JP4995042B2 - 情報処理装置、情報処理方法、及び、情報記録媒体 - Google Patents

情報処理装置、情報処理方法、及び、情報記録媒体 Download PDF

Info

Publication number
JP4995042B2
JP4995042B2 JP2007287733A JP2007287733A JP4995042B2 JP 4995042 B2 JP4995042 B2 JP 4995042B2 JP 2007287733 A JP2007287733 A JP 2007287733A JP 2007287733 A JP2007287733 A JP 2007287733A JP 4995042 B2 JP4995042 B2 JP 4995042B2
Authority
JP
Japan
Prior art keywords
information
unit
length
content data
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007287733A
Other languages
English (en)
Other versions
JP2009116540A (ja
Inventor
潤一 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007287733A priority Critical patent/JP4995042B2/ja
Publication of JP2009116540A publication Critical patent/JP2009116540A/ja
Application granted granted Critical
Publication of JP4995042B2 publication Critical patent/JP4995042B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、情報処理方法、及び、情報記録媒体に関する。
従来から、情報単位毎に画像データを処理する画像処理装置の技術がある。例えば、J
PEG2000のファイルフォーマット規格(非特許文献1参照。)には、情報単位とし
て、BOX構造を有する画像データの構成が定められている。また、例えば、特開200
7−80223号公報(特許文献1参照。)には、BOX間で共有や参照を行うことにより、画像データを可逆圧縮する符号変換装置等の技術が開示されている。
なお、上記特許文献に記載されているBOXとは、本願発明の「情報単位」に対応する。
特開2007−80223号公報 ISO/IEC 15444−1/ITU−T Rec.T.800(JPEG2000 Part1 JPEG2000 IMAGE CODING SYSTEM) ISO/IEC 15444−9/ITU−T Rec.T.808(JPEG2000 Part8 Secure JPEG2000)(JPSEC) ISO/IEC 15444−6/ITU−T Rec.T.805(JPEG2000 Part6 COMPOUND IMAGE FILE FORMAT)(JPM)
しかしながら、暗号化されたBOXを含むコンテンツデータでは、暗号化された部分の中身が全く判らない場合には、その部分を復号した後に、中身に応じた処理を行うことになり、コンテンツの秘匿性と利便性とを両立することができないと言う不具合が生じるが、上記特許文献1に開示の符号変換装置等の技術には、そのようなことは考慮されていない。
そこで、例えば、複数の連続するBOXを暗号化により一の暗号BOXとした場合には、暗号BOXとして構成されるデータを全て復号しなくてはならず、暗号BOXのサイズが大きくなるほど、また、暗号BOXに含まれる暗号化された複数のBOXの数が多くなるほど、復号処理に時間を要し、さらに、利便性が損なわれる。
本発明は、上記の点に鑑みて、これらの問題を解消するために発明されたものであり、
暗号化された情報単位を含むコンテンツデータに対するアクセスが容易なコンテンツデータを生成する情報処理装置、情報処理方法、その情報処理方法をコンピュータに実行させるコンピュータプログラムを格納した情報記録媒体、及び、その情報処理装置によって処理されるコンテンツデータを格納した情報記録媒体を提供することを目的としている。
上記目的を達成するために、本発明の情報処理装置は次の如き構成を採用した。
本発明の情報処理装置は、情報本体と該情報本体に対応する型情報とを有する複数の情報単位を含む、コンテンツデータを処理する情報処理装置であって、前記複数の情報単位のうちの、一以上の連続した情報単位又は前記一以上の連続した情報単位の情報本体が暗号化されて生成された一のデータクラスタと、前記一以上の連続した情報単位毎に対応する暗号化される前の型情報と、を含む新たな情報本体を生成する情報本体生成手段と、前記新たな情報本体に対応する新たな型情報を生成する型情報生成手段と、前記新たな情報本体と前記新たな型情報とを有する新たな情報単位により前記一以上の連続した情報単位が置き換えられたコンテンツデータを生成するコンテンツデータ生成手段と、を有する構成とすることができる。
これにより、暗号化された情報単位を含むコンテンツデータに対するアクセスが容易なコンテンツデータを生成する情報処理装置を提供することができる。
なお、上記課題を解決するため、本発明は、さらに、上記情報処理装置によって実行される情報処理方法、その情報処理方法をコンピュータに実行させるコンピュータプログラムを格納した情報記録媒体としてもよい。
本発明の情報処理装置、情報処理方法、及び、情報記録媒体によれば、暗号化された情報単位を含むコンテンツデータに対するアクセスが容易なコンテンツデータを生成する情報装置、情報処理方法、及び、情報記録媒体を提供することが可能になる。
以下、本発明の実施の形態を図面に基づき説明する。
〔本発明の実施の形態〕
(情報単位の説明)
本実施の形態におけるコンテンツデータは、情報単位を含んで構成される。情報単位は、情報本体と、その情報本体に係る情報であるヘッダ情報とからなる。情報単位とは、例えば、JPEG2000のファイルフォーマット規格に定められるBOXである。ヘッダ情報は、その情報単位に固有の情報を含む。固有の情報とは、例えば、情報単位の長さであるデータ長であり、さらに、情報単位に含まれる情報本体の型情報等である。
なお、以下の実施の形態では、情報単位としてBOXを有するコンテンツデータについて説明するが、本発明の実施の形態は、BOXを有するコンテンツデータに限らない。情報本体とその情報本体に係る情報であるヘッダ情報とからなる情報単位を含むコンテンツデータを処理する構成であればよい。
(BOXの基本構成の例)
図1は、本発明の一実施の形態に係る情報処理装置によって処理されるコンテンツデータに含まれる、BOXの例である。図1(A)のBOXは、所定の長さで表される「データ長」及び所定の長さで表される「識別子」とからなるヘッダ情報と、情報の本体である「データ」とを有する。図1(A)では、所定の長さは4バイトであるが、本発明の実施の形態は、この例に限らず固定長又は可変長でもよい。
「データ長」は、BOXの長さを表す長さ情報である。「データ長」は、BOXの全体の長さでもよく、BOXの全体の長さから、「データ長」の長さである4バイトを除いた長さでもよく、またさらに、BOX全体の長さから「ヘッダ」部分の長さである8バイトを除いた長さでもよい。
「識別子」は、そのBOXに含まれるデータに係る情報であって、例えば、データの種類を表す情報を含む「型情報」である。識別子は、また、そのBOXの識別情報を含んでもよい。これにより、他のBOXからデータに含まれる情報が共有され又は他のBOXからデータに含まれる情報が参照される場合には、この識別情報により参照等がなされることができる。
「データ」には、コンテンツを構成するための情報の他に、コンテンツに係る様々な情報、又は、その他の付加情報が含まれてよい。
図1(B)は、ヘッダ情報に含まれる「識別子」と「データ長」との順が、図1(A)と異なる他は、図1(A)と同一であるので、ここでは説明を省略する。
(BOXを有するコンテンツデータの例)
本発明の実施の形態では、コンテンツデータとしてバイナリ形式のデータを処理する。本実施の形態において処理されるバイナリ形式のデータは、画像データの他に、音声データでもよく、また、画像と音声とが一のバイナリ形式として構成されるデータ、又は、その他のバイナリ形式のデータでもよい。以下の実施の形態では、バイナリ形式のデータを「バイナリデータ」という。
本実施の形態では、バイナリデータがファイルの場合には、そのデータフォーマットは「ファイルフォーマット」であり、また、バイナリデータが伝送路におけるデータの形態を有する場合には、そのデータフォーマットは「伝送フォーマット」でもよい。
ファイルフォーマットは、例えば、JP2ファイルフォーマット(非特許文献1参照)、JPMファイルフォーマット(非特許文献3参照。)、MJ2ファイルフォーマット(ISO/IEC 15444−3参照。)、又は、QuickTime(登録商標)ファイルフォーマット(http://developer.apple.com/quicktime/ 参照。)等、Box構造を含むファイルフォーマットでもよく、また例えば、MP4ファイルフォーマット(ISO/IEC 14496−14参照。)、又は、ISO/IEC 15444−12に定められるファイルフォーマット等、画像に加えて音声データを含む画像データでもよく、また例えば、MP3ファイルフォーマットのように音声データのファイルフォーマットでもよい。ファイルフォーマットは、また例えば、Tiffファイル又はGifファイル等のファイルフォーマットでもよい。
なお、BOXとは、例えば、JPEG2000規格のファイルフォーマットにおけるBoxであり、また例えば、JPEG2000規格のコードストリームにおけるパケットでもよい。BOXとは、また例えば、MPEG−2(ISO/IEC 13818参照。)又はMPEG−4(ISO/IEC 14496参照。)規格等による画像データ又は音声データ等において、所定のスタートコードによってその開始が表されるデータのクラスタでもよく、また例えば、MPEG−4 AVC(ISO/IEC 14496−10参照。)/H.264(ITU−T 勧告 H.264参照。)規格におけるNALユニットでもよい。
(暗号化されたBOXを含むコンテンツデータの例)
図2は、本実施形態の情報処理装置によって処理されるコンテンツデータの例であって、暗号化されたBOXを含むコンテンツデータの例を説明する図である。図2(A)のコンテンツデータaは、B0からB5の6個のBOXを有する。コンテンツデータaのBOX間の参照関係は、B0が、B1、B2及びB5を参照し、B3が、B4を参照している。これらの6個のBOXのうち、B2からB4の3個のBOXに対して暗号化が行われる。
図2(B)は、コンテンツデータaに対して、暗号化が行われたコンテンツデータbを示す図である。コンテンツデータbにおいては、B0からB1への参照は、コンテンツデータaに含まれる参照アドレス情報と同一の参照アドレス情報により、参照することができる。
なお、参照アドレス情報とは、例えば、そのBOXのコンテンツデータ内における位置、そのBOXと当該BOXとの相対位置等を表す情報であり、位置又は相対位置は、例えばバイト数によって表される。コンテンツデータの中に含まれるBOXの位置を表す場合には、例えば、コンテンツデータの先頭位置からのオフセット値でもよい。コンテンツデータ内における位置を表す場合には、例えば、コンテンツデータの先頭位置からのオフセット値を表すバイト数でもよく、また、BOXの位置情報とBOXの先頭からその情報までのバイト数によって表される相対距離との組み合わせでもよい。
また、他のコンテンツデータの中に含まれるBOXの位置を表す場合には、他のコンテンツデータのURI等の識別情報を含んでもよく、さらに、他のコンテンツデータ内におけるそのBOXの参照アドレス情報を含んでもよい。また、参照又は共有される情報は、BOXそのもの、BOX内のデータに含まれる情報、又は、BOX内のヘッダ情報に含まれる情報の何れでもよい。
図2(B)に戻り、コンテンツデータbは、コンテンツデータaにおけるB2からB4の3個のBOXが暗号化された暗号BOXであるBEを含んでいる。ここで、BEの長さは、B2からB4の長さの総和と異なるため、コンテンツデータaに含まれている参照アドレス情報では、B0からB5を参照することはできない。また、暗号BOXであるBEへの参照も全く行うことができない。なお、暗号BOXとは、例えば、情報本体に暗号化された情報単位等を有するBOXである。
図2(C)は、B0に含まれる参照アドレス情報を更新したコンテンツデータの例である。図2(C)のコンテンツデータcは、暗号BOXであるBEのデータ長にあわせて、B0が有する参照アドレス情報が更新されていることにより、B1及びB5への参照が可能になっている。
しかしながら、BOX間の参照関係が多い場合や、BOXの数が多い場合、又は、暗号化処理によりデータ長が変更されて生成される暗号BOXの数が多い場合には、コンテンツデータの全てに渉って参照アドレス情報を変更しなくてはならず、その処理が膨大になる。
(元データ長を有するコンテンツデータの例)
図3は、本実施形態の情報処理装置によって生成されるコンテンツデータの例を示す図である。図3のコンテンツデータdは、暗号化されたBOXの、暗号化される前のデータ長である「元データ長」を、暗号BOXであるBEが有する。「元データ長」は、暗号BOXの中に、暗号化されない状態で保持される。
例えば、B0からB5への参照は、B0が有する参照アドレス情報に基づいて、B1が有するB1のデータ長、及び、BEが有する元データ長を参照して取得することにより、実現される。
(互いに対応づけられている暗号BOXの例)
図4は、互いに対応づけられている暗号BOXの例を説明する図である。図4(A)のコンテンツデータeは、図2(A)のコンテンツデータaと同一の構成及びBOX間の参照関係を有する。コンテンツデータeは、さらに、B2及びB3が、B4と対応づけられる関係を有する。
なお、対応づけられるとは、例えば、コンテンツデータeが、画像データであって、B2及びB3が、画像のデータであり、B4が、画像に付随するメタデータである場合等である。対応づけられるとは、また例えば、コンテンツデータeの「コンテンツ」の部分に対応するBOX同士が、互いに関連する情報を有する場合であり、例えば、JPMフォーマットにおいて一のレイアウトオブジェクト内に含まれる複数のオブジェクト間の関係でもよい。
図4(B)は、B2からB4が暗号化されたコンテンツデータの例であって、図2(B)とは異なる構成を有する例である。図4(B)のコンテンツデータfは、暗号BOXであるBE1及びBE2を有する。BE1は、B2及びB3が暗号化されて一の暗号BOXとなったBOXであり、BE2は、B4が暗号化されて一の暗号BOXとなったBOXである。B2及びB3は、B4と対応づけられるが、暗号BOXであるBE1とBE2とは、暗号化されているため、互いに対応づけられるBOXの有無及びそのBOXへの参照アドレス情報等は、復号されることによってのみ判別することができる。
図4(C)は、暗号化される前の識別子を有する暗号BOXを含むコンテンツデータの例である。図4(C)のコンテンツデータgは、暗号BOXであるBE1が、暗号化される前のBOXであるB2及び/又はB3の識別子である元識別子を有する。これにより、元識別子に基づいて、識別子毎に対応する処理を行うことができる。
識別子毎に対応する処理とは、例えば、その識別子に対応する暗号化されたBOXを復号するか否かを決定する等であり、またさらに、復号した情報本体に基づいて、対応づけられている他のBOXを取得してもよい。
(本実施形態の情報処理装置の機能構成)
図5は、本実施形態の情報処理装置の機能構成の例を示す図である。図5は、情報処理装置1及び情報処理装置2が示されている。情報処理装置1は、コンテンツデータから情報単位を取得し、一以上の連続する情報単位を暗号化する。情報処理装置2は、情報処理装置1によって暗号化された情報単位を有するコンテンツデータから、暗号化される前の型情報及び/又は参照アドレス情報を取得して処理を行う。
情報処理装置1は、例えば、情報単位取得手段110、暗号化手段120、ヘッダ情報生成手段130、情報本体生成手段140、及び、コンテンツデータ生成手段150を有する。情報単位取得手段110は、情報処理装置1に入力されるコンテンツデータから情報単位を取得する。情報単位取得手段110は、例えば、情報単位のヘッダ情報を解析することにより、所定の情報単位を取得する。
暗号化手段120は、情報単位取得手段110によって取得された情報単位に対し、暗号化処理を行う。暗号化手段120は、一以上の連続した情報単位に対して暗号化処理を行い、一のデータクラスタとしてもよい。暗号化手段120は、また例えば、一以上の連続した情報単位の情報本体に対して暗号化処理を行い、一のデータクラスタとしてもよい。
暗号化手段120は、また例えば、一以上の連続した情報単位に対して、暗号化処理を行い、一以上のデータクラスタを生成してもよい。より詳細には、情報単位毎にデータクラスタを生成してもよく、連結した情報単位を所定の長さ毎に暗号化することにより、複数のデータクラスタを生成してもよい。
ヘッダ情報生成手段130は、暗号化手段120によって生成されたデータクラスタを、情報本体に含む新たな情報単位のヘッダ情報を生成する。ヘッダ情報生成手段130は、新たな情報単位のデータ長である長さ情報及び/又は識別子である型情報を生成する。ヘッダ情報生成手段130は、例えば、長さ情報生成手段131及び型情報生成手段132を有する。
長さ情報生成手段131は、新たな情報単位のデータ長の情報を生成する。なお、データ長は、暗号化手段120によって生成されたデータクラスタの長さに加えて、情報本体が、元データのデータ長又は元識別子を含む場合には、それらの長さを加えた値である。
型情報生成手段132は、新たな情報単位の型情報を生成する。新たな情報単位は、暗号BOXとして構成され、例えば、JPSEC(非特許文献2参照。)に規定されるGeneric Protected Boxでもよく、その場合の型情報は「gprt」となる。
情報本体生成手段140は、暗号化手段120によって生成されたデータクラスタと、暗号化される前の情報単位毎のヘッダ情報とに基づいて、新たな情報本体を生成する。新たな情報本体には、暗号化される前の情報単位毎の、長さ情報に基づく値、及び/又は、型情報に基づく情報が含まれる。
長さ情報に基づく値は、例えば、暗号化される前の情報単位毎の長さ情報の一覧でもよく、また、暗号化される前の情報単位が複数の場合には、それらの長さの値の総和でもよい。型情報に基づく情報は、例えば、暗号化される前の情報単位毎の型情報の一覧でもよい。
コンテンツデータ生成手段150は、情報処理装置1に入力されたコンテンツデータの暗号化された情報単位を、情報本体生成手段140によって生成された情報本体と、ヘッダ情報生成手段130によって生成されたヘッダ情報とを含む新たな情報単位に置き換えることにより、新たなコンテンツデータを生成する。
なお、新たな情報単位は、新たなコンテンツデータにおいて、暗号化された情報単位と同じ位置に含まれてもよく、また暗号化された情報単位と異なる位置に含まれてもよい。新たな情報単位は、また例えば、新たなコンテンツデータの末尾に含まれてもよい。新たな情報単位は、また例えば、コンテンツデータ内のBOXが、「入れ子」構造を有する場合には、暗号化される前の情報単位と、「入れ子」の深さが同じBOX群の末尾又は先頭でもよい。
情報処理装置2は、情報処理装置1によって生成されたコンテンツデータを処理する。情報処理装置2は、コンテンツデータにアクセスすることにより、その中に含まれるBOX毎に、処理を行う。なお、「アクセスする」とは、例えば、コンテンツデータの所定の部分を読み出す、コンテンツデータの所定の部分にデータを追記、又は、更新、編集等することである。
情報処理装置2は、例えば、情報単位取得手段210、型情報取得手段220、情報処理手段230、アドレス情報取得手段240、及び、参照手段250を有する。情報単位取得手段210は、情報処理装置2に入力されるコンテンツデータに含まれる情報単位のヘッダ情報に基づいて、所定の情報単位を取得する。
型情報取得手段220は、情報単位取得手段210によって取得された情報単位が、暗号化BOXであって、その暗号BOXが元識別子を有する場合に、元識別子を取得する。これにより、暗号BOXに含まれるコンテンツの型に係る情報を取得することができる。
情報処理手段230は、型情報取得手段220によって取得された元識別子に基づいて、所定の処理を行う。所定の処理とは、例えば、その暗号BOXを復号することであり、また例えば、復号された暗号BOXに含まれる情報に基づいて、コンテンツデータが有する他の情報単位を参照する処理である。なお、他の情報単位とは、暗号BOXに含まれている情報単位でもよく、暗号BOXに含まれていないその他の情報単位でもよい。
アドレス情報取得手段240は、情報単位取得手段210によって取得された情報単位が、他の情報単位への参照アドレス情報を含む場合に、その参照アドレス情報を取得する。参照手段250は、アドレス情報取得手段240によって取得された参照アドレス情報に基づいて、参照先の情報単位を参照する。参照手段250は、コンテンツデータに含まれる情報単位毎に有する長さ情報を取得し、その長さ情報と、参照アドレス情報とに基づいて、参照先の情報単位を識別する。参照手段250は、情報単位が暗号BOXの場合には、その暗号BOXの長さ情報に代えて、暗号化される前の情報単位毎の長さ情報に基づく値を取得して、参照先の情報単位を識別する。
(暗号BOXの構成の例)
図6は、暗号BOXの構成の例を示す図である。図6(A)から図6(D)の暗号BOXは、全て、先頭部分に暗号BOX自身のヘッダ情報である「データ長」、及び、暗号BOXであることを表す「gprt識別子」とを有する。これらの情報は、例えば、それぞれ4バイトの固定長の長さである。
図6(A)は、元データ長と元識別子とを暗号化されない形態で含む暗号BOXの構成の例である。図6(A)の暗号BOXは、ヘッダ情報の後に、暗号化される前のBOX毎の「元データ長」と「元識別子」との組が続く。これにより、暗号化される前のBOX毎に対応するヘッダ情報を取得することができる。なお、「元データ長」と「元識別子」とは、BOX毎に一組ずつ連続する構成の他に、暗号化される前の全てのBOXの「元データ長」の一覧に続いて、「元識別子」の一覧が含まれてもよい。
また、図6(A)では、「元データ長」と「元識別子」とが、暗号化される前のBOXと、その並び順によって対応づけられているが、本発明の実施の形態はこの例に限らない。例えば、暗号化されたBOXが、暗号化される前のBOXのヘッダ情報を含んでいる場合には、そのヘッダ情報によって対応づけられてもよい。また、図6(A)の暗号BOXは、「暗号化されたBOX」の部分が、暗号化される前のBOXの情報本体の部分が暗号化されて生成したデータクラスタに対応する構成でもよい。
図6(A)の構成において、参照手段250が、暗号BOXを跨ぐ参照を行う際には、「元データ長」の総和を演算することにより、暗号化される前のデータ長を取得することができる。
図6(B)は、図6(A)が有する元データ長の一覧に代えて、「元データ長」の総和を、暗号化されない形態で情報本体に含む暗号BOXの例である。これにより、暗号BOXを含むコンテンツデータを、参照手段250が参照する際に、暗号化される前のデータ長を演算する必要がないため、処理を高速に行うことができる。
なお、図6(B)の例では、「暗号化されたBOX」の部分に、暗号化される前のBOX毎に対応する元データ長が含まれる。したがって、暗号化されたBOXは、ヘッダを含むBOXがそのまま暗号化された構成でもよく、また例えば、暗号化される前の情報本体の部分に対応するデータと、データ長に対応するデータとが、暗号化された構成でもよい。
図6(C)は、元データ長の一覧が暗号化されない形態で情報本体に含む暗号BOXの例である。図6(C)では、元識別子の一覧は、「暗号化されたBOX」の中に含まれる。したがって、図6(A)及び(B)に比べて、より秘匿性の高い暗号BOXを実現することができる。なお、元識別子の一覧の情報は、暗号化される前のBOXが、ヘッダ部分を含んだまま暗号化されることにより、「暗号化されたBOX」に含まれる構成でもよい。
図6(D)は、元データ長の総和が、暗号化されない状態で情報本体に含まれる暗号BOXの例である。図6(D)では、元データ長の一覧と元識別子の一覧とは、「暗号化されたBOX」に含まれる。したがって、図6(D)は、図6(A)から(C)に比べて、より秘匿性の高い暗号BOXを実現することができる。なお、元データ長の一覧と元識別子の一覧の情報は、暗号化される前のBOXが、ヘッダ部分を含んだまま暗号化されることにより、「暗号化されたBOX」に含まれる構成でもよい。
(暗号BOXを含むコンテンツデータを生成する処理の例を示すフロー図)
図7は、暗号BOXを含むコンテンツデータを生成する処理の例を示すフロー図である。図7の処理は、例えば、本実施形態の情報処理装置1によって実行される。図7のステップS101では、情報単位取得手段110が、情報処理装置1に入力されたコンテンツデータから、処理するBOXを取得する。処理するBOXは、一以上の連続したBOXである。
ステップS101に続いてステップS102に進み、暗号化手段120が、ステップS101で取得されたBOXに対して暗号化処理を行い、一以上のデータクラスタを生成する。暗号化手段120は、例えば、取得されたBOXがヘッダ情報を含んだまま暗号化処理を行ってもよく、また例えば、取得されたBOXの情報本体を取り出して連結した後に暗号化処理を行ってよい。情報本体に対して暗号化処理を行う場合には、ヘッダに含まれる情報を、連結された情報本体に対してさらに連結してもよい。
ステップS102に続いてステップS103に進み、情報本体生成手段140が、暗号化されない元識別子を、新たな情報単位に含ませるか否かの判断を行う。新たな情報単位に暗号化されない元識別子を含ませる場合にはステップS104に進み、含ませない場合にはステップS105に進む。なお、図中「BOXタイプ」は、「型情報」又は「識別子」に対応する。ステップS103に続くステップS104では、情報本体生成手段140が、暗号化される前のBOXの識別子の一覧を生成する。ステップS104に続いてステップS105に進む。
ステップS105では、情報本体生成手段140が、暗号化されない元データ長を、新たな情報単位に含ませるか否かの判断を行う。新たな情報単位に、暗号化されない元データ長を含ませる場合には、ステップS106に進み、含ませない場合にはステップS107に進む。なお、図中「BOX長」は、「長さ情報」又は「データ長」に対応する。ステップS105に続くステップS106では、情報本体生成手段140が、暗号化されない元データ長の一覧を生成する。なお、情報本体生成手段140は、元データ長の一覧に代えて、元データ長の総和を生成してもよい。ステップS106に続いてステップS107に進む。
ステップS107では、情報本体生成手段140が、ステップS102で生成されたデータクラスタ、ステップS104で生成された元識別子の一覧、及び、ステップS106で生成された元データ長の一覧又は総和を含む、情報本体を生成し、ヘッダ情報生成手段130が、その情報本体に対応するヘッダ情報を生成する。
さらに、コンテンツデータ生成手段150が、ヘッダ情報生成手段130によって生成されたヘッダ情報と、情報本体生成手段140によって生成された情報本体とからなる情報単位を生成し、この情報単位を、コンテンツデータが有するステップS101で取得された情報単位と置き換えることにより、新たなコンテンツデータを生成する。
以上のステップS101からステップS107の処理により、一以上の連続したBOXが、暗号化されて暗号BOXとなったコンテンツデータが生成される。
(暗号BOXを含むコンテンツデータを参照する処理の例)
図8は、本発明の一実施の形態に係る情報処理方法によって生成されたコンテンツデータを処理する例のフロー図であって、参照アドレス情報がコンテンツデータの先頭位置からのオフセット値によって表される場合の例である。図8の処理は、例えば、情報処理装置1によって実行され、図6(B)の構成を有するコンテンツデータが処理される。
図8のステップS201では、情報単位取得手段210が、入力されたコンテンツデータから処理するBOXを取得する。ステップS201に続いてステップS202に進み、アドレス情報取得手段240が、処理するBOXに含まれている、参照アドレス情報を取得する。図8の例では、参照アドレス情報は、コンテンツデータの先頭位置からのオフセット値で表される。
ステップS202に続いてステップS203に進み、参照手段250によって、コンテンツデータの先頭位置からの各BOXのデータ長の和を求める処理が開始される。ステップS203からステップS209の処理は、参照手段250によって実行される。
ステップS203では、和Dに0が代入されて初期化され、さらにBOX位置を表すカウンタNが初期化されて0が代入される。ステップS203に続いてステップS204に進み、コンテンツデータの先頭位置からN番目のBOXが暗号BOXか否かを判定する。暗号BOXではない場合には、ステップS205に進み、暗号BOXの場合には、ステップS206に進む。
ステップS204に続くステップS205では、N番目のBOXのヘッダ情報に含まれているデータ長Dnが取得される。一方、ステップS204に続くステップS206では、暗号BOXに含まれている元データ長の総和が、Dnとして取得される。なお、コンテンツデータが、図6(A)又は(C)の構成を有する場合には、暗号BOXに含まれている元データ長の一覧から、元データ長の総和を演算し、その値をDnとして取得する。
ステップS205又はステップS206に続くステップS207では、和DにステップS205又はステップS206で取得されたDnが加算される。ステップS207に続いてステップS208に進み、参照アドレス情報Aの値が、Dよりも小さいか否かが判断される。参照アドレス情報Aの値がDよりも小さい場合には、N番目のBOXが参照されるBOXであると判断されて、ステップS209に進む。位置情報Aの値がDよりも大きい場合には、N番目のBOXが参照されるBOXでは無いと判断され、Nの値を1加算してステップS204に戻り、処理を繰り返す。ステップS209では、参照先のBOXに含まれる情報が参照される。
(複数の暗号BOXが互いに対応づけられているコンテンツデータを処理する例)
図9は、複数の暗号BOXが互いに対応づけられているコンテンツデータを処理する例である。図9の処理は、例えば、情報処理装置2によって実行され、処理されるコンテンツデータは、図6(A)又は(B)の構成を有する。
図9のステップS301では、情報単位取得手段201が、入力されたコンテンツデータの中から、暗号BOXを取得する。ステップS301に続くステップS302からステップS304の処理は、暗号BOXに含まれている元識別子の情報の数だけ繰り返される。ステップS302では、型情報取得手段220が、暗号BOXに含まれている暗号化されていない元識別子の一つを取得する。
ステップS302に続いてステップS303に進み、情報処理手段230が、ステップS302で取得された識別子が、所定のメタデータの識別子か否かを判断する。所定のメタデータの識別子である場合には、ステップS304に進み、そうではない場合には、ステップS302に戻って、次の元データの識別子に係る処理を繰り返す。
ステップS303に続くステップS304では、情報処理手段230が、ステップS302で取得された識別子に対応するメタデータのBOXを復号する。
(暗号BOXと対応づけられるBOXを有するコンテンツデータの例)
図10は、図9の処理が施されるコンテンツデータの例を説明する図である。図9は、文書画像であるJPMフォーマットを有するコンテンツデータの例である。JPMフォーマットのコンテンツデータは、画像データの内容をアノテーションとして文字情報で表すことが許容されている。このアノテーション情報はページ一枚毎に対応づけて設けられることができ、JPMフォーマットに含まれる画像データを暗号化した際にはこのアノテーション情報も同時に暗号化されるとよい。
ところで、暗号化された画像データを有するJPMファイルフォーマットのコンテンツデータを扱うアプリケーションでは、暗号化されたデータが単に画像データのみから構成されているのか、それともアノテーションのようなメタデータを含んだ形態で構成されているのかを暗号化されたファイルのままでの判別ができない場合には、その文章を復号しない限り、メタデータが含まれているのか否かを推し量ることができないという不具合があった。
より詳細には、例えば、コンテンツデータを購入する者が、暗号のキーを購入する際に、対価に含まれている情報が、画像データのみなのか、メタデータを含んでいるのかが判らないという事態が生じることがある。
そこで、暗号化される前のBOXの識別子を暗号BOXが有することにより、この不具合を解消することができる。
図10のコンテンツデータは、画像データがページ毎に暗号化され、アノテーションを保存するXML BOX(以下、「XMLB」という。)も、ページ毎に対応づけられて暗号化されている。
暗号化されているPage Boxは、アノテーション情報を持つBOXへのポインタを持つHidden Text Metadata Box(以下、「HTXB」という。)を有し、HTXBもPage Boxの中の一データとして暗号化されている。すなわち、HTXBの中にXMLBへの参照アドレス情報が含まれている。
そこで、暗号化されたページデータを送信するサーバを考えると、このサーバは、暗号化された画像のページデータとあわせて、そのページに関連したアノテーション情報を保存したXMLBも送信することが望ましい。そこで、暗号化された状態でも、ページデータの中にアノテーション情報があるのか否かを確かめる必要が生じる。
本実施形態による暗号BOXは暗号化される前の型情報を有するため、その型情報に基づいて、アノテーションデータの有無を確認することができる。より詳細には、HTXBの有無により、アノテーションデータの有無を確認することができる。そこで、サーバは、暗号BOX中の元の型情報を調べ、その中から必要なBOXの識別子、ここでは、HTXBの識別子を見つけ出し、HTXBの識別子がある場合には、ページデータを復号してHTXBを取得し、対応するXMLBを取得することで好ましい動作を行うことができる。
(コンピュータの構成)
図11は、本実施形態の情報処理装置を実現するコンピュータの構成図である。図11のコンピュータは、主処理部400、入力デバイス410、表示装置420、プリンタ430、スキャナ440、及び、HDD490を有する。主処理部400は、コンピュータの機能を実現する主たる部分であり、CPU401、ROM408、及び、RAM409を有する。CPU401は、コンピュータプログラムをROM408等から読み出し、RAM409に展開することにより、そのコンピュータプログラムを実行する。ROM408は不揮発性のメモリであり、CPU401によって実行されるコンピュータプログラム、及び、情報処理装置の制御に必要なパラメータ等を保持する。RAM409は、CPU401が処理を行う際の、ワークメモリである。
入力デバイス410は、例えば、キーボード等であり、操作者が指示の入力を行う際に使用する。表示装置420は、コンピュータの状態等の表示を行う。プリンタ430は、画像を媒体に形成して出力する装置であり、スキャナ440は、媒体上に形成された画像を光学的に読み取る装置である。HDD490は、画像のデータ等の大容量のデータを格納する。
本発明の情報処理方法をコンピュータに実行させるコンピュータプログラムは、HDD490、又は、ROM408に格納される他に、その他図示しないドライブ装置に挿入可能な記録媒体に格納されていてもよい。
以上、発明を実施するための最良の形態について説明を行ったが、本発明は、この最良の形態で述べた実施の形態に限定されるものではない。本発明の主旨をそこなわない範囲で変更することが可能である。
本発明の一実施の形態に係る情報処理装置によって処理されるコンテンツデータに含まれるBOXの例 本発明の一実施の形態に係る情報処理装置によって処理されるコンテンツデータの例。 元データ長を有する暗号BOXを含んで構成されるコンテンツデータの例。 複数の暗号BOXが互いに対応づけられるコンテンツデータの例。 本発明の一実施の形態に係る情報処理装置の機能構成の例を示す図。 暗号BOXの構成の例を示す図。 暗号BOXを含むコンテンツデータを生成する処理の例を示すフロー図。 暗号BOXを含むコンテンツデータを参照する処理の例を示すフロー図。 複数の暗号BOXが互いに対応づけられているコンテンツデータを処理する例を示すフロー図。 暗号BOXと対応づけられるBOXを有するコンテンツデータの例を示す図。 本実施形態のコンピュータの構成の例を示す図。
符号の説明
1、2 情報処理装置
110、210 情報単位取得手段
120 暗号化手段
130 ヘッダ情報生成手段
131 長さ情報生成手段
132 型情報生成手段
140 情報本体生成手段
150 コンテンツデータ生成手段
220 型情報取得手段
230 情報処理手段
240 アドレス情報取得手段
250 参照手段
400 コンピュータの主処理部
401 CPU
408 ROM
409 RAM
410 入力デバイス
420 表示装置
430 プリンタ
440 スキャナ
490 HDD

Claims (18)

  1. 情報本体と該情報本体に対応する型情報とを有する複数の情報単位を含む、コンテンツデータを処理する情報処理装置であって、
    前記複数の情報単位のうちの、一以上の連続した情報単位又は前記一以上の連続した情報単位の情報本体が暗号化されて生成された一のデータクラスタと、前記一以上の連続した情報単位毎に対応する暗号化される前の型情報と、を含む新たな情報本体を生成する情報本体生成手段と、
    前記新たな情報本体に対応する新たな型情報を生成する型情報生成手段と、
    前記新たな情報本体と前記新たな型情報とを有する新たな情報単位により前記一以上の連続した情報単位が置き換えられたコンテンツデータを生成するコンテンツデータ生成手段と、
    を有する情報処理装置。
  2. 前記情報単位は、さらに、該情報単位の長さに係る長さ情報を有し、
    前記新たな情報単位に対応する新たな長さ情報を生成する長さ情報生成手段を有し、
    前記情報本体生成手段は、さらに、前記一以上の連続した情報単位毎に対応する暗号化される前の長さ情報を、前記新たな情報本体に含ませる請求項1記載の情報処理装置。
  3. 前記複数の情報単位のうちの第一の情報単位が前記複数の情報単位のうちの第二の情報単位を参照する場合に、
    前記第一の情報単位の情報本体は、前記第二の情報単位への参照アドレス情報を有する請求項2記載の情報処理装置。
  4. 前記情報本体生成手段は、
    前記一以上の連続した情報単位毎の長さ情報の一覧を、前記暗号化される前の長さ情報とする請求項2又は3記載の情報処理装置。
  5. 前記情報本体生成手段は、
    前記一以上の連続した情報単位の長さの値の総和を、前記暗号化される前の長さ情報とする請求項2又は3記載の情報処理装置。
  6. 請求項1ないし5何れか一項に記載の情報処理装置によって生成されたコンテンツデータを処理する情報処理装置であって、
    前記コンテンツデータから、前記暗号化される前の型情報を取得する型情報取得手段と、
    前記暗号化される前の型情報に基づいて、予め定められる所定の処理を行う情報処理手段と、
    を有する情報処理装置。
  7. 前記コンテンツデータは、コンテンツと該コンテンツに対応するメタデータとを含み、
    前記情報単位は、前記コンテンツ若しくは該コンテンツが分割されたデータ又は前記メタデータ若しくは該メタデータが分割されたデータを、前記情報本体に有し、
    前記情報処理手段は、前記暗号化される前の型情報が、前記メタデータに対応する型情報である場合に、該メタデータを取得する請求項6記載の情報処理装置。
  8. 請求項3ないし5何れか一項に記載の情報処理装置によって生成されたコンテンツデータを処理する情報処理装置であって、
    前記第一の情報単位から、前記第二の情報単位への参照アドレス情報を取得するアドレス情報取得手段と、
    前記参照アドレス情報と前記暗号化される前の長さ情報とに基づいて、前記第二の情報単位を参照する参照手段と、
    を有する情報処理装置。
  9. 情報本体と該情報本体に対応する型情報とを有する複数の情報単位を含む、コンテンツデータを処理する情報処理方法であって、
    前記複数の情報単位のうちの、一以上の連続した情報単位又は前記一以上の連続した情報単位の情報本体が暗号化されて生成された一のデータクラスタと、前記一以上の連続した情報単位毎に対応する暗号化される前の型情報と、を含む新たな情報本体を生成する情報本体生成ステップと、
    前記新たな情報本体に対応する新たな型情報を生成する型情報生成ステップと、
    前記新たな情報本体と前記新たな型情報とを有する新たな情報単位により前記一以上の連続した情報単位が置き換えられたコンテンツデータを生成するコンテンツデータ生成ステップと、
    を有する情報処理方法。
  10. 前記情報単位は、さらに、該情報単位の長さに係る長さ情報を有し、
    前記新たな情報単位に対応する新たな長さ情報を生成する長さ情報生成手段を有し、
    前記情報本体生成ステップにおいて、さらに、前記一以上の連続した情報単位毎に対応する暗号化される前の長さ情報を、前記新たな情報本体に含ませる請求項9記載の情報処理方法。
  11. 前記複数の情報単位のうちの第一の情報単位が前記複数の情報単位のうちの第二の情報単位を参照する場合に、
    前記第一の情報単位の情報本体は、前記第二の情報単位への参照アドレス情報を有する請求項10記載の情報処理方法。
  12. 前記情報本体生成ステップにおいて、
    前記一以上の連続した情報単位毎の長さ情報の一覧を、前記暗号化される前の長さ情報とする請求項10又は11記載の情報処理方法。
  13. 前記情報本体生成ステップにおいて、
    前記一以上の連続した情報単位の長さの値の総和を、前記暗号化される前の長さ情報とする請求項10又は11記載の情報処理方法。
  14. 請求項9ないし13何れか一項に記載の情報処理方法によって生成されたコンテンツデータを処理する情報処理方法であって、
    前記コンテンツデータから、前記暗号化される前の型情報を取得する型情報取得ステップと、
    前記暗号化される前の型情報に基づいて、予め定められる所定の処理を行う情報処理ステップと、
    を有する情報処理方法。
  15. 前記コンテンツデータは、コンテンツと該コンテンツに対応するメタデータとを含み、
    前記情報単位は、前記コンテンツ若しくは該コンテンツが分割されたデータ又は前記メタデータ若しくは該メタデータが分割されたデータを、前記情報本体に有し、
    前記情報処理ステップにおいて、前記暗号化される前の型情報が、前記メタデータに対応する型情報である場合に、該メタデータを取得する請求14記載の情報処理方法。
  16. 請求項11ないし13何れか一項に記載の情報処理方法によって生成されたコンテンツデータを処理する情報処理方法であって、
    前記第一の情報単位から、前記第二の情報単位への参照アドレス情報を取得するアドレス情報取得ステップと、
    前記参照アドレス情報と前記暗号化される前の長さ情報とに基づいて、前記第二の情報単位を参照する参照ステップと、
    を有する情報処理方法。
  17. 請求項9ないし16何れか一項に記載の情報処理方法をコンピュータに実行させるコンピュータプログラムを格納したコンピュータ読取可能な情報記録媒体。
  18. 請求項9ないし16何れか一項に記載の情報処理方法をコンピュータに実行させるコンピュータプログラム。
JP2007287733A 2007-11-05 2007-11-05 情報処理装置、情報処理方法、及び、情報記録媒体 Expired - Fee Related JP4995042B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007287733A JP4995042B2 (ja) 2007-11-05 2007-11-05 情報処理装置、情報処理方法、及び、情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007287733A JP4995042B2 (ja) 2007-11-05 2007-11-05 情報処理装置、情報処理方法、及び、情報記録媒体

Publications (2)

Publication Number Publication Date
JP2009116540A JP2009116540A (ja) 2009-05-28
JP4995042B2 true JP4995042B2 (ja) 2012-08-08

Family

ID=40783638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007287733A Expired - Fee Related JP4995042B2 (ja) 2007-11-05 2007-11-05 情報処理装置、情報処理方法、及び、情報記録媒体

Country Status (1)

Country Link
JP (1) JP4995042B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005341316A (ja) * 2004-05-27 2005-12-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP4587312B2 (ja) * 2005-09-16 2010-11-24 株式会社リコー 符号変換装置及び符号変換方法

Also Published As

Publication number Publication date
JP2009116540A (ja) 2009-05-28

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US20140143541A1 (en) Method and Apparatus for Managing Encrypted Files in Network System
JP6732141B2 (ja) 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JP2018515815A (ja) データ暗号化装置及び方法、並びにデータ復号化装置及び方法
US8571206B2 (en) Information transmitting apparatus, information transmitting method, and computer product
KR20150073753A (ko) 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법
US9268918B2 (en) Encryption and decryption of a dataset in at least two dimensions
WO2014007296A1 (ja) 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム
CN100342683C (zh) 在值域上有限制的数据的加密/解密方法及其装置
CN101395920A (zh) 生成媒体包的设备与方法
JP5703714B2 (ja) データ処理装置およびデータ処理システムとデータ処理プログラムならびにアクセス制限方法
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
JP7087965B2 (ja) 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法及びプログラム
JP2007322822A (ja) データ処理装置、データ処理方法、およびデータ処理プログラム
JP3537959B2 (ja) 情報復号化装置
JP4995042B2 (ja) 情報処理装置、情報処理方法、及び、情報記録媒体
JP7117964B2 (ja) 復号装置、暗号システム、復号方法及び復号プログラム
JP5988554B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
WO2021255845A1 (ja) 再暗号化装置、暗号システム、再暗号化方法及び再暗号化プログラム
JP2010145691A (ja) コンテンツ暗号化装置、コンテンツ復号化装置およびデータ変換方法
JP4371663B2 (ja) 情報処理装置、情報処理方法
JP2005160018A (ja) 画像保護システムおよび方法
JP6296589B2 (ja) 暗号処理システム
JP6451080B2 (ja) 情報管理システム、情報処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120509

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4995042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees