JPH03291787A - メモリ装置 - Google Patents
メモリ装置Info
- Publication number
- JPH03291787A JPH03291787A JP2095712A JP9571290A JPH03291787A JP H03291787 A JPH03291787 A JP H03291787A JP 2095712 A JP2095712 A JP 2095712A JP 9571290 A JP9571290 A JP 9571290A JP H03291787 A JPH03291787 A JP H03291787A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- cpu
- external device
- start code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 19
- 239000004065 semiconductor Substances 0.000 claims abstract description 4
- 238000004891 communication Methods 0.000 claims description 8
- 230000005856 abnormality Effects 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 abstract 1
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
産業上の利用分野
本発明i&cPUとメモリを内蔵するメモリ装置に関す
る。
る。
従来の技術
従来 金融・流通・医療等の分野においての実用化実験
に用いられてきたICカード(飄 第4図に示すような
構成であった 第4図において、 41はICカードで
あり、マイクロコンピュータ42を内蔵している。マイ
クロコンピュータ42(よCPU43、メモリ44、接
続端子部48を有しており、CPU43とメモリ44と
はアドレスバス45、データバス46、制御バス47で
接続されている。ICカード41(よ 外部機器(図示
せず)と情報の交換を行うためにコネクタ部49を有し
ており、コネクタ部49の各端子(49a〜49e)(
よ 接続端子部48の各端子(48a〜48e)に接続
されている。コネクタ部49(友外部機器からマイクロ
コンピュータ42に対して電源を供給するための電源端
子49aと、 リセット信号を供給するためのリセット
端子49bと。
に用いられてきたICカード(飄 第4図に示すような
構成であった 第4図において、 41はICカードで
あり、マイクロコンピュータ42を内蔵している。マイ
クロコンピュータ42(よCPU43、メモリ44、接
続端子部48を有しており、CPU43とメモリ44と
はアドレスバス45、データバス46、制御バス47で
接続されている。ICカード41(よ 外部機器(図示
せず)と情報の交換を行うためにコネクタ部49を有し
ており、コネクタ部49の各端子(49a〜49e)(
よ 接続端子部48の各端子(48a〜48e)に接続
されている。コネクタ部49(友外部機器からマイクロ
コンピュータ42に対して電源を供給するための電源端
子49aと、 リセット信号を供給するためのリセット
端子49bと。
動作クロックを供給するためのクロック端子49Cと、
外部機器とマイクロコンピュータ42間で情報を伝送す
るためのシリアルI10端子49d、およびGND端子
4.9 eとを有している。シリアルI10端子49d
を通じて外部機器からICカード41に指令が入力され
ると、CPU43がこの指令を解釈し 指令に従った動
作(例えば メモリ44に格納されているデータの読み
だし等)を行う。この際 外部機器から予め定められた
秘密コードが入力されない限り、指令に従った動作を実
行しないよう、マイクロコンピュータ42をプログラミ
ングしておくことが可能であるたベンモリ44内のデー
タが不当にアクセスされることを防ぐことができる。す
なわ板 この構成において+&CPU43を介してのみ
しかメモリ44にアクセスできないた教 物理的安全性
が高く、高度なセキュリティが要求される分野において
の利用が積極的に検討されている。
外部機器とマイクロコンピュータ42間で情報を伝送す
るためのシリアルI10端子49d、およびGND端子
4.9 eとを有している。シリアルI10端子49d
を通じて外部機器からICカード41に指令が入力され
ると、CPU43がこの指令を解釈し 指令に従った動
作(例えば メモリ44に格納されているデータの読み
だし等)を行う。この際 外部機器から予め定められた
秘密コードが入力されない限り、指令に従った動作を実
行しないよう、マイクロコンピュータ42をプログラミ
ングしておくことが可能であるたベンモリ44内のデー
タが不当にアクセスされることを防ぐことができる。す
なわ板 この構成において+&CPU43を介してのみ
しかメモリ44にアクセスできないた教 物理的安全性
が高く、高度なセキュリティが要求される分野において
の利用が積極的に検討されている。
発明が解決しようとする課題
しかし 従来の構成で(上 外部機器との情報交換をシ
リアル伝送により行っていたた八 通信時間のオーバー
ヘッドが問題となり、高速処理が要求されるアプリケー
ションでは使用することができなかった 本発明はこのような課題に鑑へ 高度なセキュリティ機
能を有し かつ高速伝送が可能となる携帯可能装置を提
供することを目的とする。
リアル伝送により行っていたた八 通信時間のオーバー
ヘッドが問題となり、高速処理が要求されるアプリケー
ションでは使用することができなかった 本発明はこのような課題に鑑へ 高度なセキュリティ機
能を有し かつ高速伝送が可能となる携帯可能装置を提
供することを目的とする。
課題を解決するための手段
本発明(よ 単一の半導体チップ上に CPUと、この
CPUを介してのみ外部機器によるアクセスが可能とな
るメモリと、外部機器とパラレル伝送を行うための複数
の接続端子とを有するマイクロコンピュータを内蔵した
ことを特徴とする。
CPUを介してのみ外部機器によるアクセスが可能とな
るメモリと、外部機器とパラレル伝送を行うための複数
の接続端子とを有するマイクロコンピュータを内蔵した
ことを特徴とする。
イ乍用
この構成により、メモリはCPUを介してのみ外部機器
によるアクセスが可能となるため、メモリに格納された
データは物理的に安全となる。また 外部機器との情報
交換はパラレル伝送で行われるたへ 高速伝送が可能と
なる。
によるアクセスが可能となるため、メモリに格納された
データは物理的に安全となる。また 外部機器との情報
交換はパラレル伝送で行われるたへ 高速伝送が可能と
なる。
実施例
第1図(山 本発明の一実施例によるメモリ装置のブロ
ック図である。第1図において、 1は携帯可能装置で
あり、 1チツプマイクロコンピユータ2を内蔵してい
る。マイクロコンピュータ2(よCPU3、メモリ4、
接続端子部8を有しており、CPU3とメモリ4とはア
ドレスバス5、データバス6、制御バス7で接続されて
いる。携帯可能装置1(友 外部機器(図示せず)と情
報の交換を行うためにコネクタ部9を有しており、コネ
クタ部9の各端子(9a〜9n)l友 接続端子部8の
各端子(8a〜8n)に接続されている。コネクタ部9
(友 外部機器からマイクロコンピュータ2に対して電
源を供給するための電源端子9aと。
ック図である。第1図において、 1は携帯可能装置で
あり、 1チツプマイクロコンピユータ2を内蔵してい
る。マイクロコンピュータ2(よCPU3、メモリ4、
接続端子部8を有しており、CPU3とメモリ4とはア
ドレスバス5、データバス6、制御バス7で接続されて
いる。携帯可能装置1(友 外部機器(図示せず)と情
報の交換を行うためにコネクタ部9を有しており、コネ
クタ部9の各端子(9a〜9n)l友 接続端子部8の
各端子(8a〜8n)に接続されている。コネクタ部9
(友 外部機器からマイクロコンピュータ2に対して電
源を供給するための電源端子9aと。
リセット信号を供給するためのリセット端子9bと、動
作クロックを供給するためのクロック端子9Cと、外部
機器と携帯可能装置1との間で情報を9ビット単位(デ
ータ8ビツトと垂直パリティ1ビツト)でパラレルに伝
送するための同期信号端子9d、データ第1ビツト端子
9e〜データ第8ビツト端子91、パリティピット端子
9mと、GND端子9nを有している。
作クロックを供給するためのクロック端子9Cと、外部
機器と携帯可能装置1との間で情報を9ビット単位(デ
ータ8ビツトと垂直パリティ1ビツト)でパラレルに伝
送するための同期信号端子9d、データ第1ビツト端子
9e〜データ第8ビツト端子91、パリティピット端子
9mと、GND端子9nを有している。
以下、第1図に従し\ 本実施例について説明を行なう
。データ第1ビツト端子9e〜データ第8ビツト端子9
1を通じて外部機器から携帯可能装置1に指令が人力さ
れると、CPU3がこの指令を解釈し 指令に従った動
作(例え(渋 メモリ4に格納されているデータの読み
出しや、暗号文の復号処理等)を行う。携帯可能装置1
による前記指令の取り込み(求 同期信号端子9dを通
して外部機器から与えられる信号に同期して9ビット単
位でパラレルに行なわれる。パリティピット端子9ml
よ データ第1ビツト端子90〜データ第8ビツト端子
91に伝送される8ビツトデータの垂直パリティを伝送
するために用いられる。携帯可能装置1が外部機器に対
して前記指令に対する応答を返す場合も、同期信号端子
9d、データ第1ビツト端子9e〜データ第8ビツト端
子91、パリティピット端子9mが用いられる。この時
、前記指令を受信した時とは逆に 各端子は出力端子と
して作用する。
。データ第1ビツト端子9e〜データ第8ビツト端子9
1を通じて外部機器から携帯可能装置1に指令が人力さ
れると、CPU3がこの指令を解釈し 指令に従った動
作(例え(渋 メモリ4に格納されているデータの読み
出しや、暗号文の復号処理等)を行う。携帯可能装置1
による前記指令の取り込み(求 同期信号端子9dを通
して外部機器から与えられる信号に同期して9ビット単
位でパラレルに行なわれる。パリティピット端子9ml
よ データ第1ビツト端子90〜データ第8ビツト端子
91に伝送される8ビツトデータの垂直パリティを伝送
するために用いられる。携帯可能装置1が外部機器に対
して前記指令に対する応答を返す場合も、同期信号端子
9d、データ第1ビツト端子9e〜データ第8ビツト端
子91、パリティピット端子9mが用いられる。この時
、前記指令を受信した時とは逆に 各端子は出力端子と
して作用する。
指令およびそれに対する応答のフォーマットの一例を第
2図および第3図に示す。第2図および第3図(よ 携
帯可能装置1に暗号文の復号処理を実行させる場合の一
例であり、それぞれ指令ブロックと応答ブロックの構成
図である。第2図において、 20は指令ブロックであ
り、スタートコード21、通信制御コード22、ブロッ
ク長23、指令コード24、復号鍵のアドレス情報25
、暗号化データ26、水平パリティ27を有している。
2図および第3図に示す。第2図および第3図(よ 携
帯可能装置1に暗号文の復号処理を実行させる場合の一
例であり、それぞれ指令ブロックと応答ブロックの構成
図である。第2図において、 20は指令ブロックであ
り、スタートコード21、通信制御コード22、ブロッ
ク長23、指令コード24、復号鍵のアドレス情報25
、暗号化データ26、水平パリティ27を有している。
ま1.、 第3図において、 30は指令ブロックで
あり、スタートコード31、通信制御コード32、ブロ
ック長33、指令コードの写し34、ステータスコード
35、復号データ36、水平パリティ37を有している
。暗号化データ26と復号データ36は複数バイトから
なり、それ以外は各9ビツト (データ8ビツトとパリ
ティ1ビツト)で構成される。
あり、スタートコード31、通信制御コード32、ブロ
ック長33、指令コードの写し34、ステータスコード
35、復号データ36、水平パリティ37を有している
。暗号化データ26と復号データ36は複数バイトから
なり、それ以外は各9ビツト (データ8ビツトとパリ
ティ1ビツト)で構成される。
第2図に示す指令ブロック20が外部機器から送られて
きた場合の携帯可能装置1の処理について以下に説明す
る。ま哄 携帯可能装置1(よ 上記の通り、同期信号
端子9dに与えられる同期信号をトリガにしてスタート
コード21を取り込む。
きた場合の携帯可能装置1の処理について以下に説明す
る。ま哄 携帯可能装置1(よ 上記の通り、同期信号
端子9dに与えられる同期信号をトリガにしてスタート
コード21を取り込む。
このスタートコード21が予め定められたスタートコー
ドを示す値であり、かス 垂直パリティが正しい値であ
った場合、携帯可能装置1は外部機器から指令ブロック
が送られてきたものと判断し後続して送られて来るブロ
ックデータ(すなわち通信制御コード22〜水平パリテ
イ27)を受信する。通信制御コード22に(よ 通信
異常時の再送要求やブロックの連鎖情報等が示される。
ドを示す値であり、かス 垂直パリティが正しい値であ
った場合、携帯可能装置1は外部機器から指令ブロック
が送られてきたものと判断し後続して送られて来るブロ
ックデータ(すなわち通信制御コード22〜水平パリテ
イ27)を受信する。通信制御コード22に(よ 通信
異常時の再送要求やブロックの連鎖情報等が示される。
ブロック長23は指令コード24以下、水平パリティ2
7までのバイト数を示す。指令コード24は復号処理や
読出しなどの指令の種類を示す。鍵のアドレス情報25
(よ 暗号化データ26を復号する際に用いられる鍵力
(メモリ4内のどの位置に格納されているかを示す情報
である。水平パリティ27(よ スタートコード21か
ら水平パリティ27の直前のデータまでの排他的論理和
を計算したものである。9ビツトの情報を受信する毎に
パリティビット端子9mを介して送られて来る垂直パリ
ティのチエツクが行なわれる力(そのために要する時間
(よ 連続して送信されるキャラクタ間の時間情報とし
て、プロトコルで定めるものとする。携帯可能装置1(
よ 以上のように指令ブロック20を受信した後、復号
鍵のアドレス情報25で示される!(図示せず)を用い
て暗号化データ26を復号し その結果を応答ブロック
30の復号データ36として、外部機器に送信する。応
答ブロック30において、ステータスコード35(主例
えば復号処理が正常に終了したか否か等の情報を示も
応答ブロック30内のその他の情報についてζ淑 指令
ブロック20と同様であるため説明を省略する。
7までのバイト数を示す。指令コード24は復号処理や
読出しなどの指令の種類を示す。鍵のアドレス情報25
(よ 暗号化データ26を復号する際に用いられる鍵力
(メモリ4内のどの位置に格納されているかを示す情報
である。水平パリティ27(よ スタートコード21か
ら水平パリティ27の直前のデータまでの排他的論理和
を計算したものである。9ビツトの情報を受信する毎に
パリティビット端子9mを介して送られて来る垂直パリ
ティのチエツクが行なわれる力(そのために要する時間
(よ 連続して送信されるキャラクタ間の時間情報とし
て、プロトコルで定めるものとする。携帯可能装置1(
よ 以上のように指令ブロック20を受信した後、復号
鍵のアドレス情報25で示される!(図示せず)を用い
て暗号化データ26を復号し その結果を応答ブロック
30の復号データ36として、外部機器に送信する。応
答ブロック30において、ステータスコード35(主例
えば復号処理が正常に終了したか否か等の情報を示も
応答ブロック30内のその他の情報についてζ淑 指令
ブロック20と同様であるため説明を省略する。
ここて この携帯可能装置1の安全性について説明する
。上記の処理において、外部機器からある定められた秘
密コードが入力されない限り、指令に従った動作を実行
しないよう、マイクロコンピュータ2をプログラミング
しておくことは可能である。したがって、暗号化された
データを第3者が不当に復号することを防ぐことができ
る。さら鳳 携帯可能装置1を解体してマイクロコンピ
ュータ2をチップの状態で取り出したとして耘これは1
チツプで構成されたものであり、外部か9− ら電気的に接続できる部分(よ 接続端子部8 (V
cc端子8aからGND端子8nまでの14端子)のみ
である。すなわち、アドレスバス5、データバス6、制
御バス7が外部に露出していないたムメモリ4内のデー
タ(」二記復号派 秘密コードなど)を不当にアクセス
することはできなl、X。
。上記の処理において、外部機器からある定められた秘
密コードが入力されない限り、指令に従った動作を実行
しないよう、マイクロコンピュータ2をプログラミング
しておくことは可能である。したがって、暗号化された
データを第3者が不当に復号することを防ぐことができ
る。さら鳳 携帯可能装置1を解体してマイクロコンピ
ュータ2をチップの状態で取り出したとして耘これは1
チツプで構成されたものであり、外部か9− ら電気的に接続できる部分(よ 接続端子部8 (V
cc端子8aからGND端子8nまでの14端子)のみ
である。すなわち、アドレスバス5、データバス6、制
御バス7が外部に露出していないたムメモリ4内のデー
タ(」二記復号派 秘密コードなど)を不当にアクセス
することはできなl、X。
通信速度に関して言えば シリアル伝送においてスター
トビット1ビツト、データ8ビツト、パリティビット1
ビツト、 ストップビット1ビツトの計11ビット分の
伝送時間で送られる情報を、パラレル伝送では1ビツト
分の伝送時間で送れることとなる。更に シリアル/パ
ラレル変換が不要となるため、シリアル伝送に比べて1
0倍以上の高速化が期待できる。向 本実施例において
(よ半二重伝送の場合を示したが、 更に高速化が要求
される場合(よ 同期信号端子9d、データ第1ビツト
端子90〜データ第8ビツト端子91、パリティビット
端子9mと同じものをもう1組備え全二重伝送を行なう
構成にするとよい。
トビット1ビツト、データ8ビツト、パリティビット1
ビツト、 ストップビット1ビツトの計11ビット分の
伝送時間で送られる情報を、パラレル伝送では1ビツト
分の伝送時間で送れることとなる。更に シリアル/パ
ラレル変換が不要となるため、シリアル伝送に比べて1
0倍以上の高速化が期待できる。向 本実施例において
(よ半二重伝送の場合を示したが、 更に高速化が要求
される場合(よ 同期信号端子9d、データ第1ビツト
端子90〜データ第8ビツト端子91、パリティビット
端子9mと同じものをもう1組備え全二重伝送を行なう
構成にするとよい。
発明の効果
1〇−
以上のように本発明によれ(渋 単一の半導体チップ上
t;CPUと、このCPUを介してのみ外部機器による
アクセスが可能となるメモリと、外部機器とパラレル伝
送を行うための複数の接続端子とを有するマイクロコン
ピュータを内蔵した構成とすることにより、高度なセキ
ュリティを必要とし かつ高速伝送が要求される分野に
おいて使用し得る携帯可能なメモリ装置を提供すること
ができる。
t;CPUと、このCPUを介してのみ外部機器による
アクセスが可能となるメモリと、外部機器とパラレル伝
送を行うための複数の接続端子とを有するマイクロコン
ピュータを内蔵した構成とすることにより、高度なセキ
ュリティを必要とし かつ高速伝送が要求される分野に
おいて使用し得る携帯可能なメモリ装置を提供すること
ができる。
第1図は本発明の一実施例の携帯可能装置のブロック構
成図 第2図は同実施例による指令ブロックの構成図
第3図は同実施例による応答ブロックの構成図 第4図
は従来のICカードのブロック構成図である。 1・・・携帯可能装置 2・・・マイクロコンピユー久
3・・・CPU、4・・・メモリ、 5・・・アドレス
バ、L6・・・データバ入 7・・・制御バ入 8・・
・接続端子組9・・・コネクタ訛
成図 第2図は同実施例による指令ブロックの構成図
第3図は同実施例による応答ブロックの構成図 第4図
は従来のICカードのブロック構成図である。 1・・・携帯可能装置 2・・・マイクロコンピユー久
3・・・CPU、4・・・メモリ、 5・・・アドレス
バ、L6・・・データバ入 7・・・制御バ入 8・・
・接続端子組9・・・コネクタ訛
Claims (3)
- (1)単一の半導体チップ上に、CPUと、このCPU
を介してのみ外部機器によるアクセスが可能となるメモ
リと、外部機器と並列伝送を行うための複数の接続端子
とを有するメモリ装置。 - (2)複数の接続端子のうち、少なくとも1つの接続端
子が、外部機器との通信異常を検出するための信号を送
信または受信するために使用されることを特徴とする請
求項1記載のメモリ装置。 - (3)外部機器へ情報を伝送するために使用される接続
端子と、外部機器からの情報を入力するために使用され
る接続端子とを有することを特徴とする請求項1記載の
メモリ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2095712A JPH03291787A (ja) | 1990-04-10 | 1990-04-10 | メモリ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2095712A JPH03291787A (ja) | 1990-04-10 | 1990-04-10 | メモリ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH03291787A true JPH03291787A (ja) | 1991-12-20 |
Family
ID=14145105
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2095712A Pending JPH03291787A (ja) | 1990-04-10 | 1990-04-10 | メモリ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH03291787A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08194784A (ja) * | 1994-09-30 | 1996-07-30 | Samsung Electron Co Ltd | スマートカードの入出力装置 |
WO1998003995A1 (fr) * | 1996-07-24 | 1998-01-29 | Oki Electric Industry Co., Ltd. | Dispositif semi-conducteur |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57147732A (en) * | 1981-03-09 | 1982-09-11 | Mitsubishi Electric Corp | Data transfer controller |
JPS6247793A (ja) * | 1985-08-27 | 1987-03-02 | Toshiba Corp | 携帯可能記憶媒体 |
JPS63204387A (ja) * | 1987-02-19 | 1988-08-24 | Kyodo Printing Co Ltd | Icカ−ド |
-
1990
- 1990-04-10 JP JP2095712A patent/JPH03291787A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57147732A (en) * | 1981-03-09 | 1982-09-11 | Mitsubishi Electric Corp | Data transfer controller |
JPS6247793A (ja) * | 1985-08-27 | 1987-03-02 | Toshiba Corp | 携帯可能記憶媒体 |
JPS63204387A (ja) * | 1987-02-19 | 1988-08-24 | Kyodo Printing Co Ltd | Icカ−ド |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08194784A (ja) * | 1994-09-30 | 1996-07-30 | Samsung Electron Co Ltd | スマートカードの入出力装置 |
WO1998003995A1 (fr) * | 1996-07-24 | 1998-01-29 | Oki Electric Industry Co., Ltd. | Dispositif semi-conducteur |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5301247A (en) | Method for ensuring secure communications | |
US5237611A (en) | Encryption/decryption apparatus with non-accessible table of keys | |
US4882752A (en) | Computer security system | |
JP2528895B2 (ja) | 公共通信用キ―管理方式 | |
US4322576A (en) | Message format for secure communication over data links | |
US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
US5583940A (en) | Method, apparatus and device for enciphering messages transmitted between interconnected networks | |
CN1913427B (zh) | 用于加密智能卡pin输入的系统与方法 | |
EP0687087B1 (en) | Secure data transmission method | |
US4596898A (en) | Method and apparatus for protecting stored and transmitted data from compromise or interception | |
CN1319294A (zh) | 具有保密功能的适配器及使用这种适配器的计算机保密系统 | |
KR860007799A (ko) | 통신 시스템 | |
CA2168812C (en) | High-bandwidth encryption system with low-bandwidth cryptographic modules | |
CN1751471B (zh) | 认证处理设备和安全处理方法 | |
US20170171746A1 (en) | Wireless dongle and method for wirelessly transmitting data from a computer to at least one field device | |
CN110674515B (zh) | 一种多级别安全存储芯片构架 | |
CN110084054A (zh) | 一种数据保密装置、方法、电子设备及存储介质 | |
KR100358705B1 (ko) | Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치 | |
WO2018186543A1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN102082669A (zh) | 一种安全认证方法及装置 | |
JPH0746378B2 (ja) | Icカード | |
JPH1075241A (ja) | 暗号シフト・レジスタ発生器及びデータのセキュリティを高める方法 | |
JPH03291787A (ja) | メモリ装置 | |
EP1286242A1 (en) | System and method for protected data input of security data | |
CN100574192C (zh) | 一种基于usb协议的信息安全设备及其通信方法 |