RU2013127641A - Устройство и способ обработки уязвимых данных - Google Patents
Устройство и способ обработки уязвимых данных Download PDFInfo
- Publication number
- RU2013127641A RU2013127641A RU2013127641/08A RU2013127641A RU2013127641A RU 2013127641 A RU2013127641 A RU 2013127641A RU 2013127641/08 A RU2013127641/08 A RU 2013127641/08A RU 2013127641 A RU2013127641 A RU 2013127641A RU 2013127641 A RU2013127641 A RU 2013127641A
- Authority
- RU
- Russia
- Prior art keywords
- integrated circuit
- data
- sensitive data
- security key
- processing unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
- Credit Cards Or The Like (AREA)
Abstract
1. Интегральная схема для защищенного обмена данными, содержащая:- область (21) постоянной памяти для хранения уязвимых данных;- средства передачи данных для приема уязвимых данных от по меньшей мере одного присоединенного устройства, где указанная область (21) постоянной памяти приспособлена для храпения уязвимых данных, полученных с помощью указанных средств передачи данных, и где указанные средства передачи данных приспособлены для отправки уязвимых данных, сохраненных в области (21) постоянной памяти, в по меньшей мере одно присоединенное устройство,- криптографические средства для шифрования/расшифровывания полученных/сохраненных уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, и- средства инициирования генерирования нового ключа безопасности после включения питания для замены активного ключа безопасности.2. Устройство для обработки уязвимых данных, содержащее по меньшей мере одну первую интегральную схему (10) для формирования первой доверенной зоны и по меньшей мере одну вторую интегральную схему (20), при этом указанная вторая интегральная схема (20) соответствует п.1 и формирует вторую доверенную зону, где:- первая интегральная схема (10) содержит по меньшей мере один защищенный блок (11) обработки данных, приспособленный для обработки уязвимых данных, где первая интегральная схема (10) отделена от второй интегральной схемы (20);- область (21) постоянной памяти второй интегральной схемы (20) расположена в пределах указанной второй доверенной зоны;- блок (11) обработки данных первой интегральной схемы (10) приспособлен для передачи уязвимых данн
Claims (14)
1. Интегральная схема для защищенного обмена данными, содержащая:
- область (21) постоянной памяти для хранения уязвимых данных;
- средства передачи данных для приема уязвимых данных от по меньшей мере одного присоединенного устройства, где указанная область (21) постоянной памяти приспособлена для храпения уязвимых данных, полученных с помощью указанных средств передачи данных, и где указанные средства передачи данных приспособлены для отправки уязвимых данных, сохраненных в области (21) постоянной памяти, в по меньшей мере одно присоединенное устройство,
- криптографические средства для шифрования/расшифровывания полученных/сохраненных уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, и
- средства инициирования генерирования нового ключа безопасности после включения питания для замены активного ключа безопасности.
2. Устройство для обработки уязвимых данных, содержащее по меньшей мере одну первую интегральную схему (10) для формирования первой доверенной зоны и по меньшей мере одну вторую интегральную схему (20), при этом указанная вторая интегральная схема (20) соответствует п.1 и формирует вторую доверенную зону, где:
- первая интегральная схема (10) содержит по меньшей мере один защищенный блок (11) обработки данных, приспособленный для обработки уязвимых данных, где первая интегральная схема (10) отделена от второй интегральной схемы (20);
- область (21) постоянной памяти второй интегральной схемы (20) расположена в пределах указанной второй доверенной зоны;
- блок (11) обработки данных первой интегральной схемы (10) приспособлен для передачи уязвимых данных из первой доверенной зоны во вторую доверенную зону для защищенного хранения указанных данных в области (21) постоянной памяти второй доверенной зоны,
- вторая интегральная схема (20) приспособлена для передачи уязвимых данных, сохраненных в области (21) постоянной памяти, в блок (11) обработки данных первой доверенной зоны,
- где первая интегральная схема (10) содержит криптографические средства для защищенной передачи уязвимых данных на основании симметричного криптографического способа с использованием активного ключа безопасности, который может быть заменен указанным новым ключом безопасности, сгенерированным второй интегральной схемой (20) после включения питания.
3. Устройство по п.2, отличающееся тем, что криптографические средства применяют для защищенной передачи нового сгенерированного ключа от второй интегральной схемы (20) к первой интегральной схеме (10).
4. Устройство по любому из пп.2 или 3, отличающееся тем, что первая и вторая интегральные схемы (10, 20) содержат секретный разовый программируемый ключ включения питания, при этом указанный ключ включения питания применяют для секретной передачи от второй интегральной схемы к первой интегральной схеме (10), указанный новый ключ безопасности, сгенерированный второй интегральной схемой (20) после включения питания, где разовый программируемый ключ включения питания во второй интегральной схеме (20) предпочтительно хранят в ее области (21) постоянной памяти.
5. Устройство по любому из пп.2 или 3, отличающееся тем, что средства инициирования генерирования нового ключа безопасности приспособлены для инициирования генерирования нового ключа безопасности после каждой передачи уязвимых данных от первой интегральной схемы (10) ко второй интегральной схеме (20) и/или после каждой передачи уязвимых данных от второй интегральной схемы (20) к первой интегральной схеме (10).
6. Устройство по любому из пп.2 или 3, отличающееся тем, что средства инициирования генерирования нового ключа безопасности содержат генератор (23) случайных чисел для генерирования ключа безопасности на основании случайного числа.
7. Устройство по любому из пп. 2 или 3, отличающееся тем, что область (21) постоянной памяти второй интегральной схемы (20) представляет собой энергонезависимую память, защищенную от несанкционированного доступа, или память с резервным источником питания, защищенную от несанкционированного доступа.
8. Способ защищенной двунаправленной передачи уязвимых данных между по меньшей мере одним блоком (11) обработки данных и внешним запоминающим устройством (21), при этом запоминающее устройство (21) приспособлено для хранения полученных уязвимых данных, где активный ключ безопасности используют для шифрования/расшифровывания полученных уязвимых данных или уязвимых данных, которые будут отправлены в блок (11) обработки данных, и во внешнюю память, и где внешнее запоминающее устройство (21) инициирует и генерирует новый ключ безопасности после включения питания для замены активного ключа безопасности.
9. Способ по п.8, отличающийся тем, что передачу нового сгенерированного ключа от запоминающего устройства (21) к блоку обработки данных шифруют/расшифровывают с помощью активного ключа безопасности.
10. Способ по любому из пп.8 или 9, отличающийся тем, что секретный разовый программируемый ключ включения питания используют в качестве исходного ключа безопасности для шифрования/расшифровывания первой передачи ключей от запоминающего устройства (21) к блоку (11) обработки данных после включения питания.
11. Способ по любому из пп.8 или 9, отличающийся тем, что генерирование ключа и/или обмен ключами инициируют запоминающим устройством после каждой передачи уязвимых данных от блока обработки данных к запоминающему устройству и/или от запоминающего устройства к блоку обработки данных.
12. Способ по любому из пп.8 или 9, отличающийся тем, что может быть выполнен устройством по пп.2-7.
13. Игровой автомат, содержащий устройство по любому из пп.2-7, способный осуществлять способ по любому из пп.8-12.
14. Игровой автомат по п.13, отличающийся тем, что блок (11) обработки данных первой интегральной схемы (10) управляет игровым автоматом, и уязвимые данные, сохраненные в области (21) памяти второй интегральной схемы (20) содержат по меньшей мере один номер транзакции, который используется блоком (11) обработки данных для проверки подлинности данных о бухгалтерском учете, где предпочтительно блок (11) обработки данных содержит генератор (12) номера транзакции для генерирования номера транзакции после каждой игры или события, которое приводит к изменению информации, связанной с игрой.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP10015270.1 | 2010-12-03 | ||
EP10015270.1A EP2461265B1 (en) | 2010-12-03 | 2010-12-03 | Device for and method of handling sensitive data |
PCT/EP2011/006059 WO2012072267A1 (en) | 2010-12-03 | 2011-12-02 | Device for and method of handling sensitive data |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013127641A true RU2013127641A (ru) | 2015-01-10 |
RU2591665C2 RU2591665C2 (ru) | 2016-07-20 |
Family
ID=43735840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013127641/08A RU2591665C2 (ru) | 2010-12-03 | 2011-12-02 | Устройство и способ обработки уязвимых данных |
Country Status (19)
Country | Link |
---|---|
US (1) | US9246886B2 (ru) |
EP (1) | EP2461265B1 (ru) |
KR (1) | KR101885393B1 (ru) |
CN (1) | CN103348357B (ru) |
AU (1) | AU2011335426B2 (ru) |
CA (1) | CA2816498C (ru) |
CL (1) | CL2013001435A1 (ru) |
DK (1) | DK2461265T3 (ru) |
ES (1) | ES2737426T3 (ru) |
HR (1) | HRP20191281T1 (ru) |
LT (1) | LT2461265T (ru) |
MX (1) | MX351145B (ru) |
MY (1) | MY168225A (ru) |
PL (1) | PL2461265T3 (ru) |
RU (1) | RU2591665C2 (ru) |
SG (1) | SG190156A1 (ru) |
SI (1) | SI2461265T1 (ru) |
WO (1) | WO2012072267A1 (ru) |
ZA (1) | ZA201303369B (ru) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5974907B2 (ja) * | 2013-01-17 | 2016-08-23 | 株式会社デンソー | 車両装置 |
US9659178B1 (en) | 2013-10-22 | 2017-05-23 | Square, Inc. | Device blanking |
CN104735020A (zh) * | 2013-12-18 | 2015-06-24 | 深圳市腾讯计算机系统有限公司 | 一种获取敏感数据的方法、设备及系统 |
US9607178B2 (en) | 2014-03-20 | 2017-03-28 | Qualcomm Incorporated | Protection against key tampering |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
KR102485830B1 (ko) | 2015-02-13 | 2023-01-09 | 삼성전자주식회사 | 보안 정보의 처리 |
US10475034B2 (en) | 2016-02-12 | 2019-11-12 | Square, Inc. | Physical and logical detections for fraud and tampering |
CN108779876B (zh) * | 2016-03-16 | 2023-07-04 | 德莱赛公司 | 扩展过程装置的功能 |
US11463267B2 (en) | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
DE102017102712A1 (de) * | 2017-02-10 | 2018-08-16 | Schréder S.A. | Dezentrale Datenspeicherung |
US10255603B1 (en) * | 2017-08-31 | 2019-04-09 | Sqaure, Inc. | Processor power supply glitch mitigation |
KR20190075363A (ko) * | 2017-12-21 | 2019-07-01 | 삼성전자주식회사 | 반도체 메모리 장치, 이를 포함하는 메모리 시스템 및 메모리 모듈 |
US11257072B1 (en) | 2018-03-29 | 2022-02-22 | Square, Inc. | Detecting unauthorized devices |
US11182794B1 (en) | 2018-03-29 | 2021-11-23 | Square, Inc. | Detecting unauthorized devices using proximity sensor(s) |
US10733291B1 (en) | 2018-06-11 | 2020-08-04 | Square, Inc. | Bi-directional communication protocol based device security |
US10892895B2 (en) * | 2018-09-10 | 2021-01-12 | Atense, Inc. | Storing and using multipurpose secret data |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
KR102621645B1 (ko) * | 2019-03-12 | 2024-01-05 | 삼성전자주식회사 | 보안 집적 회로를 포함하는 전자 장치 |
US11470055B2 (en) * | 2020-06-26 | 2022-10-11 | Bank Of America Corporation | Data transmission with encryption of protected data |
US11463438B2 (en) | 2020-11-11 | 2022-10-04 | Bank Of America Corporation | Network device authentication for information security |
CN114372251B (zh) * | 2021-12-01 | 2023-07-07 | 深圳市银之杰科技股份有限公司 | 征信数据安全与隐私保护方法 |
CN115174080B (zh) * | 2022-09-07 | 2023-03-21 | 北京安盟信息技术股份有限公司 | 一种密钥保护方法及装置 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
JP4543554B2 (ja) * | 1999-03-03 | 2010-09-15 | ソニー株式会社 | データ処理装置およびデータ処理方法 |
US7290072B2 (en) * | 1999-10-06 | 2007-10-30 | Igt | Protocols and standards for USB peripheral communications |
US6735693B1 (en) * | 2000-01-28 | 2004-05-11 | Western Digital Ventures, Inc. | Disk drive comprising encryption circuitry selectively enabled by verifying a circuit that provides plaintext data |
WO2002083255A1 (en) * | 2001-04-11 | 2002-10-24 | Walker Digital, Llc | Methods and systems for facilitating game play at a gaming device by means of third party offers |
US7178041B2 (en) | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US20040092310A1 (en) * | 2002-11-07 | 2004-05-13 | Igt | Identifying message senders |
DE10254320A1 (de) * | 2002-11-21 | 2004-06-03 | Philips Intellectual Property & Standards Gmbh | Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls |
US7798900B2 (en) * | 2003-04-03 | 2010-09-21 | Igt | Secure gaming system |
CA2564576A1 (en) * | 2004-04-26 | 2005-11-03 | Trek 2000 International Ltd. | Portable data storage device with encryption system |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
US20070066398A1 (en) * | 2005-09-22 | 2007-03-22 | Earl Rowan | Cashless gaming system and method |
WO2007062189A2 (en) * | 2005-11-23 | 2007-05-31 | Wms Gaming Inc. | Wagering game device with secure storage device |
US8014523B2 (en) * | 2005-12-01 | 2011-09-06 | Ericsson Ab | Key management |
EP1811415A1 (en) * | 2005-12-23 | 2007-07-25 | Nagracard S.A. | Secure system-on-chip |
US8560863B2 (en) * | 2006-06-27 | 2013-10-15 | Intel Corporation | Systems and techniques for datapath security in a system-on-a-chip device |
US20080019506A1 (en) * | 2006-07-21 | 2008-01-24 | Yung-Huan Hsu | Encryption/Decryption Apparatus, System and Method |
JP5269385B2 (ja) * | 2007-10-17 | 2013-08-21 | 株式会社ユニバーサルエンターテインメント | ゲームチップ監視システム |
US8150036B2 (en) * | 2007-10-31 | 2012-04-03 | Igt | Encrypted data installation |
US8175528B2 (en) * | 2008-03-18 | 2012-05-08 | Spansion Llc | Wireless mass storage flash memory |
KR20100006806A (ko) * | 2008-07-10 | 2010-01-22 | 주식회사 엔씨소프트 | 온라인 게임에 있어서의 아이템 거래 상황 관리 시스템 및그 방법 |
GB2469325B (en) * | 2009-04-09 | 2015-11-18 | Money Controls Ltd | Apparatus and method for enabling a transfer of data |
US8826039B2 (en) * | 2010-02-02 | 2014-09-02 | Broadcom Corporation | Apparatus and method for providing hardware security |
-
2010
- 2010-12-03 LT LTEP10015270.1T patent/LT2461265T/lt unknown
- 2010-12-03 ES ES10015270T patent/ES2737426T3/es active Active
- 2010-12-03 EP EP10015270.1A patent/EP2461265B1/en active Active
- 2010-12-03 SI SI201031914T patent/SI2461265T1/sl unknown
- 2010-12-03 PL PL10015270T patent/PL2461265T3/pl unknown
- 2010-12-03 DK DK10015270.1T patent/DK2461265T3/da active
-
2011
- 2011-12-02 CA CA2816498A patent/CA2816498C/en active Active
- 2011-12-02 MY MYPI2013001996A patent/MY168225A/en unknown
- 2011-12-02 WO PCT/EP2011/006059 patent/WO2012072267A1/en active Application Filing
- 2011-12-02 MX MX2013006157A patent/MX351145B/es active IP Right Grant
- 2011-12-02 AU AU2011335426A patent/AU2011335426B2/en active Active
- 2011-12-02 KR KR1020137017014A patent/KR101885393B1/ko active IP Right Grant
- 2011-12-02 CN CN201180054879.2A patent/CN103348357B/zh active Active
- 2011-12-02 RU RU2013127641/08A patent/RU2591665C2/ru active
- 2011-12-02 SG SG2013034392A patent/SG190156A1/en unknown
-
2013
- 2013-05-09 ZA ZA2013/03369A patent/ZA201303369B/en unknown
- 2013-05-17 CL CL2013001435A patent/CL2013001435A1/es unknown
- 2013-06-03 US US13/908,890 patent/US9246886B2/en active Active
-
2019
- 2019-07-17 HR HRP20191281TT patent/HRP20191281T1/hr unknown
Also Published As
Publication number | Publication date |
---|---|
CN103348357A (zh) | 2013-10-09 |
SG190156A1 (en) | 2013-06-28 |
US20130339739A1 (en) | 2013-12-19 |
SI2461265T1 (sl) | 2019-10-30 |
DK2461265T3 (da) | 2019-07-29 |
CN103348357B (zh) | 2016-08-10 |
EP2461265A1 (en) | 2012-06-06 |
RU2591665C2 (ru) | 2016-07-20 |
CA2816498A1 (en) | 2012-06-07 |
AU2011335426A1 (en) | 2013-05-30 |
KR101885393B1 (ko) | 2018-09-10 |
KR20130132893A (ko) | 2013-12-05 |
LT2461265T (lt) | 2019-08-12 |
HRP20191281T1 (hr) | 2019-10-18 |
PL2461265T3 (pl) | 2019-10-31 |
CA2816498C (en) | 2019-01-08 |
AU2011335426B2 (en) | 2017-04-06 |
US9246886B2 (en) | 2016-01-26 |
CL2013001435A1 (es) | 2013-09-13 |
ZA201303369B (en) | 2014-07-30 |
EP2461265B1 (en) | 2019-05-22 |
MY168225A (en) | 2018-10-15 |
MX351145B (es) | 2017-10-04 |
ES2737426T3 (es) | 2020-01-14 |
WO2012072267A1 (en) | 2012-06-07 |
MX2013006157A (es) | 2014-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013127641A (ru) | Устройство и способ обработки уязвимых данных | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
US9363079B2 (en) | Method of generating message authentication code and authentication device and authentication request device using the method | |
US9100187B2 (en) | Authenticator | |
CN1791111B (zh) | 通过多接口实现安全性的方法和装置 | |
EP2506174B1 (en) | Enabling a software application to be executed on a hardware device | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
EP2551837B1 (en) | Random number generator, encryption device and recognition device | |
TW201010370A (en) | Integrated cryptographic security module for a network node | |
JP2020535693A (ja) | 記憶データ暗号化/復号化装置及び方法 | |
CN103988461A (zh) | 用于对数据进行解密的设备和方法 | |
SG143962A1 (en) | Validating an authentication chip using a secret key | |
ES2790405T3 (es) | Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red | |
TW200622623A (en) | Memory information protection system, semiconductor memory and method of protecting memory information | |
EP2629223A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
US7657034B2 (en) | Data encryption in a symmetric multiprocessor electronic apparatus | |
CN101853220A (zh) | 一种具有密钥分拆存储机制的移动存储设备 | |
JP2014224879A (ja) | 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム | |
US10929562B2 (en) | Method and apparatus for securing resting data in internet connected devices | |
US20160359620A1 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
CN201408416Y (zh) | 具有密钥分拆存储机制的移动存储设备 | |
JP2019121884A (ja) | 集積回路、制御装置、情報配信方法及び情報配信システム | |
KR101146509B1 (ko) | 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법 | |
ES2279433T3 (es) | Procedimiento de cifrado/descifrado de un mensaje y dispositivo asociado. |