JP2008040546A - Information processor, its control method, and program - Google Patents

Information processor, its control method, and program Download PDF

Info

Publication number
JP2008040546A
JP2008040546A JP2006210049A JP2006210049A JP2008040546A JP 2008040546 A JP2008040546 A JP 2008040546A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2008040546 A JP2008040546 A JP 2008040546A
Authority
JP
Japan
Prior art keywords
image data
authentication information
component
storage device
supplying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006210049A
Other languages
Japanese (ja)
Inventor
Hiroyasu Ito
博康 伊藤
Takeshi Toyama
猛 外山
Makoto Kobayashi
誠 小林
Kyohei Inukai
恭平 犬飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006210049A priority Critical patent/JP2008040546A/en
Publication of JP2008040546A publication Critical patent/JP2008040546A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To reduce a processing load during reproduction by operating the reproduction control of image data by using the access right management of a recording medium. <P>SOLUTION: An SID list is checked (S901), and when any authentication user corresponding to the SID is not registered (S902), user ID and a password are input (S903). When the user ID and the password are matched with an access right list (S904), the combination of the SID and the user ID is registered in an SID list (S905). A file whose reading has been requested is read from a removable disk device 141 (S906), and the access right of the file is checked (S907). Header information corresponding to the access right is created (S908), and a bit stream configured of the created header information and a sub-band corresponding to the access right is created as a file consisting of one code stream, and transferred to an application as the reading request source (S909). <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、画像データを圧縮符号化して記録媒体に記録する画像データ記録装置において、記録された画像データに対するアクセス権の制御に関するものである。   The present invention relates to control of access rights to recorded image data in an image data recording apparatus that compresses and encodes image data and records it on a recording medium.

JPEG2000(例えば、非特許文献1参照)等、階層構造を有する画像データの場合、その階層構造に応じて画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理が行われる。   In the case of image data having a hierarchical structure such as JPEG2000 (for example, see Non-Patent Document 1), encryption processing is performed using a different encryption key for each hierarchical structure in order to control the reproduction of the image data according to the hierarchical structure. Is done.

この暗号鍵の管理を容易にすることを目的とし、画像データ符号列に含まれるビットストリームのうち、暗号化する対象のビットストリームを特定するための情報を生成する技術が例えば特許文献1に記載されている。   For the purpose of facilitating the management of this encryption key, for example, Patent Document 1 discloses a technique for generating information for specifying a bit stream to be encrypted among bit streams included in an image data code string. Has been.

特開2004−040248号公報JP 2004-040248 A ISO/IEC 15444−1ISO / IEC 15444-1

画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理を行うことは、特に通信環境などにおいては、とても有効な技術である。しかし、一方、画像データの再生の際に、常に画像データの復号を行う必要があり、処理負荷が大きいという一面もある。   In order to control the reproduction of image data, performing encryption processing using different encryption keys for each hierarchical structure is a very effective technique, particularly in a communication environment. However, on the other hand, it is necessary to always decode the image data when reproducing the image data, and there is one aspect that the processing load is heavy.

本発明は以上の問題に鑑みてなされたものであり、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減することを目的とする。   The present invention has been made in view of the above problems, and when reproducing image data recorded on a recording medium whose access right is managed, reproduction control of the image data is performed using access right management of the recording medium. This is intended to reduce the processing load during playback.

本発明の情報処理装置は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置であって、階層構造を有する画像データを記憶する画像データ記憶手段と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする。
本発明の情報処理装置の制御方法の第1の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明の情報処理装置の第2の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明のプログラムは、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置で実行されるプログラムであって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させることを特徴とする。
An information processing apparatus according to the present invention is an information processing apparatus having an operating system that manages a connected storage device so as to be accessible, the image data storage means for storing image data having a hierarchical structure, and components of the image data Authentication information storage means for storing authentication information describing the access right to the storage device; control means for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device; And a supply means for supplying image data component data stored in the storage device to the application software based on the information.
A first aspect of an information processing device control method according to the present invention is a method for controlling an information processing device having an operating system that manages a connected storage device in an accessible manner, and stores image data having a hierarchical structure. An image data storage step; an authentication information storage step for storing authentication information describing an access right to the component of the image data; and a control component that performs authentication when reading the authentication information and accessing the storage device The method includes a control step of supplying authentication information, and a supply step of supplying image data component data stored in a storage device based on the authentication information to application software.
According to a second aspect of the information processing apparatus of the present invention, there is provided a control method for an information processing apparatus having an operating system for managing a connected storage device so as to be accessible, and storing image data compressed and encoded by the JPEG2000 system An image data storage step, an authentication information storage step for storing authentication information describing an access right for a layer component, a spatial resolution level component, a position component, or a color component of the image data, and reading the authentication information, A control step of supplying the authentication information to a control component that manages authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
The program according to the present invention is a program executed by an information processing apparatus having an operating system that manages a connected storage device so as to be accessible, the image data storing step for storing image data having a hierarchical structure, and the image An authentication information storing step for storing authentication information describing an access right to a component of data; and a control step for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device; And a supply step of supplying image data component data stored in a storage device to application software based on the authentication information.

本発明によれば、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減できるといった効果がある。   According to the present invention, when playing back image data recorded on a recording medium whose access right is managed, the processing load at the time of reproduction is controlled by performing playback control of the image data using access right management of the recording medium. There is an effect that can be reduced.

以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.

図1に、本発明の実施形態に係る情報処理装置のシステム全体の構成を示す。同図において、CPU101は、情報処理装置100全体の制御を行う。   FIG. 1 shows the configuration of the entire system of the information processing apparatus according to the embodiment of the present invention. In FIG. 1, a CPU 101 controls the information processing apparatus 100 as a whole.

メインメモリ105には、CPU101により実行されるプログラム等がロードされる。
グラフィックコントローラ107は、ディスプレイ108の表示を制御する。
The main memory 105 is loaded with a program executed by the CPU 101.
The graphic controller 107 controls display on the display 108.

ノースブリッジ103は、CPUローカルバス102、メモリバス104、AGPバス106、PCIバス109を接続するためのブリッジである。なお、AGPは、Accelerated Graphics Portである。PCIは、Peripheral Component Interconnectである。   The north bridge 103 is a bridge for connecting the CPU local bus 102, the memory bus 104, the AGP bus 106, and the PCI bus 109. AGP is Accelerated Graphics Port. PCI is Peripheral Component Interconnect.

サウスブリッジ111は、ATA(AT Attachment)バス112、114、PCIバス121、LPC(Low Pin Count)バス151を接続するブリッジである。   The south bridge 111 is a bridge that connects ATA (AT Attachment) buses 112 and 114, a PCI bus 121, and an LPC (Low Pin Count) bus 151.

ハードディスク装置113は、CPU101により実行される各種のプログラム(オペレーティングシステム、デバイスドライバ、アプリケーションプログラム等)や、各種の管理情報を記憶する。   The hard disk device 113 stores various programs (operating system, device driver, application program, etc.) executed by the CPU 101 and various management information.

ハードディスク装置113に記憶されたプログラムは必要に応じてメインメモリ105にロードされる。CD/DVDドライブ装置115は、CD、あるいはDVDといった記憶メディアにアクセスし、各種のプログラムや情報を情報処理装置100にインストール、あるいはコピーしたりするのに使用される。   Programs stored in the hard disk device 113 are loaded into the main memory 105 as necessary. The CD / DVD drive device 115 is used to access a storage medium such as a CD or a DVD and install or copy various programs and information into the information processing apparatus 100.

PCIバス121には、NIC(Network Interface Card)122とインタフェース制御部123が接続されている。NIC122は情報処理装置100をネットワーク(例えばLAN)に接続する。   A NIC (Network Interface Card) 122 and an interface control unit 123 are connected to the PCI bus 121. The NIC 122 connects the information processing apparatus 100 to a network (for example, a LAN).

インタフェース制御部116は、リムーバブルスロット部132に挿入され、ATAバス131に接続されるリムーバブルディスク装置141と各種のデータ通信を行う。   The interface control unit 116 is inserted into the removable slot unit 132 and performs various data communications with the removable disk device 141 connected to the ATA bus 131.

LPCバス151には、BIOS−ROM152とエンベデッドコントローラ(以後、ECと称す)153が接続されている。   A BIOS-ROM 152 and an embedded controller (hereinafter referred to as EC) 153 are connected to the LPC bus 151.

BIOS−ROM152は、情報処理装置100内の各種ハードウェアをアクセスするファンクション実行ルーチンを体系化したプログラムを記憶し、情報処理装置100の起動時に読み出されるものである。   The BIOS-ROM 152 stores a program that organizes a function execution routine for accessing various hardware in the information processing apparatus 100, and is read when the information processing apparatus 100 is activated.

一般に、BIOSは情報処理装置100内で不揮発性メモリ(フラッシュROM等)に記憶されている。   Generally, the BIOS is stored in a nonvolatile memory (flash ROM or the like) in the information processing apparatus 100.

EC153は、キーボード154によるキー入力操作を制御するとともに、排出スイッチ155の押下の検知、及び挿抜検知部161、モータ制御部162、ロック制御部163をも制御する。   The EC 153 controls a key input operation using the keyboard 154 and also controls the detection of pressing of the discharge switch 155 and the insertion / extraction detection unit 161, the motor control unit 162, and the lock control unit 163.

即ち、リムーバブルディスク装置141のリムーバブルスロット部132への挿入を、EC153が挿抜検知部161経由で検知した場合、リムーバブルディスク装置141がATAバス131に接続されるよう、モータ制御部162にローディングの指示する。そして、ローディング終了を待ってロック制御部163へリムーバブルディスク装置141のメカニカルなロックを指示する。   That is, when the EC 153 detects the insertion of the removable disk device 141 into the removable slot 132 via the insertion / extraction detection unit 161, the loading instruction is sent to the motor control unit 162 so that the removable disk device 141 is connected to the ATA bus 131. To do. Then, after the end of loading, the lock control unit 163 is instructed to mechanically lock the removable disk device 141.

また、排出スイッチ押下155によるリムーバブルディスク装置141の排出時も同様に、EC153は、ロック制御部163へロックの解除を指示した後、モータ制御部162にイジェクトの指示を行い、挿抜検知部161経由で排出処理の完了を検知する。   Similarly, when the removable disk device 141 is ejected by pressing the eject switch 155, the EC 153 instructs the lock control unit 163 to release the lock, then instructs the motor control unit 162 to eject, and passes through the insertion / extraction detection unit 161. To detect the completion of the discharge process.

図2に、情報処理装置100上で動作する主なソフトウェア・コンポーネントの概略構成を示す。   FIG. 2 shows a schematic configuration of main software components that operate on the information processing apparatus 100.

情報処理装置100の内部には、BIOS200、リムーバブルディスク装置141を制御する為の着脱制御ドライバ201、OS202、アクセス管理デーモン203、アプリケーション204、アクセス制御ドライバ205とを備えている。なお、BIOS200は、リムーバブルディスク装置141の入出力を制御する。   The information processing apparatus 100 includes a BIOS 200, an attach / detach control driver 201 for controlling the removable disk device 141, an OS 202, an access management daemon 203, an application 204, and an access control driver 205. The BIOS 200 controls input / output of the removable disk device 141.

BIOS200は、リムーバブルディスク装置141の着脱を検知する、着脱制御ドライバ201とリムーバブルディスク装置141との間のコマンドの受け渡し、またその応答の返送を行う、OS202に対してPnPイベントを通知するなどの制御を行う。   The BIOS 200 detects attachment / detachment of the removable disk device 141, passes a command between the attachment / detachment control driver 201 and the removable disk device 141, returns a response thereof, and notifies the OS 202 of a PnP event. I do.

着脱制御ドライバ201は、リムーバブルディスク装置141の着脱を認識すると、BIOS200に対してコマンドの発行や、その結果の取得を依頼するなどの制御を行う。   When the attachment / detachment control driver 201 recognizes the attachment / detachment of the removable disk device 141, the attachment / detachment control driver 201 performs control such as issuing a command to the BIOS 200 and requesting acquisition of the result.

OS202は、BIOS200からリムーバブルディスク装置141を含む各種デバイスの着脱の状態を受信すると、その状態に応じて、自身の初期化や着脱制御ドライバ201のロードなどの制御を行う。   When the OS 202 receives the state of attachment / detachment of various devices including the removable disk device 141 from the BIOS 200, the OS 202 performs control such as initialization of itself and loading of the attachment / detachment control driver 201 according to the state.

アクセス管理デーモン203は、着脱制御ドライバ201の要求に応じて、ディスプレイ108にパスワード入力画面を表示し、ユーザに対してパスワードの入力を促す。そして、ユーザによって入力されたパスワードを着脱制御ドライバ201に対して供給するなどの制御を行う。   The access management daemon 203 displays a password input screen on the display 108 in response to a request from the attachment / detachment control driver 201 and prompts the user to input a password. Then, control such as supplying a password input by the user to the attachment / detachment control driver 201 is performed.

また、アクセス管理デーモン203は、着脱制御ドライバ201を介してBIOS200と通信する。そして、リムーバブルディスク装置141が接続されたことを検出する処理、及び、接続されたリムーバブルディスク装置141にディスクコマンドを発行して所望の制御を実行する処理を行う。さらに、アクセス管理デーモン203は、OS202に対してリムーバブルディスク装置141が接続されたことを通知する処理を行う。   The access management daemon 203 communicates with the BIOS 200 via the attach / detach control driver 201. Then, processing for detecting that the removable disk device 141 is connected and processing for issuing a disk command to the connected removable disk device 141 and executing desired control are performed. Further, the access management daemon 203 performs processing for notifying the OS 202 that the removable disk device 141 is connected.

さらに、アクセス管理デーモン203は、接続されたリムーバブルディスク装置141のリスト領域305から後述するアクセス権リストを読み出す。   Further, the access management daemon 203 reads an access right list (to be described later) from the list area 305 of the connected removable disk device 141.

そして、該アクセス権リストに記録されている認証情報をリムーバブルディスク装置141へのアクセスの際の認証処理を司るアクセス制御ドライバ205に供給し、リムーバブルディスク装置141へアクセスする際の認証情報として利用できるようにする。   Then, the authentication information recorded in the access right list can be supplied to the access control driver 205 that manages the authentication process when accessing the removable disk device 141, and can be used as the authentication information when accessing the removable disk device 141. Like that.

これにより、リムーバブルディスク装置に格納された当該リムーバブルディスク装置固有の認証情報を、接続先の情報処理装置100に反映させることができる。   Thereby, the authentication information unique to the removable disk device stored in the removable disk device can be reflected in the information processing apparatus 100 of the connection destination.

アプリケーション204は、リムーバブルディスク装置141に記憶されている情報をユーザにアクセスさせるためのソフトウェア・コンポーネントである。   The application 204 is a software component for allowing a user to access information stored in the removable disk device 141.

アクセス制御ドライバ205は、ユーザからのリムーバブルディスク装置141へのアクセス要求に介在するソフトウェア・コンポーネントである。そして、アクセス制御ドライバ205は、アクセス管理デーモン203と連携して当該アクセス要求のアクセス権を判断し、それが正当であると判断した場合に当該アクセス要求に対して許可を与える。   The access control driver 205 is a software component that mediates a request for access to the removable disk device 141 from the user. The access control driver 205 determines the access right of the access request in cooperation with the access management daemon 203, and grants permission to the access request when it is determined to be valid.

図3は、本実施の形態に係るリムーバブルディスク装置141における媒体301上のデータレイアウトと、リムーバブルディスク装置141と情報処理装置100との論理的な接続関係を示した図である。   FIG. 3 is a diagram showing a data layout on the medium 301 in the removable disk device 141 according to the present embodiment, and a logical connection relationship between the removable disk device 141 and the information processing apparatus 100.

リムーバブルディスク装置141は、媒体301、フラッシュメモリ302、RAM303を有している。   The removable disk device 141 includes a medium 301, a flash memory 302, and a RAM 303.

媒体301は、ユーザデータ領域304、リスト領域305の2つの領域を有している。リムーバブルディスク装置141と情報処理装置100との間は、ATAバス131を介して、経路314、315、316の、論理的に3つの経路で接続されている。   The medium 301 has two areas, a user data area 304 and a list area 305. The removable disk device 141 and the information processing device 100 are connected via the ATA bus 131 through logically three routes: routes 314, 315, and 316.

フラッシュメモリ302上に設けられた管理領域306は、リムーバブルディスク装置141自体の動作を制御するための情報を記憶する領域であって、ATAパスワード307と、アクセスコントロール設定情報308とを記憶する。   A management area 306 provided on the flash memory 302 is an area for storing information for controlling the operation of the removable disk device 141 itself, and stores an ATA password 307 and access control setting information 308.

ユーザデータ領域304は、ユーザデータを記憶する領域であって、通常パソコン等によってディスク装置に保存されるデータはここに記憶される。   The user data area 304 is an area for storing user data, and data that is normally stored in a disk device by a personal computer or the like is stored therein.

リスト領域305は、ユーザデータ領域304とは別に設けられた領域であって、アクセス権リストを記憶する。情報処理装置100からリスト領域305へのアクセスには、後述する専用のATAコマンドを使用する。   The list area 305 is an area provided separately from the user data area 304, and stores an access right list. For accessing the list area 305 from the information processing apparatus 100, a dedicated ATA command described later is used.

ATAパスワード307は、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスを制限するためのパスワードである。情報処理装置100より入力されたパスワードと、ATAパスワード307に記憶しているパスワードとが一致した場合のみ、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスが可能になるよう制御される。   The ATA password 307 is a password for restricting access to the access control setting register 309 and the user data area 304. Only when the password input from the information processing apparatus 100 matches the password stored in the ATA password 307, the access control setting register 309 and the user data area 304 are controlled to be accessible.

アクセスコントロール設定情報308は、ユーザデータ領域304およびリスト領域305へのアクセスを制限するための情報である。情報処理装置100からアクセスコントロール設定情報308へのアクセスは、RAM303上に設けられたアクセスコントロール設定レジスタ309を介して行う。   The access control setting information 308 is information for restricting access to the user data area 304 and the list area 305. Access to the access control setting information 308 from the information processing apparatus 100 is performed via an access control setting register 309 provided on the RAM 303.

アクセスコントロール設定レジスタ309へのアクセスには、後述する専用のATAコマンドを使用する。   A dedicated ATA command described later is used for accessing the access control setting register 309.

情報処理装置100から、ユーザデータ領域304とリスト領域305へのアクセスの可否は、アクセスコントロール設定レジスタ309の情報を基に制御される。   Access to the user data area 304 and the list area 305 from the information processing apparatus 100 is controlled based on information in the access control setting register 309.

論理スイッチ310、311、312、313は、経路314、315、316のアクセス制御を、スイッチの形で模式的に表したものである。   The logical switches 310, 311, 312, and 313 schematically represent access control of the paths 314, 315, and 316 in the form of switches.

なお、本説明では、管理情報306がフラッシュメモリ302に設けられているとしたが、管理情報306は媒体301に設けられていても構わない。   In this description, the management information 306 is provided in the flash memory 302, but the management information 306 may be provided in the medium 301.

次に、アクセスコントロール設定情報308と、アクセスコントロール設定レジスタ309について詳細に説明する。   Next, the access control setting information 308 and the access control setting register 309 will be described in detail.

上述したように、アクセスコントロール設定レジスタ309は、情報処理装置100からアクセスコントロール設定情報308へのアクセスを行うためのレジスタである。アクセスコントロール設定情報308とアクセスコントロール設定レジスタ309のデータフォーマットは同一となる。   As described above, the access control setting register 309 is a register for accessing the access control setting information 308 from the information processing apparatus 100. The data format of the access control setting information 308 and the access control setting register 309 is the same.

これらのデータフォーマットを図4に示す。bit6「User Data Write」は、情報処理装置100からユーザデータ領域304へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。bit5「User Data Read」は、ユーザデータ領域304からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。   These data formats are shown in FIG. Bit 6 “User Data Write” is information for restricting data writing from the information processing apparatus 100 to the user data area 304. When the value is 0 (Disable), writing is impossible, and the value is 1 (Enable). Sometimes represents writable. Bit 5 “User Data Read” is information for restricting data reading from the user data area 304, and cannot be read when the value is 0 (Disable), and can be read when the value is 1 (Enable). To express.

bit4「List Data Write」は、リスト領域305へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。   Bit 4 “List Data Write” is information for restricting data writing to the list area 305, and indicates that writing is impossible when the value is 0 (Disable), and writing is possible when the value is 1 (Enable). .

bit3「List Data Read」は、リスト領域305からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。   Bit3 “List Data Read” is information for restricting data reading from the list area 305, and indicates that reading is impossible when the value is 0 (Disable), and reading is possible when the value is 1 (Enable). .

bit2「Initial Control」は、電源投入時並びにハードウェアリセット時、アクセスコントロール設定情報308をアクセスコントロール設定レジスタ309にコピーする際、上記bit3〜6の情報に対して制限を設けるための情報である。本bit2の値が0(Disable)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値が0または1の何れであっても、アクセスコントロール設定レジスタ309には0をコピーする。   Bit 2 “Initial Control” is information for setting a restriction on the information of bits 3 to 6 when the access control setting information 308 is copied to the access control setting register 309 at power-on and hardware reset. When the value of this bit 2 is 0 (Disable), 0 is copied to the access control setting register 309 regardless of whether the value stored in bits 3 to 6 of the access control setting information 308 is 0 or 1.

本bit2の値が1(Hold)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値をそのままアクセスコントロール設定レジスタ309にコピーする。   When the value of this bit2 is 1 (Hold), the value stored in bits 3 to 6 of the access control setting information 308 is copied to the access control setting register 309 as it is.

bit1「Utility 1」と、bit0「Utility 0」は、情報処理装置100が利用するための情報を記憶しておくためのフラグである。   Bit 1 “Utility 1” and bit 0 “Utility 0” are flags for storing information to be used by the information processing apparatus 100.

例えば、リムーバブルディスク装置141が起動ドライブである場合にbit1「Utility 1」を1に設定する、などといったように情報処理装置100によって自由に利用されることを想定している。   For example, it is assumed that the information processing apparatus 100 can freely use bit1 “Utility 1” to be set to 1 when the removable disk device 141 is a startup drive.

このbit1、bit0は、リムーバブルディスク装置141自体の動作に影響を与えるのもではなく、情報処理装置100によってのみ利用されるものである。   These bits 1 and 0 do not affect the operation of the removable disk device 141 itself, but are used only by the information processing apparatus 100.

次に、アクセスコンロトール設定レジスタ309およびリスト領域305にアクセスするための専用ATAコマンドについて図5を参照しながら説明する。   Next, a dedicated ATA command for accessing the access control setting register 309 and the list area 305 will be described with reference to FIG.

専用ATAコマンドは、「Set Access Control」、「Read Access Control」、「Put List Data」、「Get List Data」、の4つである。「Set Access Control」は、アクセスコントロール設定レジスタ309に値を書き込むためのものである。「Read Access Control」は、アクセスコントロール設定レジスタ309の値を読み出すためのものである。「Put List Data」は、リスト領域305にデータを書き込むためのものである。「Get List Data」は、リスト領域305のデータを読み出すためのものである。   There are four dedicated ATA commands: “Set Access Control”, “Read Access Control”, “Put List Data”, and “Get List Data”. “Set Access Control” is for writing a value in the access control setting register 309. “Read Access Control” is for reading the value of the access control setting register 309. “Put List Data” is for writing data in the list area 305. “Get List Data” is for reading data in the list area 305.

図5では、Set Access ControlコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、Sector Countレジスタにアクセスコントロール設定値、をセットすることを表している。   In FIG. 5, the protocol of the Set Access Control command is PIO data out. This indicates that FFh is set in the Command register of the ATA register, 03h is set in the Features register, and an access control setting value is set in the Sector Count register.

さらに、データアウトフェーズではパスワードを送信することを表している。Read Access ControlコマンドのプロトコルはPIOデータアウトであり、ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、をセットする。さらに、データアウトフェーズではパスワードを送信する。   Furthermore, it represents that a password is transmitted in the data out phase. The protocol of the Read Access Control command is PIO data out, and FFh is set in the Command register of the ATA register and 03h is set in the Feature register. Furthermore, a password is transmitted in the data out phase.

また、コマンドに対するステータスとして、Sector Countレジスタに、読み出されたアクセスコントロール設定値がセットされる。Put List DataコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに05hをセットする。Sector Countに書き込むデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の書き込み先の先頭アドレスをセットする。   Further, the read access control setting value is set in the Sector Count register as the status for the command. The protocol of the Put List Data command is PIO data out. Set FFh in the Command register of the ATA register. Set 05h in the Features register. Set the number of sectors of data to be written to the Sector Count. The start address of the write destination in the list area 305 is set in the Sector Number, Cylinder High, and Cylinder Low registers.

さらに、データアウトフェーズでは、リスト領域305に書き込むデータを送信する。また、コマンドに対するステータスとして、Sector Countには実際に書き込んだセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内にデータを書き込んだ最終アドレスがセットされる。   Further, in the data out phase, data to be written in the list area 305 is transmitted. As the status for the command, the number of sectors actually written is set in Sector Count. The last address at which data is written in the list area 305 is set in the Sector Number, Cylinder High, and Cylinder Low registers.

Get List DataコマンドのプロトコルはPIOデータインである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに06h、Sector Countに読み出すデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の読み出し先の先頭アドレスをセットする。また、コマンドに対するステータスとして、Sector Countには実際に読み出したセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内からデータを読み出した最終アドレスがセットされる。さらに、データインフェーズでは、リスト領域305から読み出されたデータが送信される。   The protocol for the Get List Data command is PIO data-in. Set FFh in the Command register of the ATA register. 06h is set in the Features register, and the number of sectors to be read is set in the Sector Count. The read start head address in the list area 305 is set in the Sector Number, Cylinder High, and Cylinder Low registers. As the status for the command, the number of sectors actually read is set in Sector Count. In the Sector Number, Cylinder High, and Cylinder Low registers, the final address from which data is read from the list area 305 is set. Further, in the data in phase, data read from the list area 305 is transmitted.

次に、リムーバブルディスク装置141のユーザデータ領域304に記録される画像データについて説明する。本実施形態では、画像データがJPEG2000方式で圧縮符号化された画像データの場合について説明する。   Next, image data recorded in the user data area 304 of the removable disk device 141 will be described. In the present embodiment, a case will be described in which image data is image data that has been compression-encoded by the JPEG2000 system.

JPEG2000では、2次元の離散ウェーブレット変換処理を使用する。図6(a)は、ウェーブレット変換処理により得られる2レベルの変換係数群の構成例であり、画像信号は異なる周波数帯域の係数列2LL、2HL、2LH、2HH、1HL、1LH、1HHに分解される。なお、以降の説明ではこれらの係数列をサブバンドと呼ぶ。   JPEG2000 uses a two-dimensional discrete wavelet transform process. FIG. 6A is a configuration example of a two-level transform coefficient group obtained by wavelet transform processing, and the image signal is decomposed into coefficient sequences 2LL, 2HL, 2LH, 2HH, 1HL, 1LH, and 1HH in different frequency bands. The In the following description, these coefficient sequences are called subbands.

図7は、JPEG2000方式で圧縮符号化された画像データ(以下、コードストリームと称する)の構成を表した概略図である。   FIG. 7 is a schematic diagram showing a configuration of image data (hereinafter referred to as a code stream) compressed and encoded by the JPEG2000 system.

図7(a)はコードストリームの全体の構成を示したものであり、メインヘッダ、タイルヘッダ、ビットストリームから構成される。   FIG. 7A shows the overall configuration of the code stream, which includes a main header, a tile header, and a bit stream.

ここで、タイルとは、画像データを幾つかの矩形領域に分割した場合にその矩形領域を指す用語である。本実施形態では、画像をタイルに分割していないので、一つの画像は一つのタイルから成るという形態をとる。   Here, a tile is a term indicating a rectangular area when image data is divided into several rectangular areas. In the present embodiment, since the image is not divided into tiles, one image takes a form of one tile.

メインヘッダは図7(b)に示すように、画像サイズ(水平、垂直方向の画素数)やウェーブレット変換の分割レベル数等から構成される。図7(b)の例では、水平解像度が512、垂直解像度が512、ウェーブレット変換の分割レベル数が2であることを表している。   As shown in FIG. 7B, the main header is composed of the image size (the number of pixels in the horizontal and vertical directions), the number of wavelet transform division levels, and the like. In the example of FIG. 7B, the horizontal resolution is 512, the vertical resolution is 512, and the number of wavelet transform division levels is two.

タイルヘッダは、図7(c)に示すように、タイルの長さを表すタイル長等から構成される。図7(c)の例では、タイル長が700であることを表している。   As shown in FIG. 7C, the tile header includes a tile length indicating the length of the tile. In the example of FIG. 7C, the tile length is 700.

ビットストリームは、図7(d)に示すように、上述したサブバンドを単位としてまとめられ、最も低い解像度に対応するサブバンドである2LLから、順次解像度が高くなる順、2HL、2LH、2HH、1HL、1LH、1HHの順で配置されている。   As shown in FIG. 7 (d), the bitstream is grouped in units of the above-described subbands, and the subbands corresponding to the lowest resolution, 2LL, in order of increasing resolution, 2HL, 2LH, 2HH, 1HL, 1LH, 1HH are arranged in this order.

図6は、各サブバンドと復元される画像データの大きさの対応を示している。この例では2次元の離散ウェーブレット変換が2レベルであり、2LLのみを復号して表示した場合は(図6(c))、画像データ全体に対して画素数が水平および垂直方向に1/4に縮小された画像が復元される(図6(f))。   FIG. 6 shows the correspondence between each subband and the size of the restored image data. In this example, the two-dimensional discrete wavelet transform has two levels, and when only 2LL is decoded and displayed (FIG. 6C), the number of pixels is 1/4 in the horizontal and vertical directions with respect to the entire image data. A reduced image is restored (FIG. 6F).

更にビットストリームを読み込み、レベル2のサブバンド全て、2LL、2HL、2LH、2HHを復号して表示した場合は(図6(b))、画素数が各方向に1/2に縮小された画像が復元される(図6(e))。レベル1のサブバンドまで全てを復号して表示した場合は(図6(a))、画像データ全体が復元される(図6(d))。   Furthermore, when the bitstream is read and all the subbands of level 2 are decoded and displayed as 2LL, 2HL, 2LH, and 2HH (FIG. 6 (b)), the image in which the number of pixels is reduced to 1/2 in each direction Is restored (FIG. 6E). When all the sub-bands of level 1 are decoded and displayed (FIG. 6 (a)), the entire image data is restored (FIG. 6 (d)).

図7に示す構造を持ったJPEG2000コードストリームが3つ、それぞれファイルとしてリムーバブルディスク装置141に記録されている場合の、アクセス権リストのデータフォーマットの一例を図8に示す。   FIG. 8 shows an example of the data format of the access right list when three JPEG2000 code streams having the structure shown in FIG. 7 are recorded in the removable disk device 141 as files.

同図に示すように、ユーザ801、パスワード802、ファイル情報803およびアクセス権804が関連付けられて記憶されている。   As shown in the figure, a user 801, a password 802, file information 803, and an access right 804 are stored in association with each other.

アクセス権804は、読み出しに対するアクセス権805、書き込みに対するアクセス権806がそれぞれ記憶されており、さらに、読み出しに対するアクセス権805は、画像データのサブバンド毎に細かくアクセス権を記憶している。   The access right 804 stores an access right 805 for reading and an access right 806 for writing, and the access right 805 for reading further stores an access right in detail for each subband of image data.

ここで、アクセス権の「1」は、アクセス権があることを、「0」はアクセス権が無いことを示している。   Here, “1” of the access right indicates that there is an access right, and “0” indicates that there is no access right.

例えば、ユーザAの場合、File1に対しては、全てのサブバンドについて読み出しアクセス権を有し、また書き込みアクセス権を有することを示している。   For example, in the case of user A, File 1 has read access rights for all subbands and write access rights.

File2、3に対しては、サブバンド2LL、2HL、2LH、2HHについて読み出しアクセス権を有し、書き込みアクセス権は有しないことを示している。   For Files 2 and 3, it is shown that the subbands 2LL, 2HL, 2LH, and 2HH have read access rights and no write access rights.

次に、図8に示したアクセス権リストを記憶したリムーバブルディスク装置141にアクセスする際の、アクセス管理デーモン203とアクセス制御ドライバ205によるアクセス権判断および処理の手順を図9のフローチャートを参照しながら説明する。   Next, referring to the flowchart of FIG. 9, the access right judgment and processing procedure by the access management daemon 203 and the access control driver 205 when accessing the removable disk device 141 storing the access right list shown in FIG. explain.

まず、アクセス制御ドライバ205は、アクセス権リストを保持している。このアクセス権リストはリムーバブルディスク装置141のリスト領域305に格納されている。   First, the access control driver 205 holds an access right list. This access right list is stored in the list area 305 of the removable disk device 141.

アクセス制御ドライバ205は、アプリケーション204によるリムーバブルディスク装置141からのファイル読み出し要求を検知すると、ファイル読み出し要求のあったSIDがSIDリストに登録されているか否かのチェックを行う(ステップS901)。ここで、SIDとは、アプリケーション204からの要求に対してOSが付与する識別子であり、要求を行ったユーザとアプリケーションを識別するためのものである。   When the access control driver 205 detects a file read request from the removable disk device 141 by the application 204, the access control driver 205 checks whether or not the SID that requested the file read is registered in the SID list (step S901). Here, the SID is an identifier given by the OS in response to a request from the application 204, and is for identifying the user who made the request and the application.

同一ユーザによる同一アプリケーションからの要求には、同一SIDが付与される。また、初期状態のSIDリストは、図10(a)に示すように、SID、認証済みユーザの欄には何も登録されていない状態となっている。   Requests from the same application by the same user are given the same SID. Further, as shown in FIG. 10A, the SID list in the initial state is in a state where nothing is registered in the SID and authenticated user fields.

SIDリストをチェックし、SIDに対応する認証ユーザの登録がなされていない場合は(ステップS902)、アクセス管理デーモン203によってユーザIDとパスワードの入力を行う(ステップS903)。   The SID list is checked, and if the authenticated user corresponding to the SID has not been registered (step S902), the access management daemon 203 inputs the user ID and password (step S903).

アクセス管理デーモン203で入力されたユーザIDとパスワードは、アクセス制御ドライバ205に渡され、アクセス権リストを用いてチェックを行う。   The user ID and password input by the access management daemon 203 are transferred to the access control driver 205 and checked using the access right list.

チェックの結果、ユーザIDとパスワードがアクセス権リストと一致していた場合は(ステップS904)、ステップS901で得たSIDとユーザIDの組みをSIDリストに登録する(ステップS905)。   If the user ID and password match the access right list as a result of the check (step S904), the combination of the SID and user ID obtained in step S901 is registered in the SID list (step S905).

SIDが「0001」で、ユーザIDが「A」の場合の、登録後のSIDリストの例を図10(b)に示す。   FIG. 10B shows an example of the registered SID list when the SID is “0001” and the user ID is “A”.

このようにSIDリストに登録のある状態で、再び同一SIDの要求があった場合は、ステップS902の処理で、SIDに対応する認証ユーザの登録がなされていると判断する。   As described above, when there is a request for the same SID again in a state where the SID list is registered, it is determined in step S902 that an authenticated user corresponding to the SID has been registered.

次に、読み出し要求のあったファイルを、リムーバブルディスク装置141から読み出し(ステップS906)、アクセス権リストを基に当該ファイルのアクセス権のチェックを行う(ステップS907)。   Next, the file requested to be read is read from the removable disk device 141 (step S906), and the access right of the file is checked based on the access right list (step S907).

例えば、図8で示したアクセス権リストでは、ユーザAからファイルの読み出し要求があった場合、File1であれば全てのサブバンドの読み出す権利があることを示している。   For example, in the access right list shown in FIG. 8, when a file read request is received from the user A, the file 1 indicates that there is a right to read all subbands.

次に、アクセス権に応じたヘッダ情報の作成を行う(ステップS908)。ここで、JPEG2000コードストリームとして成立するためのヘッダ情報とビットストリームの関係について詳細に説明する。   Next, header information corresponding to the access right is created (step S908). Here, the relationship between the header information and the bit stream for establishing the JPEG 2000 code stream will be described in detail.

例えば、ユーザAからFile1の読み出し要求があった場合は、ファイルの全てのサブバンドに対応したビットストリームの読み出しが許可されている。そのため、リムーバブルディスク装置141に記録しているファイルをそのままアプリケーションに渡すことになる。   For example, when there is a File 1 read request from the user A, reading of a bit stream corresponding to all subbands of the file is permitted. Therefore, the file recorded on the removable disk device 141 is passed to the application as it is.

一方、ユーザAからFile2の読み出し要求があった場合、サブバンド2LL、2HL、2LH、2HHに対応したビットストリームの読み出しのみが許可されている。そのため、アプリケーションにファイルを渡す際に、そのまま4つのサブバンドをビットストリームとするコードストリームを渡すだけでは、ビットストリームが途中で切れているコードストリームとなってしまい、汎用アプリケーションではエラーとなってしまう。そこで、ビットストリームに適合したヘッダ情報を作成する必要がある。   On the other hand, when there is a file 2 read request from user A, only reading of bitstreams corresponding to subbands 2LL, 2HL, 2LH, and 2HH is permitted. Therefore, when a file is passed to an application, simply passing a code stream with the four subbands as a bit stream as it is results in a code stream in which the bit stream is cut off, resulting in an error in a general-purpose application. . Therefore, it is necessary to create header information suitable for the bitstream.

リムーバブルディスク装置141に記録されているコードストリーム、すなわち全てのビットストリームからなるコードストリームの構成例を図11(a)に示す。   FIG. 11A shows a configuration example of a code stream recorded on the removable disk device 141, that is, a code stream including all bit streams.

メインヘッダには、画像データサイズを示す水平画素数が512、垂直画素数が512、ウェーブレット変換の分割レベルが2であることが、タイルヘッダにはタイル長が700であることが示されている。   The main header indicates that the number of horizontal pixels indicating the image data size is 512, the number of vertical pixels is 512, the wavelet transform division level is 2, and the tile header indicates that the tile length is 700. .

図11(b)は、サブバンド2LL、2HL、2LH、2HHのみを読み出す場合のコードストリームを表している。図6で示したように、4つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/2となるため、メインヘッダの水平垂直画素数は512の1/2である256となる。   FIG. 11B shows a code stream when only subbands 2LL, 2HL, 2LH, and 2HH are read. As shown in FIG. 6, since the number of horizontal and vertical pixels of the image data composed of four subbands is ½ of the original image data, the number of horizontal and vertical pixels of the main header is ½ of 512. It becomes.

また、ウェーブレット変換の分割レベル数は1となるため、メインヘッダの分割レベル数は1となる。   Further, since the number of division levels of wavelet transform is 1, the number of division levels of the main header is 1.

さらに、ビットストリームに含まれるサブバンド数は4つであるため、それら合計の長さであるタイル長はビットストリーム長に応じた値、例えば400となる。   Furthermore, since the number of subbands included in the bit stream is four, the tile length, which is the total length thereof, is a value corresponding to the bit stream length, for example, 400.

図11(c)は、サブバンド2LLのみを読み出す場合のコードストリームを表している。図6で示したように、1つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/4となるため、メインヘッダの水平垂直画素数は512の1/4である128となる。   FIG. 11C shows a code stream when only the subband 2LL is read. As shown in FIG. 6, the number of horizontal and vertical pixels of the image data composed of one subband is ¼ of the original image data, so the number of horizontal and vertical pixels of the main header is ¼ of 512. It becomes.

また、ウェーブレット変換処理がなされていないのと同じ状態であるため、ウェーブレット分割レベル数は0となる。   In addition, since the wavelet transform process is not performed, the number of wavelet division levels is zero.

さらに、ビットストリームに含まれるサブバンド数は1つであるため、それら合計の長さであるタイル長は、例えば100となる。   Furthermore, since the number of subbands included in the bitstream is one, the tile length, which is the total length thereof, is 100, for example.

図9のフローチャートの説明に戻る。例えばユーザAからFile2の読み出し要求があった場合、ステップS908では、読み出したファイル(図11(a))のうち、読み出しの許可されたサブバンド2LL、2HL、2LH,2HHに対応するヘッダ情報を作成する。作成したヘッダ情報とアクセス権に応じたサブバンドからなるビットストリームを1つのコードストリームを成すファイルとし(図11(b))、読み出し要求元であるアプリケーションに渡す(ステップS909)。   Returning to the flowchart of FIG. For example, when there is a File2 read request from the user A, in step S908, header information corresponding to subbands 2LL, 2HL, 2LH, and 2HH that are permitted to be read out of the read file (FIG. 11A) is displayed. create. A bit stream consisting of the created header information and subbands corresponding to the access right is made into a file that forms one code stream (FIG. 11B), and is passed to the application that is the read request source (step S909).

これにより、アプリケーションからは、JPEG2000コードストリームとして成立しているファイルを読み出すことが出来る。従って、特別なアプリケーションを用意することなく、アクセス制御ドライバ205の処理によって、画像データのアクセス制限付き開示等のきめ細かいアクセス権制御が可能となる。   Thereby, a file established as a JPEG2000 code stream can be read from the application. Therefore, fine access right control such as disclosure with restricted access to image data can be performed by processing of the access control driver 205 without preparing a special application.

また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、そのシステム等のコンピュータが記憶媒体からプログラムコードを読み出し実行することによっても達成される。   Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and a computer such as the system reads and executes the program codes from the storage medium. Is also achieved.

この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。   In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.

プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。   As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

また、コンピュータが読み出したプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。   In addition, the case where the functions of the above-described embodiment are realized by performing part or all of the actual processing by an OS or the like running on the computer based on the instruction of the program code read by the computer. It is.

さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに接続された機能拡張ユニット等に備わるメモリに書込まれた後、そのプログラムコードの指示に基づきCPU等が実際の処理を行い、前述した実施形態の機能が実現される場合も含まれる。   Further, after the program code read from the storage medium is written in a memory provided in a function expansion unit connected to the computer, the CPU or the like performs actual processing based on the instruction of the program code, and the above-described processing is performed. The case where the functions of the embodiment are realized is also included.

本発明の実施形態における情報処理装置のシステム全体の構成図である。It is a block diagram of the whole system of the information processing apparatus in embodiment of this invention. 本発明の実施形態における情報処理装置のソフトウェア・コンポーネントの構成図である。It is a block diagram of the software component of the information processing apparatus in the embodiment of the present invention. リムーバブルディスク装置と情報処理装置との論理的な接続関係を示した図である。It is the figure which showed the logical connection relation of a removable disk apparatus and information processing apparatus. アクセスコントロール設定情報のデータフォーマットを示す図である。It is a figure which shows the data format of access control setting information. ATAコマンドとステータスのデータフォーマットを示す図である。It is a figure which shows the data format of an ATA command and a status. ウェーブレット変換を説明するための図である。It is a figure for demonstrating wavelet transformation. JPEG2000コードストリームを説明するための図である。It is a figure for demonstrating a JPEG2000 code stream. アクセス権リストのデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format of an access right list. アクセス権判断および処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of access right judgment and a process. SIDリストのデータフォーマットの一例を示す図である。It is a figure which shows an example of the data format of a SID list. アクセス制御ドライバを介して読み出されるJPEG2000コードストリームの例を示す図である。It is a figure which shows the example of the JPEG2000 code stream read via an access control driver.

符号の説明Explanation of symbols

100 情報処理装置
101 CPU
102 CPUローカルバス
103 ノースブリッジ
104 メモリバス
105 メインメモリ
106 AGP(Accelerated Graphics Port)バス
107 グラフィックコントローラ
108 ディスプレイ
109、121 PCI(Peripheral Component Interconnect)バス
111 サウスブリッジ
112、114、131 ATA(AT Attachment)バス
113 ハードディスク装置
115 CD/DVDドライブ装置
122 NIC(Network Interface Card)
123 インタフェース制御部
132 リムーバブルスロット部
141 リムーバブルディスク装置
151 LPC(Low Pin Count)バス
152 BIOS−ROM
153 エンベデッドコントローラ(EC)
154 キーボード
155 排出スイッチ
161 挿抜検知部
162 モータ制御部
163 ロック制御部
200 BIOS
201 着脱制御ドライバ
202 OS(Operating System)
203 アクセス管理デーモン
204 アプリケーション
205 アクセス制御ドライバ
301 媒体
302 フラッシュ(FLASH)メモリ
303 RAM
304 ユーザデータ領域
305 リスト領域
306 管理領域
307 ATAパスワード
308 アクセスコントロール設定情報
309 アクセスコントロール設定レジスタ
310、311、312、313 論理スイッチ
314、315、316 経路
801 ユーザID
802 パスワード
803 対象ファイル
804 アクセス権
805 読み出しアクセス権
806 書き込みアクセス権
100 Information processing apparatus 101 CPU
102 CPU local bus 103 North bridge 104 Memory bus 105 Main memory 106 AGP (Accelerated Graphics Port) bus 107 Graphic controller 108 Display 109, 121 PCI (Peripheral Component Interconnect) bus 111 South bridge 112, 114, 131 ATA (AT atch) 113 Hard disk device 115 CD / DVD drive device 122 NIC (Network Interface Card)
123 Interface Control Unit 132 Removable Slot Unit 141 Removable Disk Device 151 LPC (Low Pin Count) Bus 152 BIOS-ROM
153 Embedded Controller (EC)
154 Keyboard 155 Eject Switch 161 Insertion / Removal Detection Unit 162 Motor Control Unit 163 Lock Control Unit 200 BIOS
201 Detachment control driver 202 OS (Operating System)
203 Access Management Daemon 204 Application 205 Access Control Driver 301 Medium 302 Flash (FLASH) Memory 303 RAM
304 User data area 305 List area 306 Management area 307 ATA password 308 Access control setting information 309 Access control setting register 310, 311, 312, 313 Logical switch 314, 315, 316 Route 801 User ID
802 Password 803 Target file 804 Access right 805 Read access right 806 Write access right

Claims (5)

接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置であって、
階層構造を有する画像データを記憶する画像データ記憶手段と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする情報処理装置。
An information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
Image data storage means for storing image data having a hierarchical structure;
Authentication information storage means for storing authentication information describing access rights to the components of the image data;
Control means for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device;
An information processing apparatus comprising: supply means for supplying image data component data stored in a storage device to application software based on the authentication information.
前記画像データはJPEG2000方式で圧縮符号化された画像データであって、
前記画像データの成分は、レイヤ成分、空間解像度レベル成分、位置成分、又は、色成分であることを特徴とする請求項1記載の情報処理装置。
The image data is image data compressed and encoded by the JPEG2000 method,
The information processing apparatus according to claim 1, wherein the component of the image data is a layer component, a spatial resolution level component, a position component, or a color component.
接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、
階層構造を有する画像データを記憶する画像データ記憶工程と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。
A method for controlling an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data having a hierarchical structure;
An authentication information storing step for storing authentication information describing an access right to the component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、
JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、
前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。
A method for controlling an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data compressed and encoded by the JPEG2000 method;
An authentication information storage step for storing authentication information describing an access right for a layer component, a spatial resolution level component, a position component, or a color component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置で実行されるプログラムであって、
階層構造を有する画像データを記憶する画像データ記憶工程と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させるためのプログラム。
A program executed by an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data having a hierarchical structure;
An authentication information storing step for storing authentication information describing an access right to the component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
A program for causing a computer to execute a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
JP2006210049A 2006-08-01 2006-08-01 Information processor, its control method, and program Pending JP2008040546A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006210049A JP2008040546A (en) 2006-08-01 2006-08-01 Information processor, its control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006210049A JP2008040546A (en) 2006-08-01 2006-08-01 Information processor, its control method, and program

Publications (1)

Publication Number Publication Date
JP2008040546A true JP2008040546A (en) 2008-02-21

Family

ID=39175515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006210049A Pending JP2008040546A (en) 2006-08-01 2006-08-01 Information processor, its control method, and program

Country Status (1)

Country Link
JP (1) JP2008040546A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108181A (en) * 2008-10-29 2010-05-13 Toshiba Storage Device Corp Storage device, storage system, and unlock processing method
WO2018145266A1 (en) * 2017-02-08 2018-08-16 深圳市汇顶科技股份有限公司 Permission control method, permission-controlled device, electronic device, and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108181A (en) * 2008-10-29 2010-05-13 Toshiba Storage Device Corp Storage device, storage system, and unlock processing method
WO2018145266A1 (en) * 2017-02-08 2018-08-16 深圳市汇顶科技股份有限公司 Permission control method, permission-controlled device, electronic device, and system

Similar Documents

Publication Publication Date Title
JP4219680B2 (en) System, method and device for playing recorded audio, video or other content from non-volatile memory cards, compact discs or other media
RU2453908C2 (en) Interfaces for processing digital multimedia data
US7272727B2 (en) Method for managing external storage devices
US20080228770A1 (en) Method for Performing Recoverable Live Context Migration in a Stacked File System
US8424101B2 (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
JP4464378B2 (en) Computer system, storage system and control method for saving storage area by collecting the same data
JP5891027B2 (en) Method and apparatus for sanitizing a storage device
JP2010020753A (en) Method of installing initial boot image, method of updating initial boot image, and storage device
EP1635346A2 (en) Unified control and memory for a combined DVD/HDD system
JP2008108039A (en) Storage sub-system equipped with encryption function
JP2006236193A (en) Starting program execution method, device, storage medium and program
KR20140027475A (en) File encryption method and device, file decryption method and device
JP2007226667A (en) Data processor, data processing method and program
EP1655730A2 (en) Unified control and memory for a combined DVD/HDD system
JP2010533910A (en) Digital information memory card encryption structure and method
JP2000330870A (en) Contents processing system and method for protecting contents
EP1638097A2 (en) Unified control and memory for a combined DVD/HDD system
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2007208760A (en) Digital signal recording and reproducing device
US20170131930A1 (en) Accessing a serial number of a removable non-volatile memory device
JP2008040546A (en) Information processor, its control method, and program
JP2004302818A (en) Hard disk device, information processing method and program
JP5017136B2 (en) Encryption / decryption device for hard disk drive and hard disk drive device
EP1635347A2 (en) Unified control and memory for a combined DVD/HDD system
JP3866519B2 (en) File management system