用于设置密码密钥的权限的方法、程序以及密码处理系统与流程

专利检索2022-05-11  14



1.本公开涉及一种用于在密码处理系统中设置密码密钥的权限的方法。此外,本公开涉及一种对应计算机程序和一种对应密码处理系统。


背景技术:

2.数据的安全处理在许多应用中至关重要。在例如安全元件等防篡改集成电路中,安全性等级相对较高。应注意,安全元件(se)可以是具有已安装或已预安装的智能卡级的应用程序(例如,支付应用程序)的防篡改集成电路,所述应用程序具有指定功能和指定安全性等级。此外,安全元件可实施安全性功能,例如,密码功能和认证功能。


技术实现要素:

3.根据本公开的第一方面,构想一种用于在密码处理系统中设置密码密钥的权限的方法,包括:生成待受保护的至少一个密码密钥;将一个或多个可配置特性分配到所述密码密钥;其中所述可配置特性限定对所述密码密钥执行第一组预定义操作的权限和使用所述密码密钥执行第二组预定义操作的权限中的至少一个。
4.在一个或多个实施例中,所述第一组预定义操作包括至少一个以下操作:由处理单元读取所述密码密钥;将所述密码密钥导出到外部装置;包装所述密码密钥;解包所述密码密钥。
5.在一个或多个实施例中,所述第二组预定义操作包括至少一个以下操作:使用所述密码密钥来生成另一密码密钥;使用所述密码密钥来包装另一密码密钥;使用所述密码密钥来执行预定义密码功能,其中所述密码功能包括用所述密码密钥对数据进行加密和/或解密。
6.在一个或多个实施例中,当所述密码密钥从根密钥派生时,将所述可配置特性分配到所述密码密钥,并且其中所述可配置特性用于调整用于从所述根密钥派生所述密码密钥的派生数据。
7.在一个或多个实施例中,当所述密码密钥从所述根密钥派生时,所述密码密钥与所述密码处理系统的至少一个预定义状态相关联。
8.在一个或多个实施例中,如果所述密码处理系统的当前状态并不对应于所述预定义状态,则使用所述密码密钥执行的一个或多个操作失败。
9.在一个或多个实施例中,所述可配置特性可由所述密码系统的安全处理单元访问。
10.在一个或多个实施例中,所述可配置特性仅可由所述安全处理单元读取。
11.在一个或多个实施例中,所述可配置特性中的至少一些是互斥的。
12.在一个或多个实施例中,如果根据分配到所述密码密钥的所述可配置特性不准许对所述密码密钥执行一个或多个操作或使用所述密码密钥执行一个或多个操作,则暂停或中止所述操作。
13.在一个或多个实施例中,如果对所述密码密钥执行一个或多个操作或使用所述密码密钥执行一个或多个操作,根据分配到所述密码密钥的所述可配置特性不准许所述操作,则清空所述密码密钥。
14.在一个或多个实施例中,在所述密码密钥被传输到所述密码处理系统的非安全组件,具体地说,被传输到所述密码处理系统的非易失性存储器之前,包装所述密码密钥。
15.在一个或多个实施例中,当从所述密码处理系统的所述非安全组件检索到所述密码密钥时,解包所述密码密钥。
16.根据本公开的第二方面,提供一种计算机程序,包括可执行指令,所述可执行指令在由密码处理系统执行时实行所阐述种类的方法。
17.根据本公开的第三方面,提供一种密码处理系统,包括:密钥生成单元,所述密钥生成单元被配置成生成至少一个密码密钥;所述密钥生成单元另外被配置成将一个或多个可配置特性分配到所述密码密钥;其中所述可配置特性限定对所述密码密钥执行第一组预定义操作的权限和使用所述密码密钥执行第二组预定义操作的权限中的至少一个。
附图说明
18.将参考附图更详细地描述实施例,在附图中:
19.图1示出用于保护密码密钥的方法的说明性实施例;
20.图2示出密码处理系统的说明性实施例;
21.图3示出密钥派生操作的说明性实施例;
22.图4示出派生密钥生成的说明性实施例;
23.图5示出密钥包装操作的说明性实施例;
24.图6示出密钥解包操作的说明性实施例;
25.图7示出密钥处理的说明性实施例。
具体实施方式
26.数据的安全处理在许多应用中至关重要。在例如安全元件等防篡改集成电路中,安全性等级相对较高。应注意,安全元件(se)可以是具有已安装或已预安装的智能卡级的应用程序(例如,支付应用程序)的防篡改集成电路,所述应用程序具有指定功能和指定安全性等级。此外,安全元件可实施安全性功能,例如,密码功能和认证功能。
27.安全元件的组件通常是可被信任的。因此,密码密钥可例如由安全元件的中央处理单元(cpu)处置。然而,对于cpu和其它系统组件无法被充分信任的系统,可能必需保护密码密钥。换句话说,在此类系统中,应防止密码密钥被cpu或另一组件直接访问,且防止cpu或另一组件被允许使用这些密钥执行密码操作。如果可实现此保护,则仅有限的一组组件可能必须设计成具有高级安全性,而其它组件可以是不安全的。这反过来可降低所阐述种类的密码处理系统的成本和复杂性。
28.现在论述一种用于在密码处理系统中设置密码密钥的权限的方法,以及一种用于实行所述方法的计算机程序和一种对应的密码处理系统,所述方法和所述对应的加密处理系统有助于在实现高级安全性的同时降低密码处理系统的成本和复杂性。
29.图1示出用于设置密码密钥的权限的方法100的说明性实施例。方法100包括以下
步骤。在步骤102中,生成应受保护的至少一个密码密钥。此外,在步骤104中,将一个或多个可配置特性分配到所述密码密钥,其中可配置特性限定对密码密钥执行第一组预定义操作的权限和使用密码密钥执行第二组预定义操作的权限中的至少一个。这有助于提高安全性等级,因为当对密码密钥执行操作时和/或当密码密钥用于执行操作时,可根据分配到密码密钥的可配置特性来验证所述操作是否被准许。换句话说,可配置特性可确保出于特定目的而创建的密码密钥无法出于另一目的而重新创建。此外,由于特性是可配置的,因此可以灵活的方式限定权限。方法100可至少部分地实施为计算机程序。
30.图2示出密码处理系统200的说明性实施例,其中可应用所阐述种类的方法。系统200包括密钥生成单元202和处理单元204。密钥生成单元202被配置成生成至少一个密码密钥。此外,密钥生成单元202被配置成将一个或多个可配置特性分配到密码密钥,其中可配置特性限定对密码密钥执行第一组预定义操作的权限和使用密码密钥执行第二组预定义操作的权限中的至少一个。然后,处理单元204可根据由可配置特性限定的权限而对密码密钥执行操作和/或使用密码密钥执行操作。如上文所提及,这有助于提高安全性等级。此外,可以灵活的方式限定权限。
31.在一个或多个实施例中,第一组预定义操作包括至少一个以下操作:由处理单元读取密码密钥、将密码密钥导出到外部装置、包装密码密钥和解包密码密钥。应注意,包装密码密钥是指对密码密钥和其特性进行加密并将认证码(即,真实性标签)添加到加密结果的过程。类似地,解包密码密钥是指验证认证码并在验证结果为肯定时或之后对加密的密码密钥和其特性进行解密的过程。由于这些操作可能频繁地对密码密钥执行,因此设置这些操作的适当权限可显著提高密码处理系统的安全性等级。此外,在一个或多个实施例中,第二组预定义操作包括至少一个以下操作:使用密码密钥来生成另一密码密钥、使用密码密钥来包装另一密码密钥和使用密码密钥来执行预定义密码功能,其中密码功能包括用所述密码密钥对数据进行加密和/或解密。同样,由于这些操作可能频繁地执行,因此设置所述操作的适当权限可显著提高密码处理系统的安全性等级。
32.在一个或多个实施例中,当所述密码密钥从根密钥派生时,将可配置特性分配到密码密钥,且所述可配置特性用于调整用于从根密钥派生密码密钥的派生数据。这产生实际实施方案,所述实施方案确保派生的密码密钥与其特性相关联。也就是说,一些位的派生数据可由表示可配置特性的值代替。举例来说,在存在8位特性的情况下,则位7∶0的派生数据可由这些8位的值代替。派生数据的所述调整可被称为微调。
33.在一个或多个实施例中,当所述密码密钥从所述根密钥派生时,所述密码密钥与所述密码处理系统的至少一个预定义状态相关联。由此,进一步有助于提高安全性等级。具体地说,当执行派生时,通过设置启用位,可根据系统的状态对派生数据进行微调。因此,派生的密码密钥还可任选地与系统的所述状态相关联。然后,可通过应用将根密钥和微调的派生数据用作输入的密钥派生函数来获得派生密钥。为了微调派生数据,可将预选位的派生数据替换为指示装置的状态和启用位的值。例如,如果系统的状态由包括8
×
8位的值表示,则可替换64 8位的派生数据。具体地说,对于每个字节,可使用启用位。如果启用位被设置成1,则对应字节被设置成系统设置的值,且如果启用位被设置成0,则对应字节被0代替。举例来说,如果系统的状态为01234567..f且启用位为0、1、0、1,则微调值将为0023006700ab00ef55。此外,在一个或多个实施例中,如果所述密码处理系统的当前状态并
不对应于所述预定义状态,则使用所述密码密钥执行的一个或多个操作失败。这可将密码密钥的使用限制到特定情境。举例来说,如果用根据状态=0xabcd生成的密钥对数据进行加密,那么如果在状态为bcde时试图派生加密密钥,则派生密钥将完全不同,且使用派生密钥的解密运算将无法正确地对数据进行解密。
34.此外,在一个或多个实施例中,所述可配置特性可由所述密码系统的安全处理单元访问。具体地说,可配置特性可沿着相关联的密码密钥存储在密码系统的安全存储器中,其中所述可配置特性可由安全处理单元访问。然而,可配置特性无法被安全处理单元修改(即,特性是只读的)。以此方式,进一步有助于提高安全性等级。此外,在一个或多个实施例中,所述可配置特性仅可由所述安全处理单元读取。换句话说,可配置特性被设置使得仅安全处理单元而没有系统的其它组件可读取所述可配置特性。以此方式,进一步有助于提高安全性等级。在一个或多个实施例中,所述可配置特性中的至少一些是互斥的。由此,进一步有助于提高安全性等级。
35.在一个或多个实施例中,如果根据分配到所述密码密钥的所述可配置特性不准许对所述密码密钥执行一个或多个操作或使用所述密码密钥执行一个或多个操作,则暂停或中止所述操作。这可有效地防止未经准许使用密码密钥,使得安全性等级进一步提高。此外,在一个或多个实施例中,如果对所述密码密钥执行一个或多个操作或使用所述密码密钥执行一个或多个操作,根据分配到所述密码密钥的所述可配置特性不准许所述操作,则清空所述密码密钥。这有助于实施更严格的安全策略,根据所述安全策略,应在未经准许使用当前密码密钥的尝试之后生成新密码密钥。
36.在一个或多个实施例中,在所述密码密钥被传输到所述密码处理系统的非安全组件之前,包装所述密码密钥。以此方式,即使密码密钥暴露于密码处理系统的非安全部分,所述密码密钥可保持未受损。此外,在一个或多个实施例中,当从所述密码处理系统的所述非安全组件检索到所述密码密钥时,解包所述密码密钥。因此,密码密钥可在曾暴露于密码处理系统的非安全部分之后再次供安全组件使用。在一个或多个实施例中,非安全组件为非易失性存储器(即,保持存储器)。因此,密码密钥可保持在密码处理系统的非安全部分中,同时所述密码密钥仍受保护。
37.根据本公开,可配置特性被分配到密码密钥。可配置特性可被视为限定可对密码密钥执行哪些操作和/或可借助于密码密钥执行哪些操作的属性。此外,密码密钥存储在安全存储单元中。这些密码密钥可用作根密钥以用于派生可供特定系统应用程序使用的唯一密钥。唯一密钥可用于执行各种操作或密码功能,例如加密、解密、包装和解包。在安全系统的断电状态期间,唯一地派生的密钥可存储在非安全外部保持存储器中,例如静态随机存取存储器(sram)中。这类存储器可能容易发生泄漏、伪造和各种类型的攻击。为了保护存储在此类存储器中的密码密钥-例如前述唯一地派生的密钥-所述密钥可在被传送到所述存储器之前被包装。在此情况下,当安全系统上电时,可从外部保持存储器检索唯一密钥并借助于解包操作提取所述唯一密钥。另外,根密钥也可被包装并存储在外部保持存储器中。一般来说,本发明所公开的方法有助于减少针对密码处理系统中的有限数目个密钥的安全存储的要求。
38.此外,可配置特性可确保密码密钥无法供中央处理单元(cpu)自由使用。应注意,此cpu也可以是密码处理系统的非安全组件。在实际且安全的实施方案中,可使用从根密钥
派生的唯一密钥来执行安全密码操作。在此情况下,可配置特性可被分配到这些唯一密钥。这可以在生成所述唯一密钥的派生过程期间以方便的方式完成。因此,可配置特性可形成出于特定目的而创建的唯一密钥的组成部分。可配置特性可限定与所述密钥相关联的密码能力(例如加密、解密和包装)和/或与所述密钥相关联的使用权限(例如,所述密钥可被导出、读取和包装)。可配置特性可例如用于在密码密钥没有根据由其特性限定的权限而使用的情况下中断密码操作。此外,可在此情况下清空密码密钥。此外,当唯一密钥从根密钥派生时,除可配置特性之外,所述唯一密钥还可关联到系统状态,例如,测试状态、产生状态、固件版本状态、计数器状态。系统断电状态期间的密钥泄漏可通过在密钥保持在外部存储器中之前包装所述密钥来避免。此外,可配置特性可限定给定密码密钥是否可用于派生另一密码密钥。这对于构建密钥的层次结构可能很有用。当创建密钥时,例如借助于派生或利用通过外部接口的传送创建密钥时,或当解包密钥时,可分配可配置特性。特性中的一些特性可以是互斥的,例如派生密钥或包装密钥可能不具有除分别将所述特性用于派生和包装的权限之外的任何权限。
39.图3示出密钥派生操作300的说明性实施例。密钥派生操作300包括将根密钥302用作输入的派生步骤304。派生步骤304可例如包括移位函数和条件xor函数以生成派生密钥。派生步骤304的输出,即派生密钥,可经历微调步骤306。提高安全性等级的微调步骤306可包括对所生成子密钥与128位cpu编程值的xor运算。此外,可使用高级加密标准(aes)运算310对密钥配置数据308进行加密,从而产生加密密钥配置数据312。应注意,密钥配置数据表示所阐述种类的可配置特性。除待派生的密钥的可配置特性之外,密钥配置数据还可包括测试状态、产生状态、固件版本状态和/或计数器状态。在已实行派生之后,可将包括在密钥配置数据308中的可配置特性分配到对应于派生密钥的密钥配置寄存器。在xor运算中,微调步骤306的输出与加密密钥配置数据312组合。使用aes运算再次对xor运算的输出进行加密,这产生唯一密钥316。换句话说,密码密钥的可配置特性和系统的预定义状态可与派生数据进行xor运算。微调可形成例如cmac的通常已知的密钥派生函数的一部分。应注意,还可应用除cmac以外的密钥派生函数。整个操作可因此相当于使用由cpu设置的派生数据派生唯一密码密钥,其中所述派生数据在硬件中被微调以反映密钥的配置和系统的状态。此外,密钥配置寄存器可仅针对某些操作而启用,例如,针对使用唯一密码密钥的加密运算而启用。在此情况下,不同于使用唯一密码密钥加密的其它操作将不会成功。当系统处于使用中时,安全cpu能够访问与派生的唯一密钥316相关联的密钥配置数据308,使得安全cpu能够实行操作。任何非法操作都可能导致中止。
40.更具体地说,从根密钥派生唯一密钥的过程可涉及两个步骤,即派生密钥生成和加密密钥配置。派生密钥生成可基于如可从https://doi.org/10.6028/nist.sp.800-38b获得的nist特殊出版物(nist special publication)800-38b“块加密运算模式的建议:用于认证的cmac模式(recommendation for block cipher modes of operation:the cmac mode for authentication)”中描述的基于锁定加密的mac算法(cmac)。派生数据的一部分可由用户提供,而派生数据的另一部分可关联到密码处理系统的状态(例如,如由单次可编程寄存器或硬件事件所控制的测试状态、产生状态、固件版本状态、计数器状态)。用于派生唯一密钥的密钥特性也可由用户提供。这些可使用根密钥进行加密以便提供加密密钥配置数据。
41.图4示出派生密钥生成400的说明性实施例。使用cmac生成的派生密钥可结合加密密钥配置进行xor运算并使用根密钥进行加密以便派生唯一密钥。该派生的唯一密钥可用于特定系统应用程序,例如分别用于明文和密文的加密和解密、包装和解包唯一加密密钥,以及基于指定密钥配置派生其它唯一密钥。密钥特性可保持在由固件设置的寄存器402中,而例如待关联到密钥的预定义状态可保持在单次可编程寄存器406中。可替代的是或另外,可使用在固件下载404处设置的寄存器。密钥特性可用于派生配置密钥(即,所阐述种类的派生密钥)。
42.图5示出密钥包装操作500的说明性实施例。具体地说,示出使用包装密钥508、514来包装密码密钥的过程。如上文所提及,密码密钥可在密码处理系统进入断电模式或断电状态时在被传送到外部保持存储器之前被包装。这可以保护密码密钥和其配置的完整性和保密性。应被包装的一个或多个密钥504借助于aes加密运算510进行包装,所述aes加密运算510使用与所述一个或多个密钥504进行xor运算的初始化向量502以及包装密钥508作为输入。所述aes加密运算510输出包装的密钥518。初始化向量502也被存储516以用于后续解包操作,如图6中所示。aes加密运算510的输出还与密钥配置数据506一起馈送到xor单元。xor运算的输出充当另一aes加密运算512的输入,借助于所述aes加密运算,分配到待包装的一个或多个密钥504的可配置特性(即,密钥配置数据)被加密。aes加密运算512还使用包装密钥514作为输入,并输出包装的密钥配置520。最后,对存储的初始化向量516、包装的密钥518和包装的密钥配置520执行cmac操作522。初始化向量(iv)可由伪随机数发生器(prng)生成。密钥和其特性可使用加密块链接(cbc)方法进行加密。cmac基于iv、加密密钥和加密密钥特性生成。因此,生成的cmac可用作用于执行对应解包操作的参考。iv、包装的密钥、包装的密钥配置和cmac可在系统进入断电模式之前存储在外部保持存储器(例如,sram)中。
43.图6示出密钥解包操作600的说明性实施例。密钥解包装操作600包括cmac操作608,所述cmac操作608将初始化向量602、包装的密钥604和包装的密钥配置606用作输入。cmac操作608用于验证所接收消息的内容的完整性的目的,所述所接收消息包括包装的密钥和其配置。如果内容完整性验证步骤610失败,则在614标记错误并在612清空密码密钥。然后,在步骤628中,密钥解包操作600结束。如果内容完整性验证步骤610成功,则使用aes解密运算618、620来解包包装的密钥604和其包装的配置数据606两者,所述aes解密运算618、620使用前述包装密钥616、622作为相应输入。aes解密618、620分别产生唯一解包的密钥624和解包的密钥配置数据626。然后,唯一解包的密钥624可由已检索到包装的密钥和其包装的配置的安全组件(例如,cpu)使用以执行操作。换句话说,密钥解包可涉及以下步骤。从外部非安全存储器检索包装的密钥、iv和包装的密钥配置数据。然后,基于导入的包装的信息(即,检索到的信息)计算cmac。如果计算出的cmac与参考cmac匹配,则使用cbc解密来解包包装的密钥和包装的配置数据。如果计算出的cmac与参考cmac不匹配,则清空所有导入的数据,且将生成指示密钥受损的错误消息。应注意,可使用密钥清空操作来清除个别或多个密钥组。密钥清空操作可将伪随机数据写入到个别或所有选定密钥组中。对选定密钥组的密钥清空操作还可复位对应的密钥配置特性。
44.图7示出密钥处理700的说明性实施例。具体地说,图7示出如何使用从快闪存储器或单次可编程(otp)存储器传送的根密钥702来派生若干密钥。密钥派生函数712可将以下
两项用作输入:根密钥、由cpu设置的派生数据,其中所述派生数据的一部分由前述微调代替,其中微调基于可配置密钥特性和预定义系统状态。应注意,预定义系统状态在微调中的使用是任选的,使得微调还可包括以一种方式微调派生数据,所述方式使得微调的结果反映除可配置密钥特性之外所述微调是否还基于预定义系统状态。一些派生的密钥714、716分别是加密密钥和解密密钥,这意味着所述密钥可分别用作加密运算和解密运算的输入。另一派生的密码密钥718可用于各种目的;此密码密钥718可被包装724并被导出(即,传送726)到保持存储器。出于此目的,还派生了包装密钥720。在密码处理系统已处于低电力模式728中且已返回到正常电力模式之后,可将包装的密钥导入回处理单元730。然后,所述处理单元732执行解包操作732,如参考图6详细解释。应注意,除通过缠绕导出的密码密钥提供的保护之外,在处理单元与保持存储器之间交换的消息-包括包装的密钥-可通过被加密而受到保护。另一派生密钥722可以是可导出密钥,这意味着其可被导出到例如快闪存储器或单次可编程(otp)存储器。此密钥722可用作用于其它密码操作的根密钥。应注意,可利用从外部单元接收的特定输入值掩蔽可导出密钥722。
45.本文中所描述的系统和方法可至少部分地由一个计算机程序或多个计算机程序体现,所述计算机程序可在单个计算机系统中或跨越多个计算机系统以激活和非激活两种状态呈多种形式存在。例如,所述计算机程序可作为由程序指令组成的软件程序以源代码、目标代码、可执行代码或用于执行一些步骤的其它格式存在。以上格式中的任一格式可以压缩或未压缩形式在计算机可读介质上实施,所述计算机可读介质可包括存储装置和信号。
46.如本文所使用,术语“计算机”是指包括例如通用中央处理单元(cpu)、专用处理器或微控制器等处理器的任何电子装置。计算机能够接收数据(输入),能够对数据执行一系列预定操作,并且由此能够产生呈信息或信号形式的结果(输出)。取决于上下文,术语“计算机”将意指(确切地说)处理器或(更一般地)与单个机箱或壳体内容纳的相关元件的组合件相关联的处理器。
47.术语“处理器”或“处理单元”是指数据处理电路,所述数据处理电路可以是微处理器、协处理器、微控制器、微型计算机、中央处理单元、现场可编程门阵列(fpga)、可编程逻辑电路、状态机和/或基于存储于存储器中的操作指令而操控信号(模拟或数字)的任何电路。术语“存储器”是指一个存储电路或多个存储电路,例如只读存储器、随机存取存储器、易失性存储器、非易失性存储器、静态存储器、动态存储器、快闪存储器、高速缓冲存储器和/或存储数字信息的任何电路。
48.如本文所使用,“计算机可读介质”或“存储介质”可以是能够容纳、存储、传达、传播或传输计算机程序以供指令执行系统、设备或装置使用或结合指令执行系统、设备或装置使用的任何构件。计算机可读介质可以是例如(但不限于)电子、磁性、光学、电磁、红外或半导体系统、设备、装置或传播介质。计算机可读介质的更特定的例子(非穷尽性列表)可包括以下各项:具有一根或多根导线的电连接、便携式计算机磁盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便携式压缩光盘只读存储器(cdrom)、数字多功能光盘(dvd)、蓝光光盘(bd)以及存储卡。
49.应注意,已经参考不同的主题描述了上述实施例。具体地说,一些实施例可能是已参考方法类的权利要求来描述的,而其它实施例可能是已参考设备类的权利要求来描述
的。然而,本领域的技术人员将从上述内容了解到,除非另外指明,否则除属于一种类型的标的物的特征的任何组合外,与不同标的物相关的特征的任何组合,具体来说方法类的权利要求的特征与设备类的权利要求的特征的组合,也视为与此文档一起公开。
50.另外,应注意图式是示意性的。在不同图式中,用相同的附图标记表示类似或相同元件。此外,应注意,为了提供对说明性实施例的简洁描述,可能并未描述属于本领域的技术人员的习惯做法的实施细节。应了解,在任何此类实施方案的发展中,如在任何工程或设计项目中,必须制定大量实施方案特定的决策以便实现研发者的特定目标,例如遵守系统相关的和商业相关的约束条件,这些约束条件在不同的实施方案中可能不同。另外,应了解,此类开发工作可能是复杂且耗时的,但不过是本领域的技术人员进行设计、制造和生产的例行任务。
51.最后,应注意,本领域的技术人员将能够在不脱离所附权利要求书的范围的情况下设计许多替代实施例。在权利要求书中,置于圆括号之间的任何附图标记不应解释为限制权利要求。词语“包括(comprise/comprising)”不排除在权利要求中列出的那些元件或步骤之外的元件或步骤的存在。在元件之前的不定冠词“一”或“一个”不排除多个此类元件的存在。权利要求书中所叙述的措施可借助于包括若干不同元件的硬件和/或借助于适当编程设计的处理器来实施。在列出若干构件的装置权利要求中,可以通过硬件中的同一个物件体现若干这些构件。在彼此不同的附属权利要求项中叙述某些措施的这一单纯事实并不指示不能有利地使用这些措施的组合。
52.附图标记列表
53.100 用于保护密码密钥的方法
54.102 生成待受保护的至少一个密码密钥
55.104 将一个或多个可配置特性分配到所述密码密钥,其中可配置特性限定对密码密钥执行第一组预定义操作的权限和使用密码密钥执行第二组预定义操作的权限中的至少一个
56.200 密码处理系统
57.202 密钥生成单元
58.204 处理单元
59.300 密钥派生操作
60.302 根密钥
61.304 派生
62.306 微调
63.308 密钥配置
64.310 aes
65.312 加密密钥配置
66.314 aes
67.316 唯一密钥
68.400 派生密钥生成
69.402 由固件设置的寄存器
70.404 在固件下载时设置的寄存器
71.406 单次可编程寄存器
72.500 密钥包装操作
73.502 初始化向量
74.504 待包装的(多个)密钥
75.506 密钥配置
76.508 包装密钥
77.510 aes加密
78.512 aes加密
79.514 包装密钥
80.516 存储以用于解包
81.518 包装的密钥
82.520 包装的密钥配置
83.522 cmac
84.600 密钥解包操作
85.602 初始化向量
86.604 包装的密钥
87.606 包装的密钥配置
88.608 cmac
89.610 内容完整性匹配?
90.612 密钥清空
91.614 标记错误
92.616 包装密钥
93.618 aes解密
94.620 aes解密
95.622 包装密钥
96.624 唯一解包的密钥
97.626 密钥配置
98.628 完成
99.700 密钥处理
100.702 从快闪/otp存储器传送根密钥
101.704 单次可编程寄存器
102.706 在固件下载时设置的寄存器
103.708 由固件设置的寄存器
104.712 密钥派生
105.714 用于加密的派生密钥
106.716 用于解密的派生密钥
107.718 派生的用于包装的可包装密钥
108.720 用于包装的派生密钥
109.722 用于到外部安全存储器的密钥导出的派生密钥
110.724 执行密钥包装
111.726 将包装的密钥传送到保持存储器
112.728 转到低电力模式
113.730 从保持存储器传送包装的密钥
114.732 执行解包。
转载请注明原文地址:https://win.8miu.com/read-1058707.html

最新回复(0)