KR100626920B1 - 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체 - Google Patents

파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체 Download PDF

Info

Publication number
KR100626920B1
KR100626920B1 KR1020007011092A KR20007011092A KR100626920B1 KR 100626920 B1 KR100626920 B1 KR 100626920B1 KR 1020007011092 A KR1020007011092 A KR 1020007011092A KR 20007011092 A KR20007011092 A KR 20007011092A KR 100626920 B1 KR100626920 B1 KR 100626920B1
Authority
KR
South Korea
Prior art keywords
file
information
application
processing
file management
Prior art date
Application number
KR1020007011092A
Other languages
English (en)
Other versions
KR20010042474A (ko
Inventor
다케치히데아키
이이츠카히로유키
야마다마사즈미
마츠자키나츠메
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20010042474A publication Critical patent/KR20010042474A/ko
Application granted granted Critical
Publication of KR100626920B1 publication Critical patent/KR100626920B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

종래의 파일관리 시스템에서는 허락정보가 부가되어 있는 파일이더라도, 허락정보가 고려되지 않고 처리되는 일이 있다는 문제점이 있었다. 따라서 허락정보가 부가된 파일을 축적하는 제 1 축적장치(2)와, 그 파일에 부가된 허락정보에 기초하여, 또 본 파일관리 시스템에 액세스하는 애플리케이션 A10으로부터의 처리의 요구를 고려하여 파일을 입출력처리하는 신파일관리장치(7)를 구비하며, 신파일관리장치(7)는 제 1 축적장치(2) 내의 파일에 부가된 허락정보와, 애플리케이션 A10으로부터의 그 파일에 대한 처리의 요구내용을 대조하여 그 파일에 대한 처리의 가부를 결정하고, 그 결과에 따라 그 파일을 제 1 축적장치(2)로부터 입력하여 애플리케이션 A10에 출력한다.
파일관리장치, 애플리케이션, 파일관리 시스템

Description

파일관리 시스템, 파일관리장치, 파일관리방법 및 프로그램 기록매체{FILE MANAGING SYSTEM, FILE MANAGING DEVICE, FILE MANAGING METHOD, AND PROGRAM RECORDING MEDIUM}
본 발명은 퍼스널 컴퓨터의 하드디스크 등에 축적된 파일을 관리하는 파일관리 시스템, 파일관리장치 및 파일관리방법과, 파일관리 시스템에 이용되는 애플리케이션의 프로그램을 저장한 프로그램 기록매체와, 파일관리장치의 각 기능을 컴퓨터에 실행시키기 위한 프로그램을 저장한 프로그램 기록매체에 관한 것이다.
종래로부터 퍼스널 컴퓨터의 하드디스크에 축적된 파일의 내용을 디스플레이에 표시하거나 그 파일을 다른 디스크 드라이브의 플로피 디스크에 복사하는 일이 있다. 이러한 퍼스널 컴퓨터와 파일의 축적장치로 구성되는 시스템을 이하에 설명하기로 한다.
도 16에 그와 같은 종래의 파일관리 시스템과, 그 시스템에 액세스하는 애플리케이션과, 그 시스템에 접속되어 있는 디스플레이의 블록도를 도시한다. 또 도 17 및 도 18에 종래의 파일관리 시스템의 종래형 파일관리장치의 동작 및 애플리케이션 동작의 흐름도를 도시한다.
종래의 시스템 및 애플리케이션의 동작을 설명하기 전에 다음에 나타내는 전 제조건이 있는 것으로 한다. 그 전제조건이란 제 3 축적장치(4)에는 이미 파일 L, M 및 N이라는 3개의 파일이 축적되어 있다. 그들 파일 L, M 및 N 각각은 도 16에 도시된 바와 같이 액세스권의 정보와 내용의 데이터로 구성된다는 조건이다. 또 액세스권이란 사용자가 대상으로 하는 파일을 종래형 파일관리장치(8)에 판독이나 기입시키는 권리를 의미한다. 사용자가 복수인 경우 각 사용자마다 액세스권의 정보가 존재하는 것으로 한다. 단 이하의 설명의 편의상, 사용자는 한사람으로 하고, 그 사용자에 대하여 파일 L 및 N에는 액세스권「있음」이라는 정보가 첨부되어 있고, 파일 M에는 액세스권「없음」이라는 정보가 첨부되어 있는 것으로 한다. 또 내용의 데이터에는 파일 M이나 N과 같이 그 내용의 디스플레이(9)로의 표시나 제 4 축적장치(5)로의 복사를 허가할 것인지의 여부를 특정하기 위한 허락정보를 포함하는 경우가 있는 것으로 한다. 덧붙여, 내용의 데이터는 암호화되어 있는 것으로 한다. 또 애플리케이션 E38은 파일의 내용을 디스플레이(9)에 표시하기 위한 기능을 갖는 프로그램이고, 애플리케이션 F39는 제 3 축적장치(4)에 축적되어 있는 파일을 제 4 축적장치(5)에 복사하기 위한 기능을 갖는 프로그램인 것으로 한다.
이상의 전제조건을 근거로, 사용자가 종래의 시스템 및 애플리케이션 E38을 사용하기 시작한다고 한다. 그 때 우선 사용자는 퍼스널 컴퓨터(37)에 접속되어 있는 키보드를 이용하여 사용자 자신의 이름과 패스워드를 퍼스널 컴퓨터(37)의 종래형 파일관리장치(8)에 입력한다. 또 키보드는 도 16에 도시되어 있지 않다. 그 후 종래형 파일관리장치(8)는 사용자의 이름과 패스워드를 확인하고, 그 이름과 패스워드가 미리 등록되어 있는 것이면 사용자는 정당한 사용자라고 판단한다(도 17의 단계 1). 그것에 대하여 사용자의 이름 및/또는 패스워드가 미리 등록되어 있는 것이 아니면 사용자는 정당하지 않다고 판단하여 동작을 종료한다(도 17의 단계 1). 또 여기에서는 이하의 설명의 편의상 사용자는 정당하다고 판단된 것으로 한다.
다음으로 사용자는 애플리케이션 E38에 제 3 축적장치(4)에 축적되어 있는 파일 중 어느 하나의 내용을 디스플레이(9)에 표시시키기 위한 요구를 종래형 파일관리장치(8)에 시키는 지시를 키보드를 이용하여 행한다. 여기에서는 이하의 설명의 편의상, 파일 N의 내용을 디스플레이(9)에 표시시키기 위한 지시가 된 것으로 한다. 그리고 애플리케이션 E38은 인터페이스(6)를 통해 종래형 파일관리장치(8)에 액세스 요구를 행하고(도 17의 단계 11), 종래형 파일관리장치(8)는 그 액세스 요구를 입력하는 것과 아울러(도 17의 단계 2), 제 3 축적장치(4)의 파일 N의 액세스권의 정보를 판독하여(도 17의 단계 3) 액세스권의 유무를 확인한다(도 17의 단계 4). 여기에서는 상술한 바와 같이 파일 N의 액세스권의 정보는「있음」이라는 정보이므로, 바꾸어 말하면 파일 N에는 사용자에 대하여 파일 N을 시스템의 종래형 파일관리장치(8)에 판독이나 기입시키는 것을 허가하는 정보가 부가되어 있으므로 종래형 파일관리장치(8)는 파일 N을 판독하고, 인터페이스(6)를 통해 애플리케이션 E38에 건네 준다(도 17의 단계 5). 또 대상으로 하는 파일이 파일 N이 아니라 파일 M인 경우, 액세스권의 정보는 「없음」이라는 것이므로 종래형 파일관리장치(8)는 파일 M을 판독하는 일은 없다(도 17의 단계 4).
다음으로, 애플리케이션 E38은 종래형 파일관리장치(8)로부터의 파일 N을 판독하고(도 17의 단계 12), 또 파일 N의 표시에 대한 허락정보를 판독하여, 그 허락 정보와 애플리케이션 E38 자신의, 파일 N의 내용을 디스플레이(9)에 표시한다는 요구가 합치하는지의 여부를 확인한다(도 17의 단계 13). 도 16에 도시된 바와 같이 파일 N의 표시에 대한 허락정보는「가」(可)이므로, 즉 파일 N의 내용을 디스플레이(9)에 표시시키는 것이 허가되어 있으므로 애플리케이션 E38은 파일 N의 내용의 암호화된 데이터를 해독하고(도 17의 단계 14), 디스플레이(9)에 표시한다(도 17의 단계 15). 단 가령 파일 N의 표시에 대한 허락정보가「불가」(不可)라는 정보라면 애플리케이션 E38은 파일 N의 암호화된 데이터를 해독하는 일 없이 디스플레이(9)에 표시하는 일도 없다(도 17의 단계 13). 또 대상으로 하는 파일이 파일 N이 아니라 파일 L이었던 경우, 파일 L에는 허락정보가 포함되어 있지 않으므로 애플리케이션 E38은 파일 L의 암호화된 데이터를 해독하여 디스플레이(9)에 표시하는 경우와(도 17의 단계 14, 15), 암호를 해독하지 않고 내용을 디스플레이(9)에 표시하지 않은 경우가 있다.
다음으로, 사용자가 애플리케이션 F39를 사용하는 경우에 대하여 설명하기로 한다. 여기에서는 이하의 설명의 편의상 사용자가 제 3 축적장치(4)에 축적되어 있는 파일 N을 제 4 축적장치(5)에 복사시키기 위한 지시를 하는 것으로 한다.
이 경우도 애플리케이션 F39가 파일 N을 입력하여 판독하기(도 18의 단계 22)까지는 상술한 애플리케이션 E38에 대한 경우, 즉 도 17의 단계 12까지와 동일하다. 그러나 그 후 애플리케이션 F39는 파일 N의 복사에 대한 허락정보를 확인하지 않고, 파일 N을 인터페이스(6) 및 종래형 파일관리장치(8)를 통해 제 4 축적장치(5)에 복사한다(도 18의 단계 23).
또 대상으로 하는 파일이 파일 N이 아니라 파일 L인 경우, 상술한 파일 N의 경우와 마찬가지로 하여 제 4 축적장치(5)에 복사된다(도 18의 단계 23). 한편 대상으로 하는 파일이 파일 M인 경우, 그 파일 M의 액세스권의 정보는「없음」이라는 정보이므로 상술한 애플리케이션 E38에 대한 경우와 마찬가지로 애플리케이션 F39는 파일 M을 종래형 파일관리장치(8)로부터 받는 일은 없다.
이와 같이 종래의 파일관리 시스템에서는 애플리케이션 E38을 사용하는 경우, 파일에 허락정보가 부가되어 있으면 그 허락정보를 고려하여 처리가 행해지지만, 그러나 애플리케이션 F39를 사용하는 경우, 파일에 허락정보가 부가되어 있더라도 그 허락정보가 고려되는 일 없이 복사처리가 행해진다.
따라서 종래에는 허락정보가 부가되어 있는 파일, 즉 저작권보호의 대상이 되어 있는 파일이더라도 표시나 복사 등의 처리가 되는 일이 있다. 바꾸어 말하면, 허락정보가 부가되어 있는 파일이 부정하게 이용되는 일이 있었다.
또 종래는 파일의 표시, 복사, 이동, 백업 및/또는 가공 등에 세분화된 처리의 제어가 행해지고 있지 않은 경우, 판독된 파일은 복사를 허가하게 되는 등, 부정 액세스방지와, 파일의 편리성이 양립되지 않았다.
본 발명은 상술한 바와 같이 종래의 파일관리 시스템에서는 허락정보가 부가되어 있는 파일이더라도 허락정보가 고려되지 않고 처리되는 일이 있다는 문제점을 고려하여 허락정보가 부가되어 있는 파일을 허락정보를 고려하여 처리하는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공하는 것을 목적으로 하는 것이다.
다시 말하면 본 발명은 저작자가 저작권을 갖고, 저작권보호의 대상이 되어있는 파일에 대하여 저작자의 허락없이 표시, 복사, 이동, 백업 및/또는 가공이 행해지는 것을 방지하는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공하는 것을 목적으로 하는 것이다.
또 본 발명은 파일의 표시, 복사, 이동, 백업 및/또는 가공 등으로 세분화된 처리를 제어하고, 부정 액세스방지와 파일의 편리성을 양립시키는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공하는 것을 목적으로 하는 것이다.
제 1의 본 발명은 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하는 축적장치와,
상기 파일에 부가된 처리의 제한에 관한 정보에 기초하여, 또 본 파일관리 시스템에 액세스하는 애플리케이션으로부터의 처리의 요구를 고려하여, 상기 파일의 입출력처리를 행하는 파일관리장치를 구비하며,
상기 파일관리장치는 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보와, 상기 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하여 상기 파일에 대한 처리의 가부를 결정하여, 그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하는 것을 특징으로 하는 파일관리 시스템이다.
제 2의 본 발명은 제 1의 본 발명의 파일관리 시스템에 있어서, 상기 파일관 리장치 및 상기 애플리케이션이 모두 인증수단을 갖고, 쌍방의 인증수단이 상대방의 인증수단과 인증수속을 행하고, 상기 파일관리장치의 인증수단이 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하고,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 요구를 접수하지 않는 것을 특징으로 하는 파일관리 시스템이다.
제 3의 본 발명은 제 1의 본 발명의 파일관리 시스템에 있어서, 상기 파일관리장치 및 상기 애플리케이션이 모두 인증수단을 갖고, 쌍방의 인증수단이 상대방의 인증수단과 인증수속을 행하고, 상기 파일관리장치의 인증수단이 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하며,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 파일관리장치는 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보의 전부 또는 일부를 판독하고, 그 판독된 정보에 기초하여 상기 애플리케이션의, 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템이다.
제 4의 본 발명은 본 발명의 파일관리 시스템에 이용되는 애플리케이션의 프 로그램을 저장한 것을 특징으로 하는 프로그램 기록매체이다.
제 5의 본 발명은 본 파일관리장치에 접속된 축적장치 내의 파일에 대한 처리의 제한에 관한 정보와, 본 파일관리장치에 액세스하는 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하는 대조수단과,
상기 대조수단의 대조에 기초하여 상기 파일에 대한 처리의 가부를 결정하고, 그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하는 입출력수단을 구비하는 것을 특징으로 하는 파일관리장치이다.
제 6의 본 발명은 제 5의 본 발명의 파일관리장치에 있어서, 본 파일관리장치가 인증수단을 구비하고, 그 인증수단과 상기 애플리케이션의 인증수단이 상대방의 인증수단과 인증수속을 행하고, 본 파일관리장치의 인증수단이 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 대조수단이 상기 대조를 하고, 상기 입출력수단이 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하며,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 대조수단은 상기 애플리케이션의 상기 파일에 대한 처리의 요구를 접수하지 않고, 상기 대조를 행하지 않는 것을 특징으로 하는 파일관리장치이다.
제 7의 본 발명은 제 5의 본 발명의 파일관리장치에 있어서, 본 파일관리장치는 인증수단을 구비하며, 그 인증수단과 상기 애플리케이션의 인증수단이 상대방의 인증수단과 인증수속을 행하고, 본 파일관리장치의 인증수단이 상기 애플리케이 션이 정규의 것인지의 여부를 인증하고,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 대조수단이 상기 대조를 행하고, 상기 입출력수단이 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하며,
상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 대조수단이 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보의 전부 또는 일부를 판독하고, 상기 입출력수단이 상기 판독된 정보에 기초하여 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치이다.
제 8의 본 발명은 본 발명의 파일관리장치의 각 구성수단의 전부 또는 일부의 각 기능을 컴퓨터에 실행시키기 위한 프로그램을 저장하는 것을 특징으로 하는 프로그램 기록매체이다.
제 9의 본 발명은 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하는 축적장치와, 상기 처리의 제한에 관한 정보에 기초하여, 또 본 파일관리 시스템에 액세스하는 애플리케이션으로부터의 처리의 요구를 고려하여 상기 파일의 입출력처리를 행하는 파일관리장치의 조를 복수개 구비하고,
상기 파일관리장치가 대응하는 축적장치 내의 상기 파일에 상기 대응하는 축적장치를 특정하기 위한, 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하고, 또 상기 대응하는 축적장치의 고유값이 부가된 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템이다.
제 10의 본 발명은 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하는 복수개의 축적장치와, 상기 처리의 제한에 관한 정보에 기초하여, 또 본 파일관리 시스템에 액세스하는 애플리케이션으로부터의 처리 요구를 고려하여 상기 파일의 입출력처리를 행하는 파일관리장치를 구비하며,
상기 파일관리장치가 상기 복수의 축적장치 각각에 축적되는 상기 파일에 그 파일에 대응하는 축적장치를 특정하기 위한, 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하고, 또 부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템이다.
제 11의 본 발명은 본 파일관리장치에 접속된 축적장치 내의 파일에 상기 축적장치를 특정하기 위한 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하고, 또 상기 축적장치의 고유값이 부가된 상기 파일만을 판독하는 것을 특징으로 하는 파일관리장치이다.
제 12의 본 발명은 본 파일관리장치에 접속된 복수의 축적장치 각각에 축적되는 파일에, 그 파일에 대응하는 축적장치를 특정하기 위한 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하고, 또 부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 것을 특징으로 하는 파일관리장치이다.
제 13의 본 발명은 제 11 또는 제 12의 본 발명의 파일관리장치의 전부 또는 일부의 각 기능을 컴퓨터에 실행시키기 위한 프로그램을 저장하는 것을 특징으로 하는 프로그램 기록매체이다.
제 14의 본 발명은 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하고 있는 축적장치 내의 상기 파일에 대한 처리의 제한에 관한 정보와, 파일관리 시스템에 액세스하는 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하고,
그 대조에 기초하여 상기 파일에 대한 처리의 가부를 결정하며,
그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하는 것을 특징으로 하는 파일관리방법이다.
제 15의 본 발명은 파일을 축적하는 축적장치 내의 상기 파일에 상기 축적장치를 특정하기 위한 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하는 고유값 부가단계와,
상기 축적장치의 고유값이 부가된 상기 파일만을 판독하는 판독단계를 구비하는 것을 특징으로 하는 파일관리방법이다.
제 16의 본 발명은 파일을 축적하는 축적장치 복수개 각각에 축적되는 파일에 그 파일에 대응하는 축적장치를 특정하기 위한 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하는 고유값 부가단계와,
부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 판독단계를 구비하는 것을 특징으로 하는 파일관리방법이다.
도 1은 본 발명의 제 1 실시예의 파일관리 시스템의 블록도이다.
도 2는 본 발명의 제 1 실시예의 파일관리 시스템의 신파일관리장치의 각 구성수단을 포함하는 블록도이다.
도 3은 본 발명의 제 1 실시예의 파일관리 시스템의 신파일관리장치의 동작 및 애플리케이션의 동작을 도시한 흐름도이다.
도 4는 본 발명의 제 2 실시예의 파일관리 시스템의 신파일관리장치의 동작 및 애플리케이션 A의 동작을 도시한 흐름도이다.
도 5는 본 발명의 제 2 실시예의 파일관리 시스템의 신파일관리장치의 동작 및 애플리케이션 B의 동작을 도시한 흐름도이다.
도 6은 본 발명의 제 3 실시예의 파일관리 시스템의 제 1 축적장치가 축적하고 있는 모든 파일을 도시한 도면이다.
도 7은 본 발명의 제 4 실시예의 파일관리 시스템의 블록도이다.
도 8은 본 발명의 제 4 실시예의 파일관리 시스템의 신파일관리장치의 동작 및 애플리케이션의 동작을 도시한 흐름도이다.
도 9는 도 7과는 다른 본 발명의 제 4 실시예의 파일관리 시스템의 블록도이다.
도 10은 도 8과는 다른 본 발명의 제 4 실시예의 파일관리 시스템의 신파일관리장치의 동작 및 애플리케이션의 동작을 도시한 흐름도이다.
도 11은 본 발명의 제 5 실시예의 파일관리 시스템의 블록도이다.
도 12는 도 11과는 다른 본 발명의 제 5 실시예의 파일관리 시스템의 블록도이다.
도 13은 본 발명의 제 6 실시예의 파일관리 시스템의 블록도이다.
도 14는 본 발명의 제 6 실시예의 파일관리 시스템의 파일관리장치의 동작 및 애플리케이션의 동작을 도시한 흐름도이다.
도 15는 도 13과는 다른 본 발명의 제 6 실시예의 파일관리 시스템의 블록도이다.
도 16은 종래의 파일관리 시스템의 블록도이다.
도 17은 종래의 파일관리 시스템의 파일관리장치의 동작 및 애플리케이션의 동작을 도시한 제 1 흐름도이다.
도 18은 종래의 파일관리 시스템의 파일관리장치의 동작 및 애플리케이션의 동작을 도시한 제 2 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명 *
1, 15, 20, 23, 27, 30, 35, 37 : 퍼스널 컴퓨터
2 : 제 1 축적장치 3 : 제 2 축적장치
4 : 제 3 축적장치 5 : 제 4 축적장치
6, 31 : 인터페이스 7, 17, 24, 28 : 신파일관리장치
8 : 종래형 파일관리장치 9 : 디스플레이
10 : 애플리케이션 A 11 : 애플리케이션 B
12 : 인증수단 13 : 대조수단
14 : 입출력수단 16 : 모뎀장치
18 : 부과금수단 19 : 서비스제공자 부과금서버
21, 24, 28 : 신파일관리장치 22 : 부과금 소프트웨어
25 : 판단수단 26 : 애플리케이션 C
29 : 판단 소프트웨어 32 : 제 1 파일관리장치
33 : 제 2 파일관리장치 34 : 애플리케이션 D
36 : 제 3 파일관리장치 38 : 애플리케이션 E
39 : 애플리케이션 F
이하에 본 발명의 실시예를 도면을 참조하여 설명하기로 한다.
(제 1 실시예)
우선 본 발명의 제 1 실시예의 파일관리 시스템의 구성을 설명하기로 한다.
도 1에 본 발명의 제 1 실시예의 파일관리 시스템의 블록도를 도시한다. 제 1 실시예의 파일관리 시스템은 퍼스널 컴퓨터(1), 제 1 축적장치(2), 제 2 축적장치(3), 제 3 축적장치(4) 및 제 4 축적장치(5)로 구성된다. 퍼스널 컴퓨터(1)는 인터페이스(6), 신파일관리장치(7) 및 종래형 파일관리장치(8)로 구성된다. 그 퍼스널 컴퓨터(1)는 디스플레이(9)와 접속하고 있는 것으로 하고, 도 1에는 디스플레이(9)도 도시한다. 또 도 1에 제 1 실시예에서 이용되는 애플리케이션 A10 및 애플리케이션 B11도 도시한다.
처음에 퍼스널 컴퓨터(1)의 각 구성수단을 설명하기로 한다.
인터페이스(6)는 신파일관리장치(7)와 애플리케이션 A10 사이에서 파일 등을 중개하는 수단이다. 또 인터페이스(6)는 종래형 파일관리장치(8)와 애플리케이션 B1l 사이에서 파일 등을 중개하는 수단이기도 하다.
신파일관리장치(7)는 제 1 축적장치(2)로부터 그 제 1 축적장치(2)에 축적되어 있는 파일의 액세스권에 관한 정보, 파일의 처리에 관한 정보 및 파일을 입력하는 것과 아울러, 애플리케이션 A10으로부터의 요구정보를 인터페이스(6)를 통해 입력하고, 파일을 입출력처리하는 장치이다. 또 이하에서는 상술한 처리에 관한 정보를 허락정보로 한다. 또 애플리케이션 A10으로부터의 요구정보에 대해서는 후에 본 발명의 제 1 실시예의 파일관리 시스템의 동작을 설명할 때에 설명하기로 한다. 또 신파일관리장치(7)는 도 2에 도시된 바와 같이 인증수단(12), 대조수단(13) 및 입출력수단(14)을 구비하고 있다. 이 인증수단(12), 대조수단(13) 및 입출력수단(14)에 대해서도 나중에 본 발명의 제 1 실시예의 파일관리 시스템의 동작을 설명할 때에 설명하기로 한다.
종래형 파일관리장치(8)는 「종래의 기술」항에서 설명한 것과 같은 것으로서, 제 3 축적장치(4)로부터 그 제 3 축적장치(4)에 축적되어 있는 파일의 액세스권에 관한 정보, 허락정보 및 파일을 입력하는 것과 아울러, 애플리케이션 B11로부터의 액세스요구를 인터페이스(6)를 통해 입력하고, 파일을 입출력처리하는 장치이다.
이하 차례로 제 1 축적장치(2), 제 2 축적장치(3), 제 3 축적장치(4), 제 4 축적장치(5), 디스플레이(9), 애플리케이션 A10 및 애플리케이션 B11에 대하여 설명하기로 한다.
제 1 축적장치(2), 제 2 축적장치(3), 제 3 축적장치(4) 및 제 4 축적장치(5)는 각각 파일을 축적하는 장치이다.
또 제 1 축적장치(2)는 이미 파일 A 및 B라는 2개의 파일을 축적하고 있고, 이 파일 A 및 B 각각은 도 1에 도시된 바와 같이 액세스권의 정보, 허락정보 및 내용의 데이터로 구성되는 것으로 한다. 그런데 액세스권이란 「종래의 기술」항에서 설명한 것과 같은 것으로서, 사용자가 대상으로 하는 파일을 신파일관리장치(7)에 판독이나 기입시키는 권리를 의미하며, 사용자가 복수인 경우, 각 사용자마다 액세스권의 정보가 존재하는 것으로 한다. 단 이하의 설명의 편의상, 사용자는 한사람으로 하고, 그 사용자에 대하여 파일 A 및 B에는 액세스권「있음」이라는 정보가 첨부되어 있는 것으로 한다. 또 허락정보란 파일의, 내용의 디스플레이(9)로의 표시나, 제 2 축적장치(3)로의 복사나 이동, 백업 또는 가공을 허가할 것인지의 여부를 특정하기 위한 정보로서, 표시, 복사, 이동, 백업 및 가공 각각에 대하여 독립적으로 존재하는 것으로 한다. 또 백업이란 제 2 축적장치(3)로의 대상파일의 복사만을 허가하고, 그 복사 후에는 제 1 축적장치(2)로의 재복사만을 허가하는 것이다. 또 파일의 내용이란 그 파일이 실질적으로는 영화인지 문장인지 등을 의미하는 것으로 한다.
제 2 축적장치(3)는 본 발명의 제 1 실시예의 파일관리 시스템이 동작하기 시작하는 시점에서는 어느쪽 파일도 축적하지 않는 것으로 한다.
제 3 축적장치(4)는 「종래의 기술」항에서 설명한 것과 같은 것으로서, 파일 L, M 및 N을 축적하고 있는 것으로 한다. 그들 파일 L, M 및 N에 대해서는 「종래의 기술」항에서 설명하였으므로 여기에서는 설명을 생략하기로 한다.
제 4 축적장치(5)는 제 2 축적장치(3)와 마찬가지로 본 발명의 제 1 실시예의 파일관리 시스템이 동작하기 시작하는 시점에서는 어떤 파일도 축적하지 않는 것으로 한다. 또 제 4 축적장치(5)도 「종래의 기술」항에서 설명한 것과 같다.
디스플레이(9)는 제 1 축적장치(2)에 축적되어 있는 파일 A, B의 내용을 표시하는 수단이다.
애플리케이션 A10은 제 1 축적장치(2)에 축적되어 있는 파일 A 및 B를 제 2 축적장치(3)에 복사하기 위한 기능을 갖는 프로그램이고, 인증수단의 기능을 구비하고 있는 것으로 한다. 또 애플리케이션 A10은 파일 A 및 B의 허락정보를 준수하고, 신파일관리장치(7)에 대응하는 정규 애플리케이션인 것으로 한다.
애플리케이션 B11은 제 3 축적장치(4)에 축적되어 있는 파일 L, M 및 N을 제 4 축적장치(5)에 복사하기 위한 기능을 갖는 프로그램이고, 인증수단의 기능을 구비하는 것으로 한다. 단 애플리케이션 B11은 파일 A 및 B의 허락정보를 준수하지 않고, 신파일관리장치(7)에 대응하지 않는 위법적인 애플리케이션인 것으로 한다.
또 청구항 1의 본 발명의 축적장치로서 제 1 축적장치(2), 파일관리장치로서 신파일관리장치(7)를 이용했다. 또 청구항 13의 본 발명의 프로그램 기록매체로서 애플리케이션 A10의 프로그램을 저장한 프로그램 기록매체를 이용했다. 또 청구항 14의 본 발명의 파일관리장치로서 신파일관리장치(7)를 이용했다. 또 청구항 6 및 19 기재의 본 파일관리 시스템에 액세스하는 데이터 기록매체로의, 상기 파일의 기록을 동반하지 않은 처리는 파일의 내용의 디스플레이(9)로의 표시를 의미하는 것으로 한다.
다음으로, 본 발명의 제 1 실시예의 파일관리 시스템의 동작을 설명하기로 한다.
우선 사용자가 제 1 실시예의 파일관리 시스템 및 애플리케이션 A10을 사용하는 경우를 도 3을 참조하여 설명하기로 한다. 도 3은 파일관리 시스템의 신파일관리장치(7)의 동작 및 애플리케이션 A10의 동작을 도시한 흐름도이다.
처음에 사용자는 퍼스널 컴퓨터에(1)에 접속되어 있는 키보드를 이용하여 사용자 자신의 이름과 패스워드를 퍼스널 컴퓨터(1)의 신파일관리장치(7)에 입력한다. 단 키보드는 도 1에 표시되어 있지 않다. 그 후 신파일관리장치(7)는 사용자의 이름과 패스워드를 확인하고, 그 이름과 패스워드가 미리 등록되어 있는 것이면 사용자는 정당하다고 판단하고(도 3의 단계 1), 그것에 대하여 사용자의 이름 및/또는 패스워드가 미리 등록되어 있는 것이 아니면 사용자는 정당하지 않다고 판단하여 동작을 종료한다(도 3의 단계 1). 또 여기에서는 이하의 설명의 편의상 사용자는 정당하다고 판단된 것으로 한다.
다음으로 사용자는 애플리케이션 A10에 제 1 축적장치(2)에 축적되어 있는 파일 중 어느 하나를 제 2 축적장치(3)에 복사시키기 위한 요구를 신파일관리장치(7)에 시키기 위한 지시를 키보드를 이용하여 행한다. 여기에서는 이하의 설명의 편의상 파일 A를 제 2 축적장치(3)에 복사시키기 위한 지시가 된 것으로 한다. 그리고 애플리케이션 A10은 인터페이스(6)를 통해 신파일관리장치(7)에 액세스요구를 행한다(도 3의 단계 21). 그 액세스요구란 파일을 특정하는 것과, 그 파일의 판독을 요구하는 것을 의미하며, 이 경우 제 1 축적장치(2)의 파일 A의 판 독을 요구하는 것을 의미한다. 그리고 신파일관리장치(7)는 애플리케이션 A10으로부터의 액세스요구를 입력하고(도 3의 단계 2), 제 1 축적장치(2)의 파일 A의 액세스권의 정보를 판독하여(도 3의 단계 3) 액세스권의 유무를 확인한다(도 4의 단계 4). 여기에서는 상술한 바와 같이, 또 도 1에 도시된 바와 같이, 파일 A의 액세스권의 정보는「있음」인 것을 확인한다.
그 후 신파일관리장치(7)에 설치되는 인증수단(12)은 애플리케이션 A10의 인증수단의 기능과의 사이에서 인증수속을 행한다(도 3의 단계 5, 22). 그 인증수속은 예를 들면 인증수단(12)이 문제와 그 문제에 대한 정답을 갖고 있고, 문제를 인터페이스(6)를 통해 애플리케이션 A10에 출제하고, 애플리케이션 A10이 그 문제에 대하여 인터페이스(6)를 통해 해답하고, 인증수단(12)이 정답과 애플리케이션 A10으로부터의 해답을 대조함으로써 행해진다. 그리고 정답과 해답이 일치하면 인증은 성공한 것으로 하여, 인증수단(12)은 애플리케이션 A10이 정규인 것이라고 인증한다. 이에 대하여 정답과 해답이 일치하지 않으면 인증은 실패한 것으로 하고, 인증수단(12)은 애플리케이션 A10이 위법한 것이라고 인증한다. 그런데 상술한 바와 같이 애플리케이션 A10은 신파일관리장치(7)에 대응하는 정규 애플리케이션이므로 인증은 성공한다.
그리고 인증이 성공하면 애플리케이션 A10은 신파일관리장치(7)의 대조수단(13)에 대하여 제 1 축적장치(2)에 축적되어 있는 파일 A를 제 2 축적장치(3)에 복사시키기 위한 요구를 인터페이스(6)를 통해 행하고(도 3의 단계 23), 신파일관리장치(7)에 설치되는 대조수단(13)은 그 요구를 입력하는 것과 아울 러(도 3의 단계 6), 제 1 축적장치(2)로부터 파일 A의 복사에 대한 허락정보를 판독하여, 그 허락정보가「가」인지 「불가」인지를 판단한다(도 3의 단계 7, 8). 도 1에 도시된 바와 같이 파일 A의 복사에 대한 허락정보는「불가」이므로 대조수단(13)은 애플리케이션 A10으로부터의 복사 요구를 받아들이지 않는 취지의 정보를 인터페이스(6)를 통해 애플리케이션 A10에 출력하고(도 3의 단계 8), 애플리케이션 A10은 대조수단(13)으로부터의 복사 요구를 받아들이지 않는 취지의 정보를 입력하고(도 3의 단계 24), 제 1 축적장치(2)에 축적되어 있는 파일 A를 제 2 축적장치(3)에 복사하는 것을 단념한다.
다음으로, 대상으로 하는 파일이 파일 A가 아니라 파일 B인 경우에 대하여 설명하기로 한다. 이 경우도 신파일관리장치(7)에 설치되는 대조수단(13)이 제 1 축적장치(2)로부터 파일 B의 복사에 대한 허락정보를 판독하는 곳까지는 상술한 파일 A의 경우와 같다. 즉 도 3의 단계 7까지는 상술의 동작과 같다.
그런데 파일 B의 복사에 대한 허락정보는「가」이므로 대조수단(13)은 그 허락정보를 판독한 후 애플리케이션 A10으로부터의 복사 요구를 받아들이는 취지의 정보를 인터페이스(6)를 통해 애플리케이션 A10에 출력한다(도 3의 단계 8). 그리고 신파일관리장치(7)에 설치되는 입출력수단(14)은 제 1 축적장치(2)로부터 파일 B를 판독하고, 그 파일 B를 인터페이스(6)를 통해 애플리케이션 A10에 출력하며 (도 3의 단계 9), 애플리케이션 A10은 입출력수단(14)으로부터의 파일 B를 입력하여 판독하고(도 3의 단계 25), 파일 B를 인터페이스(6) 및 신파일관리장치(7)의 입출력수단(14)을 통해 제 2 축적장치(3)에 복사한다(도 3의 단계 26).
여기까지는 파일관리 시스템과 애플리케이션 A10이 관계하는 경우의 동작에 대하여 설명하였지만, 다음에 파일관리 시스템과 애플리케이션 B11이 관계하는 경우의 동작에 대하여 설명하기로 한다. 이 경우도 사용자는 애플리케이션 B11에 제 1 축적장치(2)에 축적되어 있는 파일 A를 제 2 축적장치(3)에 복사시키기 위한 요구를 신파일관리장치(7)에 시키기 위한 지시를 행하는 것으로 한다.
이 경우도 신파일관리장치(7)에 설치되는 인증수단(12)이 애플리케이션 B11의 인증수단의 기능과의 사이에서 인증수단을 행하는(도 3의 단계 5, 22) 곳까지는 상술한 애플리케이션 A10의 경우와 같다. 그러나 애플리케이션 Bl1은 신파일관리장치(7)에 대응하지 않는 위법한 애플리케이션이므로 인증수단(12)은 애플리케이션 B11을 위법한 것이라고 인증하여 인증은 실패한다. 이와 같이 인증이 실패하면 신파일관리장치(7)는 애플리케이션 B11로부터의 어떠한 요구도 접수하지 않는다. 또 여기까지는 대상이 되는 파일은 파일 A라고 하였지만, 대상이 되는 파일이 파일 B이더라도 인증은 실패하고, 신파일관리장치(7)는 애플리케이션 B11로부터의 어떠한 요구도 접수하지 않는다.
단 사용자가 애플리케이션 B11에 제 3 축적장치(4)에 축적되어 있는 어떤 파일을 제 4 축적장치(5)에 복사시키기 위한 요구를 종래형 파일관리장치(8)에 시키는 지시를 한 경우, 그 동작은 「종래의 기술」항에서 설명한 애플리케이션 F39의 경우와 마찬가지이다. 여기에서는 그 설명을 생략하기로 한다.
이상 설명한 바와 같이, 본 발명의 제 1 실시예의 파일관리 시스템은 종래의 파일관리 시스템과는 달리 허락정보를 무시하고 파일을 복사하는 일은 없다.
또 상술한 제 1 실시예에서는 사용자가 정당한지의 여부의 판단 및 신파일관리장치(7)에 설치하는 인증수단(12)과 애플리케이션 A10 또는 애플리케이션 B1l의 인증수단의 기능 사이에서의 인증수속에 대해서는 상술한 예에 한정되는 것이 아니다.
(제 2 실시예)
본 발명의 제 2 실시예의 파일관리 시스템의 구성을 그 동작과 동시에 설명하기로 한다.
제 2 실시예에서는 제 1 실시예에서 설명한 인증이 실패하는 경우, 제 1 실시예에서 설명한 경우와 다르므로 제 1 실시예와 다른 부분을 중점으로, 도 4 및 도 5를 이용하여 설명하기로 한다. 도 4는 파일관리 시스템의 신파일관리장치(7)의 동작 및 애플리케이션 A10의 동작을 도시한 흐름도이고, 도 5는 파일관리 시스템의 신파일관리장치(7)의 동작 및 애플리케이션 B11의 동작을 도시한 흐름도이다. 또 본 발명의 제 2 실시예의 파일관리 시스템의 동작은 본 발명의 제 1 실시예의 파일관리 시스템의 동작과 다르지만, 파일관리 시스템의 구성은 도 1에 도시된 구성과 마찬가지라고 한다.
우선 파일관리 시스템과 애플리케이션 A10이 관계하는 경우의 동작을, 도 4를 이용하여 설명하기로 한다. 이 경우는 제 1 실시예에서 이용한 도 3의 단계 5와 22에 도시한 인증은 성공한다. 즉 도 4의 단계 5와 22에 나타낸 인증이 성공하므로 그 후의 동작은 제 1 실시예에서 설명한 것과 같은 것이 된다.
다음으로 파일관리 시스템과 애플리케이션 B11이 관계하는 경우의 동작을 도 5를 이용하여 설명하기로 한다. 이 경우는 제 1 실시예에서 이용한 도 3의 단계 5와 22에 나타낸 인증은 실패한다. 즉 도 5의 단계 5와 22에 나타낸 인증은 실패한다.
인증이 실패하면 신파일관리장치(7)에 설치되는 대조수단(13)은 제 1 축적장치(2)로부터 파일 A의 복사에 대한 허락정보를 판독할 뿐만아니라, 도 1에 도시된 파일 A의 표시, 이동, 백업 및 가공에 대한 허락정보를 판독하고, 즉 파일 A의 모든 허락정보를 판독하고, 모든 허락정보에 대하여 「가」인지 「불가」인지를 확인한다(도 5의 단계 10, 11).
그런데 파일 A의 허락정보 내에는 「불가」라는 정보가 포함되어 있으므로 입출력수단(14)은 어떠한 처리도 행하지 않는다. 그 결과, 애플리케이션 B11은 파일 A를 입력할 수 없다.
여기까지는 대상파일이 파일 A인 경우에 대하여 설명하였지만, 다음에 대상파일이 파일 B인 경우에 대하여 설명하기로 한다. 이 경우도 신파일관리장치(7)에 설치되는 대조수단(13)은 제 1 축적장치(2)로부터 파일 B의 모든 허락정보를 판독하고, 모든 허락정보에 대하여 「가」인지 「불가」인지를 확인한다(도 5의 단계 10, 11). 그런데 도 1에 도시된 바와 같이 파일 B의 허락정보는 모두「가」이므로 입출력수단(14)은 파일 B가 액세스 프리의 파일이라고 판단하여, 제 1 축적장치(2)로부터 파일 B를 판독하고, 그 파일 B를 인터페이스(6)를 통해 애플리케이션 B11에 출력한다(도 5의 단계 9). 다음으로 애플리케이션 B11은 입출력수단(14)으로부터의 파일 B를 입력하여 판독하고, 파일 B를 입출력수단(14)을 통해 제 2 축적장치(3)에 복사한다(도 5의 단계 25, 26).
이상 설명한 바와 같이, 본 발명의 제 2 실시예의 파일관리 시스템은 본 발명의 제 1 실시예의 파일관리 시스템과는 달리, 정규가 아닌 위법한 애플리케이션이더라도, 바꾸어 말하면 인증에 실패하는 애플리케이션이더라도 액세스 프리의 파일이라면 그 파일을 애플리케이션에 출력한다. 이 때문에 메이커는 액세스 프리의 파일에 액세스하는 애플리케이션을 자유롭게 작성할 수 있는 등, 편리성이 높다.
(제 3 실시예)
본 발명의 제 3 실시예의 파일관리 시스템의 구성을 그 동작과 함께 설명하기로 한다.
제 3 실시예에서는 제 2 실시예에서 설명한 인증이 실패하는 경우에 있어서, 제 2 실시예에서 설명한 경우와 다르므로 제 2 실시예와 다른 경우를 도 6을 이용하여 설명하기로 한다. 도 6은 파일관리 시스템의 제 1 축적장치(2)에 축적되어 있는 모든 파일을 도시하는 것이며, 상술한 파일 A 및 B에 덧붙여 파일 C 및 D가 제 1 축적장치(2)에 축적되어 있는 것을 나타낸다. 그런데 도 6의 「복사세대」라는 허락정보는 파일을 복사할 수 있는 세대를 특정하는 정보이고, 복사가 허락되는 세대의 숫자가 첨부되어 있다. 예를 들면 파일 C의 경우, 「3」이라는 숫자가 첨부되어 있으므로 3세대 복사할 수 있는 것을 의미한다. 단, 한번 복사하면 복사를 허가하는 세대의 숫자는 하나씩 감소하는 것으로 한다.
그런데 파일관리 시스템과 애플리케이션 B11이 관계하는 경우, 제 2 실시예에서 나타내는 바와 같이 인증은 실패한다.
인증이 실패하면 신파일관리장치(7)에 설치되는 대조수단(13)은 제 1 축적장치(2)로부터 파일 A의 복사에 대한 허락정보를 판독하지 않고 도 6에 도시된 파일 A의 표시, 이동, 백업, 가공 및 복사세대에 대한 허락정보를 판독하고, 판독한 모든 허락정보 중 「복사세대」 이외의 모든 허락정보에 대하여 「가」인지「불가」인지를 확인하는 것과 아울러(도 5의 단계 10, 11), 「복사세대」의 허락정보의 숫자를 확인한다(도 5의 단계 11). 그런데 대조수단(13)이 복사에 대한 허락정보를 판독하지 않는 이유는, 가령 「복사세대」의 허락정보에「0」 이외의 숫자가 첨부되어 있으면 그것은 복사를 허가하는 것을 나타내는 것이기 때문이다. 단 「0」의 숫자가 첨부되어 있으면, 그것은 복사를 허가하지 않는 것을 나타내는 것이 된다. 또 「복사세대」의 허락정보에 어떠한 숫자도 첨부되어 있지 않으면, 그것은 복사를 허가하는 것을 나타내는 것으로 한다.
그런데 파일 A의 허락정보 내에는 「불가」라는 정보가 포함되어 있으므로 입출력수단(14)은 어떠한 처리도 행하지 않는다. 그 결과, 애플리케이션 B11은 파일 A를 입력할 수 없다.
다음으로 대상파일이 파일 B인 경우에 대하여 설명하기로 한다. 이 경우, 도 6에 도시된 바와 같이 파일 B의 허락정보는 복사세대에 대한 정보를 갖고 있지 않지만, 그 이외의 허락정보는 모두「가」이므로 입출력수단(14)은 제 1 축적장치(2)로부터 파일 B를 판독하여, 그 파일 B를 인터페이스(6)를 통해 애플리케이션 B11에 출력한다(도 5의 단계 9). 그리고 애플리케이션 B11은 입출력수단(14)으로부터의 파일 B를 입력하여 판독하고, 파일 B를 인터페이스(6) 및 입출력수단(14)을 통해 제 2 축적장치(3)에 복사한다(도 5의 단계 25, 26).
다음으로 대상파일이 파일 C인 경우에 대하여 설명하기로 한다. 이 경우, 도 6에 도시된 바와 같이 파일 C에는 복사세대에 대하여 「3」세대까지는 복사할 수 있다는 허락정보를 갖고 있다. 이것은 복사할 수 있다는 것을 의미하는 것으로, 이 때도 대조수단(13)은 파일 C의 복사에 대한 허락정보를 판독하지 않고 복사 이외에 대한 허락정보를 판독하여, 판독한 모든 허락정보 중 「복사세대」 이외의 모든 허락정보에 대하여 「가」인지 「불가」인지를 확인하는 것과 아울러(도 5의 단계 10, 11), 「복사세대」의 허락정보의 숫자를 확인한다(도 5의 단계 11). 상술한 바와 같이 「복사세대」의 허락정보의 숫자는「3」으로서, 파일 C는 복사를 「가」로 하는 것이며, 또 그 이외의 허락정보는 모두「가」이므로 파일 B의 경우와 마찬가지로 입출력수단(14)은 제 1 축적장치(2)로부터 파일 C를 판독하고, 그 파일 C를 인터페이스(6)를 통해 애플리케이션 B11에 출력한다(도 5의 단계 9). 그리고 애플리케이션 B11은 입출력수단(14)으로부터의 파일 C를 입력하여 판독하고, 파일 C를 인터페이스(6) 및 입출력수단(14)을 통해 제 2 축적장치(3)에 복사한다(도 5의 단계 25, 26).
다음으로 대상파일이 파일 D인 경우에 대하여 설명하기로 한다. 이 경우 도 6에 도시된 바와 같이 파일 D에는 복사세대에 대하여 「3」세대까지는 복사할 수 있다는 허락정보를 갖고 있다. 그런데 이 때도 대조수단(13)은 복사 이외에 대한 허락정보를 판독하고, 그들 허락정보 중 「복사세대」 이외의 모든 허락정보에 대하여 「가」인지 「불가」인지를 확인하는 것과 아울러(도 5의 단계 10, 11), 「 복사세대」의 허락정보의 숫자를 확인한다(도 5의 단계 11). 도 6에 도시된 바와 같이 파일 D의 허락정보 중에는 「불가」라는 정보가 포함되어 있으므로 입출력수단(14)은 어떠한 처리도 행하지 않는다. 그 결과 애플리케이션 B11은 파일 D를 입력할 수 없다.
또 상술한 제 3 실시예에서는 각 파일에는 「복사세대」라는 허락정보가 첨부되어 있다고 하였지만, 각 파일에는 「복사세대」라는 허락정보가 아니라, 「복사기일」이라는 파일을 복사할 수 있는 기일을 특정하기 위한 허락정보가 첨부되고 있어도 된다. 그 경우, 「복사기일」의 허락정보가 첨부되어 있는 파일은 자동적으로 복사를 허가한다는 것을 나타내고 있고, 그 때에도 상술한 「복사세대」의 허락정보를 갖는 파일에 대한 동작과 마찬가지의 동작이 「복사세대」를 「복사기일」로 치환하고, 그「복사기일」이 복사할 수 있는 기일을 나타내는 것을 고려하여 행해진다.
또 상술한 「복사기일」이라는 허락정보가 아니라, 「이동기일」이라는 허락정보가 파일에 부가되어 있어도 된다. 그와 같은 파일에 대해서도 상술한 「복사기일」의 허락정보를 갖는 파일에 대한 동작과 마찬가지의 동작이 「복사기일」을 「이동기일」로 치환하고, 그「이동기일」이 파일을 이동할 수 있는 기일을 나타내는 것을 고려하여 행해진다.
또 상술한 제 1 실시예 내지 제 3 실시예에서는 애플리케이션 A10은 제 1 축적장치(2)에 축적되어 있는 파일을 제 2 축적장치(3)에 복사하기 위한 기능을 갖는 프로그램이라고 하였지만, 애플리케이션 A10은 파일을 디스플레이(9)에 표시, 제 2 축적장치(3)로 이동, 백업 또는 가공하기 위한 기능을 갖는 프로그램이라도 된다. 그 때 상술한 복사라는 처리를, 표시, 이동, 백업 또는 가공이라는 처리로 치환하고, 그 처리와 대상파일의 허락정보와의 조합을 고려하기만 하면 상술한 제 1 실시예 내지 제 3 실시예는 성립된다.
(제 4 실시예)
우선 본 발명의 제 4 실시예의 파일관리 시스템의 구성을 설명하기로 한다. 제 4 실시예의 파일관리 시스템은 도 7에 도시된 바와 같이 제 1 실시예의 파일관리 시스템의 퍼스널 컴퓨터(1)와는 다른 퍼스널 컴퓨터(15), 제 1 축적장치(2), 제 2 축적장치(3) 및 모뎀장치(16)로 구성된다. 그런데 퍼스널 컴퓨터(15)는 퍼스널 컴퓨터(1)가 구비하고 있던 신파일관리장치(7)와는 다른 신파일관리장치(17)를 갖고 있고, 그 신파일관리장치(17)는 신파일관리장치(7)가 구비하고 있던 각 구성수단에 덧붙여, 부과금수단(18)을 갖고 있다. 그 부과금수단(18)은 모뎀장치(16)와 접속되어 있고, 모뎀장치(16)는 서비스제공자 부과금서버(19)와 공중회선을 통하여 접속되어 있다. 또 제 1 축적장치(2)는 파일 A, B와는 다른 파일 E, F 및 G를 축적하고 있다. 그들 파일 E, F 및 G에는 도 7에 도시된 바와 같이 도 1에 도시된 파일 A나 B를 구성하고 있는 것과 같은 액세스권의 정보, 허락정보 및 내용의 데이터와 함께 각 허락정보마다 그 허락정보에 대응하는 처리에 대하여 소정의 요금을 사용자에게 부과하도록 요구할 것인지의 여부를 특정하기 위한 부과금정보가 부가되어 있다. 예를 들면 파일 E에서는 디스플레이(9)로의 표시에 대하여 300엔의 부과금을 사용자에게 부과하도록 요구하기 위한 부과금정보가 부가되어 있다.
다음으로, 본 발명의 제 4 실시예의 파일관리 시스템의 동작을 설명하기로 한다.
도 8에 제 4 실시예의 파일관리 시스템의 신파일관리장치(17)의 동작 및 애플리케이션 동작을 나타내는 흐름도를 도시한다. 또 여기에서는 이하의 설명의 편의상, 신파일관리장치(17) 및 애플리케이션 A10의 동작을 도시하는 것으로 한다.
그런데 신파일관리장치(17) 및 애플리케이션 A10은 제 1 실시예와 마찬가지로 동작하고, 신파일관리장치(17)가 애플리케이션 A10을 인증하여 그 인증에 성공하면 애플리케이션 A10은 신파일관리장치(17)에 대하여, 예를 들면 제 1 축적장치(2)에 축적되어 있는 파일 E를 제 2 축적장치(3)에 복사시키기 위한 요구를 인터페이스(6)를 통해 행한다(도 8의 단계 23). 그 후 도 8의 단계 11에서 대조수단(13)이 파일 E의 허락정보를 판독하기 전에 신파일관리장치(17)에 설치되는 부과금수단(18)은 제 1 축적장치(2)로부터 파일 E의 복사에 대한 부과금정보를 입력하여 판독하고(도 8의 단계 7), 그 부과금정보에 소정의 요금을 사용자에게 부과하도록 요구하기 위한 정보가 부가되어 있는지의 여부를 확인한다(도 8의 단계 8). 파일 E의 복사에 대한 부과금정보는 도 7에 도시된 바와 같이 복사를 위해 1000엔의 요금을 사용자에게 부과하도록 요구하는 정보이므로 부과금수단(18)은 그 부과금정보를 인터페이스(6) 및 애플리케이션 A10을 통해 디스플레이(9)에 표시하고, 사용자에게 1000엔의 부과금을 부과한다(도 8의 단계 9). 사용자가 키보드 등을 이용하여 부과금수단(18) 및 모뎀장치(16)를 통해 1000엔의 요금을 서비스제공자 부과금서버(19)에 지불하면 서비스제공자 부과금서버(19)는 사용자로부터 1000엔의 부과금이 지불된 취지의 정보를 모뎀장치(16)를 통해 부과금수단(18)에 출력한다(도 8의 단계 10). 그 후 도 8의 단계 11로 진행하고, 그 단계 11 이후는 제 1 실시예와 마찬가지의 동작이 행해진다.
또 여기까지는 대상으로 하는 파일이 파일 E인 경우에 대하여 설명하였지만, 대상으로 하는 파일이 파일 F 또는 G인 경우, 복사에 대한 부과금정보는 복사를 위해 부과금을 사용자에게 부과하지 않는다는 정보이므로 도 8의 단계 8 후에는 단계 11로 진행하고, 그 후에는 제 1 실시예와 마찬가지의 동작이 행해진다.
또 상술한 제 4 실시예에서는 신파일관리장치(17)에 설치되는 부과금수단(18)이 부과금정보의 내용을 판단하고, 부과금정보가 소정의 요금을 사용자에게 부과하도록 요구하기 위한 정보라면 그 부과금정보를 디스플레이(9)에 표시한다고 하였다. 그러나 도 9와 같은 구성에서, 애플리케이션 A10에 구비되는 부과금 소프트웨어(22)가 부과금정보의 내용을 판단하고, 부과금정보가 소정의 요금을 사용자에게 부과하도록 요구하기 위한 정보라면 그 부과금정보를 디스플레이(9)에 표시한다고 해도 된다(도 10의 단계 24). 이 경우도 사용자가 애플리케이션 A10의 부과금 소프트웨어(22)를 통해 소정의 요금을 지불한 후 애플리케이션 A10은 그 요금의 지불정보를 신파일관리장치(21)의 대조수단(13)에 출력하면(도 10의 단계 25, 26, 9), 도 10의 단계 11로 진행하고, 그 후는 제 1 실시예와 마찬가지의 동작이 행해진다.
또 상술한 제 4 실시예는 설명의 편의상, 제 1 실시예의 변형예를 나타내었지만 이러한 변형은 마찬가지로 제 2 실시예 또는 제 3 실시예에도 적응된다.
(제 5 실시예)
본 발명의 제 5 실시예의 파일관리 시스템의 구성을 그 동작과 함께 설명하기로 한다.
제 5 실시예의 파일관리 시스템은 도 11에 도시된 바와 같이 퍼스널 컴퓨터(23)와, 제 1 축적장치(2)와, 제 2 축적장치(3)로 구성된다. 그런데 퍼스널 컴퓨터(23)는 퍼스널 컴퓨터(1)가 구비하고 있던 신파일관리장치(7)가 구비하고 있던 각 구성수단에 덧붙여, 판단수단(25)을 구비하는 신파일관리장치(24)를 갖고 있다. 또한 제 1 축적장치(2)는 파일 A, B와는 다른 파일 H 및 I를 축적하고 있다. 파일 H에는 도 11에 도시된 바와 같이 액세스권의 정보, 허락정보 및 내용의 데이터와 함께, 표시에 대한 허락정보에 그 표시에 대하여 사용자의 이용허용 연령정보가 부가되어 있다. 또 애플리케이션 C26은 파일 H 또는 I의 내용을 디스플레이(9)에 표시하기 위한 기능을 갖는 프로그램이라고 한다.
그런데 제 1 실시예에서 설명한 인증이 성공한 후 파일 H의 내용을 디스플레이(9)에 표시하고자 할 때 신파일관리장치(24)에 설치되어 있는 대조수단(13)이 파일 H의 허락정보를 판독하기 전에 판단수단(25)은 제 1 축적장치(2)로부터 파일 H의 표시에 대한 이용허용 연령정보를 입력하고, 그 이용허용 연령정보가 사용자의 이용허용 연령범위를 특정하는 정보인 경우, 판단수단(25)은 사용자로부터 키보드 등을 이용하게 하여 그 사용자의 연령정보를 입력하고, 그 연령이 이용허용 연령범위에 포함되는 것인지의 여부를 판단한다. 여기에서는 이하의 설명의 편의상 사용자의 연령은 25세라 하면, 25세는 도 11의 파일 H의 표시에 대한 이용허용 연령범 위 18세 이상이라는 범위에 포함되므로 다음 단계로서 제 1 실시예에서 설명한 도 3의 단계 7로 진행하고, 그 후는 제 1 실시예와 마찬가지의 동작이 행해진다.
상술한 설명에서는 사용자의 연령은 25세라고 하였지만, 사용자의 연령이 15세인 경우, 15세는 이용허용 연령범위 18세 이상이라는 범위에 포함되지 않으므로 다음에는 어떠한 단계로도 진행하지 않는다.
또 여기까지는 파일 H에 대하여 설명하여 왔지만, 대상으로 하는 파일이 파일 I인 경우, 표시에 대한 이용허용 연령정보가 없으므로 이용허용 연령범위는 고려되지 않고, 인증이 성공한 후 다음 단계로서 제 1 실시예에서 설명한 도 3의 단계 7로 진행하고, 그 이후는 제 1 실시예와 마찬가지의 동작이 행해진다.
또 상술한 제 5 실시예에서는 인증이 성공한 경우에 대하여 설명하였지만, 인증이 실패하는 경우는 제 1 실시예에서 설명한 동작이 행해진다.
또 상술한 제 5 실시예에서는 신파일관리장치(24)에 설치되는 판단수단(25)이 사용자의 연령이 이용허용 연령범위에 포함되는 것인지의 여부를 판단한다고 하였지만, 도 12와 같은 구성에서, 애플리케이션 C26 중의 판단 소프트웨어(29)가 사용자의 연령이 이용허용 연령범위에 포함되는 것인지의 여부를 판단한다고 해도 된다. 그 판단 후에는 사용자의 연령이 이용허용 연령범위에 포함되는 경우, 제 1 실시예에서 설명한 도 3의 단계 7로 진행하고, 그 이후는 제 1 실시예와 마찬가지의 동작이 행해지며, 사용자의 연령이 이용허용 연령범위에 포함되지 않는 경우, 어떠한 단계로도 진행하지 않는다.
또 상술한 제 5 실시예는 설명의 편의상 제 1 실시예의 변형예를 나타내었지 만, 이와 같은 변형은 마찬가지로 하여 제 2 실시예 또는 제 3 실시예에도 적응된다.
(제 6 실시예)
본 발명의 제 6 실시예의 파일관리 시스템의 구성을 그 동작과 함께 설명하기로 한다.
제 6 실시예의 파일관리 시스템은 도 13에 도시된 바와 같이 퍼스널 컴퓨터(30)와 제 1 축적장치(2)와 제 2 축적장치(3)로 구성된다. 퍼스널 컴퓨터(30)는 인터페이스(31), 제 1 파일관리장치(32) 및 제 2 파일관리장치(33)로 구성된다. 제 1 파일관리장치(32) 및 제 2 파일관리장치(33)는 제 1 실시예의 파일관리 시스템이 구비하고 있던 신파일관리장치(7)와 마찬가지이다. 제 1 축적장치(2)는 파일 J 및 K를 축적하고 있다. 이 파일 J 및 K는 각각 상술한 액세스권의 정보, 허락정보 및 내용의 데이터로 구성된다. 그것에 대하여 제 2 축적장치(3)는 이 설명의 시점에서는 어떠한 파일도 축적하고 있지 않다. 또 제 1 파일관리장치(32)와 제 1 축적장치(2)는 접속되어 있고, 제 2 파일관리장치(33)와 제 2 축적장치(3)는 접속되어 있는 것으로 한다. 또 애플리케이션 D34는 제 1 축적장치(2) 또는 제 2 축적장치(3)에 축적되어 있는 파일의 내용을 디스플레이(9)에 표시시키기 위한 기능을 갖는 프로그램이라고 한다.
우선 제 1 파일관리장치(32)는 도 13에 도시된 바와 같이 제 1 축적장치(2)에 축적되어 있는 파일 J 및 K 각각에 그들 파일 J 및 K 각각이 제 1 축적장치(2)에 축적되어 있는 것을 특정하기 위한, 제 1 축적장치(2)에 고유하고 또 재기록 불 가능한 고유값(ID)으로서「Disk1」이라는 것을 암호화하여 부가한다. 또 제 1 파일관리장치(32)는 그「Disk1」이라는 고유값이 부가되어 있는 파일 J 또는 K만을 판독하는 것으로 한다.
그 후 이렇게 하여 제 1 축적장치(2)에 축적되어 있는 파일 J 및 K가 SCSI 등의 공개된 인터페이스에 의해 제 1 파일관리장치(32) 및 제 2 파일관리장치(33)를 통하지 않고 제 2 축적장치(3)에 부정하게 복사되어 축적된 것으로 한다.
여기에서 본 제 6 실시예의 목적을 설명하면, 그 목적은 이와 같이 하여 제 2 축적장치(3)에 부정하게 복사되고, 축적된 파일 J 및 K를 이용시키지 않는 것이다.
그런데 처음에 제 1 축적장치(2)에 축적되어 있는 파일 J의 이용에 대하여 설명하기로 한다. 이하의 설명의 편의상, 그 이용으로서 애플리케이션 D34에 의한 파일 J의 내용의 디스플레이(9)로의 표시를 이용한다.
사용자는 제 1 축적장치(2)에 축적되어 있는 파일 J의 내용을 디스플레이(9)에 표시시키기 위한 지시를 퍼스널 컴퓨터(30)에 행한다. 그 후 제 1 축적장치(2)에 접속되어 있는 제 1 파일관리장치(32)는 제 1 실시예에서 설명한 바와 같이 하여 사용자의 정당성을 확인한다(도 14의 단계 1). 사용자의 정당성이 확인되면 제 1 파일관리장치(32)는 애플리케이션 D34로부터의 액세스요구를 입력하고(도 14의 단계 2), 제 1 축적장치(2)로부터 그 제 1 축적장치(2)의 고유값(ID), 즉 「Disk1」을 입력하여 판독하는 것과 아울러, 제 1 축적장치(2)로부터 파일 J에 부가되어 있는 고유값을 입력하여 판독하고, 암호화된 고유값을 해독한다(도 14의 단계 3). 또 제 1 파일관리장치(32)는 해독한 고유값이 「Disk1」에 일치하는지의 여부를 판단한다(도 14의 단계 4). 그런데 상술한 바와 같이 파일 J에 부가되어 있는 고유값은「Disk1」이므로 일치하는 것으로 판단된다(도 14의 단계 4). 이와 같이, 일치하는 것으로 판단된 후에는 도 14의 단계 5로 진행하고, 즉 제 1 실시예에서 설명한 도 3의 단계 3으로 진행하고, 또 그 이후에는 제 1 실시예에서 설명한 동작이 행해진다. 그것에 대해서는 설명을 생략하기로 한다.
또 여기까지에서는 대상으로 하는 파일은 파일 J인 것으로 하여 설명하였지만, 대상으로 하는 파일이 파일 K이더라도, 파일 K가 제 1 축적장치(2)에 축적되어 있고, 또「Disk1」이라는 고유값이 부가되어 있으므로 파일 J에 대하여 설명한 동작과 같은 동작이 행해진다.
다음으로 제 2 축적장치(3)에 축적되어 있는 파일 J의 이용에 대하여 설명한다. 그 이용은 애플리케이션 D34에 의한 파일 J의 내용의 디스플레이(9)로의 표시라고 한다.
우선 사용자는 제 2 축적장치(3)에 축적되어 있는 파일 J의 내용을 디스플레이(9)로 표시시키기 위한 지시를 퍼스널 컴퓨터(30)에 행한다. 그 후 제 2 축적장치(3)에 접속되어 있는 제 2 파일관리장치(33)는 상술한 바와 같이 하여 사용자의 정당성을 확인한다(도 14의 단계 1). 사용자의 정당성이 확인되면 제 2 파일관리장치(33)는 애플리케이션 D34로부터의 액세스요구를 입력하고 (도 14의 단계 2), 제 2 축적장치(3)로부터 그 제 2 축적장치(3)의 고유값(ID), 즉 「Disk2」를 입력하여 판독하는 것과 아울러, 제 2 축적장치(3)로부터 파일 J에 부가되어 있는 고유값을 입력하여 판독하고, 암호화된 고유값을 해독한다(도 14의 단계 3). 또 제 2 파일관리장치(33)는 해독한 고유값이 「Disk2」에 일치하는지의 여부를 판단한다(도 14의 단계 4). 그런데 상술한 바와 같이 파일 J에 부가되어 있는 고유값은 「Disk1」이므로 일치하지 않는다고 판단된다(도 14의 단계 4). 이와 같이 일치하지 않는다고 판단되면 제 2 파일관리장치(33)는 동작을 종료한다.
또 여기까지는 대상으로 하는 파일이 파일 J인 것으로 하여 설명하였지만, 대상으로 하는 파일이 파일 K이더라도, 파일 K가 제 2 축적장치(3)에 축적되어 있고, 또「Disk1」이라는 고유값이 부가되어 있으므로 고유값은 일치하지 않는다. 따라서 제 2 파일관리장치(33)는 동작을 종료한다.
이상 설명한 바와 같이 제 1 파일관리장치(32) 및 제 2 파일관리장치(33)는 부정하게 복사되어 축적된 파일을 이용시키지 않는다는 효과를 가져온다.
또 상술한 제 6 실시예에서는 도 13에 도시된 바와 같이 퍼스널 컴퓨터(30)는 인터페이스(31), 제 1 파일관리장치(32) 및 제 2 파일관리장치(33)로 구성된다고 하였지만, 도 15에 도시된 바와 같이 인터페이스(31)와 제 3 파일관리장치(36)로 구성되는 퍼스널 컴퓨터(35)를 상술한 퍼스널 컴퓨터(30) 대신으로 해도 된다. 이 때 제 3 파일관리장치(36)는 제 1 축적장치(2)와도 접속되고, 제 2 축적장치(3)와도 접속되는 것으로 한다. 그런데 이 경우에도 제 1 축적장치(2)에 축적되어 있는 파일 J 및 K가 제 2 축적장치(3)에 부정하게 복사되어 축적되었을 때 제 3 파일관리장치(36)가 상술한 제 2 파일관리장치(33)의 동작과 마찬가지의 동작을 행함으로써 제 2 축적장치(3)에 부정하게 축적된 파일 J 및 K의 이용을 방지할 수 있다. 즉 제 3 파일관리장치(36)가 제 2 축적장치(3)의 고유값과, 파일 J 또는 K에 부가되어 있는 고유값을 대조하여 일치하는 경우만 파일 J 또는 K를 이용시킴으로써 제 2 축적장치(3)에 부정하게 축적된 파일 J 및 K의 이용을 방지할 수 있다.
또 상술한 제 6 실시예의 도 13에서는 제 1 파일관리장치(32)와, 제 2 파일관리장치(33) 및 제 1 축적장치(2)와 제 2 축적장치(3)를 이용하였지만, 파일관리장치와 축적장치의 수는 상술한 것에 한정되는 것이 아니다. 단 각 파일관리장치는 대응하는 축적장치와 접속되어 있어야 한다. 또 도 15에서는 제 3 파일관리장치(36), 제 1 축적장치(2), 제 2 축적장치(3)를 이용하였지만, 축적장치의 수는 상술한 것에 한정되는 것은 아니다. 단 제 3 파일관리장치(36)는 각 축적장치와 접속되어 있어야 한다.
또 상술한 제 1 실시예 내지 제 6 실시예의 신파일관리장치(7, 17, 21, 24, 28), 제 1 파일관리장치(32), 제 2 파일관리장치(33) 및 제 3 파일관리장치(36)의 각 구성수단·구성요소의 전부 또는 일부는 하드웨어라도 되고, 그 하드웨어의 해당 기능과 같은 기능을 갖는 소프트웨어라도 된다,
또 상술한 제 1 실시예 내지 제 6 실시예의 신파일관리장치(7, 17, 21, 24, 28), 제 1 파일관리장치(32), 제 2 파일관리장치(33) 및 제 3 파일관리장치(36)의 각 구성수단·구성요소의 전부 또는 일부의 각 기능을 컴퓨터에 실행시키기 위한 프로그램을 저장한 것을 특징으로 하는 프로그램 기록매체도 본 발명에 해당된다.
이상의 설명에서 알 수 있는 바와 같이, 본 발명은 허락정보가 부가되어 있 는 파일을 허락정보를 고려하여 처리하는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공할 수 있다.
바꾸어 말하면 본 발명은 저작자가 저작권을 갖고, 저작권 보호의 대상으로 되어 있는 파일에 대하여 저작자의 허락없이 표시, 복사, 이동, 백업 및/또는 가공이 행해지는 것을 방지하는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공할 수 있다.
또 본 발명은 파일의 표시, 복사, 이동, 백업 및/또는 가공 등으로 세분화된 처리를 제어하고, 부정 액세스방지와, 파일의 편리성을 양립시키는 파일관리장치와, 그 파일관리장치를 구비한 파일관리 시스템과, 파일관리방법을 제공할 수 있다.

Claims (68)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 파일관리 시스템에 있어서,
    파일에 대한 처리의 제한에 관한 정보가 부가된 파일을 축적하는 축적장치와,
    상기 파일에 부가된 처리의 제한에 관한 정보에 기초하여, 상기 파일관리 시스템에 액세스하는 애플리케이션으로부터의 처리의 요구를 고려하여, 상기 파일의 입출력처리를 행하는 파일관리장치를 구비하며,
    상기 파일관리장치는 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보와, 상기 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하여, 상기 파일에 대한 처리의 가부를 결정하여, 그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하고,
    상기 파일관리장치 및 상기 애플리케이션은 인증수단을 구비하며,
    상기 인증수단 중 하나는 다른 인증수단과 인증수속을 행하고,
    상기 파일관리장치의 상기 인증수단은 상기 애플리케이션이 정규의 것인지의 여부를 인증하며,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하고,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 파일관리장치는 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보의 전부 또는 일부를 판독하며, 그 판독된 정보에 기초하여 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  36. 제 35항에 있어서,
    상기 파일관리장치 및 상기 애플리케이션은 인증수단을 포함하고,
    상기 인증수단 중 하나는 다른 인증수단과 인증수속을 행하며,
    상기 파일관리장치의 상기 인증수단은 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 여부를 결정하며,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 파일관리장치는 상기 애플리케이션으로부터 상기 파일에 대한 처리의 요구를 접수하지 않는 것을 특징으로 하는 파일관리 시스템.
  37. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리는 복수개가 있고,
    상기 복수의 처리의 각각에 대하여 상기 파일에 대한 처리의 제한에 관한 정보는 독립하여 존재하며,
    상기 복수의 처리의 각각에 대한 처리의 제한에 관한 정보는 독립하여 상기 파일에 부가되어 있고,
    상기 파일관리장치는 상기 애플리케이션으로부터의 처리 요구내용과, 그 처리에 대응하는 상기 처리의 제한에 관한 정보를 대조하여, 상기 애플리케이션의 상기 파일에 대한 처리의 여부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  38. 제 35항에 있어서,
    상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우,
    상기 파일관리장치는 상기 판독한 정보가 모두 상기 파일에 대한 처리를 행할 수 있는 것을 나타낼 때 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하고,
    상기 파일관리장치는 상기 판독한 정보 중 어느 하나가 상기 파일에 대한 처리를 행할 수 없는 것을 나타낼 때 상기 애플리케이션으로부터 상기 파일에 대한 처리의 요구를 접수하지 않는 것을 특징으로 하는 파일관리 시스템.
  39. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보는, 상기 파일관리 시스템에 액세스하는 데이터 기록매체로의 상기 파일의 기록을 동반하지 않은 처리의 가부를 결정하는 정보와, 상기 파일 복사의 가부를 결정하는 정보와, 상기 파일 이동의 가부를 결정하는 정보와, 상기 파일 백업의 가부를 결정하는 정보와, 상기 파일 가공의 가부를 결정하는 정보 중 1개의 정보 또는 복수의 정보가 조합된 정보를 의미하는 것을 특징으로 하는 파일관리 시스템.
  40. 제 39항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 상기 파일을 복사할 수 있는 세대를 특정하는 정보가 포함되는 것을 특징으로 하는 파일관리 시스템.
  41. 제 39항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 상기 파일의 복사 또는 이동가능한 기일을 지정하는 정보가 포함되는 것을 특징으로 하는 파일관리 시스템.
  42. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 부과금정보가 포함되어 있고,
    상기 파일관리장치는 상기 애플리케이션이 정규의 것이라고 인증했을 때 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하기 전에 그 처리에 대응하는 상기 부과금정보를 판독하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보인 경우, 본 파일관리 시스템의 사용자에게 상기 소정의 요금의 부과금을 부과하고, 상기 파일의 관리자에게 상기 소정의 요금이 지불된 후 상기 대응하는 처리를 허가하며,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보가 아닌 경우, 상기 부과금정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  43. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 부과금정보가 포함되어 있고,
    상기 애플리케이션은 그 애플리케이션 자신이 정규의 것이라고 인증되었을 때 상기 파일관리장치에 의해 상기 애플리케이션의 상기 파일에 대한 처리의 가부가 결정되기 전에 그 처리에 대응하는 상기 부과금정보를 입력하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보인 경우, 본 파일관리 시스템의 사용자에게 상기 소정의 요금의 부과금을 부과하고, 상기 파일 관리자에게 상기 소정의 요금이 지불된 후 상기 파일관리장치는 상기 대응하는 처리를 허가하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보가 아닌 경우, 상기 파일관리장치는 상기 부과금정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  44. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 본 파일관리 시스템의 사용자의 이용허용 연령정보가 포함되어 있고,
    상기 파일관리장치는 상기 애플리케이션이 정규의 것이라고 인증되었을 때 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하기 전에 그 처리에 대응하는 상기 이용허용 연령정보를 판독하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보인 경우, 상기 사용자의 연령이 상기 연령범위 내에 포함되는 것인지의 여부를 판정하여, 상기 범위 내에 포함되는 것인 경우, 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보가 아닌 경우, 상기 이용허용 연령정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  45. 제 35항 또는 제 36항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 본 파일관리 시스템의 사용자의 이용허용 연령정보가 포함되어 있고,
    상기 애플리케이션은 그 애플리케이션 자신이 정규의 것이라고 인증되었을 때 상기 파일관리장치에 의해 상기 애플리케이션의 상기 파일에 대한 처리의 가부가 결정되기 전에 그 처리에 대응하는 상기 이용허용 연령정보를 입력하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보인 경우, 상기 사용자의 연령이 상기 연령범위 내에 포함되는 것인지의 여부를 판정하여 상기 범위 내에 포함되는 것일 때 상기 파일관리장치는 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보가 아닌 경우, 상기 파일관리장치는 상기 이용허용 연령정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리 시스템.
  46. 청구항 35 또는 36 기재의 파일관리 시스템에 이용되는 애플리케이션의 프로그램을 저장한 것을 특징으로 하는 프로그램 기록매체.
  47. 제 35항에 있어서,
    상기 축적장치는 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하는 복수 세트의 축적장치를 구비하고,
    상기 파일관리장치는 대응하는 축적장치 내의 상기 파일에, 상기 대응하는 축적장치를 특정하기 위해 그 축적장치에 고유하고 또 재기록 불가능한 고유값을 암호화하여 부가하고, 상기 대응하는 축적장치의 고유값이 부가된 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템.
  48. 제 35항에 있어서,
    상기 축적장치는 파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하는 복수의 축적장치를 구비하며,
    상기 파일관리장치는 상기 복수의 축적장치 각각에 축적되는 상기 파일에, 그 파일에 대응하는 축적장치를 특정하기 위해 그 축적장치에 고유하고 재기록 불가능한 고유값을 암호화하여 부가하고, 부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템.
  49. 제 35항에 있어서,
    상기 파일관리장치에 접속된 상기 축적장치 내의 파일에, 상기 축적장치를 특정하기 위해 그 축적장치에 고유하고 재기록 불가능한 고유값을 암호화하여 부가하고, 상기 축적장치의 고유값이 부가된 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템.
  50. 제 35항에 있어서,
    상기 축적장치는 상기 파일에 대한 처리의 제한에 관한 정보가 부가되어 있는 파일을 축적하는 복수의 축적장치를 구비하고, 상기 파일관리장치에 접속된 상기 복수의 축적장치 각각에 축적되는 파일에, 그 파일에 대응하는 축적장치를 특정하기 위해 그 축적장치에 고유하고 재기록 불가능한 고유값을 암호화하여 부가하며, 부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 것을 특징으로 하는 파일관리 시스템.
  51. 청구항 35 기재의 파일관리장치의 전부 또는 일부의 각 기능을 컴퓨터에 실행시키기 위한 프로그램을 저장하는 것을 특징으로 하는 프로그램 기록매체.
  52. 파일관리장치에 있어서,
    상기 파일관리장치에 접속된 축적장치 내의 파일에 대한 처리의 제한에 관한 정보와, 상기 파일관리장치에 액세스하는 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하는 대조수단과,
    상기 대조수단의 대조결과에 기초하여 상기 파일에 대한 처리의 가부를 결정하고, 그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하는 입출력수단을 구비하며,
    상기 파일관리장치는 인증수단을 구비하고,
    상기 인증수단과 상기 애플리케이션의 인증수단은 서로 인증수속을 행하며,
    상기 파일관리장치의 상기 인증수단은 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 대조수단은 상기 대조를 행하고, 상기 입출력수단은 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하며,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 대조수단은 상기 축적장치 내의 상기 파일에 부가된 처리의 제한에 관한 정보의 전부 또는 일부를 판독하고, 상기 입출력수단은 상기 판독된 정보에 기초하여 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치.
  53. 제 52항에 있어서,
    상기 파일관리장치는 인증수단을 구비하고,
    그 인증수단과 상기 애플리케이션의 인증수단은 상대방의 인증수단과 인증수속을 행하고,
    상기 파일관리장치의 인증수단은 상기 애플리케이션이 정규의 것인지의 여부를 인증하고,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증된 경우, 상기 대조수단은 상기 대조를 하고, 상기 입출력수단은 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하며,
    상기 인증 결과, 상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우, 상기 대조수단은 상기 애플리케이션의 상기 파일에 대한 처리의 요구를 접수하지 않고, 상기 대조를 행하지 않는 것을 특징으로 하는 파일관리장치.
  54. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보란 상기 파일관리장치에 액세스하는 데이터 기록매체로의 상기 파일의 기록을 동반하지 않은 처리의 가부를 결정하는 정보와, 상기 파일 복사의 가부를 결정하는 정보와, 상기 파일 이동의 가부를 결정하는 정보와, 상기 파일 백업의 가부를 결정하는 정보와, 상기 파일 가공의 가부를 결정하는 정보 중 1개의 정보 또는 복수의 정보가 조합된 정보를 의미하는 것을 특징으로 하는 파일관리장치.
  55. 제 54항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 상기 파일을 복사할 수 있는 세대를 특정하는 정보가 포함되는 것을 특징으로 하는 파일관리장치.
  56. 제 54항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 상기 파일의 복사 또는 이동가능한 기일을 지정하는 정보가 포함되는 것을 특징으로 하는 파일관리장치.
  57. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리는 복수 있고, 그들 복수의 처리에 대하여 상기 파일에 대한 처리의 제한에 관한 정보는 독립하여 존재하며, 그들 복수의 처리의 제한에 관한 정보는 독립하여 상기 데이터에 부가되어 있고,
    상기 대조수단은 상기 애플리케이션으로부터의 처리의 요구내용과, 그 처리에 대응하는 상기 처리의 제한에 관한 정보를 대조하는 것을 특징으로 하는 파일관리장치.
  58. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 부과금정보가 포함되어 있고,
    상기 파일관리장치는 상기 부과금정보에 기초하여 부과금을 부과하는 부과금수단을 구비하며,
    상기 인증수단에 의해 상기 애플리케이션이 정규의 것이라고 인증되었을 때, 상기 부과금수단은 상기 입출력수단에 의해 상기 애플리케이션의 상기 파일에 대한 처리의 가부가 결정되기 전에 그 처리에 대응하는 상기 부과금정보를 판독하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보인 경우, 상기 부과금수단은 본 파일관리장치의 사용자에게 상기 소정의 요금의 부과금을 부과하고, 상기 파일 관리자에게 상기 소정의 요금이 지불된 후 상기 입출력수단은 상기 대응하는 처리를 허가하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보가 아닌 경우, 상기 입출력수단은 상기 부과금정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치.
  59. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 부과금정보가 포함되어 있고,
    상기 파일관리장치는 정규의 것이라고 인증된 상기 애플리케이션에 대하여 상기 부과금정보를 건네 주고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보인 경우, 상기 파일관리장치의 사용자로부터 상기 파일의 관리자에게 상기 소정의 요금이 지불된 후 상기 입출력수단은 상기 대응하는 처리를 허가하고,
    상기 부과금정보가 상기 대응하는 처리에 대하여 소정의 요금을 필요로 하는 정보가 아닌 경우, 상기 입출력수단은 상기 부과금정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치.
  60. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 상기 파일관리장치의 사용자의 이용허용 연령정보가 포함되어 있고,
    상기 파일관리장치는 상기 이용허용 연령정보에 기초하여 소정의 처리를 행하는 판단수단을 구비하며,
    상기 인증수단에 의해 상기 애플리케이션이 정규의 것이라고 인증되었을 때,
    상기 판단수단은 상기 입출력수단에 의해 상기 애플리케이션의 상기 파일에 대한 처리의 가부가 결정되기 전에 그 처리에 대응하는 상기 이용허용 연령정보를 판독하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보인 경우, 상기 판단수단은 상기 사용자의 연령이 상기 연령범위 내에 포함되는 것인지의 여부를 판정하고, 상기 범위 내에 포함되는 것일 때 상기 입출력수단은 상기 대응하는 처리를 허가하며,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보가 아닌 경우, 상기 입출력수단은 상기 이용허용 연령정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치.
  61. 제 52항 또는 제 53항에 있어서,
    상기 파일에 대한 처리의 제한에 관한 정보에는 각 처리마다의 상기 파일관리장치의 사용자의 이용허용 연령정보가 포함되어 있고,
    상기 파일관리장치는 정규의 것이라고 인증된 상기 애플리케이션에 대하여 상기 이용허용 연령정보를 건네 주고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보인 경우, 상기 애플리케이션에 의해 상기 사용자의 연령이 상기 연령범위 내에 포함된다고 판단되었을 때 상기 입출력수단은 상기 대응하는 처리를 허가하고,
    상기 이용허용 연령정보가 상기 사용자의 이용허용 연령범위를 특정하는 정보가 아닌 경우, 상기 입출력수단은 상기 이용허용 연령정보를 고려하지 않고 상기 애플리케이션의 상기 파일에 대한 처리의 가부를 결정하는 것을 특징으로 하는 파일관리장치.
  62. 청구항 52 또는 53 기재의 파일관리장치의 각 구성수단의 전부 또는 일부의 각 기능을 컴퓨터로 실행시키기 위한 프로그램을 저장하는 것을 특징으로 하는 프로그램기록매체.
  63. 제 52항에 있어서,
    상기 애플리케이션이 정규의 것이라고 인증되지 않은 경우,
    상기 입출력수단은,
    상기 판독된 정보 모두가 상기 파일에 대한 처리를 「가능」으로 하는 것일 때 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하고,
    상기 판독된 정보 내에 상기 파일에 대한 처리를 「불가능」으로 하는 것이 하나라도 있을 때 상기 파일을 상기 축적장치로부터 입력하지 않고 상기 애플리케이션에 출력하지 않은 것을 특징으로 하는 파일관리장치.
  64. 메모리에 저장된 파일, 파일 관리자 및 상기 파일에 액세스하는 애플리케이션 프로그램을 구비하는 컴퓨터 시스템에서 상기 파일에 대한 액세스를 관리하는 방법으로,
    (a) 상기 파일에 적어도 액세스 허락상태 및 처리 허락상태를 포함하는 처리 제한 정보를 부가하는 단계와,
    (b) 상기 파일 관리자에게 상기 애플리케이션 프로그램에 의해 상기 파일로의 액세스를 요구하는 단계와,
    (c) 상기 파일 관리자에 의해 상기 파일의 상기 액세스 허락상태를 확인하는 단계와,
    (d) 단계 (c)에서 상기 파일이 액세스 가능하다고 결정되면, 상기 애플리케이션 프로그램을 정규의 것으로 인증하는 단계와,
    (e) 단계 (d)에서 상기 애플리케이션 프로그램을 인증한 후, 상기 애플리케이션 프로그램에 의해 상기 파일의 처리작업을 요구하는 단계와,
    (f) 상기 파일 관리자에 의해 상기 파일의 처리 허락상태를 확인하는 단계와,
    (g) 상기 파일의 처리 허락상태와 단계 (e)에서 요구된 처리작업을 대조하는 단계와,
    (h) 단계 (g)에서 상기 요구된 처리작업이 상기 파일의 상기 처리 허락상태와 일치하는 것으로 결정한 후, 상기 애플리케이션 프로그램이 상기 파일에 액세스하도록 허락하는 단계를 포함하고,
    상기 애플리케이션 프로그램이 정규의 것으로 인증되지 않은 경우, 상기 파일 관리자에 의해 상기 파일의 상기 처리 허락상태의 처리의 제한에 관한 정보를 판독하여, 상기 애플리케이션 프로그램이 상기 판독 정보에 따라 상기 파일을 처리하도록 허락될 지의 여부를 결정하는 것을 특징으로 하는 파일에 대한 액세스 관리방법.
  65. 제 64항에 있어서,
    파일에 대한 처리의 제한에 관한 정보가 부가된 상기 파일을 축적하고 있는 축적장치 내의 상기 파일에 대한 처리의 제한에 관한 정보와, 파일관리 시스템에 액세스하는 애플리케이션으로부터의 상기 파일에 대한 처리의 요구내용을 대조하는 단계와,
    상기 대조에 기초하여 상기 파일에 대한 처리의 가부를 결정하는 단계와,
    그 결과에 따라 상기 파일을 상기 축적장치로부터 입력하여 상기 애플리케이션에 출력하는 단계를 포함하는 것을 특징으로 하는 파일에 대한 액세스 관리방법.
  66. 제 64항에 있어서,
    파일을 축적하는 축적장치 내의 상기 파일에, 상기 축적장치를 특정하기 위해 그 축적장치에 고유하고 재기록 불가능한 고유값을 암호화하여 부가하는 고유값 부가단계와,
    상기 축적장치의 고유값이 부가된 상기 파일만을 판독하는 판독단계를 구비하는 것을 특징으로 하는 파일에 대한 액세스 관리방법.
  67. 제 64항에 있어서,
    파일을 축적하는 축적장치 복수개 각각에 축적되는 파일에, 그 파일에 대응하는 축적장치를 특정하기 위해 그 축적장치에 고유하고 재기록 불가능한 고유값을 암호화하여 부가하는 고유값 부가단계와,
    부가되어 있는 고유값에 대응하는 축적장치에 축적되어 있는 상기 파일만을 판독하는 판독단계를 구비하는 것을 특징으로 하는 파일에 대한 액세스 관리방법.
  68. 제 64항에 있어서,
    상기 처리허락상태 및 상기 처리작업은 각각 표시, 복사, 이동, 백업 및 가공 중 적어도 하나를 포함하는 것을 특징으로 하는 파일에 대한 액세스 관리방법.
KR1020007011092A 1998-04-06 1999-04-01 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체 KR100626920B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP???10-93594 1998-04-06
JP10093594A JPH11296423A (ja) 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体

Publications (2)

Publication Number Publication Date
KR20010042474A KR20010042474A (ko) 2001-05-25
KR100626920B1 true KR100626920B1 (ko) 2006-09-20

Family

ID=14086643

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007011092A KR100626920B1 (ko) 1998-04-06 1999-04-01 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체

Country Status (6)

Country Link
US (1) US6684210B1 (ko)
EP (1) EP1071017A4 (ko)
JP (1) JPH11296423A (ko)
KR (1) KR100626920B1 (ko)
CN (2) CN1316373C (ko)
WO (1) WO1999052035A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100354176B1 (ko) * 1999-12-10 2002-09-28 엘지전자 주식회사 기록 디지털 스트림의 파일 관리방법
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
US6965975B2 (en) 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3904408B2 (ja) * 2001-05-02 2007-04-11 株式会社リコー 情報管理システム、情報管理方法および情報管理プログラム
WO2003073289A1 (en) * 2002-02-27 2003-09-04 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
JP4147795B2 (ja) * 2002-03-25 2008-09-10 ソニー株式会社 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体
JP4264064B2 (ja) * 2002-09-24 2009-05-13 山洋電気株式会社 ネットワークを利用する組合せ機器選定システム
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
JP2004355067A (ja) * 2003-05-27 2004-12-16 Konica Minolta Business Technologies Inc 情報処理装置
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
US20080307522A1 (en) * 2004-07-05 2008-12-11 Science Park Corporation Data Management Method, Program For the Method, and Recording Medium For the Program
KR101099310B1 (ko) * 2004-10-01 2011-12-26 마이크로소프트 코포레이션 통합된 액세스 인가
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US7685632B2 (en) 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
US7506364B2 (en) 2004-10-01 2009-03-17 Microsoft Corporation Integrated access authorization
US7904956B2 (en) 2004-10-01 2011-03-08 Microsoft Corporation Access authorization with anomaly detection
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
JP4082437B2 (ja) 2006-08-18 2008-04-30 富士ゼロックス株式会社 情報管理装置および情報管理プログラム
CN101593162B (zh) * 2008-05-27 2011-01-26 承奕科技股份有限公司 固态磁盘阵列系统使用的档案保护方法
US11580247B2 (en) * 2020-06-25 2023-02-14 Red Hat, Inc. Systems and methods for quantum file permissions
US11929966B2 (en) 2021-03-26 2024-03-12 Fujifilm Business Innovation Corp. Information processing device, computer readable medium and process for information processing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置

Also Published As

Publication number Publication date
US6684210B1 (en) 2004-01-27
WO1999052035A1 (fr) 1999-10-14
JPH11296423A (ja) 1999-10-29
EP1071017A1 (en) 2001-01-24
EP1071017A4 (en) 2007-12-19
CN1661511A (zh) 2005-08-31
CN1304507A (zh) 2001-07-18
KR20010042474A (ko) 2001-05-25
CN100373286C (zh) 2008-03-05
CN1316373C (zh) 2007-05-16

Similar Documents

Publication Publication Date Title
KR100626920B1 (ko) 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
CA2242596C (en) System for controlling access and distribution of digital property
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
JP4689920B2 (ja) ディジタル・データの無許可アクセスを防止するための適応可能セキュリティ機構
US9246916B2 (en) Specifying rights in a digital rights license according to events
US5822771A (en) System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software
US20060178997A1 (en) Systems and methods for authoring and protecting digital property
EP1357455A2 (en) Digital rights management on device without interactive authentication
JP2003500722A (ja) 情報保護方法および装置
JP2002539515A (ja) コンテンツをライセンシングするシステムおよび方法
US20090287942A1 (en) Clock roll forward detection
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
US6665797B1 (en) Protection of software again against unauthorized use
KR20010100011A (ko) 보안 카운터를 경유하여 데이터 통합성을 보증하는 방법
JPH1027123A (ja) コンピュータソフトウェアのコピープロテクト方法
JP4842836B2 (ja) 認証コードを復旧する方法
JPS63127334A (ja) 保護されたアプリケーションの実行権に条件を付ける方法
JP3843566B2 (ja) ユーザ認証装置および方法
JP2004110588A (ja) 記憶メディアアクセスシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee