माइक्रोचिप लोगोट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा
प्रयोगकर्ता गाइड

माथिview

प्रकट file ढाँचा अद्वितीय आईडी (जस्तै, क्रम संख्या), सार्वजनिक कुञ्जीहरू र प्रमाणपत्रहरू सहित सुरक्षित उपप्रणालीहरूको समूहको बारेमा अद्वितीय जानकारी प्रदान गर्न डिजाइन गरिएको हो। यो मुख्य रूपमा Crpy देखि प्रमाणीकरण ™ (हाल ATECC508A, ATECC608A र ATECC608B) सुरक्षित तत्वहरूको लागि विकसित गरिएको थियो। यद्यपि, यो अन्य सुरक्षित उपप्रणालीहरूको लागि पनि काम गर्न संरचित छ।
प्रकट गर्नुहोस् files ले जडान गर्न आवश्यक पर्ने पूर्वाधार वातावरणमा वास्तविक माइक्रोचिप ट्रस्ट सुरक्षा उपकरणलाई लिङ्क गर्ने तरिका प्रदान गर्दछ। यी files माइक्रोचिप ट्रस्ट एन्ड गो, ट्रस्ट फ्लेक्स र वैकल्पिक रूपमा ट्रस्ट कस्टम विकास वातावरणको एक महत्वपूर्ण पक्ष हो। चाहे तपाईं IoT क्लाउडमा जडान गर्नुहुन्छ, LoRaWAN® नेटवर्क वा, सम्भावित रूपमा, कुनै अन्य पूर्वाधार वा वातावरण, manifest file दिइएको यन्त्रलाई त्यो वातावरणसँग विशिष्ट रूपमा जोड्छ।
माइक्रोचिप ट्रस्टर, ट्रस्ट फ्लेक्स वा ट्रस्ट कस्टम उत्पादनहरूसँग काम गर्दा, एक प्रकट file माइक्रोचिप जस्ट-इन-टाइम प्रावधान सेवाहरू मार्फत प्रावधान गरिएका उपकरणहरूको समूहको लागि उत्पन्न हुनेछ। manifest मा प्रत्येक वस्तु प्रविष्टि file एक हस्ताक्षरित सुरक्षित तत्वको रूपमा चिनिन्छ र यसको प्रामाणिकता प्रमाणित गर्न माइक्रोचिप इलिप्टिक कर्भ क्रिप्टोग्राफी (ECC) निजी कुञ्जी द्वारा हस्ताक्षर गरिएको छ। समग्र म्यानिफेस्ट धेरै हस्ताक्षर गरिएका सुरक्षित तत्वहरूबाट बनेको हुन्छ।
निर्मातासँग सम्बन्धित विशिष्ट जानकारी, सुरक्षित उत्पादन उपकरण र विशिष्ट व्यक्तिगत उपकरण जानकारी सबै दिइएको हस्ताक्षर गरिएको सुरक्षित तत्वसँग सम्बन्धित जानकारीको अंश हुन्।
प्रकट file यन्त्रहरूको समूह अर्डर गर्ने ग्राहकलाई मात्र सुरक्षित फेसनमा उपलब्ध छ। यी manifest पहुँच गर्दै files माइक्रोचिप मार्फत प्रदान गरिएको विकास र प्रावधान प्रवाहको अंश हो। एक पटक उत्पादनहरूको समूहको लागि प्रावधान पूरा भएपछि, manifest file डाउनलोडको लागि उपलब्ध छ।

प्रकट पुस्ता

Trust FLEX र Trust&GO यन्त्रहरूको प्रकटीकरण दुई परिदृश्यहरूमा उत्पन्न गर्न सकिन्छ। एउटा माइक्रोचिप जस्ट-इन-टाइम प्रावधान सेवाहरू (माइक्रोचिप-उत्पन्न) मार्फत हो र दोस्रो प्रदान गरिएको स्क्रिप्टहरू (स्व-उत्पन्न) प्रयोग गरेर अनुकूलन उत्पादन हो।
दुबै अवस्थामा, Trust&GO, Trust FLEX र Trust CUSTOM यन्त्रहरूसँग तिनीहरूको कन्फिगरेसनमा भिन्नताको कारण फरक जानकारी हुनेछ।
निम्न खण्डहरूले प्रकट प्रदान गर्दछ file बीचको भिन्नता:

  1. माइक्रोचिप र स्व-उत्पन्न files
    - प्रकट हस्ताक्षर
  2. ट्रस्ट एन्ड गो र ट्रस्ट फ्लेक्स files
  3. प्रोटोटाइप र उत्पादन उपकरण files

1.1 माइक्रोचिप बनाम स्व-उत्पन्न Files
प्रकट file ढाँचा र उत्पादन प्रक्रियाहरू सार्वजनिक जानकारी हुन्; तसर्थ, तिनीहरू प्रयोगकर्ताहरू द्वारा उत्पन्न गर्न सकिन्छ।
यस प्रकृतिको कारण र प्रक्रियाहरू पछ्याउँदा, माइक्रोचिप र स्व-उत्पन्न बीच अझै पनि सानो भिन्नता हुनेछ। files.
प्रकट हस्ताक्षर
प्रकटमा file, प्रत्येक तत्व सामग्रीको अखण्डता सुनिश्चित गर्न हस्ताक्षर गरिएको छ। माइक्रोचिप-उत्पन्न मेनिफेस्टको लागि file, हस्ताक्षर सञ्चालन माइक्रोचिप द्वारा यसको प्रमाणपत्र प्राधिकरण (CA) प्रयोग गरी गरिन्छ। सम्बन्धित CA प्रमाणपत्र माइक्रोचिपबाट डाउनलोड गर्न सकिन्छ webसाइट। यो प्रमाणपत्र माइक्रोचिप-उत्पन्न को प्रामाणिकता प्रमाणीकरण गर्न प्रयोग गर्न सकिन्छ files.
MICROCHIP ट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा - आइकन १
सुझाव:

  • MCHP म्यानिफेस्ट हस्ताक्षरकर्ता प्रमाणपत्रहरू (कागजातीकरण ट्याब अन्तर्गत)
  • डाउनलोड गर्न प्रत्यक्ष लिङ्क

स्व-उत्पन्न प्रकटको लागि file, माइक्रोचिप CA द्वारा हस्ताक्षरित प्रत्येक तत्व प्राप्त गर्न सम्भव छैन, किनकि प्रयोगकर्ताहरूसँग CA निजी कुञ्जीमा पहुँच छैन। हस्ताक्षर कार्यहरू गर्नको लागि स्थानीय CA उत्पन्न/प्रयोग गर्न आवश्यक छ। यस अवस्थामा, प्रयोगकर्ताहरूले म्यानिफेस्टको साथ प्रमाणीकरण प्रमाणपत्र साझेदारी गर्नुपर्छ file अरूलाई। यसले तिनीहरूलाई थप प्रयोग गर्नु अघि सामग्री प्रमाणीकरण गर्न सक्षम बनाउँछ।
अन्य भिन्नताहरू समावेश छन्:

  1. Trust&GO - सामग्री उस्तै रहन्छ, किनकि उपकरण डेटा अपरिवर्तनीय छ, तर हस्ताक्षर र प्रमाणिकरण प्रमाणपत्रहरू फरक छन्, किनकि स्व-उत्पन्न लिपिहरूले आफ्नै CA प्रयोग गर्दछ।
  2. FLEX लाई विश्वास गर्नुहोस्
    a यदि आफू अनुकूल PKI स्रोत उत्पादनको क्रममा चयन गरिएको छ भने यन्त्र र हस्ताक्षरकर्ता प्रमाणपत्रहरू फरक हुन सक्छन्।
    b स्लटहरू 1-4, 13-15 प्रयोगकर्ताको स्थानमा स्रोत उत्पादनको भागको रूपमा अतिरिक्त मुख्य पुस्ताहरूमा आधारित हुन्छन्।
    ग हस्ताक्षर र प्रमाणिकरण प्रमाणपत्रहरू फरक छन्, किनकि स्व-उत्पन्न लिपिहरूले आफ्नै CA प्रयोग गर्दछ।

१.२ ट्रस्ट एन्ड गो बनाम ट्रस्ट फ्लेक्स बनाम ट्रस्ट कस्टम Files
प्रकट files मा यन्त्रको सार्वजनिक जानकारी मात्र समावेश हुन्छ, जस्तै यसको क्रम संख्या, प्रमाणपत्रहरू र स्लटहरूको सार्वजनिक जानकारी। कन्फिगरेसन भिन्नताहरूमा निर्भर गर्दै, ट्रस्ट एन्ड गो, ट्रस्ट फ्लेक्स र ट्रस्ट कस्टममा जानकारी files निम्नानुसार भिन्न हुन्छ:

ट्रस्ट एन्ड जानुहोस् FLEX लाई विश्वास गर्नुहोस् CUSTOM लाई विश्वास गर्नुहोस्
• स्लट ० सार्वजनिक कुञ्जी जानकारी (अपरिवर्तनीय)
• माइक्रोचिप CA (अपरिवर्तनीय) द्वारा हस्ताक्षर गरिएको यन्त्र र हस्ताक्षरकर्ता प्रमाणपत्रहरू
• स्लट ० सार्वजनिक कुञ्जी जानकारी (अपरिवर्तनीय)
• अनुकूलन PKI चयनमा आधारित माइक्रोचिप वा ग्राहक CA द्वारा हस्ताक्षर गरिएको यन्त्र र हस्ताक्षरकर्ता प्रमाणपत्रहरू
• स्लट १-४ सार्वजनिक कुञ्जी जानकारी
• स्लट १-४ सार्वजनिक कुञ्जी जानकारी
• अद्वितीय कन्फिगरेसनको कारण अनुकूल जानकारी

ट्रस्ट FLEX उपकरणहरूमा प्रमाणपत्र स्लटहरू
जब प्रयोगकर्ताले ट्रस्ट FLEX उपकरणमा अनुकूलन प्रमाणपत्र श्रृंखला सिर्जना गर्न रोज्छ, कारखाना प्रावधान प्रमाणपत्रहरू अधिलेखन हुनेछ। ट्रस्ट प्लेटफर्म डिजाइन सुइट स्क्रिप्ट/नोटबुकले प्रयोगकर्तालाई डिफल्ट सर्टिफिकेटहरू स्थानीय फोल्डरमा ब्याकअप गर्न अनुमति दिन्छ। यद्यपि, यदि बोर्डले प्रावधान गरेपछि हात परिवर्तन गर्छ भने, नयाँ प्रयोगकर्तासँग ब्याक-अप प्रमाणपत्रहरू हुनेछैनन् र कारखाना पूर्वनिर्धारितमा फर्कन सक्षम हुनेछैनन्।
1.3 प्रोटोटाइप बनाम उत्पादन उपकरण Files
प्रोटोटाइप उपकरणहरू R&D; तसर्थ, यी यन्त्रहरू मेनिफेस्टसँग आउँदैनन् file कारखानामा उत्पादन हुन्छ। यद्यपि, यी यन्त्रहरूमा स्लट ० कुञ्जी यन्त्र र फ्याक्ट्री प्रावधानको समयमा उत्पन्न हुने हस्ताक्षरकर्ता प्रमाणपत्रहरूसँगै उत्पन्न हुनेछ। यो प्रकट स्व-उत्पन्न गर्न आवश्यक छ fileप्रोटोटाइप Trust&GO र ट्रस्ट FLEX उपकरणहरूको लागि।
ट्रस्ट प्लेटफर्म डिजाइन सुइटले स्वयं-उत्पन्न गर्न आवश्यक स्क्रिप्ट/उपकरणहरू प्रदान गर्दछ। files.
MICROCHIP ट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा - आइकन १
सुझाव:

  • ट्रस्ट एन्ड गो मेनिफेस्ट जेनरेशन लिपिहरू
  • विश्वास गर्नुहोस् FLEX manifest जेनेरेशन स्क्रिप्टहरू (dev key जेनरेशनको साथ)

उत्पादन उपकरणहरूको लागि, प्रयोगकर्ताहरूले सधैं manifest डाउनलोड गर्न सक्छन् file तिनीहरूको व्यक्तिगत लगइन अन्तर्गत माइक्रोचिप प्रत्यक्ष पोर्टलबाट। यी fileयन्त्रहरू प्रावधान र ग्राहकलाई पठाइएपछि मात्र उपलब्ध हुन्छन्।
चित्र १-१। माइक्रोचिप प्रत्यक्ष म्यानिफेस्ट पोर्टलMICROCHIP ट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा - MicrochipDIRECT Manifest Portal

म्यानिफेस्टको संरचना र ढाँचा File

2.1 परिचय
आधार ढाँचा JavaScript Object Notation (JSON) वस्तुहरूको एरे हो। प्रत्येक वस्तुले एकल सुरक्षित तत्वलाई प्रतिनिधित्व गर्दछ र यसको उत्पत्तिको क्रिप्टोग्राफिक प्रमाणीकरण अनुमति दिन हस्ताक्षर गरिएको छ। ढाँचा जानाजानी प्रत्येक सुरक्षित तत्वको लागि दोहोर्याइएको सामान्य जानकारीको साथ "चपटा" गरिएको छ। यो म्यानिफेस्टहरूको समानान्तर प्रशोधनलाई सहज बनाउन र उपयुक्त भएमा साना म्यानिफेस्टहरूमा प्रविष्टिहरूलाई विभाजन गर्न अनुमति दिनको लागि हो।
यो ढाँचाले जाभास्क्रिप्ट वस्तु हस्ताक्षर र इन्क्रिप्शन (JOSE) कुञ्जीहरू प्रतिनिधित्व गर्न मानकहरूको सेट प्रयोग गर्दछ (JSON Web कुञ्जी - JWK), प्रमाणपत्रहरू (JWK मा x5c सदस्य) र हस्ताक्षर प्रदान गर्नुहोस् (JSON Web हस्ताक्षर - JWS)। वस्तु परिभाषाहरूमा, सदस्य मानहरू अर्को JSON वस्तुको नाम वा केवल एक पूर्व हुन सक्छampले मूल्य।
2.2 बाइनरी एन्कोडिङ
JSON सँग कुनै नेटिभ बाइनरी डेटा ढाँचा छैन, त्यसैले सन्दर्भमा आधारित बाइनरी डेटा प्रतिनिधित्व गर्न धेरै स्ट्रिङ इन्कोडिङहरू प्रयोग गरिन्छ।
आधार १URL
यो प्रयोग गरेर आधार64 एन्कोडिङ हो URL-सुरक्षित वर्णमाला, RFC 4648 खण्ड 5 मा वर्णन गरिए अनुसार, ट्रेलिङ प्याडिङ क्यारेक्टरहरू (“=”) स्ट्रिप गरिएको छ।
यो JOSE मापदण्डहरू द्वारा प्रयोग गरिएको एन्कोडिङ हो र JWS, JWK र JWE वस्तुहरूमा फेला पर्नेछ। यो RFC 7515 खण्ड 2 मा दस्तावेज गरिएको छ।
यो एन्कोडिङ केही अन्य गैर-जोस सदस्यहरूमा पनि स्थिरता कायम राख्न प्रयोग गरिन्छ।
आधार १
यो RFC 64 खण्ड 4648 मा वर्णन गरिए अनुसार मानक base4 इन्कोडिङ हो, र ट्रेलिङ प्याडिङ क्यारेक्टरहरू (“=”) समावेश गर्दछ।
यो एन्कोडिङ प्रमाणपत्रहरू (JOSE x5c सदस्यहरू) को लागि प्रयोग गरिन्छ, सम्भवतः सामान्य PEM एन्कोडिङसँग मिल्दोजुल्दो छ जुन प्रमाणपत्रहरू प्रायः पाइन्छ।
HEX
केहि अवस्थामा, छोटो बाइनरी मानहरू सानो हेक्स स्ट्रिङको रूपमा व्यक्त गरिन्छ। यो यी मानहरूलाई सामान्यतया कसरी हेर्ने र काम गर्ने तरिकासँग मिल्दोजुल्दो छ।
2.3 सुरक्षित तत्व प्रकट वस्तु
शीर्ष स्तरमा, सुरक्षित तत्व प्रकट ढाँचा हस्ताक्षरित सुरक्षित तत्व वस्तुहरूको JSON एरे हो जहाँ प्रत्येक तत्वले एकल सुरक्षित तत्व प्रतिनिधित्व गर्दछ।
[
हस्ताक्षरित सुरक्षा तत्व ,
हस्ताक्षरित सुरक्षा तत्व ,
...
] 2.4 हस्ताक्षरित सुरक्षित तत्व वस्तु
हस्ताक्षरित सुरक्षित तत्व वस्तु एक JWS (RFC 7515) वस्तु हो जुन फ्ल्याटेन्ड JSON सिरियलाइजेशन सिन्ट्याक्स (खण्ड 7.2.2) प्रयोग गरीन्छ।
{
"पेलोड" : BASE64URL(UTF 8(SecureElement)),
"सुरक्षित" : BASE64 URL(UTF8(SignedSecureElementProtected Header)),
"हेडर" : {
“uniqueId” : “0123f1822c38dd7a01”
},
"हस्ताक्षर" : आधार ६४URL(JWS हस्ताक्षर)
}
RFC 7515 खण्ड 7.2.1 ले यो वस्तुमा प्रयोग भइरहेको JWS सदस्यहरूको सङ्केतन र सामग्रीहरूको परिभाषा प्रदान गर्दछ। तल केही द्रुत सारांशहरू र यी सदस्यहरू र विशेष सुविधाहरू प्रयोग भइरहेको बारे थप विवरणहरू छन्।
पेलोड
एउटा एन्कोड गरिएको SecureElement वस्तु, जुन प्राथमिक सामग्री हस्ताक्षर गरिँदै छ। सुरक्षित तत्व बारे सबै जानकारी यहाँ समावेश छ।
संरक्षित
एउटा एन्कोड गरिएको SignedSecureElementProtectedHeader वस्तु, जसले हस्ताक्षर कसरी प्रमाणित गर्ने भनेर वर्णन गर्दछ।
हेडर
JWS असुरक्षित हेडर। यो वस्तुले पेलोडमा SecureElement वस्तुबाट दोहोरिएको अद्वितीय ID सदस्य समावेश गर्दछ। असुरक्षित हेडर JWS मा हस्ताक्षर गरिएको डाटाको अंश होइन; तसर्थ, यसलाई इन्कोड गर्न आवश्यक छैन र पेलोड डिकोड गर्न आवश्यक बिना manifest को सादा-पाठ खोजहरू सुविधाको लागि समावेश गरिएको छ।
हस्ताक्षर
पेलोड र सुरक्षित सदस्यहरूको एन्कोड गरिएको JWS हस्ताक्षर।
2.4.1 SignedSecureElementProtectedHeader वस्तु
SignedSecureElementProtectedHeader वस्तु JWS सुरक्षित हेडर हो जसले हस्ताक्षर कसरी प्रमाणित गर्ने भनेर वर्णन गर्दछ। जबकि RFC 7515 खण्ड 4.1 ले JWS को लागि उपलब्ध हेडर सदस्यहरूलाई सूचीबद्ध गर्दछ, यहाँ सूचीबद्ध गरिएकाहरू मात्र प्रयोग गरिनेछ।
{
"alg": "ES256",
"बच्चा": BASE64URL(विषय कुञ्जी पहिचानकर्ता) ,
"x5t#S256" : BASE64 URL(SHA-256 प्रमाणपत्र थम्बप्रिन्ट)
}
alg
पेलोडमा हस्ताक्षर गर्न प्रयोग गरिने कुञ्जी प्रकारको वर्णन गर्दछ। RFC 7518 खण्ड 3.1 हेर्नुहोस्। सार्वजनिक कुञ्जी एल्गोरिदम मात्र प्रयोग गरिनेछ।
बच्चा
इन्कोड गरिएको विषय कुञ्जी पहिचानकर्ता (RFC 5280 खण्ड 4.2.1.2) पेलोडमा हस्ताक्षर गर्न प्रयोग गरिन्छ। यो BASE64 होURL विषय कुञ्जी पहिचानकर्ता मानको इन्कोडिङ, पूर्ण विस्तार होइन। प्रमाणीकरणको लागि कुञ्जी पहिचान गर्न मद्दत गर्न प्रयोग गरियो। बच्चा JWS मानकमा एक मुक्त-फार्म क्षेत्र हो (RFC 7515 खण्ड 4.1.4 हेर्नुहोस्), त्यसैले यो परिभाषा SignedSecureElement वस्तुमा मात्र लागू हुन्छ।
x5t#S256
हस्ताक्षर प्रमाणीकरण गर्न आवश्यक सार्वजनिक कुञ्जीको लागि प्रमाणपत्रको SHA-256 थम्बप्रिन्ट (उर्फ फिंगरप्रिन्ट)। बच्चा जस्तै, यो पनि प्रमाणिकरणको लागि कुञ्जी पहिचान गर्न मद्दत गर्न प्रयोग गर्न सकिन्छ। RFC 7515 खण्ड 4.1.8 हेर्नुहोस्।
2.5 सुरक्षित तत्व वस्तु
SecureElement वस्तुले सुरक्षित तत्वको बारेमा सबै जानकारी समावेश गर्दछ।
{
"संस्करण" : १,
"मोडेल" : "ATECC608A",
"पार्टनम्बर" : "ATECC608A-MAHDA-T",
"निर्माता" : संस्थाको नाम ,
"प्रावधानकर्ता" : संस्थाको नाम ,
"वितरक" : संस्थाको नाम,
"समूह आईडी" : "359SCE55NV38H3CB",
"प्रावधान समयamp" : "2018-01-15T17:22:45.000Z" ,
"uniqueId" : "0123f1822c38dd7a01",
"publicKeySet" : {
"कुञ्जीहरू" : [ PublicJWK , … ] },
"इन्क्रिप्टेड सेक्रेटकीसेट" : {
"कुञ्जीहरू" : [ एन्क्रिप्टेड सेक्रेटजेडब्लुके , … ] }
"modelInfo": ModelInfo
}
संस्करण
एक पूर्णांक रूपमा SecureElement वस्तु संस्करण। हालको संस्करण 1 हो। पछिल्ला संस्करणहरूले सम्भव भएसम्म अघिल्लो संस्करणहरूसँग पछाडि अनुकूलता कायम राख्न प्रयास गर्नेछन्।
मोडेल
आधार सुरक्षित तत्व मोडेलको नाम। हालका विकल्पहरू ATECC508A, ATECC608A र ATECC608B क्रिप्टो प्रमाणीकरण परिवारबाट छन्।
भाग नम्बर
प्रावधान गरिएको सुरक्षित तत्वको पूरा अंश संख्या।
निर्माता
सुरक्षित तत्वको निर्माताको पहिचान गर्ने EntityName वस्तु।
प्रावधानकर्ता
एक EntityName वस्तु जसले सुरक्षित तत्वको प्रावधान/प्रोग्रामिङ कसले गर्यो भनेर पहिचान गर्छ।
वितरक
एक EntityName वस्तु जसले प्रावधान गरिएका सुरक्षित तत्वहरूलाई कसले वितरण गर्यो भनेर पहिचान गर्छ।
धेरै अवस्थामा, यो उही इकाई हुनेछ जसले यहाँ वर्णन गरिएको प्रकट डेटा उत्पन्न गर्दछ।
groupld
सुरक्षित तत्वहरूलाई एकल आईडीद्वारा पहिचान गरिएका समूहहरूमा व्यवस्थित गर्न सकिन्छ। यदि सुरक्षित तत्व समूहको अंश हो भने, यो त्यो सेटको अद्वितीय ID हो। समूह आईडीहरू विश्वव्यापी रूपमा अद्वितीय हुनुपर्छ।
प्रावधान टाइमस्टamp
मिति र समय सुरक्षित तत्व UTC मा प्रावधान गरिएको थियो। ढाँचा प्रति RFC 3339 हो।
अद्वितीय आईडी
सुरक्षित तत्वको लागि अद्वितीय पहिचानकर्ता। क्रिप्टो प्रमाणीकरण यन्त्रहरूको लागि, यो सानो हेक्स स्ट्रिङको रूपमा 9-बाइट यन्त्र सिरियल नम्बर हो।
सार्वजनिक कुञ्जी सेट
सुरक्षित तत्वद्वारा राखिएका निजी कुञ्जीहरूसँग सम्बन्धित सबै सार्वजनिक कुञ्जीहरू (र प्रमाणपत्र चेनहरू, उपलब्ध भएमा) प्रतिनिधित्व गर्ने वस्तु। यो वस्तु JSON हो Web कुञ्जी सेट (JWK सेट) प्रति RFC 7517 खण्ड 5, जहाँ कुञ्जीहरू सार्वजनिक JWK वस्तुहरूको एरे हुन्।
encryptedSecretKeySet
सबै गोप्य कुञ्जीहरू (सिमेट्रिक कुञ्जीहरू) र निर्यातका लागि चिन्ह लगाइएका सुरक्षित तत्वहरूद्वारा राखिएको डेटा प्रतिनिधित्व गर्ने वस्तु। कुञ्जी सदस्य EncryptedSecretJWK वस्तुहरूको एरे हो। नोट गर्नुहोस् कि एन्क्रिप्टेड JWK सेट प्रयोग गरिएको छैन त्यसैले व्यक्तिगत कुञ्जीहरू (नम्बर र कुञ्जी आईडीहरू) को बारे मेटाडेटा डिक्रिप्ट नगरी पढ्न सकिन्छ।
मोडेल जानकारी
यदि सुरक्षित तत्वको बारेमा थप गैर-क्रिप्टोग्राफिक जानकारी पठाउन आवश्यक छ भने, यो मोड्युलिन वस्तु मोडेल-विशिष्ट जानकारीको साथ उपस्थित हुन सक्छ।
2.6 EntityName वस्तु
EntityName वस्तु सुरक्षित तत्वको केही अंशका लागि जिम्मेवार निकाय पहिचान गर्न प्रयोग गरिन्छ। यस वस्तुमा भएका सदस्यहरू परिवर्तनशील छन् र खण्ड 6.4.1 संगठनको नाम र ITU-T X.6.4.2 (ISO/IEC 509-9594) को 6 संगठनात्मक एकाइ नाममा परिभाषित विशेषताहरू जस्तै हुनुपर्छ। जबकि कुनै पनि सदस्य आवश्यक छैन, त्यहाँ कम्तिमा एक हुनुपर्छ।
{
"संगठनको नाम" : "माइक्रोचिप टेक्नोलोजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादन समूह",
}
संस्थाकाे नाम
संस्था संगठनको नाम (जस्तै, कम्पनीको नाम)।
OrganizationalUnitName संगठन भित्रको एकाइको ऐच्छिक नाम जुन संस्था विशेष रूपमा लागू हुन्छ।
2.7 सार्वजनिक JWK वस्तु
यो वस्तुले असममित सार्वजनिक कुञ्जी र यससँग सम्बन्धित कुनै पनि प्रमाणपत्रहरू प्रतिनिधित्व गर्दछ। यो एक JWK वस्तु हो, जसलाई RFC 7517 द्वारा परिभाषित गरिएको छ। केहि JWK सदस्य विशिष्टताहरू सुरक्षित तत्वहरूको विशिष्ट मोडेलहरूको अपेक्षा सहित सजिलो सन्दर्भको लागि तल दोहोर्याइएको छ।
निम्न परिभाषा अण्डाकार वक्र सार्वजनिक कुञ्जीहरूको लागि हो, सुरक्षित तत्वहरूको क्रिप्टो प्रमाणीकरण परिवार द्वारा समर्थित।
{
"बच्चा" : "०",
"kty" : "EC",
"crv" : "P-256",
"x" : BASE64URL(X),
"y" : BASE64URL(Y) ,
"x5c" : [ आधार ६४ (प्रमाणपत्र), … ] }
अण्डाकार कर्भ सार्वजनिक कुञ्जीहरूको लागि आवश्यक निम्न JWK क्षेत्रहरू RFC 7518 खण्ड 6.2.1 मा परिभाषित गरिएको छ:
बच्चा
कुञ्जी आईडी स्ट्रिङ। यसले सुरक्षित तत्वमा यो कुञ्जीलाई विशिष्ट रूपमा पहिचान गर्छ। क्रिप्टो प्रमाणीकरण सुरक्षित तत्वहरूको लागि, यो सम्बन्धित निजी कुञ्जीको स्लट नम्बर हुनेछ।
kty
कुञ्जी प्रकार। RFC 7518 खण्ड 6.1 मा परिभाषित गरिए अनुसार CryptoAuthentication सुरक्षित तत्वहरूले EC सार्वजनिक कुञ्जीहरूलाई मात्र समर्थन गर्दछ।
crv
अण्डाकार कर्भ कुञ्जीहरूको लागि, यो वक्र नाम हो। RFC 256 खण्ड 7518 मा परिभाषित गरिए अनुसार CryptoAuthentication सुरक्षित तत्वहरूले P-6.2.1.1 कर्भलाई मात्र समर्थन गर्दछ।
x
अण्डाकार कर्भ कुञ्जीहरूको लागि, यो एन्कोड गरिएको सार्वजनिक कुञ्जी X पूर्णांक हो, जुन RFC 7518 खण्ड 6.2.1.2 मा परिभाषित गरिएको छ।
y
अण्डाकार कर्भ कुञ्जीहरूका लागि, यो RFC 7518 खण्ड 6.2.1.3 मा परिभाषित गरिए अनुसार, इन्कोड गरिएको सार्वजनिक कुञ्जी Y पूर्णांक हो।
x5c
यदि सार्वजनिक कुञ्जीसँग सम्बन्धित प्रमाणपत्र छ भने, त्यो प्रमाणपत्र यस एरेमा पहिलो स्थानमा फेला पर्नेछ।
एरेमा पछिल्ला प्रमाणपत्रहरू अघिल्लो प्रमाणीकरण गर्न प्रयोग गरिने CA प्रमाणपत्रहरू हुनेछन्। प्रमाणपत्रहरू BASE64 सङ्केतित हुनेछन् (BASE64 होइनURLDER प्रमाणपत्रको स्ट्रिङहरू। यो RFC 7517 खण्ड 4.7 मा परिभाषित गरिएको छ।
२.८ एन्क्रिप्टेड सेक्रेटजेडब्लुके वस्तु
यो वस्तुले गोप्य कुञ्जी (सिमेट्रिक कुञ्जी) वा गोप्य डेटालाई सुरक्षित तत्वमा प्रतिनिधित्व गर्दछ जुन म्यानिफेस्टको प्राप्तकर्ताको लागि इन्क्रिप्ट गरिएको छ।
यो एक JSON हो Web एन्क्रिप्शन (JWE) वस्तु, RFC 7516 द्वारा परिभाषित गरिए अनुसार। JWE पेलोड JWK वस्तुको JSON सिरियलाइजेसन (कम्प्याक्ट सीरियलाइजेसन होइन) हुनेछ, जसलाई RFC 7517 द्वारा परिभाषित गरिएको छ, प्रमुख प्रकारको अक्टेट (“kty”:”oct” सँग। )। सिमेट्रिक कुञ्जी JWK मा विवरणहरूको लागि RFC 7518 खण्ड 6.4 हेर्नुहोस्। यो प्रविधि RFC 7517 खण्ड 7 मा वर्णन गरिएको छ।
2.9 ModelInfo वस्तु
यो वस्तुले अन्य क्रिप्टोग्राफिक सदस्यहरू द्वारा कब्जा नगरेको सुरक्षित तत्वको बारेमा अतिरिक्त मोडेल-विशिष्ट जानकारी राख्छ। यसमा कुनै विशेष सदस्यहरू छैनन्, तर सुरक्षित तत्वको मोडेलमा निर्भर गर्दछ।
हाल, केवल क्रिप्टो प्रमाणीकरण मोडेलहरू (ATECC508A र ATECC608A) मा ModelInfo वस्तु परिभाषित गरिएको छ।
2.9.1 CryptoAuthentication ModelInfo वस्तु
CryptoAuthentication मोडेलहरू (ATECC508A वा ATECC608A) को लागि परिभाषित ModelInfo सदस्यहरू:
{
"deviceRevision" : "00006002",
"publicData" : [ CryptoAuthPublicDataElement , … ] }
उपकरण संशोधन
जानकारी (मोड = 4x0) आदेश द्वारा फर्काइएको 00-बाइट यन्त्र संशोधन नम्बर। सानो हेक्स स्ट्रिङको रूपमा इन्कोड गरिएको।
सार्वजनिक डाटा
CryptoAuthPublicDataElement वस्तुहरूको एर्रे जसले स्थान र त्यस स्थानमा सार्वजनिक डेटा परिभाषित गर्दछ।
2.9.1.1 CryptoAuthPublicDataElement वस्तु
यो वस्तुले CryptoAuthentication सुरक्षित तत्वहरूमा सार्वजनिक डाटा तत्वको स्थान र सामग्रीहरू परिभाषित गर्दछ।
{
"क्षेत्र": "डेटा",
"स्लट" : 14,
"अफसेट" : ०,
"डेटा" : BASE64URL(डेटा)
}
क्षेत्र
क्रिप्टो प्रमाणीकरण क्षेत्र जहाँ डाटा फेला पर्दछ। विकल्पहरू स्लटहरू मध्ये एकको लागि "डेटा", OTP क्षेत्रको लागि "otp" वा कन्फिगरेसन क्षेत्रको लागि "कन्फिगरेसन" हुन्।
स्लट
यदि क्षेत्र "डेटा" हो भने, यो स्लट अनुक्रमणिका (०-१५) हो जहाँ डाटा फेला पार्न सकिन्छ।
अफसेट
डेटा फेला पार्न सकिने क्षेत्र/स्लटमा बाइट अफसेट।
डाटा
अन्य सदस्यहरु द्वारा निर्दिष्ट स्थान मा वास्तविक डाटा। यो डाटा BASE64 हुनेछURL एन्कोड गरिएको (प्याडिङ क्यारेक्टरहरू (“=”) स्ट्रिप गरिएको)।

प्रकट गर्नुहोस् File Example र डिकोडिङ

निम्न उपखण्डहरू पूर्व प्रदान गर्दछampएक प्रकट को लेस file प्रविष्टि, manifest CA प्रमाणपत्र र पाइथन कोड पूर्वample जुन manifest डिकोड गर्न प्रयोग गर्न सकिन्छ file। यी files माइक्रोचिपबाट डाउनलोड गर्न सकिन्छ webManifest Ex मा साइटample Files डाउनलोड को सामग्री file तल देखाइएको छ।
प्रकट गर्नुहोस् Files पूर्वample

ExampleManifest.json एकल तत्व प्रकट file json ढाँचामा।
ExampleManifestMCHP_CA.crt एक पूर्वampमाइक्रोचिप द्वारा उत्पादित एक निर्माण CA प्रमाणपत्र को le।
ExampleManifestDecode.py पाइथन स्क्रिप्ट जसले पूर्व पढ्ने छample manifest json file र यसलाई सम्बन्धित तत्वहरूमा डिकोड गर्नुहोस्।

3.1 प्रकट उदाहरणample
यो एक पूर्व होampएकल हस्ताक्षरितSecureElement प्रविष्टिको साथ एक सुरक्षित तत्व प्रकट वस्तुको le:
[
{
"पेलोड":
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"सुरक्षित":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"हेडर" : {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] संरक्षित सदस्यको डिकोडिङले निम्न SignedSecureElementProtectedHeader दिन्छ:
{
"typ" : "JWT",
"alg" : "ES256",
"बच्चा" : "7cCILlAOwYo1-PChGuoyUISMK3g",
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
पेलोड सदस्य डिकोडिङ निम्न SecureElement दिन्छ:
{
"संस्करण" : १,
"मोडेल" : "ATECC608A",
"पार्टनम्बर" : "ATECC608A-MAH22",
"निर्माता" : {
"संगठनको नाम" : "माइक्रोचिप टेक्नोलोजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादन समूह"
} ,
"प्रावधानकर्ता" : {
"संगठनको नाम" : "माइक्रोचिप टेक्नोलोजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादन समूह"
} ,
"वितरक" : {
"संगठनको नाम" : "माइक्रोचिप टेक्नोलोजी इंक",
"organizationalUnitName" : "माइक्रोचिप प्रत्यक्ष"
} ,
"समूह आईडी" : "359SCE55NV38H3CB",
"प्रावधान समयamp" : "2019-01-24T16:35:23.473Z" ,
"uniqueId" : "0123f1822c38dd7a01",
"publicKeySet" : {
"कुञ्जीहरू": [
{
"बच्चा": "०",
"kty": "EC",
"crv": "P-256",
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
"x5c": [
"MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
"बच्चा": "०",
"kty": "EC",
"crv": "P-256",
"x": "2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg",
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
"बच्चा": "०",
"kty": "EC",
"crv": "P-256",
"x": "EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg",
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
"बच्चा": "०",
"kty": "EC",
"crv": "P-256",
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
"बच्चा": "०",
"kty": "EC",
"crv": "P-256",
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
] }
}
SignedSecureElement पूर्वampमाथिको ले निम्न प्रमाणपत्रको साथ प्रमाणित गर्न सकिन्छ:
—–सुरु प्रमाणपत्र—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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--- अन्त्य
प्रमाणपत्र ——
3.2 डिकोड पाइथन पूर्वample
यो एक पाइथन स्क्रिप्ट होampहस्ताक्षरित प्रविष्टिहरू प्रमाणित गर्न र सामग्रीहरू डिकोड गर्नको लागि। लिपि पाइथन 2.7 र पाइथन 3.7 मा परीक्षण गरिएको छ। आवश्यक प्याकेजहरू पाइथन प्याकेज प्रबन्धक पाइपसँग स्थापना गर्न सकिन्छ:
pip install python-jose[क्रिप्टोग्राफी] # (c) 2019 Microchip Technology Inc. र यसका सहायक कम्पनीहरू।
#
# यी सर्तहरूसँग तपाईंको अनुपालनको अधीनमा, तपाईंले माइक्रोचिप सफ्टवेयर प्रयोग गर्न सक्नुहुन्छ
# र कुनै पनि डेरिभेटिभहरू विशेष रूपमा माइक्रोचिप उत्पादनहरूसँग। यो तपाईको हो
# तपाईंको लागि लागू हुने तेस्रो पक्ष इजाजतपत्र सर्तहरूको पालना गर्ने जिम्मेवारी
# तेस्रो पक्ष सफ्टवेयरको प्रयोग (खुला स्रोत सफ्टवेयर सहित) जुन हुन सक्छ
# माइक्रोचिप सफ्टवेयर संग।
#
# यो सफ्टवेयर माइक्रोचिप "जस्तो छ" द्वारा आपूर्ति गरिएको छ। कुनै वारेन्टी छैन, चाहे
# एक्सप्रेस, निहित वा वैधानिक, कुनै पनि निहित सहित यस सफ्टवेयरमा लागू गर्नुहोस्
# गैर-उल्लंघन, व्यापारिकता, र A को लागि फिटनेसको वारेन्टीहरू
# विशेष उद्देश्य। कुनै पनि हालतमा कुनै पनि अप्रत्यक्षको लागि माइक्रोचिप उत्तरदायी हुनेछैन,
# विशेष, दण्डात्मक, आकस्मिक वा परिणामात्मक हानि, क्षति, लागत वा व्यय
# कुनै पनि प्रकारको जुनसुकै सफ्टवेयरसँग सम्बन्धित छ, यद्यपि कारणले गर्दा पनि
# माइक्रोचिपलाई सम्भाव्यता वा क्षतिहरू बारे सल्लाह दिइएको छ
# अनुमानित। कानून द्वारा अनुमति दिइएको पूर्ण हदसम्म, माइक्रोचिपको कुल
# यस सफ्टवेयरसँग सम्बन्धित कुनै पनि तरिकामा सबै दावीहरूमा दायित्व बढ्नेछैन।
# शुल्कको रकम, यदि कुनै भएमा, तपाईंले माइक्रोचिपमा सिधै भुक्तान गर्नुभएको छ।
# यो सफ्टवेयर।
json आयात गर्नुहोस्
base64 बाट b64decode, b16encode आयात गर्नुहोस्
Argparse आयात ArgumentParser बाट
जोस आयात गर्नुहोस्। jws
जोसेबाट। आयात आधार64 उपयोग गर्दछurl_decode, base64url_encode
क्रिप्टोग्राफी आयात x509 बाट
क्रिप्टोग्राफीबाट। hazmat ब्याकएन्ड आयात default_backend
क्रिप्टोग्राफीबाट। hazmat primitives आयात ह्यास, क्रमिकरण
क्रिप्टोग्राफीबाट। hazmat आदिम असममित आयात ईसी
पार्सर = ArgumentParser (
विवरण = 'सुरक्षित तत्व प्रकट प्रमाणित गर्नुहोस् र डिकोड गर्नुहोस्'
)
पार्सर। add_argument (
'–प्रकट',
मद्दत = 'प्रकट file प्रशोधन गर्न',
नरग्स = १,
प्रकार = str,
आवश्यक = सत्य,
metavar ='file'
)
पार्सर। add_argument (
'-प्रमाणपत्र',
मद्दत = 'प्रमाणीकरण प्रमाणपत्र file PEM ढाँचामा',
नरग्स = १,
प्रकार = str,
आवश्यक = सत्य,
metavar ='file'
)
args = पार्सर। parse_args ()
# JWS को लागि अनुमति प्रमाणिकरण एल्गोरिदमहरू सूचीबद्ध गर्नुहोस्। मात्र अनुमति दिन्छ
# सार्वजनिक कुञ्जीमा आधारित।
verification_algorithms = [
'RS256', 'RS384', 'RS512', 'ES256', 'ES384', 'ES512'
] # JSON को रूपमा म्यानिफेस्ट लोड गर्नुहोस्
खुला ( args. manifest [ 0 ] , ' rb ' ) को रूपमा f :
manifest = json। लोड (f)
# PEM ढाँचामा प्रमाणिकरण प्रमाणपत्र लोड गर्नुहोस्
खुला ( args. cert [ 0 ], 'rb' ) को रूपमा f :
verification_cert = x509। load_pem_x509_प्रमाणपत्र (
डाटा = f। पढ्नुहोस् (),
ब्याकइन्ड = पूर्वनिर्धारित_ब्याकइन्ड ()
)
# प्रमाणिकरण प्रमाणपत्र सार्वजनिक कुञ्जीलाई PEM ढाँचामा रूपान्तरण गर्नुहोस्
verification_public_key_pem = verification_cert। public_key ().public_bytes (
एन्कोडिङ = क्रमिकरण। इन्कोडिङ। PEM,
ढाँचा = क्रमिकरण। सार्वजनिक ढाँचा। SubjectPublicKeyInfo
)। डिकोड ('ascii')
# आधार64 प्राप्त गर्नुहोस्url प्रमाणीकरण प्रमाणपत्रको लागि इन्कोड गरिएको विषय कुञ्जी पहिचानकर्ता
ski_ext = verification_cert। विस्तारहरू। get_extension_for_class (
extclass = x509। SubjectKeyIdentifier
)
verification_cert_kid_b64 = base64url_encode (
ski_ext। मूल्य। पचाउनु
)। डिकोड ('ascii')
# आधार64 प्राप्त गर्नुहोस्url प्रमाणिकरण प्रमाणपत्रको लागि इन्कोड गरिएको sha-256 थम्बप्रिन्ट
verification_cert_x5t_s256_b64 = base64url_encode (
verification_cert। फिंगरप्रिन्ट (ह्यास। SHA256 ())
)। डिकोड ('ascii')
# manifest मा सबै प्रविष्टिहरू प्रशोधन गर्नुहोस्
i को लागि , signed_se in enumerate ( manifest ):
छाप्नुहोस् (")
छाप्नुहोस् ( 'प्रोसेसिङ प्रविष्टि {} को {}:' ढाँचा ( i +1 , len(manifest )))
छाप्नुहोस् ( 'अद्वितीय आईडी: {}' ढाँचा (
signed_se [ 'header' ][ 'uniqueId' ] ))
# सुरक्षित हेडर डिकोड गर्नुहोस्
संरक्षित = json। भार (
आधार ६४url_decode (
signed_se [ 'सुरक्षित' ]। इन्कोड ('ascii')
)
)
यदि सुरक्षित छ ['kid'] != verification_cert_kid_b64 :
raise ValueError ('बच्चाले प्रमाणपत्र मानसँग मेल खाँदैन')
यदि सुरक्षित छ ['x5t#S256'] != verification_cert_x5t_s256_b64 :
raise ValueError ('x5t#S256 प्रमाणपत्रको मानसँग मेल खाँदैन')
# JWS लाई कम्प्याक्ट फारममा पाइथन-जोस द्वारा आवश्यक रूपमा रूपान्तरण गर्नुहोस्
jws_compact = '।' । सम्मिलित ([
signed_se [ 'सुरक्षित' ],
signed_se [ 'payload' ],
signed_se [ 'हस्ताक्षर' ] ])
# प्रमाणित गर्नुहोस् र पेलोड डिकोड गर्नुहोस्। प्रमाणीकरण असफल भएमा अपवाद हुनेछ
#उठाइयोस्।
se = json। भार (
जोस jws प्रमाणित गर्नुहोस् (
टोकन = jws_compact ,
key = verification_public_key_pem ,
एल्गोरिदम = प्रमाणीकरण_एल्गोरिदम
)
)
यदि se [ 'uniqueId' ] != signed_se [ 'header' ][ 'uniqueId' ]:
raise ValueError (
(
हेडर "{}" मा 'uniqueId' + मा संस्करणसँग मेल खाँदैन
'पेलोड "{}"'
)। ढाँचा (
signed_se [ 'header'][ 'uniqueId' ] ,
se ['uniqueId'] )
)
छाप्नुहोस् ('प्रमाणित')
छाप्नुहोस् ( 'SecureElement = ' )
छाप्नुहोस् ( json . डम्प ( se , indent = 2 ))
# सार्वजनिक कुञ्जीहरू र प्रमाणपत्रहरू डिकोड गर्नुहोस्
प्रयास गर्नुहोस्:
public_keys = se [ 'publicKeySet' ][ 'keys' ] KeyError बाहेक :
public_keys = [] jwk को लागि public_keys मा :
छाप्नुहोस् ( 'स्लट {} मा सार्वजनिक कुञ्जी:' ढाँचा ( int ( jwk ['kid' ])))
यदि jwk [ 'kty' ] != 'EC' :
raise ValueError (
'असमर्थित {}'। ढाँचा ( json. डम्प्स ({ 'kty' : jwk['kty' ]}))
)
यदि jwk [ 'crv' ] != 'P-256' :
raise ValueError (
'असमर्थित {}'। ढाँचा ( json. डम्प्स ({ 'crv' : jwk['crv' ]}))
)
# डिकोड x र y पूर्णांकहरू
# int.from_bytes() को प्रयोग पाइथन ३ मा अझ प्रभावकारी हुनेछ
x = int (
b16encode (base64url_decode ( jwk ['x' ]. encode ('utf8'))),
16
)
y = int (
b16encode (base64url_decode ( jwk [ 'y' ]. encode ('utf8' ))),
16
)
सार्वजनिक_कुञ्जी = ec। अण्डाकारCurvePublicNumbers (
वक्र = ec। SECP256R1 (),
x = x,
y = y
)। सार्वजनिक_कुञ्जी ( default_backend ())
छाप्नुहोस् ( सार्वजनिक_कुञ्जी। सार्वजनिक_बाइट्स (
एन्कोडिङ = क्रमिकरण। इन्कोडिङ। PEM,
ढाँचा = क्रमिकरण। सार्वजनिक ढाँचा। SubjectPublicKeyInfo
)। डिकोड ('ascii'))
# कुनै पनि उपलब्ध प्रमाणपत्रहरू डिकोड गर्नुहोस्
jwk मा cert_b64 को लागी। प्राप्त ('x5c', []):
प्रमाणपत्र = x509। load_der_x509_certificate (
डाटा = b64decode ( cert_b64 ),
ब्याकइन्ड = पूर्वनिर्धारित_ब्याकइन्ड ()
)
छाप्नुहोस् ( प्रमाणपत्र। सार्वजनिक_बाइट्स (
एन्कोडिङ = क्रमिकरण। इन्कोडिङ। PEM
)। डिकोड ('ascii'))

संशोधन इतिहास

Doc Rev। मिति विवरण
A १/४ यस कागजातको प्रारम्भिक विमोचन

माइक्रोचिप Webसाइट

माइक्रोचिपले हाम्रो मार्फत अनलाइन समर्थन प्रदान गर्दछ webसाइट मा www.microchip.com/। यो webसाइट बनाउन प्रयोग गरिन्छ files र जानकारी सजिलै ग्राहकहरु लाई उपलब्ध छ। उपलब्ध सामग्री मध्ये केही समावेश:

  • उत्पादन समर्थन - डाटा पाना र इरेटा, आवेदन नोटहरू र sample प्रोग्रामहरू, डिजाइन स्रोतहरू, प्रयोगकर्ताको गाइड र हार्डवेयर समर्थन कागजातहरू, नवीनतम सफ्टवेयर रिलीजहरू र अभिलेख गरिएको सफ्टवेयर
  • सामान्य प्राविधिक समर्थन - बारम्बार सोधिने प्रश्नहरू (FAQs), प्राविधिक समर्थन अनुरोधहरू, अनलाइन छलफल समूहहरू, माइक्रोचिप डिजाइन साझेदार कार्यक्रम सदस्य सूची
  • माइक्रोचिपको व्यवसाय - उत्पादन चयनकर्ता र अर्डर गाइडहरू, नवीनतम माइक्रोचिप प्रेस विज्ञप्ति, सेमिनार र घटनाहरूको सूची, माइक्रोचिप बिक्री कार्यालयहरूको सूची, वितरक र कारखाना प्रतिनिधिहरू

उत्पादन परिवर्तन सूचना सेवा
माइक्रोचिपको उत्पादन परिवर्तन सूचना सेवाले ग्राहकहरूलाई माइक्रोचिप उत्पादनहरूमा अद्यावधिक राख्न मद्दत गर्दछ। कुनै निर्दिष्ट उत्पादन परिवार वा रुचिको विकास उपकरणसँग सम्बन्धित परिवर्तनहरू, अद्यावधिकहरू, संशोधनहरू वा त्रुटिहरू हुँदा सदस्यहरूले इमेल सूचना प्राप्त गर्नेछन्।
दर्ता गर्न, जानुहोस् www.microchip.com/pcn र दर्ता निर्देशनहरू पालना गर्नुहोस्।
ग्राहक समर्थन
माइक्रोचिप उत्पादनका प्रयोगकर्ताहरूले धेरै च्यानलहरू मार्फत सहायता प्राप्त गर्न सक्छन्:

  • वितरक वा प्रतिनिधि
  • स्थानीय बिक्री कार्यालय
  • इम्बेडेड समाधान इन्जिनियर (ESE)
  • प्राविधिक समर्थन

ग्राहकहरूले समर्थनको लागि आफ्नो वितरक, प्रतिनिधि वा ESE लाई सम्पर्क गर्नुपर्छ। स्थानीय बिक्री कार्यालयहरू पनि ग्राहकहरूलाई मद्दत गर्न उपलब्ध छन्। यस कागजातमा बिक्री कार्यालय र स्थानहरूको सूची समावेश गरिएको छ।
प्राविधिक सहयोग मार्फत उपलब्ध छ webसाइट मा: www.microchip.com/support

माइक्रोचिप उपकरण कोड सुरक्षा सुविधा

माइक्रोचिप उत्पादनहरूमा कोड सुरक्षा सुविधाको निम्न विवरणहरू नोट गर्नुहोस्:

  • माइक्रोचिप उत्पादनहरूले तिनीहरूको विशेष माइक्रोचिप डेटा पानामा समावेश विशिष्टताहरू पूरा गर्दछ।
  • Microchip ले विश्वास गर्छ कि यसको उत्पादनहरु को परिवार सुरक्षित छ जब अभिप्रेत तरिकामा प्रयोग गरिन्छ, सञ्चालन विनिर्देशहरु भित्र, र सामान्य अवस्थामा।
  • माइक्रोचिप मान र आक्रामक रूपमा यसको बौद्धिक सम्पत्ति अधिकारहरूको रक्षा गर्दछ। माइक्रोचिप उत्पादनको कोड सुरक्षा सुविधाहरू उल्लङ्घन गर्ने प्रयासहरू कडा रूपमा निषेध गरिएको छ र डिजिटल मिलेनियम प्रतिलिपि अधिकार ऐन उल्लङ्घन गर्न सक्छ।
  • न त माइक्रोचिप वा कुनै अन्य अर्धचालक निर्माताले यसको कोडको सुरक्षाको ग्यारेन्टी गर्न सक्छ। कोड सुरक्षाको मतलब यो होइन कि हामीले उत्पादन "अनब्रेक्बल" छ भनेर ग्यारेन्टी गरिरहेका छौं। कोड सुरक्षा निरन्तर विकसित हुँदैछ। Microchip हाम्रा उत्पादनहरूको कोड सुरक्षा सुविधाहरू निरन्तर सुधार गर्न प्रतिबद्ध छ।

कानूनी सूचना

यो प्रकाशन र यहाँको जानकारी माइक्रोचिप उत्पादनहरूमा मात्र प्रयोग गर्न सकिन्छ, डिजाइन, परीक्षण, र माइक्रोचिप उत्पादनहरू तपाईंको अनुप्रयोगसँग एकीकृत गर्न सहित। कुनै पनि अन्य तरिकामा यो जानकारीको प्रयोगले यी सर्तहरूको उल्लङ्घन गर्दछ। यन्त्र अनुप्रयोगहरू सम्बन्धी जानकारी तपाईंको सुविधाको लागि मात्र प्रदान गरिएको छ र अद्यावधिकहरूद्वारा हटाइएको हुन सक्छ। यो सुनिश्चित गर्न को लागी तपाइँको जिम्मेवारी हो कि तपाइँको आवेदन तपाइँको विशिष्टताहरु संग मिल्छ। अतिरिक्त समर्थनको लागि आफ्नो स्थानीय माइक्रोचिप बिक्री कार्यालयमा सम्पर्क गर्नुहोस् वा, मा अतिरिक्त समर्थन प्राप्त गर्नुहोस् www.microchip.com/en-us/support/design-help/client-support-services.
यो जानकारी माइक्रोचिप "जस्तो छ" द्वारा प्रदान गरिएको हो। MICROCHIP ले कुनै पनि प्रकारको कुनै प्रतिनिधित्व वा वारेन्टी गर्दैन, चाहे अभिव्यक्त वा निहित, लिखित वा मौखिक, वैधानिक वा अन्यथा, जानकारीसँग सम्बन्धित तर सीमित रूपमा सीमित छैन। गैर-उल्लंघन, व्यापारिकता, र एक विशेष उद्देश्यको लागि फिटनेस, वा यसको अवस्था, गुणस्तर, वा कार्यसम्पादनसँग सम्बन्धित वारेन्टीहरू।
कुनै पनि हालतमा माइक्रोसिप कुनै पनि अप्रत्यक्ष, विशेष, दण्डात्मक, आकस्मिक, वा परिणामात्मक हानि, क्षति, लागत, वा कुनै पनि प्रकारको खर्चको लागि उत्तरदायी हुनेछैन जुन पनि USMEWETUS सम्बन्धी, MICROCHIP लाई सम्भाव्यताको बारेमा सल्लाह दिइएको भए पनि वा क्षतिहरू अनुमानित छन्। कानूनद्वारा अनुमति दिइएको पूर्ण हदसम्म, जानकारी वा यसको प्रयोगसँग सम्बन्धित कुनै पनि हिसाबले सबै दावीहरूमा माइक्रोचिपको पूर्ण दायित्वले शुल्कको रकम भन्दा बढि हुने छैन, यदि कुनै पनि भएमा, जानकारीको लागि माइक्रोचिप।
जीवन समर्थन र/वा सुरक्षा अनुप्रयोगहरूमा माइक्रोचिप यन्त्रहरूको प्रयोग पूर्ण रूपमा क्रेताको जोखिममा हुन्छ, र क्रेता कुनै पनि र सबै क्षतिहरू, दावीहरू, सूटहरू, वा त्यस्ता प्रयोगको परिणामस्वरूप खर्चहरूबाट हानिरहित माइक्रोचिपलाई रक्षा गर्न, क्षतिपूर्ति गर्न र होल्ड गर्न सहमत हुन्छन्। कुनै पनि माइक्रोचिप बौद्धिक सम्पदा अधिकार अन्तर्गत कुनै पनि इजाजतपत्र, अस्पष्ट वा अन्यथा, अन्यथा भनिएको छैन।

ट्रेडमार्कहरू

माइक्रोचिपको नाम र लोगो, माइक्रोचिप लोगो, Adaptec, Any Rate, AVR, AVR लोगो, AVR Freaks, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KleqNCLA, KeeLock, KeeLock , maXStylus, maXTouch, MediaLB, megaAVR, Microsemi, Microsemi लोगो, MOST, MOST लोगो, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 लोगो, PolarFire, Prochip डिजाइनर, QTouch, SAM-BA, SENGNST, SGNST Logo, SuperFlash, Symmetricom, Sync Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron, र XMEGA संयुक्त राज्य अमेरिका र अन्य देशहरूमा माइक्रोचिप टेक्नोलोजीको दर्ता ट्रेडमार्कहरू हुन्।
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, हाइपर स्पीड कन्ट्रोल, हाइपर लाइट लोड, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus, Qureiet , Smart Fusion, Sync World, Temux, TimeCesium, TimeHub, TimePictra, TimeProvider, TrueTime, WinPath, र ZL संयुक्त राज्य अमेरिका मा माइक्रोचिप टेक्नोलोजी को दर्ता ट्रेडमार्क हो।
आसन्न कुञ्जी दमन, AKS, एनालग-फर-द-डिजिटल उमेर, कुनै पनि क्यापेसिटर, कुनै पनि भित्र, कुनै पनि बाहिर, संवर्धित स्विचिंग, ब्लू स्काई, बडी कम, कोड गार्ड, क्रिप्टो प्रमाणीकरण, क्रिप्टो अटोमोटिभ, क्रिप्टो कम्प्यानियन, क्रिप्टो पीआईसीडीईएम, सीडीपीआईएम कन्ट्रोलर .net, गतिशील औसत मिलान, DAM, ECAN, Espresso T1S, EtherGREEN, ग्रिड समय, आदर्श पुल, इन-सर्किट सिरियल प्रोग्रामिङ, ICSP, INICnet, बुद्धिमान समानान्तर, अन्तर-चिप जडान, JitterBlocker, Knob-on-CDisplay, , अधिकतम View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB प्रमाणित लोगो, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAMICE, Serial Quad I/O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, TSHARCURDY , USB चेक, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect, र ZENA संयुक्त राज्य अमेरिका र अन्य देशहरूमा माइक्रोचिप टेक्नोलोजीको ट्रेडमार्कहरू हुन्।
SQTP संयुक्त राज्य अमेरिका मा माइक्रोचिप टेक्नोलोजी को एक सेवा चिन्ह हो
Adaptec लोगो, फ्रिक्वेन्सी अन डिमान्ड, सिलिकन स्टोरेज टेक्नोलोजी, Symmcom, र ट्रस्टेड टाइम अन्य देशहरूमा माइक्रोचिप टेक्नोलोजी इन्कका दर्ता ट्रेडमार्क हुन्।
GestIC माइक्रोचिप टेक्नोलोजी जर्मनी II GmbH & Co. KG को दर्ता गरिएको ट्रेडमार्क हो, माइक्रोचिप टेक्नोलोजी इन्कको सहायक कम्पनी, अन्य देशहरूमा।
यहाँ उल्लेख गरिएका अन्य सबै ट्रेडमार्कहरू तिनीहरूको सम्बन्धित कम्पनीहरूको सम्पत्ति हुन्।
©2022, माइक्रोचिप टेक्नोलोजी इन्कर्पोरेटेड र यसका सहायक कम्पनीहरू। सबै अधिकार सुरक्षित।
ISBN: 978-1-5224-9757-8
गुणस्तर व्यवस्थापन प्रणाली
माइक्रोचिपको गुणस्तर व्यवस्थापन प्रणालीको बारेमा जानकारीको लागि, कृपया www.microchip.com/quality मा जानुहोस्।

विश्वव्यापी बिक्री र सेवा

अमेरिका एशिया/प्यासिफिक एशिया/प्यासिफिक युरोप
कर्पोरेट कार्यालय
2355 West Chandler Blvd।
Chandler, AZ 85224-6199
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
प्राविधिक समर्थन: www.microchip.com/support
Web ठेगाना: www.microchip.com
एटलान्टा
डुलुथ, GA
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
अस्टिन, TX
टेलिफोन: ८००-५५५-०१९९
बोस्टन
वेस्टबरो, एमए
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
शिकागो
Itasca, IL
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
डलास
एडिसन, TX
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
डेट्रोइट
नोभि, एमआई
टेलिफोन: ८००-५५५-०१९९
ह्युस्टन, TX
टेलिफोन: ८००-५५५-०१९९
इन्डियानापोलिस
Noblesville, IN
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
टेलिफोन: ८००-५५५-०१९९
लस एन्जलस
मिशन भिजो, CA
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
टेलिफोन: ८००-५५५-०१९९
Raleigh, NC
टेलिफोन: ८००-५५५-०१९९
न्यूयोर्क, NY
टेलिफोन: ८००-५५५-०१९९
सान जोस, CA
टेलिफोन: ८००-५५५-०१९९
टेलिफोन: ८००-५५५-०१९९
क्यानडा - टोरन्टो
टेलिफोन: ८००-५५५-०१९९
फ्याक्स: ८००-५५५-०१९९
अस्ट्रेलिया - सिड्नी
टेलिफोन: ६१-२-९८६८-६७३३
चीन - बेइजिङ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - चेङ्दु
टेलिफोन: ६१-२-९८६८-६७३३
चीन - चोङकिङ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - डोंगगुआन
टेलिफोन: ६१-२-९८६८-६७३३
चीन - ग्वांगझाउ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - हांग्जाउ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - हङकङ SAR
टेलिफोन: ८६-१०-८५६९
चीन - नान्जिङ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - किंगदाओ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - सांघाई
टेलिफोन: ६१-२-९८६८-६७३३
चीन - शेनयाङ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - शेन्जेन
टेलिफोन: ६१-२-९८६८-६७३३
चीन - सुजाउ
टेलिफोन: ६१-२-९८६८-६७३३
चीन - वुहान
टेलिफोन: ६१-२-९८६८-६७३३
चीन - सियान
टेलिफोन: ६१-२-९८६८-६७३३
चीन - सियामेन
टेलिफोन: ८६-१०-८५६९
चीन - Zhuhai
टेलिफोन: ८६-१०-८५६९
भारत - बैंगलोर
टेलिफोन: ६१-२-९८६८-६७३३
भारत - नयाँ दिल्ली
टेलिफोन: ६१-२-९८६८-६७३३
भारत - पुणे
टेलिफोन: ६१-२-९८६८-६७३३
जापान - ओसाका
टेलिफोन: ६१-२-९८६८-६७३३
जापान - टोकियो
टेलिफोन: ८१-३-६८८०-३७७०
कोरिया - डेगु
टेलिफोन: ६१-२-९८६८-६७३३
कोरिया - सियोल
टेलिफोन: ६१-२-९८६८-६७३३
मलेसिया - क्वालालम्पुर
टेलिफोन: ६१-२-९८६८-६७३३
मलेसिया - पेनाङ
टेलिफोन: ६१-२-९८६८-६७३३
फिलिपिन्स - मनिला
टेलिफोन: ६१-२-९८६८-६७३३
सिङ्गापुर
टेलिफोन: ८६-१०-८५६९
ताइवान - सिन चु
टेलिफोन: ६१-२-९८६८-६७३३
ताइवान - काओसिङ
टेलिफोन: ६१-२-९८६८-६७३३
ताइवान - ताइपेई
टेलिफोन: ६१-२-९८६८-६७३३
थाइल्याण्ड - बैंकक
टेलिफोन: ६१-२-९८६८-६७३३
भियतनाम - हो ची मिन्ह
टेलिफोन: ६१-२-९८६८-६७३३
अस्ट्रिया - वेल्स
टेलिफोन: ६१-२-९८६८-६७३३
फ्याक्स: ४३-७२४२-२२४४-३९३
डेनमार्क - कोपेनहेगन
टेलिफोन: ८६-१०-८५६९
फ्याक्स: ४५-४४८५-२८२९
फिनल्याण्ड - एस्पो
टेलिफोन: ६१-२-९८६८-६७३३
फ्रान्स - पेरिस
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
जर्मनी - Garching
टेलिफोन: ८६-१०-८५६९
जर्मनी - हान
टेलिफोन: ८६-१०-८५६९
जर्मनी - Heilbronn
टेलिफोन: ८६-१०-८५६९
जर्मनी - कार्ल्सरुहे
टेलिफोन: ८६-१०-८५६९
जर्मनी - म्युनिख
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
जर्मनी - रोजेनहेम
टेलिफोन: ६१-२-९८६८-६७३३
इजरायल - रानाना
टेलिफोन: ६१-२-९८६८-६७३३
इटाली - मिलान
टेलिफोन: ८६-१०-८५६९
फ्याक्स: ४५-४४८५-२८२९
इटाली - पाडोभा
टेलिफोन: ८६-१०-८५६९
नेदरल्याण्ड्स - ड्रुनेन
टेलिफोन: ८६-१०-८५६९
फ्याक्स: ४५-४४८५-२८२९
नर्वे - ट्रोन्डहेम
टेलिफोन: ४७-७२८८४३८८
पोल्याण्ड - वार्सा
टेलिफोन: ८६-१०-८५६९
रोमानिया - बुखारेस्ट
Tel: 40-21-407-87-50
स्पेन - म्याड्रिड
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
स्वीडेन - गोटेनबर्ग
Tel: 46-31-704-60-40
स्वीडेन - स्टकहोम
टेलिफोन: ६१-२-९८६८-६७३३
UK - Wokingham
टेलिफोन: ६१-२-९८६८-६७३३
फ्याक्स: ४३-७२४२-२२४४-३९३

© 2022 माइक्रोचिप टेक्नोलोजी इंक। र यसको सहायक
पारिवारिक सन्दर्भ पुस्तिका

कागजातहरू / स्रोतहरू

MICROCHIP ट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा [pdf] प्रयोगकर्ता गाइड
ट्रस्ट प्लेटफर्म म्यानिफेस्ट File ढाँचा, प्रकट File ढाँचा

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *