JPH11296423A - ファイル管理システム、ファイル管理装置および媒体 - Google Patents

ファイル管理システム、ファイル管理装置および媒体

Info

Publication number
JPH11296423A
JPH11296423A JP10093594A JP9359498A JPH11296423A JP H11296423 A JPH11296423 A JP H11296423A JP 10093594 A JP10093594 A JP 10093594A JP 9359498 A JP9359498 A JP 9359498A JP H11296423 A JPH11296423 A JP H11296423A
Authority
JP
Japan
Prior art keywords
file
information
application
processing
file management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10093594A
Other languages
English (en)
Inventor
Hideaki Takechi
秀明 武知
Hiroyuki Iizuka
飯塚  裕之
Masazumi Yamada
山田  正純
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10093594A priority Critical patent/JPH11296423A/ja
Priority to PCT/JP1999/001717 priority patent/WO1999052035A1/ja
Priority to US09/647,791 priority patent/US6684210B1/en
Priority to CNB2005100081635A priority patent/CN100373286C/zh
Priority to EP99912089A priority patent/EP1071017A4/en
Priority to KR1020007011092A priority patent/KR100626920B1/ko
Priority to CNB998070238A priority patent/CN1316373C/zh
Publication of JPH11296423A publication Critical patent/JPH11296423A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】従来のファイル管理システムでは、許諾情報が
付加されているファイルであっても、許諾情報が考慮さ
れずに処理されることがあるという課題があった。 【解決手段】許諾情報が付加されたファイルを蓄積する
第1蓄積装置2と、そのファイルに付加された許諾情報
に基づき、また、本ファイル管理システムにアクセスす
るアプリケーションA10からの処理の要求を考慮し
て、ファイルの入出力処理を行う新ファイル管理装置7
とを備え、新ファイル管理装置7は、第1蓄積装置2内
のファイルに付加された許諾情報と、アプリケーション
A10からのそのファイルに対する処理の要求内容とを
対照し、そのファイルに対する処理の可否を決定して、
その結果にしたがって、そのファイルを第1蓄積装置2
から入力しアプリケーションA10に出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータのハードディスク等に蓄積されたファイルを管理
するファイル管理システムおよびファイル管理装置と、
ファイル管理システムに用いられるアプリケーションの
プログラムを備えた媒体と、ファイル管理装置の各機能
を実現するためのプログラムを備えた媒体とに関するも
のである。
【0002】
【従来の技術】従来から、例えばパーソナルコンピュー
タのハードディスクに蓄積されたファイルの内容をディ
スプレイに表示することや、そのファイルを他のディス
クドライブのフロッピーディスクにコピーすることがあ
る。このような、パーソナルコンピュータとファイルの
蓄積装置とから構成されるシステムを以下に説明する。
【0003】図16に、そのような従来のファイル管理
システムと、そのシステムにアクセスするアプリケーシ
ョンと、そのシステムに接続されているディスプレイの
ブロック図を示す。また、図17および18に、従来の
ファイル管理システムの従来型ファイル管理装置の動
作、およびアプリケーションの動作のフローチャートを
示す。
【0004】従来のシステムおよびアプリケーションの
動作を説明する前に、次に示す前提条件があるものとす
る。その前提条件とは、第3蓄積装置4には、既に、フ
ァイルL、MおよびNという3つのファイルが蓄積され
ており、また、それらファイルL、MおよびMそれぞれ
は、図16に示すように、アクセス権の情報と内容のデ
ータとから構成されるという条件である。なお、アクセ
ス権とは、ユーザが対象とするファイルを従来型ファイ
ル管理装置8にリードやライトさせる権利を意味し、ユ
ーザが複数である場合、各ユーザ毎にアクセス権の情報
が存在するものとする。ただし、以下の説明の便宜上、
ユーザは一人であるとし、そのユーザに対して、ファイ
ルLおよびNにはアクセス権「有り」という情報が付さ
れていて、ファイルMにはアクセス権「無し」という情
報が付されているものとする。また、内容のデータに
は、ファイルMやNのように、その内容の、ディスプレ
イ9への表示や、第4蓄積装置5へのコピーを許可する
か否かを特定するための許諾情報を含む場合があるもの
とする。加えて、内容のデータは暗号化されているもの
とする。さらに、アプリケーションE38は、ファイル
の内容をディスプレイ9に表示するための機能を有する
プログラムであり、アプリケーションF39は、第3蓄
積装置4に蓄積されているファイルを第4蓄積装置5に
コピーするための機能を有するプログラムであるものと
する。
【0005】以上の前提条件をふまえて、ユーザが従来
のシステムおよびアプリケーションE38を使用し始め
るとする。そのさい先ず、ユーザは、パーソナルコンピ
ュータ37に接続されているキーボードを利用して、ユ
ーザ自身の名前とパスワードをパーソナルコンピュータ
37の従来型ファイル管理装置8に入力する。なお、キ
ーボードは図16には表示していない。その後、従来型
ファイル管理装置8は、ユーザの名前とパスワードを確
認し、その名前とパスワードがあらかじめ登録されてい
るものであれば、ユーザは正当なユーザであると判断す
る(図17のステップ1)。それに対して、ユーザの名
前および/またはパスワードがあらかじめ登録されてい
るものでなければ、ユーザは正当でないと判断し、動作
を終了する(図17のステップ1)。なお、ここでは以
下の説明の便宜上、ユーザは正当であると判断されたも
のとする。
【0006】次に、ユーザは、アプリケーションE38
に、第3蓄積装置4に蓄積されているファイルのいずれ
かの内容をディスプレイ9に表示させるための要求を従
来型ファイル管理装置8にさせるような指示を、キーボ
ードを利用して行う。ここでは以下の説明の便宜上、フ
ァイルNの内容をディスプレイ9に表示させるための指
示がされたものとする。そして、アプリケーションE3
8は、インタフェース6を介して従来型ファイル管理装
置8にアクセス要求を行い(図17のステップ11)、
従来型ファイル管理装置8は、そのアクセス要求を入力
するとともに(図17のステップ2)、第3蓄積装置4
のファイルNのアクセス権の情報を読み出して(図17
のステップ3)、アクセス権の有無を確認する(図17
のステップ4)。ここでは上述したように、ファイルN
のアクセス権の情報は「有り」という情報なので、いい
かえると、ファイルNには、ユーザに対してファイルN
をシステムの従来型ファイル管理装置8にリードやライ
トさせることを許可する情報が付加されているので、従
来型ファイル管理装置8は、ファイルNを読み出し、イ
ンタフェース6を介してアプリケーションE38に渡す
(図17のステップ5)。なお、対象とするファイルが
ファイルNではなくファイルMである場合、アクセス権
の情報は「無し」というものなので、従来型ファイル管
理装置8はファイルMを読み出すことはない(図17の
ステップ4)。
【0007】次に、アプリケーションE38は、従来型
ファイル管理装置8からのファイルNを読み出し(図1
7のステップ12)、さらに、ファイルNの表示につい
ての許諾情報を読み出して、その許諾情報とアプリケー
ションE38自身の、ファイルNの内容をディスプレイ
9に表示するという要求とが合致するか否かを確認する
(図17のステップ13)。図16に示すように、ファ
イルNの表示についての許諾情報は「可」であるので、
つまり、ファイルNの内容をディスプレイ9に表示させ
ることが許可されているので、アプリケーションE38
は、ファイルNの内容の暗号化されたデータを解読し
(図17のステップ14)、ディスプレイ9に表示する
(図17のステップ15)。ただし、仮に、ファイルN
の表示についての許諾情報が「否」という情報であれ
ば、アプリケーションE38は、ファイルNの暗号化さ
れたデータを解読することなく、ディスプレイ9に表示
することもない(図17のステップ13)。また、対象
とするファイルがファイルNではなくファイルLであっ
た場合、ファイルLには許諾情報が含まれていないの
で、アプリケーションE38は、ファイルLの暗号化さ
れたデータを解読してディスプレイ9に表示する場合と
(図17のステップ14、15)、暗号を解読せず、内
容をディスプレイ9に表示しない場合とがある。
【0008】次に、ユーザがアプリケーションF39を
使用する場合について説明する。ここでは、以下の説明
の便宜上、ユーザは、第3蓄積装置4に蓄積されている
ファイルNを第4蓄積装置5にコピーさせるための指示
をするものとする。
【0009】この場合も、アプリケーションF39がフ
ァイルNを入力して読み出す(図18のステップ22)
ところまでは、上述したアプリケーションE38につい
ての場合、つまり図17のステップ12までと同じであ
る。しかしながら、その後、アプリケーションF39
は、ファイルNのコピーについての許諾情報を確認する
ことなく、ファイルNを、インタフェース6および従来
型ファイル管理装置8を介して第4蓄積装置5にコピー
する(図18のステップ23)。
【0010】なお、対象とするファイルがファイルNで
はなくファイルLの場合、上述したファイルNの場合と
同様にして第4蓄積装置5にコピーされる(図18のス
テップ23)。他方、対象とするファイルがファイルM
の場合、そのファイルMのアクセス権の情報は「無し」
という情報であるので、上述したアプリケーションE3
8についての場合と同様に、アプリケーションF39は
ファイルMを従来型ファイル管理装置8から渡されるこ
とはない。
【0011】
【発明が解決しようとする課題】このように、従来のフ
ァイル管理システムでは、アプリケーションE38を使
用する場合、ファイルに許諾情報が付加されてあればそ
の許諾情報を考慮して処理が行われるが、アプリケーシ
ョンF39を使用する場合、ファイルに許諾情報が付加
されていてもその許諾情報が考慮されることなく、コピ
ーという処理が行われてしまう。
【0012】したがって、従来は、許諾情報が付加され
ているファイル、つまり著作権保護の対象となっている
ファイルであっても、表示や、コピー等の処理がされる
ことがある。いいかえると、許諾情報が付加されている
ファイルが不正に利用されることがあった。
【0013】また、従来は、ファイルの表示、コピー、
移動、バックアップおよび/または加工などに細分化さ
れた処理の制御が行われていない場合、読み出されたフ
ァイルは、コピーを許可することになるなど、不正アク
セス防止と、ファイルの利便性が両立しなかった。
【0014】本発明は、上述したように、従来のファイ
ル管理システムでは、許諾情報が付加されているファイ
ルであっても、許諾情報が考慮されずに処理されること
があるという課題を考慮して、許諾情報が付加されてい
るファイルを、許諾情報を考慮して処理するファイル管
理装置、およびそのファイル管理装置を備えたファイル
管理システムを提供することを目的とするものである。
【0015】さらにいうと、本発明は、著作者が著作権
を有し、著作権保護の対象となっているファイルに対し
て、著作者の許諾なしに、表示、コピー、移動、バック
アップおよび/または加工が行われることを防止するフ
ァイル管理装置、およびそのファイル管理装置を備えた
ファイル管理システムを提供することを目的とするもの
である。
【0016】また、本発明は、ファイルの表示、コピ
ー、移動、バックアップおよび/または加工などに細分
化された処理の制御を行い、不正アクセス防止と、ファ
イルの利便性を両立させるファイル管理装置、およびそ
のファイル管理装置を備えたファイル管理システムを提
供することを目的とするものである。
【0017】
【課題を解決するための手段】請求項1の本発明は、フ
ァイルに対する処理の制限に関する情報が付加された前
記ファイルを蓄積する蓄積装置と、前記ファイルに付加
された処理の制限に関する情報に基づき、また、本ファ
イル管理システムにアクセスするアプリケーションから
の処理の要求を考慮して、前記ファイルの入出力処理を
行うファイル管理装置とを備え、前記ファイル管理装置
は、前記蓄積装置内の前記ファイルに付加された処理の
制限に関する情報と、前記アプリケーションからの前記
ファイルに対する処理の要求内容とを対照し、前記ファ
イルに対する処理の可否を決定して、その結果にしたが
って、前記ファイルを前記蓄積装置から入力し前記アプ
リケーションに出力することを特徴とするファイル管理
システムである。
【0018】請求項2の本発明は、前記ファイル管理装
置および前記アプリケーションはいずれも認証手段を有
し、双方の認証手段は相手方の認証手段と認証手続きを
行い、前記ファイル管理装置の認証手段は、前記アプリ
ケーションが正規のものであるか否かを認証し、前記認
証の結果、前記アプリケーションが正規のものであると
認証された場合、前記ファイル管理装置は、前記アプリ
ケーションの、前記ファイルに対する処理の可否を決定
し、前記認証の結果、前記アプリケーションが正規のも
のであると認証されなかった場合、前記ファイル管理装
置は、前記アプリケーションの、前記ファイルに対する
処理の要求を受け付けないことを特徴とする請求項1記
載のファイル管理システムである。
【0019】請求項3の本発明は、前記ファイル管理装
置および前記アプリケーションはいずれも認証手段を有
し、双方の認証手段は相手方の認証手段と認証手続きを
行い、前記ファイル管理装置の認証手段は、前記アプリ
ケーションが正規のものであるか否かを認証し、前記認
証の結果、前記アプリケーションが正規のものであると
認証された場合、前記ファイル管理装置は、前記アプリ
ケーションの、前記ファイルに対する処理の可否を決定
し、前記認証の結果、前記アプリケーションが正規のも
のであると認証されなかった場合、前記ファイル管理装
置は、前記蓄積装置内の、前記ファイルに付加された処
理の制限に関する情報の全部または一部を読み取り、そ
の読み取った情報に基づいて、前記アプリケーション
の、前記ファイルに対する処理の可否を決定することを
特徴とする請求項1記載のファイル管理システムであ
る。
【0020】請求項13の本発明は、請求項1から12
のいずれかに記載のファイル管理システムに用いられる
アプリケーションのプログラムを格納したことを特徴と
する媒体である。
【0021】請求項14の本発明は、本ファイル管理装
置に接続された蓄積装置内のファイルに対する処理の制
限に関する情報と、本ファイル管理装置にアクセスする
アプリケーションからの前記ファイルに対する処理の要
求内容とを対照する対照手段と、前記対照手段の対照に
基づいて、前記ファイルに対する処理の可否を決定し、
その結果にしたがって、前記ファイルを前記蓄積装置か
ら入力し前記アプリケーションに出力する入出力手段と
を備えたことを特徴とするファイル管理装置である。
【0022】請求項15の本発明は、本ファイル管理装
置は認証手段を備え、その認証手段と前記アプリケーシ
ョンの認証手段は相手方の認証手段と認証手続きを行
い、本ファイル管理装置の認証手段は、前記アプリケー
ションが正規のものであるか否かを認証し、前記認証の
結果、前記アプリケーションが正規のものであると認証
された場合、前記対照手段は前記対照を行い、前記入出
力手段は、前記アプリケーションの、前記ファイルに対
する処理の可否を決定し、前記認証の結果、前記アプリ
ケーションが正規のものであると認証されなかった場
合、前記対照手段は、前記アプリケーションの、前記フ
ァイルに対する処理の要求を受け付けず、前記対照を行
わないことを特徴とする請求項14記載のファイル管理
装置である。
【0023】請求項16の本発明は、本ファイル管理装
置は認証手段を備え、その認証手段と前記アプリケーシ
ョンの認証手段は相手方の認証手段と認証手続きを行
い、本ファイル管理装置の認証手段は、前記アプリケー
ションが正規のものであるか否かを認証し、前記認証の
結果、前記アプリケーションが正規のものであると認証
された場合、前記対照手段は前記対照を行い、前記入出
力手段は、前記アプリケーションの、前記ファイルに対
する処理の可否を決定し、前記認証の結果、前記アプリ
ケーションが正規のものであると認証されなかった場
合、前記対照手段は、前記蓄積装置内の、前記ファイル
に付加された処理の制限に関する情報の全部または一部
を読み取り、前記入出力手段は、前記読み取られた情報
に基づいて、前記アプリケーションの、前記ファイルに
対する処理の可否を決定することを特徴とする請求項1
4記載のファイル管理装置である。
【0024】請求項26の本発明は、請求項14から2
5のいずれかに記載のファイル管理装置の各構成手段の
全部または一部の各機能を実現するためのプログラムを
格納したことを特徴とする媒体である。
【0025】請求項27の本発明は、ファイルに対する
処理の制限に関する情報が付加された前記ファイルを蓄
積する蓄積装置と、前記処理の制限に関する情報に基づ
き、また、本ファイル管理システムにアクセスするアプ
リケーションからの処理の要求を考慮して、前記ファイ
ルの入出力処理を行うファイル管理装置との組を複数個
備え、前記ファイル管理装置は、対応する蓄積装置内の
前記ファイルに、前記対応する蓄積装置を特定するため
の、その蓄積装置に固有であって、かつ、書き換え不能
の固有値を暗号化して付加し、また、前記対応する蓄積
装置の固有値が付加された前記ファイルのみを読み取る
ことを特徴とするファイル管理システムである。
【0026】請求項28の本発明は、ファイルに対する
処理の制限に関する情報が付加された前記ファイルを蓄
積する蓄積装置複数個と、前記処理の制限に関する情報
に基づき、また、本ファイル管理システムにアクセスす
るアプリケーションからの処理の要求を考慮して、前記
ファイルの入出力処理を行うファイル管理装置とを備
え、前記ファイル管理装置は、前記複数の蓄積装置それ
ぞれに蓄積される前記ファイルに、そのファイルに対応
する蓄積装置を特定するための、その蓄積装置に固有で
あって、かつ、書き換え不能の固有値を暗号化して付加
し、また、付加されている固有値に対応する蓄積装置に
蓄積されている前記ファイルのみを読み取ることを特徴
とするファイル管理システムである。
【0027】請求項29の本発明は、本ファイル管理装
置に接続された蓄積装置内のファイルに、前記蓄積装置
を特定するための、その蓄積装置に固有であって、か
つ、書き換え不能の固有値を暗号化して付加し、また、
前記蓄積装置の固有値が付加された前記ファイルのみを
読み取ることを特徴とするファイル管理装置である。
【0028】請求項30の本発明は、本ファイル管理装
置に接続された、複数の蓄積装置それぞれに蓄積される
ファイルに、そのファイルに対応する蓄積装置を特定す
るための、その蓄積装置に固有であって、かつ、書き換
え不能の固有値を暗号化して付加し、また、付加されて
いる固有値に対応する蓄積装置に蓄積されている前記フ
ァイルのみを読み取ることを特徴とするファイル管理装
置である。
【0029】請求項31の本発明は、請求項29または
30記載のファイル管理装置の全部または一部の各機能
を実現するためのプログラムを格納したことを特徴とす
る媒体である。
【0030】
【発明の実施の形態】以下に、本発明の実施の形態を図
面を参照して説明する。
【0031】(実施の形態1)先ず、本発明の実施の形
態1のファイル管理システムの構成を述べる。
【0032】図1に、本発明の実施の形態1のファイル
管理システムのブロック図を示す。実施の形態1のファ
イル管理システムは、パーソナルコンピュータ1と、第
1蓄積装置2と、第2蓄積装置3と、第3蓄積装置4
と、第4蓄積装置5から構成される。パーソナルコンピ
ュータ1は、インタフェース6と、新ファイル管理装置
7と、従来型ファイル管理装置8から構成される。その
パーソナルコンピュータ1は、ディスプレイ9と接続し
ているものとし、図1にはディスプレイ9も表示する。
また、図1に、実施の形態1で用いるアプリケーション
A10およびアプリケーションB11も表示する。
【0033】はじめに、パーソナルコンピュータ1の各
構成手段を説明する。
【0034】インタフェース6は、新ファイル管理装置
7とアプリケーションA10との間で、ファイル等を仲
介する手段である。また、インタフェース6は、従来型
ファイル管理装置8とアプリケーションB11との間
で、ファイル等を仲介する手段でもある。
【0035】新ファイル管理装置7は、第1蓄積装置2
から、その第1蓄積装置2に蓄積されているファイルの
アクセス権に関する情報、ファイルの処理に関する情
報、およびファイルを入力するとともに、アプリケーシ
ョンA10からの要求情報をインタフェース6を介して
入力し、ファイルの入出力処理を行う装置である。なお
以下では、上述した処理に関する情報を許諾情報とす
る。また、アプリケーションA10からの要求情報につ
いては、後に、本発明の実施の形態1のファイル管理シ
ステムの動作を述べるさいに説明する。さらに、新ファ
イル管理装置7は、図2に示すように、認証手段12
と、対照手段13と、入出力手段14を備えている。そ
れら認証手段12、対照手段13および入出力手段14
についても、後に、本発明の実施の形態1のファイル管
理システムの動作を述べるさいに説明する。
【0036】従来型ファイル管理装置8は、「従来の技
術」の項で述べたものと同じものであって、第3蓄積装
置4から、その第3蓄積装置4に蓄積されているファイ
ルのアクセス権に関する情報、許諾情報およびファイル
を入力するとともに、アプリケーションB11からのア
クセス要求をインタフェース6を介して入力し、ファイ
ルの入出力処理を行う装置である。
【0037】以下順に、第1蓄積装置2、第2蓄積装置
3、第3蓄積装置4、第4蓄積装置5、ディスプレイ
9、アプリケーションA10およびアプリケーションB
11について説明する。
【0038】第1蓄積装置2、第2蓄積装置3、第3蓄
積装置4および第4蓄積装置5は、それぞれファイルを
蓄積する装置である。
【0039】なお、第1蓄積装置2は、既に、ファイル
AおよびBという2つのファイルを蓄積しており、それ
らファイルAおよびBそれぞれは、図1に示すように、
アクセス権の情報と、許諾情報と、内容のデータとから
構成されるものとする。ところで、アクセス権とは、
「従来の技術」の項で述べたものと同じものであって、
ユーザが対象とするファイルを新ファイル管理装置7に
リードやライトさせる権利を意味し、ユーザが複数であ
る場合、各ユーザ毎にアクセス権の情報が存在するもの
とする。ただし以下の説明の便宜上、ユーザは一人であ
るとし、そのユーザに対して、ファイルAおよびBには
アクセス権「有り」という情報が付されているものとす
る。また、許諾情報とは、ファイルの、内容のディスプ
レイ9への表示や、第2蓄積装置3へのコピーや移動や
バックアップまたは加工を許可するか否かを特定するた
めの情報であって、表示、コピー、移動、バックアップ
および加工それぞれに対して独立に存在するものである
とする。なお、バックアップとは、第2蓄積装置3への
対象ファイルのコピーのみを許可し、そのコピーの後
は、第1蓄積装置2への再度のコピーのみを許可するも
のである。さらに、ファイルの内容とは、そのファイル
が実質的には映画であるのか文章であるのか等を意味す
るものとする。
【0040】第2蓄積装置3は、本発明の実施の形態1
のファイル管理システムが動作し始める時点では、いず
れのファイルも蓄積していないものとする。
【0041】第3蓄積装置4は、「従来の技術」の項で
述べたものと同じものであって、ファイルL、Mおよび
Nを蓄積しているものとする。それらファイルL、Mお
よびNについては、「従来の技術」の項で述べたので、
ここでは説明を省略する。
【0042】第4蓄積装置5は、第2蓄積装置3と同様
に、本発明の実施の形態1のファイル管理システムが動
作し始める時点では、いずれのファイルも蓄積していな
いものとする。なお、第4蓄積装置5も「従来の技術」
の項で述べたものと同じものである。
【0043】ディスプレイ9は、第1蓄積装置2に蓄積
されているファイルA、Bの内容を表示する手段であ
る。
【0044】アプリケーションA10は、第1蓄積装置
2に蓄積されているファイルAおよびBを、第2蓄積装
置3にコピーするための機能を有するプログラムであ
り、認証手段の機能を備えているものとする。また、ア
プリケーションA10は、ファイルAおよびBの許諾情
報を遵守し、新ファイル管理装置7に対応する、正規な
アプリケーションであるものとする。
【0045】アプリケーションB11は、第3蓄積装置
4に蓄積されているファイルL、MおよびNを、第4蓄
積装置5にコピーするための機能を有するプログラムで
あり、認証手段の機能を備えているものとする。ただ
し、アプリケーションB11は、ファイルAおよびBの
許諾情報を遵守せず、新ファイル管理装置7に対応しな
い、違法なアプリケーションであるものとする。
【0046】なお、請求項1の本発明の、蓄積装置とし
て第1蓄積装置2、ファイル管理装置として新ファイル
管理装置7を用いた。また、請求項13の本発明の媒体
としてアプリケーションA10のプログラムを格納した
媒体を用いた。また、請求項14の本発明の、ファイル
管理装置として新ファイル管理装置7を用いた。さら
に、請求項6および19記載の、本ファイル管理システ
ムにアクセスする媒体への、前記ファイルの記録をとも
なわない処理は、ファイルの内容のディスプレイ9への
表示を意味することとする。
【0047】次に、本発明の実施の形態1のファイル管
理システムの動作を述べる。
【0048】先ず、ユーザが、実施の形態1のファイル
管理システムおよびアプリケーションA10を使用する
場合を、図3を参照して説明する。その図3とは、ファ
イル管理システムの新ファイル管理装置7の動作、およ
びアプリケーションA10の動作を示すフローチャート
である。
【0049】さてはじめに、ユーザは、パーソナルコン
ピュータ1に接続されているキーボードを利用して、ユ
ーザ自身の名前とパスワードとをパーソナルコンピュー
タ1の新ファイル管理装置7に入力する。ただし、キー
ボードは図1には表示していない。その後、新ファイル
管理装置7は、ユーザの名前とパスワードを確認し、そ
の名前とパスワードがあらかじめ登録されているもので
あれば、ユーザは正当であると判断し(図3のステップ
1)、それに対して、ユーザの名前および/またはパス
ワードがあらかじめ登録されているものでなければ、ユ
ーザは正当でないと判断し、動作を終了する(図3のス
テップ1)。なお、ここでは以下の説明の便宜上、ユー
ザは正当であると判断されたものとする。
【0050】次に、ユーザは、アプリケーションA10
に、第1蓄積装置2に蓄積されているファイルのいずれ
かを第2蓄積装置3にコピーさせるための要求を新ファ
イル管理装置7にさせるような指示を、キーボードを利
用して行う。ここでは以下の説明の便宜上、ファイルA
を第2蓄積装置3にコピーさせるための指示がされたも
のとする。そして、アプリケーションA10は、インタ
フェース6を介して新ファイル管理装置7にアクセス要
求を行う(図3のステップ21)。そのアクセス要求と
は、ファイルを特定することと、そのファイルの読み出
しを要求することを意味し、この場合、第1蓄積装置2
のファイルAの読み出しを要求することを意味する。そ
して、新ファイル管理装置7は、アプリケーションA1
0からのアクセス要求を入力し(図3のステップ2)、
第1蓄積装置2のファイルAのアクセス権の情報を読み
出して(図3のステップ3)、アクセス権の有無を確認
する(図4のステップ4)。ここでは上述したように、
また図1に示すように、ファイルAのアクセス権の情報
は「有り」であることをを確認する。
【0051】その後、新ファイル管理装置7に設けられ
ている認証手段12は、アプリケーションA10の認証
手段の機能との間で、認証手続きを行う(図3のステッ
プ5、22)。その認証手続きは、例えば、認証手段1
2が問題とその問題に対する正解とを有していて、問題
をインタフェース6を介してアプリケーションA10に
出題し、アプリケーションA10がその問題に対してイ
ンタフェース6を介して解答し、認証手段12が正解と
アプリケーションA10からの解答とを対照することに
よって行われる。そして、正解と解答とが一致していれ
ば認証は成功したものとし、認証手段12はアプリケー
ションA10が正規なものであると認証する。それに対
して、正解と解答とが一致しなければ認証は失敗したも
のとし、認証手段12はアプリケーションA10が違法
なものであると認証する。さて上述したように、アプリ
ケーションA10は、新ファイル管理装置7に対応す
る、正規なアプリケーションであるので、認証は成功す
る。
【0052】そして認証が成功すると、アプリケーショ
ンA10は、新ファイル管理装置7に対して、第1蓄積
装置2に蓄積されているファイルAを第2蓄積装置3に
コピーさせるための要求を、インタフェース6を介して
行い(図3のステップ23)、新ファイル管理装置7に
設けられる対照手段13は、その要求を入力するととも
に(図3のステップ6)、第1蓄積装置2からファイル
Aのコピーについての許諾情報を読み出して、その許諾
情報が「可」であるか「否」であるかを判断する(図3
のステップ7、8)。図1に示すように、ファイルAの
コピーについての許諾情報は「否」であるので、対照手
段13は、アプリケーションA10からのコピーの要求
を受け入れない旨の情報を、インタフェース6を介して
アプリケーションA10に出力し(図3のステップ
8)、アプリケーションA10は、対照手段13から
の、コピーの要求を受け入れない旨の情報を入力し(図
3のステップ24)、第1蓄積装置2に蓄積されている
ファイルAを第2蓄積装置3にコピーすることを断念す
る。
【0053】次に、対象とするファイルがファイルAで
はなくファイルBである場合について説明する。この場
合も、新ファイル管理装置7に設けられる対照手段13
が、第1蓄積装置2からファイルBのコピーについての
許諾情報を読み出すところまでは、上述したファイルA
の場合と同じである。つまり、図3のステップ7までは
上述の動作と同じである。
【0054】ところで、ファイルBのコピーについての
許諾情報は「可」であるので、対照手段13は、その許
諾情報を読み出した後、アプリケーションA10からの
コピーの要求を受け入れる旨の情報を、インタフェース
6を介してアプリケーションA10に出力する(図3の
ステップ8)。そして、新ファイル管理装置7に設けら
れる入出力手段14は、第1蓄積装置2からファイルB
を読み出して、そのファイルBを、インタフェース6を
介してアプリケーションA10に出力し(図3のステッ
プ9)、アプリケーションA10は、入出力手段14か
らのファイルBを入力して読み出し(図3のステップ2
5)、ファイルBを、インタフェース6および新ファイ
ル管理装置7を介して第2蓄積装置3にコピーする(図
3のステップ26)。
【0055】ここまでは、ファイル管理システムとアプ
リケーションA10とが関係する場合の動作について説
明したが、次に、ファイル管理システムとアプリケーシ
ョンB11とが関係する場合の動作について説明する。
この場合も、ユーザは、アプリケーションB11に、第
1蓄積装置2に蓄積されているファイルAを第2蓄積装
置3にコピーさせるための要求を新ファイル管理装置7
にさせるような指示を行うものとする。
【0056】この場合も、新ファイル管理装置7に設け
られている認証手段12が、アプリケーションB11の
認証手段の機能との間で、認証手続きを行う(図3のス
テップ5、22)ところまでは、上述したアプリケーシ
ョンA10の場合と同じである。しかしながら、アプリ
ケーションB11は、新ファイル管理装置7に対応しな
い、違法なアプリケーションであるので、認証手段12
はアプリケーションB11を違法なものであると認証
し、認証は失敗する。このように、認証が失敗すると、
新ファイル管理装置7は、アプリケーションB11から
の、いかなる要求も受け付けない。またここまでは、対
象となるファイルはファイルAであるとしたが、対象と
なるファイルがファイルBであっても、認証は失敗し、
新ファイル管理装置7は、アプリケーションB11から
の、いかなる要求も受け付けない。
【0057】ただし、ユーザが、アプリケーションB1
1に、第3蓄積装置4に蓄積されているいずれかのファ
イルを第4蓄積装置5にコピーさせるための要求を、従
来型ファイル管理装置8にさせるような指示を行った場
合、その動作は、「従来の技術」の項で述べた、アプリ
ケーションF39の場合と同様である。ここでは、その
説明は省略する。
【0058】以上説明したように、本発明の実施の形態
1のファイル管理システムは、従来のファイル管理シス
テムとは異なり、許諾情報を無視してファイルをコピー
することはない。
【0059】なお、上述した実施の形態1では、ユーザ
が正当であるか否かの判断、および、新ファイル管理装
置7に設けらる認証手段12と、アプリケーションA1
0またはアプリケーションB11の認証手段の機能との
間での認証手続きについては、上述した例に限定される
ものではない。
【0060】(実施の形態2)本発明の実施の形態2の
ファイル管理システムの構成をその動作とともに説明す
る。
【0061】実施の形態2では、実施の形態1で説明し
た認証が失敗する場合、実施の形態1で説明した場合と
異なるので、実施の形態1と異なる部分を重点に、図4
および5を用いて説明する。その図4とは、ファイル管
理システムの新ファイル管理装置7の動作、およびアプ
リケーションA10の動作を示すフローチャートであ
り、図5とは、ファイル管理システムの新ファイル管理
装置7の動作、およびアプリケーションB11の動作を
示すフローチャートである。なお、本発明の実施の形態
2のファイル管理システムの動作は、本発明の実施の形
態1のファイル管理システムの動作と異なるが、ファイ
ル管理システムの構成は、図1に示した構成と同様であ
るとする。
【0062】まず、ファイル管理システムとアプリケー
ションA10とが関係する場合の動作を、図4を用いて
説明する。この場合は、実施の形態1で用いた、図3の
ステップ5と22に示す認証は成功する。つまり、図4
のステップ5と22に示す認証は成功するので、その後
の動作は、実施の形態1で述べたものと同じものとな
る。
【0063】次に、ファイル管理システムとアプリケー
ションB11とが関係する場合の動作を、図5を用いて
説明する。この場合は、実施の形態1で用いた、図3の
ステップ5と22に示す認証は失敗する。つまり、図5
のステップ5と22に示す、認証は失敗する。
【0064】認証が失敗すると、新ファイル管理装置7
に設けられる対照手段13は、第1蓄積装置2から、フ
ァイルAのコピーについての許諾情報を読み出すのみな
らず、図1に示すファイルAの表示、移動、バックアッ
プおよび加工についての許諾情報を読み出し、つまりフ
ァイルAの全ての許諾情報を読み出し、全ての許諾情報
について「可」であるか「否」であるかを確認する(図
5のステップ10、11)。
【0065】さて、ファイルAの許諾情報のなかには、
「否」という情報が含まれているので、入出力手段14
は、いかなる処理も行わない。その結果、アプリケーシ
ョンB11は、ファイルAを入力することができない。
【0066】ここまでは、対象ファイルがファイルAで
ある場合について述べてきたが、次に、対象ファイルが
ファイルBである場合について説明する。この場合も、
新ファイル管理装置7に設けられる対照手段13は、第
1蓄積装置2から、ファイルBの全ての許諾情報を読み
出し、全ての許諾情報について「可」であるか「否」で
あるかを確認する(図5のステップ10、11)。とこ
ろで、図1に示すとおり、ファイルBの許諾情報は全て
「可」であるので、入出力手段14は、ファイルBはア
クセスフリーのファイルであると判断して、第1蓄積装
置2からファイルBを読み出し、そのファイルBを、イ
ンタフェース6を介してアプリケーションB11に出力
する(図5のステップ9)。次に、アプリケーションB
11は、入出力手段14からのファイルBを入力して読
み出し、ファイルBを第2蓄積装置3にコピーする(図
5のステップ25、26)。
【0067】以上説明したように、本発明の実施の形態
2のファイル管理システムは、本発明の実施の形態1の
ファイル管理システムとは異なり、正規でない違法なア
プリケーションであっても、いいかえると認証に失敗す
るアプリケーションであっても、アクセスフリーのファ
イルであればそのファイルをアプリケーションに出力す
る。このため、メーカは、アクセスフリーのファイルに
アクセスするアプリケーションを、自由に作成すること
ができるなど、利便性が高い。
【0068】(実施の形態3)本発明の実施の形態3の
ファイル管理システムの構成をその動作とともに説明す
る。
【0069】実施の形態3では、実施の形態2で説明し
た認証が失敗する場合において、実施の形態2で説明し
た場合と異なるので、実施の形態2と異なる場合を、図
6を用いて説明する。その図6とは、ファイル管理シス
テムの第1蓄積装置2に蓄積されている全てのファイル
を示すものであり、上述してきたファイルAおよびBに
加えて、ファイルCおよびDが第1蓄積装置2に蓄積さ
れていることを示す。ところで、図6の「コピー世代」
という許諾情報は、ファイルをコピーすることができる
世代を特定する情報であり、コピーが許される世代の数
字が付されている。例えばファイルCの場合、「3」と
いう数字が付されているので、3世代コピーすることが
できることを意味する。ただし、1度コピーすると、コ
ピーを許可する世代の数字は1づつ減少するものとす
る。
【0070】さて、ファイル管理システムとアプリケー
ションB11とが関係する場合、実施の形態2で示した
とおり、認証は失敗する。
【0071】認証が失敗すると、新ファイル管理装置7
に設けられる対照手段13は、第1蓄積装置2から、フ
ァイルAのコピーについての許諾情報を読み出すことな
く、図6に示すファイルAの表示、移動、バックアッ
プ、加工およびコピー世代についての許諾情報を読み出
し、読み出した全ての許諾情報のうち、「コピー世代」
以外の全ての許諾情報について「可」であるか「否」で
あるかを確認するとともに(図5のステップ10、1
1)、「コピー世代」の許諾情報の数字を確認する(図
5のステップ11)。ところで、なぜ対照手段13がコ
ピーについての許諾情報を読み出さないかというと、仮
に、「コピー世代」の許諾情報に「0」以外の数字が付
されていれば、それは、コピーを許可することを示すも
のであるからである。ただし、「0」の数字が付されて
いれば、それは、コピーを許可しないことを示すことに
なる。また、「コピー世代」の許諾情報にいかなる数字
も付されていなければ、それは、コピーを許可すること
を示すものとする。
【0072】さて、ファイルAの許諾情報のなかには、
「否」という情報が含まれているので、入出力手段14
は、いかなる処理も行わない。その結果、アプリケーシ
ョンB11は、ファイルAを入力することができない。
【0073】次に、対象ファイルがファイルBである場
合について説明する。この場合、図6に示すとおり、フ
ァイルBの許諾情報は、コピー世代についての情報を有
していないが、それ以外の許諾情報は全て「可」である
ので、入出力手段14は、第1蓄積装置2からファイル
Bを読み出して、そのファイルBを、インタフェース6
を介してアプリケーションB11に出力する(図5のス
テップ9)。そして、アプリケーションB11は、入出
力手段14からのファイルBを入力して読み出し、ファ
イルBを第2蓄積装置3にコピーする(図5のステップ
25、26)。
【0074】次に、対象ファイルがファイルCの場合に
ついて説明する。この場合、図6に示すとおり、ファイ
ルCには、コピー世代について「3」世代まではコピー
できるという許諾情報を有している。これは、コピーで
きるということを意味しているもで、このときも、対照
手段13は、ファイルCのコピーについての許諾情報を
読み出すことなく、コピー以外についての許諾情報を読
み出し、読み出した全ての許諾情報のうち、「コピー世
代」以外の全ての許諾情報について「可」であるか
「否」であるかを確認するとともに(図5のステップ1
0、11)、「コピー世代」の許諾情報の数字を確認す
る(図5のステップ11)。上述したように、「コピー
世代」の許諾情報の数字は「3」であって、ファイルC
はコピーを可とするものであり、また、それ以外の許諾
情報は全て「可」であるので、ファイルBの場合と同様
に、入出力手段14は、第1蓄積装置2からファイルC
を読み出し、そのファイルCを、インタフェース6を介
してアプリケーションB11に出力する(図5のステッ
プ9)。そして、アプリケーションB11は、入出力手
段14からのファイルCを入力して読み出し、ファイル
Cを第2蓄積装置3にコピーする(図5のステップ2
5、26)。
【0075】次に、対象ファイルがファイルDである場
合について説明する。この場合、図6に示すとおり、フ
ァイルDには、コピー世代について「3」世代まではコ
ピーできるという許諾情報を有している。さて、このと
きも、対照手段13は、コピー以外についての許諾情報
を読み出し、それら許諾情報のうち、「コピー世代」以
外の全ての許諾情報について「可」であるか「否」であ
るかを確認するとともに(図5のステップ10、1
1)、「コピー世代」の許諾情報の数字を確認する(図
5のステップ11)。図6に示すとおり、ファイルDの
許諾情報のなかには、「否」という情報が含まれている
ので、入出力手段14は、いかなる処理も行わない。そ
の結果、アプリケーションB11は、ファイルDを入力
することができない。
【0076】なお、上述した実施の形態3では、各ファ
イルには、「コピー世代」という許諾情報が付されてい
るとしたが、各ファイルには、「コピー世代」という許
諾情報ではなく、「コピー期日」という、ファイルをコ
ピーすることができる期日を特定するための許諾情報が
付されていてもよい。その場合、「コピー期日」の許諾
情報が付されているファイルは、自動的に、コピーを許
可するということを示しており、そのさいも、上述した
「コピー世代」の許諾情報を有するファイルに対しての
動作と同様な動作が、「コピー世代」のところを「コピ
ー期日」に置き換えて、その「コピー期日」がコピーす
ることができる期日を示すことを考慮して行われる。
【0077】また、上述した「コピー期日」という許諾
情報ではなく、「移動期日」という許諾情報がファイル
に付加されていてもよい。そのようなファイルに対して
も、上述した「コピー期日」の許諾情報を有するファイ
ルに対しての動作と同様な動作が、「コピー期日」のと
ころを「移動期日」に置き換えて、その「移動期日」が
ファイルを移動することができる期日を示すことを考慮
して行われる。
【0078】さらに、上述した実施の形態1から3で
は、アプリケーションA10は、第1蓄積装置2に蓄積
されているファイルを、第2蓄積装置3にコピーするた
めの機能を有するプログラムであるとしたが、アプリケ
ーションA10は、ファイルを、ディスプレイ9に表
示、第2蓄積装置3に移動、バックアップまたは加工す
るための機能を有するプログラムであってもよい。その
さい、上述したコピーという処理を、表示、移動、バッ
クアップまたは加工という処理に置き換えて、その処理
と対象ファイルの許諾情報との組み合わせを考慮しさえ
すれば、上述した実施の形態1から3は成立する。
【0079】(実施の形態4)先ず、本発明の実施の形
態4のファイル管理システムの構成を説明する。
【0080】実施の形態4のファイル管理システムは、
図7に示すように、実施の形態1のファイル管理システ
ムのパーソナルコンピュータ1とは異なるパーソナルコ
ンピュータ15と、第1蓄積装置2と、第2蓄積装置3
と、モデム装置16から構成される。ところで、パーソ
ナルコンピュータ15は、パーソナルコンピュータ1が
備えていた新ファイル管理装置7とは異なる新ファイル
管理装置17を有しており、その新ファイル管理装置1
7は、新ファイル管理装置7が備えていた各構成手段に
加えて、課金手段18を有している。その課金手段18
はモデム装置16と接続されており、モデム装置16は
サービス提供者課金サーバ19と公衆回線を通じて接続
されている。また、第1蓄積装置2は、ファイルA、B
とは異なるファイルE、FおよびGを蓄積している。そ
れらファイルE、FおよびGには、図7に示すように、
図1に示したファイルAやBを構成しているようなアク
セス権の情報、許諾情報および内容のデータとともに、
各許諾情報毎に、その許諾情報に対応する処理につい
て、所定の料金をユーザに課すように要求するか否かを
特定するための課金情報が付加されている。例えばファ
イルEでは、ディスプレイ9への表示に対して、300
円の料金をユーザに課すように要求するための課金情報
が付加されている。
【0081】次に、本発明の実施の形態4のファイル管
理システムの動作を説明する。
【0082】図8に、実施の形態4のファイル管理シス
テムの新ファイル管理装置17の動作、およびアプリケ
ーションの動作を示すフローチャートを示す。なお、こ
こでは以下の説明の便宜上、新ファイル管理装置17お
よびアプリケーションA10の動作を示すものとする。
【0083】さて、新ファイル管理装置17およびアプ
リケーションA10は、実施の形態1と同様にして動作
し、新ファイル管理装置17が、アプリケーションA1
0を認証し、その認証に成功すると、アプリケーション
A10は、新ファイル管理装置17に対して、例えば第
1蓄積装置2に蓄積されているファイルEを第2蓄積装
置3にコピーさせるための要求を、インタフェース6を
介して行う(図8のステップ23)。その後、図8のス
テップ11において対照手段13がファイルEの許諾情
報を読み出す前に、新ファイル管理装置17に設けられ
る課金手段18は、第1蓄積装置2から、ファイルEの
コピーについての課金情報を入力して読み出し(図8の
ステップ7)、その課金情報に、所定の料金をユーザに
課すように要求するための情報が付加されているか否か
を確認する(図8のステップ8)。ファイルEのコピー
についての課金情報は、図7に示すように、コピーのた
めに1000円の料金をユーザに課すように要求する情
報であるので、課金手段18は、その課金情報をインタ
フェース6およびアプリケーションA10を介してディ
スプレイ9に表示して、ユーザに1000円の料金を課
す(図8のステップ9)。ユーザが、キーボード等を利
用し、課金手段18およびモデム装置16を介して、1
000円の料金をサービス提供者課金サーバ19に支払
うと、サービス提供者課金サーバ19は、ユーザから1
000円の料金が支払われた旨の情報を、モデム装置1
6を介して課金手段18に出力する(図8のステップ1
0)。その後、図8のステップ11に進み、そのステッ
プ11以降は、実施の形態1と同様な動作が行われる。
【0084】なお、ここまでは、対象とするファイルが
ファイルEである場合について説明してきたが、対象と
するファイルがファイルFまたはGの場合、コピーにつ
いての課金情報は、コピーのために料金をユーザに課さ
ないとする情報であるので、図8のステップ8の後は、
ステップ11に進み、その後は、実施の形態1と同様な
動作が行われる。
【0085】また、上述した実施の形態4では、新ファ
イル管理装置17に設けられる課金手段18が、課金情
報の内容を判断し、課金情報が所定の料金をユーザに課
すように要求するための情報であれば、その課金情報を
ディスプレイ9に表示するとした。しかしながら、図9
のような構成で、アプリケーションA10に備えられる
課金ソフトウェア22が、課金情報の内容を判断し、課
金情報が所定の料金をユーザに課すように要求するため
の情報であれば、その課金情報をディスプレイ9に表示
するとしてもよい(図10のステップ24)。この場合
も、ユーザがアプリケーションA10を介して所定の料
金を支払った後、アプリケーションA10は、その料金
の支払い情報を新ファイル管理装置21の対照手段13
に出力すると(図10のステップ25、26、9)、図
10のステップ11に進み、その後は、実施の形態1と
同様な動作が行われる。
【0086】さらに、上述した実施の形態4は、説明の
都合上、実施の形態1の変形例を示したが、このような
変形は、同様にして、実施の形態2または3にも適応さ
れる。
【0087】(実施の形態5)本発明の実施の形態5の
ファイル管理システムの構成をその動作とともに説明す
る。
【0088】実施の形態5のファイル管理システムは、
図11に示すように、パーソナルコンピュータ23と、
第1蓄積装置2と、第2蓄積装置3から構成される。と
ころで、パーソナルコンピュータ23は、パーソナルコ
ンピュータ1が備えていた新ファイル管理装置7が備え
ていた各構成手段に加えて、判断手段25を備える新フ
ァイル管理装置24を有している。また、第1蓄積装置
2は、ファイルA、Bとは異なるファイルHおよびIを
蓄積している。ファイルHには、図11に示すように、
アクセス権の情報、許諾情報および内容のデータととも
に、表示についての許諾情報に、その表示について、ユ
ーザの利用許容年齢情報が付加されている。さらに、ア
プリケーションC26は、ファイルHまたはIの内容を
ディスプレイ9に表示するための機能を有するプログラ
ムであるとする。
【0089】さて、実施の形態1で述べた認証が成功し
た後、ファイルHの内容をディスプレイ9に表示しよう
とするさい、新ファイル管理装置24に設けられている
対照手段13がファイルHの許諾情報を読み出す前に、
判断手段25は、第1蓄積装置2からファイルHの表示
についての利用許容年齢情報を入力し、その利用許容年
齢情報がユーザの利用許容年齢範囲を特定する情報であ
る場合、判断手段25は、ユーザから、キーボード等を
利用させて、そのユーザの年齢の情報を入力し、その年
齢が利用許容年齢範囲に含まれるものであるか否かを判
断する。ここでは以下の説明の便宜上、ユーザの年齢は
25歳であるとすると、25歳は、図11のファイルH
の表示についての利用許容年齢範囲18歳以上という範
囲に含まれるので、次のステップとして実施の形態1で
説明した図3のステップ7に進み、その後は、実施の形
態1と同様な動作が行われる。
【0090】上述した説明では、ユーザの年齢は25歳
であるとしたが、ユーザの年齢が15歳である場合、1
5歳は利用許容年齢範囲18歳以上という範囲に含まれ
ないので、次には、いかなるステップにも進まない。
【0091】また、ここまでは、ファイルHについて述
べてきたが、対象とするファイルがファイルIである場
合、表示についての利用許容年齢情報はユーザの利用許
容年齢範囲を特定する情報でないので、利用許容年齢範
囲は考慮されず、認証が成功した後、次のステップとし
て実施の形態1で説明した図3のステップ7に進み、そ
れ以降は、実施の形態1と同様な動作が行われる。
【0092】また、上述した実施の形態5では、認証が
成功した場合について述べてきたが、認証が失敗する場
合は、実施の形態1で説明した動作が行われる。
【0093】また、上述した実施の形態5では、新ファ
イル管理装置24に設けられる判断手段25が、ユーザ
の年齢が利用許容年齢範囲に含まれるものであるか否か
を判断するとしたが、図12のような構成で、アプリケ
ーションC26のなかの判断ソフトウェア29が、ユー
ザの年齢が利用許容年齢範囲に含まれるものであるか否
かを判断するとしてもよい。その判断の後は、ユーザの
年齢が利用許容年齢範囲に含まれる場合、実施の形態1
で説明した図3のステップ7に進み、それ以降は、実施
の形態1と同様な動作が行われ、ユーザの年齢が利用許
容年齢範囲に含まれない場合、いかなるステップにも進
まない。
【0094】さらに、上述した実施の形態5は、説明の
都合上、実施の形態1の変形例を示したが、このような
変形は、同様にして、実施の形態2または3にも適応さ
れる。
【0095】(実施の形態6)本発明の実施の形態6の
ファイル管理システムの構成をその動作とともに説明す
る。
【0096】実施の形態6のファイル管理システムは、
図13に示すように、パーソナルコンピュータ30と、
第1蓄積装置2と第2蓄積装置3から構成される。パー
ソナルコンピュータ30は、インタフェース31と、第
1ファイル管理装置32と、第2ファイル管理装置33
から構成される。第1ファイル管理装置32および第2
ファイル管理装置33は、実施の形態1のファイル管理
システムが備えていた新ファイル管理装置7と同様なも
のである。第1蓄積装置2はファイルJおよびKを蓄積
している。それらファイルJおよびKは、それぞれ上述
してきたアクセス権の情報、許諾情報、および内容のデ
ータから構成される。それに対して、第2蓄積装置3
は、この説明の時点ではいかなるファイルも蓄積してい
ない。また、第1ファイル管理装置32と第1蓄積装置
2は接続されており、第2ファイル管理装置33と第2
蓄積装置3は接続されているものとする。さらに、アプ
リケーションD34は、第1蓄積装置2または第2蓄積
装置3に蓄積されているファイルの内容をディスプレイ
9に表示させるための機能を有するプログラムであると
する。
【0097】先ず、第1ファイル管理装置32は、図1
3に示すように、第1蓄積装置2に蓄積されているファ
イルJおよびKそれぞれに、それらファイルJおよびK
それぞれが第1蓄積装置2に蓄積されていることを特定
するための、第1蓄積装置2に固有であって、かつ、書
き換え不能の固有値(ID)として「Disk1」とい
うものを暗号化して付加する。さらに、第1ファイル管
理装置32は、その「Disk1」という固有値が付加
されているファイルJまたはKのみを読み取るものとす
る。
【0098】その後、このようにして、第1蓄積装置2
に蓄積されているファイルJおよびKが、SCSI等の
公開されたインタフェースによって、第1ファイル管理
装置32および第2ファイル管理装置33を介すことな
く、第2蓄積装置3に不正にコピーされ、蓄積されたも
のとする。
【0099】ここで、本実施の形態6の目的を述べてお
くと、その目的は、このようにして第2蓄積装置3に不
正にコピーされ、蓄積されたファイルJおよびKを、利
用させないことである。
【0100】さて、はじめに第1蓄積装置2に蓄積され
ているファイルJの利用について説明する。以下の説明
の便宜上、その利用として、アプリケーションD34に
よる、ファイルJの内容のディスプレイ9への表示を用
いることする。
【0101】ユーザは、第1蓄積装置2に蓄積されてい
るファイルJの内容をディスプレイ9へ表示させるため
の指示を、パーソナルコンピュータ30に行う。その
後、第1蓄積装置2に接続している第1ファイル管理装
置32は、実施の形態1で述べたようにして、ユーザの
正当性を確認する(図14のステップ1)。ユーザの正
当性が確認されると、第1ファイル管理装置32は、ア
プリケーションD34からのアクセス要求を入力し(図
14のステップ2)、第1蓄積装置2から、その第1蓄
積装置2の固有値(ID)つまり「Disk1」入力し
て読み出すとともに、第1蓄積装置2から、ファイルJ
に付加されている固有値を入力して読み出し、暗号化さ
れた固有値を解読する(図14のステップ3)。さら
に、第1ファイル管理装置32は、解読した固有値が
「Disk1」に一致するか否かを判断する(図14の
ステップ4)。ところで、上述したように、ファイルJ
に付加されている固有値は「Disk1」であるので、
一致するものと判断される(図14のステップ4)。こ
のように、一致するものと判断された後は、図14のス
テップ5に進み、つまり実施の形態1で説明した図3の
ステップ3に進み、さらにそれ以降は、実施の形態1で
説明した動作が行われる。それについては、説明を省略
する。
【0102】なお、ここまでは、対象とするファイルは
ファイルJであるものとして述べてきたが、対象とする
ファイルがファイルKであっても、ファイルKが第1蓄
積装置2に蓄積されていて、かつ「Disk1」という
固有値が付加されているので、ファイルJについて述べ
てきた動作と同様の動作が行われる。
【0103】次に、第2蓄積装置3に蓄積されているフ
ァイルJの利用について説明する。その利用は、アプリ
ケーションD34による、ファイルJの内容のディスプ
レイ9への表示であるとする。
【0104】先ず、ユーザは、第2蓄積装置3に蓄積さ
れているファイルJの内容をディスプレイ9へ表示させ
るための指示を、パーソナルコンピュータ30に行う。
その後、第2蓄積装置3に接続している第2ファイル管
理装置33は、上述したようにして、ユーザの正当性を
確認する(図14のステップ1)。ユーザの正当性が確
認されると、第2ファイル管理装置33は、アプリケー
ションD34からのアクセス要求を入力し(図14のス
テップ2)、第2蓄積装置3から、その第2蓄積装置3
の固有値(ID)つまり「Disk2」入力して読み出
すとともに、第2蓄積装置3から、ファイルJに付加さ
れている固有値を入力して読み出し、暗号化された固有
値を解読する(図14のステップ3)。さらに、第2フ
ァイル管理装置33は、解読した固有値が「Disk
2」に一致するか否かを判断する(図14のステップ
4)。ところで、上述したように、ファイルJに付加さ
れている固有値は「Disk1」であるので、一致しな
いと判断される(図14のステップ4)。このように、
一致しないと判断されると、第2ファイル管理装置33
は動作を終了する。
【0105】なお、ここまでは、対象とするファイルは
ファイルJであるものとして述べてきたが、対象とする
ファイルがファイルKであっても、ファイルKが第2蓄
積装置3に蓄積されていて、かつ「Disk1」という
固有値が付加されているので、固有値は一致しない。し
たがって、第2ファイル管理装置33は動作を終了す
る。
【0106】以上述べてきたように、第1ファイル管理
装置32および第2ファイル管理装置33は、不正にコ
ピーされ、蓄積されたファイルを利用させないという効
果をもたらす。
【0107】なお、上述した実施の形態6では、図13
に示すように、パーソナルコンピュータ30は、インタ
フェース31と、第1ファイル管理装置32と、第2フ
ァイル管理装置33から構成されるとしたが、図15に
示すように、インタフェース31と、第3ファイル管理
装置36から構成されるパーソナルコンピュータ35
を、上述したパーソナルコンピュータ30の代わりとし
てもよい。このとき、第3ファイル管理装置36は、第
1蓄積装置2とも第2蓄積装置3とも接続されるものと
する。さてこの場合も、第1蓄積装置2に蓄積されてい
るファイルJおよびKが、第2蓄積装置3に不正にコピ
ーされ、蓄積されたさい、第3ファイル管理装置36
が、上述した第2ファイル管理装置33の動作と同様な
動作を行うことによって、第2蓄積装置3に不正に蓄積
されたファイルJおよびKの利用を防止することができ
る。つまり、第3ファイル管理装置36が、第2蓄積装
置3の固有値と、ファイルJまたはKに付加されている
固有値とを対照して、一致する場合のみ、ファイルJま
たはKを利用させることによって、第2蓄積装置3に不
正に蓄積されたファイルJおよびKの利用を防止するこ
とができる。
【0108】また、上述した実施の形態6の、図13で
は、第1ファイル管理装置32と、第2ファイル管理装
置33、および第1蓄積装置2と、第2蓄積装置3を用
いたが、ファイル管理装置と蓄積装置との数は、上述し
たものに限定されるものではない。ただし、各ファイル
管理装置は、対応する蓄積装置と接続されていなければ
ならない。さらに、図15では、第3ファイル管理装置
36と、第1蓄積装置2と、第2蓄積装置3とを用いた
が、蓄積装置の数は、上述したものに限定されるもので
はない。ただし、第3ファイル管理装置36は、各蓄積
装置と接続されていなければならない。
【0109】なお、上述した実施の形態1から6の、新
ファイル管理装置7、17、21、24、28と、第1
ファイル管理装置32と、第2ファイル管理装置33
と、第3ファイル管理装置36は、それぞれの全部また
は一部の各機能を実現するためのプログラムを格納した
媒体であってもよい。
【0110】
【発明の効果】以上説明したところから明らかなよう
に、本発明は、許諾情報が付加されているファイルを、
許諾情報を考慮して処理するファイル管理装置、および
そのファイル管理装置を備えたファイル管理システムを
提供することができる。
【0111】いいかえると、本発明は、著作者が著作権
を有し、著作権保護の対象となっているファイルに対し
て、著作者の許諾なしに、表示、コピー、移動、バック
アップおよび/または加工が行われることを防止するフ
ァイル管理装置、およびそのファイル管理装置を備えた
ファイル管理システムを提供することができる。
【0112】また、本発明は、ファイルの表示、コピ
ー、移動、バックアップおよび/または加工などに細分
化された処理の制御を行い、不正アクセス防止と、ファ
イルの利便性を両立させるファイル管理装置、およびそ
のファイル管理装置を備えたファイル管理システムを提
供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1のファイル管理システム
のブロック図
【図2】本発明の実施の形態1のファイル管理システム
の新ファイル管理装置のブロック図
【図3】本発明の実施の形態1のファイル管理システム
の新ファイル管理装置の動作、およびアプリケーション
の動作を示すフローチャート
【図4】本発明の実施の形態2のファイル管理システム
の新ファイル管理装置の動作、およびアプリケーション
Aの動作を示すフローチャート
【図5】本発明の実施の形態2のファイル管理システム
の新ファイル管理装置の動作、およびアプリケーション
Bの動作を示すフローチャート
【図6】本発明の実施の形態3のファイル管理システム
の第1蓄積装置が蓄積している全てのファイルを示す図
【図7】本発明の実施の形態4のファイル管理システム
のブロック図
【図8】本発明の実施の形態4のファイル管理システム
の新ファイル管理装置の動作、およびアプリケーション
の動作を示すフローチャート
【図9】図7とは別の、本発明の実施の形態4のファイ
ル管理システムのブロック図
【図10】図8とは別の、本発明の実施の形態4のファ
イル管理システムの新ファイル管理装置の動作、および
アプリケーションの動作を示すフローチャート
【図11】本発明の実施の形態5のファイル管理システ
ムのブロック図
【図12】図11とは別の、本発明の実施の形態5のフ
ァイル管理システムのブロック図
【図13】本発明の実施の形態6のファイル管理システ
ムのブロック図
【図14】本発明の実施の形態6のファイル管理システ
ムのファイル管理装置の動作、およびアプリケーション
の動作を示すフローチャート
【図15】図13とは別の、本発明の実施の形態6のフ
ァイル管理システムのブロック図
【図16】従来のファイル管理システムのブロック図
【図17】従来のファイル管理システムのファイル管理
装置の動作、およびアプリケーションの動作を示す、第
1のフローチャート
【図18】従来のファイル管理システムのファイル管理
装置の動作、およびアプリケーションの動作を示す、第
2のフローチャート
【符号の説明】
1 パーソナルコンピュータ 2 第1蓄積装置 3 第2蓄積装置 4 第3蓄積装置 5 第4蓄積装置 6 インタフェース 7 新ファイル管理装置 8 従来型ファイル管理装置 9 ディスプレイ 10 アプリケーションA 11 アプリケーションB 12 認証手段 13 対照手段 14 出入力手段 15 パーソナルコンピュータ 16 モデム装置 17 新ファイル管理装置 18 課金手段 19 サービス提供者課金サーバ 20 パーソナルコンピュータ 21 新ファイル管理装置 22 課金ソフトウェア 23 パーソナルコンピュータ 24 新ファイル管理装置 25 判断手段 26 アプリケーションC 27 パーソナルコンピュータ 28 新ファイル管理装置 29 判断ソフトウェア 30 パーソナルコンピュータ 31 インタフェース 32 第1ファイル管理装置 33 第2ファイル管理装置 34 アプリケーションD 35 パーソナルコンピュータ 36 第3ファイル管理装置 37 パーソナルコンピュータ 38 アプリケーションE 39 アプリケーションF
───────────────────────────────────────────────────── フロントページの続き (72)発明者 松崎 なつめ 大阪府門真市大字門真1006番地 松下電器 産業株式会社内

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】ファイルに対する処理の制限に関する情報
    が付加された前記ファイルを蓄積する蓄積装置と、 前記ファイルに付加された処理の制限に関する情報に基
    づき、また、本ファイル管理システムにアクセスするア
    プリケーションからの処理の要求を考慮して、前記ファ
    イルの入出力処理を行うファイル管理装置とを備え、 前記ファイル管理装置は、前記蓄積装置内の前記ファイ
    ルに付加された処理の制限に関する情報と、前記アプリ
    ケーションからの前記ファイルに対する処理の要求内容
    とを対照し、前記ファイルに対する処理の可否を決定し
    て、その結果にしたがって、前記ファイルを前記蓄積装
    置から入力し前記アプリケーションに出力することを特
    徴とするファイル管理システム。
  2. 【請求項2】前記ファイル管理装置および前記アプリケ
    ーションはいずれも認証手段を有し、双方の認証手段は
    相手方の認証手段と認証手続きを行い、前記ファイル管
    理装置の認証手段は、前記アプリケーションが正規のも
    のであるか否かを認証し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証された場合、前記ファイル管理装置は、前記
    アプリケーションの、前記ファイルに対する処理の可否
    を決定し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証されなかった場合、前記ファイル管理装置
    は、前記アプリケーションの、前記ファイルに対する処
    理の要求を受け付けないことを特徴とする請求項1記載
    のファイル管理システム。
  3. 【請求項3】前記ファイル管理装置および前記アプリケ
    ーションはいずれも認証手段を有し、双方の認証手段は
    相手方の認証手段と認証手続きを行い、前記ファイル管
    理装置の認証手段は、前記アプリケーションが正規のも
    のであるか否かを認証し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証された場合、前記ファイル管理装置は、前記
    アプリケーションの、前記ファイルに対する処理の可否
    を決定し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証されなかった場合、前記ファイル管理装置
    は、前記蓄積装置内の、前記ファイルに付加された処理
    の制限に関する情報の全部または一部を読み取り、その
    読み取った情報に基づいて、前記アプリケーションの、
    前記ファイルに対する処理の可否を決定することを特徴
    とする請求項1記載のファイル管理システム。
  4. 【請求項4】前記ファイルに対する処理は複数あり、そ
    れら複数の処理に対して、前記ファイルに対する処理の
    制限に関する情報は独立して存在し、それら複数の処理
    の制限に関する情報は独立して前記ファイルに付加され
    ており、 前記ファイル管理装置は、前記アプリケーションからの
    処理の要求内容と、その処理に対応する、前記処理の制
    限に関する情報とを対照し、前記アプリケーションの前
    記ファイルに対する処理の可否を決定することを特徴と
    する請求項1から3のいずれかに記載のファイル管理シ
    ステム。
  5. 【請求項5】前記アプリケーションが正規のものである
    と認証されなかった場合、前記ファイル管理装置は、 前記読み取った情報全てが前記ファイルに対する処理を
    可とするものであるとき、前記ファイルを前記蓄積装置
    から入力して前記アプリケーションに出力し、前記読み
    取った情報のなかに前記ファイルに対する処理を否とす
    るものが一つでもあるとき、前記アプリケーションの前
    記ファイルに対する処理の要求を受け付けないことを特
    徴とする請求項3または4記載のファイル管理システ
    ム。
  6. 【請求項6】前記ファイルに対する処理の制限に関する
    情報とは、本ファイル管理システムにアクセスする媒体
    への、前記ファイルの記録をともなわない処理の可否を
    決定する情報と、前記ファイルのコピーの可否を決定す
    る情報と、前記ファイルの移動の可否を決定する情報
    と、前記ファイルのバックアップの可否を決定する情報
    と、前記ファイルの加工の可否を決定する情報との複数
    の情報のうちの、1つの情報、または、複数の情報が組
    み合わされた情報を意味することを特徴とする請求項1
    から5のいずれかに記載のファイル管理システム。
  7. 【請求項7】前記ファイルに対する処理の制限に関する
    情報には、前記ファイルをコピーすることができる世代
    を特定する情報が含まれることを特徴とする請求項6記
    載のファイル管理システム。
  8. 【請求項8】前記ファイルに対する処理の制限に関する
    情報には、前記ファイルのコピーまたは移動可能な期日
    を指定する情報が含まれることを特徴とする請求項6ま
    たは7記載のファイル管理システム。
  9. 【請求項9】前記ファイルに対する処理の制限に関する
    情報には、各処理毎の課金情報が含まれており、 前記ファイル管理装置は、前記アプリケーションが正規
    のものであると認証したさい、前記アプリケーション
    の、前記ファイルに対する処理の可否を決定する前に、
    その処理に対応する前記課金情報を読み取り、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報である場合、本ファイル管理システムの
    ユーザに前記所定の料金の課金を課し、前記ファイルの
    管理者に前記所定の料金が支払われた後に、前記対応す
    る処理を許可し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報でない場合、前記課金情報を考慮せず、
    前記アプリケーションの、前記ファイルに対する処理の
    可否を決定することを特徴とする請求項1から8のいず
    れかに記載のファイル管理システム。
  10. 【請求項10】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の課金情報が含まれており、 前記アプリケーションは、そのアプリケーション自身が
    正規のものであると認証されたさい、前記ファイル管理
    装置によって、前記アプリケーションの、前記ファイル
    に対する処理の可否が決定される前に、その処理に対応
    する前記課金情報を入力し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報である場合、本ファイル管理システムの
    ユーザに前記所定の料金の課金を課し、前記ファイルの
    管理者に前記所定の料金が支払われた後に、前記ファイ
    ル管理装置は、前記対応する処理を許可し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報でない場合、前記ファイル管理装置は、
    前記課金情報を考慮せず、前記アプリケーションの、前
    記ファイルに対する処理の可否を決定することを特徴と
    する請求項1から8のいずれかに記載のファイル管理シ
    ステム。
  11. 【請求項11】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の、本ファイル管理システムのユ
    ーザの利用許容年齢情報が含まれており、 前記ファイル管理装置は、前記アプリケーションが正規
    のものであると認証したさい、前記アプリケーション
    の、前記ファイルに対する処理の可否を決定する前に、
    その処理に対応する前記利用許容年齢情報を読み取り、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報である場合、前記ユーザの年齢が前記年
    齢範囲内に含まれるものであるか否かを判定し、前記範
    囲内に含まれるものである場合、前記アプリケーション
    の、前記ファイルに対する処理の可否を決定し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報でない場合、前記利用許容年齢情報を考
    慮せず、前記アプリケーションの、前記ファイルに対す
    る処理の可否を決定することを特徴とする請求項1から
    8のいずれかに記載のファイル管理システム。
  12. 【請求項12】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の、本ファイル管理システムのユ
    ーザの利用許容年齢情報が含まれており、 前記アプリケーションは、そのアプリケーション自身が
    正規のものであると認証されたさい、前記ファイル管理
    装置によって、前記アプリケーションの、前記ファイル
    に対する処理の可否が決定される前に、その処理に対応
    する前記利用許容年齢情報を入力し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報である場合、前記ユーザの年齢が前記年
    齢範囲内に含まれるものであるか否かを判定し、前記範
    囲内に含まれるものであるとき、前記ファイル管理装置
    は、前記アプリケーションの、前記ファイルに対する処
    理の可否を決定し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報でない場合、前記ファイル管理装置は、
    前記利用許容年齢情報を考慮せず、前記アプリケーショ
    ンの、前記ファイルに対する処理の可否を決定すること
    を特徴とする請求項1から8のいずれかに記載のファイ
    ル管理システム。
  13. 【請求項13】請求項1から12のいずれかに記載のフ
    ァイル管理システムに用いられるアプリケーションのプ
    ログラムを格納したことを特徴とする媒体。
  14. 【請求項14】本ファイル管理装置に接続された蓄積装
    置内のファイルに対する処理の制限に関する情報と、本
    ファイル管理装置にアクセスするアプリケーションから
    の前記ファイルに対する処理の要求内容とを対照する対
    照手段と、 前記対照手段の対照に基づいて、前記ファイルに対する
    処理の可否を決定し、その結果にしたがって、前記ファ
    イルを前記蓄積装置から入力し前記アプリケーションに
    出力する入出力手段とを備えたことを特徴とするファイ
    ル管理装置。
  15. 【請求項15】本ファイル管理装置は認証手段を備え、
    その認証手段と前記アプリケーションの認証手段は相手
    方の認証手段と認証手続きを行い、本ファイル管理装置
    の認証手段は、前記アプリケーションが正規のものであ
    るか否かを認証し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証された場合、前記対照手段は前記対照を行
    い、前記入出力手段は、前記アプリケーションの、前記
    ファイルに対する処理の可否を決定し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証されなかった場合、前記対照手段は、前記ア
    プリケーションの、前記ファイルに対する処理の要求を
    受け付けず、前記対照を行わないことを特徴とする請求
    項14記載のファイル管理装置。
  16. 【請求項16】本ファイル管理装置は認証手段を備え、
    その認証手段と前記アプリケーションの認証手段は相手
    方の認証手段と認証手続きを行い、本ファイル管理装置
    の認証手段は、前記アプリケーションが正規のものであ
    るか否かを認証し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証された場合、前記対照手段は前記対照を行
    い、前記入出力手段は、前記アプリケーションの、前記
    ファイルに対する処理の可否を決定し、 前記認証の結果、前記アプリケーションが正規のもので
    あると認証されなかった場合、前記対照手段は、前記蓄
    積装置内の、前記ファイルに付加された処理の制限に関
    する情報の全部または一部を読み取り、前記入出力手段
    は、前記読み取られた情報に基づいて、前記アプリケー
    ションの、前記ファイルに対する処理の可否を決定する
    ことを特徴とする請求項14記載のファイル管理装置。
  17. 【請求項17】前記ファイルに対する処理は複数あり、
    それら複数の処理に対して、前記ファイルに対する処理
    の制限に関する情報は独立して存在し、それら複数の処
    理の制限に関する情報は独立して前記データに付加され
    ており、 前記対照手段は、前記アプリケーションからの処理の要
    求内容と、その処理に対応する、前記処理の制限に関す
    る情報とを対照することを特徴とする請求項14から1
    6のいずれかに記載のファイル管理装置。
  18. 【請求項18】前記アプリケーションが正規のものであ
    ると認証されなかった場合、 前記入出力手段は、 前記読み取られた情報全てが前記ファイルに対する処理
    を可とするものであるとき、前記ファイルを前記蓄積装
    置から入力して前記アプリケーションに出力し、 前記読み取られた情報のなかに前記ファイルに対する処
    理を否とするものが一つでもあるとき、前記ファイルを
    前記蓄積装置から入力せず前記アプリケーションに出力
    しないことを特徴とする請求項16記載のファイル管理
    装置。
  19. 【請求項19】前記ファイルに対する処理の制限に関す
    る情報とは、本ファイル管理装置にアクセスする媒体へ
    の、前記ファイルの記録をともなわない処理の可否を決
    定する情報と、前記ファイルのコピーの可否を決定する
    情報と、前記ファイルの移動の可否を決定する情報と、
    前記ファイルのバックアップの可否を決定する情報と、
    前記ファイルの加工の可否を決定する情報との複数の情
    報のうちの、1つの情報、または、複数の情報が組み合
    わされた情報を意味することを特徴とする請求項14か
    ら18のいずれかに記載のファイル管理装置。
  20. 【請求項20】前記ファイルに対する処理の制限に関す
    る情報には、前記ファイルをコピーすることができる世
    代を特定する情報が含まれることを特徴とする請求項1
    9記載のファイル管理装置。
  21. 【請求項21】前記ファイルに対する処理の制限に関す
    る情報には、前記ファイルのコピーまたは移動可能な期
    日を指定する情報が含まれることを特徴とする請求項1
    9または20記載のファイル管理装置。
  22. 【請求項22】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の課金情報が含まれており、本フ
    ァイル管理装置は、前記課金情報に基づいて課金を行う
    課金手段を備え、前記認証手段によって、前記アプリケ
    ーションが正規のものであると認証されたさい、 前記課金手段は、前記入出力手段によって、前記アプリ
    ケーションの、前記ファイルに対する処理の可否が決定
    される前に、その処理に対応する前記課金情報を読み取
    り、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報である場合、前記課金手段は本ファイル
    管理装置のユーザに前記所定の料金の課金を課し、前記
    ファイルの管理者に前記所定の料金が支払われた後に、
    前記入出力手段は前記対応する処理を許可し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報でない場合、前記入出力手段は、前記課
    金情報を考慮せず、前記アプリケーションの、前記ファ
    イルに対する処理の可否を決定することを特徴とする請
    求項14から21のいずれかに記載のファイル管理装
    置。
  23. 【請求項23】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の課金情報が含まれており、 本ファイル管理装置は、正規のものであると認証された
    前記アプリケーションに対し前記課金情報を渡し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報である場合、本ファイル管理装置のユー
    ザから前記ファイルの管理者に前記所定の料金が支払わ
    れた後に、前記入出力手段は、前記対応する処理を許可
    し、 前記課金情報が前記対応する処理について所定の料金を
    必要とする情報でない場合、前記入出力手段は、前記課
    金情報を考慮せず、前記アプリケーションの、前記ファ
    イルに対する処理の可否を決定することを特徴とする請
    求項14から21のいずれかに記載のファイル管理装
    置。
  24. 【請求項24】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の、本ファイル管理装置のユーザ
    の利用許容年齢情報が含まれており、本ファイル管理装
    置は、前記利用許容年齢情報に基づいて所定の処理を行
    う判断手段を備え、前記認証手段によって、前記アプリ
    ケーションが正規のものであると認証されたさい、 前記判断手段は、前記入出力手段によって、前記アプリ
    ケーションの、前記ファイルに対する処理の可否が決定
    される前に、その処理に対応する前記利用許容年齢情報
    を読み取り、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報である場合、前記判断手段は前記ユーザ
    の年齢が前記年齢範囲内に含まれるものであるか否かを
    判定し、前記範囲内に含まれるものであるとき、前記入
    出力手段は前記対応する処理を許可し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報でない場合、前記入出力手段は、前記利
    用許容年齢情報を考慮せず、前記アプリケーションの、
    前記ファイルに対する処理の可否を決定することを特徴
    とする請求項14から21のいずれかに記載のファイル
    管理装置。
  25. 【請求項25】前記ファイルに対する処理の制限に関す
    る情報には、各処理毎の、本ファイル管理装置のユーザ
    の利用許容年齢情報が含まれており、 本ファイル管理装置は、正規のものであると認証された
    前記アプリケーションに対し前記利用許容年齢情報を渡
    し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報である場合、前記アプリケーションによ
    って、前記ユーザの年齢が前記年齢範囲内に含まれると
    判断されたとき、前記入出力手段は前記対応する処理を
    許可し、 前記利用許容年齢情報が前記ユーザの利用許容年齢範囲
    を特定する情報でない場合、前記入出力手段は、前記利
    用許容年齢情報を考慮せず、前記アプリケーションの、
    前記ファイルに対する処理の可否を決定することを特徴
    とする請求項14から21のいずれかに記載のファイル
    管理装置。
  26. 【請求項26】請求項14から25のいずれかに記載の
    ファイル管理装置の各構成手段の全部または一部の各機
    能を実現するためのプログラムを格納したことを特徴と
    する媒体。
  27. 【請求項27】ファイルに対する処理の制限に関する情
    報が付加された前記ファイルを蓄積する蓄積装置と、前
    記処理の制限に関する情報に基づき、また、本ファイル
    管理システムにアクセスするアプリケーションからの処
    理の要求を考慮して、前記ファイルの入出力処理を行う
    ファイル管理装置との組を複数個備え、前記ファイル管
    理装置は、対応する蓄積装置内の前記ファイルに、前記
    対応する蓄積装置を特定するための、その蓄積装置に固
    有であって、かつ、書き換え不能の固有値を暗号化して
    付加し、また、前記対応する蓄積装置の固有値が付加さ
    れた前記ファイルのみを読み取ることを特徴とするファ
    イル管理システム。
  28. 【請求項28】ファイルに対する処理の制限に関する情
    報が付加された前記ファイルを蓄積する蓄積装置複数個
    と、前記処理の制限に関する情報に基づき、また、本フ
    ァイル管理システムにアクセスするアプリケーションか
    らの処理の要求を考慮して、前記ファイルの入出力処理
    を行うファイル管理装置とを備え、 前記ファイル管理装置は、前記複数の蓄積装置それぞれ
    に蓄積される前記ファイルに、そのファイルに対応する
    蓄積装置を特定するための、その蓄積装置に固有であっ
    て、かつ、書き換え不能の固有値を暗号化して付加し、
    また、付加されている固有値に対応する蓄積装置に蓄積
    されている前記ファイルのみを読み取ることを特徴とす
    るファイル管理システム。
  29. 【請求項29】本ファイル管理装置に接続された蓄積装
    置内のファイルに、前記蓄積装置を特定するための、そ
    の蓄積装置に固有であって、かつ、書き換え不能の固有
    値を暗号化して付加し、また、前記蓄積装置の固有値が
    付加された前記ファイルのみを読み取ることを特徴とす
    るファイル管理装置。
  30. 【請求項30】本ファイル管理装置に接続された、複数
    の蓄積装置それぞれに蓄積されるファイルに、そのファ
    イルに対応する蓄積装置を特定するための、その蓄積装
    置に固有であって、かつ、書き換え不能の固有値を暗号
    化して付加し、また、付加されている固有値に対応する
    蓄積装置に蓄積されている前記ファイルのみを読み取る
    ことを特徴とするファイル管理装置。
  31. 【請求項31】請求項29または30記載のファイル管
    理装置の全部または一部の各機能を実現するためのプロ
    グラムを格納したことを特徴とする媒体。
JP10093594A 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体 Pending JPH11296423A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP10093594A JPH11296423A (ja) 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体
PCT/JP1999/001717 WO1999052035A1 (fr) 1998-04-06 1999-04-01 Systeme dispositif et procede de gestion de fichiers et support d'enregistrement de programmes
US09/647,791 US6684210B1 (en) 1998-04-06 1999-04-01 File managing system, file management apparatus, file management method, and program storage medium
CNB2005100081635A CN100373286C (zh) 1998-04-06 1999-04-01 文件管理的***与装置以及方法
EP99912089A EP1071017A4 (en) 1998-04-06 1999-04-01 FILE MANAGEMENT DEVICE AND METHOD AND PROGRAM RECORDING MEDIUM
KR1020007011092A KR100626920B1 (ko) 1998-04-06 1999-04-01 파일관리 시스템, 파일관리장치, 파일관리방법 및프로그램 기록매체
CNB998070238A CN1316373C (zh) 1998-04-06 1999-04-01 文件管理的***与装置以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10093594A JPH11296423A (ja) 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体

Publications (1)

Publication Number Publication Date
JPH11296423A true JPH11296423A (ja) 1999-10-29

Family

ID=14086643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10093594A Pending JPH11296423A (ja) 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体

Country Status (6)

Country Link
US (1) US6684210B1 (ja)
EP (1) EP1071017A4 (ja)
JP (1) JPH11296423A (ja)
KR (1) KR100626920B1 (ja)
CN (2) CN1316373C (ja)
WO (1) WO1999052035A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002328843A (ja) * 2001-05-02 2002-11-15 Ricoh Co Ltd 文書管理システム、および記録媒体
JP2004355067A (ja) * 2003-05-27 2004-12-16 Konica Minolta Business Technologies Inc 情報処理装置
US7809780B2 (en) 2006-08-18 2010-10-05 Fuji Xerox Co., Ltd. Information management device, recording medium storing information management program, computer data signal embodied in a carrier wave and information management system

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100354176B1 (ko) * 1999-12-10 2002-09-28 엘지전자 주식회사 기록 디지털 스트림의 파일 관리방법
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
EP1489516B1 (en) * 2002-02-27 2019-10-02 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
CN100399303C (zh) * 2002-02-27 2008-07-02 松下电器产业株式会社 主机装置、再现装置、著作权管理的方法和***及所用程序和记录媒体
JP4147795B2 (ja) * 2002-03-25 2008-09-10 ソニー株式会社 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体
KR100966536B1 (ko) 2002-09-24 2010-06-29 산요 덴키 가부시키가이샤 네트워크를 이용하는 조합기기 선정시스템
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
WO2006004130A1 (ja) * 2004-07-05 2006-01-12 Science Park Corporation データ管理方法、そのプログラム及びプログラムの記録媒体
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
US7904956B2 (en) 2004-10-01 2011-03-08 Microsoft Corporation Access authorization with anomaly detection
CA2518008A1 (en) * 2004-10-01 2006-04-01 Microsoft Corporation System and method for determining target failback and target priority for a distributed file system
US7506364B2 (en) 2004-10-01 2009-03-17 Microsoft Corporation Integrated access authorization
US7685632B2 (en) * 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
CN101593162B (zh) * 2008-05-27 2011-01-26 承奕科技股份有限公司 固态磁盘阵列***使用的档案保护方法
US11580247B2 (en) * 2020-06-25 2023-02-14 Red Hat, Inc. Systems and methods for quantum file permissions
US11929966B2 (en) 2021-03-26 2024-03-12 Fujifilm Business Innovation Corp. Information processing device, computer readable medium and process for information processing

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5414852A (en) * 1992-10-30 1995-05-09 International Business Machines Corporation Method for protecting data in a computer system
JPH07110767A (ja) 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
TW346571B (en) * 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002328843A (ja) * 2001-05-02 2002-11-15 Ricoh Co Ltd 文書管理システム、および記録媒体
JP2004355067A (ja) * 2003-05-27 2004-12-16 Konica Minolta Business Technologies Inc 情報処理装置
US7809780B2 (en) 2006-08-18 2010-10-05 Fuji Xerox Co., Ltd. Information management device, recording medium storing information management program, computer data signal embodied in a carrier wave and information management system

Also Published As

Publication number Publication date
CN1316373C (zh) 2007-05-16
KR20010042474A (ko) 2001-05-25
KR100626920B1 (ko) 2006-09-20
EP1071017A4 (en) 2007-12-19
CN1304507A (zh) 2001-07-18
WO1999052035A1 (fr) 1999-10-14
EP1071017A1 (en) 2001-01-24
US6684210B1 (en) 2004-01-27
CN100373286C (zh) 2008-03-05
CN1661511A (zh) 2005-08-31

Similar Documents

Publication Publication Date Title
JPH11296423A (ja) ファイル管理システム、ファイル管理装置および媒体
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7383205B1 (en) Structure of a digital content package
EP1357455B1 (en) Digital rights management on device without interactive authentication
US7103574B1 (en) Enforcement architecture and method for digital rights management
US7024393B1 (en) Structural of digital rights management (DRM) system
US9246916B2 (en) Specifying rights in a digital rights license according to events
US6973444B1 (en) Method for interdependently validating a digital content package and a corresponding digital license
JP2007006515A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
WO2005093989A1 (en) Digital license sharing system and method
JPH1021144A (ja) ディジタル著作物配布システム及び不正な複製物の検出方法
JP2004227282A (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2004227283A (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US6665797B1 (en) Protection of software again against unauthorized use
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
EA006661B1 (ru) Способ и система защиты информации от несанкционированного использования
JP2000231486A (ja) ソフトウエアの不正コピー防止方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080729