . එක්වන්න ([
signed_se ['ආරක්ෂිත'],
signed_se [ 'ගෙවීම්' ],
signed_se [ 'අත්සන' ] ])
# ගෙවීම තහවුරු කර විකේතනය කරන්න. සත්‍යාපනය අසාර්ථක වුවහොත් ව්‍යතිරේකයක් වනු ඇත
# උස්සන්න.
se = json. පැටවුම් (
ජෝස් . jws. තහවුරු කරන්න (
සංකේතය =jws_compact ,
යතුර = verification_public_key_pem,
algorithms =verification_algorithms
)
)
se [ 'uniqueId' ] != signed_se [ 'ශීර්ෂකය' ][ 'uniqueId' ]:
අගය වැඩි කරන්න දෝෂය (
(
'{}" ශීර්ෂයේ ඇති 'uniqueId' + හි අනුවාදය නොගැලපේ
' ගෙවීම "{}"'
) ආකෘතිය (
signed_se [ 'header'][ 'uniqueId' ] ,
se ['uniqueId'] )
)
මුද්‍රණය ('සත්‍යාපනය')
මුද්‍රණය කරන්න ('SecureElement =')
මුද්‍රණය (json . dumps (se , indent =2 ))
# පොදු යතුරු සහ සහතික විකේතනය කරන්න
උත්සාහ කරන්න:
public_keys = Se [ 'publicKeySet' ][ 'keys' ] KeyError හැර:
public_keys = [] public_keys හි jwk සඳහා:
මුද්‍රණය කරන්න ('පොදු යතුර {} ස්ලොට් එකේ:' . ආකෘතිය ( int ( jwk['kid' ])))
jwk නම් [ 'kty' ] != 'EC':
අගය වැඩි කරන්න දෝෂය (
'සහාය නොදක්වන {}' . ආකෘතිය ( json . dumps ({ 'kty' : jwk['kty' ]}))
)
jwk නම් [ 'crv' ] != 'P-256':
අගය වැඩි කරන්න දෝෂය (
'සහාය නොදක්වන {}' . ආකෘතිය ( json . dumps ({ 'crv': jwk['crv' ]}))
)
# x සහ y පූර්ණ සංඛ්‍යා විකේතනය කරන්න
# int.from_bytes() භාවිතා කිරීම python 3 හි වඩාත් කාර්යක්ෂම වනු ඇත
x = int (
b16කේතය (base64url_decode (jwk[ 'x' ]. encode ('utf8' ))),
16
)
y = int (
b16කේතය (base64url_decode (jwk[ 'y' ]. සංකේතනය ('utf8' ))),
16
)
public_key = ec. EllipticCurvePublicNumbers (
curve = ec. SECP256R1 (),
x =x,
y =y
) public_key (default_backend ())
මුද්‍රණය කරන්න ( public_key . public_bytes (
කේතනය = අනුක්‍රමිකකරණය . කේතනය කිරීම . PEM,
ආකෘතිය = අනුක්රමිකකරණය . පොදු ආකෘතිය . SubjectPublicKeyInfo
) විකේතනය ('ascii'))
# පවතින ඕනෑම සහතිකයක් විකේතනය කරන්න
jwk හි cert_b64 සඳහා. get('x5c' , []):
සහතිකය = x509. load_der_x509_certificate (
දත්ත =b64decode (cert_b64),
backend =default_backend ()
)
මුද්‍රණය (සහතික . public_bytes (
කේතනය = අනුක්‍රමිකකරණය . කේතනය කිරීම . PEM
) විකේතනය ('ascii'))

සංශෝධන ඉතිහාසය

Doc Rev. දිනය විස්තරය
A 02/2022 මෙම ලේඛනයේ මූලික නිකුතුව

මයික්‍රොචිප් එක Webඅඩවිය

Microchip අපගේ හරහා මාර්ගගත සහාය සපයයි webඅඩවියේ www.microchip.com/. මේ webඅඩවිය සෑදීමට භාවිතා කරයි files සහ තොරතුරු පාරිභෝගිකයින්ට පහසුවෙන් ලබා ගත හැකිය. පවතින සමහර අන්තර්ගතයට ඇතුළත් වන්නේ:

  • නිෂ්පාදන සහාය - දත්ත පත්‍රිකා සහ දෝෂ, යෙදුම් සටහන් සහ sample වැඩසටහන්, සැලසුම් සම්පත්, පරිශීලක මාර්ගෝපදේශ සහ දෘඩාංග ආධාරක ලේඛන, නවතම මෘදුකාංග නිකුතු සහ සංරක්ෂිත මෘදුකාංග
  • සාමාන්‍ය තාක්ෂණික සහාය - නිතර අසන ප්‍රශ්න (FAQ), තාක්ෂණික සහාය ඉල්ලීම්, මාර්ගගත සාකච්ඡා කණ්ඩායම්, Microchip නිර්මාණ හවුල්කාර වැඩසටහන් සාමාජික ලැයිස්තුගත කිරීම
  • මයික්‍රොචිප් ව්‍යාපාරය - නිෂ්පාදන තේරීම් සහ ඇණවුම් මාර්ගෝපදේශ, නවතම මයික්‍රොචිප් මාධ්‍ය නිවේදන, සම්මන්ත්‍රණ සහ සිදුවීම් ලැයිස්තුගත කිරීම, මයික්‍රොචිප් විකුණුම් කාර්යාල, බෙදාහරින්නන් සහ කර්මාන්තශාලා නියෝජිතයින් ලැයිස්තුගත කිරීම

නිෂ්පාදන වෙනස් කිරීමේ දැනුම්දීමේ සේවාව
Microchip හි නිෂ්පාදන වෙනස් කිරීමේ දැනුම්දීමේ සේවාව පාරිභෝගිකයින්ට මයික්‍රොචිප් නිෂ්පාදනවල පවතින්නට උදවු කරයි. නිශ්චිත නිෂ්පාදන පවුලකට හෝ උනන්දුවක් දක්වන සංවර්ධන මෙවලමකට අදාළ වෙනස්කම්, යාවත්කාලීන කිරීම්, සංශෝධන හෝ දෝෂ ඇති විට ග්‍රාහකයින්ට විද්‍යුත් තැපෑල දැනුම්දීමක් ලැබෙනු ඇත.
ලියාපදිංචි වීමට, යන්න www.microchip.com/pcn සහ ලියාපදිංචි උපදෙස් අනුගමනය කරන්න.
පාරිභෝගික සහාය
මයික්‍රොචිප් නිෂ්පාදන භාවිතා කරන්නන්ට නාලිකා කිහිපයක් හරහා සහාය ලබා ගත හැක:

  • බෙදාහරින්නා හෝ නියෝජිතයා
  • දේශීය විකුණුම් කාර්යාලය
  • Embedded Solution Engineer (ESE)
  • තාක්ෂණික සහාය

සහාය සඳහා පාරිභෝගිකයින් ඔවුන්ගේ බෙදාහරින්නා, නියෝජිතයා හෝ ESE සම්බන්ධ කර ගත යුතුය. පාරිභෝගිකයින්ට උපකාර කිරීම සඳහා දේශීය විකුණුම් කාර්යාල ද තිබේ. විකුණුම් කාර්යාල සහ ස්ථාන ලැයිස්තුවක් මෙම ලේඛනයේ ඇතුළත් වේ.
හරහා තාක්ෂණික සහාය ලබා ගත හැකිය webඅඩවියේ: www.microchip.com/support

මයික්‍රොචිප් උපාංග කේත ආරක්ෂණ විශේෂාංගය

මයික්‍රොචිප් නිෂ්පාදනවල කේත ආරක්ෂණ විශේෂාංගයේ පහත විස්තර සටහන් කරන්න:

  • Microchip නිෂ්පාදන ඔවුන්ගේ විශේෂිත Microchip දත්ත පත්‍රිකාවේ අඩංගු පිරිවිතරයන් සපුරාලයි.
  • Microchip විශ්වාස කරන්නේ එහි නිෂ්පාදන පවුල අපේක්ෂිත ආකාරයෙන්, මෙහෙයුම් පිරිවිතරයන් තුළ සහ සාමාන්‍ය තත්ව යටතේ භාවිතා කරන විට ආරක්ෂිත බවයි.
  • මයික්‍රොචිප් එහි බුද්ධිමය දේපළ අයිතිවාසිකම් අගය කරන අතර ආක්‍රමණශීලී ලෙස ආරක්ෂා කරයි. Microchip නිෂ්පාදනයේ කේත ආරක්ෂණ විශේෂාංග උල්ලංඝනය කිරීමට උත්සාහ කිරීම දැඩි ලෙස තහනම් කර ඇති අතර ඩිජිටල් මිලේනියම් ප්‍රකාශන හිමිකම් පනත උල්ලංඝනය කළ හැක.
  • Microchip හෝ වෙනත් කිසිදු අර්ධ සන්නායක නිෂ්පාදකයෙකුට එහි කේතයේ ආරක්ෂාව සහතික කළ නොහැක. කේත ආරක්ෂණය යන්නෙන් අදහස් කරන්නේ නිෂ්පාදනය "නොබිඳිය හැකි" බව අප සහතික කරන බව නොවේ. කේත ආරක්ෂණය නිරන්තරයෙන් වර්ධනය වේ. Microchip අපගේ නිෂ්පාදනවල කේත ආරක්ෂණ විශේෂාංග අඛණ්ඩව වැඩිදියුණු කිරීමට කැපවී සිටී.

නීති නිවේදනය

මෙම ප්‍රකාශනය සහ මෙහි ඇති තොරතුරු Microchip නිෂ්පාදන සැලසුම් කිරීම, පරීක්ෂා කිරීම සහ ඔබේ යෙදුම සමඟ ඒකාබද්ධ කිරීම ඇතුළුව Microchip නිෂ්පාදන සමඟ පමණක් භාවිත කළ හැක. මෙම තොරතුරු වෙනත් ආකාරයකින් භාවිතා කිරීම මෙම නියමයන් උල්ලංඝනය කරයි. උපාංග යෙදුම් සම්බන්ධ තොරතුරු සපයනු ලබන්නේ ඔබගේ පහසුව සඳහා පමණක් වන අතර යාවත්කාලීන කිරීම් මගින් එය ආදේශ කළ හැක. ඔබගේ යෙදුම ඔබගේ පිරිවිතරයන්ට අනුකූල වන බව සහතික කිරීම ඔබගේ වගකීමකි. අමතර සහාය සඳහා ඔබේ ප්‍රාදේශීය මයික්‍රොචිප් විකුණුම් කාර්යාලය අමතන්න හෝ, අමතර සහාය ලබා ගන්න www.microchip.com/en-us/support/design-help/client-support-services.
මෙම තොරතුරු සපයනු ලබන්නේ මයික්‍රොචිප් "පවතින පරිදි" විසිනි. ප්‍රකාශිත හෝ ව්‍යංග වූ, ලිඛිත හෝ වාචික, ව්‍යවස්ථාපිත හෝ වෙනත් ආකාරයකින්, සඳහන් කර ඇති තොරතුරුවලට අදාළව, MICROCHIP විසින් කිසිදු ආකාරයක නියෝජනයක් හෝ වගකීමක් ලබා නොදේ. උල්ලංඝණය නොකිරීමේ වගකීම්, වෙළඳාම සහ විශේෂිත අරමුණක් සඳහා යෝග්‍යතාවය, හෝ එහි තත්ත්වය, ගුණාත්මකභාවය හෝ කාර්ය සාධනය සම්බන්ධ වගකීම්.
කිසිම අවස්ථාවක මයික්‍රොචිප් කිසිදු වක්‍ර, විශේෂ, දණ්ඩනීය, අහඹු හෝ අනුක්‍රමික අලාභයක්, හානියක්, පිරිවැයක් හෝ ඒ සඳහා අවශ්‍ය ඕනෑම ආකාරයක වියදම් සඳහා වගකිව යුතු නොවේ. කෙසේ වෙතත්, ක්ෂුද්‍ර චිපයට හැකියාව ගැන උපදෙස් දී ඇතත් හෝ හානි පුරෝකථනය කළ හැකි වුවද. නීතියෙන් අවසර දී ඇති උපරිම ප්‍රමාණයට, තොරතුරු හෝ එහි භාවිතය සම්බන්ධ ඕනෑම ආකාරයකින් සියලුම හිමිකම් සඳහා මයික්‍රොචිපයේ සම්පූර්ණ වගකීම, ඒ අනුව, ආහාර ප්‍රමාණය ඉක්මවා නොයනු ඇත. තොරතුරු සඳහා සෘජුවම මයික්‍රොචිප් වෙත.
ජීවිත ආධාරක සහ/හෝ ආරක්‍ෂිත යෙදුම්වල මයික්‍රොචිප් උපාංග භාවිතය සම්පූර්ණයෙන්ම ගැනුම්කරුගේ අවදානමක් ඇති අතර, එවැනි භාවිතයෙන් සිදුවන ඕනෑම සහ සියලු හානි, හිමිකම්, ඇඳුම් කට්ටල හෝ වියදම්වලින් හානිකර නොවන මයික්‍රොචිප් ආරක්ෂා කිරීමට, වන්දි ගෙවීමට සහ රඳවා ගැනීමට ගැනුම්කරු එකඟ වේ. වෙනත් ආකාරයකින් ප්‍රකාශ කරන්නේ නම් මිස, කිසියම් මයික්‍රොචිප් බුද්ධිමය දේපල අයිතියක් යටතේ ව්‍යංගයෙන් හෝ වෙනත් ආකාරයකින් බලපත්‍රයක් ලබා නොදේ.

වෙළඳ ලකුණු

Microchip නම සහ ලාංඡනය, Microchip ලාංඡනය, Adaptec, Any Rate, AVR, AVR ලාංඡනය, AVR ෆ්‍රීක්ස්, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, Kleer, Kleer, , maXStylus, maXTouch, MediaLB, megaAVR, Microsemi, Microsemi ලාංඡනය, MOST, MOST ලාංඡනය, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 ලාංඡනය, PolarFire, Prochip Designer, SPATouch, SENYGST, ලාංඡනය, SuperFlash, Symmetricom, Sync Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron, සහ XMEGA යනු ඇමරිකා එක්සත් ජනපදයේ සහ අනෙකුත් රටවල සංස්ථාපිත මයික්‍රොචිප් තාක්ෂණයේ ලියාපදිංචි වෙළඳ ලකුණු වේ.
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProICASIC Plus, Pro QuICASIC Plus, , Smart Fusion, Sync World, Temux, TimeCesium, TimeHub, TimePictra, TimeProvider, TrueTime, WinPath, සහ ZL යනු ඇමරිකා එක්සත් ජනපදයේ සංස්ථාපිත මයික්‍රොචිප් තාක්ෂණයේ ලියාපදිංචි වෙළඳ ලකුණු වේ.
යාබද යතුරු යටපත් කිරීම, AKS, ඩිජිටල් සඳහා ප්‍රතිසමයක්, ඕනෑම ධාරිත්‍රකයක්, ඕනෑම එකක්, ඕනෑම දෙයක්, ඕනෑම දෙයක්, වැඩි දියුණු කළ ස්විචින්, නිල් අහස, ශරීර කොම්, කේත ආරක්ෂක, CryptoAuthentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPdsPds .net, ගතික සාමාන්‍ය ගැලපීම, DAM, ECAN, Espresso T1S, EtherGREEN, Grid Time, Ideal Bridge, In-Circuit Serial Programming, ICSP, INICnet, Intelligent Paralleling, Inter-Chip Connectivity, JitterBlocker-Cnob-Meon, , උපරිම View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB සහතික කළ ලාංඡනය, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, Smart, PureS Powericon, PI Ctail, QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAMICE, Serial Quad I/O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Syntalchrotc, Syntalchrots , USB චෙක්පත, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect, සහ ZENA යනු ඇමරිකා එක්සත් ජනපදයේ සහ අනෙකුත් රටවල සංස්ථාපිත මයික්‍රොචිප් තාක්ෂණයේ වෙළඳ ලකුණු වේ.
SQTP යනු ඇමරිකා එක්සත් ජනපදයේ සංස්ථාපිත මයික්‍රොචිප් තාක්ෂණයේ සේවා සලකුණකි
Adaptec ලාංඡනය, ඉල්ලුම මත සංඛ්‍යාතය, Silicon Storage Technology, Symmcom සහ විශ්වාසනීය කාලය වෙනත් රටවල Microchip Technology Inc. හි ලියාපදිංචි වෙළඳ ලකුණු වේ.
GestIC යනු වෙනත් රටවල Microchip Technology Inc. හි අනුබද්ධිත Microchip Technology Germany II GmbH & Co. KG හි ලියාපදිංචි වෙළඳ ලකුණකි.
මෙහි සඳහන් අනෙකුත් සියලුම වෙළඳ ලකුණු ඔවුන්ගේ අදාළ සමාගම්වල දේපළ වේ.
©2022, Microchip Technology Incorporated සහ එහි අනුබද්ධිත ආයතන. සියලු හිමිකම් ඇවිරිණි.
ISBN: 978-1-5224-9757-8
තත්ත්ව කළමනාකරණ පද්ධතිය
Microchip හි තත්ත්ව කළමනාකරණ පද්ධති පිළිබඳ තොරතුරු සඳහා, කරුණාකර www.microchip.com/quality වෙත පිවිසෙන්න.

ලෝක ව්යාප්ත විකුණුම් සහ සේවා

ඇමරිකාව ASIA/PACIFIC ASIA/PACIFIC යුරෝපය
ආයතනික කාර්යාලය
2355 බටහිර චැන්ඩ්ලර් බ්ලවඩ්.
චැන්ඩ්ලර්, AZ 85224-6199
දුරකථන: 480-792-7200
ෆැක්ස්: 480-792-7277
තාක්ෂණික සහාය: www.microchip.com/support
Web ලිපිනය: www.microchip.com
ඇට්ලන්ටා
දුලූත්, ජී.ඒ
දුරකථන: 678-957-9614
ෆැක්ස්: 678-957-1455
ඔස්ටින්, TX
දුරකථන: 512-257-3370
බොස්ටන්
වෙස්ට්බරෝ, එම්ඒ
දුරකථන: 774-760-0087
ෆැක්ස්: 774-760-0088
චිකාගෝ
ඉටාස්කා, IL
දුරකථන: 630-285-0071
ෆැක්ස්: 630-285-0075
ඩලස්
ඇඩිසන්, ටීඑක්ස්
දුරකථන: 972-818-7423
ෆැක්ස්: 972-818-2924
ඩෙට්රොයිට්
නොවි, එම්අයි
දුරකථන: 248-848-4000
හූස්ටන්, TX
දුරකථන: 281-894-5983
ඉන්ඩියානාපොලිස්
නොබල්ස්විල්, IN
දුරකථන: 317-773-8323
ෆැක්ස්: 317-773-5453
දුරකථන: 317-536-2380
ලොස් ඇන්ජලීස්
මිෂන් Viejo, CA
දුරකථන: 949-462-9523
ෆැක්ස්: 949-462-9608
දුරකථන: 951-273-7800
රැලි, එන්සී
දුරකථන: 919-844-7510
නිව් යෝර්ක්, NY
දුරකථන: 631-435-6000
සැන් ජෝස්, CA
දුරකථන: 408-735-9110
දුරකථන: 408-436-4270
කැනඩාව - ටොරොන්ටෝ
දුරකථන: 905-695-1980
ෆැක්ස්: 905-695-2078
ඕස්ට්රේලියාව - සිඩ්නි
දුරකථන: 61-2-9868-6733
චීනය - බීජිං
දුරකථන: 86-10-8569-7000
චීනය - චෙන්ග්ඩු
දුරකථන: 86-28-8665-5511
චීනය - චොංකිං
දුරකථන: 86-23-8980-9588
චීනය - Dongguan
දුරකථන: 86-769-8702-9880
චීනය - Guangzhou
දුරකථන: 86-20-8755-8029
චීනය - Hangzhou
දුරකථන: 86-571-8792-8115
චීනය - හොංකොං SAR
දුරකථන: 852-2943-5100
චීනය - නැන්ජිං
දුරකථන: 86-25-8473-2460
චීනය - කිංඩාඕ
දුරකථන: 86-532-8502-7355
චීනය - ෂැංහයි
දුරකථන: 86-21-3326-8000
චීනය - Shenyang
දුරකථන: 86-24-2334-2829
චීනය - ෂෙන්සෙන්
දුරකථන: 86-755-8864-2200
චීනය - Suzhou
දුරකථන: 86-186-6233-1526
චීනය - වුහාන්
දුරකථන: 86-27-5980-5300
චීනය - Xian
දුරකථන: 86-29-8833-7252
චීනය - Xiamen
දුරකථන: 86-592-2388138
චීනය - Zhuhai
දුරකථන: 86-756-3210040
ඉන්දියාව - බැංගලෝර්
දුරකථන: 91-80-3090-4444
ඉන්දියාව - නවදිල්ලිය
දුරකථන: 91-11-4160-8631
ඉන්දියාව - පූනේ
දුරකථන: 91-20-4121-0141
ජපානය - ඔසාකා
දුරකථන: 81-6-6152-7160
ජපානය - ටෝකියෝ
දුරකථන: 81-3-6880- 3770
කොරියාව - ඩේගු
දුරකථන: 82-53-744-4301
කොරියාව - සෝල්
දුරකථන: 82-2-554-7200
මැලේසියාව - ක්වාලාලම්පූර්
දුරකථන: 60-3-7651-7906
මැලේසියාව - පෙනං
දුරකථන: 60-4-227-8870
පිලිපීනය - මැනිලා
දුරකථන: 63-2-634-9065
සිංගප්පූරුව
දුරකථන: 65-6334-8870
තායිවානය - Hsin Chu
දුරකථන: 886-3-577-8366
තායිවානය - Kaohsiung
දුරකථන: 886-7-213-7830
තායිවානය - තායිපේ
දුරකථන: 886-2-2508-8600
තායිලන්තය - බැංකොක්
දුරකථන: 66-2-694-1351
වියට්නාමය - හෝ චි මිං
දුරකථන: 84-28-5448-2100
ඔස්ට්රියාව - වෙල්ස්
දුරකථන: 43-7242-2244-39
ෆැක්ස්: 43-7242-2244-393
ඩෙන්මාර්කය - කෝපන්හේගන්
දුරකථන: 45-4485-5910
ෆැක්ස්: 45-4485-2829
ෆින්ලන්තය - එස්පූ
දුරකථන: 358-9-4520-820
ප්රංශයපැරිස්
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
ජර්මනිය - ගාර්චිං
දුරකථන: 49-8931-9700
ජර්මනිය - හාන්
දුරකථන: 49-2129-3766400
ජර්මනිය - Heilbronn
දුරකථන: 49-7131-72400
ජර්මනිය - කාල්ස්රුහේ
දුරකථන: 49-721-625370
ජර්මනිය - මියුනිච්
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
ජර්මනිය - රොසෙන්හයිම්
දුරකථන: 49-8031-354-560
ඊශ්‍රායලය - රානානා
දුරකථන: 972-9-744-7705
ඉතාලිය - මිලාන්
දුරකථන: 39-0331-742611
ෆැක්ස්: 39-0331-466781
ඉතාලිය - පාඩෝවා
දුරකථන: 39-049-7625286
නෙදර්ලන්තය - Drunen
දුරකථන: 31-416-690399
ෆැක්ස්: 31-416-690340
නෝර්වේ - ට්‍රොන්ඩ්හයිම්
දුරකථන: 47-72884388
පෝලන්තය - වෝර්සෝ
දුරකථන: 48-22-3325737
රුමේනියාව - බුකාරෙස්ට්
Tel: 40-21-407-87-50
ස්පාඤ්ඤය - මැඩ්රිඩ්
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
ස්වීඩනය - ගොතන්බර්ග්
Tel: 46-31-704-60-40
ස්වීඩනය - ස්ටොක්හෝම්
දුරකථන: 46-8-5090-4654
එක්සත් රාජධානිය - වෝකින්හැම්
දුරකථන: 44-118-921-5800
ෆැක්ස්: 44-118-921-5820

© 2022 Microchip Technology Inc. සහ එහි අනුබද්ධිත ආයතන
පවුලේ යොමු අත්පොත

ලේඛන / සම්පත්

MICROCHIP භාර වේදිකා ප්‍රකාශනය File ආකෘතිය [pdf] පරිශීලක මාර්ගෝපදේශය
විශ්වාස වේදිකා ප්‍රකාශනය File ආකෘතිය, ප්රකාශනය File ආකෘතිය

යොමු කිරීම්

කමෙන්ට් එකක් දාන්න

ඔබගේ විද්‍යුත් තැපැල් ලිපිනය ප්‍රකාශනය නොකෙරේ. අවශ්‍ය ක්ෂේත්‍ර සලකුණු කර ඇත *