និមិត្តសញ្ញាមីក្រូជីបការបង្ហាញវេទិកាជឿទុកចិត្ត File ទម្រង់
ការណែនាំអ្នកប្រើប្រាស់

ជាងview

ការបង្ហាញ file ទម្រង់ត្រូវបានរចនាឡើងដើម្បីបញ្ជូនព័ត៌មានតែមួយគត់អំពីក្រុមនៃប្រព័ន្ធរងដែលមានសុវត្ថិភាព រួមទាំងលេខសម្គាល់តែមួយគត់ (ឧទាហរណ៍ លេខស៊េរី) សោសាធារណៈ និងវិញ្ញាបនបត្រ។ នេះត្រូវបានបង្កើតឡើងជាចម្បងសម្រាប់ Crpy to Authentication™ (បច្ចុប្បន្ន ATECC508A, ATECC608A និង ATECC608B) ធាតុដែលមានសុវត្ថិភាព។ ទោះយ៉ាងណាក៏ដោយ វាត្រូវបានរៀបចំឡើងដើម្បីធ្វើការសម្រាប់ប្រព័ន្ធរងដែលមានសុវត្ថិភាពផ្សេងទៀតផងដែរ។
បង្ហាញ files ផ្តល់នូវវិធីដើម្បីភ្ជាប់ឧបករណ៍សុវត្ថិភាព Microchip Trust ពិតប្រាកដទៅនឹងបរិស្ថានហេដ្ឋារចនាសម្ព័ន្ធដែលវាត្រូវភ្ជាប់។ ទាំងនេះ files គឺជាទិដ្ឋភាពសំខាន់នៃ Microchip Trust&GO, Trust FLEX និងជាជម្រើស Trust CUSTOM បរិស្ថានអភិវឌ្ឍន៍។ មិនថាអ្នកភ្ជាប់ទៅ IoT cloud បណ្តាញ LoRaWAN® ឬហេដ្ឋារចនាសម្ព័ន្ធ ឬបរិស្ថានផ្សេងទៀតទេ នោះការបង្ហាញឱ្យឃើញ file ភ្ជាប់ឧបករណ៍ដែលបានផ្តល់ឱ្យដោយឡែកទៅនឹងបរិស្ថាននោះ។
នៅពេលធ្វើការជាមួយ Microchip Trustor, Trust FLEX ឬ Trust CUSTOM ផលិតផលដែលជាការបង្ហាញ file នឹងត្រូវបានបង្កើតសម្រាប់ក្រុមឧបករណ៍ដែលត្រូវបានផ្តល់តាមរយៈសេវាកម្មផ្តល់សេវា Microchip Just-In-Time ។ ធាតុនីមួយៗនៅក្នុង manifest file ត្រូវបានគេស្គាល់ថាជាធាតុសុវត្ថិភាពដែលបានចុះហត្ថលេខា ហើយត្រូវបានចុះហត្ថលេខាដោយសោឯកជន Microchip Elliptic Curve Cryptography (ECC) ដើម្បីធ្វើសុពលភាពភាពត្រឹមត្រូវរបស់វា។ ការបង្ហាញរួមត្រូវបានធ្វើឡើងដោយធាតុសុវត្ថិភាពដែលបានចុះហត្ថលេខាច្រើន។
ព័ត៌មានជាក់លាក់ដែលពាក់ព័ន្ធជាមួយក្រុមហ៊ុនផលិត ឧបករណ៍ផលិតផលសុវត្ថិភាព និងព័ត៌មានឧបករណ៍បុគ្គលជាក់លាក់ គឺជាផ្នែកទាំងអស់នៃព័ត៌មានដែលភ្ជាប់ជាមួយធាតុសុវត្ថិភាពដែលបានចុះហត្ថលេខា។
ការបង្ហាញ file មាននៅក្នុងរបៀបសុវត្ថិភាពសម្រាប់តែអតិថិជនដែលបញ្ជាក្រុមឧបករណ៍។ ការចូលប្រើការបង្ហាញទាំងនេះ files គឺជាផ្នែកមួយនៃលំហូរនៃការអភិវឌ្ឍន៍ និងការផ្គត់ផ្គង់ដែលផ្តល់តាមរយៈ Microchip ។ នៅពេលដែលការផ្តល់ត្រូវបានបញ្ចប់សម្រាប់ក្រុមនៃផលិតផល ការបង្ហាញ file អាចរកបានសម្រាប់ការទាញយក។

ជំនាន់សម្ដែង

ការបង្ហាញនៃឧបករណ៍ Trust FLEX និង Trust&GO អាចត្រូវបានបង្កើតជាពីរសេណារីយ៉ូ។ មួយគឺតាមរយៈសេវាកម្មផ្តល់សេវា Microchip Just-In-Time (Microchip-generated) និងទីពីរគឺជាជំនាន់ផ្ទាល់ខ្លួនដោយប្រើស្គ្រីបដែលបានផ្តល់ (បង្កើតដោយខ្លួនឯង)។
ក្នុងករណីទាំងពីរ ឧបករណ៍ Trust&GO, Trust FLEX និង Trust CUSTOM នឹងមានព័ត៌មានផ្សេងគ្នា ដោយសារភាពខុសគ្នានៃការកំណត់របស់វា។
ផ្នែកខាងក្រោមផ្តល់នូវការបង្ហាញ file ភាពខុសគ្នារវាង៖

  1. មីក្រូឈីប និងបង្កើតដោយខ្លួនឯង។ files
    - បង្ហាញហត្ថលេខា
  2. Trust&GO និង Trust FLEX files
  3. គំរូនិងឧបករណ៍ផលិត files

1.1 Microchip ទល់នឹង. បង្កើតដោយខ្លួនឯង។ Files
ការបង្ហាញ file ទម្រង់បែបបទ និងការបង្កើតជាព័ត៌មានសាធារណៈ។ ដូច្នេះពួកគេអាចបង្កើតបានដោយអ្នកប្រើប្រាស់។
ដោយសារតែធម្មជាតិនេះ និងនៅពេលដែលនីតិវិធីត្រូវបានអនុវត្ត វានឹងនៅតែមានភាពខុសគ្នាបន្តិចបន្តួចរវាង Microchip និងការបង្កើតដោយខ្លួនឯង files.
ហត្ថលេខាបង្ហាញ
នៅក្នុងការបង្ហាញ fileធាតុនីមួយៗត្រូវបានចុះហត្ថលេខាដើម្បីធានានូវភាពត្រឹមត្រូវនៃខ្លឹមសារ។ សម្រាប់ manifest ដែលបង្កើតដោយ Microchip fileប្រតិបត្តិការចុះហត្ថលេខាត្រូវបានអនុវត្តដោយ Microchip ដោយប្រើអាជ្ញាធរវិញ្ញាបនប័ត្រ (CA) របស់ខ្លួន។ វិញ្ញាបនបត្រ CA ដែលត្រូវគ្នាអាចទាញយកបានពី Microchip webគេហទំព័រ។ វិញ្ញាបនបត្រនេះអាចត្រូវបានប្រើដើម្បីបញ្ជាក់ភាពត្រឹមត្រូវនៃ Microchip ដែលបង្កើត files.
MICROCHIP Trust Platform Manifest File ទ្រង់ទ្រាយ - រូបតំណាង 1
គន្លឹះ៖

  • វិញ្ញាបនប័ត្រអ្នកចុះហត្ថលេខា MCHP Manifest (នៅក្រោមផ្ទាំងឯកសារ)
  • តំណផ្ទាល់ដើម្បីទាញយក

សម្រាប់ការបង្ហាញដែលបង្កើតដោយខ្លួនឯង។ fileវាមិនអាចទទួលបានធាតុនីមួយៗដែលចុះហត្ថលេខាដោយ Microchip CA ទេ ដោយសារអ្នកប្រើប្រាស់មិនមានសិទ្ធិចូលប្រើសោឯកជន CA ។ វាត្រូវបានទាមទារដើម្បីបង្កើត/ប្រើ CA មូលដ្ឋាន ដើម្បីអនុវត្តប្រតិបត្តិការហត្ថលេខា។ ក្នុងករណីនេះ អ្នកប្រើប្រាស់ត្រូវតែចែករំលែកវិញ្ញាបនបត្របញ្ជាក់សុពលភាពរួមជាមួយនឹង manifest file ដល់អ្នកដទៃ។ នេះអនុញ្ញាតឱ្យពួកគេផ្ទៀងផ្ទាត់ខ្លឹមសារមុនពេលប្រើវាបន្ថែមទៀត។
ភាពខុសគ្នាផ្សេងទៀតរួមមាន:

  1. Trust&GO – ខ្លឹមសារនៅតែដដែល ដោយសារទិន្នន័យឧបករណ៍មិនអាចផ្លាស់ប្តូរបាន ប៉ុន្តែហត្ថលេខា និងវិញ្ញាបនបត្រផ្ទៀងផ្ទាត់គឺខុសគ្នា ដោយសារស្គ្រីបដែលបង្កើតដោយខ្លួនឯងប្រើ CA ផ្ទាល់ខ្លួនរបស់ពួកគេ។
  2. ទុកចិត្ត FLEX
    ក. វិញ្ញាបនបត្រឧបករណ៍ និងអ្នកចុះហត្ថលេខាអាចខុសគ្នា ប្រសិនបើ PKI ផ្ទាល់ខ្លួនត្រូវបានជ្រើសរើសកំឡុងពេលបង្កើតធនធាន។
    ខ. រន្ធ 1-4, 13-15 ប្រែប្រួលដោយផ្អែកលើជំនាន់គន្លឹះបន្ថែមដែលជាផ្នែកមួយនៃការបង្កើតធនធាននៅទីតាំងរបស់អ្នកប្រើ។
    គ. ហត្ថលេខា និងវិញ្ញាបនបត្របញ្ជាក់គឺខុសគ្នា ដោយសារស្គ្រីបដែលបង្កើតដោយខ្លួនឯងប្រើ CA ផ្ទាល់ខ្លួន។

1.2 Trust&GO ទល់នឹង Trust FLEX ទល់នឹង Trust Custom Files
ការបង្ហាញ files ផ្ទុកតែព័ត៌មានសាធារណៈរបស់ឧបករណ៍ ដូចជាលេខសៀរៀល វិញ្ញាបនបត្រ និងព័ត៌មានសាធារណៈរបស់រន្ធដោត។ អាស្រ័យលើភាពខុសគ្នានៃការកំណត់រចនាសម្ព័ន្ធ ព័ត៌មាននៅក្នុង Trust&GO, Trust FLEX និង Trust CUSTOM files ប្រែប្រួលដូចខាងក្រោមៈ

Trust&GO ទុកចិត្ត FLEX ទុកចិត្ត Custom
• រន្ធដោត 0 ព័ត៌មានសោសាធារណៈ (មិនអាចផ្លាស់ប្តូរបាន)
• វិញ្ញាបនបត្រឧបករណ៍ និងអ្នកចុះហត្ថលេខាចុះហត្ថលេខាដោយ Microchip CA (មិនអាចផ្លាស់ប្តូរបាន)
• រន្ធដោត 0 ព័ត៌មានសោសាធារណៈ (មិនអាចផ្លាស់ប្តូរបាន)
• វិញ្ញាបនបត្រឧបករណ៍ និងអ្នកចុះហត្ថលេខាដែលបានចុះហត្ថលេខាដោយ Microchip ឬ CA របស់អតិថិជនដោយផ្អែកលើការជ្រើសរើស PKI ផ្ទាល់ខ្លួន
• រន្ធដោត 1-4 ព័ត៌មានសោសាធារណៈ
• រន្ធដោត 13-15 ព័ត៌មានសោសាធារណៈ
• ព័ត៌មានផ្ទាល់ខ្លួន ដោយសារការកំណត់រចនាសម្ព័ន្ធតែមួយគត់

រន្ធដោតវិញ្ញាបនប័ត្រនៅក្នុងឧបករណ៍ FLEX ដែលអាចទុកចិត្តបាន។
នៅពេលដែលអ្នកប្រើប្រាស់ជ្រើសរើសដើម្បីបង្កើតខ្សែសង្វាក់វិញ្ញាបនបត្រផ្ទាល់ខ្លួននៅលើឧបករណ៍ Trust FLEX នោះវិញ្ញាបនបត្រដែលផ្តល់ដោយរោងចក្រនឹងត្រូវបានសរសេរជាន់ពីលើ។ Trust Platform Design Suite ស្គ្រីប/សៀវភៅកត់ត្រាអនុញ្ញាតឱ្យអ្នកប្រើបម្រុងទុកវិញ្ញាបនបត្រលំនាំដើមទៅក្នុងថតមូលដ្ឋាន មុនពេលសរសេរជាន់លើវិញ្ញាបនបត្រផ្ទាល់ខ្លួននៅលើឧបករណ៍។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើក្រុមប្រឹក្សាភិបាលផ្លាស់ប្តូរដៃបន្ទាប់ពីការផ្តល់ អ្នកប្រើប្រាស់ថ្មីនឹងមិនមានវិញ្ញាបនបត្របម្រុងទុកទេ ហើយនឹងមិនអាចត្រឡប់ទៅជាលំនាំដើមរបស់រោងចក្របានទេ។
1.3 គំរូធៀបនឹងឧបករណ៍ផលិតកម្ម Files
ឧបករណ៍​គំរូ​គឺ​មាន​ន័យ​ថា​ត្រូវ​បាន​ប្រើ​នៅ​ក្នុង​ផ្ទះ​សម្រាប់ R&D; ដូច្នេះ ឧបករណ៍ទាំងនេះមិនមកជាមួយការបង្ហាញទេ។ file បង្កើតនៅក្នុងរោងចក្រ។ ទោះជាយ៉ាងណាក៏ដោយ ឧបករណ៍ទាំងនេះនឹងមានសោរន្ធដោត 0 ដែលត្រូវបានបង្កើតរួមជាមួយឧបករណ៍ និងវិញ្ញាបនបត្រចុះហត្ថលេខាដែលបានបង្កើតកំឡុងពេលផ្តល់រោងចក្រ។ វាត្រូវបានទាមទារដើម្បីបង្កើត manifest ដោយខ្លួនឯង។ files សម្រាប់គំរូឧបករណ៍ Trust&GO និង Trust FLEX ។
Trust Platform Design Suite ផ្តល់នូវស្គ្រីប/ឧបករណ៍ដែលត្រូវការដើម្បីបង្កើត manifest ដោយខ្លួនឯង។ files.
MICROCHIP Trust Platform Manifest File ទ្រង់ទ្រាយ - រូបតំណាង 1
គន្លឹះ៖

  • Trust&GO ស្គ្រីបជំនាន់ manifest
  • ជឿជាក់លើស្គ្រីបជំនាន់ manifest FLEX (ជាមួយជំនាន់ dev key)

សម្រាប់ឧបករណ៍ផលិត អ្នកប្រើប្រាស់តែងតែអាចទាញយក manifest បាន។ file ពីវិបផតថល microchip DIRECT នៅក្រោមការចូលផ្ទាល់ខ្លួនរបស់ពួកគេ។ ទាំងនេះ files អាចប្រើបានតែបន្ទាប់ពីឧបករណ៍ត្រូវបានផ្តល់ និងដឹកជញ្ជូនដល់អតិថិជន។
រូបភាពទី 1-1 ។ Microchip DIRECT Manifest PortalMICROCHIP Trust Platform Manifest File ទម្រង់ - MicrochipDIRECT វិបផតថល Manifest

រចនាសម្ព័ននិងទម្រង់នៃការបង្ហាញ File

2.1 ការណែនាំ
ទ្រង់ទ្រាយមូលដ្ឋានគឺជាអារេនៃវត្ថុ JavaScript Object Notation (JSON) ។ វត្ថុនីមួយៗតំណាងឱ្យធាតុសុវត្ថិភាពតែមួយ ហើយត្រូវបានចុះហត្ថលេខាដើម្បីអនុញ្ញាតឱ្យមានការផ្ទៀងផ្ទាត់គ្រីបពីប្រភពដើមរបស់វា។ ទម្រង់នេះត្រូវបាន "បង្រួម" ដោយចេតនាជាមួយនឹងព័ត៌មានទូទៅដែលបានធ្វើម្តងទៀតសម្រាប់ធាតុសុវត្ថិភាពនីមួយៗ។ នេះគឺដើម្បីជួយសម្រួលដល់ដំណើរការប៉ារ៉ាឡែលនៃ manifests និងអនុញ្ញាតឱ្យបំបែកធាតុចូលទៅក្នុង manifests តូចៗតាមដែលសមស្រប។
ទម្រង់នេះប្រើប្រាស់នូវស្តង់ដារ JavaScript Object Signing and Encryption (JOSE) ដើម្បីតំណាងឱ្យកូនសោ (JSON Web គន្លឹះ – JWK), វិញ្ញាបនបត្រ (សមាជិក x5c ក្នុង JWK) និងផ្តល់ការចុះហត្ថលេខា (JSON Web ហត្ថលេខា - JWS) ។ នៅក្នុងនិយមន័យវត្ថុ តម្លៃសមាជិកអាចជាឈ្មោះរបស់វត្ថុ JSON ផ្សេងទៀត ឬគ្រាន់តែជាអតីតampតម្លៃ le.
2.2 ការអ៊ិនកូដប្រព័ន្ធគោលពីរ
JSON មិនមានទម្រង់ទិន្នន័យគោលពីរដើមទេ ដូច្នេះការអ៊ិនកូដខ្សែអក្សរមួយចំនួនត្រូវបានប្រើដើម្បីតំណាងឱ្យទិន្នន័យគោលពីរអាស្រ័យលើបរិបទ។
មូលដ្ឋាន ៦៤URL
នេះគឺជាការអ៊ិនកូដ base64 ដោយប្រើ a URL-safe alphabet ដូចដែលបានពណ៌នាក្នុង RFC 4648 ផ្នែកទី 5 ដោយមានអក្សរកាត់ពីក្រោយ (“=”) ។
នេះគឺជាការអ៊ិនកូដដែលប្រើដោយស្តង់ដារ JOSE ហើយនឹងត្រូវបានរកឃើញនៅក្នុងវត្ថុ JWS, JWK និង JWE ដែលប្រើ។ នេះត្រូវបានកត់ត្រានៅក្នុង RFC 7515 ផ្នែកទី 2 ។
ការអ៊ិនកូដនេះក៏ត្រូវបានប្រើនៅក្នុងសមាជិកដែលមិនមែនជា JOSE មួយចំនួនផ្សេងទៀត ដើម្បីរក្សាភាពស៊ីសង្វាក់គ្នា។
មូលដ្ឋាន ៦៤
នេះគឺជាការអ៊ិនកូដស្តង់ដារ base64 ដូចដែលបានពិពណ៌នានៅក្នុង RFC 4648 ផ្នែកទី 4 និងរួមបញ្ចូលតួអក្សរបន្ទាប់បន្សំ (“=”)។
វាត្រូវបានប្រើសម្រាប់ការអ៊ិនកូដវិញ្ញាបនបត្រ (សមាជិក JOSE x5c) សន្មតថាត្រូវគ្នានឹងការអ៊ិនកូដ PEM ទូទៅដែលវិញ្ញាបនបត្រត្រូវបានរកឃើញជាញឹកញាប់។
HEX
ក្នុង​ករណី​ខ្លះ តម្លៃ​គោល​ពីរ​ខ្លី​ត្រូវ​បាន​បង្ហាញ​ជា​អក្សរ​តូច​គោល​ប្រាំមួយ​។ នេះគឺដើម្បីផ្គូផ្គងអនុសញ្ញាជាមួយនឹងរបៀបដែលតម្លៃទាំងនេះជាធម្មតាត្រូវបានគេមើលឃើញ និងធ្វើការជាមួយ។
2.3 Secure Element Manifest Object
នៅកម្រិតកំពូល ទម្រង់បង្ហាញធាតុសុវត្ថិភាពគឺជាអារេ JSON នៃវត្ថុធាតុសុវត្ថិភាពដែលបានចុះហត្ថលេខា ដែលធាតុនីមួយៗតំណាងឱ្យធាតុសុវត្ថិភាពតែមួយ។
[
SignedSecureElement ,
SignedSecureElement ,

] 2.4 បានចុះហត្ថលេខាលើវត្ថុធាតុសុវត្ថិភាព
វត្ថុធាតុសុវត្ថិភាពដែលបានចុះហត្ថលេខាគឺជាវត្ថុ JWS (RFC 7515) ដោយប្រើវាក្យសម្ព័ន្ធសៀរៀល JSON (ផ្នែក 7.2.2) ។
{
"បន្ទុក"៖ BASE64URL(UTF 8(SecureElement)) ,
"ការពារ": BASE64 URL(UTF8(SignedSecureElementProtectedHeader)),
“បឋមកថា”៖ {
“uniqueId” : “0123f1822c38dd7a01”
},
“ហត្ថលេខា”៖ មូលដ្ឋាន ៦៤URL(ហត្ថលេខា JWS)
}
RFC 7515 ផ្នែក 7.2.1 ផ្តល់នូវនិយមន័យសម្រាប់ការអ៊ិនកូដ និងខ្លឹមសារនៃសមាជិក JWS ដែលត្រូវបានប្រើនៅក្នុងវត្ថុនេះ។ ខាងក្រោមនេះគឺជាការសង្ខេបខ្លីៗ និងព័ត៌មានលម្អិតបន្ថែមអំពីសមាជិកទាំងនេះ និងមុខងារជាក់លាក់ដែលកំពុងត្រូវបានប្រើប្រាស់។
បន្ទុក
វត្ថុ SecureElement ដែលត្រូវបានអ៊ិនកូដ ដែលជាខ្លឹមសារចម្បងដែលកំពុងត្រូវបានចុះហត្ថលេខា។ ព័ត៌មានទាំងអស់អំពីធាតុសុវត្ថិភាពមាននៅទីនេះ។
ការពារ
វត្ថុ SignedSecureElementProtectedHeader ដែលបានអ៊ិនកូដ ដែលពិពណ៌នាអំពីរបៀបផ្ទៀងផ្ទាត់ហត្ថលេខា។
ក្បាល
បឋមកថាគ្មានការការពារ JWS ។ វត្ថុនេះមានសមាជិក ID តែមួយគត់ដែលបានធ្វើម្តងទៀតពីវត្ថុ SecureElement នៅក្នុង payload ។ បឋមកថាដែលមិនការពារមិនមែនជាផ្នែកនៃទិន្នន័យដែលបានចុះហត្ថលេខានៅក្នុង JWS ទេ។ ដូច្នេះ វាមិនចាំបាច់ត្រូវបានអ៊ិនកូដទេ ហើយត្រូវបានរួមបញ្ចូលដើម្បីជួយសម្រួលដល់ការស្វែងរកអត្ថបទធម្មតានៃ manifest ដោយមិនចាំបាច់ឌិកូដ payload នោះទេ។
ហត្ថលេខា
ហត្ថលេខា JWS ដែលបានអ៊ិនកូដរបស់ payload និងសមាជិកដែលត្រូវបានការពារ។
2.4.1 SignedSecureElementProtectedHeader Object
វត្ថុ SignedSecureElementProtectedHeader គឺជាបឋមកថា JWS ដែលត្រូវបានការពារ ដែលពិពណ៌នាអំពីវិធីផ្ទៀងផ្ទាត់ហត្ថលេខា។ ខណៈពេលដែល RFC 7515 ផ្នែក 4.1 រាយបញ្ជីសមាជិកបឋមកថាដែលមានសម្រាប់ JWS នោះមានតែអ្នកដែលរាយបញ្ជីនៅទីនេះនឹងត្រូវបានប្រើ។
{
"alg": "ES256",
"ក្មេង": BASE64URL(Subject Key Identfier),
“x5t#S256”: BASE64 URL(ស្នាមមេដៃវិញ្ញាបនបត្រ SHA-256)
}
alg
ពិពណ៌នាអំពីប្រភេទសោដែលប្រើដើម្បីចុះហត្ថលេខាលើបន្ទុក។ សូមមើល RFC 7518 ផ្នែក 3.1 ។ មានតែក្បួនដោះស្រាយសោសាធារណៈប៉ុណ្ណោះដែលនឹងត្រូវបានប្រើ។
ក្មេង
លេខសម្គាល់ប្រធានបទដែលបានអ៊ិនកូដ (RFC 5280 ផ្នែក 4.2.1.2) នៃសោដែលប្រើដើម្បីចុះហត្ថលេខាលើបន្ទុក។ នេះគឺជា BASE64URL ការអ៊ិនកូដនៃតម្លៃកំណត់អត្តសញ្ញាណសោប្រធានបទ មិនមែនជាផ្នែកបន្ថែមពេញលេញទេ។ ប្រើដើម្បីជួយកំណត់អត្តសញ្ញាណគន្លឹះសម្រាប់ការផ្ទៀងផ្ទាត់។ kid គឺជាវាលទម្រង់ឥតគិតថ្លៃនៅក្នុងស្តង់ដារ JWS (សូមមើល RFC 7515 ផ្នែក 4.1.4) ដូច្នេះនិយមន័យនេះអនុវត្តតែចំពោះវត្ថុ SignedSecureElement ប៉ុណ្ណោះ។
x5t#S256
ស្នាមមេដៃ SHA-256 (ហៅកាត់ថា ស្នាមម្រាមដៃ) នៃវិញ្ញាបនបត្រសម្រាប់សោសាធារណៈដែលតម្រូវឱ្យធ្វើសុពលភាពហត្ថលេខា។ ដូចកូនក្មេង វាក៏អាចប្រើដើម្បីជួយកំណត់អត្តសញ្ញាណគន្លឹះសម្រាប់ការផ្ទៀងផ្ទាត់ផងដែរ។ សូមមើល RFC 7515 ផ្នែក 4.1.8 ។
2.5 SecureElement Object
វត្ថុ SecureElement មានព័ត៌មានទាំងអស់អំពីធាតុសុវត្ថិភាព។
{
"កំណែ": 1,
"ម៉ូដែល": "ATECC608A",
"លេខផ្នែក": "ATECC608A-MAHDA-T",
"ក្រុមហ៊ុនផលិត"៖ ឈ្មោះអង្គភាព ,
"អ្នកផ្តល់"៖ ឈ្មោះអង្គភាព ,
"អ្នកចែកចាយ"៖ ឈ្មោះអង្គភាព ,
“groupId”: “359SCE55NV38H3CB” ,
"ការផ្តល់ពេលវេលាបំផុត។amp” : “2018-01-15T17:22:45.000Z” ,
“uniqueId”: “0123f1822c38dd7a01” ,
“publicKeySet”: {
“កូនសោ”៖ [ PublicJWK , … ] },
“បានអ៊ិនគ្រីបSecretKeySet”៖ {
“កូនសោ”៖ [ អ៊ិនគ្រីបSecretJWK , … ] }
"modelInfo": ModelInfo
}
កំណែ
កំណែវត្ថុ SecureElement ជាចំនួនគត់។ កំណែបច្ចុប្បន្នគឺ 1។ កំណែបន្ទាប់នឹងខិតខំរក្សាភាពឆបគ្នាថយក្រោយជាមួយនឹងកំណែមុន តាមដែលអាចធ្វើទៅបាន។
គំរូ
ឈ្មោះគំរូធាតុសុវត្ថិភាពមូលដ្ឋាន។ ជម្រើសបច្ចុប្បន្នគឺ ATECC508A, ATECC608A និង ATECC608B ពីគ្រួសារ Crypto Authentication។
លេខផ្នែក
លេខផ្នែកពេញលេញនៃធាតុសុវត្ថិភាពដែលបានផ្តល់។
ក្រុមហ៊ុនផលិត
វត្ថុ EntityName ដែលកំណត់អត្តសញ្ញាណក្រុមហ៊ុនផលិតនៃធាតុសុវត្ថិភាព។
អ្នកផ្តល់
វត្ថុ EntityName ដែលកំណត់អត្តសញ្ញាណអ្នកដែលអនុវត្តការផ្តល់/កម្មវិធីនៃធាតុសុវត្ថិភាព។
អ្នកចែកចាយ
វត្ថុ EntityName ដែលកំណត់អត្តសញ្ញាណអ្នកដែលចែកចាយធាតុសុវត្ថិភាពដែលបានផ្តល់។
ក្នុងករណីជាច្រើន វានឹងជាអង្គភាពតែមួយដែលបង្កើតទិន្នន័យបង្ហាញដែលត្រូវបានពិពណ៌នានៅទីនេះ។
groupld
ធាតុសុវត្ថិភាពអាចត្រូវបានរៀបចំជាក្រុមដែលកំណត់ដោយលេខសម្គាល់តែមួយ។ ប្រសិនបើធាតុសុវត្ថិភាពគឺជាផ្នែកនៃក្រុមមួយ នេះគឺជាលេខសម្គាល់តែមួយគត់នៃសំណុំនោះ។ លេខសម្គាល់ក្រុមគួរតែមានលក្ខណៈពិសេសជាសកល។
ការផ្តល់ពេលវេលាបំផុត។amp
កាលបរិច្ឆេទ និងពេលវេលាដែលធាតុសុវត្ថិភាពត្រូវបានផ្តល់ជូននៅក្នុង UTC ។ ការធ្វើទ្រង់ទ្រាយគឺតាម RFC 3339 ។
លេខសម្គាល់តែមួយគត់
ឧបករណ៍កំណត់អត្តសញ្ញាណតែមួយគត់សម្រាប់ធាតុសុវត្ថិភាព។ សម្រាប់ឧបករណ៍ Crypto Authentication នេះគឺជាលេខសៀរៀលឧបករណ៍ 9-byte ជាខ្សែអក្សរ hex អក្សរតូច។
PublicKeySet
វត្ថុតំណាងឱ្យសោសាធារណៈទាំងអស់ (និងខ្សែសង្វាក់វិញ្ញាបនបត្រ ប្រសិនបើមាន) ដែលត្រូវគ្នានឹងសោឯកជនដែលកាន់ដោយធាតុសុវត្ថិភាព។ វត្ថុនេះគឺជា JSON Web Key Set (JWK Set) ក្នុងមួយ RFC 7517 ផ្នែកទី 5 ដែលគ្រាប់ចុចគឺជាអារេនៃវត្ថុ JWK សាធារណៈ។
បានអ៊ិនគ្រីបSecretKeySet
វត្ថុតំណាងឱ្យសោសម្ងាត់ទាំងអស់ (សោស៊ីមេទ្រី) និងទិន្នន័យដែលផ្ទុកដោយធាតុសុវត្ថិភាពដែលត្រូវបានសម្គាល់សម្រាប់ការនាំចេញ។ សមាជិកកូនសោគឺជាអារេនៃវត្ថុដែលបានអ៊ិនគ្រីបSecretJWK។ ចំណាំថាសំណុំ JWK ដែលបានអ៊ិនគ្រីបមិនត្រូវបានប្រើទេ ដូច្នេះទិន្នន័យមេតាអំពីសោនីមួយៗ (លេខ និងលេខសម្គាល់សោ) អាចអានបានដោយមិនចាំបាច់ឌិគ្រីប។
ព័ត៌មានគំរូ
ប្រសិនបើព័ត៌មានដែលមិនមែនជាគ្រីបគ្រីបបន្ថែមអំពីធាតុសុវត្ថិភាពចាំបាច់ត្រូវបញ្ជូន វត្ថុ Modulino នេះអាចមានវត្តមានជាមួយនឹងព័ត៌មានជាក់លាក់នៃគំរូ។
2.6 ឈ្មោះ EntityName Object
វត្ថុ EntityName ត្រូវបានប្រើដើម្បីកំណត់អត្តសញ្ញាណអង្គភាពដែលទទួលខុសត្រូវចំពោះផ្នែកខ្លះនៃធាតុសុវត្ថិភាព។ សមាជិកនៅក្នុងវត្ថុនេះគឺអថេរ ហើយត្រូវតែដូចគ្នាទៅនឹងលក្ខណៈដែលបានកំណត់ក្នុងផ្នែក 6.4.1 ឈ្មោះអង្គការ និង 6.4.2 ឈ្មោះអង្គភាពនៃ ITU-T X.509 (ISO/IEC 9594-6) ។ ខណៈពេលដែលគ្មានសមាជិកណាមួយត្រូវបានទាមទារ ត្រូវតែមានយ៉ាងហោចណាស់មួយ។
{
"ឈ្មោះអង្គការ"៖ "មីក្រូឈីប បច្ចេកវិទ្យា អ៊ីន",
"organizationalUnitName" : "ក្រុមផលិតផលសុវត្ថិភាព",
}
ឈ្មោះអង្គការ
ឈ្មោះរបស់អង្គភាព (ឧទាហរណ៍ឈ្មោះក្រុមហ៊ុន) ។
organizationalUnitName ឈ្មោះជម្រើសនៃអង្គភាពមួយនៅក្នុងអង្គភាពដែលអង្គភាពអនុវត្តជាពិសេស។
2.7 វត្ថុ JWK សាធារណៈ
វត្ថុនេះតំណាងឱ្យសោសាធារណៈដែលមិនស៊ីមេទ្រី និងវិញ្ញាបនបត្រដែលភ្ជាប់ជាមួយវា។ នេះគឺជាវត្ថុ JWK ដូចដែលបានកំណត់ដោយ RFC 7517។ លក្ខណៈបច្ចេកទេសរបស់សមាជិក JWK មួយចំនួនត្រូវបានធ្វើម្តងទៀតនៅខាងក្រោមសម្រាប់ជាឯកសារយោងដ៏ងាយស្រួលរួមជាមួយនឹងការរំពឹងទុកសម្រាប់ម៉ូដែលជាក់លាក់នៃធាតុសុវត្ថិភាព។
និយមន័យខាងក្រោមគឺសម្រាប់សោសាធារណៈខ្សែកោងរាងអេលីប ដែលគាំទ្រដោយក្រុមគ្រួសារការផ្ទៀងផ្ទាត់ Crypto នៃធាតុសុវត្ថិភាព។
{
"ក្មេង": "0",
“kty”: “EC”,
"crv": "P-256",
“x”៖ BASE64URL(X) ,
"y": BASE64URL(Y) ,
“x5c” : [ BASE 64(cert), … ] }
វាល JWK ខាងក្រោមដែលត្រូវការសម្រាប់សោសាធារណៈខ្សែកោងរាងអេលីបត្រូវបានកំណត់នៅក្នុង RFC 7518 ផ្នែក 6.2.1៖
ក្មេង
ខ្សែអក្សរលេខសម្គាល់គន្លឹះ។ វាកំណត់អត្តសញ្ញាណសោនេះដោយឡែកនៅលើធាតុសុវត្ថិភាព។ សម្រាប់ធាតុសុវត្ថិភាព Crypto Authentication នេះនឹងក្លាយជាលេខរន្ធនៃសោឯកជនដែលត្រូវគ្នា។
kty
ប្រភេទគន្លឹះ។ ធាតុសុវត្ថិភាព CryptoAuthentication គាំទ្រតែសោសាធារណៈរបស់ EC ដូចដែលបានកំណត់ក្នុង RFC 7518 ផ្នែក 6.1 ។
crv
សម្រាប់​គ្រាប់ចុច​កោង​រាង​អេលីប នេះ​ជា​ឈ្មោះ​ខ្សែកោង។ ធាតុសុវត្ថិភាព CryptoAuthentication គាំទ្រតែខ្សែកោង P-256 ដូចដែលបានកំណត់ក្នុង RFC 7518 ផ្នែក 6.2.1.1 ។
x
សម្រាប់​សោ​កោង​រាង​អេលីប នេះ​គឺ​ជា​លេខ​គត់ X សាធារណៈ​ដែល​បាន​អ៊ិនកូដ ដូច​បាន​កំណត់​ក្នុង RFC 7518 ផ្នែក 6.2.1.2។
y
សម្រាប់​សោ​កោង​រាង​អេលីប នេះ​ជា​លេខ​គត់​សាធារណៈ​ដែល​បាន​អ៊ិនកូដ Y ដែល​បាន​កំណត់​ក្នុង RFC 7518 ផ្នែក 6.2.1.3។
x5c
ប្រសិនបើសោសាធារណៈមានវិញ្ញាបនបត្រដែលភ្ជាប់ជាមួយវា វិញ្ញាបនបត្រនោះនឹងត្រូវបានរកឃើញនៅទីតាំងដំបូងក្នុងអារេនេះ។
វិញ្ញាបនបត្រជាបន្តបន្ទាប់នៅក្នុងអារេនឹងជាវិញ្ញាបនបត្រ CA ដែលប្រើដើម្បីធ្វើសុពលភាពវិញ្ញាបនបត្រមុន។ វិញ្ញាបនប័ត្រនឹងត្រូវបានអ៊ិនកូដ BASE64 (មិនមែន BASE64 ទេ។URL) ខ្សែអក្សរនៃវិញ្ញាបនបត្រ DER ។ នេះត្រូវបានកំណត់នៅក្នុង RFC 7517 ផ្នែក 4.7 ។
2.8 វត្ថុដែលបានអ៊ិនគ្រីបSecretJWK
វត្ថុនេះតំណាងឱ្យសោសម្ងាត់ (សោស៊ីមេទ្រី) ឬទិន្នន័យសម្ងាត់នៅក្នុងធាតុសុវត្ថិភាពដែលត្រូវបានអ៊ិនគ្រីបសម្រាប់អ្នកទទួលនៃការបង្ហាញ។
វាគឺជា JSON Web វត្ថុការអ៊ិនគ្រីប (JWE) ដូចដែលបានកំណត់ដោយ RFC 7516 ។ បន្ទុក JWE នឹងជា JSON serialization (មិនបង្រួមសៀរៀល) នៃវត្ថុ JWK ដូចដែលបានកំណត់ដោយ RFC 7517 ជាមួយនឹងប្រភេទគន្លឹះនៃ octet (“kty”:”oct” ) សូមមើល RFC 7518 ផ្នែក 6.4 សម្រាប់ព័ត៌មានលម្អិតអំពីសោស៊ីមេទ្រី JWK ។ បច្ចេកទេសនេះត្រូវបានពិពណ៌នានៅក្នុង RFC 7517 ផ្នែកទី 7 ។
2.9 វត្ថុព័ត៌មានគំរូ
វត្ថុនេះផ្ទុកព័ត៌មានជាក់លាក់នៃគំរូបន្ថែមអំពីធាតុសុវត្ថិភាពដែលមិនត្រូវបានចាប់យកដោយសមាជិកគ្រីបគ្រីបផ្សេងទៀត។ វាមិនមានសមាជិកជាក់លាក់ទេ ប៉ុន្តែអាស្រ័យលើគំរូនៃធាតុសុវត្ថិភាព។
បច្ចុប្បន្ន មានតែម៉ូដែល CryptoAuthentication (ATECC508A និង ATECC608A) ប៉ុណ្ណោះដែលមានវត្ថុ ModelInfo ដែលបានកំណត់។
2.9.1 វត្ថុគំរូព័ត៌មាននៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវគ្រីបតូ
សមាជិក ModelInfo បានកំណត់សម្រាប់ម៉ូដែល CryptoAuthentication (ATECC508A ឬ ATECC608A)៖
{
"ការកែប្រែឧបករណ៍": "00006002",
“ទិន្នន័យសាធារណៈ”៖ [ CryptoAuthPublicDataElement , … ] }
ការពិនិត្យឡើងវិញឧបករណ៍
លេខកែប្រែឧបករណ៍ 4-byte ដូចដែលបានត្រឡប់មកវិញដោយពាក្យបញ្ជា Info (Mode = 0x00) ។ បាន​អ៊ិនកូដ​ជា​អក្សរ​តូច​គោល​ប្រាំមួយ​។
ទិន្នន័យសាធារណៈ
អារេនៃវត្ថុ CryptoAuthPublicDataElement ដែលកំណត់ទីតាំង និងទិន្នន័យសាធារណៈនៅទីតាំងនោះ។
2.9.1.1 វត្ថុ CryptoAuthPublicDataElement
វត្ថុនេះកំណត់ទីតាំង និងមាតិកានៃធាតុទិន្នន័យសាធារណៈនៅក្នុងធាតុសុវត្ថិភាព CryptoAuthentication ។
{
"តំបន់": "ទិន្នន័យ",
"រន្ធ": 14,
"អុហ្វសិត": 0 ,
"ទិន្នន័យ"៖ BASE64URL(ទិន្នន័យ)
}
តំបន់
តំបន់ CryptoAuthentication ដែលទិន្នន័យត្រូវបានរកឃើញ។ ជម្រើសគឺ "ទិន្នន័យ" សម្រាប់រន្ធមួយ "otp" សម្រាប់តំបន់ OTP ឬ "config" សម្រាប់តំបន់កំណត់រចនាសម្ព័ន្ធ។
រន្ធ
ប្រសិនបើតំបន់ជា "ទិន្នន័យ" នេះគឺជាសន្ទស្សន៍រន្ធដោត (0-15) ដែលទិន្នន័យអាចត្រូវបានរកឃើញ។
អុហ្វសិត
អុហ្វសិតបៃទៅក្នុងតំបន់/រន្ធដែលទិន្នន័យអាចរកបាននៅ។
ទិន្នន័យ
ទិន្នន័យជាក់ស្តែងនៅទីតាំងដែលបានបញ្ជាក់ដោយសមាជិកផ្សេងទៀត។ ទិន្នន័យនេះនឹងក្លាយជា BASE64URL បាន​បំប្លែង​កូដ (ដោយ​មាន​តួអក្សរ​ចន្លោះ (“=”) ឆ្នូត)។

បង្ហាញ File Example និងការឌិកូដ

ផ្នែករងខាងក្រោមផ្តល់ ឧamples នៃការបង្ហាញមួយ។ file ធាតុ បង្ហាញវិញ្ញាបនបត្រ CA និងលេខកូដ Python ឧample ដែលអាចត្រូវបានប្រើដើម្បីឌិកូដ manifest file. ទាំងនេះ files អាចទាញយកបានពី Microchip webគេហទំព័រនៅ Manifest Example Fileស. ខ្លឹមសារនៃការទាញយក file ត្រូវបានបង្ហាញខាងក្រោម។
បង្ហាញ Files ឧample

ExampleManifest.json ធាតុតែមួយបង្ហាញឱ្យឃើញ file ក្នុងទម្រង់ json ។
ExampleManifestMCHP_CA.crt អតីតមួយample នៃវិញ្ញាបនបត្រ CA ផលិតដោយ Microchip ។
ExampleManifestDecode.py ស្គ្រីប Python ដែលនឹងអាន example Manifest json file ហើយ​ឌិកូដ​វា​ទៅជា​ធាតុ​រៀងៗ​ខ្លួន។

3.1 Manifest Example
នេះគឺជាអតីតample នៃវត្ថុ Secure Element Manifest ជាមួយនឹងធាតុ SignedSecureElement តែមួយ៖
[
{
"បន្ទុក"៖
“eyJ2ZXJzaW9uIjoxLCJtb2RlbCI6IkFURUNDNjA4QSIsInBhcnROdW1iZXIiOiJBVEVDQzYwOEEtTUFIMjIiLCJtYW51Z
mFjdHVyZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmF
sVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3JvdXAifSwicHJvdmlzaW9uZXIiOnsib3JnYW5pemF0aW9uTmFtZSI6I
k1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ2FuaXphdGlvbmFsVW5pdE5hbWUiOiJTZWN1cmUgUHJvZHVjdHMgR3J
vdXAifSwiZGlzdHJpYnV0b3IiOnsib3JnYW5pemF0aW9uTmFtZSI6Ik1pY3JvY2hpcCBUZWNobm9sb2d5IEluYyIsIm9yZ
2FuaXphdGlvbmFsVW5pdE5hbWUiOiJNaWNyb2NoaXAgRGlyZWN0In0sImdyb3VwSWQiOiIzNTlTQ0U1NU5WMzhIM0NCIiw
icHJvdmlzaW9uaW5nVGltZXN0YW1wIjoiMjAxOS0wMS0yNFQxNjozNToyMy40NzNaIiwidW5pcXVlSWQiOiIwMTIzZjE4M
jJjMzhkZDdhMDEiLCJwdWJsaWNLZXlTZXQiOnsia2V5cyI6W3sia2lkIjoiMCIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTY
iLCJ4IjoieDhUUFFrN2g1T3ctY2IxNXAtVEU2SVJxSFFTRVRwUk5OYnU3bmwwRm93TSIsInkiOiJ1eDN1UDhBbG9VbThRb
k5ueUZMNlIwS0taWXhGQ0l0VV9RTGdzdWhYb29zIiwieDVjIjpbIk1JSUI5VENDQVp1Z0F3SUJBZ0lRVkN1OGZzdkFwM3l
kc25uU2FYd2dnVEFLQmdncWhrak9QUVFEQWpCUE1TRXdId1lEVlFRS0RCaE5hV055YjJOb2FYQWdWR1ZqYUc1dmJHOW5lU
0JKYm1NeEtqQW9CZ05WQkFNTUlVTnllWEIwYnlCQmRYUm9aVzUwYVdOaGRHbHZiaUJUYVdkdVpYSWdSall3TURBZ0Z3MHh
PVEF4TWpReE5qQXdNREJhR0E4eU1EUTNNREV5TkRFMk1EQXdNRm93UmpFaE1COEdBMVVFQ2d3WVRXbGpjbTlqYUdsd0lGU
mxZMmh1YjJ4dloza2dTVzVqTVNFd0h3WURWUVFEREJnd01USXpSakU0TWpKRE16aEVSRGRCTURFZ1FWUkZRME13V1RBVEJ
nY3Foa2pPUFFJQkJnZ3Foa2pPUFFNQkJ3TkNBQVRIeE05Q1R1SGs3RDV4dlhtbjVNVG9oR29kQklST2xFMDF1N3VlWFFXa
kE3c2Q3ai9BSmFGSnZFSnpaOGhTK2tkQ2ltV01SUWlMVlAwQzRMTG9WNktMbzJBd1hqQU1CZ05WSFJNQkFmOEVBakFBTUE
0R0ExVWREd0VCL3dRRUF3SURpREFkQmdOVkhRNEVGZ1FVcy9HcVpRNk1BYjd6SC9yMVFvNThPY0VGdVpJd0h3WURWUjBqQ
kJnd0ZvQVUrOXlxRW9yNndiV1NqODJyRWRzSlBzOU52dll3Q2dZSUtvWkl6ajBFQXdJRFNBQXdSUUlnTkxUeks1NmI1VVl
FSGU5WXdxSXM2dVRhbm14Mk9yQjZoL1FZRHNJT1dzTUNJUUNMMURzbHhnVXU4OHhveXlnTVNnTDlYOGxjSDVCejlSQURKY
W1JZi91UUtnPT0iLCJNSUlDQlRDQ0FhcWdBd0lCQWdJUWVRcW4xWDF6M09sdFpkdG1pM2F5WGpBS0JnZ3Foa2pPUFFRREF
qQlBNU0V3SHdZRFZRUUtEQmhOYVdOeWIyTm9hWEFnVkdWamFHNXZiRzluZVNCSmJtTXhLakFvQmdOVkJBTU1JVU55ZVhCM
GJ5QkJkWFJvWlc1MGFXTmhkR2x2YmlCU2IyOTBJRU5CSURBd01qQWdGdzB4T0RFeU1UUXhPVEF3TURCYUdBOHlNRFE1TVR
JeE5ERTVNREF3TUZvd1R6RWhNQjhHQTFVRUNnd1lUV2xqY205amFHbHdJRlJsWTJodWIyeHZaM2tnU1c1ak1Tb3dLQVlEV
lFRRERDRkRjbmx3ZEc4Z1FYVjBhR1Z1ZEdsallYUnBiMjRnVTJsbmJtVnlJRVkyTURBd1dUQVRCZ2NxaGtqT1BRSUJCZ2d
xaGtqT1BRTUJCd05DQUFSMlIwRndzbVBubVZTOGhic1M2ZjV3REZ1TjFOYVRSWmpDS2Fkb0FnNU9DMjFJZGREdG9lNzJYN
UZmeHJFV1JzV2h5bU1mWWxWb2RFZHB4ZDZEdFlscW8yWXdaREFPQmdOVkhROEJBZjhFQkFNQ0FZWXdFZ1lEVlIwVEFRSC9
CQWd3QmdFQi93SUJBREFkQmdOVkhRNEVGZ1FVKzl5cUVvcjZ3YldTajgyckVkc0pQczlOdnZZd0h3WURWUjBqQkJnd0ZvQ
VVldTE5YmNhM2VKMnlPQUdsNkVxTXNLUU9Lb3d3Q2dZSUtvWkl6ajBFQXdJRFNRQXdSZ0loQU1Zd01lbXBpekJPYUg0R3h
UbDVLc1Y2WEFGTk1CZmUzTko5MVIzTmhqZi9BaUVBeHFJc2JyR3VYNFdSU2N0ZDUzZUxvL01MNlQyYmdHK1V2ejJRcFlSN
Flkdz0iXX0seyJraWQiOiIxIiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiIyT2huZTl2MGFUU0NkclpObVh2dE9
XaXI1RVRnUmhudmVjSkRYUEh6RnBnIiwieSI6ImhjUDkxQ01UQUt2amR6Nl9pTldPNDZnNXVQalJ2Smt1dVFfNlRIY2tGL
UEifSx7ImtpZCI6IjIiLCJrdHkiOiJFQyIsImNydiI6IlAtMjU2IiwieCI6IkVFRXhpUmYwVEJYd1BrTGloSlZSdGVTWTN
oVS1JR1RMbFVPLUZSTUpaRmciLCJ5IjoiTnVib2F3NFdfYTNLd2kwbFZlRzlwNGg0Mkk0bTd2bUs1UDQ5U1BlYkZ2TSJ9L
Hsia2lkIjoiMyIsImt0eSI6IkVDIiwiY3J2IjoiUC0yNTYiLCJ4IjoiaktCOERrY2k1RXhSemcwcXREZEFqcFJJSFNoeFl
PTjgyWVoyLWhhamVuWSIsInkiOiJOWU1KOUR0YkN0Nk9wbmoyZzQzQWhrMnB4UXU5S1JkTXkzbTBmLUpfclJFIn0seyJra
WQiOiI0Iiwia3R5IjoiRUMiLCJjcnYiOiJQLTI1NiIsIngiOiJMVFUwSUdoM3ltQXpXbFdtWjg0ZmhYN1lrQjRaQ21tbFY
tWU9ORHREYURVIiwieSI6ImN2TnIyVEpEV1hmNFhPNlB6eWJSV29FY1FMVDRGM05WUDhZajItWDhxYncifV19fQ” ,
"ការពារ":
“eyJ0eXAiOiJKV1QiLCJhbGciOiJFUzI1NiIsImtpZCI6IjdjQ0lMbEFPd1lvMS1QQ2hHdW95VUlTTUszZyIsIng1dCNTM
jU2IjoiVEVjNDZTVDJSREZfQU92QnRvQ1lhODM4VldJUGZOVl8yalRxTmE0ajVSNCJ9” ,
“បឋមកថា”៖ {
“uniqueId” : “0123f1822c38dd7a01”
},
“signature” : “7btSLIbS3Yoc6yMckm7Moceis_PNsFbNJ6iktVKl86IuxZ6cU_yVZuLSgLCstMs4_EBFpvsyFy7lj5rM9oMDw”
}
] ការឌិកូដសមាជិកដែលត្រូវបានការពារផ្តល់ឱ្យ SignedSecureElementProtectedHeader ខាងក្រោម៖
{
"វាយ": "JWT",
"alg": "ES256",
"ក្មេង" : "7cCILLAOwYo1-PChGuoyUISMK3g",
“x5t#S256” : “TEc46ST2RDF_AOvBtoCYa838VWIPfNV_2jTqNa4j5R4”
}
ការឌិកូដសមាជិក payload ផ្តល់នូវ SecureElement ខាងក្រោម៖
{
"កំណែ": 1,
"ម៉ូដែល": "ATECC608A",
"លេខផ្នែក" : "ATECC608A-MAH22",
"ក្រុមហ៊ុនផលិត": {
"ឈ្មោះអង្គការ"៖ "មីក្រូឈីប បច្ចេកវិទ្យា អ៊ីន",
"organizationalUnitName" : "ក្រុមផលិតផលសុវត្ថិភាព"
} ,
“អ្នកផ្តល់”៖ {
"ឈ្មោះអង្គការ"៖ "មីក្រូឈីប បច្ចេកវិទ្យា អ៊ីន",
"organizationalUnitName" : "ក្រុមផលិតផលសុវត្ថិភាព"
} ,
"អ្នកចែកចាយ": {
"ឈ្មោះអង្គការ"៖ "មីក្រូឈីប បច្ចេកវិទ្យា អ៊ីន",
“organizationalUnitName”: “Microchip Direct”
} ,
“groupId”: “359SCE55NV38H3CB” ,
"ការផ្តល់ពេលវេលាបំផុត។amp” : “2019-01-24T16:35:23.473Z” ,
“uniqueId”: “0123f1822c38dd7a01” ,
“publicKeySet”: {
"កូនសោ": [
{
"ក្មេង": "0",
“kty”: “EC”,
"crv": "P-256",
“x”: “x8TPQk7h5Ow-cb15p-TE6IRqHQSETpRNNbu7nl0FowM” ,
“y”: “ux3uP8AloUm8QnNnyFL6R0KKZYxFCItU_QLgsuhXoos” ,
“x5c”: [
“MIIB9TCCAZugAwIBAgIQVCu8fsvAp3ydsnnSaXwggTAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBTaWduZXIgRjYwMDAgFw0xOTAxMjQxNjAwMDB
aGA8yMDQ3MDEyNDE2MDAwMFowRjEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSEwHwYDVQQDDBgwMTIzR
jE4MjJDMzhERDdBMDEgQVRFQ0MwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAATHxM9CTuHk7D5xvXmn5MTohGodBIROlE0
1u7ueXQWjA7sd7j/AJaFJvEJzZ8hS+kdCimWMRQiLVP0C4LLoV6KLo2AwXjAMBgNVHRMBAf8EAjAAMA4GA1UdDwEB/
wQEAwIDiDAdBgNVHQ4EFgQUs/GqZQ6MAb7zH/
r1Qo58OcEFuZIwHwYDVR0jBBgwFoAU+9yqEor6wbWSj82rEdsJPs9NvvYwCgYIKoZIzj0EAwIDSAAwRQIgNLTzK56b5UYE
He9YwqIs6uTanmx2OrB6h/QYDsIOWsMCIQCL1DslxgUu88xoyygMSgL9X8lcH5Bz9RADJamIf/uQKg==” ,
“MIICBTCCAaqgAwIBAgIQeQqn1X1z3OltZdtmi3ayXjAKBggqhkjOPQQDAjBPMSEwHwYDVQQKDBhNaWNyb2NoaXAgVGVja
G5vbG9neSBJbmMxKjAoBgNVBAMMIUNyeXB0byBBdXRoZW50aWNhdGlvbiBSb290IENBIDAwMjAgFw0xODEyMTQxOTAwMDB
aGA8yMDQ5MTIxNDE5MDAwMFowTzEhMB8GA1UECgwYTWljcm9jaGlwIFRlY2hub2xvZ3kgSW5jMSowKAYDVQQDDCFDcnlwd
G8gQXV0aGVudGljYXRpb24gU2lnbmVyIEY2MDAwWTATBgcqhkjOPQIBBggqhkjOPQMBBwNCAAR2R0FwsmPnmVS8hbsS6f5
wDFuN1NaTRZjCKadoAg5OC21IddDtoe72X5FfxrEWRsWhymMfYlVodEdpxd6DtYlqo2YwZDAOBgNVHQ8BAf8EBAMCAYYwE
gYDVR0TAQH/BAgwBgEB/
wIBADAdBgNVHQ4EFgQU+9yqEor6wbWSj82rEdsJPs9NvvYwHwYDVR0jBBgwFoAUeu19bca3eJ2yOAGl6EqMsKQOKowwCgY
IKoZIzj0EAwIDSQAwRgIhAMYwMempizBOaH4GxTl5KsV6XAFNMBfe3NJ91R3Nhjf/AiEAxqIsbrGuX4WRSctd53eLo/
ML6T2bgG+Uvz2QpYR4Ydw=”
] },
{
"ក្មេង": "1",
“kty”: “EC”,
"crv": "P-256",
“x”: “2Ohne9v0aTSCdrZNmXvtOWir5ETgRhnvecJDXPHzFpg” ,
“y”: “hcP91CMTAKvjdz6_iNWO46g5uPjRvJkuuQ_6THckF-A”
},
{
"ក្មេង": "2",
“kty”: “EC”,
"crv": "P-256",
“x”: “EEExiRf0TBXwPkLihJVRteSY3hU-IGTLlUO-FRMJZFg” ,
“y”: “Nuboaw4W_a3Kwi0lVeG9p4h42I4m7vmK5P49SPebFvM”
},
{
"ក្មេង": "3",
“kty”: “EC”,
"crv": "P-256",
“x”: “jKB8Dkci5ExRzg0qtDdAjpRIHShxYON82YZ2-hajenY” ,
“y”: “NYMJ9DtbCt6Opnj2g43Ahk2pxQu9KRdMy3m0f-J_rRE”
},
{
"ក្មេង": "4",
“kty”: “EC”,
"crv": "P-256",
“x”: “LTU0IGh3ymAzWlWmZ84fhX7YkB4ZCmmlV-YONDtDaDU” ,
“y”: “cvNr2TJDWXf4XO6PzybRWoEcQLT4F3NVP8Yj2-X8qbw”
}
] }
}
SignedSecureElement ឧample ខាងលើអាចត្រូវបានផ្ទៀងផ្ទាត់ជាមួយនឹងវិញ្ញាបនបត្រខាងក្រោម:
—–ចាប់ផ្តើមវិញ្ញាបនប័ត្រ—-MIIBxjCCAWygAwIBAgIQZGIWyMZI9cMcBZipXxTOWDAKBggqhkjOPQQDAjA8MSEw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—– បញ្ចប់
វិញ្ញាបនបត្រ —–
3.2 ឌិកូដ Python Example
នេះគឺជាស្គ្រីប Python example សម្រាប់ផ្ទៀងផ្ទាត់ធាតុដែលបានចុះហត្ថលេខា និងការឌិកូដមាតិកា។ ស្គ្រីបត្រូវបានសាកល្បងនៅលើ Python 2.7 និង Python 3.7 ។ កញ្ចប់ដែលត្រូវការអាចត្រូវបានដំឡើងជាមួយកម្មវិធីគ្រប់គ្រងកញ្ចប់ Python pip៖
pip ដំឡើង python-jose[cryptography] # (c) 2019 Microchip Technology Inc. និងក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។
#
# អាស្រ័យលើការអនុលោមតាមលក្ខខណ្ឌទាំងនេះ អ្នកអាចប្រើកម្មវិធី Microchip
# និងនិស្សន្ទវត្ថុណាមួយផ្តាច់មុខជាមួយផលិតផលមីក្រូឈីប។ វាគឺជារបស់អ្នក។
# ទំនួលខុសត្រូវក្នុងការអនុលោមតាមលក្ខខណ្ឌអាជ្ញាប័ណ្ណភាគីទីបីដែលអនុវត្តចំពោះអ្នក។
# ការប្រើប្រាស់កម្មវិធីភាគីទីបី (រួមទាំងកម្មវិធីប្រភពបើកចំហ) ដែលអាច
# អមជាមួយកម្មវិធី Microchip ។
#
# សូហ្វវែរនេះត្រូវបានផ្គត់ផ្គង់ដោយមីក្រូឈីប “ដូចដែល”។ គ្មានការធានា ថាតើ
# ការបញ្ចេញមតិ បង្កប់ន័យ ឬលក្ខន្តិកៈ អនុវត្តចំពោះកម្មវិធីនេះ រួមទាំងការបញ្ជាក់ណាមួយ
# ការធានានៃការមិនបំពាន ការទិញលក់ និងសមភាពសម្រាប់ A
#គោលបំណងពិសេស។ គ្មានព្រឹត្តិការណ៍ណាមួយដែលមីក្រូឈីបនឹងទទួលខុសត្រូវចំពោះអចេតនាណាមួយឡើយ
# ពិសេស ការដាក់ទណ្ឌកម្ម ចៃដន្យ ឬជាផលវិបាក ការបាត់បង់ ការខូចខាត ថ្លៃដើម ឬចំណាយ
#ប្រភេទណាក៏ដោយដែលទាក់ទងនឹងសូហ្វវែរ ទោះជាបណ្តាលមកពី
#មីក្រូឈីបត្រូវបានណែនាំពីលទ្ធភាព ឬការខូចខាតគឺ
# អាចមើលបាន ក្នុងវិសាលភាពពេញលេញបំផុតដែលអនុញ្ញាតដោយច្បាប់ មីក្រូឈីបសរុប
# ទំនួលខុសត្រូវលើការទាមទារទាំងអស់តាមមធ្យោបាយណាមួយដែលទាក់ទងនឹងកម្មវិធីនេះនឹងមិនលើស
#ចំនួនថ្លៃសេវា បើមាន ដែលអ្នកបានបង់ដោយផ្ទាល់ទៅមីក្រូឈីបសម្រាប់
# សូហ្វវែរនេះ។
json នាំចូល
ពី base64 import b64decode, b16encode
ពី argparse នាំចូល ArgumentParser
នាំចូល Jose ។ jws
ពី Jose ។ មូលដ្ឋាន​នាំចូល 64url_ឌិកូដ មូលដ្ឋាន៦៤url_អ៊ិនកូដ
ពី cryptography នាំចូល x509
ពីការគ្រីប។ ហាសម៉ាត់។ backends នាំចូល default_backend
ពីការគ្រីប។ ហាសម៉ាត់។ primitives នាំចូល hashes, serialization
ពីការគ្រីប។ ហាសម៉ាត់។ បុព្វហេតុ។ asymmetric import ec
ញែក = ArgumentParser (
description = 'ផ្ទៀងផ្ទាត់ និងឌិកូដ manifest ធាតុសុវត្ថិភាព'
)
ឧបករណ៍ញែក។ add_argument (
'-បង្ហាញ',
help = 'បង្ហាញ file ដើម្បីដំណើរការ',
nargs = 1 ,
ប្រភេទ = str,
ទាមទារ = ពិត ,
metavar ='file'
)
ឧបករណ៍ញែក។ add_argument (
'-cert',
help = 'វិញ្ញាបនបត្របញ្ជាក់ file ជាទម្រង់ PEM',
nargs = 1 ,
ប្រភេទ = str,
ទាមទារ = ពិត ,
metavar ='file'
)
args = ញែក។ parse_args ()
# រាយក្បួនដោះស្រាយការផ្ទៀងផ្ទាត់ដែលអនុញ្ញាតសម្រាប់ JWS ។ អនុញ្ញាតតែប៉ុណ្ណោះ
# គន្លឹះសាធារណៈដែលមានមូលដ្ឋាន។
verification_algorithms = [
'RS256', 'RS384', 'RS512', 'ES256', 'ES384', 'ES512'
] # ផ្ទុក manifest ជា JSON
ដោយបើក ( args . manifest [ 0 ] , 'rb') ដូច f :
manifest = json ។ ផ្ទុក (f)
# ផ្ទុកវិញ្ញាបនបត្រផ្ទៀងផ្ទាត់ជាទម្រង់ PEM
ដោយបើក ( args . cert [ 0 ], 'rb') ជា f :
verification_cert = x509 ។ load_pem_x509_certificate (
ទិន្នន័យ = f ។ អាន (),
backend = default_backend ()
)
# បំប្លែងសោសាធារណៈវិញ្ញាបនបត្រផ្ទៀងផ្ទាត់ទៅជាទម្រង់ PEM
verification_public_key_pem = verification_cert . public_key ().public_bytes (
ការអ៊ិនកូដ = សៀរៀល។ ការអ៊ិនកូដ។ PEM ,
format = សៀរៀល។ ទម្រង់សាធារណៈ។ SubjectPublicKeyInfo
) ឌិកូដ ('ascii')
# ទទួលបានគោល ៦៤url ឧបករណ៍កំណត់សោប្រធានបទដែលបានអ៊ិនកូដសម្រាប់វិញ្ញាបនប័ត្រផ្ទៀងផ្ទាត់
ski_ext = verification_cert . ផ្នែកបន្ថែម។ get_extension_for_class (
extclass =x509 ។ SubjectKeyIdentifier
)
verification_cert_kid_b64 = base64url_អ៊ិនកូដ (
ski_ext ។ តម្លៃ។ រំលាយ
) ឌិកូដ ('ascii')
# ទទួលបានគោល ៦៤url ស្នាមមេដៃ sha-256 ដែលបានអ៊ិនកូដសម្រាប់វិញ្ញាបនប័ត្រផ្ទៀងផ្ទាត់
verification_cert_x5t_s256_b64 = base64url_អ៊ិនកូដ (
verification_cert ។ ស្នាមម្រាមដៃ (សញ្ញា . SHA256 ())
) ឌិកូដ ('ascii')
# ដំណើរការធាតុទាំងអស់នៅក្នុង manifest
សម្រាប់ i, signed_se ក្នុង enumerate ( manifest ):
បោះពុម្ព (")
print ( 'ដំណើរការធាតុ {} នៃ {}:' . format ( i +1 , len( manifest )))
print( 'uniqueId: {}' . format (
signed_se [ 'បឋមកថា' ][ 'uniqueId' ]))
# ឌិកូដបឋមកថាដែលបានការពារ
ការពារ = json ។ បន្ទុក (
មូលដ្ឋាន 64url_ឌិកូដ (
signed_se [ 'ការពារ' ] ។ អ៊ិនកូដ ('ascii')
)
)
ប្រសិនបើបានការពារ [ 'kid' ] != verification_cert_kid_b64 :
ដំឡើងតម្លៃកំហុស ( 'កូនមិនត្រូវគ្នានឹងតម្លៃវិញ្ញាបនបត្រ')
ប្រសិនបើត្រូវបានការពារ [ 'x5t#S256' ] != verification_cert_x5t_s256_b64 :
ដំឡើង ValueError ( 'x5t#S256 មិនស៊ីគ្នានឹងតម្លៃវិញ្ញាបនបត្រ' )
# បំលែង JWS ទៅជាទម្រង់បង្រួមតាមតម្រូវការដោយ python-jose
jws_compact = '។' . ចូលរួម ([
signed_se [ 'ការពារ' ],
signed_se [ 'បន្ទុក' ],
signed_se [ 'ហត្ថលេខា' ]])
# ផ្ទៀងផ្ទាត់និងឌិកូដបន្ទុក។ ប្រសិនបើការផ្ទៀងផ្ទាត់បរាជ័យ នឹងមានករណីលើកលែង
# ត្រូវបានលើកឡើង។
se = json ។ បន្ទុក (
ចូស។ jws ។ ផ្ទៀងផ្ទាត់ (
សញ្ញាសម្ងាត់ =jws_compact ,
key = verification_public_key_pem ,
algorithms =verification_algorithms
)
)
ប្រសិនបើ se [ 'uniqueId' ] != signed_se [ 'បឋមកថា' ][ 'uniqueId' ]:
បង្កើនតម្លៃកំហុស (
(
'uniqueId ក្នុងបឋមកថា “{}” មិនត្រូវគ្នានឹងកំណែនៅក្នុង ' +
' បន្ទុក “{}”'
) ទម្រង់ (
signed_se [ 'បឋមកថា'][ 'uniqueId'] ,
se [ 'uniqueId' ])
)
បោះពុម្ព ('ផ្ទៀងផ្ទាត់')
បោះពុម្ព ( 'SecureElement = ')
បោះពុម្ព ( json . dumps ( se , ចូលបន្ទាត់ = 2 ))
# ឌិកូដសោសាធារណៈ និងវិញ្ញាបនបត្រ
សាកល្បង៖
public_keys = se [ 'publicKeySet' ][ 'keys' ] លើកលែងតែ KeyError៖
public_keys = [] សម្រាប់ jwk ក្នុង public_keys៖
បោះពុម្ព ( 'សោសាធារណៈនៅក្នុងរន្ធដោត {}:' . format ( int ( jwk[' kid ' ])))
ប្រសិនបើ jwk [ 'kty' ] != 'EC':
បង្កើនតម្លៃកំហុស (
'មិនគាំទ្រ {}' ។ ទ្រង់ទ្រាយ ( json . dumps ({ 'kty' : jwk['kty' ]}))
)
ប្រសិនបើ jwk [ 'crv' ] != 'P-256':
បង្កើនតម្លៃកំហុស (
'មិនគាំទ្រ {}' ។ ទ្រង់ទ្រាយ ( json . dumps ({ 'crv' : jwk['crv' ]}))
)
# ឌិកូដ x និង y ចំនួនគត់
# ការប្រើប្រាស់ int.from_bytes() នឹងមានប្រសិទ្ធភាពជាងនៅក្នុង python 3
x = int (
b16encode (base64url_decode ( jwk[ 'x' ]. អ៊ិនកូដ ('utf8' ))),
16
)
y = int (
b16encode (base64url_decode ( jwk[ 'y' ]. encode ('utf8' ))),
16
)
public_key = អ៊ី. លេខសាធារណៈ EllipticCurve (
ខ្សែកោង = ec ។ SECP256R1 (),
x = x ,
y = y
) public_key (default_backend ())
បោះពុម្ព ( public_key . public_bytes (
ការអ៊ិនកូដ = សៀរៀល។ ការអ៊ិនកូដ។ PEM ,
format = សៀរៀល។ ទម្រង់សាធារណៈ។ SubjectPublicKeyInfo
) ឌិកូដ ('ascii'))
# ឌិកូដវិញ្ញាបនបត្រដែលមាន
សម្រាប់ cert_b64 ក្នុង jwk ។ ទទួលបាន('x5c', []):
វិញ្ញាបនប័ត្រ = x509 ។ load_der_x509_certificate (
ទិន្នន័យ = b64 ឌិកូដ ( cert_b64 ),
backend = default_backend ()
)
បោះពុម្ព ( cert . public_bytes (
ការអ៊ិនកូដ = សៀរៀល។ ការអ៊ិនកូដ។ PEM
) ឌិកូដ ('ascii'))

ប្រវត្តិកែប្រែ

Doc Rev. កាលបរិច្ឆេទ ការពិពណ៌នា
A ៥/៥ ការចេញផ្សាយដំបូងនៃឯកសារនេះ។

មីក្រូឈីប Webគេហទំព័រ

Microchip ផ្តល់ការគាំទ្រតាមអ៊ីនធឺណិតតាមរយៈរបស់យើង។ webគេហទំព័រនៅ www.microchip.com/. នេះ។ webគេហទំព័រត្រូវបានប្រើដើម្បីធ្វើ files និងព័ត៌មានងាយស្រួលអាចរកបានសម្រាប់អតិថិជន។ ខ្លឹមសារមួយចំនួនដែលអាចរកបានរួមមាន:

  • ការគាំទ្រផលិតផល - សន្លឹកទិន្នន័យ និងកំហុស កំណត់ចំណាំកម្មវិធី និងសample កម្មវិធី ធនធានរចនា មគ្គុទ្ទេសក៍របស់អ្នកប្រើ និងឯកសារជំនួយផ្នែករឹង ការចេញផ្សាយកម្មវិធីចុងក្រោយបំផុត និងកម្មវិធីដែលបានទុកក្នុងប័ណ្ណសារ
  • ជំនួយបច្ចេកទេសទូទៅ - សំណួរដែលគេសួរញឹកញាប់ (FAQs), សំណើជំនួយបច្ចេកទេស, ក្រុមពិភាក្សាអនឡាញ, ការចុះបញ្ជីសមាជិកកម្មវិធីដៃគូរចនា Microchip
  • អាជីវកម្មរបស់ Microchip - ការណែនាំអំពីការជ្រើសរើសផលិតផល និងការបញ្ជាទិញ ការចេញផ្សាយព័ត៌មានថ្មីៗរបស់ Microchip ការចុះបញ្ជីសិក្ខាសាលា និងព្រឹត្តិការណ៍ ការចុះបញ្ជីការិយាល័យលក់ Microchip អ្នកចែកចាយ និងតំណាងរោងចក្រ។

សេវាកម្មជូនដំណឹងអំពីការផ្លាស់ប្តូរផលិតផល
សេវាកម្មជូនដំណឹងអំពីការផ្លាស់ប្តូរផលិតផលរបស់ Microchip ជួយរក្សាអតិថិជនបច្ចុប្បន្នលើផលិតផល Microchip ។ អ្នកជាវនឹងទទួលបានការជូនដំណឹងតាមអ៊ីមែល នៅពេលណាដែលមានការផ្លាស់ប្តូរ ការធ្វើបច្ចុប្បន្នភាព ការកែប្រែ ឬកំហុសទាក់ទងនឹងគ្រួសារផលិតផលដែលបានបញ្ជាក់ ឬឧបករណ៍អភិវឌ្ឍន៍ដែលចាប់អារម្មណ៍។
ដើម្បីចុះឈ្មោះ សូមចូលទៅកាន់ www.microchip.com/pcn ហើយធ្វើតាមការណែនាំចុះឈ្មោះ។
ជំនួយអតិថិជន
អ្នកប្រើប្រាស់ផលិតផល Microchip អាចទទួលបានជំនួយតាមរយៈបណ្តាញជាច្រើន៖

  • អ្នកចែកចាយ ឬ តំណាង
  • ការិយាល័យលក់ក្នុងស្រុក
  • វិស្វករដំណោះស្រាយបង្កប់ (ESE)
  • ជំនួយបច្ចេកទេស

អតិថិជនគួរតែទាក់ទងអ្នកចែកចាយ តំណាង ឬ ESE របស់ពួកគេសម្រាប់ការគាំទ្រ។ ការិយាល័យលក់ក្នុងស្រុកក៏អាចរកបានដើម្បីជួយអតិថិជនផងដែរ។ ការចុះបញ្ជីការិយាល័យលក់ និងទីតាំងត្រូវបានរួមបញ្ចូលនៅក្នុងឯកសារនេះ។
ជំនួយបច្ចេកទេសអាចរកបានតាមរយៈ webគេហទំព័រនៅ៖ www.microchip.com/support

មុខងារការពារលេខកូដឧបករណ៍មីក្រូឈីប

ចំណាំព័ត៌មានលម្អិតខាងក្រោមនៃមុខងារការពារកូដនៅលើផលិតផល Microchip៖

  • ផលិតផល Microchip បំពេញតាមលក្ខណៈជាក់លាក់ដែលមាននៅក្នុងសន្លឹកទិន្នន័យ Microchip ជាក់លាក់របស់ពួកគេ។
  • Microchip ជឿជាក់ថាផលិតផលគ្រួសាររបស់វាមានសុវត្ថិភាពនៅពេលប្រើក្នុងលក្ខណៈដែលបានគ្រោងទុក ក្នុងលក្ខណៈប្រតិបត្តិការ និងក្រោមលក្ខខណ្ឌធម្មតា។
  • Microchip ផ្តល់តម្លៃ និងការពារយ៉ាងចាស់ដៃនូវសិទ្ធិកម្មសិទ្ធិបញ្ញារបស់វា។ ការប៉ុនប៉ងរំលោភលើមុខងារការពារកូដនៃផលិតផល Microchip ត្រូវបានហាមឃាត់យ៉ាងតឹងរ៉ឹង ហើយអាចបំពានច្បាប់រក្សាសិទ្ធិសហស្សវត្សរ៍ឌីជីថល។
  • ទាំង Microchip ឬក្រុមហ៊ុនផលិត semiconductor ផ្សេងទៀតមិនអាចធានាសុវត្ថិភាពនៃកូដរបស់វាបានទេ។ ការការពារលេខកូដមិនមានន័យថាយើងកំពុងធានាថាផលិតផល "មិនអាចបំបែកបាន" នោះទេ។ ការការពារលេខកូដកំពុងវិវត្តឥតឈប់ឈរ។ មីក្រូឈីបបានប្តេជ្ញាចិត្តក្នុងការធ្វើឱ្យប្រសើរឡើងជាបន្តបន្ទាប់នូវមុខងារការពារកូដនៃផលិតផលរបស់យើង។

សេចក្តីជូនដំណឹងផ្លូវច្បាប់

ការបោះពុម្ពផ្សាយនេះ និងព័ត៌មាននៅទីនេះអាចត្រូវបានប្រើប្រាស់តែជាមួយផលិតផល Microchip ប៉ុណ្ណោះ រួមទាំងការរចនា សាកល្បង និងរួមបញ្ចូលផលិតផល Microchip ជាមួយកម្មវិធីរបស់អ្នក។ ការប្រើប្រាស់ព័ត៌មាននេះក្នុងលក្ខណៈផ្សេងទៀតបំពានលក្ខខណ្ឌទាំងនេះ។ ព័ត៌មានទាក់ទងនឹងកម្មវិធីឧបករណ៍ត្រូវបានផ្តល់ជូនសម្រាប់ភាពងាយស្រួលរបស់អ្នកប៉ុណ្ណោះ ហើយអាចត្រូវបានជំនួសដោយការអាប់ដេត។ វាជាទំនួលខុសត្រូវរបស់អ្នកក្នុងការធានាថាកម្មវិធីរបស់អ្នកត្រូវនឹងលក្ខណៈជាក់លាក់របស់អ្នក។ ទាក់ទងការិយាល័យលក់ Microchip ក្នុងតំបន់របស់អ្នកសម្រាប់ការគាំទ្របន្ថែម ឬ ទទួលបានជំនួយបន្ថែមនៅ www.microchip.com/en-us/support/design-help/client-support-services.
ព័ត៌មាននេះត្រូវបានផ្តល់ដោយមីក្រូឈីប “ដូចដែល”។ មីក្រូឈីបមិនតំណាងឱ្យ ឬការធានានៃប្រភេទណាមួយឡើយ ទោះជាបញ្ជាក់ ឬបង្កប់ន័យ សរសេរ ឬផ្ទាល់មាត់ លក្ខន្តិកៈ ឬបើមិនដូច្នេះទេ ពាក់ព័ន្ធនឹងព័ត៌មានដែលរួមបញ្ចូល ប៉ុន្តែមិនកំណត់ចំពោះពេលវេលា ការ​មិន​បំពាន​លើ​ការ​លក់​ដូរ និង​ភាព​សម​ស្រប​សម្រាប់​គោល​បំណង​ពិសេស ឬ​ការ​ធានា​ទាក់​ទង​នឹង​លក្ខខណ្ឌ គុណភាព ឬ​ប្រតិបត្តិការ​របស់​វា។
នៅក្នុងករណីគ្មានមីក្រូឈីបនឹងទទួលខុសត្រូវចំពោះការខូចខាតដោយអចេតនា ពិសេស ការដាក់ទណ្ឌកម្ម ឧប្បត្តិហេតុ ឬជាផលវិបាកនៃការបាត់បង់ ការខូចខាត ថ្លៃដើម ឬការចំណាយនៃប្រភេទណាមួយដែលទាក់ទងនឹងការប្រើប្រាស់ ឬស្ថានភាពប្រែប្រួល មីក្រូឈីបត្រូវបានណែនាំពីលទ្ធភាព ឬការខូចខាតគឺអាចមើលបាន ក្នុងវិសាលភាពពេញលេញបំផុតដែលច្បាប់អនុញ្ញាត ការទទួលខុសត្រូវសរុបរបស់មីក្រូឈីប លើការទាមទារទាំងអស់ តាមរបៀបណាក៏ដោយ ដែលទាក់ទងនឹងព័ត៌មាន ឬការប្រើប្រាស់របស់វា នឹងមិនលើសពីចំនួននៃថ្លៃសេវានោះទេ ប្រសិនបើមាន ដែលអ្នកមាន ព័ត៌មាន។
ការប្រើប្រាស់ឧបករណ៍ Microchip នៅក្នុងកម្មវិធីជំនួយអាយុជីវិត និង/ឬកម្មវិធីសុវត្ថិភាពគឺស្ថិតក្នុងហានិភ័យរបស់អ្នកទិញទាំងស្រុង ហើយអ្នកទិញយល់ព្រមការពារ ទូទាត់សំណង និងកាន់ Microchip ដែលគ្មានគ្រោះថ្នាក់ពីការខូចខាត ការទាមទារ ការប្តឹងផ្តល់ ឬការចំណាយដែលបណ្តាលមកពីការប្រើប្រាស់បែបនេះ។ គ្មានអាជ្ញាប័ណ្ណណាមួយត្រូវបានបញ្ជូនដោយប្រយោល ឬបើមិនដូច្នេះទេ នៅក្រោមកម្មសិទ្ធិបញ្ញារបស់ Microchip ណាមួយ លើកលែងតែមានចែងផ្សេងពីនេះ។

ពាណិជ្ជសញ្ញា

ឈ្មោះ និងស្លាកសញ្ញា Microchip, និមិត្តសញ្ញា Microchip, Adaptec, អត្រាណាមួយ, AVR, និមិត្តសញ្ញា AVR, AVR Freaks, Bestie, Bit Cloud, Crypto Memory, CryptoRF, dsPIC, flexPWR, HELDO, IGLOO, JukeBlox, KeeLoq, Kleer, LANCheck, LinkMD , maXStylus, maXTouch, MediaLB, megaAVR, Microsemi, Microsemi logo, MOST, MOST, MPLAB, OptoLyzer, PIC, picoPower, PICSTART, PIC32 logo, PolarFire, Prochip Designer, QTouch, SAM-BA, SenGenuity, SpyNIC, SST, SST Logo, SuperFlash, Symmetricom Server, Tachyon, TimeSource, tinyAVR, UNI/O, Vectron, និង XMEGA គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Microchip Technology Incorporated in USA និងប្រទេសដទៃទៀត។
AgileSwitch, APT, ClockWorks, The Embedded Control Solutions Company, EtherSynch, Flashtec, Hyper Speed ​​Control, Hyper Light Load, IntelliMOS, Libero, motorBench, mTouch, Powermite 3, Precision Edge, ProASIC, ProASIC Plus, និមិត្តសញ្ញា ProASIC Plus, Quiet-Wire , Smart Fusion, Sync World, Temux, TimeCesium, TimeHub, TimePictra, TimeProvider, TrueTime, WinPath, និង ZL គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Microchip Technology Incorporated in USA
ការសង្កត់គ្រាប់ចុចនៅជាប់គ្នា, AKS, អាណាឡូកសម្រាប់អាយុឌីជីថល, ឧបករណ៍បំប្លែងណាមួយ, ចូល, ចេញណាមួយ, ការផ្លាស់ប្តូរបន្ថែម, មេឃខៀវ, តួ Com, ឆ្មាំលេខកូដ, ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ, គ្រីបតូរថយន្ត, ដៃគូគ្រីបតូ, ឧបករណ៍បញ្ជាគ្រីបតូ, dsPICDEM, dsPICDEM .net, Dynamic Average Matching, DAM, ECAN, Espresso T1S, EtherGREEN, Grid Time, Ideal Bridge, In-Circuit Serial Programming, ICSP, INICnet, Intelligent Paralleling, Inter-Chip Connectivity, JitterBlocker, Knob-on-Display, អតិបរមា Crypto, អតិបរមា View, mem Brain, Mindi, MiWi, MPASM, MPF, MPLAB Certified logo, MPLIB, MPLINK, MultiTRAK, NetDetach, NVM Express, NVMe, Omniscient Code Generation, PICDEM, PICDEM.net, PI Ckit, PI Ctail, Power Smart, PureSilicon, QMatrix, ICE ពិត, Ripple Blocker, RTAX, RTG4, SAMICE, Serial Quad I/O, simpleMAP, SimpliPHY, SmartBuffer, Smart HLS, SMART-IS, storClad, SQI, SuperSwitcher, SuperSwitcher II, Switchtec, SynchroPHY, ការស៊ូទ្រាំសរុប, TSHARC, USB Check, VariSense, VectorPH Blox, Veri , ViewSpan, WiperLock, XpressConnect, និង ZENA គឺជាពាណិជ្ជសញ្ញារបស់ Microchip Technology Incorporated in USA និងប្រទេសដទៃទៀត។
SQTP គឺជាសញ្ញាសម្គាល់សេវាកម្មរបស់ Microchip Technology Incorporated in USA
និមិត្តសញ្ញា Adaptec, ប្រេកង់លើតម្រូវការ, Silicon Storage Technology, Symmcom, និង Trusted Time គឺជាពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ក្រុមហ៊ុន Microchip Technology Inc. នៅក្នុងប្រទេសផ្សេងទៀត។
GestIC គឺជាពាណិជ្ជសញ្ញាចុះបញ្ជីរបស់ Microchip Technology Germany II GmbH & Co. KG ដែលជាក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ Microchip Technology Inc. ក្នុងប្រទេសផ្សេងៗ។
ពាណិជ្ជសញ្ញាផ្សេងទៀតទាំងអស់ដែលបានរៀបរាប់នៅទីនេះគឺជាកម្មសិទ្ធិរបស់ក្រុមហ៊ុនរៀងៗខ្លួន។
© 2022, Microchip Technology Incorporated និងក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។
ISBN: 978-1-5224-9757-8
ប្រព័ន្ធគ្រប់គ្រងគុណភាព
សម្រាប់ព័ត៌មានទាក់ទងនឹងប្រព័ន្ធគ្រប់គ្រងគុណភាពរបស់ Microchip សូមចូលទៅកាន់គេហទំព័រ www.microchip.com/quality ។

ការលក់ និងសេវាកម្មទូទាំងពិភពលោក

អាមេរិក អាស៊ី/ប៉ាស៊ីហ្វិក អាស៊ី/ប៉ាស៊ីហ្វិក អឺរ៉ុប
ការិយាល័យសាជីវកម្ម
2355 មហាវិថី Chandler ខាងលិច
Chandler, AZ 85224-6199
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ជំនួយបច្ចេកទេស៖ www.microchip.com/support
Web អាស័យដ្ឋាន៖ www.microchip.com
អាត្លង់តា
ឌុលធូ, GA
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
Austin, TX
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
បូស្តុន
Westborough, MA
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ឈីកាហ្គោ
Itasca, IL
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ដាឡាស
អាឌីសុន, TX
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ទីក្រុង Detroit
Novi, MI
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
Houston, TX
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
រដ្ឋ Indianapolis
Noblesville, IN
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទីក្រុង Los Angeles
បេសកកម្ម Viejo, CA
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
Raleigh, NC
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ញូវយ៉ក, ញូវយ៉ក
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
San Jose, CA
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ប្រទេសកាណាដា - តូរ៉ុនតូ
ទូរស័ព្ទ៖ ៨៦៦-៤៤៧-២១៩៤
ទូរសារ៖ ៨៦៦-៤៤៧-២១៩៤
អូស្ត្រាលី - ស៊ីដនី
ទូរស័ព្ទ៖ 61-2-9868-6733
ចិន - ប៉េកាំង
ទូរស័ព្ទ៖ 86-10-8569-7000
ប្រទេសចិន - ទីក្រុង Chengdu
ទូរស័ព្ទ៖ 86-28-8665-5511
ប្រទេសចិន - ទីក្រុង Chongqing
ទូរស័ព្ទ៖ 86-23-8980-9588
ប្រទេសចិន - Dongguan
ទូរស័ព្ទ៖ 86-769-8702-9880
ប្រទេសចិន - ក្វាងចូវ
ទូរស័ព្ទ៖ 86-20-8755-8029
ប្រទេសចិន - Hangzhou
ទូរស័ព្ទ៖ 86-571-8792-8115
ប្រទេសចិន - ហុងកុង SAR
ទូរស័ព្ទ៖ 852-2943-5100
ប្រទេសចិន - ណានជីង
ទូរស័ព្ទ៖ 86-25-8473-2460
ប្រទេសចិន - ទីក្រុង Qingdao
ទូរស័ព្ទ៖ 86-532-8502-7355
ចិន - សៀងហៃ
ទូរស័ព្ទ៖ 86-21-3326-8000
ប្រទេសចិន - សេនយ៉ាង
ទូរស័ព្ទ៖ 86-24-2334-2829
ប្រទេសចិន - ទីក្រុង Shenzhen
ទូរស័ព្ទ៖ 86-755-8864-2200
ប្រទេសចិន - ស៊ូចូវ
ទូរស័ព្ទ៖ 86-186-6233-1526
ប្រទេសចិន - វូហាន
ទូរស័ព្ទ៖ 86-27-5980-5300
ចិន - ស៊ីអាន
ទូរស័ព្ទ៖ 86-29-8833-7252
ប្រទេសចិន - Xiamen
ទូរស័ព្ទ៖ 86-592-2388138
ប្រទេសចិន - ជូហៃ
ទូរស័ព្ទ៖ 86-756-3210040
ប្រទេសឥណ្ឌា - Bangalore
ទូរស័ព្ទ៖ 91-80-3090-4444
ប្រទេសឥណ្ឌា - ញូវដេលី
ទូរស័ព្ទ៖ 91-11-4160-8631
ឥណ្ឌា - ភូន
ទូរស័ព្ទ៖ 91-20-4121-0141
ប្រទេសជប៉ុន - អូសាកា
ទូរស័ព្ទ៖ 81-6-6152-7160
ជប៉ុន - តូក្យូ
ទូរស័ព្ទ៖ 81-3-6880- 3770
កូរ៉េ - ដាហ្គូ
ទូរស័ព្ទ៖ 82-53-744-4301
កូរ៉េ - សេអ៊ូល។
ទូរស័ព្ទ៖ 82-2-554-7200
ម៉ាឡេស៊ី - កូឡាឡាំពួរ
ទូរស័ព្ទ៖ 60-3-7651-7906
ម៉ាឡេស៊ី - ប៉េណាង
ទូរស័ព្ទ៖ 60-4-227-8870
ហ្វីលីពីន - ម៉ានីល។
ទូរស័ព្ទ៖ 63-2-634-9065
សិង្ហបុរី
ទូរស័ព្ទ៖ 65-6334-8870
តៃវ៉ាន់ - ស៊ីនជូ
ទូរស័ព្ទ៖ 886-3-577-8366
តៃវ៉ាន់ - កៅសុង
ទូរស័ព្ទ៖ 886-7-213-7830
តៃវ៉ាន់ - តៃប៉ិ
ទូរស័ព្ទ៖ 886-2-2508-8600
ប្រទេសថៃ - បាងកក
ទូរស័ព្ទ៖ 66-2-694-1351
វៀតណាម - ហូជីមិញ
ទូរស័ព្ទ៖ 84-28-5448-2100
អូទ្រីស - វែល។
ទូរស័ព្ទ៖ 43-7242-2244-39
ទូរសារ៖ 43-7242-2244-393
ដាណឺម៉ាក - ទីក្រុង Copenhagen
ទូរស័ព្ទ៖ 45-4485-5910
ទូរសារ៖ 45-4485-2829
ហ្វាំងឡង់ - អេសភី
ទូរស័ព្ទ៖ 358-9-4520-820
ប្រទេសបារាំងប៉ារីស
Tel: 33-1-69-53-63-20
Fax: 33-1-69-30-90-79
អាឡឺម៉ង់ - Garching
ទូរស័ព្ទ៖ 49-8931-9700
អាល្លឺម៉ង់ - ហាន់
ទូរស័ព្ទ៖ 49-2129-3766400
អាល្លឺម៉ង់ - Heilbronn
ទូរស័ព្ទ៖ 49-7131-72400
អាល្លឺម៉ង់ - Karlsruhe
ទូរស័ព្ទ៖ 49-721-625370
អាល្លឺម៉ង់ - ទីក្រុង Munich
Tel: 49-89-627-144-0
Fax: 49-89-627-144-44
អាល្លឺម៉ង់ - Rosenheim
ទូរស័ព្ទ៖ 49-8031-354-560
អ៊ីស្រាអែល - រ៉ាអាណាណា
ទូរស័ព្ទ៖ 972-9-744-7705
អ៊ីតាលី - មីឡាន
ទូរស័ព្ទ៖ 39-0331-742611
ទូរសារ៖ 39-0331-466781
ប្រទេសអ៊ីតាលី - Padova
ទូរស័ព្ទ៖ 39-049-7625286
ប្រទេសហូឡង់ - Drunen
ទូរស័ព្ទ៖ 31-416-690399
ទូរសារ៖ 31-416-690340
ន័រវែស - Trondheim
ទូរស័ព្ទ៖ 47-72884388
ប៉ូឡូញ - វ៉ារស្សាវ៉ា
ទូរស័ព្ទ៖ 48-22-3325737
រូម៉ានី - Bucharest
Tel: 40-21-407-87-50
អេស្ប៉ាញ - ម៉ាឌ្រីដ
Tel: 34-91-708-08-90
Fax: 34-91-708-08-91
ស៊ុយអែត - Gothenberg
Tel: 46-31-704-60-40
ស៊ុយអែត - ស្តុកខម
ទូរស័ព្ទ៖ 46-8-5090-4654
ចក្រភពអង់គ្លេស - Wokingham
ទូរស័ព្ទ៖ 44-118-921-5800
ទូរសារ៖ 44-118-921-5820

© 2022 Microchip Technology Inc. និងក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។
សៀវភៅណែនាំគ្រួសារ

ឯកសារ/ធនធាន

MICROCHIP Trust Platform Manifest File ទម្រង់ [pdf] ការណែនាំអ្នកប្រើប្រាស់
ការបង្ហាញវេទិកាជឿទុកចិត្ត File ទម្រង់, Manifest File ទម្រង់

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *