मायक्रोचिप लोगोट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप
वापरकर्ता मार्गदर्शक

ओव्हरview

प्रकट file सुरक्षित उपप्रणालींच्या समूहाविषयी अद्वितीय माहिती देण्यासाठी फॉरमॅट डिझाइन केले आहे, ज्यामध्ये युनिक आयडी (उदा. अनुक्रमांक), सार्वजनिक की आणि प्रमाणपत्रांचा समावेश आहे. हे प्रामुख्याने Crpy to Authentication™ (सध्या ATECC508A, ATECC608A आणि ATECC608B) सुरक्षित घटकांसाठी विकसित केले गेले आहे. तथापि, ते इतर सुरक्षित उपप्रणालींसाठी देखील कार्य करण्यासाठी संरचित आहे.
प्रकट files वास्तविक Microchip Trust सुरक्षा उपकरणाला पायाभूत सुविधांच्या वातावरणाशी जोडण्याचा मार्ग प्रदान करते ज्याला ते कनेक्ट करणे आवश्यक आहे. या files हे मायक्रोचिप ट्रस्ट अँड जीओ, ट्रस्ट फ्लेक्स आणि पर्यायाने ट्रस्ट कस्टम डेव्हलपमेंट एन्व्हायर्नमेंटचे महत्त्वपूर्ण पैलू आहेत. तुम्ही IoT क्लाउड, LoRaWAN® नेटवर्कशी किंवा संभाव्यत: इतर कोणत्याही पायाभूत सुविधा किंवा वातावरणाशी कनेक्ट असाल तरीही, मॅनिफेस्ट file विशिष्टपणे दिलेल्या उपकरणाला त्या वातावरणाशी जोडते.
मायक्रोचिप ट्रस्टर, ट्रस्ट फ्लेक्स किंवा ट्रस्ट कस्टम उत्पादनांसह काम करताना, एक मॅनिफेस्ट file मायक्रोचिप जस्ट-इन-टाइम प्रोव्हिजनिंग सेवांद्वारे तरतूद केलेल्या उपकरणांच्या गटासाठी व्युत्पन्न केले जाईल. मॅनिफेस्टमधील प्रत्येक ऑब्जेक्ट एंट्री file स्वाक्षरी केलेले सुरक्षित घटक म्हणून ओळखले जाते आणि त्याची सत्यता सत्यापित करण्यासाठी मायक्रोचिप इलिपटिक कर्व्ह क्रिप्टोग्राफी (ECC) खाजगी की द्वारे स्वाक्षरी केली जाते. एकूण मॅनिफेस्ट एकाधिक स्वाक्षरी केलेल्या सुरक्षित घटकांनी बनलेला आहे.
निर्मात्याशी संबंधित विशिष्ट माहिती, सुरक्षित उत्पादन डिव्हाइस आणि विशिष्ट वैयक्तिक डिव्हाइस माहिती या सर्व दिलेल्या स्वाक्षरी केलेल्या सुरक्षित घटकाशी संबंधित माहितीचा भाग आहेत.
प्रकट file केवळ उपकरणांच्या गटाला ऑर्डर देणाऱ्या ग्राहकांसाठी सुरक्षित पद्धतीने उपलब्ध आहे. या मॅनिफेस्टमध्ये प्रवेश करणे files मायक्रोचिप द्वारे प्रदान केलेल्या विकास आणि तरतूद प्रवाहाचा भाग आहे. उत्पादनांच्या गटासाठी तरतूद पूर्ण झाल्यावर, मॅनिफेस्ट file डाउनलोडसाठी उपलब्ध आहे.

मॅनिफेस्ट जनरेशन

ट्रस्ट FLEX आणि Trust&GO डिव्हाइसेसचे मॅनिफेस्ट दोन परिस्थितींमध्ये तयार केले जाऊ शकतात. एक म्हणजे मायक्रोचिप जस्ट-इन-टाइम प्रोव्हिजनिंग सर्व्हिसेस (मायक्रोचिप-व्युत्पन्न) आणि दुसरे म्हणजे प्रदान केलेल्या स्क्रिप्टचा वापर करून सानुकूल जनरेशन (स्वयं-निर्मित) आहे.
दोन्ही प्रकरणांमध्ये, Trust&GO, Trust FLEX आणि Trust CUSTOM डिव्हाइसेसमध्ये त्यांच्या कॉन्फिगरेशनमधील फरकांमुळे भिन्न माहिती असेल.
खालील विभाग मॅनिफेस्ट प्रदान करतात file दरम्यान फरक:

  1. मायक्रोचिप आणि स्व-निर्मित files
    - मॅनिफेस्ट स्वाक्षरी
  2. ट्रस्ट अँड गो आणि ट्रस्ट फ्लेक्स files
  3. प्रोटोटाइप आणि उत्पादन साधन files

1.1 मायक्रोचिप वि. स्व-निर्मित Files
प्रकट file स्वरूप आणि जनरेशन प्रक्रिया सार्वजनिक माहिती आहेत; म्हणून, ते वापरकर्त्यांद्वारे व्युत्पन्न केले जाऊ शकतात.
या स्वरूपामुळे आणि प्रक्रियांचे पालन केल्यावर, मायक्रोचिप आणि स्वयं-उत्पन्न यांच्यात अजूनही किरकोळ फरक असतील. files.
मॅनिफेस्ट स्वाक्षरी
प्रकट मध्ये file, सामग्रीची अखंडता सुनिश्चित करण्यासाठी प्रत्येक घटकावर स्वाक्षरी केली जाते. मायक्रोचिप-व्युत्पन्न मॅनिफेस्टसाठी file, साइनिंग ऑपरेशन मायक्रोचिप द्वारे त्याचे प्रमाणपत्र प्राधिकरण (CA) वापरून केले जाते. संबंधित सीए प्रमाणपत्र मायक्रोचिपवरून डाउनलोड केले जाऊ शकते webजागा. या प्रमाणपत्राचा वापर मायक्रोचिपद्वारे तयार केलेल्या सत्यतेची पडताळणी करण्यासाठी केला जाऊ शकतो files.
मायक्रोचिप ट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप - चिन्ह १
टीप:

  • MCHP मॅनिफेस्ट स्वाक्षरी प्रमाणपत्रे (दस्तऐवजीकरण टॅब अंतर्गत)
  • डाउनलोड करण्यासाठी थेट लिंक

स्व-उत्पन्न प्रकटासाठी file, प्रत्येक घटकावर मायक्रोचिप CA द्वारे स्वाक्षरी करणे शक्य नाही, कारण वापरकर्त्यांना CA खाजगी की मध्ये प्रवेश नाही. स्वाक्षरी ऑपरेशन्स करण्यासाठी स्थानिक सीए तयार करणे/वापरणे आवश्यक आहे. या प्रकरणात, वापरकर्त्यांनी मॅनिफेस्टसह प्रमाणीकरण प्रमाणपत्र सामायिक करणे आवश्यक आहे file इतरांना. हे त्यांना पुढील सामग्री वापरण्यापूर्वी प्रमाणित करण्यास सक्षम करते.
इतर फरकांमध्ये हे समाविष्ट आहे:

  1. ट्रस्ट अँड जीओ - सामग्री समान राहते, कारण डिव्हाइस डेटा अपरिवर्तनीय आहे, परंतु स्वाक्षरी आणि पडताळणी प्रमाणपत्रे भिन्न आहेत, कारण स्व-निर्मित स्क्रिप्ट त्यांच्या स्वत: च्या CA वापरतात.
  2. FLEX वर विश्वास ठेवा
    a संसाधन निर्मिती दरम्यान कस्टम PKI निवडल्यास डिव्हाइस आणि स्वाक्षरी प्रमाणपत्र भिन्न असू शकतात.
    b स्लॉट 1-4, 13-15 वापरकर्त्याच्या स्थानावर संसाधन निर्मितीचा भाग म्हणून अतिरिक्त की जनरेशनच्या आधारावर बदलतात.
    c स्वाक्षरी आणि पडताळणी प्रमाणपत्रे भिन्न आहेत, कारण स्व-निर्मित स्क्रिप्ट त्यांच्या स्वतःच्या CA वापरतात.

1.2 ट्रस्ट&GO विरुद्ध ट्रस्ट FLEX विरुद्ध ट्रस्ट कस्टम Files
प्रकट files मध्ये फक्त डिव्हाइसची सार्वजनिक माहिती असते, जसे की त्याचा अनुक्रमांक, प्रमाणपत्रे आणि स्लॉटची सार्वजनिक माहिती. कॉन्फिगरेशन फरकांवर अवलंबून, ट्रस्ट आणि जीओ, ट्रस्ट फ्लेक्स आणि ट्रस्ट कस्टम मधील माहिती files खालीलप्रमाणे बदलते:

विश्वास ठेवा FLEX वर विश्वास ठेवा CUSTOM वर विश्वास ठेवा
• स्लॉट 0 सार्वजनिक की माहिती (अपरिवर्तनीय)
• मायक्रोचिप CA (अपरिवर्तनीय) द्वारे स्वाक्षरी केलेले डिव्हाइस आणि स्वाक्षरी प्रमाणपत्रे
• स्लॉट 0 सार्वजनिक की माहिती (अपरिवर्तनीय)
• सानुकूल PKI निवडीवर आधारित मायक्रोचिप किंवा ग्राहक CA द्वारे स्वाक्षरी केलेले डिव्हाइस आणि स्वाक्षरी प्रमाणपत्रे
• स्लॉट 1-4 सार्वजनिक की माहिती
• स्लॉट 13-15 सार्वजनिक की माहिती
• अद्वितीय कॉन्फिगरेशनमुळे सानुकूल माहिती

ट्रस्ट FLEX डिव्हाइसेसमध्ये प्रमाणपत्र स्लॉट
जेव्हा वापरकर्ता ट्रस्ट FLEX डिव्हाइसवर सानुकूल प्रमाणपत्र शृंखला तयार करण्याचा पर्याय निवडतो, तेव्हा फॅक्टरी तरतूद केलेली प्रमाणपत्रे ओव्हरराइट केली जातील. ट्रस्ट प्लॅटफॉर्म डिझाइन सूट स्क्रिप्ट्स/नोटबुक वापरकर्त्याला डिव्हाइसवर कस्टम प्रमाणपत्रे ओव्हरराइट करण्यापूर्वी स्थानिक फोल्डरमध्ये डीफॉल्ट प्रमाणपत्रांचा बॅकअप घेण्याची परवानगी देतात. तथापि, तरतूद केल्यानंतर बोर्डाने हात बदलल्यास, नवीन वापरकर्त्याकडे बॅक-अप प्रमाणपत्रे नसतील आणि फॅक्टरी डीफॉल्टवर परत येऊ शकणार नाहीत.
1.3 प्रोटोटाइप विरुद्ध उत्पादन उपकरण Files
प्रोटोटाइप उपकरणे R&D; म्हणून, ही उपकरणे मॅनिफेस्टसह येत नाहीत file कारखान्यात निर्माण झाले. तथापि, या उपकरणांमध्ये स्लॉट 0 की व्युत्पन्न केलेली डिव्हाइस आणि फॅक्टरी प्रोव्हिजनिंग दरम्यान व्युत्पन्न केलेली स्वाक्षरी प्रमाणपत्रे असतील. मॅनिफेस्ट स्व-उत्पन्न करणे आवश्यक आहे fileप्रोटोटाइप Trust&GO आणि Trust FLEX डिव्हाइसेससाठी.
ट्रस्ट प्लॅटफॉर्म डिझाईन सूट मॅनिफेस्ट स्वयं-उत्पन्न करण्यासाठी आवश्यक स्क्रिप्ट्स/टूल्स प्रदान करतो files.
मायक्रोचिप ट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप - चिन्ह १
टीप:

  • ट्रस्ट&GO मॅनिफेस्ट जनरेशन स्क्रिप्ट
  • FLEX मॅनिफेस्ट जनरेशन स्क्रिप्टवर विश्वास ठेवा (डेव्ह की जनरेशनसह)

उत्पादन उपकरणांसाठी, वापरकर्ते नेहमी मॅनिफेस्ट डाउनलोड करू शकतात file त्यांच्या वैयक्तिक लॉगिन अंतर्गत मायक्रोचिप डायरेक्ट पोर्टलवरून. या files फक्त डिव्हाइसेसची तरतूद केल्यानंतर आणि ग्राहकाला पाठवल्यानंतर उपलब्ध होतात.
आकृती 1-1. मायक्रोचिप डायरेक्ट मॅनिफेस्ट पोर्टलमायक्रोचिप ट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप - MicrochipDIRECT मॅनिफेस्ट पोर्टल

मॅनिफेस्टची रचना आणि स्वरूप File

2.1 परिचय
बेस फॉरमॅट हा JavaScript ऑब्जेक्ट नोटेशन (JSON) ऑब्जेक्ट्सचा अॅरे आहे. प्रत्येक ऑब्जेक्ट एका सुरक्षित घटकाचे प्रतिनिधित्व करतो आणि त्याच्या उत्पत्तीच्या क्रिप्टोग्राफिक सत्यापनास अनुमती देण्यासाठी स्वाक्षरी केली जाते. स्वरूप जाणूनबुजून प्रत्येक सुरक्षित घटकासाठी पुनरावृत्ती केलेल्या सामान्य माहितीसह "सपाट" केले आहे. हे मॅनिफेस्‍टची समांतर प्रक्रिया सुलभ करण्‍यासाठी आहे आणि जेथे योग्य असेल तेथे लहान मॅनिफेस्‍टमध्‍ये एंट्री स्‍प्लिट करण्‍यास अनुमती देणे आहे.
हे स्वरूप जावास्क्रिप्ट ऑब्जेक्ट साइनिंग आणि एनक्रिप्शन (जेओएसई) की (जेएसओएन) चे प्रतिनिधित्व करण्यासाठी मानकांच्या संचाचा वापर करते Web की - JWK), प्रमाणपत्रे (JWK मधील x5c सदस्य) आणि स्वाक्षरी प्रदान करा (JSON Web स्वाक्षरी - JWS). ऑब्जेक्टच्या व्याख्यांमध्ये, सदस्य मूल्ये दुसर्या JSON ऑब्जेक्टचे नाव किंवा फक्त एक माजी असू शकतातample मूल्य.
2.2 बायनरी एन्कोडिंग
JSON मध्ये कोणतेही मूळ बायनरी डेटा फॉरमॅट नाही, त्यामुळे संदर्भानुसार बायनरी डेटाचे प्रतिनिधित्व करण्यासाठी अनेक स्ट्रिंग एन्कोडिंग वापरले जातात.
बीएएसई 64URL
हे a वापरून बेस64 एन्कोडिंग आहे URL-सुरक्षित वर्णमाला, RFC 4648 विभाग 5 मध्ये वर्णन केल्याप्रमाणे, अनुगामी पॅडिंग वर्ण (“=”) काढून टाकलेले.
हे JOSE मानकांद्वारे वापरलेले एन्कोडिंग आहे आणि वापरलेल्या JWS, JWK आणि JWE ऑब्जेक्ट्समध्ये आढळेल. हे RFC 7515 विभाग 2 मध्ये दस्तऐवजीकरण केले आहे.
सातत्य राखण्यासाठी हे एन्कोडिंग काही इतर गैर-JOSE सदस्यांमध्ये देखील वापरले जाते.
बीएएसई 64
RFC 64 विभाग 4648 मध्ये वर्णन केल्याप्रमाणे हे मानक बेस4 एन्कोडिंग आहे आणि त्यात ट्रेलिंग पॅडिंग वर्ण (“=”) समाविष्ट आहेत.
हे एन्कोडिंग प्रमाणपत्रांसाठी वापरले जाते (JOSE x5c सदस्य), शक्यतो सामान्य PEM एन्कोडिंग ज्यामध्ये प्रमाणपत्रे सहसा आढळतात त्यांच्याशी अधिक जवळून जुळण्यासाठी.
HEX
काही प्रकरणांमध्ये, लहान बायनरी मूल्ये लोअरकेस हेक्स स्ट्रिंग म्हणून व्यक्त केली जातात. ही मूल्ये सामान्यत: कशी पाहिली जातात आणि कशी कार्य करतात याच्याशी जुळण्यासाठी हे आहे.
2.3 सुरक्षित घटक मॅनिफेस्ट ऑब्जेक्ट
शीर्ष स्तरावर, सुरक्षित घटक मॅनिफेस्ट स्वरूप हे स्वाक्षरी केलेल्या सुरक्षित घटक ऑब्जेक्ट्सचे JSON अॅरे आहे जेथे प्रत्येक घटक एकच सुरक्षित घटक दर्शवतो.
[
स्वाक्षरी केलेले सुरक्षित तत्व ,
स्वाक्षरी केलेले सुरक्षित तत्व ,

] 2.4 स्वाक्षरी केलेले सुरक्षित घटक ऑब्जेक्ट
स्वाक्षरी केलेले सुरक्षित घटक ऑब्जेक्ट एक JWS (RFC 7515) ऑब्जेक्ट आहे जो चपटा JSON सिरियलायझेशन सिंटॅक्स (विभाग 7.2.2) वापरतो.
{
"पेलोड" : BASE64URL(UTF 8(SecureElement)),
"संरक्षित" : BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
"शीर्षलेख" : {
“uniqueId” : “0123f1822c38dd7a01”
},
"स्वाक्षरी" : बेस 64URL(JWS स्वाक्षरी)
}
RFC 7515 विभाग 7.2.1 या ऑब्जेक्टमध्ये वापरल्या जाणार्‍या JWS सदस्यांच्या एन्कोडिंग आणि सामग्रीसाठी व्याख्या प्रदान करते. खाली काही द्रुत सारांश आणि या सदस्यांबद्दल अतिरिक्त तपशील आणि विशिष्ट वैशिष्ट्ये वापरली जात आहेत.
पेलोड
एन्कोड केलेला SecureElement ऑब्जेक्ट, जी स्वाक्षरी केलेली प्राथमिक सामग्री आहे. सुरक्षित घटकाविषयी सर्व माहिती येथे आहे.
संरक्षित
एक एन्कोड केलेले SignedSecureElementProtectedHeader ऑब्जेक्ट, जे स्वाक्षरीची पडताळणी कशी करायची याचे वर्णन करते.
शीर्षलेख
JWS असुरक्षित शीर्षलेख. या ऑब्जेक्टमध्ये पेलोडमधील SecureElement ऑब्जेक्टमधून पुनरावृत्ती केलेला अद्वितीय ID सदस्य आहे. असुरक्षित शीर्षलेख JWS मध्ये स्वाक्षरी केलेल्या डेटाचा भाग नाही; म्हणून, त्यास एन्कोड करण्याची आवश्यकता नाही आणि पेलोड डीकोड न करता मॅनिफेस्टचे साधे-मजकूर शोध सुलभ करण्यासाठी समाविष्ट केले आहे.
स्वाक्षरी
पेलोड आणि संरक्षित सदस्यांची एन्कोड केलेली JWS स्वाक्षरी.
2.4.1 SignedSecureElementProtectedHeader Object
SignedSecureElementProtectedHeader ऑब्जेक्ट हे JWS संरक्षित हेडर आहे जे स्वाक्षरीची पडताळणी कशी करायची याचे वर्णन करते. RFC 7515 विभाग 4.1 मध्ये JWS साठी उपलब्ध हेडर सदस्यांची यादी दिली आहे, फक्त येथे सूचीबद्ध केलेले सदस्य वापरले जातील.
{
"alg": "ES256",
"मुल": BASE64URL(विषय की ओळखकर्ता) ,
"x5t#S256" : BASE64 URL(SHA-256 प्रमाणपत्र थंबप्रिंट)
}
alg
पेलोडवर स्वाक्षरी करण्यासाठी वापरल्या जाणार्‍या की प्रकाराचे वर्णन करते. RFC 7518 विभाग 3.1 पहा. फक्त सार्वजनिक की अल्गोरिदम वापरले जातील.
लहान मूल
पेलोडवर स्वाक्षरी करण्यासाठी वापरलेल्या कीचा एन्कोड केलेला विषय की आयडेंटिफायर (RFC 5280 विभाग 4.2.1.2). हे BASE64 आहेURL विषय की अभिज्ञापक मूल्याचे एन्कोडिंग, पूर्ण विस्ताराचे नाही. पडताळणीसाठी की ओळखण्यात मदत करण्यासाठी वापरले जाते. JWS मानकामध्ये किड हे फ्री-फॉर्म फील्ड आहे (RFC 7515 विभाग 4.1.4 पहा), त्यामुळे ही व्याख्या फक्त SignedSecureElement ऑब्जेक्टला लागू होते.
x5t#S256
स्वाक्षरी प्रमाणित करण्यासाठी आवश्यक असलेल्या सार्वजनिक कीसाठी प्रमाणपत्राचा SHA-256 अंगठ्याचा ठसा (उर्फ फिंगरप्रिंट). लहान मुलांप्रमाणे, याचा उपयोग पडताळणीसाठी की ओळखण्यात मदत करण्यासाठी देखील केला जाऊ शकतो. RFC 7515 विभाग 4.1.8 पहा.
2.5 SecureElement ऑब्जेक्ट
SecureElement ऑब्जेक्टमध्ये सुरक्षित घटकाविषयी सर्व माहिती असते.
{
"आवृत्ती" : 1,
"मॉडेल" : "ATECC608A",
"भाग क्रमांक" : "ATECC608A-MAHDA-T",
"निर्माता" : अस्तित्वाचे नाव ,
"प्रोव्हिजनर" : अस्तित्वाचे नाव ,
"वितरक" : अस्तित्वाचे नाव ,
"ग्रुपआयडी" : "359SCE55NV38H3CB",
"ProvisioningTimestamp” : “2018-01-15T17:22:45.000Z” ,
"uniqueId" : "0123f1822c38dd7a01",
"publicKeySet" : {
"की" : [ PublicJWK , … ] },
“encryptedSecretKeySet” : {
"की" : [ एनक्रिप्टेडसेक्रेटजेडब्ल्यूके , … ] }
"modelInfo" : ModelInfo
}
आवृत्ती
पूर्णांक म्हणून SecureElement ऑब्जेक्ट आवृत्ती. सध्याची आवृत्ती 1 आहे. त्यानंतरच्या आवृत्त्या शक्य असेल तेथे मागील आवृत्त्यांशी सुसंगतता राखण्याचा प्रयत्न करतील.
मॉडेल
बेस सुरक्षित घटक मॉडेलचे नाव. क्रिप्टो ऑथेंटिकेशन कुटुंबातील सध्याचे पर्याय ATECC508A, ATECC608A आणि ATECC608B आहेत.
भाग क्रमांक
तरतूद केलेल्या सुरक्षित घटकाचा पूर्ण भाग क्रमांक.
निर्माता
एक EntityName ऑब्जेक्ट जो सुरक्षित घटकाच्या निर्मात्याची ओळख करतो.
तरतूद करणारा
एक EntityName ऑब्जेक्ट जी सुरक्षित घटकाची तरतूद/प्रोग्रामिंग कोणी केली हे ओळखते.
वितरक
एक EntityName ऑब्जेक्ट जो तरतूद केलेले सुरक्षित घटक कोणी वितरित केले हे ओळखतो.
बर्‍याच प्रकरणांमध्ये, येथे वर्णन केलेला मॅनिफेस्ट डेटा व्युत्पन्न करणारी ही एकच संस्था असेल.
groupld
सुरक्षित घटक एका आयडीद्वारे ओळखल्या गेलेल्या गटांमध्ये आयोजित केले जाऊ शकतात. सुरक्षित घटक समूहाचा भाग असल्यास, हा त्या संचाचा अद्वितीय आयडी आहे. ग्रुप आयडी जागतिक स्तरावर अद्वितीय असावेत.
provisioningTimestamp
तारीख आणि वेळ सुरक्षित घटक UTC मध्ये तरतूद केली होती. फॉरमॅटिंग RFC 3339 नुसार आहे.
अद्वितीय आयडी
सुरक्षित घटकासाठी युनिक आयडेंटिफायर. क्रिप्टो ऑथेंटिकेशन डिव्‍हाइसेससाठी, लोअरकेस हेक्‍स स्ट्रिंग म्‍हणून हा 9-बाइट डिव्‍हाइसचा अनुक्रमांक आहे.
publicKeySet
सुरक्षित घटकाने ठेवलेल्या खाजगी कीशी संबंधित सर्व सार्वजनिक की (आणि प्रमाणपत्र साखळी, उपलब्ध असल्यास) दर्शवणारी वस्तू. हा ऑब्जेक्ट JSON आहे Web की सेट (JWK सेट) प्रति RFC 7517 विभाग 5, जेथे की सार्वजनिक JWK ऑब्जेक्ट्सची अॅरे आहेत.
encryptedSecretKeySet
निर्यात करण्यासाठी चिन्हांकित केलेल्या सुरक्षित घटकाद्वारे ठेवलेल्या सर्व गुप्त की (सिमेट्रिक की) आणि डेटाचे प्रतिनिधित्व करणारी वस्तू. की सदस्य हे EncryptedSecretJWK ऑब्जेक्ट्सचे अॅरे आहे. लक्षात घ्या की एनक्रिप्टेड JWK सेट वापरला जात नाही त्यामुळे वैयक्तिक की (नंबर आणि की आयडी) बद्दलचा मेटाडेटा डिक्रिप्ट न करता वाचता येतो.
मॉडेल माहिती
सुरक्षित घटकाविषयी अतिरिक्त नॉन-क्रिप्टोग्राफिक माहिती सांगायची असल्यास, हा Modulino ऑब्जेक्ट मॉडेल-विशिष्ट माहितीसह उपस्थित असू शकतो.
2.6 EntityName ऑब्जेक्ट
EntityName ऑब्जेक्टचा वापर सुरक्षित घटकाच्या काही भागासाठी जबाबदार असलेली संस्था ओळखण्यासाठी केला जातो. या ऑब्जेक्टमधील सदस्य व्हेरिएबल आहेत आणि विभाग 6.4.1 संस्थेचे नाव आणि ITU-T X.6.4.2 (ISO/IEC 509-9594) च्या 6 संस्थात्मक युनिट नाव मध्ये परिभाषित केलेल्या गुणधर्मांप्रमाणेच असले पाहिजेत. कोणत्याही सदस्यांची आवश्यकता नसताना, किमान एक असणे आवश्यक आहे.
{
"संस्थेचे नाव" : "मायक्रोचिप टेक्नॉलॉजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादने गट",
}
संस्थेचे नाव
संस्थेचे नाव (उदा. कंपनीचे नाव).
OrganizationalUnitName संस्थेमधील युनिटचे पर्यायी नाव ज्यावर संस्था विशेषतः लागू होते.
2.7 सार्वजनिक JWK ऑब्जेक्ट
हा ऑब्जेक्ट असममित सार्वजनिक की आणि त्याच्याशी संबंधित कोणतीही प्रमाणपत्रे दर्शवतो. RFC 7517 द्वारे परिभाषित केल्याप्रमाणे हा JWK ऑब्जेक्ट आहे. सुरक्षित घटकांच्या विशिष्ट मॉडेल्सच्या अपेक्षांसह काही JWK सदस्य तपशील सुलभ संदर्भासाठी खाली पुनरावृत्ती केली आहेत.
खालील व्याख्या लंबवर्तुळाकार वक्र सार्वजनिक की साठी आहे, जी सुरक्षित घटकांच्या क्रिप्टो प्रमाणीकरण कुटुंबाद्वारे समर्थित आहे.
{
"मुल" : "0",
"kty" : "EC",
"crv" : "P-256",
"x" : BASE64URL(X),
"y" : BASE64URL(Y),
"x5c" : [ बेस 64(प्रमाणपत्र), … ] }
लंबवर्तुळाकार वक्र सार्वजनिक की साठी आवश्यक खालील JWK फील्ड RFC 7518 विभाग 6.2.1 मध्ये परिभाषित केले आहेत:
लहान मूल
की आयडी स्ट्रिंग. सुरक्षित घटकावर ही की अद्वितीयपणे ओळखते. क्रिप्टो ऑथेंटिकेशन सुरक्षित घटकांसाठी, हा संबंधित खाजगी कीचा स्लॉट क्रमांक असेल.
kty
की प्रकार. RFC 7518 विभाग 6.1 मध्ये परिभाषित केल्यानुसार, CryptoAuthentication सुरक्षित घटक केवळ EC सार्वजनिक कळांना समर्थन देतात.
crv
लंबवर्तुळाकार वक्र की साठी, हे वक्र नाव आहे. RFC 256 विभाग 7518 मध्ये परिभाषित केल्याप्रमाणे CryptoAuthentication सुरक्षित घटक केवळ P-6.2.1.1 वक्रला समर्थन देतात.
x
लंबवर्तुळाकार वक्र की साठी, ही एन्कोड केलेली सार्वजनिक की X पूर्णांक आहे, RFC 7518 विभाग 6.2.1.2 मध्ये परिभाषित केल्याप्रमाणे.
y
लंबवर्तुळाकार वक्र की साठी, ही एन्कोड केलेली सार्वजनिक की Y पूर्णांक आहे, RFC 7518 विभाग 6.2.1.3 मध्ये परिभाषित केल्याप्रमाणे.
x5c
सार्वजनिक कीशी संबंधित प्रमाणपत्र असल्यास, ते प्रमाणपत्र या अॅरेमध्ये पहिल्या स्थानावर आढळेल.
अ‍ॅरेमधील त्यानंतरची प्रमाणपत्रे ही CA प्रमाणपत्रे असतील जी मागील प्रमाणित करण्यासाठी वापरली जातात. प्रमाणपत्रे BASE64 एन्कोड केली जातील (BASE64 नाहीURLDER प्रमाणपत्राची स्ट्रिंग. हे RFC 7517 विभाग 4.7 मध्ये परिभाषित केले आहे.
2.8 एनक्रिप्टेड सीक्रेटजेडब्ल्यूके ऑब्जेक्ट
हा ऑब्जेक्ट गुप्त की (सिमेट्रिक की) किंवा गुप्त डेटाचे प्रतिनिधित्व करतो जो मॅनिफेस्टच्या प्राप्तकर्त्यासाठी एन्क्रिप्ट केलेला सुरक्षित घटक आहे.
तो JSON आहे Web एनक्रिप्शन (JWE) ऑब्जेक्ट, RFC 7516 द्वारे परिभाषित केल्यानुसार. JWE पेलोड हे JWK ऑब्जेक्टचे JSON सीरियलायझेशन (संक्षिप्त अनुक्रमिक नाही) असेल, RFC 7517 द्वारे परिभाषित केल्यानुसार, ऑक्टेट (“kty”:”oct”) च्या प्रमुख प्रकारासह ). सिमेट्रिक की JWK च्या तपशीलांसाठी RFC 7518 विभाग 6.4 पहा. हे तंत्र RFC 7517 विभाग 7 मध्ये वर्णन केले आहे.
2.9 ModelInfo ऑब्जेक्ट
या ऑब्जेक्टमध्ये सुरक्षित घटकाबद्दल अतिरिक्त मॉडेल-विशिष्ट माहिती आहे जी इतर क्रिप्टोग्राफिक सदस्यांद्वारे कॅप्चर केलेली नाही. यात कोणतेही विशिष्ट सदस्य नाहीत, परंतु सुरक्षित घटकाच्या मॉडेलवर अवलंबून आहे.
सध्या, फक्त क्रिप्टो ऑथेंटिकेशन मॉडेल्स (ATECC508A आणि ATECC608A) मध्ये ModelInfo ऑब्जेक्ट परिभाषित आहे.
2.9.1 CryptoAuthentication ModelInfo ऑब्जेक्ट
क्रिप्टो ऑथेंटिकेशन मॉडेल्ससाठी (ATECC508A किंवा ATECC608A) परिभाषित केलेले ModelInfo सदस्य:
{
"deviceRevision" : "00006002",
"सार्वजनिक डेटा" : [ CryptoAuthPublicDataElement , … ] }
डिव्हाइस पुनरावृत्ती
माहिती (मोड = 4x0) कमांडद्वारे परत केल्याप्रमाणे 00-बाइट डिव्हाइस पुनरावृत्ती क्रमांक. लोअरकेस हेक्स स्ट्रिंग म्हणून एन्कोड केले.
सार्वजनिक डेटा
CryptoAuthPublicDataElement ऑब्जेक्ट्सचा एक अॅरे जो स्थान आणि त्या स्थानावरील सार्वजनिक डेटा परिभाषित करतो.
2.9.1.1 CryptoAuthPublicDataElement ऑब्जेक्ट
हे ऑब्जेक्ट CryptoAuthentication सुरक्षित घटकांमधील सार्वजनिक डेटा घटकाचे स्थान आणि सामग्री परिभाषित करते.
{
"झोन" : "डेटा",
"स्लॉट" : 14,
"ऑफसेट" : 0 ,
"डेटा" : BASE64URL(डेटा)
}
झोन
क्रिप्टो ऑथेंटिकेशन झोन जेथे डेटा आढळतो. स्लॉटपैकी एकासाठी “डेटा”, OTP झोनसाठी “otp” किंवा कॉन्फिगरेशन झोनसाठी “कॉन्फिगरेशन” हे पर्याय आहेत.
स्लॉट
जर झोन "डेटा" असेल, तर हा स्लॉट इंडेक्स आहे (0-15) जिथे डेटा मिळू शकतो.
ऑफसेट
बाइट ऑफसेट झोन/स्लॉटमध्ये ज्यावर डेटा आढळू शकतो.
डेटा
इतर सदस्यांनी निर्दिष्ट केलेल्या स्थानावरील वास्तविक डेटा. हा डेटा BASE64 असेलURL एन्कोड केलेले (पॅडिंग वर्णांसह (“=”) स्ट्रिप केलेले).

प्रकट File Example आणि डीकोडिंग

खालील उपविभाग उदाamples of a manifest file एंट्री, मॅनिफेस्ट CA प्रमाणपत्र आणि पायथन कोड उदाample जे मॅनिफेस्ट डीकोड करण्यासाठी वापरले जाऊ शकते file. या files मायक्रोचिप वरून डाउनलोड केले जाऊ शकते webमॅनिफेस्ट येथे साइट उदाample Files डाउनलोडची सामग्री file खाली दर्शविले आहे.
प्रकट Files माजीample

ExampleManifest.json एकच घटक प्रकट file json स्वरूपात.
ExampleManifestMCHP_CA.crt एक माजीampमायक्रोचिप द्वारे उत्पादित उत्पादन सीए प्रमाणपत्राचे le.
ExampleManifestDecode.py एक पायथन स्क्रिप्ट जी माजी वाचेलample मॅनिफेस्ट json file आणि त्याच्या संबंधित घटकांमध्ये डीकोड करा.

3.1 प्रकट उदाample
हे माजीampएकल स्वाक्षरी केलेल्या सिक्युर एलिमेंट एंट्रीसह सुरक्षित एलिमेंट मॅनिफेस्ट ऑब्जेक्टचा le:
[
{
"पेलोड" :
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"संरक्षित" :
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
"शीर्षलेख" : {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] संरक्षित सदस्य डीकोड केल्याने खालील SignedSecureElementProtected Header मिळते:
{
"typ" : "JWT",
"alg" : "ES256",
"मुल" : "7cCILlAOwYo1-PChGuoyUISMK3g",
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
पेलोड सदस्य डीकोड केल्याने खालील सुरक्षित घटक मिळतात:
{
"आवृत्ती" : 1,
"मॉडेल" : "ATECC608A",
"भाग क्रमांक" : "ATECC608A-MAH22",
"निर्माता" : {
"संस्थेचे नाव" : "मायक्रोचिप टेक्नॉलॉजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादने गट"
} ,
"प्रोव्हिजनर" : {
"संस्थेचे नाव" : "मायक्रोचिप टेक्नॉलॉजी इंक",
"organizationalUnitName" : "सुरक्षित उत्पादने गट"
} ,
"वितरक" : {
"संस्थेचे नाव" : "मायक्रोचिप टेक्नॉलॉजी इंक",
"organizationalUnitName" : "मायक्रोचिप डायरेक्ट"
} ,
"ग्रुपआयडी" : "359SCE55NV38H3CB",
"ProvisioningTimestamp” : “2019-01-24T16:35:23.473Z” ,
"uniqueId" : "0123f1822c38dd7a01",
"publicKeySet" : {
"की": [
{
"मुल": "0",
"kty": "EC",
"crv": "P-256",
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
"x5c": [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
"मुल": "1",
"kty": "EC",
"crv": "P-256",
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
"मुल": "2",
"kty": "EC",
"crv": "P-256",
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
"मुल": "3",
"kty": "EC",
"crv": "P-256",
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
"मुल": "4",
"kty": "EC",
"crv": "P-256",
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
] }
}
SignedSecureElement माजीampवरील ची पडताळणी खालील प्रमाणपत्राद्वारे केली जाऊ शकते:
—–प्रारंभ प्रमाणपत्र—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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—–अंत
प्रमाणपत्र--
3.2 डीकोड पायथन उदाample
ही एक पायथन स्क्रिप्ट आहेampस्वाक्षरी केलेल्या नोंदी सत्यापित करण्यासाठी आणि सामग्री डीकोड करण्यासाठी le. स्क्रिप्टची चाचणी Python 2.7 आणि Python 3.7 वर केली जाते. पायथन पॅकेज मॅनेजर पिपसह आवश्यक पॅकेजेस स्थापित केले जाऊ शकतात:
pip install python-jose[क्रिप्टोग्राफी] # (c) 2019 Microchip Technology Inc. आणि त्याच्या उपकंपन्या.
#
# या अटींचे पालन केल्यावर तुम्ही मायक्रोचिप सॉफ्टवेअर वापरू शकता
# आणि कोणतेही डेरिव्हेटिव्ह्ज केवळ मायक्रोचिप उत्पादनांसह. ते तुमचे आहे
# तुमच्यावर लागू असलेल्या तृतीय पक्ष परवाना अटींचे पालन करण्याची जबाबदारी
# तृतीय पक्ष सॉफ्टवेअरचा वापर (ओपन सोर्स सॉफ्टवेअरसह) जे होऊ शकते
# मायक्रोचिप सॉफ्टवेअर सोबत.
#
# हे सॉफ्टवेअर "जसे आहे तसे" मायक्रोचिपद्वारे पुरवले जाते. कोणतीही हमी नाही, असो
# एक्सप्रेस, निहित किंवा वैधानिक, या सॉफ्टवेअरला लागू करा, कोणत्याही निहितासह
# अ-उल्लंघन, व्यापारीता आणि योग्यतेची हमी
# विशिष्ट कारण. कोणत्याही परिस्थितीत कोणत्याही अप्रत्यक्षसाठी मायक्रोचिप जबाबदार राहणार नाही,
# विशेष, दंडात्मक, आकस्मिक किंवा परिणामी नुकसान, नुकसान, खर्च किंवा खर्च
# सॉफ्टवेअरशी संबंधित कोणत्याही प्रकारची, तरीही कारणीभूत असले तरीही
# मायक्रोचिपला संभाव्यतेचा सल्ला दिला गेला आहे किंवा होणारे नुकसान
#अगोदरच. कायद्याने परवानगी दिलेल्या पूर्ण मर्यादेपर्यंत, मायक्रोचिपचे एकूण
# या सॉफ्टवेअरशी संबंधित कोणत्याही प्रकारे सर्व दाव्यांची जबाबदारी ओलांडली जाणार नाही
# फीची रक्कम, जर काही असेल तर, ज्यासाठी तुम्ही थेट मायक्रोचिपला पैसे दिले आहेत
# हे सॉफ्टवेअर.
आयात json
बेस64 वरून b64decode, b16encode आयात करा
argparse आयात ArgumentParser वरून
जोस आयात करा. jws
जोस पासून आयात बेस64 वापरतेurl_decode , base64url_एनकोड
क्रिप्टोग्राफी आयात x509 वरून
क्रिप्टोग्राफी पासून. hazmat backends आयात default_backend
क्रिप्टोग्राफी पासून. hazmat primitives आयात हॅश, अनुक्रमणिका
क्रिप्टोग्राफी पासून. hazmat आदिम असममित आयात ec
पार्सर = आर्ग्युमेंटपार्सर (
description = 'सुरक्षित घटक मॅनिफेस्ट सत्यापित आणि डीकोड करा'
)
पार्सर जोडा_वाद (
'-प्रकट',
मदत = 'प्रकट file प्रक्रिया करण्यासाठी',
नर्ग्स = 1 ,
प्रकार = str,
आवश्यक = खरे,
metavar ='file’
)
पार्सर जोडा_वाद (
'-प्रमाणपत्र',
help = 'पडताळणी प्रमाणपत्र file PEM स्वरूपात',
नर्ग्स = 1 ,
प्रकार = str,
आवश्यक = खरे,
metavar ='file’
)
args = पार्सर. parse_args ()
# JWS साठी अनुमत पडताळणी अल्गोरिदम सूचीबद्ध करा. फक्त परवानगी देतो
# सार्वजनिक-की आधारित.
सत्यापन_अल्गोरिदम = [
'RS256', 'RS384', 'RS512', 'ES256', 'ES384', 'ES512'
] # JSON म्हणून लोड मॅनिफेस्ट
उघडा ( args. manifest [ 0 ] , 'rb' ) f म्हणून :
मॅनिफेस्ट = json. लोड (च)
# पडताळणी प्रमाणपत्र PEM फॉरमॅटमध्ये लोड करा
f म्हणून ओपन ( args. cert [ 0 ], 'rb' ) सह :
verification_cert = x509 . load_pem_x509_प्रमाणपत्र (
डेटा = f. वाचा (),
backend = default_backend ()
)
# पडताळणी प्रमाणपत्र सार्वजनिक की PEM फॉरमॅटमध्ये रूपांतरित करा
verification_public_key_pem = पडताळणी_प्रमाणपत्र . public_key ().public_bytes (
एन्कोडिंग = सीरियलायझेशन. एन्कोडिंग. पीईएम,
स्वरूप = क्रमिकरण. सार्वजनिक स्वरूप. SubjectPublicKeyInfo
). डीकोड ('ascii')
# बेस64 मिळवाurl सत्यापन प्रमाणपत्रासाठी एन्कोड केलेला विषय की ओळखकर्ता
ski_ext = सत्यापन_प्रमाणपत्र . विस्तार वर्गासाठी_विस्तार मिळवा (
extclass =x509 . SubjectKeyIdentifier
)
verification_cert_kid_b64 = base64url_एनकोड (
ski_ext . मूल्य . पचवणे
). डीकोड ('ascii')
# बेस64 मिळवाurl पडताळणी प्रमाणपत्रासाठी एनकोड केलेले sha-256 थंबप्रिंट
verification_cert_x5t_s256_b64 = base64url_एनकोड (
सत्यापन_प्रमाणपत्र फिंगरप्रिंट ( हॅश . SHA256 ())
). डीकोड ('ascii')
# मॅनिफेस्टमधील सर्व नोंदींवर प्रक्रिया करा
i साठी , enumerate मध्ये signed_se ( मॅनिफेस्ट ):
छापा ( ”)
प्रिंट ('प्रोसेसिंग एंट्री {} पैकी {}:' . फॉरमॅट ( i +1 , len( मॅनिफेस्ट )))
मुद्रित करा ( 'uniqueId: {}' . स्वरूप (
signed_se [ 'header' ][ 'uniqueId' ] ))
# संरक्षित शीर्षलेख डीकोड करा
संरक्षित = json. भार (
बेस64url_डिकोड (
signed_se [ 'संरक्षित' ]. एन्कोड ('ascii')
)
)
संरक्षित असल्यास [ 'मुल' ] != verification_cert_kid_b64 :
raise ValueError ('मुल प्रमाणपत्र मूल्याशी जुळत नाही')
संरक्षित असल्यास [ 'x5t#S256' ] != verification_cert_x5t_s256_b64 :
raise ValueError ('x5t#S256 प्रमाणपत्र मूल्याशी जुळत नाही' )
# python-jose च्या आवश्यकतेनुसार JWS ला कॉम्पॅक्ट फॉर्ममध्ये रूपांतरित करा
jws_compact = '.' . सामील व्हा ([
signed_se [ 'संरक्षित' ],
signed_se [ 'payload' ],
signed_se [ 'स्वाक्षरी' ] ])
# पेलोड सत्यापित करा आणि डीकोड करा. पडताळणी अयशस्वी झाल्यास अपवाद होईल
# उठवावे.
se = json. भार (
जोस jws सत्यापित करा (
टोकन =jws_compact ,
key = सत्यापन_सार्वजनिक_की_पेम ,
अल्गोरिदम = सत्यापन_अल्गोरिदम
)
)
जर se [ 'uniqueId' ] != signed_se [ 'header' ][ 'uniqueId' ]:
raise ValueError (
(
शीर्षलेख “{}” मधील 'uniqueId' + मधील आवृत्तीशी जुळत नाही
' पेलोड "{}"'
). स्वरूप (
signed_se [ 'header'][ 'uniqueId' ] ,
se [ 'uniqueId' ] )
)
प्रिंट ('सत्यापित')
प्रिंट ( 'SecureElement = ' )
प्रिंट ( json . डंप ( se , इंडेंट =2 ))
# सार्वजनिक की आणि प्रमाणपत्रे डीकोड करा
प्रयत्न करा:
public_keys = se [ 'publicKeySet' ][ 'की' ] KeyError वगळता :
public_keys = [] public_keys मध्ये jwk साठी :
मुद्रित करा ( 'पब्लिक की स्लॉट मधील {}:'. फॉरमॅट ( int ( jwk['kid' ])))
जर jwk [ 'kty' ] != 'EC' :
raise ValueError (
'असमर्थित {}' . स्वरूप ( json. डंप ({ 'kty' : jwk['kty' ]}))
)
जर jwk [ 'crv' ] != 'P-256' :
raise ValueError (
'असमर्थित {}' . स्वरूप ( json. डंप ({ 'crv' : jwk['crv' ]}))
)
# x आणि y पूर्णांक डीकोड करा
# int.from_bytes() वापरणे पायथन 3 मध्ये अधिक कार्यक्षम असेल
x = int (
b16encode ( base64url_decode ( jwk[ 'x' ]. एन्कोड ('utf8'))),
16
)
y = int (
b16encode ( base64url_decode ( jwk[ 'y' ]. एन्कोड ('utf8'))),
16
)
सार्वजनिक_की = ec . लंबवर्तुळकर्व सार्वजनिक संख्या (
वक्र = ec. SECP256R1 (),
x = x,
y =y
). सार्वजनिक_की ( डीफॉल्ट_बॅकएंड ())
प्रिंट ( सार्वजनिक_की . सार्वजनिक_बाइट्स (
एन्कोडिंग = सीरियलायझेशन. एन्कोडिंग. पीईएम,
स्वरूप = क्रमिकरण. सार्वजनिक स्वरूप. SubjectPublicKeyInfo
). डीकोड ('ascii'))
# कोणतीही उपलब्ध प्रमाणपत्रे डीकोड करा
jwk मध्ये cert_b64 साठी. मिळवा('x5c', []):
प्रमाणपत्र = x509. load_der_x509_certificate (
डेटा =b64decode ( cert_b64 ),
बॅकएंड =डिफॉल्ट_बॅकएंड ()
)
मुद्रित करा ( प्रमाणपत्र. सार्वजनिक_बाइट्स (
एन्कोडिंग = सीरियलायझेशन. एन्कोडिंग. PEM
). डीकोड ('ascii'))

पुनरावृत्ती इतिहास

डॉक रेव्ह. तारीख वर्णन
A 02/2022 या दस्तऐवजाचे प्रारंभिक प्रकाशन

मायक्रोचिप Webसाइट

मायक्रोचिप आमच्याद्वारे ऑनलाइन समर्थन प्रदान करते webयेथे साइट www.microchip.com/. या webसाइट तयार करण्यासाठी वापरली जाते files आणि ग्राहकांना सहज उपलब्ध असलेली माहिती. उपलब्ध असलेल्या काही सामग्रीमध्ये हे समाविष्ट आहे:

  • उत्पादन समर्थन – डेटा शीट आणि इरेटा, ऍप्लिकेशन नोट्स आणि एसample प्रोग्राम्स, डिझाइन संसाधने, वापरकर्त्याचे मार्गदर्शक आणि हार्डवेअर समर्थन दस्तऐवज, नवीनतम सॉफ्टवेअर प्रकाशन आणि संग्रहित सॉफ्टवेअर
  • सामान्य तांत्रिक समर्थन - वारंवार विचारले जाणारे प्रश्न (FAQ), तांत्रिक समर्थन विनंत्या, ऑनलाइन चर्चा गट, मायक्रोचिप डिझाइन भागीदार कार्यक्रम सदस्य सूची
  • मायक्रोचिपचा व्यवसाय - उत्पादन निवडक आणि ऑर्डरिंग मार्गदर्शक, नवीनतम मायक्रोचिप प्रेस रिलीज, सेमिनार आणि कार्यक्रमांची सूची, मायक्रोचिप विक्री कार्यालयांची सूची, वितरक आणि कारखाना प्रतिनिधी

उत्पादन बदल सूचना सेवा
मायक्रोचिपची उत्पादन बदल सूचना सेवा ग्राहकांना मायक्रोचिप उत्पादनांवर अद्ययावत ठेवण्यास मदत करते. जेव्हा जेव्हा विशिष्ट उत्पादन कुटुंबाशी संबंधित बदल, अद्यतने, पुनरावृत्ती किंवा इरेटा असेल तेव्हा सदस्यांना ईमेल सूचना प्राप्त होईल किंवा स्वारस्य असलेल्या विकास साधनाशी संबंधित.
नोंदणी करण्यासाठी, वर जा www.microchip.com/pcn आणि नोंदणी सूचनांचे अनुसरण करा.
ग्राहक समर्थन
मायक्रोचिप उत्पादनांचे वापरकर्ते अनेक माध्यमांद्वारे सहाय्य प्राप्त करू शकतात:

  • वितरक किंवा प्रतिनिधी
  • स्थानिक विक्री कार्यालय
  • एम्बेडेड सोल्युशन्स इंजिनियर (ईएसई)
  • तांत्रिक सहाय्य

समर्थनासाठी ग्राहकांनी त्यांच्या वितरक, प्रतिनिधी किंवा ESE शी संपर्क साधावा. ग्राहकांच्या मदतीसाठी स्थानिक विक्री कार्यालये देखील उपलब्ध आहेत. या दस्तऐवजात विक्री कार्यालये आणि स्थानांची सूची समाविष्ट केली आहे.
च्या माध्यमातून तांत्रिक सहाय्य उपलब्ध आहे webयेथे साइट: www.microchip.com/support

मायक्रोचिप डिव्हाइसेस कोड संरक्षण वैशिष्ट्य

मायक्रोचिप उत्पादनांवरील कोड संरक्षण वैशिष्ट्याचे खालील तपशील लक्षात घ्या:

  • मायक्रोचिप उत्पादने त्यांच्या विशिष्ट मायक्रोचिप डेटा शीटमध्ये समाविष्ट असलेल्या वैशिष्ट्यांची पूर्तता करतात.
  • मायक्रोचिपचा असा विश्वास आहे की त्याच्या उत्पादनांचे कुटुंब इच्छित पद्धतीने, ऑपरेटिंग वैशिष्ट्यांमध्ये आणि सामान्य परिस्थितीत वापरल्यास सुरक्षित आहे.
  • मायक्रोचिप त्याच्या बौद्धिक संपदा अधिकारांचे मूल्य आणि आक्रमकपणे संरक्षण करते. मायक्रोचिप उत्पादनाच्या कोड संरक्षण वैशिष्ट्यांचा भंग करण्याचा प्रयत्न कठोरपणे प्रतिबंधित आहे आणि डिजिटल मिलेनियम कॉपीराइट कायद्याचे उल्लंघन करू शकते.
  • मायक्रोचिप किंवा इतर कोणताही सेमीकंडक्टर निर्माता त्याच्या कोडच्या सुरक्षिततेची हमी देऊ शकत नाही. कोड संरक्षणाचा अर्थ असा नाही की आम्ही उत्पादन "अटूट" असल्याची हमी देत ​​आहोत. कोड संरक्षण सतत विकसित होत आहे. मायक्रोचिप आमच्या उत्पादनांची कोड संरक्षण वैशिष्ट्ये सतत सुधारण्यासाठी वचनबद्ध आहे.

कायदेशीर सूचना

हे प्रकाशन आणि यातील माहिती केवळ मायक्रोचिप उत्पादनांसह वापरली जाऊ शकते, ज्यामध्ये तुमच्या अनुप्रयोगासह मायक्रोचिप उत्पादनांची रचना, चाचणी आणि एकत्रीकरण समाविष्ट आहे. या माहितीचा इतर कोणत्याही प्रकारे वापर या अटींचे उल्लंघन करते. डिव्‍हाइस अ‍ॅप्लिकेशन्सशी संबंधित माहिती केवळ तुमच्या सोयीसाठी प्रदान केली जाते आणि ती अपडेट्सद्वारे बदलली जाऊ शकते. तुमचा अर्ज तुमच्या वैशिष्ट्यांशी जुळतो याची खात्री करणे तुमची जबाबदारी आहे. अतिरिक्त समर्थनासाठी तुमच्या स्थानिक मायक्रोचिप विक्री कार्यालयाशी संपर्क साधा किंवा येथे अतिरिक्त समर्थन मिळवा www.microchip.com/en-us/support/design-help/client-support-services.
ही माहिती मायक्रोचिप द्वारे "जशी आहे तशी" प्रदान केली जाते. MICROCHIP कोणत्याही प्रकारचे कोणतेही प्रतिनिधित्व किंवा हमी देत ​​नाही मग ते व्यक्त किंवा निहित, लिखित किंवा मौखिक, वैधानिक किंवा अन्यथा, माहितीशी संबंधित परंतु मर्यादित नसलेले गैर-उल्लंघन, व्यापारीता आणि विशिष्ट हेतूसाठी योग्यता, किंवा त्याच्या स्थिती, गुणवत्ता किंवा कार्यप्रदर्शनाशी संबंधित हमी.
कोणत्याही अप्रत्यक्ष, विशेष, दंडात्मक, आकस्मिक, किंवा परिणामी नुकसान, नुकसान, खर्च किंवा कोणत्याही प्रकारच्या खर्चासाठी मायक्रोचिप जबाबदार राहणार नाही, ज्याचा संबंध यूएसकेशी संबंधित असेल, जरी MICROCHIP ला संभाव्यतेचा सल्ला दिला गेला असेल किंवा नुकसान शक्य असेल. कायद्याने परवानगी दिलेल्या पूर्ण मर्यादेपर्यंत, माहितीशी संबंधित कोणत्याही प्रकारे सर्व दाव्यांवर मायक्रोचिपची संपूर्ण उत्तरदायित्व किंवा तिचा वापर, जर तुम्हाला काही असेल तर, शुल्काच्या रकमेपेक्षा जास्त होणार नाही. माहितीसाठी मायक्रोचिप.
लाइफ सपोर्ट आणि/किंवा सुरक्षा ऍप्लिकेशन्समध्ये मायक्रोचिप उपकरणांचा वापर पूर्णपणे खरेदीदाराच्या जोखमीवर आहे आणि खरेदीदार अशा वापरामुळे होणारे कोणतेही आणि सर्व नुकसान, दावे, दावे किंवा खर्चापासून निरुपद्रवी मायक्रोचिपचा बचाव, नुकसानभरपाई आणि ठेवण्यास सहमती देतो. कोणत्याही मायक्रोचिप बौद्धिक संपदा अधिकारांतर्गत कोणताही परवाना स्पष्टपणे किंवा अन्यथा सांगितल्याशिवाय दिला जात नाही.

ट्रेडमार्क

मायक्रोचिपचे नाव आणि लोगो, मायक्रोचिप लोगो, अॅडाप्टेक, एनी रेट, एव्हीआर, एव्हीआर लोगो, एव्हीआर फ्रीक्स, बेस्टी, बिट क्लाउड, क्रिप्टो मेमरी, क्रिप्टोआरएफ, डीएसपीआयसी, फ्लेक्सपीडब्लूआर, हेल्डो, इग्लू, ज्यूकब्लॉक्स, केएलडीएलए, लिंककएलए, लिंक , maXStylus, maXTouch, MediaLB, megaAVR, Microsemi, Microsemi लोगो, MOST, MOST लोगो, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 लोगो, PolarFire, Prochip Designer, QTouch, SAM-BA, SAM-BA, SENGENST, SENGENST लोगो, सुपरफ्लॅश, सिमेट्रीकॉम, सिंक सर्व्हर, टॅच्यॉन, टाइमसोर्स, tinyAVR, UNI/O, Vectron, आणि XMEGA हे यूएसए आणि इतर देशांमध्ये समाविष्ट असलेल्या मायक्रोचिप तंत्रज्ञानाचे नोंदणीकृत ट्रेडमार्क आहेत.
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, ProASIC Plus, वाय-एएसआयसी प्लस , Smart Fusion, Sync World, Temux, TimeCesium, TimeHub, TimePictra, TimeProvider, TrueTime, WinPath, आणि ZL हे यूएसए मधील मायक्रोचिप तंत्रज्ञानाचे नोंदणीकृत ट्रेडमार्क आहेत.
संलग्न की सप्रेशन, AKS, analog-for-the-Digital Age, Any Capacitor, Any In, Any Out, Augmented Switching, Blue Sky, Body Com, Code Guard, CryptoAuthentication, Crypto Automotive, Crypto Companion, Crypto CDPICDEM कंट्रोलर .net, डायनॅमिक अॅव्हरेज मॅचिंग, DAM, ECAN, एस्प्रेसो T1S, इथरग्रीन, ग्रिड टाइम, आयडियल ब्रिज, इन-सर्किट सिरीयल प्रोग्रामिंग, ICSP, INICnet, इंटेलिजेंट पॅरललिंग, इंटर-चिप कनेक्टिव्हिटी, जिटरब्लॉकर, नॉब-ऑन-मॅक्स, सीडीपी प्ले करण्यासाठी , कमाल View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB प्रमाणित लोगो, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, सर्वज्ञ कोड जनरेशन, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon QMatrix, REAL ICE, Ripple Blocker, RTAX, RTG4, SAMICE, सिरीयल क्वाड I/O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, TSHARCY, Synchrophy , USB चेक, VariSense, Vector Blox, VeriPHY, ViewSpan, WiperLock, XpressConnect, आणि ZENA हे यूएसए आणि इतर देशांमध्ये अंतर्भूत मायक्रोचिप तंत्रज्ञानाचे ट्रेडमार्क आहेत.
SQTP हे यूएसए मधील मायक्रोचिप तंत्रज्ञानाचे सेवा चिन्ह आहे
Adaptec लोगो, फ्रिक्वेन्सी ऑन डिमांड, सिलिकॉन स्टोरेज टेक्नॉलॉजी, Symmcom आणि ट्रस्टेड टाइम हे इतर देशांमध्ये मायक्रोचिप टेक्नॉलॉजी इंक. चे नोंदणीकृत ट्रेडमार्क आहेत.
GestIC हा मायक्रोचिप टेक्नॉलॉजी जर्मनी II GmbH & Co. KG चा नोंदणीकृत ट्रेडमार्क आहे, जो इतर देशांतील Microchip Technology Inc. ची उपकंपनी आहे.
येथे नमूद केलेले इतर सर्व ट्रेडमार्क त्यांच्या संबंधित कंपन्यांची मालमत्ता आहेत.
©2022, मायक्रोचिप टेक्नॉलॉजी इनकॉर्पोरेटेड आणि त्याच्या सहाय्यक कंपन्या. सर्व हक्क राखीव.
ISBN: 978-1-5224-9757-8
गुणवत्ता व्यवस्थापन प्रणाली
मायक्रोचिपच्या क्वालिटी मॅनेजमेंट सिस्टम्सच्या माहितीसाठी, कृपया www.microchip.com/quality ला भेट द्या.

जगभरातील विक्री आणि सेवा

अमेरिका आशिया/पॅसिफिक आशिया/पॅसिफिक युरोप
कॉर्पोरेट कार्यालय
2355 वेस्ट चांडलर Blvd.
चांडलर, AZ 85224-6199
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
तांत्रिक समर्थन: www.microchip.com/support
Web पत्ता: www.microchip.com
अटलांटा
दुलुथ, जी.ए
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
ऑस्टिन, TX
दूरध्वनी: ५७४-५३७-८९००
बोस्टन
वेस्टबरो, एमए
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
शिकागो
इटास्का, आयएल
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
डॅलस
अ‍ॅडिसन, टीएक्स
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
डेट्रॉईट
नोव्ही, एमआय
दूरध्वनी: ५७४-५३७-८९००
ह्यूस्टन, TX
दूरध्वनी: ५७४-५३७-८९००
इंडियानापोलिस
Noblesville, IN
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
दूरध्वनी: ५७४-५३७-८९००
लॉस एंजेलिस
मिशन व्हिएजो, CA
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
दूरध्वनी: ५७४-५३७-८९००
रॅले, एनसी
दूरध्वनी: ५७४-५३७-८९००
न्यूयॉर्क, NY
दूरध्वनी: ५७४-५३७-८९००
सॅन जोस, CA
दूरध्वनी: ५७४-५३७-८९००
दूरध्वनी: ५७४-५३७-८९००
कॅनडा - टोरोंटो
दूरध्वनी: ५७४-५३७-८९००
फॅक्स: ५७४-५३७-८९००
ऑस्ट्रेलिया - सिडनी
दूरध्वनी: 61-2-9868-6733
चीन - बीजिंग
दूरध्वनी: 86-10-8569-7000
चीन - चेंगडू
दूरध्वनी: 86-28-8665-5511
चीन - चोंगकिंग
दूरध्वनी: 86-23-8980-9588
चीन - डोंगगुआन
दूरध्वनी: 86-769-8702-9880
चीन - ग्वांगझू
दूरध्वनी: 86-20-8755-8029
चीन - हांगझोऊ
दूरध्वनी: 86-571-8792-8115
चीन - हाँगकाँग SAR
दूरध्वनी: ८८६-३-५५०८१३७
चीन - नानजिंग
दूरध्वनी: 86-25-8473-2460
चीन - किंगदाओ
दूरध्वनी: 86-532-8502-7355
चीन - शांघाय
दूरध्वनी: 86-21-3326-8000
चीन - शेनयांग
दूरध्वनी: 86-24-2334-2829
चीन - शेन्झेन
दूरध्वनी: 86-755-8864-2200
चीन - सुझोऊ
दूरध्वनी: 86-186-6233-1526
चीन - वुहान
दूरध्वनी: 86-27-5980-5300
चीन - शियान
दूरध्वनी: 86-29-8833-7252
चीन - झियामेन
दूरध्वनी: ८८६-३-५५०८१३७
चीन - झुहाई
दूरध्वनी: ८८६-३-५५०८१३७
भारत - बंगलोर
दूरध्वनी: 91-80-3090-4444
भारत - नवी दिल्ली
दूरध्वनी: 91-11-4160-8631
भारत - पुणे
दूरध्वनी: 91-20-4121-0141
जपान - ओसाका
दूरध्वनी: 81-6-6152-7160
जपान - टोकियो
दूरध्वनी: ८१-३-६८८०- ३७७०
कोरिया - डेगू
दूरध्वनी: 82-53-744-4301
कोरिया - सोल
दूरध्वनी: 82-2-554-7200
मलेशिया - क्वालालंपूर
दूरध्वनी: 60-3-7651-7906
मलेशिया - पेनांग
दूरध्वनी: 60-4-227-8870
फिलीपिन्स - मनिला
दूरध्वनी: 63-2-634-9065
सिंगापूर
दूरध्वनी: ८८६-३-५५०८१३७
तैवान - हसीन चू
दूरध्वनी: 886-3-577-8366
तैवान - काओशुंग
दूरध्वनी: 886-7-213-7830
तैवान - तैपेई
दूरध्वनी: 886-2-2508-8600
थायलंड - बँकॉक
दूरध्वनी: 66-2-694-1351
व्हिएतनाम - हो ची मिन्ह
दूरध्वनी: 84-28-5448-2100
ऑस्ट्रिया - वेल्स
दूरध्वनी: 43-7242-2244-39
फॅक्स: ८८६-२-२९९५-६६४९
डेन्मार्क - कोपनहेगन
दूरध्वनी: ८८६-३-५५०८१३७
फॅक्स: ८८६-३-५५०८१३१
फिनलंड - एस्पू
दूरध्वनी: 358-9-4520-820
फ्रान्सपॅरिस
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
जर्मनी - गार्चिंग
दूरध्वनी: ८८६-३-५५०८१३७
जर्मनी - हान
दूरध्वनी: ८८६-३-५५०८१३७
जर्मनी - हेलब्रॉन
दूरध्वनी: ८८६-३-५५०८१३७
जर्मनी - कार्लस्रुहे
दूरध्वनी: ८८६-३-५५०८१३७
जर्मनी - म्युनिक
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
जर्मनी - रोझेनहाइम
दूरध्वनी: 49-8031-354-560
इस्रायल - रानाना
दूरध्वनी: 972-9-744-7705
इटली - मिलान
दूरध्वनी: ८८६-३-५५०८१३७
फॅक्स: ८८६-३-५५०८१३१
इटली - पाडोवा
दूरध्वनी: ८८६-३-५५०८१३७
नेदरलँड्स - ड्रुनेन
दूरध्वनी: ८८६-३-५५०८१३७
फॅक्स: ८८६-३-५५०८१३१
नॉर्वे - ट्रॉन्डहाइम
दूरध्वनी: ०२१-६३१९६४७
पोलंड - वॉर्सा
दूरध्वनी: ८८६-३-५५०८१३७
रोमानिया - बुखारेस्ट
Tel: 40-21-407-87-50
स्पेन - माद्रिद
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
स्वीडन - गोटेनबर्ग
Tel: 46-31-704-60-40
स्वीडन - स्टॉकहोम
दूरध्वनी: 46-8-5090-4654
यूके - वोकिंगहॅम
दूरध्वनी: 44-118-921-5800
फॅक्स: ८८६-२-२९९५-६६४९

© 2022 Microchip Technology Inc. आणि त्याच्या सहाय्यक कंपन्या
कौटुंबिक संदर्भ पुस्तिका

कागदपत्रे / संसाधने

मायक्रोचिप ट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप [pdf] वापरकर्ता मार्गदर्शक
ट्रस्ट प्लॅटफॉर्म मॅनिफेस्ट File स्वरूप, प्रकट File स्वरूप

संदर्भ

एक टिप्पणी द्या

तुमचा ईमेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित आहेत *