TWI592828B - 行動儲存裝置的加解密裝置及其加解密方法 - Google Patents

行動儲存裝置的加解密裝置及其加解密方法 Download PDF

Info

Publication number
TWI592828B
TWI592828B TW102102335A TW102102335A TWI592828B TW I592828 B TWI592828 B TW I592828B TW 102102335 A TW102102335 A TW 102102335A TW 102102335 A TW102102335 A TW 102102335A TW I592828 B TWI592828 B TW I592828B
Authority
TW
Taiwan
Prior art keywords
encryption
decryption
storage device
circuit
password
Prior art date
Application number
TW102102335A
Other languages
English (en)
Other versions
TW201430610A (zh
Inventor
張國器
王信雄
Original Assignee
祥碩科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 祥碩科技股份有限公司 filed Critical 祥碩科技股份有限公司
Priority to TW102102335A priority Critical patent/TWI592828B/zh
Priority to US14/154,194 priority patent/US9158943B2/en
Publication of TW201430610A publication Critical patent/TW201430610A/zh
Application granted granted Critical
Publication of TWI592828B publication Critical patent/TWI592828B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Description

行動儲存裝置的加解密裝置及其加解密方法
本案是有關於一種行動儲存裝置的加解密裝置及其加解密方法。
近年來由於記憶體元件的發展,行動儲存裝置例如USB隨身碟已被普遍地使用在人們生活當中,例如用以儲存個人資料、進行電腦恢復或攜帶應用程式等。
一般而言,行動儲存裝置不具有加密機制,因此當行動儲存裝置遺失或遭竊時,其內的機密資料便可能為他人所得知並進行不正當的使用。而為防止機密資料外洩,在現行做法中,一些行動儲存裝置可內建加密機制,令使用者需先鍵入預設的密碼後,方能存取行動儲存裝置的資料。然而,在上述做法中,若此些行動儲存裝置的密碼為他人盜取或破解,則其內的機密資料則可在任何電腦中被讀取,造成資料安全的風險。
有鑑於此,一種更安全的行動儲存裝置的加解密方法當被提出。
本案之一態樣為一加解密裝置。根據本案一實施例,加解密裝置包括儲存元件、控制元件以及加解密電路。控制元件用以接收密碼,並儲存密碼於儲存元件中,且提供加解密指令。加解密電路用以電性連接行動儲存裝置,並接收加解密指令,且根據加解密指令讀取儲存元件中的密碼,並相應行動儲存裝置的資料是否已加密而運用密碼對資料進行加密或解密。在加解密電路對資料進行加密或解密後,加解密電路清除儲存元件中的密碼。
本案之再一態樣為一加解密方法。根據本案一實施例,加解密方法包括:接收密碼;儲存密碼於儲存元件中;提供加解密指令至加解密電路;透過加解密電路,根據加解密指令讀取儲存元件中的密碼;透過加解密電路,相應於行動儲存裝置的資料是否已加密而對資料進行加密或解密;以及,在加解密電路對資料進行加密或解密後,清除儲存元件中的密碼。
綜上所述,透過應用上述的實施例,加解密裝置可藉由加解密電路以硬體方式對行動儲存裝置中的資料進行加密或解密。如此一來,在加密行動儲存裝置中的資料後,即便密碼為他人所得知,他人仍需在特定的裝置(例如具有加解密電路的電腦)上才能解密行動儲存裝置中的資料,因而行動儲存裝置的資料之安全性得以提昇。
100‧‧‧顯示裝置
110‧‧‧顯示元件
120‧‧‧儲存元件
130‧‧‧處理元件
140‧‧‧人機介面
P_11-P_NM‧‧‧畫素
P(1,1)-P(N,M)‧‧‧畫素座標值
P_11a-P_11d‧‧‧子畫素
S(1,1)-S(2N,2M)‧‧‧子畫素座標值
T_1-T_R‧‧‧索引表
A_1-A_N×M×X‧‧‧輸入輸出對
B_1-B_N×M×N×M×X‧‧‧輸入輸出對
I_1-I_X‧‧‧索引色彩值
R_1-R_X‧‧‧色彩分量值
G_1-G_X‧‧‧色彩分量值
B_1-B_X‧‧‧色彩分量值
W_1-W_X‧‧‧色彩分量值
S1-S4‧‧‧步驟
圖1為根據本案第一實施例所繪示的加解密裝置之示意圖;圖2為根據本案第二實施例所繪示的加解密方法流程圖;圖3為根據本案第三實施例所繪示的加解密裝置之示意圖;圖4為根據本案第四實施例所繪示的加解密方法流程圖。
以下將以圖式及詳細敘述清楚說明本揭示內容之精神,任何所屬技術領域中具有通常知識者在瞭解本揭示內容之較佳實施例後,當可由本揭示內容所教示之技術,加以改變及修飾,其並不脫離本揭示內容之精神與範圍。
本案的一態樣為行動儲存裝置的加解密裝置,在以下段落中,加解密裝置例如是電腦,行動儲存裝置例如是USB隨身碟。
圖1為根據本案第一實施例所繪示的加解密裝置100之示意圖。加解密裝置100包括儲存元件110、控制元件120以及加解密電路130。控制元件120可連接使用者輸入介面10,加解密電路130可選擇性連接行動儲存裝置20。
在本實施例中,儲存元件110例如是電子抹除式 可複寫唯讀記憶體(Electrically-Erasable Programmable Read-Only Memory,EEPROM)或其它用以儲存資料的元件,控制元件120例如是中央處理器、微處理器或其它用以處理資料的元件,加解密電路130例如是加解密專用晶片,包括運算處理器、暫存器與用以執行加解密演算法之運算電路,或可為其它具備加解密功能的電路組合,使用者輸入介面10例如是鍵盤、滑鼠、觸控面板或其它使用者得藉以輸入資料至加解密裝置100的元件。
圖2為根據本案第二實施例所繪示的加解密方法200流程圖。加解密方法200可應用於圖1的加解密裝置100上,但不限於此。以下將同時依據圖1、圖2進行說明。
首先,控制元件120可用以執行加解密應用程式。在加解密應用程式中,使用者透過使用者輸入介面10輸入密碼(步驟S1)。控制元件120於接收到密碼後,可儲存密碼於儲存元件110中(步驟S2),並提供加解密指令至加解密電路130(步驟S3),以致能加解密電路130。於接收到加解密指令後,加解密電路130可讀取儲存元件110中的密碼(步驟S4),並判斷儲存元件110中的密碼是否為空白(例如是全0或NULL)(步驟S5)。若是,則加解密電路130先清除儲存元件110中的密碼(即使密碼已為空白)(步驟S6),而後將此加解密狀態(例如密碼空白)紀錄於儲存元件110(步驟S7),以令控制元件120可在後續的步驟中得知;若否,則加解密電路130再偵測並判斷行動儲存裝置20是否已連接至加解密電路130(步驟S8)。若否,則加解密電路130亦先清除儲 存元件110中的密碼(步驟S6),而後將此加解密狀態(例如行動儲存裝置20未連接)紀錄於儲存元件110(步驟S7),若是,則加解密電路130判斷行動儲存裝置20中的資料是否已加密(步驟S9),且相應行動儲存裝置20中的資料已加密與否而運用密碼對此資料進行加密或解密。
具體而言,在行動儲存裝置20中的資料已加密的情況下,加解密電路130可解密行動儲存裝置20中的驗證碼,並核對儲存元件110中的密碼是否相應於解密後的驗證碼(步驟S10)。若是(例如兩者相同),則加解密電路130可接著對行動儲存裝置20中的資料進行解密(步驟S11),並接著清除儲存元件110中的密碼(步驟S6),而後將此加解密狀態(例如成功解密)紀錄於儲存元件110(步驟S7)。另一方面,在行動儲存裝置20中的資料未加密的情況下,加解密電路130可對行動儲存裝置20中的資料進行加密,並相應於儲存元件110中的密碼產生一組驗證碼(例如對密碼進行加密),且將此驗證碼儲存於行動儲存裝置20(步驟S12)。
其中在對行動儲存裝置20中的資料進行加密時,加解密電路130例如可建立並儲存一個加密標記於行動儲存裝置20,並且在進行解密時清除行動儲存裝置20中的此加密標記。如此一來,加解密電路130可根據此加密標記判斷行動儲存裝置20中的資料是否已加密。當注意到,加解密電路130亦可透過其它方式判斷行動儲存裝置20中的資料是否已加密(如行動儲存裝置20是否具有驗證碼),本案不以上述實施例為限。
在加解密電路130對行動儲存裝置20中的資料進行加密或解密後,加解密電路130可清除儲存元件110中的密碼(步驟S6),以避免密碼被他人所得知。而後,加解密電路130將成功加密及/或成功解密的加解密狀態(例如密碼空白)紀錄於儲存元件110(步驟S7)。在紀錄加解密狀態後,加解密電路130可通知控制元件120加解密操作已完成。控制元件120受通知後,可讀取儲存元件110中的加解密狀態,並藉由加解密應用程式顯示加解密狀態。
透過上述的設置,加解密裝置100可藉由加解密電路130以硬體方式對行動儲存裝置20中的資料進行加密或解密。如此一來,在對行動儲存裝置20中的資料進行加密後,即便密碼為他人所得知,他人仍需在特定的裝置(例如具有加解密電路130的電腦)上才能解密行動儲存裝置20中的資料,因而行動儲存裝置20的資料之安全性得以提昇。
另外,在上述實施例中,加解密電路130例如是利用多個邏輯元件以實現一種加解密演算法(例如雜湊演算法)。在操作上,加解密電路130可根據此加解密演算法對行動儲存裝置20的資料進行加解密。在另一實施例中,加解密電路130亦可根據此加解密演算法對儲存元件110中的密碼進行加密以產生驗證碼,並可根據此加解密演算法對行動儲存裝置20上的驗證碼進行解密,以核對儲存元件110中的密碼是否正確。然而,熟習本領域者當可明白,加解密電路130另可透過其它方式進行加解密,不以上述實施例為限。
圖3為根據本案第三實施例所繪示的加解密裝置300之示意圖。加解密裝置300包括儲存元件110、控制元件120以及加解密電路130,其中各元件的設置與操作大致與前述第一、二實施例相同,故重複部份在此不再贅述。
在本實施例中,控制元件120可包括一介面電路122、一處理器124以及一匯流排開關器126。其中介面電路122例如是南橋晶片或其它用以接收、傳送訊號的電路,處理器124例如是中央處理器或微處理器。儲存元件110例如可透過內部整合電路(Inter-Integrated Circuit,I2C)匯流排連接加解密電路130。介面電路122例如可經由匯流排開關器126選擇性透過I2C匯流排連接儲存元件110。
圖4為根據本案第四實施例所繪示的加解密方法400流程圖。加解密方法400可應用於圖3的加解密裝置300上,但不限於此。以下將同時依據圖3、圖4進行說明。
在操作上,處理器124可執行加解密應用程式,並透過使用者輸入介面10與介面電路122接收密碼(步驟T1)。而後,處理器124可透過介面電路122的通用型輸入輸出(General Purpose I/O)腳位GPIO_1提供匯流排開啟訊號(例如使腳位GPIO_1為高位準電位)至匯流排開關器126(步驟T2),以令介面電路122經由匯流排開關器126連接儲存元件110。並且,處理器124可透過介面電路122的腳位GPIO_2提供寫入保護取消訊號(例如使腳位GPIO_2為高位準電位)至儲存元件110(步驟T3),以令儲存元件110得以被寫入資料。接著,處理器124可透過介面電路122透過I2C 匯流排儲存密碼於儲存元件110中,並且透過介面電路122的腳位GPIO_3提供加解密指令至加解密電路130(例如使腳位GPIO_3為高位準電位)(步驟T4),以致能加解密電路130。而後,處理器124偵測介面電路122的腳位GPIO_4,以判斷是否接收到加解密電路130輸出加解密完成訊號(步驟T5)。
加解密電路130加密與解密行動儲存裝置20中的資料之細節可參照上述第二實施例中的步驟S4至S12,在此不再贅述。
在加解密電路130加密或解密結束,並清除於儲存元件110中的密碼後,加解密電路130可透過腳位GPIO_4提供加解密完成訊號至介面電路122(例如使腳位GPIO_4為高位準電位)。當處理器124透過介面電路122接收到此加解密完成訊號時,處理器124可再透過介面電路122的腳位GPIO_2提供寫入保護啟動訊號至儲存元件110(例如使腳位GPIO_2為低位準電位)(步驟T6),以防止儲存元件110被寫入資料。另外,處理器124可讀取儲存元件110中的加解密狀態,並藉由加解密應用程式顯示加解密狀態(步驟T7)。
雖然本案已以實施例揭露如上,然其並非用以限定本案,任何熟習此技藝者,在不脫離本案之精神和範圍內,當可作各種之更動與潤飾,因此本案之保護範圍當視後附之申請專利範圍所界定者為準。
10‧‧‧使用者輸入介面
20‧‧‧行動儲存裝置
100‧‧‧加解密裝置
110‧‧‧儲存元件
120‧‧‧控制元件
130‧‧‧加解密電路

Claims (16)

  1. 一種行動儲存裝置的加解密裝置,包括:一儲存元件;一控制元件,用以接收使用者輸入之一密碼,並儲存該密碼於該儲存元件中,且提供一加解密指令;以及一加解密電路,用以電性連接一行動儲存裝置,並接收該加解密指令,且根據該加解密指令讀取該儲存元件中的該密碼,並相應該行動儲存裝置的一資料是否已加密而運用該密碼對該資料進行加密或解密,其中在該加解密電路對該資料進行加密或解密後,該加解密電路清除該儲存元件中的該密碼。
  2. 如請求項1所述的行動儲存裝置的加解密裝置,其中在該資料已加密的情況下,該加解密電路更用以解密該行動儲存裝置的一驗證碼,並核對該密碼是否相應於解密後的該驗證碼,以判斷是否解密該資料。
  3. 如請求項2所述的行動儲存裝置的加解密裝置,其中在該資料未加密的情況下,該加解密裝置更用以相應於該密碼以產生並儲存該驗證碼於該行動儲存裝置。
  4. 如請求項1所述的行動儲存裝置的加解密裝置,其中該加解密電路更用以在對該資料進行加密時,建立並儲存一加密標記於該行動儲存裝置中,以令該加解密電路得以根 據該加密標記判斷該資料是否已加密。
  5. 如請求項1所述的行動儲存裝置的加解密裝置,其中該加解密電路更用以儲存一加解密狀態於該儲存元件中,以令該控制元件得以透過讀取該儲存元件得知該加解密狀態。
  6. 如請求項5所述的行動儲存裝置的加解密裝置,其中在儲存該密碼於該儲存裝置前,該控制元件更用以提供一寫入保護取消訊號至該儲存裝置,且在該加解密電路儲存該加解密狀態於該儲存元件後,該加解密電路更用以提供一加解密完成訊號至該控制元件,該控制元件更用以相應於該加解密完成訊號提供一寫入保護啟動訊號至該儲存裝置。
  7. 如請求項1所述的行動儲存裝置的加解密裝置,其中該加解密電路用以根據一加解密演算法對該資料進行加密或解密。
  8. 如請求項1所述的行動儲存裝置的加解密裝置,其中該控制元件更包括:一介面電路,用以選擇性電性連接該儲存元件;以及一處理器,用以接收一密碼,並透過該介面電路儲存該密碼於該儲存元件中,且透過該介面電路提供一加解密指令。
  9. 如請求項8所述的行動儲存裝置的加解密裝置,更包括一匯流排開關器,用以選擇性電性連接該介面電路至該儲存元件,其中在儲存該密碼於該儲存裝置前,該控制元件更用以透過該介面電路以提供一匯流排開啟訊號至該匯流排開關器,以令該介面電路與該儲存元件電性連接。
  10. 一種行動儲存裝置的加解密方法,應用於一加解密裝置,其中該加解密裝置包括一儲存元件、一控制元件以及一加解密電路,該加解密方法包括:接收使用者輸入之一密碼;儲存該密碼於該儲存元件中;提供一加解密指令至該加解密電路;透過該加解密電路,根據該加解密指令讀取該儲存元件中的該密碼;透過該加解密電路,相應於該行動儲存裝置的一資料是否已加密而對該資料進行加密或解密;以及在該加解密電路對該資料進行加密或解密後,清除該儲存元件中的密碼。
  11. 如請求項10所述的行動儲存裝置的加解密方法,其中相應於該行動儲存裝置的該資料是否已加密而對該資料進行加密或解密的步驟包括:在該資料已加密的情況下,透過該加解密電路解密該行 動儲存裝置的一驗證碼;透過該加解密電路,核對該密碼是否相應於解密後的該驗證碼;以及當該密碼相應於解密後的該驗證碼,透過該加解密電路解密該資料。
  12. 如請求項10所述的行動儲存裝置的加解密方法,其中相應於該行動儲存裝置的該資料是否已加密而對該資料進行加密或解密的步驟更包括:在該資料未加密的情況下,透過該加解密電路對該資料進行加密,並相應於該密碼以產生並儲存一驗證碼於該行動儲存裝置。
  13. 如請求項10所述的行動儲存裝置的加解密方法,更包括:在對該資料進行加密時,透過該加解密電路,建立並儲存一加密標記於該行動儲存裝置中;以及根據該加密標記判斷該資料是否已加密。
  14. 如請求項10所述的行動儲存裝置的加解密方法,更包括:透過該加解密電路,儲存一加解密狀態於該儲存元件中;以及讀取該儲存元件,以得知該加解密狀態。
  15. 如請求項10所述的行動儲存裝置的加解密方法,更包括:在儲存該密碼於該儲存裝置前,提供一寫入保護取消訊號至該儲存裝置;在儲存該加解密狀態於該儲存元件後,該加解密電路提供一加解密完成訊號;以及相應於該加解密完成訊號,提供一寫入保護啟動訊號至該儲存裝置。
  16. 如請求項10所述的行動儲存裝置的加解密方法,其中相應於該行動儲存裝置的該資料是否已加密而對該資料進行加密或解密的步驟包括:透過該加解密電路,根據一加解密演算法對該資料進行加密或解密。
TW102102335A 2013-01-22 2013-01-22 行動儲存裝置的加解密裝置及其加解密方法 TWI592828B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW102102335A TWI592828B (zh) 2013-01-22 2013-01-22 行動儲存裝置的加解密裝置及其加解密方法
US14/154,194 US9158943B2 (en) 2013-01-22 2014-01-14 Encryption and decryption device for portable storage device and encryption and decryption method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102102335A TWI592828B (zh) 2013-01-22 2013-01-22 行動儲存裝置的加解密裝置及其加解密方法

Publications (2)

Publication Number Publication Date
TW201430610A TW201430610A (zh) 2014-08-01
TWI592828B true TWI592828B (zh) 2017-07-21

Family

ID=51208719

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102102335A TWI592828B (zh) 2013-01-22 2013-01-22 行動儲存裝置的加解密裝置及其加解密方法

Country Status (2)

Country Link
US (1) US9158943B2 (zh)
TW (1) TWI592828B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419401B2 (en) * 2016-01-08 2019-09-17 Capital One Services, Llc Methods and systems for securing data in the public cloud

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185681B1 (en) * 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
US7415115B2 (en) * 2003-05-14 2008-08-19 Broadcom Corporation Method and system for disaster recovery of data from a storage device
US20050193195A1 (en) 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
TW200727656A (en) 2006-01-13 2007-07-16 Hon Hai Prec Ind Co Ltd System and method for encrypting documents automatically
CN201048046Y (zh) 2007-01-08 2008-04-16 黄子儒 多功能辨识卡
CN201266495Y (zh) 2008-09-22 2009-07-01 深圳桑达电子集团有限公司 具有加密功能的移动存储器
TW201128440A (en) 2010-02-09 2011-08-16 Changing Information Technology Inc System and method for file access control
WO2011159918A2 (en) 2010-06-16 2011-12-22 Vasco Data Security, Inc. Mass storage device memory encryption methods, systems, and apparatus
TW201202996A (en) 2010-07-12 2012-01-16 Walton Advanced Eng Inc Encryption flash disk

Also Published As

Publication number Publication date
US20140208125A1 (en) 2014-07-24
TW201430610A (zh) 2014-08-01
US9158943B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
US10911250B2 (en) Challenge response authentication for self encrypting drives
US8572410B1 (en) Virtualized protected storage
US9208354B2 (en) Techniques for securing use of one-time passwords
JP6239259B2 (ja) システムオンチップとその動作方法、及びそれを含むシステムインパッケージ
CA3008571C (en) System for and method of authenticating a user on a device
WO2018145483A1 (zh) 数据保护装置、方法以及存储控制器
CN101231622B (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
CN104156642A (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
JP6591495B2 (ja) 内蔵型アクセス・コントロール機能を有するモバイル機器
US20130166922A1 (en) Method and system for frame buffer protection
TW201706899A (zh) 安全裝置及在其內提供安全服務至主機的方法、安全設備以及電腦軟體產品
US20150254477A1 (en) Encryption/decryption system which performs encryption/decryption using register values, control method therefor, and storage medium
CN104205070A (zh) 存储器中存储数据的安全删除
JP2008148095A (ja) 記憶装置及び利用者認証方法
US10929566B2 (en) Information processing device and information processing system
WO2015176531A1 (zh) 终端数据写入、读取的方法及装置
CN103413097A (zh) 加密方法、装置及安全芯片
JP4119882B2 (ja) メモリ情報保護システム、メモリ情報の保護方法、および半導体メモリ
TWI592828B (zh) 行動儲存裝置的加解密裝置及其加解密方法
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
US8935771B2 (en) System, method, and computer security device having virtual memory cells
TWM575144U (zh) A computing device that verifies a password through an operating system for encryption and decryption
CN205845049U (zh) 版权保护加密拷贝装置
JP5716051B2 (ja) 半導体記憶装置
JP2019165518A (ja) 暗号処理システム、暗号処理方法及び暗号処理プログラム