Logotip MICROCHIPManifest platforme zaupanja File Oblika
Uporabniški priročnik

konecview

Manifest file format je zasnovan za posredovanje edinstvenih informacij o skupini varnih podsistemov, vključno z edinstvenim ID-jem (npr. serijsko številko), javnimi ključi in potrdili. To je bilo primarno razvito za varne elemente Crpy to Authentication™ (trenutno ATECC508A, ATECC608A in ATECC608B). Vendar pa je strukturiran tako, da deluje tudi za druge varne podsisteme.
Manifest filezagotavljajo način za povezavo dejanske varnostne naprave Microchip Trust z infrastrukturnim okoljem, s katerim se mora povezati. te fileso ključni vidik razvojnih okolij Microchip Trust&GO, Trust FLEX in po izbiri Trust CUSTOM. Ne glede na to, ali se povežete z oblakom IoT, omrežjem LoRaWAN® ali morebitno katero koli drugo infrastrukturo ali okoljem, manifest file edinstveno poveže dano napravo s tem okoljem.
Pri delu z izdelki Microchip Trustor, Trust FLEX ali Trust CUSTOM manifest file bo ustvarjen za skupino naprav, ki so omogočene prek storitev oskrbe Microchip Just-In-Time. Vsak vnos predmeta v manifestu file je znan kot podpisani varni element in je podpisan z zasebnim ključem Microchip Elliptic Curve Cryptography (ECC), ki potrjuje njegovo pristnost. Celoten manifest je sestavljen iz več podpisanih varnih elementov.
Posebne informacije, povezane s proizvajalcem, varno napravo izdelka in specifične informacije o posamezni napravi, so vse del informacij, povezanih z danim podpisanim varnim elementom.
Manifest file je na varen način na voljo samo stranki, ki naroči skupino naprav. Dostop do teh manifestov files je del toka razvoja in zagotavljanja, ki ga zagotavlja Microchip. Ko je oskrba končana za skupino izdelkov, manifest file je na voljo za prenos.

Manifest Generation

Manifest naprav Trust FLEX in Trust&GO je mogoče ustvariti v dveh scenarijih. Ena je prek storitev Microchip Just-In-Time zagotavljanja (generira Microchip), druga pa je generiranje po meri z uporabo ponujenih skript (samogenerirano).
V obeh primerih bodo imele naprave Trust&GO, Trust FLEX in Trust CUSTOM različne informacije zaradi razlik v njihovi konfiguraciji.
Naslednji razdelki zagotavljajo manifest file razlike med:

  1. Mikročip in lastna izdelava files
    – Manifestni podpis
  2. Trust&GO in Trust FLEX files
  3. Prototip in proizvodna naprava files

1.1 Mikročip v primerjavi z lastno proizvodnjo Files
Manifest file format in postopki generiranja so informacije javnega značaja; zato jih lahko ustvarijo uporabniki.
Zaradi te narave in ob upoštevanju postopkov bodo še vedno manjše razlike med Microchipom in samogeneriranim files.
Manifestni podpis
V manifestu file, je vsak element podpisan, da se zagotovi celovitost vsebine. Za manifest, ki ga ustvari Microchip file, operacijo podpisovanja izvede Microchip s pomočjo svojega overitelja potrdil (CA). Ustrezno CA potrdilo lahko prenesete iz Microchipa webmesto. To potrdilo je mogoče uporabiti za potrditev pristnosti ustvarjenega mikročipa files.
MICROCHIP Trust Platform Manifest File Oblika - ikona 1
Nasvet:

  • Potrdila podpisnika manifesta MCHP (pod zavihkom Dokumentacija)
  • Neposredna povezava do prenosa

Za manifest, ki ga ustvari sam file, vsakega elementa ni mogoče podpisati s strani Microchip CA, saj uporabniki nimajo dostopa do zasebnega ključa CA. Za izvajanje operacij podpisovanja je potrebno ustvariti/uporabiti lokalno CA. V tem primeru morajo uporabniki potrditveno potrdilo deliti skupaj z manifestom file drugim. To jim omogoča, da preverijo vsebino pred nadaljnjo uporabo.
Druge razlike vključujejo:

  1. Trust&GO – Vsebina ostaja enaka, saj so podatki o napravi nespremenljivi, vendar se podpis in potrdila o preverjanju razlikujejo, saj samogenerirani skripti uporabljajo lasten CA.
  2. Zaupajte FLEX-u
    a. Potrdila naprave in podpisnika se lahko razlikujejo, če je med ustvarjanjem vira izbran PKI po meri.
    b. Reže 1-4, 13-15 se razlikujejo glede na dodatne generacije ključev kot del ustvarjanja virov na lokaciji uporabnika.
    c. Certifikati za podpis in preverjanje so različni, saj samogenerirani skripti uporabljajo svoj CA.

1.2 Trust&GO vs. Trust FLEX vs. Trust CUSTOM Files
Manifest filevsebujejo samo javne informacije o napravi, kot so njena serijska številka, javne informacije o certifikatih in režah. Odvisno od razlik v konfiguraciji, informacije v Trust&GO, Trust FLEX in Trust CUSTOM files se spreminja na naslednji način:

Zaupaj&GO Zaupajte FLEX-u Zaupajte CUSTOM
• Informacije o javnem ključu reže 0 (nespremenljive)
• Potrdila naprave in podpisnika, ki jih podpisuje Microchip CA (nespremenljivo)
• Informacije o javnem ključu reže 0 (nespremenljive)
• Potrdila naprave in podpisnika, ki jih podpiše Microchip ali stranka CA na podlagi izbire PKI po meri
• Informacije o javnem ključu reže 1-4
• Informacije o javnem ključu reže 13-15
• Informacije po meri zaradi edinstvene konfiguracije

Reže za potrdila v napravah Trust FLEX
Ko se uporabnik odloči ustvariti verigo potrdil po meri na napravi Trust FLEX, bodo tovarniško omogočena potrdila prepisana. Skripti/prenosnik Trust Platform Design Suite uporabniku omogočajo varnostno kopiranje privzetih potrdil v lokalno mapo, preden prepišejo potrdila po meri v napravi. Če pa plošča po oskrbi zamenja lastnika, novi uporabnik ne bo imel varnostnih potrdil in se ne bo mogel vrniti na tovarniške privzete vrednosti.
1.3 Prototip v primerjavi s proizvodno napravo Files
Prototipne naprave so namenjene interni uporabi za raziskave in razvoj; zato te naprave nimajo manifesta file proizvedeno v tovarni. Vendar bodo te naprave imele ključ reže 0, ustvarjen skupaj z napravo in potrdili podpisnika, ustvarjenimi med tovarniško oskrbo. Zahtevano je samogeneriranje manifesta files za prototipe naprav Trust&GO in Trust FLEX.
Trust Platform Design Suite ponuja potrebne skripte/orodja za samogeneriranje manifesta files.
MICROCHIP Trust Platform Manifest File Oblika - ikona 1
Nasvet:

  • Trust&GO skripti za ustvarjanje manifestov
  • Zaupajte skriptom za generiranje manifesta FLEX (z generiranjem ključa razvijalca)

Za produkcijske naprave lahko uporabniki vedno prenesejo manifest file s portala microchip DIRECT pod svojo osebno prijavo. te fileso na voljo šele potem, ko so naprave zagotovljene in odposlane stranki.
Slika 1-1. Manifestni portal Microchip DIRECTMICROCHIP Trust Platform Manifest File Oblika - MicrochipDIRECT Manifest Portal

Struktura in oblika manifesta File

2.1 Uvod
Osnovni format je matrika objektov JavaScript Object Notation (JSON). Vsak objekt predstavlja en sam varen element in je podpisan tako, da omogoča kriptografsko preverjanje njegovega izvora. Format je namenoma "sploščen" s ponavljanjem skupnih informacij za vsak varni element. To omogoča vzporedno obdelavo manifestov in omogoča razdelitev vnosov na manjše manifeste, kjer je to primerno.
Ta oblika uporablja nabor standardov JavaScript Object Signing and Encryption (JOSE) za predstavitev ključev (JSON Web Ključ – JWK), potrdila (član x5c v JWK) in zagotoviti podpisovanje (JSON Web Podpis – JWS). V definicijah objektov so vrednosti člana lahko ime drugega predmeta JSON ali samo example vrednost.
2.2 Binarno kodiranje
JSON nima izvirne oblike zapisa binarnih podatkov, zato se za predstavitev binarnih podatkov glede na kontekst uporabljajo številna kodiranja nizov.
BAZA64URL
To je kodiranje base64 z uporabo a URL-varna abeceda, kot je opisano v 4648. razdelku RFC 5, z odstranjenimi znaki za oblazinjenje (»=«).
To je kodiranje, ki ga uporabljajo standardi JOSE in ga boste našli v uporabljenih objektih JWS, JWK in JWE. To je dokumentirano v 7515. razdelku RFC 2.
To kodiranje se uporablja tudi v nekaj drugih članih, ki niso člani JOSE, da se ohrani doslednost.
BAZA64
To je standardno kodiranje base64, kot je opisano v 4648. razdelku RFC 4, in vključuje znake za zaostanek (»=«).
To se uporablja za kodiranje potrdil (člani JOSE x5c), verjetno zato, da bi se bolj ujemali s skupnim kodiranjem PEM, v katerem so potrdila pogosto.
HEX
V nekaterih primerih so kratke binarne vrednosti izražene kot šestnajstiški nizi z malimi črkami. To je ujemanje konvencije s tem, kako se te vrednosti običajno vidijo in z njimi dela.
2.3 Manifestni objekt varnega elementa
Na najvišji ravni je oblika manifesta varnega elementa matrika JSON podpisanih predmetov varnega elementa, kjer vsak element predstavlja en sam varni element.
[
SignedSecureElement,
SignedSecureElement,

] 2.4 Podpisani objekt varnega elementa
Predmet podpisanega varnega elementa je objekt JWS (RFC 7515), ki uporablja sploščeno sintakso serializacije JSON (razdelek 7.2.2).
{
»tovor«: BASE64URL(UTF 8(SecureElement)),
"zaščiteno": BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
"glava": {
“uniqueId” : “0123f1822c38dd7a01”
},
“podpis”: BASE 64URL(Podpis JWS)
}
Razdelek 7515 RFC 7.2.1 podaja definicije za kodiranje in vsebino članov JWS, ki se uporabljajo v tem objektu. Spodaj je nekaj hitrih povzetkov in dodatnih podrobnosti o teh članih in posebnih funkcijah, ki se uporabljajo.
tovor
Kodiran objekt SecureElement, ki je primarna vsebina, ki se podpisuje. Vse informacije o varnem elementu so vsebovane tukaj.
zaščiten
Kodiran predmet SignedSecureElementProtectedHeader, ki opisuje, kako preveriti podpis.
glava
JWS nezaščitena glava. Ta objekt vsebuje edinstvenega člana ID-ja, ponovljenega iz predmeta SecureElement v koristnem tovoru. Nezaščitena glava ni del podpisanih podatkov v JWS; zato ga ni treba kodirati in je vključen za olajšanje iskanja po navadnem besedilu manifesta, ne da bi bilo treba dekodirati tovor.
podpis
Kodiran podpis JWS tovora in zaščitenih članov.
2.4.1 Predmet SignedSecureElementProtectedHeader
Objekt SignedSecureElementProtectedHeader je zaščitena glava JWS, ki opisuje, kako preveriti podpis. Medtem ko razdelek 7515 RFC 4.1 navaja razpoložljive člane glave za JWS, bodo uporabljeni samo tisti, ki so navedeni tukaj.
{
"alg": "ES256",
»otrok«: BASE64URL(Identifikator ključa zadeve) ,
“x5t#S256” : BASE64 URL(Odtis potrdila SHA-256)
}
alg
Opisuje vrsto ključa, ki se uporablja za podpis tovora. Glejte razdelek 7518 RFC 3.1. Uporabljeni bodo samo algoritmi javnih ključev.
otrok
Encoded Subject Key Identifier (RFC 5280 razdelek 4.2.1.2) ključa, uporabljenega za podpis tovora. To je BASE64URL kodiranje vrednosti identifikatorja ključa subjekta, ne celotne razširitve. Uporablja se za pomoč pri identifikaciji ključa za preverjanje. kid je polje proste oblike v standardu JWS (glejte razdelek 7515 RFC 4.1.4), zato ta definicija velja samo za objekt SignedSecureElement.
x5t#S256
Odtis SHA-256 (tudi prstni odtis) potrdila za javni ključ, potreben za potrditev podpisa. Tako kot otrok ga je mogoče uporabiti tudi za pomoč pri identifikaciji ključa za preverjanje. Glejte razdelek 7515 RFC 4.1.8.
2.5 Objekt SecureElement
Objekt SecureElement vsebuje vse informacije o varnem elementu.
{
"različica": 1,
»model«: »ATECC608A«,
»partNumber«: »ATECC608A-MAHDA-T«,
“proizvajalec”: EntityName,
“provisioner”: EntityName,
“distributer”: EntityName,
»groupId«: »359SCE55NV38H3CB«,
“provisioningTimestamp” : “2018-01-15T17:22:45.000Z” ,
»uniqueId«: »0123f1822c38dd7a01«,
“publicKeySet”: {
“ključi” : [ PublicJWK , … ] },
“encryptedSecretKeySet” : {
“ključi” : [ EncryptedSecretJWK , … ] }
“modelInfo” : ModelInfo
}
različica
Različica objekta SecureElement kot celo število. Trenutna različica je 1. Naslednje različice si bodo prizadevale ohraniti združljivost za nazaj s prejšnjimi različicami, kjer je to mogoče.
model
Ime osnovnega modela varnega elementa. Trenutne možnosti so ATECC508A, ATECC608A in ATECC608B iz družine Crypto Authentication.
partNumber
Popolna številka dela omogočenega varnega elementa.
proizvajalec
Objekt EntityName, ki identificira proizvajalca varnega elementa.
ponudnik
Objekt EntityName, ki identificira, kdo je izvedel zagotavljanje/programiranje varnega elementa.
distributer
Objekt EntityName, ki identificira, kdo je razdelil omogočene varne elemente.
V mnogih primerih bo to ista entiteta, ki generira tukaj opisane podatke manifesta.
groupld
Zaščitni elementi so lahko organizirani v skupine, označene z enim ID-jem. Če je varni element del skupine, je to edinstven ID tega niza. ID-ji skupin morajo biti globalno edinstveni.
provisioningTimestamp
Datum in čas, ko je bil varnostni element omogočen v UTC. Oblikovanje je v skladu z RFC 3339.
uniqueId
Enolični identifikator za varni element. Za naprave Crypto Authentication je to 9-bajtna serijska številka naprave v obliki šestnajstiškega niza z malimi črkami.
publicKeySet
Objekt, ki predstavlja vse javne ključe (in verige potrdil, če so na voljo), ki ustrezajo zasebnim ključem, ki jih hrani varni element. Ta predmet je JSON Web Nabor ključev (nabor JWK) po razdelku 7517 RFC 5, kjer so ključi niz javnih predmetov JWK.
encryptedSecretKeySet
Objekt, ki predstavlja vse tajne ključe (simetrične ključe) in podatke, ki jih hrani varni element in so označeni za izvoz. Član ključev je niz objektov EncryptedSecretJWK. Upoštevajte, da se šifriran nabor JWK ne uporablja, tako da je mogoče metapodatke o posameznih ključih (število in ID ključev) brati brez dešifriranja.
modelInfo
Če je treba prenesti dodatne nekriptografske informacije o varnem elementu, je lahko ta objekt Modulino prisoten z informacijami, specifičnimi za model.
2.6 Objekt EntityName
Objekt EntityName se uporablja za identifikacijo entitete, ki je odgovorna za del varnega elementa. Člani v tem objektu so spremenljivi in ​​morajo biti enaki atributom, definiranim v razdelkih 6.4.1 Ime organizacije in 6.4.2 Ime organizacijske enote ITU-T X.509 (ISO/IEC 9594-6). Čeprav nobeden od članov ni obvezen, mora biti vsaj eden.
{
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Skupina varnih izdelkov” ,
}
ime organizacije
Ime organizacije subjekta (npr. ime podjetja).
organizationalUnitName Neobvezno ime enote znotraj organizacije, za katero se entiteta posebej nanaša.
2.7 Javni objekt JWK
Ta objekt predstavlja asimetrični javni ključ in vsa z njim povezana potrdila. To je objekt JWK, kot ga definira RFC 7517. Nekatere specifikacije članov JWK so ponovljene spodaj za lažjo referenco skupaj s pričakovanji za posebne modele varnih elementov.
Naslednja definicija je za javne ključe eliptične krivulje, ki jih podpira družina varnih elementov Crypto Authentication.
{
"otrok": "0",
"kty" : "ES",
"crv": "P-256",
"x": BASE64URL(X) ,
"y": BASE64URL(Y),
“x5c” : [BASE 64(cert) , … ] }
Naslednja polja JWK, zahtevana za javne ključe eliptične krivulje, so definirana v razdelku 7518 RFC 6.2.1:
otrok
Niz ID ključa. Edinstveno identificira ta ključ na varnem elementu. Za varne elemente Crypto Authentication bo to številka reže ustreznega zasebnega ključa.
kty
Vrsta ključa. Varni elementi CryptoAuthentication podpirajo samo javne ključe EC, kot je opredeljeno v razdelku 7518 RFC 6.1.
crv
Za ključe eliptične krivulje je to ime krivulje. Varni elementi CryptoAuthentication podpirajo samo krivuljo P-256, kot je opredeljeno v razdelku 7518 RFC 6.2.1.1.
x
Za ključe eliptične krivulje je to kodirano celo število javnega ključa X, kot je opredeljeno v razdelku 7518 RFC 6.2.1.2.
y
Za ključe eliptične krivulje je to kodirano celo število javnega ključa Y, kot je opredeljeno v razdelku 7518 RFC 6.2.1.3.
x5c
Če je z javnim ključem povezano potrdilo, bo to potrdilo najdeno na prvem mestu v tem nizu.
Naslednja potrdila v matriki bodo potrdila CA, uporabljena za potrditev prejšnjega. Potrdila bodo kodirana BASE64 (ne BASE64URL) nizov potrdila DER. To je opredeljeno v razdelku 7517 RFC 4.7.
2.8 Objekt EncryptedSecretJWK
Ta objekt predstavlja tajni ključ (simetrični ključ) ali tajne podatke v varnem elementu, ki je šifriran za prejemnika manifesta.
Je JSON Web Objekt šifriranja (JWE), kot je opredeljen v RFC 7516. Tovor JWE bo serializacija JSON (ne kompaktna serializacija) predmeta JWK, kot je opredeljeno v RFC 7517, z vrsto ključa okteta (»kty«:»oct« ). Za podrobnosti o simetričnem ključu JWK glejte razdelek 7518 RFC 6.4. Ta tehnika je opisana v 7517. razdelku RFC 7.
2.9 Objekt ModelInfo
Ta objekt vsebuje dodatne informacije, specifične za model, o varnem elementu, ki jih drugi kriptografski člani ne zajamejo. Nima posebnih članov, ampak je odvisen od modela varnega elementa.
Trenutno imata samo modela CryptoAuthentication (ATECC508A in ATECC608A) definiran objekt ModelInfo.
2.9.1 Objekt CryptoAuthentication ModelInfo
Člani ModelInfo, definirani za modele CryptoAuthentication (ATECC508A ali ATECC608A):
{
»deviceRevision«: »00006002«,
“publicData” : [ CryptoAuthPublicDataElement , … ] }
deviceRevision
4-bajtna številka revizije naprave, kot jo vrne ukaz Info (Mode = 0x00). Kodirano kot šestnajstiški niz z malimi črkami.
publicData
Matrika objektov CryptoAuthPublicDataElement, ki definira lokacijo in javne podatke na tej lokaciji.
2.9.1.1 Objekt CryptoAuthPublicDataElement
Ta objekt definira lokacijo in vsebino javnega podatkovnega elementa v varnih elementih CryptoAuthentication.
{
“območje”: “podatki”,
“reža” : 14 ,
"odmik": 0,
"podatki": BASE64URL(podatki)
}
območje
Območje CryptoAuthentication, kjer so podatki najdeni. Možnosti so »data« za eno od rež, »otp« za območje OTP ali »config« za konfiguracijsko območje.
reža
Če je območje "podatki", je to indeks reže (0-15), kjer je mogoče najti podatke.
odmik
Zamik bajtov v območje/režo, kjer je mogoče najti podatke.
podatke
Dejanski podatki na lokaciji, ki jo določijo ostali člani. Ti podatki bodo BASE64URL kodirano (z odstranjenimi oblazinjenimi znaki (»=«).

Manifest File Example in dekodiranje

Naslednji pododdelki zagotavljajo nprample manifesta file vnos, manifestno potrdilo CA in kodo Python nprampdatoteko, ki jo je mogoče uporabiti za dekodiranje manifesta file. te files lahko prenesete iz Microchipa webmesto na Manifest Example Files. Vsebina prenosa file je prikazano spodaj.
Manifest Files prample

ExampleManifest.json Manifest posameznega elementa file v formatu json.
ExampleManifestMCHP_CA.crt Bivšiampcertifikata CA za proizvodnjo, ki ga je izdelal Microchip.
ExampleManifestDecode.py Skript Python, ki bo prebral example Manifest json file in ga dekodirati v ustrezne elemente.

3.1 Manifest Example
To je bivšiampdatoteke manifesta varnega elementa z enim samim vnosom SignedSecureElement:
[
{
"tovor":
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"zaščiten":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"glava": {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] Dekodiranje zaščitenega člana daje naslednji SignedSecureElementProtectedHeader:
{
"tip": "JWT",
"alg": "ES256",
“otrok” : “7cCILlAOwYo1-PChGuoyUISMK3g” ,
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
Dekodiranje člana tovora daje naslednji SecureElement:
{
"različica": 1,
»model«: »ATECC608A«,
“partNumber”: “ATECC608A-MAH22”,
“proizvajalec” : {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Skupina varnih izdelkov”
},
“ponudnik” : {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Skupina varnih izdelkov”
},
"distributer": {
“organizationName” : “Microchip Technology Inc” ,
“organizationalUnitName” : “Microchip Direct”
},
»groupId«: »359SCE55NV38H3CB«,
“provisioningTimestamp” : “2019-01-24T16:35:23.473Z” ,
»uniqueId«: »0123f1822c38dd7a01«,
“publicKeySet”: {
"ključi": [
{
"otrok": "0",
"kty": "ES",
"crv": "P-256",
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
“x5c”: [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
]},
{
"otrok": "1",
"kty": "ES",
"crv": "P-256",
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
"otrok": "2",
"kty": "ES",
"crv": "P-256",
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
"otrok": "3",
"kty": "ES",
"crv": "P-256",
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
"otrok": "4",
"kty": "ES",
"crv": "P-256",
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
]}
}
SignedSecureElement nprampzgoraj navedeno lahko preverite z naslednjim potrdilom:
—–ZAČNI POTRDILO—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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—–KONEC
POTRDILO—–
3.2 Dekodiranje Python Example
To je skript Python exampza preverjanje podpisanih vnosov in dekodiranje vsebine. Skript je testiran na Python 2.7 in Python 3.7. Zahtevane pakete je mogoče namestiti z upraviteljem paketov Python pip:
pip install python-jose[kriptografija] # (c) 2019 Microchip Technology Inc. in njene podružnice.
#
# Pod pogojem, da upoštevate te pogoje, lahko uporabljate programsko opremo Microchip
# in vse izpeljanke izključno z izdelki Microchip. Tvoj je
# odgovornost za skladnost z licenčnimi pogoji tretjih oseb, ki veljajo za vaš
# uporaba programske opreme tretjih oseb (vključno z odprtokodno programsko opremo), ki lahko
# spremlja programsko opremo Microchip.
#
# TO PROGRAMSKO OPREMO DOBAVLJA MICROCHIP "TAKŠNO, KOT JE". NOBENIH JAMSTEV, ALI
# IZRECNO, IMPLICITNO ALI ZAKONSKO DOLOČENO, VELJA ZA TO PROGRAMSKO OPREMO, VKLJUČNO Z VSEMI IMPLICITNIMI
# GARANCIJE ZA NEKRŠITEV, PRIMERNOST ZA PRODAJO IN PRIMERNOST ZA
# POSEBNI NAMEN. MICROCHIP V NOBENEM PRIMERU NE BO ODGOVOREN ZA KAKRŠNO KOLI POSREDNO,
# POSEBNA, KAZENSKA, NAKLJUČNA ALI POSLEDIČNA IZGUBA, ŠKODA, STROŠKI ALI IZDATKI
# KAKRŠNEKOLI VRSTE, KI JE POVEZANE S PROGRAMSKO OPREMO, NE glede na VZROK, TUDI ČE
# MICROCHIP JE BIL OBVEŠČEN O MOŽNOSTI ALI ŠKODE JE
# PREDVIDLJIV. V NAJBOLJŠEM MERU, KI GA DOVOLJUJE ZAKON, SKUPNA VREDNOST MIKROČIPA
# ODGOVORNOST ZA VSE ZAHTEVKE, KAKRŠNEKOLI POVEZANE S TO PROGRAMSKO OPREMO, NE BO PRESEČENA
# ZNESEK PRISTOJBIN, ČE OBSTAJAJO, KI STE GA PLAČALI NEPOSREDNO MICROCHIPU ZA
# TA PROGRAMSKA OPREMA.
uvoz json
iz base64 uvozite b64decode, b16encode
iz argparse uvozi ArgumentParser
uvoz jose. jws
od joseja. utils import base64url_decode, base64url_encode
iz uvoza kriptografije x509
iz kriptografije. hazmat . backends import default_backend
iz kriptografije. hazmat . primitivni uvoz zgoščencev, serializacija
iz kriptografije. hazmat . primitivci . asimetrični uvoz ec
razčlenjevalnik = ArgumentParser (
description = 'Preveri in dekodiraj manifest varnega elementa'
)
razčlenjevalnik . add_argument (
'–manifest' ,
pomoč = 'Manifest file obdelati' ,
nargs =1,
vrsta = str,
zahtevano =True,
metavar ='file'
)
razčlenjevalnik . add_argument (
'–cert',
help = 'Potrdilo o preverjanju file v formatu PEM',
nargs =1,
vrsta = str,
zahtevano =True,
metavar ='file'
)
args = razčlenjevalnik. parse_args ()
# Navedite dovoljene algoritme preverjanja za JWS. Samo dovoljuje
# na podlagi javnih ključev.
algoritmi_verifikacije = [
'RS256', 'RS384', 'RS512', 'ES256', 'ES384', 'ES512'
] # Naloži manifest kot JSON
z odprtim (args. manifest [0], 'rb') kot f:
manifest = json. obremenitev (f)
# Naloži potrdilo o preverjanju v formatu PEM
z odprtim (args. cert [0], 'rb') kot f:
verification_cert = x509. load_pem_x509_certificate (
podatki =f. preberi (),
backend = default_backend ()
)
# Pretvorite javni ključ potrdila o preverjanju v format PEM
verification_public_key_pem = verification_cert. javni_ključ ().javni_bajti (
kodiranje =serializacija. Kodiranje. PEM ,
format = serializacija. PublicFormat . SubjectPublicKeyInfo
). dekodiranje ('ascii')
# Pridobite base64url kodiran identifikator ključa subjekta za potrdilo o preverjanju
ski_ext = verification_cert. razširitve . get_extension_for_class (
extclass =x509. SubjectKeyIdentifier
)
verification_cert_kid_b64 = base64url_encode (
ski_ext. vrednost prebaviti
). dekodiranje ('ascii')
# Pridobite base64url kodiran odtis sha-256 za potrdilo o preverjanju
verification_cert_x5t_s256_b64 = base64url_encode (
verification_cert. prstni odtis ( hashes . SHA256 ())
). dekodiranje ('ascii')
# Obdelajte vse vnose v manifestu
for i, signed_se v enumerate (manifest):
natisni ( ”)
print ( 'Obdelava vnosa {} od {}:' . format ( i +1 , len(manifest )))
print ( 'uniqueId: {}' . format (
signed_se [ 'header' ][ 'uniqueId' ] ))
# Dekodirajte zaščiteno glavo
zaščiteno = json. obremenitve (
base64url_decode (
signed_se [ 'zaščiteno' ]. kodiraj ('ascii')
)
)
če je zaščiten [ 'kid' ] != verification_cert_kid_b64 :
dvig ValueError ('otrok se ne ujema z vrednostjo potrdila')
če je zaščiten [ 'x5t#S256' ] != verification_cert_x5t_s256_b64 :
dvig ValueError ('x5t#S256 se ne ujema z vrednostjo potrdila')
# Pretvorite JWS v kompaktno obliko, kot zahteva python-jose
jws_compact = '.' . pridruži se ([
signed_se [ 'protected' ],
signed_se [ 'payload' ],
signed_se [ 'podpis' ] ])
# Preverite in dekodirajte tovor. Če preverjanje ne uspe, bo izjema
# biti dvignjen.
se = json. obremenitve (
jose . jws . preveri (
žeton =jws_compact,
ključ = verification_public_key_pem,
algoritmi = algoritmi_preverjanja
)
)
if se [ 'uniqueId' ] != signed_se [ 'header' ][ 'uniqueId' ]:
dvig ValueError (
(
'uniqueId v glavi “{}” se ne ujema z različico v' +
' tovor “{}”'
). oblika (
signed_se [ 'header'][ 'uniqueId' ] ,
se [ 'uniqueId' ] )
)
natisni ('Preverjeno')
natisni ( 'SecureElement = ' )
natisni (json. odlagališča (se, zamik =2))
# Dekodirajte javne ključe in potrdila
poskusi:
public_keys = se [ 'publicKeySet' ][ 'keys' ] razen KeyError :
javni_ključi = [] za jwk v javnih_ključih:
print ( 'Javni ključ v reži {}:' . format ( int ( jwk['kid' ])))
if jwk [ 'kty' ] != 'EC' :
dvig ValueError (
'Nepodprto {}'. format ( json . dumps ({ 'kty' : jwk['kty' ]}))
)
if jwk [ 'crv' ] != 'P-256' :
dvig ValueError (
'Nepodprto {}'. format ( json . dumps ({ 'crv' : jwk['crv' ]}))
)
# Dekodirajte cela števila x in y
# Uporaba int.from_bytes() bi bila učinkovitejša v pythonu 3
x = int (
b16encode ( base64url_decode (jwk['x']. kodiraj ('utf8'))),
16
)
y = int (
b16encode ( base64url_decode (jwk[ 'y']. kodiraj ('utf8'))),
16
)
javni_ključ = ec. EllipticCurvePublicNumbers (
krivulja =ec. SECP256R1 (),
x =x,
y =y
). javni_ključ (privzeto_zaledje ())
natisni (javni_ključ. javni_bajti (
kodiranje =serializacija. Kodiranje . PEM ,
format = serializacija. PublicFormat . SubjectPublicKeyInfo
). dekodiraj ('ascii'))
# Dekodirajte vsa razpoložljiva potrdila
za cert_b64 v jwk. get('x5c', []):
potrdilo = x509. load_der_x509_certificate (
podatki =b64decode (cert_b64),
backend =default_backend ()
)
natisni ( cert. public_bytes (
kodiranje =serializacija. Kodiranje . PEM
). dekodiraj ('ascii'))

Zgodovina revizij

Doc Rev. Datum Opis
A 02/2022 Začetna izdaja tega dokumenta

mikročip Webmesto

Microchip nudi spletno podporo prek našega webspletno mesto na www.microchip.com/. to webspletno mesto se uporablja za izdelavo filein informacije, ki so zlahka dostopne strankam. Nekatere razpoložljive vsebine vključujejo:

  • Podpora za izdelke – podatkovni listi in napake, opombe o aplikaciji in sampprogrami, oblikovalski viri, uporabniški priročniki in podporni dokumenti strojne opreme, najnovejše izdaje programske opreme in arhivirana programska oprema
  • Splošna tehnična podpora – pogosto zastavljena vprašanja (FAQ), zahteve za tehnično podporo, spletne skupine za razprave, seznam članov partnerskega programa Microchip design
  • Poslovanje Microchipa – vodniki za izbiro izdelkov in naročanje, najnovejša sporočila za javnost podjetja Microchip, seznam seminarjev in dogodkov, seznam Microchipovih prodajnih pisarn, distributerjev in tovarniških zastopnikov

Storitev obveščanja o spremembi izdelka
Microchipova storitev obveščanja o spremembah izdelkov pomaga strankam obveščati o izdelkih Microchip. Naročniki bodo prejeli e-poštno obvestilo vsakič, ko pride do sprememb, posodobitev, revizij ali napak v zvezi z določeno družino izdelkov ali razvojnim orodjem, ki jih zanima.
Za registracijo pojdite na www.microchip.com/pcn in sledite navodilom za registracijo.
Podpora uporabnikom
Uporabniki izdelkov Microchip lahko prejmejo pomoč prek več kanalov:

  • Distributer ali zastopnik
  • Lokalna prodajna pisarna
  • Inženir za vgrajene rešitve (ESE)
  • Tehnična podpora

Stranke naj se za podporo obrnejo na svojega distributerja, predstavnika ali ESE. Strankam so na voljo tudi lokalne prodajne pisarne. Seznam prodajnih pisarn in lokacij je vključen v ta dokument.
Tehnična podpora je na voljo prek webspletno mesto na: www.microchip.com/support

Funkcija zaščite kode Microchip Devices

Upoštevajte naslednje podrobnosti funkcije zaščite kode na izdelkih Microchip:

  • Izdelki Microchip izpolnjujejo specifikacije v njihovem posebnem podatkovnem listu Microchip.
  • Microchip verjame, da je njegova družina izdelkov varna, če se uporablja na predviden način, v okviru operativnih specifikacij in v normalnih pogojih.
  • Microchip ceni in agresivno ščiti svoje pravice intelektualne lastnine. Poskusi kršitve zaščitnih funkcij kode izdelka Microchip so strogo prepovedani in lahko kršijo Zakon o elektronskih avtorskih pravicah.
  • Niti Microchip niti kateri koli drug proizvajalec polprevodnikov ne more jamčiti za varnost svoje kode. Zaščita kode ne pomeni, da jamčimo, da je izdelek "nezlomljiv". Zaščita kode se nenehno razvija. Microchip je zavezan nenehnemu izboljševanju funkcij zaščite kode naših izdelkov.

Pravno obvestilo

To publikacijo in informacije v njej lahko uporabljate samo z izdelki Microchip, vključno z načrtovanjem, testiranjem in integracijo izdelkov Microchip z vašo aplikacijo. Uporaba teh informacij na kakršen koli drug način krši te pogoje. Informacije o aplikacijah naprave so na voljo samo za vaše udobje in jih lahko nadomestijo posodobitve. Vaša odgovornost je zagotoviti, da vaša aplikacija ustreza vašim specifikacijam. Za dodatno podporo se obrnite na lokalno prodajno pisarno družbe Microchip ali pridobite dodatno podporo na www.microchip.com/en-us/support/design-help/client-support-services.
TE INFORMACIJE ZAGOTAVLJA MICROCHIP "TAKŠNE, KOT SO". MICROCHIP NE DAJE NOBENIH IZJAV ALI JAMSTEV KAKRŠNE KOLI VRSTE, BODISI IZRECNIH ALI POSREDNIH, PISNIH ALI USTNIH, ZAKONSKIH ALI DRUGAČEH, POVEZANIH Z INFORMACIJAMI, VKLJUČNO, VENDAR NE OMEJENO NA KAKRŠNE KOLI POSREDNE JAMSTVA O NEKRŠITVI, PRIMERNOST ZA PRODAJO IN PRIMERNOST ZA DOLOČEN NAMEN ALI GARANCIJE, POVEZANE Z NJEGOVIM STANJEM, KAKOVOSTJO ALI ZMOGLJIVOSTJO.
MICROCHIP V NOBENEM PRIMERU NE BO ODGOVOREN ZA KAKRŠNO KOLI POSREDNO, POSEBNO, KAZNOVALNO, NAKLJUČNO ALI POSLEDIČNO IZGUBO, ŠKODO, STROŠKE ALI IZDATKE KAKRŠNEKOLI VRSTE, POVEZANE Z INFORMACIJAMI ALI NJIHOVO UPORABO, NE glede na to, KI SO POVZROČENI, TUDI ČE MICROCHIP JE BIL OBVEŠČEN O MOŽNOSTI ALI JE ŠKODA PREDVIDLJIVA. V NAJBOLJŠEM MERU, KI GA DOVOLJUJE ZAKON, SKUPNA ODGOVORNOST MICROCHIPA ZA VSE ZAHTEVKE, KAKRŠNOLI POVEZANE Z INFORMACIJO ALI NJENO UPORABO, NE BO PRESEGALA ZNESKA PRISTOJBIN, ČE OBSTAJAJO, KI STE GA PLAČALI NEPOSREDNO MICROCHIPU ZA INFORMACIJO.
Uporaba naprav Microchip v aplikacijah za vzdrževanje življenja in/ali varnost je v celoti na kupčevo tveganje in kupec se strinja, da bo branil, odškodoval in zaščitil Microchip pred kakršno koli škodo, zahtevki, tožbami ali stroški, ki so posledica takšne uporabe. Nobene licence se ne posredujejo, implicitno ali kako drugače, v okviru pravic intelektualne lastnine družbe Microchip, razen če je navedeno drugače.

Blagovne znamke

Ime in logotip Microchip, logotip Microchip, Adaptec, Any Rate, AVR, logotip AVR, AVR Freaks, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkMD , maXStylus, maXTouch, MediaLB, megaAVR, Microsemi, logotip Microsemi, MOST, logotip MOST, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, logotip PIC32, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST Logo, SuperFlash, Symmetricom, Sync Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron in XMEGA so registrirane blagovne znamke Microchip Technology Incorporated v ZDA in drugih državah.
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, logotip ProASIC Plus, Quiet-Wire , Smart Fusion, Sync World, Temux, TimeCesium, TimeHub, TimePictra, TimeProvider, TrueTime, WinPath in ZL so registrirane blagovne znamke Microchip Technology Incorporated v ZDA
Adjacent Key Suppression, AKS, Analog-for-the-Digital Age, Any Capacitor, Any In, Any Out, Augmented Switching, Blue Sky, Body Com, Code Guard, CryptoAuthentication, Crypto Automotive, Crypto Companion, Crypto Controller, dsPICDEM, dsPICDEM .net, Dynamic Average Matching, DAM, ECAN, Espresso T1S, EtherGREEN, Grid Time, Ideal Bridge, In-Circuit Serial Programming, ICSP, INICnet, Intelligent Paralleling, Inter-Chip Connectivity, JitterBlocker, Knob-on-Display, max Crypto , maks View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB Certified logo, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon, QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAMICE, Serial Quad I/O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, Total Endurance, TSHARC , USB Check, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect in ZENA so blagovne znamke družbe Microchip Technology Incorporated v ZDA in drugih državah.
SQTP je storitvena znamka Microchip Technology Incorporated v ZDA
Logotip Adaptec, Frequency on Demand, Silicon Storage Technology, Symmcom in Trusted Time so registrirane blagovne znamke Microchip Technology Inc. v drugih državah.
GestIC je registrirana blagovna znamka Microchip Technology Germany II GmbH & Co. KG, hčerinske družbe Microchip Technology Inc., v drugih državah.
Vse druge tukaj omenjene blagovne znamke so last njihovih podjetij.
©2022, Microchip Technology Incorporated in njegove podružnice. Vse pravice pridržane.
ISBN: 978-1-5224-9757-8
Sistem vodenja kakovosti
Za informacije o Microchipovih sistemih vodenja kakovosti obiščite www.microchip.com/quality.

Prodaja in servis po vsem svetu

AMERIKE AZIJA/PACIFIK AZIJA/PACIFIK EVROPA
Poslovni urad
2355 West Chandler Blvd.
Chandler, AZ 85224-6199
Tel: 480-792-7200
faks: 480-792-7277
Tehnična podpora: www.microchip.com/support
Web Naslov: www.microchip.com
Atlanta
Duluth, GA
Tel: 678-957-9614
faks: 678-957-1455
Austin, TX
Tel: 512-257-3370
Boston
Westborough, MA
Tel: 774-760-0087
faks: 774-760-0088
Chicago
Itasca, IL
Tel: 630-285-0071
faks: 630-285-0075
Dallas
Addison, Teksas
Tel: 972-818-7423
faks: 972-818-2924
Detroit
Novi, MI
Tel: 248-848-4000
Houston, TX
Tel: 281-894-5983
Indianapolis
Noblesville, IN
Tel: 317-773-8323
faks: 317-773-5453
Tel: 317-536-2380
Los Angeles
Mission Viejo, CA
Tel: 949-462-9523
faks: 949-462-9608
Tel: 951-273-7800
Raleigh, NC
Tel: 919-844-7510
New York, NY
Tel: 631-435-6000
San Jose, CA
Tel: 408-735-9110
Tel: 408-436-4270
Kanada – Toronto
Tel: 905-695-1980
faks: 905-695-2078
Avstralija – Sydney
Tel.: 61-2-9868-6733
Kitajska – Peking
Tel.: 86-10-8569-7000
Kitajska – Chengdu
Tel.: 86-28-8665-5511
Kitajska - Chongqing
Tel.: 86-23-8980-9588
Kitajska – Dongguan
Tel.: 86-769-8702-9880
Kitajska – Guangzhou
Tel.: 86-20-8755-8029
Kitajska – Hangzhou
Tel.: 86-571-8792-8115
Kitajska – Hong Kong SAR
Tel.: 852-2943-5100
Kitajska - Nanjing
Tel.: 86-25-8473-2460
Kitajska – Qingdao
Tel.: 86-532-8502-7355
Kitajska – Šanghaj
Tel.: 86-21-3326-8000
Kitajska – Shenyang
Tel.: 86-24-2334-2829
Kitajska – Shenzhen
Tel.: 86-755-8864-2200
Kitajska – Suzhou
Tel.: 86-186-6233-1526
Kitajska – Wuhan
Tel.: 86-27-5980-5300
Kitajska – Xian
Tel.: 86-29-8833-7252
Kitajska - Xiamen
Tel.: 86-592-2388138
Kitajska - Zhuhai
Tel.: 86-756-3210040
Indija – Bangalore
Tel.: 91-80-3090-4444
Indija – New Delhi
Tel.: 91-11-4160-8631
Indija - Puna
Tel.: 91-20-4121-0141
Japonska – Osaka
Tel.: 81-6-6152-7160
Japonska – Tokio
Tel: 81-3-6880-3770
Koreja – Daegu
Tel.: 82-53-744-4301
Koreja – Seul
Tel.: 82-2-554-7200
Malezija - Kuala Lumpur
Tel.: 60-3-7651-7906
Malezija – Penang
Tel.: 60-4-227-8870
Filipini – Manila
Tel.: 63-2-634-9065
Singapur
Tel.: 65-6334-8870
Tajvan – Hsin Chu
Tel.: 886-3-577-8366
Tajvan - Kaohsiung
Tel.: 886-7-213-7830
Tajvan - Taipei
Tel.: 886-2-2508-8600
Tajska – Bangkok
Tel.: 66-2-694-1351
Vietnam – Ho Chi Minh
Tel.: 84-28-5448-2100
Avstrija – Wels
Tel.: 43-7242-2244-39
Faks: 43-7242-2244-393
Danska – Kopenhagen
Tel.: 45-4485-5910
Faks: 45-4485-2829
Finska – Espoo
Tel.: 358-9-4520-820
FrancijaPariz
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
Nemčija – Garching
Tel.: 49-8931-9700
Nemčija – Haan
Tel.: 49-2129-3766400
Nemčija – Heilbronn
Tel.: 49-7131-72400
Nemčija – Karlsruhe
Tel.: 49-721-625370
Nemčija – München
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
Nemčija – Rosenheim
Tel.: 49-8031-354-560
Izrael – Ra'anana
Tel.: 972-9-744-7705
Italija – Milano
Tel.: 39-0331-742611
Faks: 39-0331-466781
Italija – Padova
Tel.: 39-049-7625286
Nizozemska – Drunen
Tel.: 31-416-690399
Faks: 31-416-690340
Norveška – Trondheim
Tel: 47-72884388
Poljska – Varšava
Tel.: 48-22-3325737
Romunija – Bukarešta
Tel: 40-21-407-87-50
Španija - Madrid
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
Švedska – Gothenberg
Tel: 46-31-704-60-40
Švedska – Stockholm
Tel.: 46-8-5090-4654
Velika Britanija – Wokingham
Tel.: 44-118-921-5800
Faks: 44-118-921-5820

© 2022 Microchip Technology Inc. in njenih hčerinskih družb
Družinski referenčni priročnik

Dokumenti / Viri

MICROCHIP Trust Platform Manifest File Oblika [pdf] Uporabniški priročnik
Manifest platforme zaupanja File Oblika, Manifest File Oblika

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *