DE60128290T2 - Vorrichtung zur Dateienverwaltung - Google Patents

Vorrichtung zur Dateienverwaltung Download PDF

Info

Publication number
DE60128290T2
DE60128290T2 DE60128290T DE60128290T DE60128290T2 DE 60128290 T2 DE60128290 T2 DE 60128290T2 DE 60128290 T DE60128290 T DE 60128290T DE 60128290 T DE60128290 T DE 60128290T DE 60128290 T2 DE60128290 T2 DE 60128290T2
Authority
DE
Germany
Prior art keywords
key
file
encrypted
password
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60128290T
Other languages
English (en)
Other versions
DE60128290D1 (de
Inventor
Natsume Minou-shi MATSUZAKI
Satoshi Toyonaka-shi Emura
Saturu Suita-shi Inagaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60128290D1 publication Critical patent/DE60128290D1/de
Publication of DE60128290T2 publication Critical patent/DE60128290T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

  • ALLGEMEINER STAND DER TECHNIK
  • (1) Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Dateiverwaltungsvorrichtung, die Informationen verschlüsselt und speichert, um Dritte daran zu hindern, den Inhalt zu erfahren.
  • (2) Stand der Technik
  • Mit dem weit verbreiteten Einsatz von Computern wurden Techniken zum Speichern von Informationen nach dem Verschlüsseln von Informationen im Allgemeinen verwendet, um Dritte daran zu hindern, den Inhalt der Informationen zu erfahren.
  • Die japanische offengelegte Patentanmeldung Nr. H9-204330 offenbart eine Technik zum Verschlüsseln einer Datei in einem Computer unter Verwendung eines Verschlüsselungsschlüssels und zum Speichern der verschlüsselten Datei in einem spezifischen Speicherbereich für verschlüsselte Informationen, um nur spezifischen Benutzern den Zugang zu dem Speicherbereich für verschlüsselte Informationen mit registrierten Authentifizierungs-Passwörtern zu gestatten. Jeder spezifische Benutzer merkt sich ein Authentifizierungs-Passwort. Wenn der Benutzer das Authentifizierungs-Passwort eingibt, wird automatisch ein Entschlüsselungsschlüssel gewählt, um die verschlüsselte Datei zu entschlüsseln. Hier kann sich das Authentifizierungs-Passwort aus einer Zeichenfolge oder einer Zahl zusammensetzen, die kurz genug ist, dass eine Person sie sich merken kann, und der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel haben mehr Bits als das Authentifizierungs-Passwort.
  • Gemäß der oben genannten Technik besteht die Schwierigkeit aber immer noch dann, dass sich der Benutzer das Authentifizierungs-Passwort merken muss. In dem Fall, in dem der Benutzer das Authentifizierungs-Passwort vergisst, kann er bzw. sie die verschlüsselte Datei nicht mehr entschlüsseln.
  • Die frühere Veröffentlichung "SCHNEIER B: "Applied Cryptography, PASSAGE" APPLIED CRYPTOGRAPHY, PROTOCOLS, ALGORITHMS AND SOURCE CODE IN C, NEW YORK, JOHN WILEY & SONS, US, 1996, Seite 1–3, XP002271518 ISBN:0-471-11709-9" betrifft Computer-Sicherheit. Die Referenz offenbart den grundlegenden Ablauf von Kryptografie und die Verwendung eines Schlüssels zum Verschlüsseln von Klartextdaten, um Schlüsseltextdaten zu produzieren, und eine Entschlüsselung der Schlüsseltextdaten unter Verwendung des Schlüssels, um die Klartextdaten zu produzieren.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Im Hinblick auf das vorgenannte Problem ist es die Aufgabe der vorliegenden Erfindung, eine Dateiverwaltungsvorrichtung bereitzustellen, die in der Lage ist, verschlüsselte Informationen sicher zu verwalten, und die eine Entschlüsselung der verschlüsselten Informationen auch dann sicherstellt, wenn der Benutzer ein Passwort vergisst.
  • Die oben genannte Aufgabe kann durch eine Dateiverwaltungsvorrichtung erfüllt werden, die einen Klartext verschlüsselt, um einen Schlüsseltext zu erzeugen, den Schlüsseltext speichert und den Schlüsseltext entschlüsselt, wobei die Dateiverwaltungsvorrichtung Folgendes enthält: ein Schlüssel-Speichermedium, das Schlüsselinformationen vorab speichert; eine Registrierungseinheit zum Verschlüsseln der Schlüsselinformationen unter Verwendung eines Passworts, um einen verschlüsselten Schlüssel zu erzeugen; eine Verschlüsselungseinheit zum Verschlüsseln eines Klartexts auf Basis der Schlüsselinformationen, um einen Schlüsseltext zu erzeugen; eine Umschalteeinheit zum Umschalten zwischen (a) dem Erzeugen von Schlüsselinformationen durch Entschlüsseln des verschlüsselten Schlüssels unter Verwendung des Passworts, und (b) zum Auslesen der Schlüsselinformationen aus dem Schlüssel-Speichermedium; und eine Entschlüsselungseinheit zum Entschlüsseln des Schlüsseltexts auf Basis von einer der erzeugten Schlüsselinformationen und der gelesenen Schlüsselinformationen. Die Dateiverwaltungsvorrichtung kann des Weiteren eine Speichereinheit enthalten, in welcher die Registrierungseinheit eine Eingabe des Passworts empfängt, die Schlüsselinformationen unter Verwendung des empfangenen Passworts verschlüsselt, um den verschlüsselten Schlüssel zu erzeugen, und den erzeugten verschlüsselten Schlüssel in die Speichereinheit schreibt, die Verschlüsselungseinheit den Klartext unter Verwendung eines Dateischlüssels verschlüsselt, um den Schlüsseltext zu erzeugen, den Datei schlüssel unter Verwendung der Schlüsselinformationen verschlüsselt, um einen verschlüsselten Dateischlüssel zu erzeugen, und den Schlüsseltext in Verbindung mit dem verschlüsselten Dateischlüssel in die Speichereinheit schreibt, die Umschalteeinheit (a) eine erste Schlüsselerfassungseinheit zum Empfangen einer Eingabe des Passworts und zum Entschlüsseln des verschlüsselten Schlüssels unter Verwendung des empfangenen Passworts, um die Schlüsselinforamationen zu erzeugen, und eine zweite Schlüsselerfassungseinheit zum Auslesen der Schlüsselinforamationen aus dem Schlüssel-Speichermedium enthält und (b) die Schlüsselinforamationen durch eine von der ersten Schlüsselerfassungseinheit und der zweiten Schlüsselerfassungseinheit erfasst, und die Entschlüsselungseinheit den verschlüsselten Dateischlüssel unter Verwendung der erfassten Schlüsselinformationen entschlüsselt, um einen Dateischlüssel zu erzeugen, und den Schlüsseltext unter Verwendung des Dateischlüssels entschlüsselt, um einen entschlüsselten Text zu erzeugen.
  • Gemäß dieser Konstruktion werden Abläufe umgeschaltet zwischen (a) dem Erzeugen von Schlüsselinformationen durch Entschlüsseln des verschlüsselten Schlüssels unter Verwendung des Passworts und (b) Auslesen von Schlüsselinformationen aus dem Schlüssel-Speichermedium, und der Schlüsseltext wird auf Basis der erzeugten Schlüsselinformationen oder der gelesenen Schlüsselinformationen entschlüsselt. Daher kann der Schlüsseltext ohne ein Passwort entschlüsselt werden.
  • Die oben genannte Aufgabe kann auch durch eine Dateiverwaltungsvorrichtung erfüllt werden, die einen Klartext verschlüsselt, um einen Schlüsseltext zu erzeugen, den Schlüsseltext speichert und den Schlüsseltext entschlüsselt, wobei die Dateiverwaltungsvorrichtung Folgendes enthält: ein Schlüssel-Speichermedium, das Schlüsselinformationen vorab speichert; eine Registrierungseinheit zum Verschlüsseln eines Passworts unter Verwendung der Schlüsselinforamationen, um ein verschlüsseltes Passwort zu erzeugen; eine Verschlüsselungseinheit zum Verschlüsseln eines Klartexts unter Verwendung eines Dateischlüssels, um einen Schlüsseltext zu erzeugen, zum Verschlüsseln des Dateischlüssels auf Basis eines Passworts, das durch Entschlüsseln der verschlüsselten Passworts erfasst wurde, um einen ersten verschlüsselten Dateischlüssel zu erzeugen, und zum Verschlüsseln des Dateischlüssels auf Basis der Schlüsselinformationen, um einen zwei verschlüsselten Dateischlüssel zu erzeugen; eine Umschalteeinheit zum Umschalten zwischen (a) dem Entschlüsseln des ersten verschlüs selten Dateischlüssels auf Basis des Passworts, und (b) dem Entschlüsseln des zweiten verschlüsselten Dateischlüssels auf Basis der Schlüsselinformationen, um einen Dateischlüssel zu erzeugen; und eine Entschlüsselungseinheit zum Entschlüsseln des Schlüsseltexts unter Verwendung des erzeugten Dateischlüssels.
  • Die Dateiverwaltungsvorrichtung kann des Weiteren eine Speichereinheit enthalten, in der die Registrierungseinheit eine Eingabe des Passworts empfängt, das empfangene Passwort unter Verwendung der Schlüsselinformationen verschlüsselt, um das verschlüsselte Passwort zu erzeugen, und das erzeugte verschlüsselte Passwort in die Speichereinheit schreibt, die Entschlüsselungseinheit das verschlüsselte Passwort unter Verwendung der Schlüsselinformationen entschlüsselt, um das Passwort zu erzeugen, den Klartext unter Verwendung des Dateischlüssels verschlüsselt, um den Schlüsseltext zu erzeugen, den Dateischlüssel unter Verwendung des Passworts verschlüsselt, um den ersten verschlüsselten Dateischlüssel zu erzeugen, den Dateischlüssel unter Verwendung der Schlüsselinformationen verschlüsselt, um den zweiten verschlüsselten Dateischlüssel zu erzeugen, und den Schlüsseltext in Verbindung mit dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel in die Speichereinheit schreibt, die Umschalteeinheit (a) einen erste Schlüsselerfassungseinheit zum Empfangen einer Eingabe des Passworts und zum Entschlüsseln des ersten verschlüsselten Dateischlüssels unter Verwendung des empfangenen Passworts und eine zweite Schlüsselerfassungseinheit zum Entschlüsseln des zweiten verschlüsselten Dateischlüssels unter Verwendung der Schlüsselinformationen enthält und (b) den Dateischlüssel durch eine von der ersten Schlüsselerfassungseinheit und der zweiten Schlüsselerfassungseinheit erfasst, und die Entschlüsselungseinheit den Schlüsseltext unter Verwendung des erfassten Dateischlüssels entschlüsselt, um einen entschlüsselten Text zu erzeugen.
  • Gemäß dieser Konstruktion werden Abläufe umgeschaltet zwischen (a) dem Entschlüsseln des verschlüsselten Dateischlüssels auf Basis des Passworts und (b) dem Entschlüsseln eines verschlüsselten Dateischlüssels auf Basis der Schlüsselinformationen, um einen Dateischlüssel zu erzeugen, und der Schlüsseltext wird auf Basis des Dateischlüssels entschlüsselt. Daher kann der Schlüsseltext ohne ein Passwort entschlüsselt werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Aufgaben, Vorteile und Merkmale der Erfindung werden aus der folgenden Beschreibung in Zusammenhang mit den folgenden begleitenden Zeichnungen offenkundig, die eine spezielle Ausführungsform der Erfindung veranschaulichen:
  • 1 zeigt ein Erscheinungsbild einer Dateiverwaltungsvorrichtung, die sich auf eine erste Ausführungsform der vorliegenden Erfindung bezieht;
  • 2 ist ein Blockschaltbild, das eine Konstruktion der Dateiverwaltungsvorrichtung zeigt;
  • 3 ist ein Ablaufdiagramm, das einen Betrieb einer Passwort-Registrierungseinheit in der ersten Ausführungsform zeigt;
  • 4 ist ein Ablaufdiagramm, das einen Betrieb einer Dateiverschlüsselungseinheit in der ersten Ausführungsform zeigt;
  • 5 ist ein Ablaufdiagramm, das einen Betrieb einer Datei-Entschlüsselungseinheit in der ersten Ausführungsform zeigt;
  • 6 zeigt ein Beispiel einer Benutzerkennungstabelle;
  • 7 ist ein Ablaufdiagramm, das einen Betrieb der Dateiverwaltungsvorrichtung zeigt, wenn ein Passwort geändert wird;
  • 8 ist ein Ablaufdiagramm, das einen Betrieb der Dateiverwaltungsvorrichtung zeigt, wenn Schlüsselinformationen geändert werden;
  • 9 zeigt ein Beispiel einer Datenstruktur einer verschlüsselten Datei in der ersten Ausführungsform;
  • 10 ist ein Blockschaltbild, das eine Konstruktion einer Dateiverwaltungsvorrichtung zeigt, die sich auf eine zweite Ausführungsform der vorliegenden Erfindung bezieht;
  • 11 ist ein Ablaufdiagramm, das einen Betrieb einer Passwort-Registrierungseinheit in der zweiten Ausführungsform zeigt;
  • 12 ist ein Ablaufdiagramm, das einen Betrieb einer Datei-Verschlüsselungseinheit in der zweiten Ausführungsform zeigt;
  • 13 ist ein Ablaufdiagramm, das einen Betrieb einer Datei-Entschlüsselungseinheit in der zweiten Ausführungsform zeigt;
  • 14 ist ein Ablaufdiagramm, das einen Betrieb der Dateiverwaltungsvorrichtung zeigt, wenn ein Passwort geändert wird;
  • 15 ist ein Ablaufdiagramm, das einen Betrieb der Dateiverwaltungsvorrichtung zeigt, wenn Schlüsselinformationen geändert werden;
  • 16 ist ein Ablaufdiagramm, das einen Betrieb zeigt, wenn ein Schlüssel-Speichermedium in der zweiten Ausführungsform verlorengeht. Fortsetzung in 17;
  • 17 ist ein Ablaufdiagramm, das den Betrieb zeigt, wenn das Schlüssel-Speichermedium in der zweiten Ausführungsform verlorengeht. Fortsetzung in 18;
  • 18 ist ein Ablaufdiagramm, das den Betrieb zeigt, wenn das Schlüssel-Speichermedium in der zweiten Ausführungsform verlorengeht. Fortsetzung von 17.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Das Folgende ist eine Erläuterung von bevorzugten Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen.
  • 1. Erste Ausführungsform
  • Das Folgende ist eine Erläuterung einer Dateiverwaltungsvorrichtung 10, die sich auf eine erste Ausführungsform der vorliegenden Erfindung bezieht.
  • 1 zeigt ein Erscheinungsbild der Dateiverwaltungsvorrichtung 10. Wie in der Figur gezeigt, ist die Dateiverwaltungsvorrichtung 10 ein Computersystem, das sich grob aus einem Mikroprozessor, einem ROM, einem RAM, einer Festplatteneinheit, einer Anzeigeeinheit und einer Tastatur zusammensetzt. Der RAM bzw. die Festplatteneinheit speichert ein Computerprogramm. Die Funktionen der Dateiverwaltungsvorrichtung 10 werden von dem Mikroprozessor ausgeführt, der dem Computerprogramm entsprechend arbeitet. Ein Schlüssel-Speichermedium 20, das Schlüsselinformationen vorab speichert, ist in der Dateiverwaltungsvorrichtung 10 eingerichtet.
  • 1.1 Konstruktionen der Dateiverwaltungsvorrichtung 10 und des Schlüssel-Speichermediums 20
  • Das Folgende ist eine Erläuterung der Konstruktionen der Dateiverwaltungsvorrichtung 10 und des Schlüssel-Speichermediums 20.
  • Wie in 2 gezeigt, enthält die Dateiverwaltungsvorrichtung 10 eine Passwort-Registrierungseinheit 100, eine Dateiverschlüsselungseinheit 200, eine Datei-Entschlüsselungseinheit 300 und eine Speichereinheit 400, und das Schlüssel-Speichermedium 20 ist mit der Dateiverwaltungsvorrichtung 10 verbunden.
  • Die Passwort-Registrierungseinheit 100 enthält eine Passwort-Eingabeeinheit 101 und eine Verschlüsselungseinheit 102. Die Datei-Verschlüsselungseinheit 200 enthält eine Dateischlüssel-Erzeugungseinheit 201, eine Verschlüsselungseinheit 202 und eine Verschlüsselungseinheit 203. Die Datei-Entschlüsselungseinheit 300 enthält eine Passwort-Eingabeeinheit 301, eine Entschlüsselungseinheit 302, eine Umschalteeinheit 303, eine Entschlüsselungseinheit 304 und eine Entschlüsselungseinheit 305.
  • (1) Schlüssel-Speichermedium 20
  • Das Schlüssel-Speichermedium 20 ist ein tragbares Speichermedium, das einen Speicherbereich aufweist, der aus einem nichtflüchtigen Halbleiterspeicher besteht. Der Speicherbereich speichert vorab 56-Bit-Schlüsselinformationen.
  • Die Schlüsselinformationen sind eindeutig für einen Benutzer, und der Benutzer besitzt das Schlüssel-Speichermedium 20 normalerweise. Um mit der Dateiverwaltungsvorrichtung 10 zu arbeiten, führt der Benutzer das Schlüssel-Speichermedium 20 in ein spezielles Laufwerk ein, mit dem die Dateiverwaltungsvorrichtung 10 ausgestattet ist, um das Schlüssel-Speichermedium 20 mit der Dateiverwaltungsvorrichtung 10 zu verbinden.
  • (2) Speichereinheit 400
  • Die Speichereinheit 400 ist aus einer Festplatteneinheit konstruiert und intern mit einem Speicherbereich ausgerüstet, um Informationen als Dateien zu speichern. Jede Datei wird durch einen Dateinamen identifiziert.
  • Die Speichereinheit 400 speichert vorab eine Klartextdatei 401, wobei die Klartextdatei 401 einen Klartext speichert.
  • (3) Passwort-Eingabeeinheit 101
  • Die Passwort-Eingabeeinheit 101 empfängt eine Eingabe eines Passworts vom Benutzer. Hier ist das Passwort eine Zeichenfolge von acht Zeichen, die sich aus Zahlen und Buchstaben zusammensetzt. Die Passwort-Eingabeeinheit 101 gibt das empfangene Passwort an die Verschlüsselungseinheit 102 aus.
  • (4) Verschlüsselungseinheit 102
  • Die Verschlüsselungseinheit 102 empfängt das Passwort von der Passwort-Eingabeeinheit 101. Beim Empfang des Passworts liest die Verschlüsselungseinheit 102 die Schlüsselinformationen aus dem Speicherbereich des Schlüssel-Speichermediums 20 aus, fügt eine Vielzahl von Null-Bits an das Ende des Passworts an, um es 56 Bits lang zu machen, und fügt eine Vielzahl von Null-Bits an das Ende der Schlüsselinformationen an, um die Schlüsselinformationen 64 Bits lang zu machen. Daran anschließend unter zieht die Verschlüsselungseinheit 102 die Schlüsselinformationen dem Verschlüsselungsalgorithmus E1 unter Verwendung des Passworts als einen Schlüssel, um einen verschlüsselten Schlüssel zu erzeugen. Hier entspricht der Verschlüsselungsalgorithmus E1 dem Data Encryption Standard (DES). Es ist anzumerken, dass der DES-Standard bekannt ist und deshalb hier nicht erläutert wird.
  • In einem Blockschaltbild in 2 gibt ein Schlüssel-Symbol in der Nähe einer Linie, welche die Passwort-Eingabeeinheit 101 und die Verschlüsselungseinheit 102 verbindet, an, dass die Verschlüsselungseinheit 102 das von der Passwort-Eingabeeinheit 101 ausgegebene Passwort als einen Schlüssel verwendet. Das gleiche gilt für andere Verschlüsselungs- und Entschlüsselungseinheiten in 2 und Verschlüsselungs- und Entschlüsselungseinheiten in 10.
  • Die Verschlüsselungseinheit 102 schreibt dann den erzeugten verschlüsselten Schlüssel als eine Datei in die Speichereinheit 400.
  • (5) Dateischlüssel-Erzeugungseinheit 201
  • Die Dateischlüssel-Erzeugungseinheit 201 ist intern mit einer Zufallszahl-Erzeugungseinheit und einem Zeitgeber ausgerüstet und erzeugt so eine 56-Bit-Zufallszahl, erfasst die aktuelle Zeit ausgedrückt in Jahr, Monat, Tag, Stunde, Minute, Sekunde und Millisekunden, nimmt ein exklusives ODER der erzeugten Zufallszahl und die erfasste aktuelle Zeit, um damit einen Dateischlüssel zu erzeugen, der 56 Bits lang ist, und gibt den erzeugten Dateischlüssel an die Verschlüsselungseinheit 202 und die Verschlüsselungseinheit 203 aus.
  • (6) Verschlüsselungseinheit 203
  • Die Verschlüsselungseinheit 203 empfängt die Benutzer-Bezeichnung eines Dateinamens der Klartextdatei 401, die in der Speichereinheit 400 gespeichert ist, und liest die Klartextdatei 401, die durch den Dateinamen identifiziert wird, aus der Speichereinheit 400 aus. Auch die Verschlüsselungseinheit 203 empfängt den Dateischlüssel von der Dateischlüssel-Erzeugungseinheit 201.
  • Die Verschlüsselungseinheit 203 unterzieht dann einen Klartext, der in der Klartextdatei 401 enthalten ist, dem Verschlüsselungsalgorithmus E3 unter Verwendung des empfangenen Dateischlüssels als einen Schlüssel, um einen Schlüsseltext zu erzeugen. Die Verschlüsselungseinheit 203 schreibt dann eine verschlüsselte Datei 404 in die Speichereinheit 400. Die verschlüsselte Datei 404 besteht aus einem Header-Teil und einem Daten-Teil, der den erzeugten Schlüsseltext enthält. Hier ist anzumerken, dass der Verschlüsselungsalgorithmus E3 dem DES-Standard entspricht.
  • Wenn der Klartext hier wenigstens 64 Bits lang ist, teilt die Verschlüsselungseinheit 203 den Klartext in eine Vielzahl von Klartextblöcken auf, wobei jeder Klartextblock 64 Bits lang ist. Dann unterzieht die Verschlüsselungseinheit 203 jeden Klartextblock dem Verschlüsselungsalgorithmus E3, um einen Schlüsseltextblock zu erzeugen, und verkettet jeden erzeugten Schlüsseltextblock, um einen Schlüsseltext auszubilden.
  • (7) Verschlüsselungseinheit 202
  • Die Verschlüsselungseinheit 202 liest die Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, empfängt den Dateischlüssel von der Dateischlüssel-Erzeugungseinheit 202 und fügt eine Vielzahl von Null-Bits an das Ende des Dateischlüssels an, um den Dateischlüssel damit 64 Bits lang zu machen.
  • Die Verschlüsselungseinheit 202 unterzieht dann den Dateischlüssel dem Verschlüsselungsalgorithmus E2 unter Verwendung der ausgelesenen Schlüsselinformationen als den Schlüssel, um einen verschlüsselten Dateischlüssel zu erzeugen, und schreibt den erzeugten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404 in der Speichereinheit 400. Hier sollte angemerkt werden, dass der Verschlüsselungsalgorithmus E2 dem DES-Standard entspricht.
  • (8) Umschalteeinheit 303
  • Die Umschalteeinheit 303 empfängt eine Eingabe entweder eines ersten Typs oder eines zweiten Typs von dem Benutzer. Der erste Typ gibt an, dass ein Schlüsseltext unter Verwendung eines Passworts zu entschlüsseln ist, und der zweite Typ gibt an, dass ein Schlüsseltext unter Verwendung von Schlüsselinformationen zu entschlüsseln ist.
  • Wenn die Eingabe des ersten Typs empfangen wird, empfängt die Umschalteeinheit 303 die Schlüsselinformationen von der Entschlüsselungseinheit 302, und gibt die empfangenen Schlüsselinformationen an die Entschlüsselungseinheit 304 aus. Wenn die Eingabe des zweiten Typs empfangen wird, liest die Umschalteeinheit 303 die Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus und gibt die ausgelesenen Schlüsselinformationen an die Entschlüsselungseinheit 304 aus.
  • (9) Passwort-Eingabeeinheit 301
  • Die Passwort-Eingabeeinheit 301 empfängt wie die Passwort-Eingabeeinheit 101 die Eingabe des Passworts von dem Benutzer und gibt das empfangene Passwort an die Entschlüsselungseinheit 302 aus.
  • (10) Entschlüsselungseinheit 302
  • Die Entschlüsselungseinheit 302 empfängt das Passwort von der Passwort-Eingabeeinheit 301, liest den verschlüsselten Schlüssel aus der Speichereinheit 400 aus, fügt eine Vielzahl von Null-Bits an das Ende des Passworts an, um das Passwort 56 Bits lang zu machen, und unterzieht den ausgelesenen verschlüsselten Schlüssel dem Entschlüsselungsalgorithmus D1 unter Verwendung des Passworts als einen Schlüssel, um Schlüsselinformationen zu erzeugen. Hier ist anzumerken, dass der Entschlüsselungsalgoritmus D1 dem DES-Standard entspricht und die zu dem Verschlüsselungsalgorithmus E1 umgekehrte Umwandlung durchführen soll.
  • Daran anschließend löscht die Entschlüsselungseinheit 302 die Bitfolge der erzeugten Schlüsselinformationen mit Ausnahme der ersten 56 Bits und gibt die 56-Bit-Schlüsselinformationen an die Umschalteeinheit 303 aus.
  • (11) Entschlüsselungseinheit 304
  • Die Entschlüsselungseinheit 304 empfängt die Schlüsselinformationen von der Umschalteeinheit 303, liest den verschlüsselten Dateischlüssel, der in dem Header-Teil der verschlüsselten Datei 404 in der Speichereinheit 400 enthalten ist, und unterzieht den ausgelesenen verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung der empfangenen Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen. Hier ist anzumerken, dass der Entschlüsselungsalgorithmus D2 dem DES-Standard entspricht und die zu dem Verschlüsselungsalgorithmus E2 umgekehrte Umwandlung durchführen soll.
  • Die Entschlüsselungseinheit 304 löscht dann die Bitfolge des erzeugten Dateischlüssels mit Ausnahme der ersten 56 Bits, und gibt den 56-Bit-Dateischlüssel an die Entschlüsselungseinheit 305 aus.
  • (12) Entschlüsselungseinheit 305
  • Die Entschlüsselungseinheit 305 empfängt den Dateischlüssel von der Entschlüsselungseinheit 304, liest den Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404 in der Speichereinheit 400 enthalten ist, und unterzieht den ausgelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des empfangenen Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen. Hier ist anzumerken, dass der Entschlüsselungsalgorithmus D3 dem DES-Standard entspricht und die zu dem Verschlüsselungsalgorithmus E3 umgekehrte Umwandlung durchführen soll.
  • Wenn hier der Schlüsseltext wenigstens 64 Bits lang ist, teilt die Entschlüsselungseinheit 305 den Schlüsseltext in eine Vielzahl von Schlüsseltextblöcken auf, wobei jeder Schlüsseltextblock 64 Bits lang ist. Die Verschlüsselungseinheit 305 unterzieht dann jeden Schlüsseltextblock dem Entschlüsselungsalgorithmus D3, um einen entschlüsselten Textblock zu erzeugen, und verkettet jeden erzeugten entschlüsselten Textblock, um einen entschlüsselten Text auszubilden.
  • Daran anschließend schreibt die Entschlüsselungseinheit 305 eine entschlüsselte Textdatei 402, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400.1
  • 1.2 Betrieb der Dateiverwaltungsvorrichtung 10
  • Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10.
  • (1) Betrieb der Passwort-Registrierungseinheit 100
  • Das Folgende ist eine Erläuterung des Betriebs der Passwort-Registrierungseinheit 100 unter Bezugnahme auf ein in 3 gezeigtes Ablaufdiagramm.
  • Die Passwort-Eingabeeinheit 101 empfängt eine Eingabe eines Passworts von dem Benutzer und gibt das empfangene Passwort an die Verschlüsselungseinheit 102 aus (Schritt S101).
  • Die Verschlüsselungseinheit 102 liest dann Schlüsselinformationen aus dem Speicherbereich des Schlüssel-Speichermediums 20 aus (Schritt S102), unterzieht die ausgelesenen Schlüsselinformationen dem Verschlüsselungsalgorithmus E1 unter Verwendung des Passworts als einen Schlüssel, um einen verschlüsselten Schlüssel zu erzeugen (Schritt S103) und schreibt den erzeugten verschlüsselten Schlüssel als eine Datei in die Speichereinheit 400 (Schritt S104).
  • (2) Betrieb der Dateiverschlüsselungseinheit 200
  • Das Folgende ist eine Erläuterung des Betriebs der Dateiverschlüsselungseinheit 200 unter Bezugnahme auf ein in 4 gezeigtes Ablaufdiagramm.
  • Die Dateischlüssel-Erzeugungseinheit 201 erzeugt einen Dateischlüssel (Schritt S121). Daran anschließend liest die Verschlüsselungseinheit 203 die Klartextdatei 401 aus der Speichereinheit 400 aus, unterzieht einen in der Klartextdatei 401 gespeicherten Klartext dem Verschlüsselungsalgorithmus E3 unter Verwendung des erzeugten Dateischlüssels als einen Schlüssel, um einen Schlüsseltext zu erzeugen (Schritt S122), und schreibt die verschlüsselte Datei 404, die den erzeugten Schlüsseltext in ihrem Daten-Teil enthält, in die Speichereinheit 400 (Schritt S123).
  • Daran anschließend liest die Verschlüsselungseinheit 202 die ausgelesenen Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, empfängt den Dateischlüssel von der Dateischlüssel-Erzeugungseinheit 201, unterzieht dann den empfangenen Dateischlüssel dem Verschlüsselungsalgorithmus E2 unter Verwendung der gelesenen Schlüsselinformationen als den Schlüssel, um einen verschlüsselten Dateischlüssel zu erzeugen (Schritt S124), und schreibt den erzeugten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404 in der Speichereinheit 400 (Schritt S125).
  • (3) Betrieb der Datei-Entschlüsselungseinheit 300
  • Das Folgende ist eine Erläuterung des Betriebs der Datei-Entschlüsselungseinheit 300 unter Bezugnahme auf ein in 5 gezeigtes Ablaufdiagramm.
  • Die Umschalteeinheit 303 empfängt eine Eingabe entweder des ersten Typs oder des zweiten Typs von dem Benutzer (Schritt S141).
  • Wenn die Umschalteeinheit 303 die Eingabe des ersten Typs empfängt (Schritt S142), empfängt die Passwort-Eingabeeinheit 301 eine Eingabe eines Passworts von dem Benutzer und gibt das empfangene Passwort an die Entschlüsselungseinheit 302 aus (S144). Die Entschlüsselungseinheit 302 liest einen verschlüsselten Schlüssel aus der Speichereinheit 400 aus, unterzieht den ausgelesenen verschlüsselten Schlüssel dem Entschlüsselungsalgorithmus D1 unter Verwendung des Passworts als einen Schlüssel, um Schlüsselinformationen zu erzeugen, und gibt die erzeugten Schlüsselinformationen an die Entschlüsselungseinheit 304 über die Umschalteeinheit 303 aus (Schritt S145).
  • Wenn die Umschalteeinheit 303 die Eingabe des zweiten Typs empfängt (Schritt S142), liest die Umschalteeinheit 303 Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus und gibt die ausgelesenen Schlüsselinformationen an die Entschlüsselungseinheit 304 aus (Schritt S143).
  • Daran anschließend empfängt die Entschlüsselungseinheit 304 die Schlüsselinformationen von der Umschalteeinheit 303, liest einen verschlüsselten Dateischlüssel aus, der in dem Header-Teil der verschlüsselten Datei 404 in der Speichereinheit 400 enthalten ist, und unterzieht den ausgelesenen verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung der empfangenen Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen (Schritt S146). Die Entschlüsselungseinheit 305 liest einen Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404 in der Speichereinheit 400 enthalten ist, unterzieht den ausgelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen (Schritt S147), und schreibt die entschlüsselte Textdatei 402, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400 (Schritt S148).
  • 1.3 Schlussfolgerungen
  • Wie oben beschrieben, hat die Dateiverwaltungsvorrichtung 10 die folgenden drei Funktionen: Passwort-Registrierung; Klartext-Verschlüsselung; und Schlüsseltext-Entschlüsselung.
  • Zum Registrieren eines Passworts lädt der Benutzer das Schlüssel-Speichermedium 20 in die Dateiverwaltungsvorrichtung 10 und gibt ein Passwort ein, das registriert werden soll. Die Passwort-Registrierungseinheit 100 verschlüsselt Schlüsselinformationen unter Verwendung des eingegebenen Passworts und speichert den erzeugten verschlüsselten Schlüssel als eine Datei in dem Computer.
  • Zum Verschlüsseln eines Klartexts lädt der Benutzer das Schlüssel-Speichermedium 20 in die Dateiverwaltungsvorrichtung 10 und gibt eine Datei an, die verschlüsselt werden soll. Hier muss kein Passwort zum Verschlüsseln jedes Klartexts eingegeben werden, was die Verschlüsselungsverarbeitung für den Benutzer leichter macht. Die Dateiverschlüsselungseinheit 200 erzeugt einen beliebigen Dateischlüssel, verschlüsselt den erzeugten Dateischlüssel unter Verwendung der Schlüsselinformationen, um einen verschlüsselten Dateischlüssel zu erzeugen, verschlüsselt Informationen, die in der Datei gespeichert sind, unter Verwendung des erzeugten Dateischlüssels, um einen Schlüsseltext zu erzeugen, und schreibt eine verschlüsselte Datei in die Speichereinheit 400, wobei die verschlüsselte Datei den verschlüsselten Dateischlüssel in ihrem Header-Teil und den Schlüsseltext in ihrem Daten-Teil enthält.
  • Zum Entschlüsseln eines Schlüsseltexts gibt es zwei Verfahren, von denen eines Schlüsselinformationen verwendet, und das andere ein Passwort verwendet. Wenn Schlüsselinformationen verwendet werden, entschlüsselt die Datei-Entschlüsselungseinheit 300 einen verschlüsselten Dateischlüssel, der aus dem Header-Teil der ver schlüsselten Datei unter Verwendung der Schlüsselinformationen erfasst wird, um einen Dateischlüssel zu erhalten. Die Datei-Entschlüsselungseinheit 300 entschlüsselt dann einen Schlüsseltext unter Verwendung des erfassten Dateischlüssels als einen Schlüssel. Wenn ein Passwort verwendet wird, empfängt die Datei-Entschlüsselungseinheit 300 eine Eingabe eines Passworts von dem Benutzer, entschlüsselt einen verschlüsselten Schlüssel unter Verwendung des empfangenen Passworts, um Schlüsselinformationen zu erhalten, entschlüsselt einen verschlüsselten Dateischlüssel unter Verwendung der Schlüsselinformationen, um einen Dateischlüssel zu erhalten, und entschlüsselt schließlich einen Schlüsseltext unter Verwendung des Dateischlüssels als einen Schlüssel, um den Klartext zu erhalten.
  • Gemäß der oben genannten Konstruktion der Dateiverwaltungsvorrichtung 10 werden verschlüsselte Informationen normalerweise unter Verwendung von Schlüsselinformationen entschlüsselt, und wenn der Benutzer kein Schlüssel-Speichermedium beibringt, das Schlüsselinformationen speichert, können verschlüsselte Informationen unter Verwendung eines Passworts entschlüsselt werden, wie oben beschrieben.
  • 1.4 Modifizierungen
  • Obwohl die vorliegende Erfindung auf Basis der ersten Ausführungsform beschrieben worden ist, soll die Erfindung nicht darauf begrenzt sein. Zum Beispiel kann die Dateiverwaltungsvorrichtung 10 gemäß den folgenden Modifizierungen konstruiert sein.
    • (1) Die Passwort-Registrierungseinheit 100 kann des Weiteren eine Eingabe einer Benutzerkennung (Benutzerkennung) empfangen, die den Benutzer identifiziert, und den verschlüsselten Schlüssel in Verbindung mit der Benutzerkennung in eine Benutzerkennungstabelle in der Speichereinheit 400 schreiben. 6 zeigt ein Beispiel der Benutzerkennunsgtabelle. Die Benutzerkennungstabelle weist einen Bereich zum Speichern einer Vielzahl von Paaren auf, die sich jeweils aus einer Benutzerkennung und einem verschlüsselten Schlüssel zusammensetzen. In diesem Fall empfängt die Datei-Entschlüsselungseinheit 300 eine Eingabe einer Benutzerkennung und entschlüsselt dann einen verschlüsselten Schlüssel, der mit der eingegebenen Benutzerkennung in der Benutzerkennung-Tabelle verknüpft ist. Mit dieser Konstruktion kann eine Vielzahl von Benutzern die Dateiverwaltungsvorrichtung 10 nutzen.
    • (2) Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10, wenn ein Passwort geändert wird, unter Bezugnahme auf ein in 7 gezeigtes Ablaufdiagramm.
  • Die Dateiverwaltungsvorrichtung 10 umfasst des Weiteren eine Löscheinheit zum Löschen des verschlüsselten Schlüssels, der in der Speichereinheit 400 gespeichert ist (Schritt S161).
  • Die Passwort-Eingabeeinheit 101 in der Passwort-Registrierungseinheit 100 empfängt eine Eingabe eines neuen Passworts von dem Benutzer und gibt das empfangene neue Passwort an die Verschlüsselungseinheit 102 aus (Schritt S162). Die Verschlüsselungseinheit 102 liest dann Schlüsselinformationen aus dem Speicherbereich des Schlüssel-Speichermediums 20 aus (Schritt S163), unterzieht die ausgelesenen Schlüsselinformationen dem Verschlüsselungsalgorithmus E1 unter Verwendung des neuen Passworts als einen Schlüssel, um einen neuen verschlüsselten Schlüssel zu erhalten (Schritt S164), und schreibt den erzeugten neuen verschlüsselten Schlüssel als eine Datei in die Speichereinheit 400 (Schritt S165).
  • In der oben beschriebenen Weise wird ein neuer verschlüsselter Schlüssel erzeugt, wenn das Passwort geändert wird.
    • (3) Um zu verhindern, dass verschlüsselte Informationen unter Verwendung eines Passworts entschlüsselt werden, besteht die einzige Möglichkeit darin, den verschlüsselten Schlüssel zu löschen, der unter Verwendung des Passworts verschlüsselt worden ist.
    • (4) Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10, wenn Schlüsselinformationen aktualisiert werden, unter Bezugnahme auf ein in 8 gezeigtes Ablaufdiagramm.
  • Das Schlüssel-Speichermedium 20 speichert vorab neue Schlüsselinformationen statt der Schlüsselinformationen, die vorher verwendet worden sind (und als alte Schlüsselinformationen bezeichnet werden).
  • Die Passwort-Eingabeeinheit 101 empfängt eine Eingabe eines Passworts, welches das Gleiche ist wie das Passwort, das vorher empfangen wurde (Schritt S181). Die Verschlüsselungseinheit 102 unterzieht den verschlüsselten Schlüssel, (der hierin im Folgenden als der alte verschlüsselte Schlüssel bezeichnet wird), dem Entschlüsselungsalgorithmus D1 unter Verwendung des empfangenen Passworts als einen Schlüssel, um Schlüsselinformationen zu erzeugen, welche die Gleichen sind wie die alten Schlüsselinformationen (Schritt S182), liest die neuen Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, unterzieht die ausgelesenen neuen Schlüsselinformationen dem Verschlüsselungsalgorithmus E1 unter Verwendung des Passworts als einen Schlüssel, um einen neuen verschlüsselten Schlüssel zu erzeugen (Schritt S183), und aktualisiert den alten verschlüsselten Schlüssel, der in der Speichereinheit 400 gespeichert ist, auf den erzeugten neuen verschlüsselten Schlüssel (Schritt S184).
  • Die Dateiverschlüsselungseinheit 200 liest dann den verschlüsselten Dateischlüssel, der vorher erzeugt worden ist, (und hierin im Folgenden als der alte verschlüsselte Dateischlüssel bezeichnet wird), aus der Speichereinheit 400 aus und unterzieht den alten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung der alten Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen (Schritt S185), liest die neuen Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, unterzieht den Dateischlüssel dem Verschlüsselungsalgorithmus E2 unter Verwendung der neuen Schlüsselinformationen als einen Schlüssel, um einen neuen verschlüsselten Dateischlüssel zu erzeugen (Schritt S186), und aktualisiert den alten verschlüsselten Dateischlüssel in der verschlüsselten Datei auf den neuen verschlüsselten Dateischlüssel (Schritt S187).
  • Auf diese Weise werden zum Aktualisieren der Informationen die Schlüsselinformationen. bevor sie aktualisiert werden, zuerst unter Verwendung des alten verschlüsselten Schlüssels und des Passworts erfasst. Ein verschlüsselter Dateischlüssel, der in dem Header enthalten ist, wird dann unter Verwendung der alten Schlüsselinformationen entschlüsselt, um einen Dateischlüssel zu erhalten. Daran anschließend wird der Dateischlüssel unter Verwendung der neuen Schlüsselinformationen verschlüsselt, und der verschlüsselte Dateischlüssel wird aktualisiert. Hier wird auch der verschlüsselte Schlüssel aktualisiert.
  • Es ist anzumerken, dass in der vorliegenden Ausführungsform, wenn Schlüsselinformationen verloren gehen, die Schlüsselinformationen nicht temporär ungültig gemacht werden können.
    • (5) Beim Verschlüsseln eines Klartexts kann die Dateiverschlüsselungseinheit 200 Verschlüsselungsinformationen zu dem Header-Teil der verschlüsselten Datei hinzufügen, wobei die Verschlüsselungsinformationen angeben, dass der Klartext verschlüsselt worden ist. In diesem Fall kann die Dateiverschlüsselungseinheit 200, wenn Schlüsselinformationen aktualisiert werden, den verschlüsselten Dateischlüssel in der verschlüsselten Datei 404 abfragen, zu deren Header die Verschlüsselungsinformationen hinzugefügt worden sind, und einen Dateischlüssel aus dem abgefragten verschlüsselten Dateischlüssel erzeugen.
  • Des Weiteren kann die Passwort-Registrierungseinheit 100 eine Eingabe einer Benutzerkennung empfangen, die den Benutzer identifiziert, und die Dateiverschlüsselungseinheit 200 kann außerdem die Benutzerkennung in die verschlüsselte Datei schreiben, die den Schlüsseltext und den verschlüsselten Dateischlüssel enthält. In diesem Fall kann die Dateiverschlüsselungseinheit 200, wenn Schlüsselinformationen aktualisiert worden ist, den verschlüsselten Dateischlüssel in der verschlüsselten Datei abfragen, zu der die Benutzerkennung hinzugefügt worden ist, und einen Dateischlüssel aus dem abgefragten verschlüsselten Dateischlüssel erzeugen.
  • Des Weiteren kann die Dateiverschlüsselungseinheit 200 die Benutzerkennung und eine Dateikennung, welche die verschlüsselte Datei identifiziert, die den Schlüsseltext und den verschlüsselten Dateischlüssel enthält, in Verbindung miteinander als eine vereinigte Datei in die Speichereinheit 400 schreiben. In die sem Fall kann die Dateiverschlüsselungseinheit 200 die Dateikennung, die mit der Benutzerkennung verknüpft ist, aus der vereinigten Datei extrahieren, den verschlüsselten Dateischlüssel identifizieren, der in der Datei enthalten ist, die durch die extrahierte Dateikennung identifiziert worden ist, und einen Dateischlüssel aus dem identifizierten verschlüsselten Dateischlüssel erzeugen.
  • Alternativ kann die Dateiverschlüsselungseinheit 200 (a) Verschlüsselungsinformationen, die angeben, dass der Klartext verschlüsselt worden ist, und (b) eine Dateikennung, welche die verschlüsselte Datei identifiziert, die den Schlüsseltext und den verschlüsselten Dateischlüssel enthält, in Verbindung miteinander als eine vereinigte Datei in die Speichereinheit 400 schreiben. In diesem Fall kann die Dateiverschlüsselungseinheit 200 die Dateikennung, die mit den Verschlüsselungsinformationen verknüpft ist, aus der vereinigten Datei extrahieren, den verschlüsselten Dateischlüssel identifizieren, der in der Datei enthalten ist, die durch die extrahierte Dateikennung identifiziert worden ist, und einen Dateischlüssel aus dem identifizierten verschlüsselten Dateischlüssel erzeugen.
    • (6) In der oben genannten Ausführungsform wird der verschlüsselte Schlüssel in einem Computersystem gespeichert, und somit wird eine Entschlüsselung eines Schlüsseltexts unter Verwendung eines Passworts nur innerhalb des Computersystems ermöglicht. Um die Entschlüsselung des Schlüsseltexts unter Verwendung des Passworts in einem anderen Computersystem zu ermöglichen, kann der verschlüsselte Schlüssel in einem tragbaren Speichermedium gespeichert und in das andere Computersystem eingegeben werden. Hier schreibt die Passwort-Registrierungseinheit 100 in dem Computersystem den verschlüsselten Schlüssel auf ein tragbares Speichermedium, wie beispielsweise eine SD-Speicherkarte. Des Weiteren schreibt der Benutzer die verschlüsselte Datei auf ein anderes tragbares Speichermedium. Der Benutzer lädt dann das tragbare Speichermedium, auf das der verschlüsselte Schlüssel geschrieben worden ist, und das tragbare Speichermedium, auf das die verschlüsselte Datei geschrieben worden ist, auf das andere Computersystem, so dass eine Datei-Entschlüsselungseinheit in dem anderen Computersystem den verschlüsselten Schlüssel aus dem tragbaren Speichermedium ausliest, den ausgelesenen ver schlüsselten Schlüssel entschlüsselt und auch die verschlüsselte Daten aus dem tragbaren Speichermedium ausliest und die ausgelesene verschlüsselte Datei entschlüsselt. Hier ist anzumerken, dass der verschlüsselte Schlüssel und die verschlüsselte Daten als separate Dateien auf ein tragbares Speichermedium geschrieben werden können.
    • (7) Die Passwort-Registrierungseinheit 100 kann Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 auslesen, die ausgelesenen Schlüsselinformationen einem Hash-Algorithmus unterziehen, um erste Authentifizierungsinformationen zu erzeugen, und die erzeugten ersten Authentifizierungsinformationen in Verbindung mit dem verschlüsselten Schlüssel in die Speichereinheit 400 schreiben. In diesem Fall kann die Datei-Entschlüsselungseinheit 300 den verschlüsselten Schlüssel und die ersten Authentifizierungsinformationen aus der Speichereinheit 400 auslesen, den verschlüsselten Schlüssel entschlüsseln, um Schlüsselinformationen zu erzeugen, und die erzeugten Schlüsselinformationen dem Hash-Algorithmus unterziehen, der in der oben genannten Verschlüsselung verwendet wurde, um zweite Authentifizierungsinformationen zu erzeugen. Daran anschließend kann die Datei-Entschlüsselungseinheit 300 die ersten Authentifizierungsinformationen und die zweiten Authentifizierungsinformationen vergleichen, um zu prüfen, ob sie übereinstimmen. Wenn sie nicht übereinstimmen, wird bestimmt, das der verschlüsselte Schlüssel geändert worden ist, bzw. wenn sie übereinstimmen, wird bestimmt, das der verschlüsselte Schlüssel nicht geändert worden ist. Die Dateiverschlüsselungseinheit 200 kann auch erste Authentifizierungsinformationen aus einem Dateischlüssel auf die gleiche Weise erzeugen wie oben beschrieben, und schreibt die erzeugten ersten Authentifizierungsinformationen in Verbindung mit dem verschlüsselten Dateischlüssel in die Speichereinheit 400. Die Datei-Entschlüsselungseinheit 300 kann die ersten Authentifizierungsinformationen und den Dateischlüssel auslesen, zweite Authentifizierungsinformationen aus dem ausgelesenen Dateischlüssel auf die gleiche Weise erzeugen, wie oben beschrieben, und die ausgelesenen ersten Authentifizierungsinformationen mit den erzeugten zweiten Authentifizierungsinformationen vergleichen, um eine eventuelle Änderung des Dateischlüssels festzustellen. Eine Änderung eines Klartexts kann auf die gleiche Weise festgestellt werden wie oben beschrieben.
    • (8) Die Passwort-Registrierungseinheit 100 kann die Schlüsselinformationen und den verschlüsselten Schlüssel in Verbindung miteinander als eine Datei in die Speichereinheit 400 schreiben. Als ein in 9 gezeigtes Beispiel schreibt die Dateiverschlüsselungseinheit 200 den verschlüsselten Schlüssel und den verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404a und den Schlüsseltext in den Daten-Teil der verschlüsselten Datei 404a in der Speichereinheit 400b. In diesem Fall liest die Datei-Entschlüsselungseinheit 300 den verschlüsselten Schlüssel aus dem Header-Teil der verschlüsselten Datei 404a aus, statt den verschlüsselten Schlüssel aus der Datei 403 in der Speichereinheit 400 auszulesen. Durch das Speichern der verschlüsselte Schlüssel in einem Header-Teil jeder verschlüsselten Datei kann der darin gespeicherte Schlüsseltext nur unter Verwendung eines Passworts entschlüsselt werden, wenn die verschlüsselte Datei auf einen anderen Computer übertragen wird. Hier ist jedoch anzumerken, dass bei einer Änderung des Passworts der verschlüsselte Schlüssel in dem Header-Teil jeder betreffenden verschlüsselten Datei aktualisiert werden muss. Des Weiteren ist das Speichern des verschlüsselten Schlüssels und der Schlüsselinformationen, die zum Verschlüsseln eines Klartexts erforderlich sind, in einem Speichermedium praktisch.
    • (9) Die Dateiverschlüsselungseinheit 200 kann des Weiteren eine Eingabe einer Benutzerangabe empfangen, wobei die Benutzerangabe zeigt, ob ein verschlüsselter Schlüssel und ein Schlüsseltext in Verbindung miteinander in einer verschlüsselten Datei gespeichert werden müssen. Wenn die Angabe zeigt, dass der verschlüsselte Schlüssel und der Schlüsseltext in Verbindung miteinander in einer verschlüsselten Datei gespeichert werden müssen, schreibt die Dateiverschlüsselungseinheit 200 den verschlüsselten Schlüssel in den Header-Teil der ver schlüsselten Datei und den Schlüsseltext in den Daten-Teil der verschlüsselten Datei. Hier ist anzumerken, dass eine verschlüsselte Datei, die keinen verschlüsselten Schlüssel speichert, nicht nur mit einem Passwort entschlüsselt werden kann, es sei denn, der verschlüsselte Schlüssel ist getrennt gespeichert.
    • (10) Die Passwort-Registrierungseinheit 100 kann den erzeugten verschlüsselten Schlüssel in das Schlüssel-Speichermedium 20 statt in die Speichereinheit 400 schreiben.
  • 2. Zweite Ausführungsform
  • Das Folgende ist eine Erläuterung einer Dateiverwaltungsvorrichtung 10b, die sich auf eine zweite Ausführungsform der vorliegenden Erfindung bezieht.
  • Die Dateiverwaltungsvorrichtung 10b ist ein Computersystem, auf welches das Schlüssel-Speichermedium 20 als die Dateiverwaltungsvorrichtung 10 geladen wird.
  • 2.1 Konstruktionen der Dateiverwaltungsvorrichtung 10b und des Schlüssel-Speichermediums 20
  • Das Folgende ist eine Erläuterung der Konstruktionen der Dateiverwaltungsvorrichtung 10b und des Schlüssel-Speichermediums 20.
  • Die Dateiverwaltungsvorrichtung 10b umfasst eine Passwort-Registrierungseinheit 100b, eine Dateiverschlüsselungseinheit 200b, eine Datei-Entschlüsselungseinheit 300b und eine Speichereinheit 400b, und das Schlüssel-Speichermedium 20 ist mit der Dateiverwaltungsvorrichtung 10b wie in 10 gezeigt verbunden.
  • Die Passwort-Registrierungseinheit 100b enthält eine Passwort-Eingabeeinheit 101b und eine Verschlüsselungseinheit 102b. Die Datei-Verschlüsselungseinheit 200b enthält eine Dateischlüssel-Erzeugungseinheit 201b, eine Verschlüsselungseinheit 202b, eine Verschlüsselungseinheit 203b, eine Verschlüsselungseinheit 204b und eine Entschlüs selungseinheit 205b. Die Datei-Entschlüsselungseinheit 300b enthält eine Passwort-Eingabeeinheit 301b, eine Entschlüsselungseinheit 302b, eine Umschalteeinheit 303b, eine Entschlüsselungseinheit 304b und eine Entschlüsselungseinheit 305b. Die folgende Erläuterung konzentriert sich auf die Unterschiede zur Konstruktion der Dateiverwaltungsvorrichtung 10.
  • (1) Speichereinheit 400b
  • Die Speichereinheit 400b speichert wie die Speichereinheit 400 vorab eine Klartextdatei 401b, wobei die Klartextdatei 401b einen Klartext speichert.
  • (2) Passwort-Eingabeeinheit 101b
  • Die Passwort-Eingabeeinheit 101b empfängt wie die Passwort-Eingabeeinheit 101 eine Eingabe eines Passworts und gibt das empfangene Passwort an die Verschlüsselungseinheit 102b aus.
  • (3) Verschlüsselungseinheit 102b
  • Die Verschlüsselungseinheit 102b liest wie die Verschlüsselungseinheit 102 Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, unterzieht das von der Passwort-Eingabeeinheit 101b empfangene Passwort dem Verschlüsselungsalgorithmus E1 unter Verwendung der ausgelesenen Schlüsselinformationen, um ein verschlüsseltes Passwort zu erzeugen, und schreibt das erzeugte verschlüsselte Passwort als eine Datei in die Speichereinheit 400b.
  • (4) Dateischlüssel-Erzeugungseinheit 201b
  • Die Dateischlüssel-Erzeugungseinheit 201b erzeugt wie die Dateischlüsssel-Erzeugungseinheit 201 einen Dateischlüssel und gibt den erzeugten Dateischlüssel an die Verschlüsselungseinheit 202b, die Verschlüsselungseinheit 203b und die Verschlüsselungseinheit 204b aus.
  • (5) Entschlüsselungseinheit 205b
  • Die Entschlüsselungseinheit 205b liest das verschlüsselte Passwort aus, das in der Speichereinheit 400b gespeichert ist, und liest die Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus. Die Entschlüsselungseinheit 205b unterzieht dann das ausgelesene verschlüsselte Passwort dem Entschlüsselungsalgorithmus D1 unter Verwendung der ausgelesenen Schlüsselinformationen, um ein Passwort zu erzeugen, und gibt das erzeugte Passwort an die Verschlüsselungseinheit 203b aus.
  • (6) Verschlüsselungseinheit 203b
  • Die Verschlüsselungseinheit 203b liest wie die Verschlüsselungseinheit 203 die Klartextdatei 401b aus der Speichereinheit 400b aus und empfängt den Dateischlüssel aus der Dateischlüssel-Erzeugungseinheit 201b.
  • Die Verschlüsselungseinheit 203b unterzieht dann einen Klartext, der in der Klartextdatei 401b enthalten ist, dem Verschlüsselungsalgorithmus E3 unter Verwendung des empfangenen Dateischlüssels als einen Schlüssel, um einen Schlüsseltext zu erzeugen, und schreibt eine verschlüsselte Datei 404b, die den erzeugten Schlüsseltext in ihrem Daten-Teil enthält, in die Speichereinheit 400.
  • (7) Verschlüsselungseinheit 202b
  • Die Verschlüsselungseinheit 202b empfängt das Passwort von der Entschlüsselungseinheit 205b und den Dateischlüssel von der Dateischlüssel-Erzeugungseinheit 201b. Die Verschlüsselungseinheit 202b unterzieht den empfangenen Dateischlüssel dann dem Verschlüsselungsalgorithmus E2 unter Verwendung des empfangenen Passworts als einen Schlüssel, um einen ersten verschlüsselten Dateischlüssel zu erzeugen, und schreibt den erzeugten ersten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b.
  • (8) Verschlüsselungseinheit 204b
  • Die Verschlüsselungseinheit 204b liest die Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, empfängt den Dateischlüssel von der Dateischlüssel-Erzeu gungseinheit 201b. Die Verschlüsselungseinheit 204b unterzieht dann den Dateischlüssel dem Verschlüsselungsalgorithmus E4 unter Verwendung der ausgelesenen Schlüsselinformationen als einen Schlüssel, um einen zweiten verschlüsselten Dateischlüssel zu erzeugen, und schreibt den erzeugten zweiten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b. Hier ist anzumerken, dass der Verschlüsselungsalgorithmus dem DES-Standard entspricht.
  • (9) Umschalteeinheit 303b
  • Die Umschalteeinheit 303b empfängt eine Eingabe entweder eines ersten Typs oder eines zweiten Typs von dem Benutzer. Der erste Typ gibt an, dass ein Schlüsseltext unter Verwendung eines Passworts zu entschlüsseln ist, und der zweite Typ gibt an, dass ein Schlüsseltext unter Verwendung von Schlüsselinformationen zu entschlüsseln ist.
  • Wenn die Eingabe des ersten Typs empfangen wird, empfängt die Umschalteeinheit 303b den Dateischlüssel von der Entschlüsselungseinheit 302b, und gibt den empfangenen Dateischlüssel an die Entschlüsselungseinheit 305b aus. Wenn die Eingabe des zweiten Typs empfangen wird, empfängt die Umschalteeinheit 303b den Dateischlüssel von der Entschlüsselungseinheit 304b und gibt den empfangenen Dateischlüssel an die Entschlüsselungseinheit 305b aus.
  • (10) Passwort-Eingabeeinheit 301b
  • Die Passwort-Eingabeeinheit 301b empfängt wie die Passwort-Eingabeeinheit 101 eine Eingabe eines Passworts von dem Benutzer und gibt das empfangene Passwort an die Entschlüsselungseinheit 302b aus.
  • (11) Entschlüsselungseinheit 302b
  • Die Entschlüsselungseinheit 302b empfängt das Passwort von der Passwort-Eingabeeinheit 301b, liest den ersten verschlüsselten Dateischlüssel aus, der in dem Header-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b enthalten ist. Die Entschlüsselungseinheit 302b unterzieht dann den ausgelesenen ersten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung des ausgelesen Passworts als einen Schlüssel, um einen Dateischlüssel zu erzeugen, und gibt den erzeugten Dateischlüssel an die Umschalteeinheit 303b aus.
  • (12) Entschlüsselungseinheit 304b
  • Die Entschlüsselungseinheit 304b liest die Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, liest den zweiten verschlüsselten Dateischlüssel aus, der in dem Header-Teil der verschlüsselten Datei 404 in der Speichereinheit 400b enthalten ist, und unterzieht den ausgelesenen zweiten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D4 unter Verwendung der ausgelesenen Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen. Hier entspricht der Entschlüsselungsalgorithmus D4 dem DES-Standard und soll die zum Verschlüsselungsalgorithmus E4 umgekehrte Umwandlung durchführen.
  • Die Entschlüsselungseinheit 304b gibt den erzeugten Dateischlüssel an die Umschalteeinheit 303b aus.
  • (13) Entschlüsselungseinheit 305b
  • Die Entschlüsselungseinheit 305b empfängt den Dateischlüssel von der Entschlüsselungseinheit 304b, liest einen Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404b in der Speichereinheit 400 enthalten ist, und unterzieht den gelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des empfangenen Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen. Die Entschlüsselungseinheit 305b schreibt eine entschlüsselte Textdatei 402b, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400.
  • 2.2 Betrieb der Dateiverwaltungsvorrichtung 10b
  • Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10b.
  • (1) Betrieb der Passwort-Registrierungseinheit 100b
  • Das Folgende ist eine Erläuterung des Betriebs der Passwort-Registrierungseinheit 100b unter Bezugnahme auf ein in 11 gezeigtes Ablaufdiagramm.
  • Die Passwort-Eingabeeinheit 101b empfängt eine Eingabe eines Passworts von dem Benutzer und gibt das empfangene Passwort an die Verschlüsselungseinheit 102 aus (Schritt S201).
  • Die Verschlüsselungseinheit 102b liest dann Schlüsselinformationen aus dem Speicherbereich des Schlüssel-Speichermediums 20 aus (Schritt S122), unterzieht das Passwort dem Verschlüsselungsalgorithmus E1 unter Verwendung der Schlüsselinformationen als einen Schlüssel, um ein verschlüsseltes Passwort zu erzeugen (Schritt S203) und schreibt das erzeugte verschlüsselte Passwort als eine Datei in die Speichereinheit 400b (Schritt S204).
  • (2) Betrieb der Dateiverschlüsselungseinheit 200b
  • Das Folgende ist eine Erläuterung des Betriebs der Dateiverschlüsselungseinheit 200b unter Bezugnahme auf ein in 12 gezeigtes Ablaufdiagramm.
  • Die Entschlüsselungseinheit 205b liest ein Passwort aus, das in der Speichereinheit 400b gespeichert ist, liest Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, unterzieht das ausgelesene verschlüsselte Passwort dem Entschlüsselungsalgorithmus D1 unter Verwendung der ausgelesenen Schlüsselinformationen als einen Schlüssel, um ein Passwort zu erzeugen, und schreibt das erzeugte Passwort in die Verschlüsselungseinheit 202b (Schritt S221).
  • Daran anschließend erzeugt die Dateischlüssel-Erzeugungseinheit 201b einen Dateischlüssel (Schritt S222).
  • Die Verschlüsselungseinheit 203b liest dann die Klartextdatei 401b aus der Speichereinheit 400b aus, unterzieht einen Klartext, der in der Klartextdatei 401b enthalten ist, dem Verschlüsselungsalgorithmus E3 unter Verwendung der des Dateischlüssels als einen Schlüssel, um einen Schlüsseltext zu erzeugen (Schritt S223), und schreibt die ver schlüsselte Datei 404b, die den erzeugten Schlüsseltext in ihrem Daten-Teil enthält, in die Speichereinheit 400b (Schritt S224).
  • Daran anschließend empfängt die Verschlüsselungseinheit 202b das Passwort und den Dateischlüssel und unterzieht den Dateischlüssel dem Verschlüsselungsalgorithmus E2 unter Verwendung des Passworts als einen Schlüssel, um einen ersten verschlüsselten Dateischlüssel zu erzeugen (Schritt S225), und schreibt den erzeugten ersten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b (Schritt S226).
  • Daran anschließend empfängt die Verschlüsselungseinheit 204b den Dateischlüssel und die Schlüsselinformationen, unterzieht den Dateischlüssel dem Verschlüsselungsalgorithmus E4 unter Verwendung der Schlüsselinformationen als einen Schlüssel, um einen zweiten verschlüsselten Dateischlüssel zu erzeugen (Schritt S227), und schreibt den erzeugten zweiten verschlüsselten Dateischlüssel in den Header-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b (Schritt S228).
  • (3) Betrieb der Datei-Entschlüsselungseinheit 300b
  • Das Folgende ist eine Erläuterung des Betriebs der Datei-Entschlüsselungseinheit 300b unter Bezugnahme auf ein in 13 gezeigtes Ablaufdiagramm.
  • Die Umschalteeinheit 303b empfängt eine Eingabe entweder des ersten Typs oder des zweiten Typs von dem Benutzer (Schritt S241).
  • Wenn die Umschalteeinheit 303b die Eingabe des ersten Typs empfängt (Schritt S242), empfängt die Passwort-Eingabeeinheit 301b eine Eingabe eines Passwort von dem Benutzer und gibt das empfangene Passwort an die Entschlüsselungseinheit 302b aus (S245). Die Entschlüsselungseinheit 302b liest einen verschlüsselten Dateischlüssel aus der Speichereinheit 400b aus, unterzieht den ausgelesenen ersten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung des Passworts als einen Schlüssel, um einen Dateischlüssel zu erzeugen, und gibt den erzeugten Dateischlüssel an die Entschlüsselungseinheit 305b über die Umschalteeinheit 303 aus (Schritt S246).
  • Wenn die Umschalteeinheit 303b die Eingabe des zweiten Typs empfängt (Schritt S242), liest die Entschlüsselungseinheit 304b Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus (Schritt S243), liest einen zweiten verschlüsselten Dateischlüssel aus der Speichereinheit 400b aus, unterzieht den ausgelesenen zweiten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D4 unter Verwendung der Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen, und gibt den Dateischlüssel an die Entschlüsselungseinheit 305b über die Umschalteeinheit 303b aus (Schritt S244).
  • Daran anschließend liest die Entschlüsselungseinheit 305b einen Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b enthalten ist, und unterzieht den ausgelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen (Schritt S247), und schreibt eine entschlüsselte Textdatei 402b, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400b (Schritt S248).
  • 2.3 Schlussfolgerungen
  • Die Dateiverwaltungsvorrichtung 10b hat die folgenden drei Funktionen: Passwort-Registrierung; Klartext-Verschlüsselung; und Schlüsseltext-Entschlüsselung.
  • Zum Registrieren eines Passworts lädt der Benutzer das Schlüssel-Speichermedium. das die Schlüsselinformationen vorab speichert, in die Dateiverwaltungsvorrichtung 10b und gibt ein Passwort ein, das registriert werden soll. Die Passwort-Registrierungseinheit 100b verschlüsselt das eingegebene Passwort unter Verwendung der Schlüsselinformationen und speichert das erzeugte verschlüsselte Passwort in dem Computersystem. In der zweiten Ausführungsform werden die zu verschlüsselnden Informationen und ein in der Verschlüsselung verwendeter Schlüssel im Vergleich mit denjenigen in der ersten Ausführungsform vertauscht.
  • Zum Verschlüsseln eines Klartexts lädt der Benutzer zuerst das Schlüssel-Speichermedium in das Computersystem, in dem das verschlüsselte Passwort vorhanden ist, und gibt eine Datei an, die verschlüsselt werden soll. Die Dateiverschlüsselungseinheit 200b erzeugt zuerst das verschlüsselte Passwort unter Verwendung der Schlüsselinformationen, um so ein Passwort zu erhalten. Daran anschließend verschlüsselt die Dateiverschlüsselungseinheit 200b einen erzeugten Dateischlüssel unter Verwendung des Passworts, um einen ersten verschlüsselten Dateischlüssel zu erzeugen. Außerdem verschlüsselt die Dateiverschlüsselungseinheit 200b den Dateischlüssel unter Verwendung der Schlüsselinformationen, um einen zweiten verschlüsselten Dateischlüssel zu erzeugen. Die Dateiverschlüsselungseinheit 200b verschlüsselt dann Informationen, die in der Datei gespeichert sind, unter Verwendung des Dateischlüssels, um einen Schlüsseltext zu erzeugen, und schreibt eine verschlüsselte Datei, die den ersten verschlüsselten Dateischlüssel und den zweiten verschlüsselten Dateischlüssel in ihrem Header-Teil enthält und den Schlüsseltext in ihrem Daten-Teil enthält, in die Speichereinheit 400b.
  • Zum Entschlüsseln eines Schlüsseltexts gibt es zwei Verfahren, von denen eines Schlüsselinformationen verwendet, und das andere ein Passwort verwendet. Wenn Schlüsselinformationen verwendet werden, entschlüsselt die Datei-Entschlüsselungseinheit 300b den zweiten verschlüsselten Dateischlüssel, der aus dem Header-Teil der verschlüsselten Datei 404b unter Verwendung der Schlüsselinformationen erfasst wird, um einen Dateischlüssel zu erhalten. Die Datei-Entschlüsselungseinheit 300b entschlüsselt dann den Schlüsseltext unter Verwendung des erfassten Dateischlüssels als einen Schlüssel. Wenn ein Passwort verwendet wird, empfängt die Datei-Entschlüsselungseinheit 300b eine Eingabe des Passworts von dem Benutzer, entschlüsselt den ersten verschlüsselten Dateischlüssel unter Verwendung dem empfangenen Passworts, um einen Dateischlüssel zu erhalten, und entschlüsselt den Schlüsseltext unter Verwendung des Dateischlüssels als einen Schlüssel, um den ursprünglichen Klartext zu erhalten.
  • Obwohl die vorliegende Erfindung auf Basis der zweiten Ausführungsform beschrieben worden ist, soll die Erfindung nicht darauf begrenzt werden. Zum Beispiel kann die Dateiverwaltungsvorrichtung 10b gemäß den folgenden Modifizierungen konstruiert werden.
    • (1) Die Passwort-Registrierungseinheit 100b kann des Weiteren eine Eingabe einer Benutzer-ID (Benutzerkennung) empfangen, die den Benutzer identifiziert, und das verschlüsselte Passwort in Verbindung mit der Benutzerkennung in einem spezifischen Computersystem speichern. In diesem Fall empfängt die Datei-Entschlüsselungseinheit 200b eine Eingabe einer Benutzerkennung und entschlüsselt dann ein verschlüsseltes Passwort, das mit der eingegebenen Benutzerkennung verknüpft ist.
    • (2) Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10b, wenn ein Passwort geändert wird, unter Bezugnahme auf ein in 14 gezeigtes Ablaufdiagramm. Die Passwort-Registrierungseinheit 100b liest Schlüsselinformationen aus dem Schlüssel-Speichermedium 20 aus, liest einen zweiten verschlüsselten Dateischlüssel aus der verschlüsselten Datei 404b aus und unterzieht den zweiten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D4 unter Verwendung der Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen (Schritt S261). Daran anschließend empfängt die Passwort-Registrierungseinheit 100b eine Eingabe eines neuen Passworts von dem Benutzer (Schritt S262), unterzieht den erzeugten Dateischlüssel dem Verschlüsselungsalgorithmus E2 unter Verwendung des neuen Passworts als einen Schlüssel, um einen neuen ersten verschlüsselten Dateischlüssel zu erzeugen (Schritt S263), und aktualisiert den ersten verschlüsselten Dateischlüssel in der verschlüsselten Datei 404b auf den neuen ersten verschlüsselten Dateischlüssel (Schritt S264).
    • (3) Um zu verhindern, dass verschlüsselte Informationen unter Verwendung eines Passworts entschlüsselt werden, löscht die Dateiverwaltungsvorrichtung 10b den ersten verschlüsselten Dateischlüssel in der verschlüsselten Datei 404b. In diesem Fall ist eine Entschlüsselung unter Verwendung von Schlüsselinformationen verfügbar.
    • (4) Das Folgende ist eine Erläuterung des Betriebs der Dateiverwaltungsvorrichtung 10b, wenn Schlüsselinformationen aktualisiert werden, unter Bezugnahme auf ein in 15 gezeigtes Ablaufdiagramm. Das Schlüssel-Speichermedium 20 speichert vorab neue Schlüsselinformationen statt der Schlüsselinformationen, die vorher verwendet worden sind (und als alte Schlüsselinformationen bezeichnet werden). Die Dateiverschlüsselungseinheit 200b empfängt eine Eingabe eines Passworts, welches das Gleiche ist wie das Passwort, das vorher empfangen wurde (Schritt S281), liest einen ersten verschlüsselten Dateischlüssel aus der verschlüsselten Datei 404b aus (Schritt S282) und unterzieht den ersten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus 2 unter Verwendung des empfangenen Passworts als einen Schlüssel, um einen Dateischlüssel zu erzeugen (Schritt S283). Daran anschließend liest die Dateiverschlüsselungseinheit 200b die neuen Schlüsselinformationen aus dem Schlüssel-Speichenmedium aus, unterzieht den Dateischlüssel dem Verschlüsselungsalgorithmus E4 unter Verwendung der neuen Schlüsselinformationen als einen Schlüssel, um einen neuen zweiten verschlüsselten Dateischlüssel zu erzeugen (Schritt S284), und aktualisiert den zweiten verschlüsselten Dateischlüssel in der verschlüsselten Datei 404b auf den neuen zweiten verschlüsselten Dateischlüssel (Schritt S285).
    • (5) In der oben genannten Ausführungsform wird das verschlüsselte Passwort in einem Computersystem gespeichert, in dem ein Klartext verschlüsselt worden ist, um einen Schlüsseltext zu erzeugen, und damit ist die Entschlüsselung des Schlüsseltexts unter Verwendung eines Passworts nur innerhalb des Computersystems möglich. Um die Entschlüsselung des Schlüsseltexts unter Verwendung des Passworts in einem anderen Computersystem zu ermöglichen, kann der verschlüsselte Schlüssel in einem tragbaren Speichermedium gespeichert und in das andere Computersystem eingegeben werden. Hier schreibt die Passwort-Registrierungseinheit 100b in dem Computersystem das verschlüsselten Passwort auf ein tragbares Speichermedium, wie beispielsweise eine SD-Speicherkarte. Des Weiteren schreibt der Benutzer die verschlüsselte Datei auf ein anderes tragbares Speichermedium. Der Benutzer lädt dann das tragbare Speichermedium, auf das der verschlüsselte Schlüssel geschrieben worden ist, und das tragbare Speichermedium, auf das die verschlüsselte Datei geschrieben worden ist, auf das andere Computersystem, so dass eine Datei- Entschlüsselungseinheit in dem anderen Computersystem den verschlüsselten Schlüssel aus dem tragbaren Speichermedium ausliest, den ausgelesenen verschlüsselten Schlüssel entschlüsselt und auch die verschlüsselte Datei aus dem tragbaren Speichermedium ausliest und die ausgelesene verschlüsselte Datei entschlüsselt. Hier ist anzumerken, dass der verschlüsselte Schlüssel und die verschlüsselte Datei als separate Dateien auf ein tragbares Speichermedium geschrieben werden können.
    • (7) Beim Verschlüsseln eines Klartexts zum Erzeugen eines Schlüsseltexts kann die Dateiverschlüsselungseinheit 200b verschiedene Informationen zu dem Header-Teil der verschlüsselten Datei hinzufügen, wobei die verschiedenen Informationen Verschlüsselungsinformationen, die angeben, dass der Klartext verschlüsselt worden ist, und eine Benutzerkennung für die Schlüsselinformationen enthalten. In diesem Fall, wenn Schlüsselinformationen oder ein Passwort aktualisiert werden, kann die Dateiverschlüsselungseinheit 200b die verschlüsselte Datei unter Bezugnahme auf die zusätzlichen Informationen, wie beispielsweise Verschlüsselungsinformationen, die angeben, dass der Klartext verschlüsselt worden ist, und eine Benutzerkennung für die Schlüsselinformationen, in Prozeduren abfragen, die unter Punkt (2) oder (4) beschrieben worden sind. Statt solche zusätzlichen Informationen in den Header-Teil jeder verschlüsselten Datei zu schreiben, kann die Dateiverschlüsselungseinheit 200b solche zusätzlichen Informationen für jede verschlüsselte Datei in eine vereinigte Datei schreiben. In diesem Fall fragt die Dateiverschlüsselungseinheit 200b jede betreffende verschlüsselte Datei aus der vereinigten Datei in Prozeduren ab, die unter den Punkten (2) bis (4) beschrieben worden sind.
    • (7) Beim Verschlüsseln eines Klartexts zum Erzeugen eines Schlüsseltexts kann die Dateiverschlüsselungseinheit 200b des Weiteren eine Eingabe einer Benutzerkennung empfangen und bestimmen, ob ein erster verschlüsselter Dateischlüssel in den Header-Teil der verschlüsselten Datei gemäß dem Inhalt der Benutzerangabe gespeichert werden soll. Wenn bestimmt wird, dass der erste verschlüsselte Dateischlüssel gespeichert werden soll, wird er in dem Header-Teil der ver schlüsselten Datei gespeichert, wie oben beschrieben. Wenn bestimmt wird, dass der erste verschlüsselte Dateischlüssel nicht gespeichert werden soll, wird weder ein Erzeugen noch ein Speichern des ersten verschlüsselten Datenschlüssels durchgeführt. Wenn der erste verschlüsselte Dateischlüssel in der verschlüsselten Datei gespeichert ist, kann der Schlüsseltext unter Verwendung eines Passworts entschlüsselt werden. Wenn der erste verschlüsselte Dateischlüssel nicht in der verschlüsselten Datei gespeichert ist, wird unterbunden, dass der Schlüsseltext unter Verwendung eines Passworts entschlüsselt werden kann.
    • (8) Um zu verhindern, dass ein Schlüsseltext unter Verwendung von Schlüsselinformationen in einem Fall entschlüsselt werden kann, in dem der Benutzer die Schlüsselinformationen verloren hat, löscht die Dateiverwaltungsvorrichtung 10b einen zweiten verschlüsselten Dateischlüssel. Dies kann unberechtigte Benutzer daran hindern, verschlüsselte Informationen zu entschlüsseln, indem sie die verlorenen Schlüsselinformationen erlangen. Auf diese Weise können die Schlüsselinformationen in der zweiten Ausführungsform temporär ungültig gemacht werden, was in der ersten Ausführungsform nicht möglich ist. In diesem Fall ist eine Entschlüsselung unter Verwendung eines Passworts verfügbar.
  • Des Weiteren können gemäß der in Punkt (4) beschriebenen Konstruktion die verschlüsselten Informationen unter Verwendung eines Passworts entschlüsselt werden. Daher ist es dem Benutzer gestattet, auf verschlüsselte Dateien problemlos zuzugreifen, bis neue Schlüsselinformationen ausgegeben werden. Wenn die neuen Schlüsselinformationen ausgegeben werden, ist ebenfalls das Einzige, was zu tun ist, den Header-Teil jeder betreffenden verschlüsselten Datei zu aktualisieren, so dass eine Entschlüsselung jeder verschlüsselten Datei unter Verwendung der neuen Informationen im Anschluss daran möglich wird.
  • Das Folgende ist eine Erläuterung von Abläufen, wenn der Benutzer das Schlüssel-Speichermedium verliert, unter Bezugnahme auf die in 16 bis 18 gezeigten Ablaufdiagramme.
  • Wie in diesen Ablaufdiagrammen gezeigt, werden die Schlüsselinformationen temporär ungültig gemacht, wenn der Benutzer das Schlüssel-Speichermedium verloren hat (Schritt S301). Wenn der Benutzer beabsichtigt, einen Schlüsseltext zu entschlüsseln, während die Schlüsselinformationen ungültig sind, wird ein Verschlüsselungsprozess unter Verwendung eines Passworts durchgeführt (Schritt S302).
  • Als Nächstes werden neue Schlüsselinformationen ausgegeben. Wenn der Benutzer mit einem neuen Schlüssel-Speichermedium versorgt wird, das die neuen Schlüsselinformationen speichert, wird ein neuer zweiter verschlüsselter Dateischlüssel erzeugt (Schritt S303), und ein normaler Entschlüsselungsprozess wird unter Verwendung der neuen Schlüsselinformationen durchgeführt (Schritt S304).
  • Das Folgende erläutert ausführlich Prozesse, die in den Schritten S301 bis S304 durchgeführt werden.
  • In dem Prozess, mit dem die Schlüsselinformationen in Schritt S301 temporär ungültig gemacht werden, löscht die Dateiverwaltungsvorrichtung 10b den zweiten verschlüsselten Dateischlüssel (Schritt S311).
  • In dem Entschlüsselungsprozess unter Verwendung eines Passworts in Schritt S302 empfängt die Passwort-Eingabeeinheit 301b eine Eingabe eines Passworts von dem Benutzer (Schritt S321), die Entschlüsselungseinheit 302b liest den ersten verschlüsselten Dateischlüssel aus der Speichereinheit 400b aus, unterzieht den ausgelesenen ersten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung eines Passworts als einen Schlüssel, um einen Dateischlüssel zu erzeugen, und gibt den erzeugten Dateischlüssel an die Entschlüsselungseinheit 305b über die Umschalteeinheit 303b aus (Schritt S322). Daran anschließend liest die Entschlüsselungseinheit 305b einen Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b enthalten ist, und unterzieht den ausgelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen (Schritt S323). Die Entschlüsselungseinheit 305b schreibt dann die entschlüsselte Textdatei 402b, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400b (Schritt S324).
  • In dem Erzeugungsprozess für den neuen zweiten verschlüsselten Dateischlüssel in Schritt S303 empfängt die Dateiverschlüsselungseinheit 200b eine Eingabe eines Passworts, welches das Gleiche wie das Passwort ist, das vorher empfangen wurde (Schritt S331), liest den ersten verschlüsselten Dateischlüssel aus der verschlüsselten Datei 404b aus (Schritt S332) und unterzieht den ersten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D2 unter Verwendung eines Passworts als einen Schlüssel, um einen Dateischlüssel zu erzeugen (Schritt S333). Daran anschließend liest die Dateiverschlüsselungseinheit 200b neue Schlüsselinformationen aus dem Schlüssel-Speichermedium aus, unterzieht den Dateischlüssel dem Verschlüsselungsalgorithmus E4 unter Verwendung der neuen Schlüsselinformationen als einen Schlüssel, um einen neuen zweiten verschlüsselten Dateischlüssel zu erzeugen (Schritt S334), und aktualisiert den zweiten verschlüsselten Dateischlüssel in der verschlüsselten Datei 404b auf den erzeugten neuen zweiten verschlüsselten Dateischlüssel (Schritt S335).
  • In dem normalen Entschlüsselungsprozess unter Verwendung der neuen Schlüsselinformationen in Schritt S304 liest die Entschlüsselungseinheit 304b die neuen Schlüsselinformationen aus dem Schlüssel-Speichermedium (Schritt S341) und den neuen zweiten verschlüsselten Dateischlüssel aus der Speichereinheit 400b aus, unterzieht den ausgelesenen neuen zweiten verschlüsselten Dateischlüssel dem Entschlüsselungsalgorithmus D4 unter Verwendung der neuen Schlüsselinformationen als einen Schlüssel, um einen Dateischlüssel zu erzeugen, und gibt den erzeugten Dateischlüssel an die Entschlüsselungseinheit 305b über die Umschalteeinheit 303b aus (Schritt S342). Daran anschließend liest die Entschlüsselungseinheit 305b einen Schlüsseltext aus, der in dem Daten-Teil der verschlüsselten Datei 404b in der Speichereinheit 400b enthalten ist, und unterzieht den ausgelesenen Schlüsseltext dem Entschlüsselungsalgorithmus D3 unter Verwendung des Dateischlüssels als einen Schlüssel, um einen entschlüsselten Text zu erzeugen (Schritt S343), und schreibt die entschlüsselte Textdatei 402b, die den erzeugten entschlüsselten Text enthält, in die Speichereinheit 400b (Schritt S344).
    • (9) Die Dateientschlüsselungseinheit 300b kann beides, Schlüsselinformationen und ein Passwort, zum Entschlüsseln eines Schlüsseltexts erfordern. Des Weiteren können ein erster verschlüsselter Dateischlüssel und ein zweiter verschlüsselter Dateischlüssel unter Verwendung sowohl eines Passworts als auch von Schlüsselinformationen entschlüsselt werden, um zwei Dateischlüssel zu erzeugen, und eine Änderung in dem Header-Teil der verschlüsselten Datei kann erfasst werden, indem bestimmt wird, ob die erzeugten zwei Dateischlüssel übereinstimmen oder nicht.
    • (10) Wie in der ersten Ausführungsform können Authentifizierungsinformationen zu einem verschlüsselten Passwort, einem ersten verschlüsselten Dateischlüssel, einem zweiten verschlüsselten Dateischlüssel und einem Schlüsseltext hinzugefügt werden, so dass die Authentifizierungsinformationen verwendet werden können, um eine Änderung von jedem des verschlüsselten Passworts, des ersten verschlüsselten Dateischlüssels, des zweiten verschlüsselten Dateischlüssels und des Schlüsseltexts zu erfassen.
  • 3. Schlussfolgerungen
  • Gemäß der vorliegenden Erfindung wie oben beschrieben wird eine Verschlüsselung und Entschlüsselung einer Datei unter Verwendung von Schlüsselinformationen möglich, die zusammen mit einem Computer (accompanying a computer) vorhanden sind. Des Weiteren ist die Entschlüsselung der Datei nur unter Verwendung eines Passworts möglich, das vorab registriert wird und sicher in dem Computer gespeichert ist, sofern es zum Zeitpunkt der Verschlüsselung angegeben worden ist. Das Passwort muss nicht jedes Mal eingerichtet werden, wenn eine Datei verschlüsselt wird. Des Weiteren stellt die vorliegende Erfindung Strukturen bereit, um die Entschlüsselung unter Verwendung eines Passworts in dem Fall temporär ungültig zu machen oder das Passwort leicht zu ändern, wenn den Benutzer das Passwort vergessen hat. Des Weiteren stellt die vorliegende Erfindung Strukturen bereit, um die Entschlüsselung unter Verwendung eines Passworts in dem Fall temporär ungültig zu machen, in dem den Benutzer die Schlüsselinformationen verloren hat. Wenn die neuen Schlüsselinformationen ausgegeben werden, kann eine Datei, die mit den verlorenen Schlüsselinformationen verschlüsselt worden ist, unter Verwendung der neuen Schlüsselinformationen entschlüsselt werden, indem einfach der Header-Teil der verschlüsselten Datei aktualisiert wird. Des Weiteren kann durch Speichern einer ID für Schlüsselinformationen oder für ein Passwort in einem Header-Teil jeder verschlüsselten Datei oder in einer vereinigten Verwaltungsdatei jede verschlüsselte Datei, die eine Änderung in Übereinstimmung mit dem Aktualisieren von Schlüsselinformationen oder einem Passwort erfordert, abgerufen werden.
  • Wie oben beschrieben, stellt die vorliegende Erfindung ein Dateiverschlüsselungs-/Entschlüsseiungs-System bereit, das die folgenden Bedingungen erfüllt.
    • (1) Die Verschlüsselung einer Datei wird unter Verwendung von Schlüsselinformationen durchgeführt, die in einem Speichermedium vorhanden sind, wie beispielsweise einer IC-Karte. Sobald ein Passwort vorab registriert ist, ist es nicht notwendig, jedes Mal ein Passwort einzugeben, wenn eine Verschlüsselung durchgeführt wird.
    • (2) Die Entschlüsselung einer Datei wird normalerweise unter Verwendung der Schlüsselinformationen durchgeführt. Des Weiteren wird die Entschlüsselung der Datei unter Verwendung des Passworts ermöglicht, das vorab durch eine Benutzereingabe zu dem Zeitpunkt, zu dem die Datei verschlüsselt wird, registriert worden ist.
    • (3) Das System umfasst eine Struktur, die es gestattet, ein Passwort leicht zu ändern.
    • (4) Das System umfasst eine Struktur, die Schlüsselinformationen temporär ungültig macht, wenn die Schlüsselinformationen verlorengegangen sind, eine Struktur, die es gestattet, wenn neue Schlüsselinformationen ausgegeben werden, dass eine verschlüsselte Datei, die unter Verwendung der Schlüsselinformationen verschlüsselt worden ist, mit den neuen Schlüsselinformationen bearbeitet werden kann, und eine Struktur, die eine verschlüsselte Datei, die wegen der Änderung der Schlüsselinformationen geändert werden muss, leicht abfragt.
  • 4. Weitere Modifizierungen
  • Obwohl die vorliegende Erfindung auf Basis der oben genannten Ausführungsformen beschrieben worden ist, soll die Erfindung nicht darauf begrenzt werden. Zum Beispiel sind die folgenden Modifizierungen möglich.
    • (1) In den oben genannten Ausführungsformen wird DES als Entschlüsselungs-/Verschlüsselungs-Algorithmus verwendet. Stattdessen können jedoch andere Entschlüsselungs-/Verschlüsselungs-Algorithmen verwendet werden.
    • (2) Die vorliegende Erfindung gilt auch für das Verfahren, das von den oben beschriebenen Vorrichtungen verwendet wird. Dieses Verfahren kann durch Computerprogramme ausgeführt werden, die von Computern ausgeführt werden. Solche Computerprogramme können als digitale Signale verteilt werden.
  • Des Weiteren kann die vorliegende Erfindung durch ein computerlesbares Speichermedium ausgeführt werden, wie beispielsweise eine Diskette, eine Festplatte, einen CD-ROM (Compact Disc-Read Only Memory), einen MO-(Magneto-Optical) Datenträger, eine DVD (Digital Versatile Disc), einen DVD-ROM, einen DVD-RAM oder einen Halbleiterspeicher, auf denen Computerprogramme und/oder digitale Signale, die oben genannt wurden, aufgezeichnet sind. Umgekehrt kann die vorliegende Erfindung auch durch ein Computerprogramm und/oder digitales Signal ausgeführt werden, die auf einem Speichermedium aufgezeichnet sind.
  • Computerprogramm oder digitale Signale, mit denen die vorliegende Erfindung erlangt wird, können auch über ein Netzwerk übertragen werden, wie beispielsweise ein elektrisches Kommunikationsnetz, ein verdrahtetes oder drahtloses Kommunikationsnetz oder das Internet.
  • Des Weiteren können die oben genannten Ausführungsformen der vorliegenden Erfindung durch ein Computersystem ausgeführt werden, das einen Mikroprozessor und einen Speicher enthält. In diesem Fall kann ein Computerprogramm in dem Speicher gespeichert werden, wobei der Mikroprozessor in Übereinstimmung mit dem Computerprogramm arbeitet.
  • Die Computerprogramme und/oder digitalen Signale können auf einem unabhängigen Computersystem durch Verteilen eines Speichermediums, auf dem Computerprogramme und/oder digitale Signale aufgezeichnet sind oder durch Übertragen der Computerprogramme und/oder digitalen Signale über ein Netzwerk bereitgestellt werden. Der unabhängige Computer kann dann die Computerprogramme und/oder digitalen Signale ausführen, um als die vorliegende Erfindung zu arbeiten.
    • (3) Die in der Ausführungsform beschriebenen Begrenzungen und die Modifizierungen können frei kombiniert werden.
  • Obwohl die vorliegende Erfindung vollständig mittels Beispielen unter Bezugnahme auf die begleitenden Zeichnungen beschrieben worden ist, ist anzumerken, dass verschiedene Änderungen und Modifizierungen für den Fachmann offenkundig sind. Sofern solche Änderungen und Modifizierungen nicht vom Umfang der vorliegenden Erfindung abweichen, sollten sie daher als hierin enthalten betrachtet werden.

Claims (30)

  1. Dateientschlüsselungsvorrichtung, die einen Schlüsseltext und einen ersten verschlüsselten Dateischlüssel speichert, der von einer Dateiverschlüsselungsvorrichtung erzeugt wird, wobei die Dateiverschlüsselungsvorrichtung dazu dient, eine Eingabe eines Passworts zu empfangen und Schlüsselinformationen von einem Schlüssel-Speichermedium (20) unter Verwendung des empfangenen Passworts zu verschlüsseln, um einen verschlüsselten Schlüssel zu erzeugen, oder dazu dient, das empfangene Passwort unter Verwendung der Schlüsselinformationen zu verschlüsseln und ein verschlüsseltes Passwort zu erzeugen, und den erzeugten verschlüsselten Schlüssel oder das erzeugte verschlüsselte Passwort in eine Speichereinheit (400) zu schreiben und einen Klartext unter Verwendung eines Dateischlüssels zu verschlüsseln, um einen Schlüsseltext zu erzeugen, den Dateischlüssel unter Verwendung der Schlüsselinformationen zu verschlüsseln, um einen ersten verschlüsselten Dateischlüssel zu erzeugen, und den Schlüsseltext in Verbindung mit dem verschlüsselten Dateischlüssel in die Speichereinheit (400) derselben zu schreiben, wobei die Dateientschlüsselungsvorrichtung umfasst: ein Schlüssel-Speichermedium (20), das die Schlüsselinformationen im Voraus speichert; eine Entschlüsselungseinrichtung (300, 300b) zum Entschlüsseln des Schlüsseltextes unter Verwendung eines Dateischlüssels, um einen entschlüsselten Text zu erzeugen; gekennzeichnet durch eine Umschalteinrichtung (303, 303b) zum Umschalten zwischen (a) Entschlüsseln des ersten verschlüsselten Dateischlüssels auf Basis des Passworts, und (b) Entschlüsseln des ersten verschlüsselten Dateischlüssels auf Basis der Schlüsselinformationen von dem Schlüssel-Speichermedium, um den Dateischlüssel zu erzeugen.
  2. Dateiverwaltungsvorrichtung, die umfasst: eine Dateiverschlüsselungsvorrichtung, die einen Klartext verschlüsselt, um einen Schlüsseltext zu erzeugen, und den Schlüsseltext in einer Speichereinheit (400) derselben speichert, wobei die Dateiverschlüsselungsvorrichtung umfasst: ein Schlüssel-Speichermedium (20), das Schlüsselinformationen im Voraus speichert; eine Registrierungseinrichtung (100) zum Empfangen einer Eingabe eines Passworts und zum Verschlüsseln der Schlüsselinformationen unter Verwendung des empfangenen Passworts, um einen verschlüsselten Schlüssel zu erzeugen, und zum Schreiben des erzeugten verschlüsselten Schlüssels in die Speichereinheit; und eine Verschlüsselungseinrichtung (200) zum Verschlüsseln eines Klartextes unter Verwendung eines Dateischlüssels, um einen Schlüsseltext zu erzeugen, zum Verschlüsseln des Dateischlüssels unter Verwendung der Schlüsselinformationen, um den ersten verschlüsselten Dateischlüssel zu erzeugen, und zum Schreiben des Schlüsseltextes in Verbindung mit dem verschlüsselten Dateischlüssel in die Speichereinheit, und die des Weiteren umfasst: die Dateientschlüsselungsvorrichtung nach Anspruch 1, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, und die Benutzerkennung in Verbindung mit dem verschlüsselten Schlüssel in die Speichereinheit schreibt, die Umschalteinrichtung (a) eine erste Schlüssel-Erfassungseinrichtung zum Empfangen einer Eingabe des Passworts und zum Entschlüsseln des verschlüsselten Schlüssels unter Verwendung des empfangenen Passworts, um die Schlüsselinformationen zu erzeugen, sowie eine zweite Schlüssel-Erfassungseinrichtung zum Lesen der Schlüsselinformationen von dem Schlüssel-Speichermedium enthält, und (b) die Schlüsselinformationen mit der ersten Schlüssel-Erfassungseinrichtung oder der zweiten Schlüssel-Erfassungseinrichtung erfasst, und die Entschlüsselungseinrichtungen den verschlüsselten Dateischlüssel unter Verwendung der erfassten Schlüsselinformationen entschlüsselt, um einen Dateischlüssel zu erzeugen, und den Schlüsseltext unter Verwendung des Dateischlüssels entschlüsselt, um einen entschlüsselten Text zu erzeugen, wobei die erste Schlüssel-Erfassungseinrichtung des Weiteren eine Eingabe der Benutzerkennung empfängt und den verschlüsselten Schlüssel entschlüsselt, der mit der Benutzerkennung verbunden ist.
  3. Dateiverwaltungsvorrichtung nach Anspruch 2, wobei die Registrierungseinrichtung des Weiteren die Schlüsselinformationen und/oder Authentifizierungsinformationen in Verbindung mit dem verschlüsselten Schlüssel in die Speichereinheit schreibt, die Verschlüsselungseinrichtung des Weiteren den verschlüsselten Schlüssel, die Schlüsselinformationen und/oder Authentifizierungsinformationen in Verbindung mit dem Schlüsseltext in die Speichereinheit schreibt, die erste Schlüssel-Erfassungseinrichtung unter Verwendung der Authentifizierungsinformationen prüft, ob der verschlüsselte Schlüssel geändert worden ist oder nicht, wenn der verschlüsselte Schlüssel, der mit den Authentifizierungsinformationen verbunden ist, entschlüsselt wird, und die Entschlüsselungseinrichtung unter Verwendung der Authentifizierungsinformationen prüft, ob der Schlüsseltext geändert worden ist oder nicht, wenn der Schlüsseltext, der mit den Authentifizierungsinformationen verbunden ist, entschlüsselt wird.
  4. Dateiverwaltungsvorrichtung nach Anspruch 3, wobei die Registrierungseinrichtung den verschlüsselten Schlüssel in die Speichereinheit schreibt, die ein tragbares Speichermedium ist, und die erste Schlüssel-Erfassungseinrichtung den verschlüsselten Schlüssel entschlüsselt, der in die Speichereinheit geschrieben worden ist, die das tragbare Speichermedium ist.
  5. Dateiverwaltungsvorrichtung nach Anspruch 2, die umfasst: eine Löscheinrichtung zum Löschen des verschlüsselten Schlüssels, der in die Speichereinheit geschrieben worden ist.
  6. Dateiverwaltungsvorrichtung nach Anspruch 2, die des Weiteren umfasst: eine Löscheinrichtung zum Löschen des verschlüsselten Schlüssels, der in die Speichereinheit geschrieben worden ist, wobei die Registrierungseinrichtung des Weiteren eine Eingabe eines neuen Passworts empfängt, die Schlüsselinformationen unter Verwendung des neuen Passworts verschlüsselt, um einen neuen verschlüsselten Schlüssel zu erzeugen, und den erzeugten neuen verschlüsselten Schlüssel in die Speichereinheit schreibt.
  7. Dateiverwaltungsvorrichtung nach Anspruch 2, wobei das Schlüssel-Speichermedium im Voraus neue Schlüsselinformationen anstelle der Schlüsselinformationen speichert, die Registrierungseinrichtung die Eingabe des Passworts empfängt und den verschlüsselten Schlüssel unter Verwendung des Passworts entschlüsselt, um Schlüsselinformationen zu erzeugen, die Verschlüsselungseinrichtung den verschlüsselten Dateischlüssel unter Verwendung der Schlüsselinformationen entschlüsselt, um einen Dateischlüssel zu erzeugen, den Dateischlüssel unter Verwendung der neuen Schlüsselinformationen verschlüsselt, um einen neuen verschlüsselten Dateischlüssel zu erzeugen, und den neuen verschlüsselten Dateischlüssel über den verschlüsselten Dateischlüssel in der Speichereinheit schreibt, und die Registrierungseinrichtung die neuen Schlüsselinformationen unter Verwendung des Passworts verschlüsselt, um einen neuen verschlüsselten Schlüssel zu erzeugen, und den neuen verschlüsselten Schlüssel über den verschlüsselten Schlüssel in der Speichereinheit schreibt.
  8. Dateiverwaltungssystem nach Anspruch 7, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung zusammen mit dem Klartext und dem verschlüsselten Dateischlüssel in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung den verschlüsselten Dateischlüssel abruft, der mit der Benutzerkennung in der Speichereinheit verbunden ist, und einen Dateischlüssel aus dem abgerufenen verschlüsselten Dateischlüssel erzeugt.
  9. Dateiverwaltungsvorrichtung nach Anspruch 7, wobei die Verschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen in Verbindung mit dem Schlüsseltext und dem verschlüsselten Dateischlüssel in die Speichereinheit schreibt und die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtung den verschlüsselten Dateischlüssel abruft, der mit den Verschlüsselungsinformationen in der Speichereinheit verbunden ist, und einen Dateischlüssel aus dem abgerufenen verschlüsselten Dateischlüssel erzeugt.
  10. Dateiverwaltungsvorrichtung nach Anspruch 7, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung zusammen mit einer Dateikennung, die den Schlüsseltext identifiziert, und dem verschlüsselten Dateischlüssel als einheitliche Datei in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung die Dateikennung, die mit der Benutzerkennung verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten verschlüsselten Dateischlüssel spezifiziert und einen Dateischlüssel aus dem spezifizierten verschlüsselten Dateischlüssel erzeugt.
  11. Dateiverwaltungsvorrichtung nach Anspruch 7, wobei die Verschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen zusammen mit einer Dateikennung, die den Schlüsseltext identifiziert, und dem verschlüsselten Dateischlüssel als eine einheitliche Datei in die Speicherein heit schreibt, und die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtungen die Dateikennung, die mit den Verschlüsselungsinformationen verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten verschlüsselten Dateischlüssel spezifiziert und einen Dateischlüssel aus dem spezifizierten verschlüsselten Dateischlüssel erzeugt.
  12. Dateiverwaltungsvorrichtung nach Anspruch 2, wobei die Verschlüsselungseinrichtung des Weiteren den verschlüsselten Schlüssel mit dem Schlüsseltext und dem verschlüsselten Dateischlüssel in die Speichereinheit schreibt, und die erste Schlüssel-Erfassungseinrichtung den verschlüsselten Schlüssel, der mit dem Schlüsseltext und dem verschlüsselten Dateischlüssel verbunden ist, entschlüsselt.
  13. Dateiverwaltungsvorrichtung nach Anspruch 12, wobei die Verschlüsselungseinrichtung des Weiteren eine Eingabe einer Anzeige empfängt, wobei die Anzeige zeigt, ob der verschlüsselte Schlüssel und der Schlüsseltext in Verbindung miteinander in die Speichereinheit zu schreiben sind, und, wenn die Anzeige zeigt, dass der verschlüsselte Schlüssel und der Schlüsseltext in Verbindung miteinander zu schreiben sind, den verschlüsselten Schlüssel in Verbindung mit dem Schlüsseltext in die Speichereinheit schreibt.
  14. Dateiverwaltungsvorrichtung nach Anspruch 12, wobei die Registrierungseinrichtung den erzeugten verschlüsselten Schlüssel nicht in die Speichereinheit, sondern auf das Schlüssel-Speichermedium schreibt.
  15. Dateiverwaltungsvorrichtung, die umfasst: eine Dateiverschlüsselungsvorrichtung, die einen Klartext verschlüsselt, um einen Schlüsseltext zu erzeugen, und den Schlüsseltext in einer Speichereinheit (400b) derselben speichert, wobei die Dateiverschlüsselungsvorrichtung umfasst: ein Schlüssel-Speichermedium (20), das Schlüsselinformationen im Voraus speichert; eine Registrierungseinrichtung (100b) zum Empfangen einer Eingabe eines Passworts und zum Verschlüsseln des empfangenen Passworts unter Verwendung der Schlüsselinformationen, um ein verschlüsseltes Passwort zu erzeugen, und zum Schreiben des erzeugten verschlüsselten Passworts in die Speichereinheit; und eine Verschlüsselungseinrichtung (200b) zum Verschlüsseln eines Klartextes unter Verwendung eines Dateischlüssels, um einen Schlüsseltext zu erzeugen, zum Verschlüsseln des Dateischlüssels unter Verwendung der Schlüsselinformationen, um einen ersten verschlüsselten Dateischlüssel zu erzeugen, und zum Schreiben des Schlüsseltextes in Verbindung mit dem verschlüsselten Dateischlüssel in die Speichereinheit, und wobei sie des Weiteren umfasst: die Dateientschlüsselungsvorrichtung nach Anspruch 1, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, und das verschlüsselte Passwort in Verbindung mit der Benutzerkennung in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung der Dateiverschlüsselungsvorrichtung so eingerichtet ist, dass sie den Dateischlüssel unter Verwendung des Passworts verschlüsselt, um einen zweiten verschlüsselten Dateischlüssel zu erzeugen, die Umschalteinrichtung (a) eine erste Schlüssel-Erfassungseinrichtung zum Empfangen einer Eingabe des Passworts und zum Entschlüsseln des zweiten verschlüsselten Dateischlüssels unter Verwendung des empfangenen Passworts sowie eine zweite Schlüssel-Erfassungseinrichtung zum Entschlüsseln des ersten verschlüsselten Dateischlüssels unter Verwendung der Schlüsselinformationen enthält, und (b) den Dateischlüssel mit der ersten Schlüssel-Erfassungseinrichtung oder der zweiten Schlüssel-Erfassungseinrichtung erfasst, und die Verschlüsselungseinrichtung des Weiteren eine Eingabe der Benutzerkennung empfängt und das verschlüsselte Passwort entschlüsselt, das mit der Benutzerkennung verbunden ist.
  16. Dateiverwaltungsvorrichtung nach Anspruch 15, wobei die Verschlüsselungseinrichtung so eingerichtet ist, dass sie eine Eingabe einer Anzeige empfängt, wobei die Anzeige zeigt, ob der zweite verschlüsselte Dateischlüssel zu erzeugen ist oder nicht, und so eingerichtet ist, dass sie (a) wenn die Anzeige zeigt, dass der zweite verschlüsselte Dateischlüssel zu erzeugen ist, den zweiten verschlüsselten Dateischlüssel erzeugt, und (b) wenn die Anzeige zeigt, dass der erste verschlüsselte Dateischlüssel nicht zu erzeugen ist, sowohl Erzeugen als auch Schreiben des ersten verschlüsselten Dateischlüssels unterdrückt.
  17. Dateiverwaltungsvorrichtung nach Anspruch 15, wobei die Registrierungseinrichtung des Weiteren Authentifizierungsinformationen in Verbindung mit dem verschlüsselten Passwort in die Speichereinheit schreibt, die Verschlüsselungseinrichtung des Weiteren unter Verwendung der Authentifizierungsinformationen prüft, ob der verschlüsselte Schlüssel geändert worden ist oder nicht, wenn der verschlüsselte Schlüssel entschlüsselt wird, und die Verschlüsselungseinrichtung des Weiteren die Authentifizierungsinformationen in Verbindung mit dem ersten verschlüsselten Dateischlüssel, dem zweiten verschlüsselten Dateischlüssel und dem Schlüsseltext in die Speichereinheit schreibt, die erste Schlüssel-Erfassungseinrichtung und die zweite Schlüssel-Erfassungseinrichtung jeweils unter Verwendung der Authentifizierungsinformationen, die mit dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel verbunden sind, prüfen, ob der erste verschlüsselte Dateischlüssel und der zweite verschlüsselte Dateischlüssel geändert worden sind oder nicht, wenn der erste verschlüsselte Dateischlüssel und der zweite verschlüsselte Dateischlüssel entschlüsselt werden, und die Entschlüsselungseinrichtung unter Verwendung der Authentifizierungsinformationen, die mit dem Schlüsseltext verbunden sind, prüft, ob der Schlüsseltext geändert worden ist oder nicht, wenn der Schlüsseltext entschlüsselt wird.
  18. Dateiverwaltungsvorrichtung nach Anspruch 15, wobei die Registrierungseinrichtung das verschlüsselte Passwort nicht in die Speichereinheit, sondern auf das Schlüssel-Speichermedium schreibt, und die Verschlüsselungseinrichtung das verschlüsselte Passwort entschlüsselt, das auf das Schlüssel-Speichermedium geschrieben worden ist.
  19. Dateiverwaltungsvorrichtung nach Anspruch 15, wobei die Registrierungseinrichtung des Weiteren eine Eingabe eines neuen Passworts empfängt, das neue Passwort unter Verwendung der Schlüsselinformationen verschlüsselt, um ein neues verschlüsselte Passwort zu erzeugen, und das erzeugte neue verschlüsselte Passwort über das verschlüsselte Passwort in der Speichereinheit schreibt, und die Verschlüsselungseinrichtung den ersten verschlüsselten Dateischlüssel unter Verwendung der Schlüsselinformationen entschlüsselt, um einen Dateischlüssel zu erzeugen, den Dateischlüssel unter Verwendung des neuen Passworts verschlüsselt, um einen neuen zweiten verschlüsselten Dateischlüssel zu erzeugen, und den neuen zweiten verschlüsselten Dateischlüssel über den zweiten verschlüsselten Dateischlüssel in der Speichereinheit schreibt.
  20. Dateiverwaltungsvorrichtung nach Anspruch 19, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung in Verbindung mit dem Schlüsseltext, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung den ersten verschlüsselten Dateischlüssel, der mit der Benutzerkennung verbunden ist, abruft und den abgerufenen ersten verschlüsselten Dateischlüssel entschlüsselt.
  21. Dateiverwaltungsvorrichtung nach Anspruch 19, wobei die Verschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen in Verbindung mit dem Schlüsseltext, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel in die Speichereinheit schreibt, wobei die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtung den ersten verschlüsselten Dateischlüssel abruft, der mit den Verschlüsselungsinformationen verbunden ist, und den abgerufenen ersten verschlüsselten Dateischlüssel entschlüsselt.
  22. Dateiverwaltungsvorrichtung nach Anspruch 19, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung in Verbindung mit einer Dateikennung, die den Schlüsseltext identifiziert, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel als eine einheitliche Datei in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung die Dateikennung, die mit der Benutzerkennung verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten ersten verschlüsselten Dateischlüssel spezifiziert und den spezifizierten ersten verschlüsselten Dateischlüssel entschlüsselt.
  23. Dateiverwaltungsvorrichtung nach Anspruch 19, wobei die Verschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen in Verbindung mit einer Dateikennung, die den Schlüsseltext identifiziert, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel als eine einheitliche Datei in die Speichereinheit schreibt, wobei die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtung die Dateikennung, die mit den Verschlüsselungsinformationen verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten ersten verschlüsselten Dateischlüssel spe zifiziert und einen Dateischlüssel aus dem spezifizierten ersten Verschlüsselungs-Dateischlüssel erzeugt.
  24. Dateiverwaltungsvorrichtung nach Anspruch 15, die des Weiteren umfasst: eine Löscheinrichtung zum Löschen des ersten verschlüsselten Dateischlüssels, der in die Speichereinheit geschrieben worden ist.
  25. Dateiverwaltungsvorrichtung nach Anspruch 15, wobei das Schlüssel-Speichermedium im Voraus neue Schlüsselinformationen anstelle der Schlüsselinformationen speichert, die Registrierungseinrichtung die Eingabe des Passworts empfängt und das empfangene Passwort unter Verwendung der neuen Schlüsselinformationen entschlüsselt, um ein neues verschlüsseltes Passwort zu erzeugen, und das erzeugte neue verschlüsselte Passwort über das verschlüsselte Passwort in der Speichereinheit schreibt, und die Verschlüsselungseinrichtung den zweiten verschlüsselten Dateischlüssel unter Verwendung des Passworts entschlüsselt, um einen Dateischlüssel zu erzeugen, den Dateischlüssel unter Verwendung der neuen Schlüsselinformationen verschlüsselt, um einen neuen ersten verschlüsselten Dateischlüssel zu erzeugen, und den neuen ersten verschlüsselten Dateischlüssel über den ersten verschlüsselten Dateischlüssel in der Speichereinheit schreibt.
  26. Dateiverwaltungsvorrichtung nach Anspruch 25, wobei die Registrierungseinrichtung des Weiteren eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung in Verbindung mit dem Schlüsseltext, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel in die Speichereinheit schreibt, die Verschlüsselungseinrichtung den zweiten verschlüsselten Dateischlüssel abruft, der mit der Benutzerkennung verbunden ist, und den abgerufenen zweiten verschlüsselten Dateischlüssel entschlüsselt.
  27. Dateiverwaltungsvorrichtung nach Anspruch 25, wobei die Verschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen in Verbindung mit dem Schlüsseltext, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel in die Speichereinheit schreibt, wobei die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtung den zweiten verschlüsselten Dateischlüssel abruft, der mit den Verschlüsselungsinformationen verbunden ist, und den abgerufenen zweiten verschlüsselten Dateischlüssel entschlüsselt.
  28. Dateiverwaltungsvorrichtung nach Anspruch 25, wobei die Registrierungseinrichtung eine Eingabe einer Benutzerkennung empfängt, die einen Benutzer identifiziert, die Verschlüsselungseinrichtung des Weiteren die Benutzerkennung in Verbindung mit einer Dateikennung, die den Schlüsseltext identifiziert, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel als eine einheitliche Datei in die Speichereinheit schreibt, und die Verschlüsselungseinrichtung die Dateikennung, die mit der Benutzerkennung verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten zweiten verschlüsselten Dateischlüssel spezifiziert und den spezifizierten zweiten verschlüsselten Dateischlüssel entschlüsselt.
  29. Dateiverwaltungsvorrichtung nach Anspruch 25, wobei die Entschlüsselungseinrichtung des Weiteren Verschlüsselungsinformationen in Verbindung mit einer Dateikennung, die den Schlüsseltext identifiziert, dem ersten verschlüsselten Dateischlüssel und dem zweiten verschlüsselten Dateischlüssel als eine einheitliche Datei in die Speichereinheit schreibt, wobei die Verschlüsselungsinformationen anzeigen, dass der Klartext verschlüsselt worden ist, und die Verschlüsselungseinrichtung die Dateikennung, die mit den Verschlüsselungsinformationen verbunden ist, aus der einheitlichen Datei extrahiert, den durch die extrahierte Dateikennung identifizierten zweiten verschlüsselten Dateischlüssel spezifiziert und einen Dateischlüssel aus dem spezifizierten zweiten verschlüsselten Dateischlüssel erzeugt.
  30. Dateiverwaltungsvorrichtung nach Anspruch 25, wobei die Umschalteinrichtung des Weiteren eine Eingabe des Passworts empfängt, den zweiten verschlüsselten Dateischlüssel unter Verwendung des empfangenen Passworts entschlüsselt, um einen zweiten Dateischlüssel zu erzeugen, den ersten verschlüsselten Dateischlüssel unter Verwendung der Schlüsselinformationen entschlüsselt, um einen ersten Dateischlüssel zu erzeugen, feststellt, ob der erste Dateischlüssel und der zweite Dateischlüssel einander entsprechen, und einen Fehler erfasst, wenn der erste Dateischlüssel und der zweite Dateischlüssel einander nicht entsprechen.
DE60128290T 2000-05-11 2001-05-09 Vorrichtung zur Dateienverwaltung Expired - Fee Related DE60128290T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000138642 2000-05-11
JP2000138642 2000-05-11

Publications (2)

Publication Number Publication Date
DE60128290D1 DE60128290D1 (de) 2007-06-21
DE60128290T2 true DE60128290T2 (de) 2007-08-30

Family

ID=18646227

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60128290T Expired - Fee Related DE60128290T2 (de) 2000-05-11 2001-05-09 Vorrichtung zur Dateienverwaltung

Country Status (4)

Country Link
US (2) US20010056541A1 (de)
EP (1) EP1154348B9 (de)
CN (1) CN100336039C (de)
DE (1) DE60128290T2 (de)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
MXPA04000999A (es) * 2001-08-01 2004-04-20 Matsushita Electric Ind Co Ltd Sistema de comunicacion con encriptacion.
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
DE60224226T2 (de) * 2002-01-24 2008-12-04 Activcard Ireland Ltd. Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
JP2003223420A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制御方法、記憶装置及び情報処理装置
CN1522517B (zh) * 2002-02-08 2010-04-28 株式会社Ntt都科摩 移动通信终端、信息处理方法
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
JP2004023351A (ja) * 2002-06-14 2004-01-22 Oki Electric Ind Co Ltd マイクロコンピュータのプログラム保護方法
WO2004021719A1 (en) * 2002-08-14 2004-03-11 Agency For Science, Technology And Research A method of generating an authentication
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP2004126639A (ja) * 2002-09-30 2004-04-22 Toshiba Corp データ管理システム、データ管理方法及びプログラム
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
WO2004040410A2 (en) 2002-10-25 2004-05-13 Grand Virtual Inc Password encryption key
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP2004201038A (ja) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
WO2004080070A1 (ja) * 2003-03-07 2004-09-16 Matsushita Electric Industrial Co., Ltd. 暗号化装置、逆暗号化装置およびデータ再生装置
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US8108672B1 (en) 2003-10-31 2012-01-31 Adobe Systems Incorporated Transparent authentication process integration
US8627489B2 (en) 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
US7930757B2 (en) * 2003-10-31 2011-04-19 Adobe Systems Incorporated Offline access in a document control system
CN100512098C (zh) * 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权***
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7743069B2 (en) * 2004-09-03 2010-06-22 Sybase, Inc. Database system providing SQL extensions for automated encryption and decryption of column data
US7797342B2 (en) * 2004-09-03 2010-09-14 Sybase, Inc. Database system providing encrypted column support for applications
US7995758B1 (en) 2004-11-30 2011-08-09 Adobe Systems Incorporated Family of encryption keys
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2006262450A (ja) * 2005-02-17 2006-09-28 Ricoh Co Ltd 電子機器,情報管理方法および情報管理プログラム
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US7925895B2 (en) * 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US8832047B2 (en) 2005-07-27 2014-09-09 Adobe Systems Incorporated Distributed document version control
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US7895450B2 (en) * 2006-01-09 2011-02-22 Fuji Xerox Co., Ltd. Data management system, data management method and storage medium storing program for data management
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
WO2008021041A2 (en) * 2006-08-07 2008-02-21 Id Rank Security, Inc. Systems and methods for conducting secure wired and wireless networked telephony
US7971017B1 (en) * 2006-08-21 2011-06-28 Rockwell Automation Technologies, Inc. Memory card with embedded identifier
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8412926B1 (en) * 2007-04-11 2013-04-02 Juniper Networks, Inc. Using file metadata for data obfuscation
US9158933B2 (en) * 2007-08-17 2015-10-13 Sybase, Inc. Protection of encryption keys in a database
US20090055906A1 (en) * 2007-08-20 2009-02-26 Infineon Technologies Ag Method and apparatus for embedded memory security
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP2009245227A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報記憶装置
JP5274183B2 (ja) * 2008-05-20 2013-08-28 キヤノン株式会社 画像処理装置、画像処理方法およびそのプログラムならびに記憶媒体
US8694798B2 (en) * 2008-05-22 2014-04-08 Red Hat, Inc. Generating and securing multiple archive keys
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
JP4891300B2 (ja) * 2008-09-25 2012-03-07 ブラザー工業株式会社 画像読取システム、画像読取装置、および画像読取プログラム
KR20100125875A (ko) * 2009-05-22 2010-12-01 삼성전자주식회사 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9734356B2 (en) * 2009-06-29 2017-08-15 Clevx, Llc Encrypting portable media system and method of operation thereof
US20110040980A1 (en) * 2009-08-12 2011-02-17 Apple Inc. File Management Safe Deposit Box
CN101719228B (zh) * 2009-11-25 2012-07-04 北京握奇数据***有限公司 智能卡上的数据管理方法和设备
US8526798B2 (en) 2009-12-23 2013-09-03 Western Digital Technologies, Inc. Portable content container displaying A/V files in response to a command received from a consumer device
US8510552B2 (en) * 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
EP2698758A1 (de) 2011-04-12 2014-02-19 Panasonic Corporation Serverzusammenarbeitssystem
US20120284534A1 (en) * 2011-05-04 2012-11-08 Chien-Kang Yang Memory Device and Method for Accessing the Same
TW201245956A (en) * 2011-05-04 2012-11-16 Chien-Kang Yang Memory card and its access, data encryption, golden key generation and changing method
US9690941B2 (en) * 2011-05-17 2017-06-27 Microsoft Technology Licensing, Llc Policy bound key creation and re-wrap service
US9146881B2 (en) * 2011-06-03 2015-09-29 Commandhub, Inc. Mobile data vault
CN102355350B (zh) * 2011-06-30 2015-09-02 北京邮电大学 一种用于移动智能终端的文件加密方法和***
US8774403B2 (en) * 2011-12-08 2014-07-08 Dark Matter Labs, Inc. Key creation and rotation for data encryption
US9558362B2 (en) * 2012-01-23 2017-01-31 Antonio Subires Bedoya Data encryption using an external arguments encryption algorithm
US8458494B1 (en) * 2012-03-26 2013-06-04 Symantec Corporation Systems and methods for secure third-party data storage
US8712044B2 (en) 2012-06-29 2014-04-29 Dark Matter Labs Inc. Key management system
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9185214B2 (en) * 2013-02-28 2015-11-10 Nuance Communications, Inc. Method and apparatus for providing enhanced communications
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9047901B1 (en) 2013-05-28 2015-06-02 Western Digital Technologies, Inc. Disk drive measuring spiral track error by measuring a slope of a spiral track across a disk radius
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9607177B2 (en) * 2013-09-30 2017-03-28 Qualcomm Incorporated Method for securing content in dynamically allocated memory using different domain-specific keys
CN103593624A (zh) * 2013-11-26 2014-02-19 中国汽车工业国际合作有限公司 一种展会服务平台加密方法
US9813421B2 (en) 2014-05-20 2017-11-07 Box, Inc. Systems and methods for secure resource access and network communication
US9497197B2 (en) * 2014-05-20 2016-11-15 Box, Inc. Systems and methods for secure resource access and network communication
US10243953B2 (en) 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9053727B1 (en) 2014-06-02 2015-06-09 Western Digital Technologies, Inc. Disk drive opening spiral crossing window based on DC and AC spiral track error
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9298940B1 (en) * 2015-01-13 2016-03-29 Centri Technology, Inc. Secure storage for shared documents
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10791097B2 (en) * 2016-04-14 2020-09-29 Sophos Limited Portable encryption format
US10686827B2 (en) 2016-04-14 2020-06-16 Sophos Limited Intermediate encryption for exposed content
US10650154B2 (en) 2016-02-12 2020-05-12 Sophos Limited Process-level control of encrypted content
US10681078B2 (en) 2016-06-10 2020-06-09 Sophos Limited Key throttling to mitigate unauthorized file access
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
GB2551983B (en) 2016-06-30 2020-03-04 Sophos Ltd Perimeter encryption
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10733318B2 (en) * 2017-11-21 2020-08-04 International Business Machines Corporation Processing analytical queries over encrypted data using dynamical decryption
CN109450881B (zh) * 2018-10-26 2019-10-15 天津海泰方圆科技有限公司 一种数据传输***、方法及装置
CN109635577A (zh) * 2018-12-03 2019-04-16 北京安华金和科技有限公司 一种离线解密oracle tde加密的数据文件的方法
CN109711179B (zh) * 2018-12-24 2020-10-09 成都三零瑞通移动通信有限公司 一种适用于接收者不确定情况下的文件加解密方法
CN110032874A (zh) * 2019-01-31 2019-07-19 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
CN110059499A (zh) * 2019-03-22 2019-07-26 华为技术有限公司 一种文件访问权限认证方法及电子设备
TWI728355B (zh) * 2019-05-10 2021-05-21 慧榮科技股份有限公司 密碼保護的資料儲存裝置以及非揮發式記憶體控制方法
CN110213051B (zh) * 2019-06-05 2021-11-19 郑州信大捷安信息技术股份有限公司 一种目录细粒度的加解密方法和***
CN112613058A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 一种加密密钥的找回方法、装置、电子设备及存储介质
CN116366289B (zh) * 2023-02-24 2024-07-19 中国测绘科学研究院 无人机遥感数据的***方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1061278A (ja) * 1996-08-23 1998-03-03 Sony Corp 遠隔制御できる錠前装置
US5802175A (en) * 1996-09-18 1998-09-01 Kara; Salim G. Computer file backup encryption system and method

Also Published As

Publication number Publication date
US20070143632A1 (en) 2007-06-21
CN100336039C (zh) 2007-09-05
EP1154348B9 (de) 2007-06-13
EP1154348A9 (de) 2004-10-20
EP1154348A3 (de) 2004-08-25
EP1154348A2 (de) 2001-11-14
US20010056541A1 (en) 2001-12-27
CN1324028A (zh) 2001-11-28
EP1154348B1 (de) 2007-05-09
DE60128290D1 (de) 2007-06-21

Similar Documents

Publication Publication Date Title
DE60128290T2 (de) Vorrichtung zur Dateienverwaltung
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE60033376T2 (de) Verteilte datenarchivierungsvorrichtung und system
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE69326858T2 (de) Sichere Dateilöschung
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE69307198T2 (de) Einrichtung und Verfahren zur Verwaltung von Geheimschlüsseln
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE102007036647A1 (de) Verfahren und Vorrichtung, um die Übertragung eines verschlüsselten Rollcodes zu erleichtern
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE3687235T2 (de) Einrichtung zur verschluesselung und zur entschluesselung.
EP1768342A1 (de) Netzwerkkomponente, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
EP3254403A1 (de) Vorrichtung und verfahren zum erzeugen eines schlüssels in einem programmierbaren hardwaremodul
EP1163776B1 (de) Anonymisierungsverfahren
DE102004019681A1 (de) Verfahren zum Schreiben von Daten und Datenverarbeitungsgerät
DE102021131424A1 (de) Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem
DE19935286A1 (de) Verfahren zur sicheren verteilten Generierung eines Chiffrierschlüssels
EP3747151B1 (de) Verfahren zur generierung metadaten-freier bäume
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
EP3105703B1 (de) Verfahren und system zum sichern von datenbankrelationen vor unberechtigtem zugriff
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102004057240B4 (de) Verfahren und Vorrichtung zum Verarbeiten von verschlüsselt in einer Datei abgelegten Daten
DE3784804T2 (de) Verfahren sowie vorrichtungen zum bilden von identifikationsdaten.
DE102022131254A1 (de) Verfahren zum Verschlüsseln eines Quelltextes, Verfahren zum Entschlüsseln eines Quelltextes und Entwicklungssystem
DE3740540C1 (de) Anordnung zum Ver- und Entschlüsseln von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP

8339 Ceased/non-payment of the annual fee