JP4764675B2 - 表示データ送信装置、及びディスプレイシステム - Google Patents

表示データ送信装置、及びディスプレイシステム Download PDF

Info

Publication number
JP4764675B2
JP4764675B2 JP2005233593A JP2005233593A JP4764675B2 JP 4764675 B2 JP4764675 B2 JP 4764675B2 JP 2005233593 A JP2005233593 A JP 2005233593A JP 2005233593 A JP2005233593 A JP 2005233593A JP 4764675 B2 JP4764675 B2 JP 4764675B2
Authority
JP
Japan
Prior art keywords
display
data
display device
security level
display data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005233593A
Other languages
English (en)
Other versions
JP2007048154A (ja
JP2007048154A5 (ja
Inventor
真一 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005233593A priority Critical patent/JP4764675B2/ja
Priority to US11/463,514 priority patent/US20100242087A1/en
Publication of JP2007048154A publication Critical patent/JP2007048154A/ja
Publication of JP2007048154A5 publication Critical patent/JP2007048154A5/ja
Application granted granted Critical
Publication of JP4764675B2 publication Critical patent/JP4764675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

本発明は、表示データ送信装置、及びディスプレイシステムに関し、例えばセキュリティを高めて、表示データを表示するのに用いて好適な技術に関する。
現在ではネットワーク上に様々な機器が接続され、相互にデータ(又は情報)の交換やデータの共有等が一般的に行われている。これにともないネットワーク上のほかの機器へデータを転送することが容易にできるようになったため、悪意をもったユーザーによって重要なファイルやデータを外部に持ち出されるようなケースも多くなっている。従来は、このような機密性の高いデータの漏洩を防ぐために、厳格な機器認証や個人認証を用いることによってデータにアクセスできる対象を制限したり、データ自体を暗号化することにより解読キーを用いないとデータの閲覧ができないようにしたりする仕組み等が利用されている。
一方で、例えば会議で用いられる装置等、限られた時間や場所、更にその場に参加しているメンバーの信頼度が一律でない場合、データをそのような装置転送したりするのはデータの漏洩という観点から非常に危険である。このためデータの共有の手段として、プロジェクタ装置等で映写することで同じ画面を複数の人間で同時に見たり、ドキュメントのハードコピーを配布し終了後に回収したりするという方法を用いることで、データが外部へ漏洩することを防いでいる。
特開2005−110032号公報
しかしながら、プロジェクタ装置を用いたプレゼンテーションでは、参加メンバーは説明をしているページや部分しか見ることができないため、データの一覧性が悪い問題があった。また、ハードコピーの配布では、参加人数分の印刷やコピー作業に手間がかかったり、印刷品位によって色や解像度の面でオリジナルからの再現性に制約が出てしまったりするという問題があった。
本発明は上記の点に鑑みなされたもので、セキュリティを保ちつつ、利便性の高い表示データを提供することを目的とする。
そこで、上記問題を解決するため、本発明の表示データ送信装置は、ドキュメント作成アプリケーションで作成されたファイルから、ビットマップデータ形式の表示データと、ベクタデータ形式の表示データを作成する表示データ作成手段と、前記ビットマップデータ形式の表示データと、前記ベクタデータ形式の表示データとを格納する格納手段と、ネットワークを介して接続されたディスプレイ装置であって、前記表示データを要求するディスプレイ装置のセキュリティレベルを、当該ディスプレイ装置のサブネットアドレスを用いて判定する判定手段と、前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定さた前記ディスプレイ装置のセキュリティレベルが、第1のセキュリティレベルであった場合、前記ビットマップデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信すると共に、前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定された前記ディスプレイ装置のセキュリティレベルが、前記第1のセキュリティレベルよりも高い第2のセキュリティレベルであった場合、前記ベクタデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信する送信手段と、を有することを特徴とする。
本発明によれば、例えば複数のフォーマットの表示データを作成し、セキュリティレベルに基づいて適切なフォーマットの表示データを選択して、送信するので、セキュリティを保ちつつ、利便性の高い表示データを提供することができる。
なお、表示データ送信装置とは、例えば後述する表示データ送信装置101又は表示データ送信装置1301等に対応する。また、セキュリティレベルデータとは、例えば後述するセキュリティレベル値又はセキュリティレベル又はセキュリティレベルデータ等に対応する。また、ディスプレイ装置とは、例えば後述するディスプレイ装置102又はディスプレイ装置1302等に対応する。また、表示データとは、表示に用いられるデータである。
また、上記問題を解決するため、本発明は、ディスプレイシステムとしてもよい。
本発明によれば、セキュリティを保ちつつ、利便性の高い表示データを提供することができる。
以下、本発明の実施の形態について図面に基づいて説明する。
図1は、第1の実施の形態におけるディスプレイシステムの構成図である。
図において、101は表示データ送信装置、102はディスプレイ装置を表わす。またそれぞれの装置はネットワークにより相互に接続されている。本実施の形態では、まずシーケンスSQ103において、表示データ送信装置101よりディスプレイ装置102に対して認証を要求する。また、シーケンスSQ104において、表示データ送信装置101は、ディスプレイ装置102そのものを識別し、ディスプレイ装置102の信頼度を得るために、認証の結果としてディスプレイ装置102に係るセキュリティレベル値又は装置ID(ディスプレイ装置102のID)を取得する。表示データ送信装置101は取得した数値(セキュリティレベル値又は装置ID)からセキュリティレベルを決定して、セキュリティレベルに応じた形式の表示データをディスプレイ装置に送信する(シーケンスSQ105,シーケンスSQ106,シーケンスSQ107,シーケンスSQ108)。
図2は、第1の実施の形態における表示データ送信装置101の概略構成を示すブロック図である。図において、201はCPU(中央演算処理装置)であり、後述のROM202に格納されている制御プログラムを実行することで、装置全体の動作を制御するものである。
このCPU201には、ROM202(リードオンリメモリ)、RAM203(ランダムアクセスメモリ)、ストレージ204、ネットワークコントローラ205が接続されている。
ROM202には、CPU201がアプリケーション処理等表示データ送信装置101の制御を行うためのプログラムやデータが格納されている。RAM203は、CPU201がROM202のプログラムを実行する際に、データの書き込み、読み出しを行うためのメモリである。このRAM203に含まれる領域として、図2に示されるように、フォーマット変換用ワークエリア203aと、ワークエリア203bと、一時退避エリア203cと、がある。
フォーマット変換用ワークエリア203aは、CPU201が後述のストレージ204に既に格納されているオリジナルファイルから表示用のデータ形式に変換処理を行う場合に使用するワークエリアである。ワークエリア203bは、CPU201がその他の処理で使用するワークエリアである。また、一時退避エリア203cは、一時退避エリアである。
204はストレージであり、本実施の形態ではハードディスクを想定している。このストレージ204にはファイルシステムが構築され、様々なデータをファイルとしてこのストレージ204に格納することができる。
ストレージ204において、204aは、ドキュメントファイルが格納されているファイル群である。このドキュメントファイルとは例えばワープロや表計算、プレゼンテーション等のドキュメント作成アプリケーションによって生成されたオリジナルファイルを指している。204bは、変換データの一時保存ファイル群であり、これらのファイルは204aに格納されているオリジナルファイルから変換された表示用のデータ形式ファイルとして一時的に保存される。204cは、セキュリティレベル(セキュリティレベル値)を保存しておくためのファイル群であり、ディスプレイ装置102から取得したセキュリティレベルを一時的に保存される。204dは、認証用テーブルのファイル群であり、ディスプレイ装置102から取得した情報とセキュリティレベルや変換データ形式等の対応を記述したテーブルに関する情報が保存される。204eは、システムファイル群であり、オペレーティングシステムが使用するシステムファイルである。また、204fは、その他のファイル群であり、例えばCPU201が装置(表示データ送信装置101)の動作を制御するために必要な情報、初期値、テーブル等のデータが格納されている。
205はネットワークコントローラであり、ネットワークを通じたデータの送受信の制御を行う。
図3は、第1の実施の形態におけるディスプレイ装置102の概略構成を示すブロック図である。図3において、301はCPUであり、後述のROM302に格納されている制御プログラムを実行することで、装置全体の動作を制御するものである。このCPU301には、ROM302、RAM303、ストレージ304、ネットワークコントローラ305、更に表示コントローラ306が接続されている。また、表示コントローラ306には表示デバイス307が接続されている。
302はROMであり、CPU301がアプリケーション処理等本装置の制御を行うためのプログラムやデータが格納されている。例えばROM302には、図3に示されるように、再生表示プログラム302aや、その他制御プログラム302b、セキュリティレベルデータ302c、その他のデータ302d等が格納されている。
ここで再生表示プログラム302aは、再生、表示プログラムであり、表示データ送信装置101から送信された表示データを読み込み、表示を行うための制御プログラムである。その他制御プログラム302bは、その他の制御を行うための制御プログラムである。セキュリティレベルデータ302cは、セキュリティレベル値又は装置IDである。その他のデータ302dは、例えば装置の制御において必要な様々な固定データである。
RAM303は、CPU301がROM302のプログラムを実行する際に、データの書き込み、読み出しを行うためのメモリである。このRAM303に含まれる領域として、図3に示されるように、ワークエリア303aと、VRAM303bと、一時退避エリア303cと、を含む。
ワークエリア303aは、CPU301が処理を実行する際に使用するワークエリアである。また、VRAM303bは、表示イメージが展開されるVRAM領域であり、表示コントローラ306はこのVRAM303bのデータを読み込み表示デバイス307に出力する。なお、VRAM303bの表示データはRGB各8ビットのラスタイメージとして構成されている。一時退避エリア303cは、一時退避エリアである。
304はストレージであり、本実施の形態ではフラッシュROMを想定している。このストレージ304にはファイルシステムが構築され、様々なデータをファイルとしてこのストレージ304に格納することができる。ストレージ304において、304aは、表示データ送信装置101より送信された表示データを一時的に格納されているファイル群である。CPU301は再生表示プログラム302aの実行において、このファイル群304a(表示データファイル)を読み込み、ラスタイメージに展開してVRAM303bに書き込む処理を実行する。304bは、システムファイル群であり、オペレーティングシステムが使用するシステムファイルである。また、304cは、その他のファイル群であり、例えばCPU301が装置の動作を制御するために必要な情報、初期値、テーブル等のデータが格納されている。
305はネットワークコントローラであり、ネットワークを通じたデータの送受信の制御を行う。306は表示コントローラであり、前述したように、VRAM303bに格納されているラスタイメージの表示データを60Hzのサイクルで読み込み、表示デバイス307に出力する。307は表示デバイスであり、本実施の形態ではXGAサイズ(1024×768ドット)の解像度を持つカラー液晶表示器である。
以下、本実施の形態に示す表示データ送信装置101及び/又はディスプレイ装置102の処理の詳細を説明する。図4は、表示データ送信装置101における、CPU201のデータ送信処理の詳細を表わすフローチャートである。
まずステップS401において、ディスプレイ装置102から表示リクエストがあるまでウエイトする。ここで、表示リクエストがあった場合は、ステップS402において、リクエストを発行したディスプレイ装置102に対して認証を要求する。このディスプレイ装置102とのネゴシエーションの中で、ディスプレイ装置102に埋め込まれている(又は格納されている)セキュリティレベル値、あるいは固有のユニークなID(例えばMACアドレス等)を送信してもらう。
ステップS403において、受信した値(又はID)が装置IDかどうかを判断し、装置IDである場合は、ステップS404において、204dの領域に格納されている装置IDとセキュリティレベル値との対応テーブルを参照して、セキュリティレベル値を取得する。この対応テーブルはネットワーク上に存在するディスプレイ装置102の状態により自動的に表示データ送信装置101が置き換えることも可能である。その後ステップS405へ進む。一方、ステップS403において、セキュリティレベル値を直接受信した場合はそのままステップS405へ進む。
ステップS405では、取得したセキュリティレベル値より、204dの領域に格納されているセキュリティレベル値とデータ形式との対応テーブルを参照して、ディスプレイ装置102に送信する表示データ形式を決定する。次に、ステップS406において、ディスプレイ装置102からリクエストされたデータを、セキュリティレベル値に対応するデータ形式(フォーマット)に変換する処理を実行し、表示データ形式のファイルを作成する。そして、ステップS407において、ステップS406において作成したファイルを、ネットワークコントローラ205を通じてディスプレイ装置102へ送信する処理を行う。
図5は、ディスプレイ装置102において実行されるCPU301の表示処理の詳細を表わすフローチャートである。ステップS501において、表示データ送信装置101に対して、表示したいデータを送信してもらうようなリクエストを出す。次にステップS502において、表示データ送信装置101からの認証要求が行われるまでウエイトする。ここで、認証要求があると、ステップS503において、ディスプレイ装置102に埋め込まれているセキュリティレベル値、あるいは固有のユニークなID(例えばMACアドレス等)を送信する。その後、ステップS504において、表示データが送信されるまでウエイトし、送信が始まったらステップS505において、受信処理を行うとともに、受信データを304aにファイルとして保存する処理を行う。
次に、ステップS506において、ステップS505で保存したデータファイルを読み込み、ラスタイメージに変換し、ステップS507においてVRAM303bに展開する処理を実行する。それから、ステップS508において、表示コントローラ306によってVRAMイメージを表示デバイス307に出力させる処理を実行し、表示デバイス307上にデータが表示される。
図6は、図2のストレージ204に格納されている、認証用テーブル204dのファイルに記述されているテーブルの構造を表わす図である。このテーブルは、図4ステップS405において、表示データ送信装置101が、取得したセキュリティレベル値より送信する表示データ形式を決定する際に参照される。
図6において、601はセキュリティレベル値の項目であり、本実施の形態では1から4までのセキュリティレベルに区分されている。602はデータ形式の項目であり、同じく1から4までの形式が設定されており、それぞれのセキュリティレベルに対応したデータ形式が記述されている。603はカテゴリーの項目であり、それぞれのセキュリティレベルがどのカテゴリーを対象としているかという内容が記述されている。
本実施の形態においては、データ形式1は、ディスプレイ装置102の表示領域と同等のサイズのビットマップ(BMP(Bit MaP))データ、又はビットマップデータを圧縮符号化した1画面分のラスタイメージであり、BMPデータ、JPEG(Joint Photographic Experts Group)データ、GIF(Graphic Interchange Format)データ等を想定している。これらの形式のデータはディスプレイ装置102等においてデータをそのまま固定的に表示するのみしかできず、拡大を行っても表示品位を向上させることはできない。図7にビットマップデータのデータ構造を示す。
また、データ形式2は、ディスプレイ装置102の表示領域より小さいサイズのビットマップデータ、又はビットマップデータを圧縮符号化したデータである。表示データがラスタイメージ又はJPEGやGIFデータのみで構成されているPDFデータやその他のページ記述が可能なデータ形式を想定している。この形式のデータに対しては、ユーザーはディスプレイ装置102を介して、表示画面に対する操作としてページの切り替え操作、又はスクロール操作等が可能である。
データ形式3は、表示画面をベクタデータで構成したものであり、ベクタ情報で記述されたPDFデータ、SVGデータ等を想定している。この形式のデータに対しては、ユーザーはディスプレイ装置102を介して、表示品位を損なわず表示データのリサイズ、変形といった表示形態の変更が可能である。図8にベクタデータとして記述したリストの一部を示す。
データ形式4は、アプリケーションから作成されたオリジナルファイルであり、例えばワープロや表計算、プレゼンテーション等のアプリケーションによって作成されたドキュメントデータを想定している。この形式のデータに対しては、ユーザーはディスプレイ装置102を介して、編集や追加等のデータの改変が可能である。
第1の実施の形態では、表示データ送信装置101が要求を受けたディスプレイ装置102のセキュリティレベルを取得する場合に、ディスプレイ装置に埋め込まれているセキュリティレベルを直接読み出すか、ディスプレイ装置に固有に割り付けられている装置IDから認証を行って取得する形態を説明した。
第2の実施の形態では、ディスプレイ装置102を使用するユーザーの認証によりセキュリティレベルの取得を行う形態について説明する。
図9は、第2の実施の形態における、表示データ送信装置101とディスプレイ装置102とにおける処理シーケンスを表わす図である。
まず、シーケンスSQ903において、ディスプレイ装置102からデータの表示リクエストが送信されると、これを受けてシーケンスSQ904において表示データ送信装置101より、ディスプレイ装置102を使用しているユーザーのユーザーIDを要求する。これを受けてディスプレイ装置102は、ユーザーに対してユーザーIDの入力を要求し、ユーザーが装置に付属のキーボードあるいはタッチパネルまたその他の方法により、ユーザーIDの入力を行う。すると、シーケンスSQ905により、ディスプレイ装置102は、ユーザーIDを表示データ送信装置101に送信する。ユーザーIDの入力は直接ユーザーIDを入力してもいいし、別のユーザー名を入力してディスプレイ装置102内部の処理でこれをユーザーIDに変換して送信してもいい。ユーザーIDを受け取った表示データ送信装置101は、そのユーザーIDが登録されているかどうかを判断する。登録されていると判断した場合は、次に、シーケンスSQ906において表示データ送信装置101はディスプレイ装置102にその登録ID(登録されているユーザーID)のパスワードを要求する。
これを受けて、ディスプレイ装置102はシーケンスSQ907において、ユーザーIDの入力の際と同様、ユーザーに対してパスワードの入力を要求し、ユーザーがパスワードの入力を行うと、シーケンスSQ907においてこのパスワードを送り返す。なお、ディスプレイ装置102は、パスワードを平文で送信してもいいし、暗号化して送信してもよい。また、表示データ送信装置101はユーザーIDとパスワードとを段階的に送信要求するのではなく、例えばシーケンスSQ904等で、ユーザーIDとパスワードとの組み合わせを送信する旨の要求を行い、これを受けてディスプレイ装置102は、ユーザーIDとパスワードとの入力をユーザーに要求し、入力が終了した時点でユーザーIDとパスワードとをセットのデータとして表示データ送信装置101に送信するような方法でもよい。
シーケンスSQ905、シーケンスSQ907でユーザーIDとパスワードとを受け取った表示データ送信装置101は、シーケンスSQ908において、この受け取ったユーザーIDとパスワードとの組が、保持しているテーブルに格納されている複数のユーザーIDとパスワードとの組の一つに一致しているかどうかをチェックする。一致していれば、正常にユーザー認証が行われたということで、表示データ送信装置101は、このユーザーIDに割り当てられているセキュリティレベル値を取得する。シーケンスSQ909において、表示データ送信装置101は、取得したセキュリティレベル値に対応した表示データの作成を行う。この表示データ送信装置101における表示データ作成処理は図4、S406で説明した処理と同様の処理である。また、表示データ送信装置101におけるセキュリティレベル値の取得は、図10で後述するテーブルを参照することで行う。表示データの作成が終了したら、表示データ送信装置101は、シーケンスSQ910において、ディスプレイ装置102に対して作成したデータの送信を行う。
図10は、図9のシーケンスSQ908で説明した認証処理において、認証及び認証されたユーザーのセキュリティレベル値を取得するために参照されるテーブルの構造を表わしている。
図10において、1001はユーザーID、1002は各ユーザーに対応するパスワードである。また1003はそれぞれのユーザーに許可されているセキュリティレベル値である。これらの情報がユーザーIDごとにセットで、図2の204dの領域にファイルとして格納されている。
第1,第2の実施の形態では、セキュリティレベルが、ディスプレイ装置本体、又はディスプレイ装置を使用するユーザーに割り当てられる形態について説明した。以下に説明する第3の実施の形態では、ディスプレイ装置が設置されている場所によってセキュリティレベルが決定される形態について説明する。
図11は、表示データ送信装置、ディスプレイ装置が設置されているネットワーク配置図である。図11において、1101はサブネットAを表わしている。このサブネットAには、同じネットワークアドレスで異なるIPアドレスを持つ表示データ送信装置1102、及び1103をはじめとする複数のディスプレイ装置が接続されている。また、1105は1101とは異なるネットワークアドレスを持つサブネットBである。このサブネットBにも、1106をはじめとして、同じネットワークアドレスで異なるIPアドレスを持つ複数のディスプレイ装置が接続されている。また、サブネットAとサブネットBとの間は1104のIPルータで接続されており、ルーティングを行っている。
第3の実施の形態では、同じサブネットに接続されているディスプレイ装置には、共通に同じセキュリティレベルが割り当てられている。なお、サブネットAに接続されているディスプレイ装置のセキュリティレベルとサブネットBに接続されているディスプレイ装置のセキュリティレベルとは同じでもよいし、異なっていてもよい。このサブネットとセキュリティレベルとの対応は表示データ送信装置1102で管理されており、サブネットアドレスとセキュリティレベルとの対応テーブルを参照することにより関係を取得することができる。なお、該対応テーブルは、例えば図2に示したストレージ204等に格納されている。
また、ディスプレイ装置が設置されている場所によってセキュリティレベルが決定されるような形態として、たとえば、表示データ送信装置1102が、GPS(Global Positioning System)等位置情報を取得するシステムを用いもよい。この場合、GPSを用いてディスプレイ装置が使用されている位置や領域を表わす情報を取得し、該情報によって異なるセキュリティレベルを動的に割り当てる。
第1の実施の形態では、ディスプレイ装置102から表示要求が行われた時点で、表示データ送信装置101で表示データを作成するような処理が行われていた(図4のS401〜S406参照)。第4の実施の形態では、各セキュリティレベルに対応した複数の形式の表示データをあらかじめ作成しておく、あるいは残しておく(格納しておく)形態について説明する。
図12は、図2で説明したストレージ204の第4の実施の形態における構成を表わす図である。図12において、1201はストレージであり、図2と同様にハードディスク上にファイルシステムが構築されている。ストレージ1201において、1201aは、オリジナルのドキュメントファイルが格納されているファイル群であり、204aと同様にドキュメント作成アプリケーションによって生成されたオリジナルファイルを指している。このオリジナルファイルは後述の各表示用のデータと同一のデータであってもよい。1201bは表示データ形式1に変換された表示データファイル、1201c、1201d、1201eは同様に、それぞれデータ形式2、3、4に変換された表示データファイルを表わしている。また、これらの表示データファイルはオリジナルファイル1201aが作成された時点、あるいは他の機器等からメディアやネットワークを通じてオリジナルファイル1201aを受け取った時点で、表示データ送信装置101によって作成されるものとする。
以下1201f〜1201jは、図2の204b〜204fと同様であり、1201fは変換データの一時保存ファイル群、1201gはセキュリティレベルを保存しておくためのファイル群、1201hは認証用テーブルのファイル群、1201iはシステムファイル群、1201jはその他のファイル群である。
表示データ送信装置101は、ディスプレイ装置102から表示リクエストを受けた場合は、認証処理によってセキュリティレベル値を取得する。そして、セキュリティレベル値が決定すると、表示データ送信装置101は、ストレージ1201のファイルシステムからそのセキュリティレベル値に対応した表示データ形式のファイルを検索し、表示データとして送信する処理を行うものである。
また、他の実施の形態として、ディスプレイ装置102からの表示リクエストの時点で、1度だけ表示データの作成処理を行い、作成した表示データは消去せずに、図12で説明したファイルシステム上の各データ形式の格納領域に残しておくような方法も考えられる。この場合には、表示データ送信装置101は、最初のリクエストのときにはデータの変換処理が発生するが、後に同じデータに対するリクエストが起こった場合は、過去に作成した表示データを送信すればよい。
第1〜4の実施の形態では表示データ送信装置101からディスプレイ装置102へ送信されたビットマップ形式の表示データは、いったんディスプレイ装置のストレージ部304に格納され、CPU301によってあらためてファイルを読み出し、VRAM303bに書き込む処理を行っている。
第5の実施の形態では、表示データ送信装置101から送信されるデータはVRAM303bへ書き込むフォーマットと同様のデータ形式であり、受信したディスプレイ装置は、ネットワークコントローラ305から直接VRAM303bへ書き込む処理が行われる。
図13は、第5の実施の形態における、表示データ送信装置101とディスプレイ装置102における処理シーケンスを表わす図である。
図13において、1301は表示データ送信装置、1302はディスプレイ装置である。まずシーケンスSQ1303においてディスプレイ装置1302から表示データ送信装置1301へ画像を指定して画像転送要求を行う。転送要求を受け付けた表示データ送信装置1301は画像転送要求に対するAckを返す(シーケンスSQ1304)。
また、表示データ送信装置1301とディスプレイ装置1302とが初めてセッションを張るときには、属性情報の転送要求を行う。具体的には、属性情報は、ディスプレイ装置1302のVRAMにどのように画像データを配置するかを規定したVRAMの属性や表示するための解像度のようなディスプレイの属性に関する情報である。この属性情報をディスプレイ1302から表示データ送信装置1301に転送する(シーケンスSQ1305〜シーケンスSQ1310)。そして、表示データ送信装置1301及び/又はディスプレイ装置1302は、表示データ等の送信を行う(シーケンスSQ1311及びシーケンスSQ1312)。シーケンスSQ1305〜シーケンスSQ1312の処理は、後述する図14、図15で詳細に説明する。
以下、ディスプレイ装置1302の動作のフローチャートを図14に、表示データ送信装置1301の動作のフローチャートを図15に示す。また、図16はVRAM属性情報の記述例、図17はディスプレイ属性情報の記述例である。
ステップS1401において、ディスプレイ装置1302から表示データ送信装置1301に対して表示した画像名と共に画像転送要求を行う。表示データ送信装置1301では、ステップS1501において画像転送要求を受信すると、ステップS1502においてディスプレイ装置102のVRAMの属性情報を保持しているかどうかを確認する。もしVRAMの属性情報を保持していなければステップS1503においてVRAM属性情報の転送要求を行う。ディスプレイ装置1302では、ステップS1402においてVRAMの属性情報の要求を受信すると、ストレージ等に保存されているVRAMの属性データ等よりVRAM属性情報を生成し、ステップS1403においてVRAMの属性を表示データ送信装置1301に対して送信する。
属性情報は、図16に示すように、XML形式のデータで、行1601に記述した「RGB」により、赤、緑、青の順番に色データが並んでいることを表わしている。行1602に記述した「red="8" green="8" blue="8"」は、赤、緑、青全てが8ビットであることを表わしている。この記述で表わされるように、本実施の形態のVRAMに書き込まれるビットマップデータは、図7で示される画像の1ドットごとに、赤(R)緑(G)青(B)の順に配置され、各々8ビットの構成である。ディスプレイ装置1302は、このVRAMを元に表示データ送信装置1301に送る属性の記述データ(VRAM属性情報)を生成する。表示データ送信装置1301は、ステップS1504において、ディスプレイ装置1302のVRAM属性情報を受信し、ステップS1505でVRAM属性情報の内容を解釈し、ストレージ等に保持する。
同様に、表示データ送信装置1301は、ステップS1506においてディスプレイ1302の属性を保持しているかどうかを判定し、もし保持していなければステップS1507でディスプレイの属性要求を行う。ディスプレイ装置1302では、ステップS1404においてディスプレイ属性要求を受信すると、ステップS1405において図17に示すディスプレイ属性情報を記述したデータを生成して表示データ送信装置1301に送信する。図17に示したディスプレイ属性情報は、行1701に示したメーカ名、行1702に示したディスプレイの型番、行1703に示したディスプレイのシリアル番号、行1704に示したディスプレイの所有者、行1705に示した表示領域のサイズを含む。
表示データ送信装置1301では、ステップS1508において図17のディスプレイ属性情報を受信し、ステップS1509においてディスプレイ属性情報の内容を解釈し、ストレージ等に保持する。
次に、ステップS1510において、表示データ送信装置1301は、ステップS1510で得た対象画像を必要ならばデコードし、ステップS1508で受信したディスプレイ属性情報に含まれる解像度情報に基づき画像を適切なサイズにリサイズする。表示データ送信装置1301は、ステップS1504で受信したVRAM属性をもとにディスプレイのVRAMデータを生成し、ステップS1511においてディスプレイ装置1302に送信する。
ディスプレイ装置1302ではステップS1406においてVRAMデータを受信したらそのままステップS1407でVRAMにデータを転送し、ステップS1408において表示デバイスに表示する。
以上説明したように、上述したような実施の形態によれば、ネットワーク上に接続された表示データ送信装置からディスプレイ装置にデータを送信する場合に、ディスプレイ装置のセキュリティレベルに応じて表示データのフォーマットを切り替えることを行い、信頼度が低いユーザーに対してはなるべく再利用性の低いデータとして送信するため、データが外部に漏洩する危険を最小限に抑えつつ情報の表示を可能とすることで、使い勝手がよく、安全な、表示データ送信装置又はディスプレイシステムを提供できる。
また、ディスプレイ装置のセキュリティレベルは、ディスプレイ装置固有に割り当てられているレベル、又はディスプレイ装置を利用するユーザーに割り当てられているレベル、又はディスプレイ装置が使用される領域に割り当てられているレベルが利用できるため、情報の機密保持を柔軟に運用することができる。
また、送信する表示データを事前に作成しておくことができるため、表示データ送信装置がディスプレイ装置からの送信要求を受けたときには、既に格納されている表示データを読み出して送信することができるので、表示データ送信装置の処理負荷を軽減し、レスポンスのよい送信処理が行える。
本発明によれば、セキュリティを保ちつつ、利便性の高い表示データを提供することができる。
以上、本発明の好ましい実施の形態について詳述したが、本発明は係る特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
図1は、第1の実施の形態における、ディスプレイシステムの構成図である。 図2は、第1の実施の形態における、表示データ送信装置の概略構成を示すブロック図である。 図3は、第1の実施の形態における、ディスプレイ装置の概略構成を示すブロック図である。 図4は、第1の実施の形態における、表示データ送信装置のデータ送信処理の詳細を表わすフローチャートである。 図5は、第1の実施の形態における、ディスプレイ装置の表示処理の詳細を表わすフローチャートである。 図6は、第1の実施の形態における、認証用テーブルの構造を表わす図である。 図7は、第1の実施の形態における、ビットマップデータのデータ構造を表わす図である。 図8は、第1の実施の形態における、ベクタデータを記述したリストを表す図である。 図9は、第2の実施の形態における、表示データ送信装置とディスプレイ装置とにおける処理シーケンスを表わす図である。 図10は、第2の実施の形態における、認証及び認証されたユーザーのセキュリティレベルを取得するためのテーブルの構造を表わす図である。 図11は、第3の実施の形態における、表示データ送信装置、ディスプレイ装置が設置されているネットワーク配置図である。 図12は、第4の実施の形態における、ストレージの構成を表わす図である。 図13は、第5の実施の形態における、表示データ送信装置とディスプレイ装置とにおける処理シーケンスを表わす図である。 図14は、第5の実施の形態における、表示データ送信装置のデータ送信処理の詳細を表わすフローチャートである。 図15は、第5の実施の形態における、ディスプレイ装置の表示処理の詳細を表わすフローチャートである。 図16は、第5の実施の形態における、VRAM属性情報の記述例を示す図である。 図17は、第5の実施の形態における、ディスプレイ属性情報の記述例を示す図である。
符号の説明
101 表示データ送信装置
102 ディスプレイ装置
201 表示データ送信装置のCPU
202 表示データ送信装置のROM
203 表示データ送信装置のRAM
204 表示データ送信装置のストレージ
205 表示データ送信装置のネットワークコントローラ
301 ディスプレイ装置のCPU
302 ディスプレイ装置のROM
303 ディスプレイ装置のRAM
304 ディスプレイ装置のストレージ
305 ディスプレイ装置のネットワークコントローラ
306 ディスプレイ装置の表示コントローラ
307 ディスプレイ装置の表示デバイス

Claims (3)

  1. ドキュメント作成アプリケーションで作成されたファイルから、ビットマップデータ形式の表示データと、ベクタデータ形式の表示データを作成する表示データ作成手段と、
    前記ビットマップデータ形式の表示データと、前記ベクタデータ形式の表示データとを格納する格納手段と、
    ネットワークを介して接続されたディスプレイ装置であって、前記表示データを要求するディスプレイ装置のセキュリティレベルを、当該ディスプレイ装置のサブネットアドレスを用いて判定する判定手段と、
    前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定さた前記ディスプレイ装置のセキュリティレベルが、第1のセキュリティレベルであった場合、前記ビットマップデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信すると共に、前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定された前記ディスプレイ装置のセキュリティレベルが、前記第1のセキュリティレベルよりも高い第2のセキュリティレベルであった場合、前記ベクタデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信する送信手段と、
    を有することを特徴とする表示データ送信装置。
  2. 記送信手段は、前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定された前記ディスプレイ装置のセキュリティレベルが、前記第2のセキュリティレベルよりも高い第3のセキュリティレベルであった場合、前記ドキュメント作成アプリケーションで作成されたファイルを前記ディスプレイ装置へ送信することを特徴とする請求項1記載の表示データ送信装置。
  3. ネットワークを介して接続された、表示データ送信装置と、ディスプレイ装置と、を含むディスプレイシステムであって、
    前記表示データ送信装置は、
    ドキュメント作成アプリケーションで作成されたファイルから、ビットマップデータ形式の表示データと、ベクタデータ形式の表示データを作成する作成手段と、
    前記作成手段で作成された複数のフォーマットの表示データを格納する格納手段と、
    前記表示データを要求する前記ディスプレイ装置のセキュリティレベルを、当該ディスプレイ装置のサブネットアドレスを用いて判定する判定手段と、
    前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定された前記ディスプレイ装置のセキュリティレベルが、第1のセキュリティレベルであった場合、前記ビットマップデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信すると共に、前記ディスプレイ装置のサブネットアドレスを用いて前記判定手段によって判定された前記ディスプレイ装置のセキュリティレベルが、前記第1のセキュリティレベルよりも高い第2のセキュリティレベルであった場合、前記ベクタデータ形式の表示データを前記格納手段から読み出して前記ディスプレイ装置に送信する送信手段と、
    を有し、
    前記ディスプレイ装置は、
    前記送信手段によって送信された表示データを表示する表示手段を有することを特徴とするディスプレイシステム。
JP2005233593A 2005-08-11 2005-08-11 表示データ送信装置、及びディスプレイシステム Expired - Fee Related JP4764675B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005233593A JP4764675B2 (ja) 2005-08-11 2005-08-11 表示データ送信装置、及びディスプレイシステム
US11/463,514 US20100242087A1 (en) 2005-08-11 2006-08-09 Display data transmission device and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005233593A JP4764675B2 (ja) 2005-08-11 2005-08-11 表示データ送信装置、及びディスプレイシステム

Publications (3)

Publication Number Publication Date
JP2007048154A JP2007048154A (ja) 2007-02-22
JP2007048154A5 JP2007048154A5 (ja) 2008-09-18
JP4764675B2 true JP4764675B2 (ja) 2011-09-07

Family

ID=37850915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005233593A Expired - Fee Related JP4764675B2 (ja) 2005-08-11 2005-08-11 表示データ送信装置、及びディスプレイシステム

Country Status (2)

Country Link
US (1) US20100242087A1 (ja)
JP (1) JP4764675B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166559B2 (en) * 2006-05-17 2012-04-24 Galois, Inc. Document accessing through multiple security domains including multi-tear wiki webpage and/or using cross domain trusted service
US8171557B2 (en) * 2006-05-17 2012-05-01 Galois, Inc. Document accessing through multiple security domains
US8166184B2 (en) * 2008-09-26 2012-04-24 Microsoft Corporation Integrating enterprise identity authorization in conferences
JPWO2010073363A1 (ja) * 2008-12-26 2012-05-31 富士通株式会社 解像度変更装置、解像度変更方法および解像度変更プログラム
WO2011021909A2 (en) 2009-08-21 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for providing contents via network, method and apparatus for receiving contents via network, and method and apparatus for backing up data via network, backup data providing device, and backup system
US9465572B2 (en) 2011-11-09 2016-10-11 Microsoft Technology Licensing, Llc Dynamic server-side image sizing for fidelity improvements
CN103460707B (zh) * 2012-02-09 2017-05-17 松下知识产权经营株式会社 多媒体内容数据编辑服务器、多媒体内容数据编辑方法及集成电路
US10121023B2 (en) * 2012-12-18 2018-11-06 Oracle International Corporation Unveil information on prompt
JP2014154022A (ja) * 2013-02-12 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報提示方法及びユーザ情報提示システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510523B1 (en) * 1999-02-22 2003-01-21 Sun Microsystems Inc. Method and system for providing limited access privileges with an untrusted terminal
US6970927B1 (en) * 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
US20040133797A1 (en) * 2003-01-06 2004-07-08 International Business Machines Corporation Rights management enhanced storage
JP2004341832A (ja) * 2003-05-15 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item

Also Published As

Publication number Publication date
JP2007048154A (ja) 2007-02-22
US20100242087A1 (en) 2010-09-23

Similar Documents

Publication Publication Date Title
JP4764675B2 (ja) 表示データ送信装置、及びディスプレイシステム
JP4238851B2 (ja) 画像形成装置、画像形成方法およびプログラム
US7315925B2 (en) Disabling access based on location
CN102200900B (zh) 图像形成装置、图像处理系统及图像处理系统的控制方法
JP6938885B2 (ja) 装置間での情報のコピー方法および処理装置
CN104052899A (zh) 通信装置及通信装置的控制方法
JPWO2008102515A1 (ja) 情報送受信システム、情報送信装置および情報受信装置
KR20150138657A (ko) 화상형성장치, 모바일 장치 및 인쇄 제어 방법
JP5982962B2 (ja) データ処理装置、データ処理システム及びプログラム
JP2008199135A (ja) 画像形成装置、画像形成方法及び文書出力処理プログラム
JP2004187289A (ja) 色変換の生成方法及びプログラムコード
JP2008293266A (ja) 画像処理システム
JP4694386B2 (ja) 画像形成装置及び画像形成システム
JP6024204B2 (ja) 情報処理装置、プログラム及び分散処理方法
JP6668769B2 (ja) 情報処理装置、情報処理プログラム、画像形成システム、画像形成システムの制御方法
JP4766637B2 (ja) 印刷制御装置、印刷制御方法、プログラム、及び記憶媒体
US20090323143A1 (en) Print Control Device and Print Control Program
JP2005011066A (ja) 印刷システム、印刷装置選択処理プログラム及び記録媒体
KR102493663B1 (ko) 통신 장치 및 제어 방법
JP2006260383A (ja) 印刷設定変更システム、印刷装置および印刷設定変更プログラム、並びに印刷設定変更方法
JP2006163774A (ja) 複数画像処理システム
JP2023180946A (ja) 画像形成装置
JP5435209B2 (ja) 画像読取装置
CN104898992A (zh) 信息处理装置、打印控制系统及其方法
JP6303962B2 (ja) 情報通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080805

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees