JP2008040546A - Information processor, its control method, and program - Google Patents
Information processor, its control method, and program Download PDFInfo
- Publication number
- JP2008040546A JP2008040546A JP2006210049A JP2006210049A JP2008040546A JP 2008040546 A JP2008040546 A JP 2008040546A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2008040546 A JP2008040546 A JP 2008040546A
- Authority
- JP
- Japan
- Prior art keywords
- image data
- authentication information
- component
- storage device
- supplying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
Description
本発明は、画像データを圧縮符号化して記録媒体に記録する画像データ記録装置において、記録された画像データに対するアクセス権の制御に関するものである。 The present invention relates to control of access rights to recorded image data in an image data recording apparatus that compresses and encodes image data and records it on a recording medium.
JPEG2000(例えば、非特許文献1参照)等、階層構造を有する画像データの場合、その階層構造に応じて画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理が行われる。 In the case of image data having a hierarchical structure such as JPEG2000 (for example, see Non-Patent Document 1), encryption processing is performed using a different encryption key for each hierarchical structure in order to control the reproduction of the image data according to the hierarchical structure. Is done.
この暗号鍵の管理を容易にすることを目的とし、画像データ符号列に含まれるビットストリームのうち、暗号化する対象のビットストリームを特定するための情報を生成する技術が例えば特許文献1に記載されている。
For the purpose of facilitating the management of this encryption key, for example,
画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理を行うことは、特に通信環境などにおいては、とても有効な技術である。しかし、一方、画像データの再生の際に、常に画像データの復号を行う必要があり、処理負荷が大きいという一面もある。 In order to control the reproduction of image data, performing encryption processing using different encryption keys for each hierarchical structure is a very effective technique, particularly in a communication environment. However, on the other hand, it is necessary to always decode the image data when reproducing the image data, and there is one aspect that the processing load is heavy.
本発明は以上の問題に鑑みてなされたものであり、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減することを目的とする。 The present invention has been made in view of the above problems, and when reproducing image data recorded on a recording medium whose access right is managed, reproduction control of the image data is performed using access right management of the recording medium. This is intended to reduce the processing load during playback.
本発明の情報処理装置は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置であって、階層構造を有する画像データを記憶する画像データ記憶手段と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする。
本発明の情報処理装置の制御方法の第1の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明の情報処理装置の第2の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明のプログラムは、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置で実行されるプログラムであって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させることを特徴とする。
An information processing apparatus according to the present invention is an information processing apparatus having an operating system that manages a connected storage device so as to be accessible, the image data storage means for storing image data having a hierarchical structure, and components of the image data Authentication information storage means for storing authentication information describing the access right to the storage device; control means for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device; And a supply means for supplying image data component data stored in the storage device to the application software based on the information.
A first aspect of an information processing device control method according to the present invention is a method for controlling an information processing device having an operating system that manages a connected storage device in an accessible manner, and stores image data having a hierarchical structure. An image data storage step; an authentication information storage step for storing authentication information describing an access right to the component of the image data; and a control component that performs authentication when reading the authentication information and accessing the storage device The method includes a control step of supplying authentication information, and a supply step of supplying image data component data stored in a storage device based on the authentication information to application software.
According to a second aspect of the information processing apparatus of the present invention, there is provided a control method for an information processing apparatus having an operating system for managing a connected storage device so as to be accessible, and storing image data compressed and encoded by the JPEG2000 system An image data storage step, an authentication information storage step for storing authentication information describing an access right for a layer component, a spatial resolution level component, a position component, or a color component of the image data, and reading the authentication information, A control step of supplying the authentication information to a control component that manages authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
The program according to the present invention is a program executed by an information processing apparatus having an operating system that manages a connected storage device so as to be accessible, the image data storing step for storing image data having a hierarchical structure, and the image An authentication information storing step for storing authentication information describing an access right to a component of data; and a control step for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device; And a supply step of supplying image data component data stored in a storage device to application software based on the authentication information.
本発明によれば、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減できるといった効果がある。 According to the present invention, when playing back image data recorded on a recording medium whose access right is managed, the processing load at the time of reproduction is controlled by performing playback control of the image data using access right management of the recording medium. There is an effect that can be reduced.
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.
図1に、本発明の実施形態に係る情報処理装置のシステム全体の構成を示す。同図において、CPU101は、情報処理装置100全体の制御を行う。
FIG. 1 shows the configuration of the entire system of the information processing apparatus according to the embodiment of the present invention. In FIG. 1, a
メインメモリ105には、CPU101により実行されるプログラム等がロードされる。
グラフィックコントローラ107は、ディスプレイ108の表示を制御する。
The main memory 105 is loaded with a program executed by the
The graphic controller 107 controls display on the display 108.
ノースブリッジ103は、CPUローカルバス102、メモリバス104、AGPバス106、PCIバス109を接続するためのブリッジである。なお、AGPは、Accelerated Graphics Portである。PCIは、Peripheral Component Interconnectである。
The
サウスブリッジ111は、ATA(AT Attachment)バス112、114、PCIバス121、LPC(Low Pin Count)バス151を接続するブリッジである。 The south bridge 111 is a bridge that connects ATA (AT Attachment) buses 112 and 114, a PCI bus 121, and an LPC (Low Pin Count) bus 151.
ハードディスク装置113は、CPU101により実行される各種のプログラム(オペレーティングシステム、デバイスドライバ、アプリケーションプログラム等)や、各種の管理情報を記憶する。
The hard disk device 113 stores various programs (operating system, device driver, application program, etc.) executed by the
ハードディスク装置113に記憶されたプログラムは必要に応じてメインメモリ105にロードされる。CD/DVDドライブ装置115は、CD、あるいはDVDといった記憶メディアにアクセスし、各種のプログラムや情報を情報処理装置100にインストール、あるいはコピーしたりするのに使用される。
Programs stored in the hard disk device 113 are loaded into the main memory 105 as necessary. The CD / DVD drive device 115 is used to access a storage medium such as a CD or a DVD and install or copy various programs and information into the
PCIバス121には、NIC(Network Interface Card)122とインタフェース制御部123が接続されている。NIC122は情報処理装置100をネットワーク(例えばLAN)に接続する。
A NIC (Network Interface Card) 122 and an interface control unit 123 are connected to the PCI bus 121. The NIC 122 connects the
インタフェース制御部116は、リムーバブルスロット部132に挿入され、ATAバス131に接続されるリムーバブルディスク装置141と各種のデータ通信を行う。
The interface control unit 116 is inserted into the removable slot unit 132 and performs various data communications with the
LPCバス151には、BIOS−ROM152とエンベデッドコントローラ(以後、ECと称す)153が接続されている。 A BIOS-ROM 152 and an embedded controller (hereinafter referred to as EC) 153 are connected to the LPC bus 151.
BIOS−ROM152は、情報処理装置100内の各種ハードウェアをアクセスするファンクション実行ルーチンを体系化したプログラムを記憶し、情報処理装置100の起動時に読み出されるものである。
The BIOS-ROM 152 stores a program that organizes a function execution routine for accessing various hardware in the
一般に、BIOSは情報処理装置100内で不揮発性メモリ(フラッシュROM等)に記憶されている。
Generally, the BIOS is stored in a nonvolatile memory (flash ROM or the like) in the
EC153は、キーボード154によるキー入力操作を制御するとともに、排出スイッチ155の押下の検知、及び挿抜検知部161、モータ制御部162、ロック制御部163をも制御する。
The EC 153 controls a key input operation using the keyboard 154 and also controls the detection of pressing of the
即ち、リムーバブルディスク装置141のリムーバブルスロット部132への挿入を、EC153が挿抜検知部161経由で検知した場合、リムーバブルディスク装置141がATAバス131に接続されるよう、モータ制御部162にローディングの指示する。そして、ローディング終了を待ってロック制御部163へリムーバブルディスク装置141のメカニカルなロックを指示する。
That is, when the EC 153 detects the insertion of the
また、排出スイッチ押下155によるリムーバブルディスク装置141の排出時も同様に、EC153は、ロック制御部163へロックの解除を指示した後、モータ制御部162にイジェクトの指示を行い、挿抜検知部161経由で排出処理の完了を検知する。
Similarly, when the
図2に、情報処理装置100上で動作する主なソフトウェア・コンポーネントの概略構成を示す。
FIG. 2 shows a schematic configuration of main software components that operate on the
情報処理装置100の内部には、BIOS200、リムーバブルディスク装置141を制御する為の着脱制御ドライバ201、OS202、アクセス管理デーモン203、アプリケーション204、アクセス制御ドライバ205とを備えている。なお、BIOS200は、リムーバブルディスク装置141の入出力を制御する。
The
BIOS200は、リムーバブルディスク装置141の着脱を検知する、着脱制御ドライバ201とリムーバブルディスク装置141との間のコマンドの受け渡し、またその応答の返送を行う、OS202に対してPnPイベントを通知するなどの制御を行う。
The
着脱制御ドライバ201は、リムーバブルディスク装置141の着脱を認識すると、BIOS200に対してコマンドの発行や、その結果の取得を依頼するなどの制御を行う。
When the attachment /
OS202は、BIOS200からリムーバブルディスク装置141を含む各種デバイスの着脱の状態を受信すると、その状態に応じて、自身の初期化や着脱制御ドライバ201のロードなどの制御を行う。
When the
アクセス管理デーモン203は、着脱制御ドライバ201の要求に応じて、ディスプレイ108にパスワード入力画面を表示し、ユーザに対してパスワードの入力を促す。そして、ユーザによって入力されたパスワードを着脱制御ドライバ201に対して供給するなどの制御を行う。
The
また、アクセス管理デーモン203は、着脱制御ドライバ201を介してBIOS200と通信する。そして、リムーバブルディスク装置141が接続されたことを検出する処理、及び、接続されたリムーバブルディスク装置141にディスクコマンドを発行して所望の制御を実行する処理を行う。さらに、アクセス管理デーモン203は、OS202に対してリムーバブルディスク装置141が接続されたことを通知する処理を行う。
The
さらに、アクセス管理デーモン203は、接続されたリムーバブルディスク装置141のリスト領域305から後述するアクセス権リストを読み出す。
Further, the
そして、該アクセス権リストに記録されている認証情報をリムーバブルディスク装置141へのアクセスの際の認証処理を司るアクセス制御ドライバ205に供給し、リムーバブルディスク装置141へアクセスする際の認証情報として利用できるようにする。
Then, the authentication information recorded in the access right list can be supplied to the
これにより、リムーバブルディスク装置に格納された当該リムーバブルディスク装置固有の認証情報を、接続先の情報処理装置100に反映させることができる。
Thereby, the authentication information unique to the removable disk device stored in the removable disk device can be reflected in the
アプリケーション204は、リムーバブルディスク装置141に記憶されている情報をユーザにアクセスさせるためのソフトウェア・コンポーネントである。
The
アクセス制御ドライバ205は、ユーザからのリムーバブルディスク装置141へのアクセス要求に介在するソフトウェア・コンポーネントである。そして、アクセス制御ドライバ205は、アクセス管理デーモン203と連携して当該アクセス要求のアクセス権を判断し、それが正当であると判断した場合に当該アクセス要求に対して許可を与える。
The
図3は、本実施の形態に係るリムーバブルディスク装置141における媒体301上のデータレイアウトと、リムーバブルディスク装置141と情報処理装置100との論理的な接続関係を示した図である。
FIG. 3 is a diagram showing a data layout on the medium 301 in the
リムーバブルディスク装置141は、媒体301、フラッシュメモリ302、RAM303を有している。
The
媒体301は、ユーザデータ領域304、リスト領域305の2つの領域を有している。リムーバブルディスク装置141と情報処理装置100との間は、ATAバス131を介して、経路314、315、316の、論理的に3つの経路で接続されている。
The medium 301 has two areas, a
フラッシュメモリ302上に設けられた管理領域306は、リムーバブルディスク装置141自体の動作を制御するための情報を記憶する領域であって、ATAパスワード307と、アクセスコントロール設定情報308とを記憶する。
A
ユーザデータ領域304は、ユーザデータを記憶する領域であって、通常パソコン等によってディスク装置に保存されるデータはここに記憶される。
The
リスト領域305は、ユーザデータ領域304とは別に設けられた領域であって、アクセス権リストを記憶する。情報処理装置100からリスト領域305へのアクセスには、後述する専用のATAコマンドを使用する。
The
ATAパスワード307は、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスを制限するためのパスワードである。情報処理装置100より入力されたパスワードと、ATAパスワード307に記憶しているパスワードとが一致した場合のみ、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスが可能になるよう制御される。
The
アクセスコントロール設定情報308は、ユーザデータ領域304およびリスト領域305へのアクセスを制限するための情報である。情報処理装置100からアクセスコントロール設定情報308へのアクセスは、RAM303上に設けられたアクセスコントロール設定レジスタ309を介して行う。
The access
アクセスコントロール設定レジスタ309へのアクセスには、後述する専用のATAコマンドを使用する。
A dedicated ATA command described later is used for accessing the access
情報処理装置100から、ユーザデータ領域304とリスト領域305へのアクセスの可否は、アクセスコントロール設定レジスタ309の情報を基に制御される。
Access to the
論理スイッチ310、311、312、313は、経路314、315、316のアクセス制御を、スイッチの形で模式的に表したものである。
The
なお、本説明では、管理情報306がフラッシュメモリ302に設けられているとしたが、管理情報306は媒体301に設けられていても構わない。
In this description, the
次に、アクセスコントロール設定情報308と、アクセスコントロール設定レジスタ309について詳細に説明する。
Next, the access
上述したように、アクセスコントロール設定レジスタ309は、情報処理装置100からアクセスコントロール設定情報308へのアクセスを行うためのレジスタである。アクセスコントロール設定情報308とアクセスコントロール設定レジスタ309のデータフォーマットは同一となる。
As described above, the access
これらのデータフォーマットを図4に示す。bit6「User Data Write」は、情報処理装置100からユーザデータ領域304へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。bit5「User Data Read」は、ユーザデータ領域304からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。
These data formats are shown in FIG. Bit 6 “User Data Write” is information for restricting data writing from the
bit4「List Data Write」は、リスト領域305へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。
Bit 4 “List Data Write” is information for restricting data writing to the
bit3「List Data Read」は、リスト領域305からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。
Bit3 “List Data Read” is information for restricting data reading from the
bit2「Initial Control」は、電源投入時並びにハードウェアリセット時、アクセスコントロール設定情報308をアクセスコントロール設定レジスタ309にコピーする際、上記bit3〜6の情報に対して制限を設けるための情報である。本bit2の値が0(Disable)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値が0または1の何れであっても、アクセスコントロール設定レジスタ309には0をコピーする。
本bit2の値が1(Hold)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値をそのままアクセスコントロール設定レジスタ309にコピーする。
When the value of this bit2 is 1 (Hold), the value stored in
bit1「Utility 1」と、bit0「Utility 0」は、情報処理装置100が利用するための情報を記憶しておくためのフラグである。
例えば、リムーバブルディスク装置141が起動ドライブである場合にbit1「Utility 1」を1に設定する、などといったように情報処理装置100によって自由に利用されることを想定している。
For example, it is assumed that the
このbit1、bit0は、リムーバブルディスク装置141自体の動作に影響を与えるのもではなく、情報処理装置100によってのみ利用されるものである。
These
次に、アクセスコンロトール設定レジスタ309およびリスト領域305にアクセスするための専用ATAコマンドについて図5を参照しながら説明する。
Next, a dedicated ATA command for accessing the access
専用ATAコマンドは、「Set Access Control」、「Read Access Control」、「Put List Data」、「Get List Data」、の4つである。「Set Access Control」は、アクセスコントロール設定レジスタ309に値を書き込むためのものである。「Read Access Control」は、アクセスコントロール設定レジスタ309の値を読み出すためのものである。「Put List Data」は、リスト領域305にデータを書き込むためのものである。「Get List Data」は、リスト領域305のデータを読み出すためのものである。
There are four dedicated ATA commands: “Set Access Control”, “Read Access Control”, “Put List Data”, and “Get List Data”. “Set Access Control” is for writing a value in the access
図5では、Set Access ControlコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、Sector Countレジスタにアクセスコントロール設定値、をセットすることを表している。 In FIG. 5, the protocol of the Set Access Control command is PIO data out. This indicates that FFh is set in the Command register of the ATA register, 03h is set in the Features register, and an access control setting value is set in the Sector Count register.
さらに、データアウトフェーズではパスワードを送信することを表している。Read Access ControlコマンドのプロトコルはPIOデータアウトであり、ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、をセットする。さらに、データアウトフェーズではパスワードを送信する。 Furthermore, it represents that a password is transmitted in the data out phase. The protocol of the Read Access Control command is PIO data out, and FFh is set in the Command register of the ATA register and 03h is set in the Feature register. Furthermore, a password is transmitted in the data out phase.
また、コマンドに対するステータスとして、Sector Countレジスタに、読み出されたアクセスコントロール設定値がセットされる。Put List DataコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに05hをセットする。Sector Countに書き込むデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の書き込み先の先頭アドレスをセットする。
Further, the read access control setting value is set in the Sector Count register as the status for the command. The protocol of the Put List Data command is PIO data out. Set FFh in the Command register of the ATA register. Set 05h in the Features register. Set the number of sectors of data to be written to the Sector Count. The start address of the write destination in the
さらに、データアウトフェーズでは、リスト領域305に書き込むデータを送信する。また、コマンドに対するステータスとして、Sector Countには実際に書き込んだセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内にデータを書き込んだ最終アドレスがセットされる。
Further, in the data out phase, data to be written in the
Get List DataコマンドのプロトコルはPIOデータインである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに06h、Sector Countに読み出すデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の読み出し先の先頭アドレスをセットする。また、コマンドに対するステータスとして、Sector Countには実際に読み出したセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内からデータを読み出した最終アドレスがセットされる。さらに、データインフェーズでは、リスト領域305から読み出されたデータが送信される。
The protocol for the Get List Data command is PIO data-in. Set FFh in the Command register of the ATA register. 06h is set in the Features register, and the number of sectors to be read is set in the Sector Count. The read start head address in the
次に、リムーバブルディスク装置141のユーザデータ領域304に記録される画像データについて説明する。本実施形態では、画像データがJPEG2000方式で圧縮符号化された画像データの場合について説明する。
Next, image data recorded in the
JPEG2000では、2次元の離散ウェーブレット変換処理を使用する。図6(a)は、ウェーブレット変換処理により得られる2レベルの変換係数群の構成例であり、画像信号は異なる周波数帯域の係数列2LL、2HL、2LH、2HH、1HL、1LH、1HHに分解される。なお、以降の説明ではこれらの係数列をサブバンドと呼ぶ。 JPEG2000 uses a two-dimensional discrete wavelet transform process. FIG. 6A is a configuration example of a two-level transform coefficient group obtained by wavelet transform processing, and the image signal is decomposed into coefficient sequences 2LL, 2HL, 2LH, 2HH, 1HL, 1LH, and 1HH in different frequency bands. The In the following description, these coefficient sequences are called subbands.
図7は、JPEG2000方式で圧縮符号化された画像データ(以下、コードストリームと称する)の構成を表した概略図である。 FIG. 7 is a schematic diagram showing a configuration of image data (hereinafter referred to as a code stream) compressed and encoded by the JPEG2000 system.
図7(a)はコードストリームの全体の構成を示したものであり、メインヘッダ、タイルヘッダ、ビットストリームから構成される。 FIG. 7A shows the overall configuration of the code stream, which includes a main header, a tile header, and a bit stream.
ここで、タイルとは、画像データを幾つかの矩形領域に分割した場合にその矩形領域を指す用語である。本実施形態では、画像をタイルに分割していないので、一つの画像は一つのタイルから成るという形態をとる。 Here, a tile is a term indicating a rectangular area when image data is divided into several rectangular areas. In the present embodiment, since the image is not divided into tiles, one image takes a form of one tile.
メインヘッダは図7(b)に示すように、画像サイズ(水平、垂直方向の画素数)やウェーブレット変換の分割レベル数等から構成される。図7(b)の例では、水平解像度が512、垂直解像度が512、ウェーブレット変換の分割レベル数が2であることを表している。 As shown in FIG. 7B, the main header is composed of the image size (the number of pixels in the horizontal and vertical directions), the number of wavelet transform division levels, and the like. In the example of FIG. 7B, the horizontal resolution is 512, the vertical resolution is 512, and the number of wavelet transform division levels is two.
タイルヘッダは、図7(c)に示すように、タイルの長さを表すタイル長等から構成される。図7(c)の例では、タイル長が700であることを表している。 As shown in FIG. 7C, the tile header includes a tile length indicating the length of the tile. In the example of FIG. 7C, the tile length is 700.
ビットストリームは、図7(d)に示すように、上述したサブバンドを単位としてまとめられ、最も低い解像度に対応するサブバンドである2LLから、順次解像度が高くなる順、2HL、2LH、2HH、1HL、1LH、1HHの順で配置されている。 As shown in FIG. 7 (d), the bitstream is grouped in units of the above-described subbands, and the subbands corresponding to the lowest resolution, 2LL, in order of increasing resolution, 2HL, 2LH, 2HH, 1HL, 1LH, 1HH are arranged in this order.
図6は、各サブバンドと復元される画像データの大きさの対応を示している。この例では2次元の離散ウェーブレット変換が2レベルであり、2LLのみを復号して表示した場合は(図6(c))、画像データ全体に対して画素数が水平および垂直方向に1/4に縮小された画像が復元される(図6(f))。 FIG. 6 shows the correspondence between each subband and the size of the restored image data. In this example, the two-dimensional discrete wavelet transform has two levels, and when only 2LL is decoded and displayed (FIG. 6C), the number of pixels is 1/4 in the horizontal and vertical directions with respect to the entire image data. A reduced image is restored (FIG. 6F).
更にビットストリームを読み込み、レベル2のサブバンド全て、2LL、2HL、2LH、2HHを復号して表示した場合は(図6(b))、画素数が各方向に1/2に縮小された画像が復元される(図6(e))。レベル1のサブバンドまで全てを復号して表示した場合は(図6(a))、画像データ全体が復元される(図6(d))。
Furthermore, when the bitstream is read and all the subbands of
図7に示す構造を持ったJPEG2000コードストリームが3つ、それぞれファイルとしてリムーバブルディスク装置141に記録されている場合の、アクセス権リストのデータフォーマットの一例を図8に示す。
FIG. 8 shows an example of the data format of the access right list when three JPEG2000 code streams having the structure shown in FIG. 7 are recorded in the
同図に示すように、ユーザ801、パスワード802、ファイル情報803およびアクセス権804が関連付けられて記憶されている。
As shown in the figure, a
アクセス権804は、読み出しに対するアクセス権805、書き込みに対するアクセス権806がそれぞれ記憶されており、さらに、読み出しに対するアクセス権805は、画像データのサブバンド毎に細かくアクセス権を記憶している。 The access right 804 stores an access right 805 for reading and an access right 806 for writing, and the access right 805 for reading further stores an access right in detail for each subband of image data.
ここで、アクセス権の「1」は、アクセス権があることを、「0」はアクセス権が無いことを示している。 Here, “1” of the access right indicates that there is an access right, and “0” indicates that there is no access right.
例えば、ユーザAの場合、File1に対しては、全てのサブバンドについて読み出しアクセス権を有し、また書き込みアクセス権を有することを示している。
For example, in the case of user A,
File2、3に対しては、サブバンド2LL、2HL、2LH、2HHについて読み出しアクセス権を有し、書き込みアクセス権は有しないことを示している。
For
次に、図8に示したアクセス権リストを記憶したリムーバブルディスク装置141にアクセスする際の、アクセス管理デーモン203とアクセス制御ドライバ205によるアクセス権判断および処理の手順を図9のフローチャートを参照しながら説明する。
Next, referring to the flowchart of FIG. 9, the access right judgment and processing procedure by the
まず、アクセス制御ドライバ205は、アクセス権リストを保持している。このアクセス権リストはリムーバブルディスク装置141のリスト領域305に格納されている。
First, the
アクセス制御ドライバ205は、アプリケーション204によるリムーバブルディスク装置141からのファイル読み出し要求を検知すると、ファイル読み出し要求のあったSIDがSIDリストに登録されているか否かのチェックを行う(ステップS901)。ここで、SIDとは、アプリケーション204からの要求に対してOSが付与する識別子であり、要求を行ったユーザとアプリケーションを識別するためのものである。
When the
同一ユーザによる同一アプリケーションからの要求には、同一SIDが付与される。また、初期状態のSIDリストは、図10(a)に示すように、SID、認証済みユーザの欄には何も登録されていない状態となっている。 Requests from the same application by the same user are given the same SID. Further, as shown in FIG. 10A, the SID list in the initial state is in a state where nothing is registered in the SID and authenticated user fields.
SIDリストをチェックし、SIDに対応する認証ユーザの登録がなされていない場合は(ステップS902)、アクセス管理デーモン203によってユーザIDとパスワードの入力を行う(ステップS903)。
The SID list is checked, and if the authenticated user corresponding to the SID has not been registered (step S902), the
アクセス管理デーモン203で入力されたユーザIDとパスワードは、アクセス制御ドライバ205に渡され、アクセス権リストを用いてチェックを行う。
The user ID and password input by the
チェックの結果、ユーザIDとパスワードがアクセス権リストと一致していた場合は(ステップS904)、ステップS901で得たSIDとユーザIDの組みをSIDリストに登録する(ステップS905)。 If the user ID and password match the access right list as a result of the check (step S904), the combination of the SID and user ID obtained in step S901 is registered in the SID list (step S905).
SIDが「0001」で、ユーザIDが「A」の場合の、登録後のSIDリストの例を図10(b)に示す。 FIG. 10B shows an example of the registered SID list when the SID is “0001” and the user ID is “A”.
このようにSIDリストに登録のある状態で、再び同一SIDの要求があった場合は、ステップS902の処理で、SIDに対応する認証ユーザの登録がなされていると判断する。 As described above, when there is a request for the same SID again in a state where the SID list is registered, it is determined in step S902 that an authenticated user corresponding to the SID has been registered.
次に、読み出し要求のあったファイルを、リムーバブルディスク装置141から読み出し(ステップS906)、アクセス権リストを基に当該ファイルのアクセス権のチェックを行う(ステップS907)。 Next, the file requested to be read is read from the removable disk device 141 (step S906), and the access right of the file is checked based on the access right list (step S907).
例えば、図8で示したアクセス権リストでは、ユーザAからファイルの読み出し要求があった場合、File1であれば全てのサブバンドの読み出す権利があることを示している。
For example, in the access right list shown in FIG. 8, when a file read request is received from the user A, the
次に、アクセス権に応じたヘッダ情報の作成を行う(ステップS908)。ここで、JPEG2000コードストリームとして成立するためのヘッダ情報とビットストリームの関係について詳細に説明する。 Next, header information corresponding to the access right is created (step S908). Here, the relationship between the header information and the bit stream for establishing the JPEG 2000 code stream will be described in detail.
例えば、ユーザAからFile1の読み出し要求があった場合は、ファイルの全てのサブバンドに対応したビットストリームの読み出しが許可されている。そのため、リムーバブルディスク装置141に記録しているファイルをそのままアプリケーションに渡すことになる。
For example, when there is a
一方、ユーザAからFile2の読み出し要求があった場合、サブバンド2LL、2HL、2LH、2HHに対応したビットストリームの読み出しのみが許可されている。そのため、アプリケーションにファイルを渡す際に、そのまま4つのサブバンドをビットストリームとするコードストリームを渡すだけでは、ビットストリームが途中で切れているコードストリームとなってしまい、汎用アプリケーションではエラーとなってしまう。そこで、ビットストリームに適合したヘッダ情報を作成する必要がある。
On the other hand, when there is a
リムーバブルディスク装置141に記録されているコードストリーム、すなわち全てのビットストリームからなるコードストリームの構成例を図11(a)に示す。
FIG. 11A shows a configuration example of a code stream recorded on the
メインヘッダには、画像データサイズを示す水平画素数が512、垂直画素数が512、ウェーブレット変換の分割レベルが2であることが、タイルヘッダにはタイル長が700であることが示されている。 The main header indicates that the number of horizontal pixels indicating the image data size is 512, the number of vertical pixels is 512, the wavelet transform division level is 2, and the tile header indicates that the tile length is 700. .
図11(b)は、サブバンド2LL、2HL、2LH、2HHのみを読み出す場合のコードストリームを表している。図6で示したように、4つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/2となるため、メインヘッダの水平垂直画素数は512の1/2である256となる。 FIG. 11B shows a code stream when only subbands 2LL, 2HL, 2LH, and 2HH are read. As shown in FIG. 6, since the number of horizontal and vertical pixels of the image data composed of four subbands is ½ of the original image data, the number of horizontal and vertical pixels of the main header is ½ of 512. It becomes.
また、ウェーブレット変換の分割レベル数は1となるため、メインヘッダの分割レベル数は1となる。 Further, since the number of division levels of wavelet transform is 1, the number of division levels of the main header is 1.
さらに、ビットストリームに含まれるサブバンド数は4つであるため、それら合計の長さであるタイル長はビットストリーム長に応じた値、例えば400となる。 Furthermore, since the number of subbands included in the bit stream is four, the tile length, which is the total length thereof, is a value corresponding to the bit stream length, for example, 400.
図11(c)は、サブバンド2LLのみを読み出す場合のコードストリームを表している。図6で示したように、1つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/4となるため、メインヘッダの水平垂直画素数は512の1/4である128となる。 FIG. 11C shows a code stream when only the subband 2LL is read. As shown in FIG. 6, the number of horizontal and vertical pixels of the image data composed of one subband is ¼ of the original image data, so the number of horizontal and vertical pixels of the main header is ¼ of 512. It becomes.
また、ウェーブレット変換処理がなされていないのと同じ状態であるため、ウェーブレット分割レベル数は0となる。 In addition, since the wavelet transform process is not performed, the number of wavelet division levels is zero.
さらに、ビットストリームに含まれるサブバンド数は1つであるため、それら合計の長さであるタイル長は、例えば100となる。 Furthermore, since the number of subbands included in the bitstream is one, the tile length, which is the total length thereof, is 100, for example.
図9のフローチャートの説明に戻る。例えばユーザAからFile2の読み出し要求があった場合、ステップS908では、読み出したファイル(図11(a))のうち、読み出しの許可されたサブバンド2LL、2HL、2LH,2HHに対応するヘッダ情報を作成する。作成したヘッダ情報とアクセス権に応じたサブバンドからなるビットストリームを1つのコードストリームを成すファイルとし(図11(b))、読み出し要求元であるアプリケーションに渡す(ステップS909)。 Returning to the flowchart of FIG. For example, when there is a File2 read request from the user A, in step S908, header information corresponding to subbands 2LL, 2HL, 2LH, and 2HH that are permitted to be read out of the read file (FIG. 11A) is displayed. create. A bit stream consisting of the created header information and subbands corresponding to the access right is made into a file that forms one code stream (FIG. 11B), and is passed to the application that is the read request source (step S909).
これにより、アプリケーションからは、JPEG2000コードストリームとして成立しているファイルを読み出すことが出来る。従って、特別なアプリケーションを用意することなく、アクセス制御ドライバ205の処理によって、画像データのアクセス制限付き開示等のきめ細かいアクセス権制御が可能となる。
Thereby, a file established as a JPEG2000 code stream can be read from the application. Therefore, fine access right control such as disclosure with restricted access to image data can be performed by processing of the
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、そのシステム等のコンピュータが記憶媒体からプログラムコードを読み出し実行することによっても達成される。 Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and a computer such as the system reads and executes the program codes from the storage medium. Is also achieved.
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。 As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
また、コンピュータが読み出したプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。 In addition, the case where the functions of the above-described embodiment are realized by performing part or all of the actual processing by an OS or the like running on the computer based on the instruction of the program code read by the computer. It is.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに接続された機能拡張ユニット等に備わるメモリに書込まれた後、そのプログラムコードの指示に基づきCPU等が実際の処理を行い、前述した実施形態の機能が実現される場合も含まれる。 Further, after the program code read from the storage medium is written in a memory provided in a function expansion unit connected to the computer, the CPU or the like performs actual processing based on the instruction of the program code, and the above-described processing is performed. The case where the functions of the embodiment are realized is also included.
100 情報処理装置
101 CPU
102 CPUローカルバス
103 ノースブリッジ
104 メモリバス
105 メインメモリ
106 AGP(Accelerated Graphics Port)バス
107 グラフィックコントローラ
108 ディスプレイ
109、121 PCI(Peripheral Component Interconnect)バス
111 サウスブリッジ
112、114、131 ATA(AT Attachment)バス
113 ハードディスク装置
115 CD/DVDドライブ装置
122 NIC(Network Interface Card)
123 インタフェース制御部
132 リムーバブルスロット部
141 リムーバブルディスク装置
151 LPC(Low Pin Count)バス
152 BIOS−ROM
153 エンベデッドコントローラ(EC)
154 キーボード
155 排出スイッチ
161 挿抜検知部
162 モータ制御部
163 ロック制御部
200 BIOS
201 着脱制御ドライバ
202 OS(Operating System)
203 アクセス管理デーモン
204 アプリケーション
205 アクセス制御ドライバ
301 媒体
302 フラッシュ(FLASH)メモリ
303 RAM
304 ユーザデータ領域
305 リスト領域
306 管理領域
307 ATAパスワード
308 アクセスコントロール設定情報
309 アクセスコントロール設定レジスタ
310、311、312、313 論理スイッチ
314、315、316 経路
801 ユーザID
802 パスワード
803 対象ファイル
804 アクセス権
805 読み出しアクセス権
806 書き込みアクセス権
100
102 CPU
123 Interface Control Unit 132
153 Embedded Controller (EC)
201
203
304
802
Claims (5)
階層構造を有する画像データを記憶する画像データ記憶手段と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする情報処理装置。 An information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
Image data storage means for storing image data having a hierarchical structure;
Authentication information storage means for storing authentication information describing access rights to the components of the image data;
Control means for reading the authentication information and supplying the authentication information to a control component that manages authentication when accessing the storage device;
An information processing apparatus comprising: supply means for supplying image data component data stored in a storage device to application software based on the authentication information.
前記画像データの成分は、レイヤ成分、空間解像度レベル成分、位置成分、又は、色成分であることを特徴とする請求項1記載の情報処理装置。 The image data is image data compressed and encoded by the JPEG2000 method,
The information processing apparatus according to claim 1, wherein the component of the image data is a layer component, a spatial resolution level component, a position component, or a color component.
階層構造を有する画像データを記憶する画像データ記憶工程と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。 A method for controlling an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data having a hierarchical structure;
An authentication information storing step for storing authentication information describing an access right to the component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、
前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。 A method for controlling an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data compressed and encoded by the JPEG2000 method;
An authentication information storage step for storing authentication information describing an access right for a layer component, a spatial resolution level component, a position component, or a color component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
And a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
階層構造を有する画像データを記憶する画像データ記憶工程と、
前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させるためのプログラム。 A program executed by an information processing apparatus having an operating system for managing a connected storage device in an accessible manner,
An image data storage step for storing image data having a hierarchical structure;
An authentication information storing step for storing authentication information describing an access right to the component of the image data;
A control step of reading out the authentication information and supplying the authentication information to a control component responsible for authentication when accessing the storage device;
A program for causing a computer to execute a supplying step of supplying image data component data stored in a storage device to application software based on the authentication information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006210049A JP2008040546A (en) | 2006-08-01 | 2006-08-01 | Information processor, its control method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006210049A JP2008040546A (en) | 2006-08-01 | 2006-08-01 | Information processor, its control method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008040546A true JP2008040546A (en) | 2008-02-21 |
Family
ID=39175515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006210049A Pending JP2008040546A (en) | 2006-08-01 | 2006-08-01 | Information processor, its control method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008040546A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108181A (en) * | 2008-10-29 | 2010-05-13 | Toshiba Storage Device Corp | Storage device, storage system, and unlock processing method |
WO2018145266A1 (en) * | 2017-02-08 | 2018-08-16 | 深圳市汇顶科技股份有限公司 | Permission control method, permission-controlled device, electronic device, and system |
-
2006
- 2006-08-01 JP JP2006210049A patent/JP2008040546A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010108181A (en) * | 2008-10-29 | 2010-05-13 | Toshiba Storage Device Corp | Storage device, storage system, and unlock processing method |
WO2018145266A1 (en) * | 2017-02-08 | 2018-08-16 | 深圳市汇顶科技股份有限公司 | Permission control method, permission-controlled device, electronic device, and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4219680B2 (en) | System, method and device for playing recorded audio, video or other content from non-volatile memory cards, compact discs or other media | |
RU2453908C2 (en) | Interfaces for processing digital multimedia data | |
US7272727B2 (en) | Method for managing external storage devices | |
US20080228770A1 (en) | Method for Performing Recoverable Live Context Migration in a Stacked File System | |
US8424101B2 (en) | Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium | |
JP4464378B2 (en) | Computer system, storage system and control method for saving storage area by collecting the same data | |
JP5891027B2 (en) | Method and apparatus for sanitizing a storage device | |
JP2010020753A (en) | Method of installing initial boot image, method of updating initial boot image, and storage device | |
EP1635346A2 (en) | Unified control and memory for a combined DVD/HDD system | |
JP2008108039A (en) | Storage sub-system equipped with encryption function | |
JP2006236193A (en) | Starting program execution method, device, storage medium and program | |
KR20140027475A (en) | File encryption method and device, file decryption method and device | |
JP2007226667A (en) | Data processor, data processing method and program | |
EP1655730A2 (en) | Unified control and memory for a combined DVD/HDD system | |
JP2010533910A (en) | Digital information memory card encryption structure and method | |
JP2000330870A (en) | Contents processing system and method for protecting contents | |
EP1638097A2 (en) | Unified control and memory for a combined DVD/HDD system | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
JP2007208760A (en) | Digital signal recording and reproducing device | |
US20170131930A1 (en) | Accessing a serial number of a removable non-volatile memory device | |
JP2008040546A (en) | Information processor, its control method, and program | |
JP2004302818A (en) | Hard disk device, information processing method and program | |
JP5017136B2 (en) | Encryption / decryption device for hard disk drive and hard disk drive device | |
EP1635347A2 (en) | Unified control and memory for a combined DVD/HDD system | |
JP3866519B2 (en) | File management system |