JP2008040546A - 情報処理装置、その制御方法及びプログラム - Google Patents

情報処理装置、その制御方法及びプログラム Download PDF

Info

Publication number
JP2008040546A
JP2008040546A JP2006210049A JP2006210049A JP2008040546A JP 2008040546 A JP2008040546 A JP 2008040546A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2006210049 A JP2006210049 A JP 2006210049A JP 2008040546 A JP2008040546 A JP 2008040546A
Authority
JP
Japan
Prior art keywords
image data
authentication information
component
storage device
supplying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006210049A
Other languages
English (en)
Inventor
Hiroyasu Ito
博康 伊藤
Takeshi Toyama
猛 外山
Makoto Kobayashi
誠 小林
Kyohei Inukai
恭平 犬飼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006210049A priority Critical patent/JP2008040546A/ja
Publication of JP2008040546A publication Critical patent/JP2008040546A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

【課題】画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減する。
【解決手段】SIDリストをチェックし(S901)、SIDに対応する認証ユーザの登録がなされていない場合は(S902)、ユーザIDとパスワードの入力を行う(S903)。ユーザIDとパスワードがアクセス権リストと一致していた場合は(S904)、SIDとユーザIDの組みをSIDリストに登録する(S905)。読み出し要求のあったファイルを、リムーバブルディスク装置141から読み出し(S906)、当該ファイルのアクセス権のチェックを行う(S907)。アクセス権に応じたヘッダ情報の作成を行い(S908)、作成したヘッダ情報とアクセス権に応じたサブバンドからなるビットストリームを1つのコードストリームを成すファイルとし、読み出し要求元であるアプリケーションに渡す(S909)。
【選択図】図9

Description

本発明は、画像データを圧縮符号化して記録媒体に記録する画像データ記録装置において、記録された画像データに対するアクセス権の制御に関するものである。
JPEG2000(例えば、非特許文献1参照)等、階層構造を有する画像データの場合、その階層構造に応じて画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理が行われる。
この暗号鍵の管理を容易にすることを目的とし、画像データ符号列に含まれるビットストリームのうち、暗号化する対象のビットストリームを特定するための情報を生成する技術が例えば特許文献1に記載されている。
特開2004−040248号公報 ISO/IEC 15444−1
画像データの再生を制御する目的で、階層構造毎に異なる暗号鍵を用いて暗号化処理を行うことは、特に通信環境などにおいては、とても有効な技術である。しかし、一方、画像データの再生の際に、常に画像データの復号を行う必要があり、処理負荷が大きいという一面もある。
本発明は以上の問題に鑑みてなされたものであり、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減することを目的とする。
本発明の情報処理装置は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置であって、階層構造を有する画像データを記憶する画像データ記憶手段と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする。
本発明の情報処理装置の制御方法の第1の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明の情報処理装置の第2の態様は、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする。
本発明のプログラムは、接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置で実行されるプログラムであって、階層構造を有する画像データを記憶する画像データ記憶工程と、前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させることを特徴とする。
本発明によれば、アクセス権の管理された記録媒体に記録している画像データを再生する場合、画像データの再生制御を記録媒体のアクセス権管理を用いて行うことにより、再生時の処理負荷を軽減できるといった効果がある。
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。
図1に、本発明の実施形態に係る情報処理装置のシステム全体の構成を示す。同図において、CPU101は、情報処理装置100全体の制御を行う。
メインメモリ105には、CPU101により実行されるプログラム等がロードされる。
グラフィックコントローラ107は、ディスプレイ108の表示を制御する。
ノースブリッジ103は、CPUローカルバス102、メモリバス104、AGPバス106、PCIバス109を接続するためのブリッジである。なお、AGPは、Accelerated Graphics Portである。PCIは、Peripheral Component Interconnectである。
サウスブリッジ111は、ATA(AT Attachment)バス112、114、PCIバス121、LPC(Low Pin Count)バス151を接続するブリッジである。
ハードディスク装置113は、CPU101により実行される各種のプログラム(オペレーティングシステム、デバイスドライバ、アプリケーションプログラム等)や、各種の管理情報を記憶する。
ハードディスク装置113に記憶されたプログラムは必要に応じてメインメモリ105にロードされる。CD/DVDドライブ装置115は、CD、あるいはDVDといった記憶メディアにアクセスし、各種のプログラムや情報を情報処理装置100にインストール、あるいはコピーしたりするのに使用される。
PCIバス121には、NIC(Network Interface Card)122とインタフェース制御部123が接続されている。NIC122は情報処理装置100をネットワーク(例えばLAN)に接続する。
インタフェース制御部116は、リムーバブルスロット部132に挿入され、ATAバス131に接続されるリムーバブルディスク装置141と各種のデータ通信を行う。
LPCバス151には、BIOS−ROM152とエンベデッドコントローラ(以後、ECと称す)153が接続されている。
BIOS−ROM152は、情報処理装置100内の各種ハードウェアをアクセスするファンクション実行ルーチンを体系化したプログラムを記憶し、情報処理装置100の起動時に読み出されるものである。
一般に、BIOSは情報処理装置100内で不揮発性メモリ(フラッシュROM等)に記憶されている。
EC153は、キーボード154によるキー入力操作を制御するとともに、排出スイッチ155の押下の検知、及び挿抜検知部161、モータ制御部162、ロック制御部163をも制御する。
即ち、リムーバブルディスク装置141のリムーバブルスロット部132への挿入を、EC153が挿抜検知部161経由で検知した場合、リムーバブルディスク装置141がATAバス131に接続されるよう、モータ制御部162にローディングの指示する。そして、ローディング終了を待ってロック制御部163へリムーバブルディスク装置141のメカニカルなロックを指示する。
また、排出スイッチ押下155によるリムーバブルディスク装置141の排出時も同様に、EC153は、ロック制御部163へロックの解除を指示した後、モータ制御部162にイジェクトの指示を行い、挿抜検知部161経由で排出処理の完了を検知する。
図2に、情報処理装置100上で動作する主なソフトウェア・コンポーネントの概略構成を示す。
情報処理装置100の内部には、BIOS200、リムーバブルディスク装置141を制御する為の着脱制御ドライバ201、OS202、アクセス管理デーモン203、アプリケーション204、アクセス制御ドライバ205とを備えている。なお、BIOS200は、リムーバブルディスク装置141の入出力を制御する。
BIOS200は、リムーバブルディスク装置141の着脱を検知する、着脱制御ドライバ201とリムーバブルディスク装置141との間のコマンドの受け渡し、またその応答の返送を行う、OS202に対してPnPイベントを通知するなどの制御を行う。
着脱制御ドライバ201は、リムーバブルディスク装置141の着脱を認識すると、BIOS200に対してコマンドの発行や、その結果の取得を依頼するなどの制御を行う。
OS202は、BIOS200からリムーバブルディスク装置141を含む各種デバイスの着脱の状態を受信すると、その状態に応じて、自身の初期化や着脱制御ドライバ201のロードなどの制御を行う。
アクセス管理デーモン203は、着脱制御ドライバ201の要求に応じて、ディスプレイ108にパスワード入力画面を表示し、ユーザに対してパスワードの入力を促す。そして、ユーザによって入力されたパスワードを着脱制御ドライバ201に対して供給するなどの制御を行う。
また、アクセス管理デーモン203は、着脱制御ドライバ201を介してBIOS200と通信する。そして、リムーバブルディスク装置141が接続されたことを検出する処理、及び、接続されたリムーバブルディスク装置141にディスクコマンドを発行して所望の制御を実行する処理を行う。さらに、アクセス管理デーモン203は、OS202に対してリムーバブルディスク装置141が接続されたことを通知する処理を行う。
さらに、アクセス管理デーモン203は、接続されたリムーバブルディスク装置141のリスト領域305から後述するアクセス権リストを読み出す。
そして、該アクセス権リストに記録されている認証情報をリムーバブルディスク装置141へのアクセスの際の認証処理を司るアクセス制御ドライバ205に供給し、リムーバブルディスク装置141へアクセスする際の認証情報として利用できるようにする。
これにより、リムーバブルディスク装置に格納された当該リムーバブルディスク装置固有の認証情報を、接続先の情報処理装置100に反映させることができる。
アプリケーション204は、リムーバブルディスク装置141に記憶されている情報をユーザにアクセスさせるためのソフトウェア・コンポーネントである。
アクセス制御ドライバ205は、ユーザからのリムーバブルディスク装置141へのアクセス要求に介在するソフトウェア・コンポーネントである。そして、アクセス制御ドライバ205は、アクセス管理デーモン203と連携して当該アクセス要求のアクセス権を判断し、それが正当であると判断した場合に当該アクセス要求に対して許可を与える。
図3は、本実施の形態に係るリムーバブルディスク装置141における媒体301上のデータレイアウトと、リムーバブルディスク装置141と情報処理装置100との論理的な接続関係を示した図である。
リムーバブルディスク装置141は、媒体301、フラッシュメモリ302、RAM303を有している。
媒体301は、ユーザデータ領域304、リスト領域305の2つの領域を有している。リムーバブルディスク装置141と情報処理装置100との間は、ATAバス131を介して、経路314、315、316の、論理的に3つの経路で接続されている。
フラッシュメモリ302上に設けられた管理領域306は、リムーバブルディスク装置141自体の動作を制御するための情報を記憶する領域であって、ATAパスワード307と、アクセスコントロール設定情報308とを記憶する。
ユーザデータ領域304は、ユーザデータを記憶する領域であって、通常パソコン等によってディスク装置に保存されるデータはここに記憶される。
リスト領域305は、ユーザデータ領域304とは別に設けられた領域であって、アクセス権リストを記憶する。情報処理装置100からリスト領域305へのアクセスには、後述する専用のATAコマンドを使用する。
ATAパスワード307は、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスを制限するためのパスワードである。情報処理装置100より入力されたパスワードと、ATAパスワード307に記憶しているパスワードとが一致した場合のみ、アクセスコントロール設定レジスタ309とユーザデータ領域304へのアクセスが可能になるよう制御される。
アクセスコントロール設定情報308は、ユーザデータ領域304およびリスト領域305へのアクセスを制限するための情報である。情報処理装置100からアクセスコントロール設定情報308へのアクセスは、RAM303上に設けられたアクセスコントロール設定レジスタ309を介して行う。
アクセスコントロール設定レジスタ309へのアクセスには、後述する専用のATAコマンドを使用する。
情報処理装置100から、ユーザデータ領域304とリスト領域305へのアクセスの可否は、アクセスコントロール設定レジスタ309の情報を基に制御される。
論理スイッチ310、311、312、313は、経路314、315、316のアクセス制御を、スイッチの形で模式的に表したものである。
なお、本説明では、管理情報306がフラッシュメモリ302に設けられているとしたが、管理情報306は媒体301に設けられていても構わない。
次に、アクセスコントロール設定情報308と、アクセスコントロール設定レジスタ309について詳細に説明する。
上述したように、アクセスコントロール設定レジスタ309は、情報処理装置100からアクセスコントロール設定情報308へのアクセスを行うためのレジスタである。アクセスコントロール設定情報308とアクセスコントロール設定レジスタ309のデータフォーマットは同一となる。
これらのデータフォーマットを図4に示す。bit6「User Data Write」は、情報処理装置100からユーザデータ領域304へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。bit5「User Data Read」は、ユーザデータ領域304からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。
bit4「List Data Write」は、リスト領域305へのデータ書き込みを制限するための情報であって、値が0(Disable)のときは書き込み不可、値が1(Enable)のときは書き込み可能を表す。
bit3「List Data Read」は、リスト領域305からのデータ読み出しを制限するための情報であって、値が0(Disable)の時は読み出し不可、値が1(Enable)の時は読み出し可能を表す。
bit2「Initial Control」は、電源投入時並びにハードウェアリセット時、アクセスコントロール設定情報308をアクセスコントロール設定レジスタ309にコピーする際、上記bit3〜6の情報に対して制限を設けるための情報である。本bit2の値が0(Disable)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値が0または1の何れであっても、アクセスコントロール設定レジスタ309には0をコピーする。
本bit2の値が1(Hold)のときは、アクセスコントロール設定情報308のbit3〜6に記憶された値をそのままアクセスコントロール設定レジスタ309にコピーする。
bit1「Utility 1」と、bit0「Utility 0」は、情報処理装置100が利用するための情報を記憶しておくためのフラグである。
例えば、リムーバブルディスク装置141が起動ドライブである場合にbit1「Utility 1」を1に設定する、などといったように情報処理装置100によって自由に利用されることを想定している。
このbit1、bit0は、リムーバブルディスク装置141自体の動作に影響を与えるのもではなく、情報処理装置100によってのみ利用されるものである。
次に、アクセスコンロトール設定レジスタ309およびリスト領域305にアクセスするための専用ATAコマンドについて図5を参照しながら説明する。
専用ATAコマンドは、「Set Access Control」、「Read Access Control」、「Put List Data」、「Get List Data」、の4つである。「Set Access Control」は、アクセスコントロール設定レジスタ309に値を書き込むためのものである。「Read Access Control」は、アクセスコントロール設定レジスタ309の値を読み出すためのものである。「Put List Data」は、リスト領域305にデータを書き込むためのものである。「Get List Data」は、リスト領域305のデータを読み出すためのものである。
図5では、Set Access ControlコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、Sector Countレジスタにアクセスコントロール設定値、をセットすることを表している。
さらに、データアウトフェーズではパスワードを送信することを表している。Read Access ControlコマンドのプロトコルはPIOデータアウトであり、ATAレジスタのCommandレジスタにFFh、Featuresレジスタに03h、をセットする。さらに、データアウトフェーズではパスワードを送信する。
また、コマンドに対するステータスとして、Sector Countレジスタに、読み出されたアクセスコントロール設定値がセットされる。Put List DataコマンドのプロトコルはPIOデータアウトである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに05hをセットする。Sector Countに書き込むデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の書き込み先の先頭アドレスをセットする。
さらに、データアウトフェーズでは、リスト領域305に書き込むデータを送信する。また、コマンドに対するステータスとして、Sector Countには実際に書き込んだセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内にデータを書き込んだ最終アドレスがセットされる。
Get List DataコマンドのプロトコルはPIOデータインである。ATAレジスタのCommandレジスタにFFhをセットする。Featuresレジスタに06h、Sector Countに読み出すデータのセクタ数をセットする。Sector Number、Cylinder High、Cylinder Lowレジスタにリスト領域305内の読み出し先の先頭アドレスをセットする。また、コマンドに対するステータスとして、Sector Countには実際に読み出したセクタ数がセットされる。Sector Number、Cylinder High、Cylinder Lowレジスタにはリスト領域305内からデータを読み出した最終アドレスがセットされる。さらに、データインフェーズでは、リスト領域305から読み出されたデータが送信される。
次に、リムーバブルディスク装置141のユーザデータ領域304に記録される画像データについて説明する。本実施形態では、画像データがJPEG2000方式で圧縮符号化された画像データの場合について説明する。
JPEG2000では、2次元の離散ウェーブレット変換処理を使用する。図6(a)は、ウェーブレット変換処理により得られる2レベルの変換係数群の構成例であり、画像信号は異なる周波数帯域の係数列2LL、2HL、2LH、2HH、1HL、1LH、1HHに分解される。なお、以降の説明ではこれらの係数列をサブバンドと呼ぶ。
図7は、JPEG2000方式で圧縮符号化された画像データ(以下、コードストリームと称する)の構成を表した概略図である。
図7(a)はコードストリームの全体の構成を示したものであり、メインヘッダ、タイルヘッダ、ビットストリームから構成される。
ここで、タイルとは、画像データを幾つかの矩形領域に分割した場合にその矩形領域を指す用語である。本実施形態では、画像をタイルに分割していないので、一つの画像は一つのタイルから成るという形態をとる。
メインヘッダは図7(b)に示すように、画像サイズ(水平、垂直方向の画素数)やウェーブレット変換の分割レベル数等から構成される。図7(b)の例では、水平解像度が512、垂直解像度が512、ウェーブレット変換の分割レベル数が2であることを表している。
タイルヘッダは、図7(c)に示すように、タイルの長さを表すタイル長等から構成される。図7(c)の例では、タイル長が700であることを表している。
ビットストリームは、図7(d)に示すように、上述したサブバンドを単位としてまとめられ、最も低い解像度に対応するサブバンドである2LLから、順次解像度が高くなる順、2HL、2LH、2HH、1HL、1LH、1HHの順で配置されている。
図6は、各サブバンドと復元される画像データの大きさの対応を示している。この例では2次元の離散ウェーブレット変換が2レベルであり、2LLのみを復号して表示した場合は(図6(c))、画像データ全体に対して画素数が水平および垂直方向に1/4に縮小された画像が復元される(図6(f))。
更にビットストリームを読み込み、レベル2のサブバンド全て、2LL、2HL、2LH、2HHを復号して表示した場合は(図6(b))、画素数が各方向に1/2に縮小された画像が復元される(図6(e))。レベル1のサブバンドまで全てを復号して表示した場合は(図6(a))、画像データ全体が復元される(図6(d))。
図7に示す構造を持ったJPEG2000コードストリームが3つ、それぞれファイルとしてリムーバブルディスク装置141に記録されている場合の、アクセス権リストのデータフォーマットの一例を図8に示す。
同図に示すように、ユーザ801、パスワード802、ファイル情報803およびアクセス権804が関連付けられて記憶されている。
アクセス権804は、読み出しに対するアクセス権805、書き込みに対するアクセス権806がそれぞれ記憶されており、さらに、読み出しに対するアクセス権805は、画像データのサブバンド毎に細かくアクセス権を記憶している。
ここで、アクセス権の「1」は、アクセス権があることを、「0」はアクセス権が無いことを示している。
例えば、ユーザAの場合、File1に対しては、全てのサブバンドについて読み出しアクセス権を有し、また書き込みアクセス権を有することを示している。
File2、3に対しては、サブバンド2LL、2HL、2LH、2HHについて読み出しアクセス権を有し、書き込みアクセス権は有しないことを示している。
次に、図8に示したアクセス権リストを記憶したリムーバブルディスク装置141にアクセスする際の、アクセス管理デーモン203とアクセス制御ドライバ205によるアクセス権判断および処理の手順を図9のフローチャートを参照しながら説明する。
まず、アクセス制御ドライバ205は、アクセス権リストを保持している。このアクセス権リストはリムーバブルディスク装置141のリスト領域305に格納されている。
アクセス制御ドライバ205は、アプリケーション204によるリムーバブルディスク装置141からのファイル読み出し要求を検知すると、ファイル読み出し要求のあったSIDがSIDリストに登録されているか否かのチェックを行う(ステップS901)。ここで、SIDとは、アプリケーション204からの要求に対してOSが付与する識別子であり、要求を行ったユーザとアプリケーションを識別するためのものである。
同一ユーザによる同一アプリケーションからの要求には、同一SIDが付与される。また、初期状態のSIDリストは、図10(a)に示すように、SID、認証済みユーザの欄には何も登録されていない状態となっている。
SIDリストをチェックし、SIDに対応する認証ユーザの登録がなされていない場合は(ステップS902)、アクセス管理デーモン203によってユーザIDとパスワードの入力を行う(ステップS903)。
アクセス管理デーモン203で入力されたユーザIDとパスワードは、アクセス制御ドライバ205に渡され、アクセス権リストを用いてチェックを行う。
チェックの結果、ユーザIDとパスワードがアクセス権リストと一致していた場合は(ステップS904)、ステップS901で得たSIDとユーザIDの組みをSIDリストに登録する(ステップS905)。
SIDが「0001」で、ユーザIDが「A」の場合の、登録後のSIDリストの例を図10(b)に示す。
このようにSIDリストに登録のある状態で、再び同一SIDの要求があった場合は、ステップS902の処理で、SIDに対応する認証ユーザの登録がなされていると判断する。
次に、読み出し要求のあったファイルを、リムーバブルディスク装置141から読み出し(ステップS906)、アクセス権リストを基に当該ファイルのアクセス権のチェックを行う(ステップS907)。
例えば、図8で示したアクセス権リストでは、ユーザAからファイルの読み出し要求があった場合、File1であれば全てのサブバンドの読み出す権利があることを示している。
次に、アクセス権に応じたヘッダ情報の作成を行う(ステップS908)。ここで、JPEG2000コードストリームとして成立するためのヘッダ情報とビットストリームの関係について詳細に説明する。
例えば、ユーザAからFile1の読み出し要求があった場合は、ファイルの全てのサブバンドに対応したビットストリームの読み出しが許可されている。そのため、リムーバブルディスク装置141に記録しているファイルをそのままアプリケーションに渡すことになる。
一方、ユーザAからFile2の読み出し要求があった場合、サブバンド2LL、2HL、2LH、2HHに対応したビットストリームの読み出しのみが許可されている。そのため、アプリケーションにファイルを渡す際に、そのまま4つのサブバンドをビットストリームとするコードストリームを渡すだけでは、ビットストリームが途中で切れているコードストリームとなってしまい、汎用アプリケーションではエラーとなってしまう。そこで、ビットストリームに適合したヘッダ情報を作成する必要がある。
リムーバブルディスク装置141に記録されているコードストリーム、すなわち全てのビットストリームからなるコードストリームの構成例を図11(a)に示す。
メインヘッダには、画像データサイズを示す水平画素数が512、垂直画素数が512、ウェーブレット変換の分割レベルが2であることが、タイルヘッダにはタイル長が700であることが示されている。
図11(b)は、サブバンド2LL、2HL、2LH、2HHのみを読み出す場合のコードストリームを表している。図6で示したように、4つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/2となるため、メインヘッダの水平垂直画素数は512の1/2である256となる。
また、ウェーブレット変換の分割レベル数は1となるため、メインヘッダの分割レベル数は1となる。
さらに、ビットストリームに含まれるサブバンド数は4つであるため、それら合計の長さであるタイル長はビットストリーム長に応じた値、例えば400となる。
図11(c)は、サブバンド2LLのみを読み出す場合のコードストリームを表している。図6で示したように、1つのサブバンドから成る画像データの水平垂直画素数は元の画像データの1/4となるため、メインヘッダの水平垂直画素数は512の1/4である128となる。
また、ウェーブレット変換処理がなされていないのと同じ状態であるため、ウェーブレット分割レベル数は0となる。
さらに、ビットストリームに含まれるサブバンド数は1つであるため、それら合計の長さであるタイル長は、例えば100となる。
図9のフローチャートの説明に戻る。例えばユーザAからFile2の読み出し要求があった場合、ステップS908では、読み出したファイル(図11(a))のうち、読み出しの許可されたサブバンド2LL、2HL、2LH,2HHに対応するヘッダ情報を作成する。作成したヘッダ情報とアクセス権に応じたサブバンドからなるビットストリームを1つのコードストリームを成すファイルとし(図11(b))、読み出し要求元であるアプリケーションに渡す(ステップS909)。
これにより、アプリケーションからは、JPEG2000コードストリームとして成立しているファイルを読み出すことが出来る。従って、特別なアプリケーションを用意することなく、アクセス制御ドライバ205の処理によって、画像データのアクセス制限付き開示等のきめ細かいアクセス権制御が可能となる。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体をシステム或いは装置に供給し、そのシステム等のコンピュータが記憶媒体からプログラムコードを読み出し実行することによっても達成される。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに接続された機能拡張ユニット等に備わるメモリに書込まれた後、そのプログラムコードの指示に基づきCPU等が実際の処理を行い、前述した実施形態の機能が実現される場合も含まれる。
本発明の実施形態における情報処理装置のシステム全体の構成図である。 本発明の実施形態における情報処理装置のソフトウェア・コンポーネントの構成図である。 リムーバブルディスク装置と情報処理装置との論理的な接続関係を示した図である。 アクセスコントロール設定情報のデータフォーマットを示す図である。 ATAコマンドとステータスのデータフォーマットを示す図である。 ウェーブレット変換を説明するための図である。 JPEG2000コードストリームを説明するための図である。 アクセス権リストのデータフォーマットの一例を示す図である。 アクセス権判断および処理の手順を示すフローチャートである。 SIDリストのデータフォーマットの一例を示す図である。 アクセス制御ドライバを介して読み出されるJPEG2000コードストリームの例を示す図である。
符号の説明
100 情報処理装置
101 CPU
102 CPUローカルバス
103 ノースブリッジ
104 メモリバス
105 メインメモリ
106 AGP(Accelerated Graphics Port)バス
107 グラフィックコントローラ
108 ディスプレイ
109、121 PCI(Peripheral Component Interconnect)バス
111 サウスブリッジ
112、114、131 ATA(AT Attachment)バス
113 ハードディスク装置
115 CD/DVDドライブ装置
122 NIC(Network Interface Card)
123 インタフェース制御部
132 リムーバブルスロット部
141 リムーバブルディスク装置
151 LPC(Low Pin Count)バス
152 BIOS−ROM
153 エンベデッドコントローラ(EC)
154 キーボード
155 排出スイッチ
161 挿抜検知部
162 モータ制御部
163 ロック制御部
200 BIOS
201 着脱制御ドライバ
202 OS(Operating System)
203 アクセス管理デーモン
204 アプリケーション
205 アクセス制御ドライバ
301 媒体
302 フラッシュ(FLASH)メモリ
303 RAM
304 ユーザデータ領域
305 リスト領域
306 管理領域
307 ATAパスワード
308 アクセスコントロール設定情報
309 アクセスコントロール設定レジスタ
310、311、312、313 論理スイッチ
314、315、316 経路
801 ユーザID
802 パスワード
803 対象ファイル
804 アクセス権
805 読み出しアクセス権
806 書き込みアクセス権

Claims (5)

  1. 接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置であって、
    階層構造を有する画像データを記憶する画像データ記憶手段と、
    前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶手段と、
    前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御手段と、
    前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給手段とを備えたことを特徴とする情報処理装置。
  2. 前記画像データはJPEG2000方式で圧縮符号化された画像データであって、
    前記画像データの成分は、レイヤ成分、空間解像度レベル成分、位置成分、又は、色成分であることを特徴とする請求項1記載の情報処理装置。
  3. 接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、
    階層構造を有する画像データを記憶する画像データ記憶工程と、
    前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
    前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
    前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。
  4. 接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置の制御方法であって、
    JPEG2000方式で圧縮符号化された画像データを記憶する画像データ記憶工程と、
    前記画像データのレイヤ成分、空間解像度レベル成分、位置成分、又は色成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
    前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
    前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とを備えることを特徴とする情報処理装置の制御方法。
  5. 接続された記憶装置をアクセス可能に管理するオペレーティングシステムを有する情報処理装置で実行されるプログラムであって、
    階層構造を有する画像データを記憶する画像データ記憶工程と、
    前記画像データの成分に対するアクセス権を記述した認証情報を記憶する認証情報記憶工程と、
    前記認証情報を読み出して、前記記憶装置にアクセスする際の認証を司る制御コンポーネントに当該認証情報を供給する制御工程と、
    前記認証情報に基づき記憶装置に記憶された画像データの成分のデータをアプリケーションソフトウェアに供給する供給工程とをコンピュータに実行させるためのプログラム。
JP2006210049A 2006-08-01 2006-08-01 情報処理装置、その制御方法及びプログラム Pending JP2008040546A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006210049A JP2008040546A (ja) 2006-08-01 2006-08-01 情報処理装置、その制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006210049A JP2008040546A (ja) 2006-08-01 2006-08-01 情報処理装置、その制御方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2008040546A true JP2008040546A (ja) 2008-02-21

Family

ID=39175515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006210049A Pending JP2008040546A (ja) 2006-08-01 2006-08-01 情報処理装置、その制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2008040546A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108181A (ja) * 2008-10-29 2010-05-13 Toshiba Storage Device Corp ストレージ装置、ストレージシステム及びアンロック処理方法
WO2018145266A1 (zh) * 2017-02-08 2018-08-16 深圳市汇顶科技股份有限公司 权限控制方法、权限受控装置、电子设备及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108181A (ja) * 2008-10-29 2010-05-13 Toshiba Storage Device Corp ストレージ装置、ストレージシステム及びアンロック処理方法
WO2018145266A1 (zh) * 2017-02-08 2018-08-16 深圳市汇顶科技股份有限公司 权限控制方法、权限受控装置、电子设备及***

Similar Documents

Publication Publication Date Title
JP4219680B2 (ja) 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US7272727B2 (en) Method for managing external storage devices
US20080228770A1 (en) Method for Performing Recoverable Live Context Migration in a Stacked File System
US8424101B2 (en) Information processing apparatus and method, information recording medium manufacturing apparatus and method, and information recording medium
JP4464378B2 (ja) 同一データを纏める事で格納領域を節約する計算機システム、ストレージシステム及びそれらの制御方法
JP5891027B2 (ja) 記憶装置をサニタイズする方法及び装置
US20040230817A1 (en) Method and system for disaster recovery of data from a storage device
JP2010020753A (ja) 初期ブート画像のインストール方法、初期ブート画像の更新方法、及び記憶装置
EP1635346A2 (en) Unified control and memory for a combined DVD/HDD system
JP2008108039A (ja) 暗号化機能を備えたストレージサブシステム
JP2007207239A (ja) セキュリティ応用のための柔軟性を有し保護されたアクセスを与える記憶装置
JP2006236193A (ja) 起動プログラム実行方法、デバイス、記憶媒体及びプログラム
KR20140027475A (ko) 파일 암호화 방법과 장치, 파일 복호화 방법과 장치
JP2007226667A (ja) データ処理装置、データ処理方法及びプログラム
EP1655730A2 (en) Unified control and memory for a combined DVD/HDD system
JP2010533910A (ja) デジタル情報メモリカード暗号化構造及び方法
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20050193195A1 (en) Method and system for protecting data of storage unit
JP2007208760A (ja) ディジタル信号記録再生装置
US20170131930A1 (en) Accessing a serial number of a removable non-volatile memory device
JP2008040546A (ja) 情報処理装置、その制御方法及びプログラム
JP2004302818A (ja) ハードディスク装置、情報処理方法及びプログラム
JP5017136B2 (ja) ハードディスクドライブ用の暗号化復号化装置、及びハードディスクドライブ装置
JP3866519B2 (ja) ファイル管理システム
JP2001256004A (ja) 情報記憶再生システム