トップ :: G 物理学 :: G06 計算;計数

【発明の名称】 サーバ、クライアントおよびプログラム
【発明者】 【氏名】松原 章雄

【要約】 【課題】クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、サーバにおいて保持される構造化文書である共有文書の一部に対するアクセス制御を実現する。

【構成】サーバ1において共有文書の一部である構造化文書におけるマスクオブジェクトを削除するとともに、クライアント20のユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバ1から受け取ったマスクオブジェクトが削除された共有文書データに追加する。これにより、クライアント20のユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現する。
【特許請求の範囲】
【請求項1】
構造化文書形式で符号化された共有文書データを格納し、各クライアントと接続されるサーバにおいて、
前記共有文書データの構造解析を行う構造解析手段と、
この構造解析手段による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定手段と、
この位置・長さ特定手段により位置と長さが特定された前記マスクオブジェクトのコードストリームを削除する削除手段と、
この削除手段により削除された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、
この更新手段により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力手段と、
を備えることを特徴とするサーバ。
【請求項2】
構造化文書形式で符号化された共有文書データを格納し、各クライアントと接続されるサーバにおいて、
前記共有文書データの構造解析を行う構造解析手段と、
この構造解析手段による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定手段と、
この位置・長さ特定手段により位置と長さが特定された前記マスクオブジェクトのコードストリームの少なくとも長さを正常でない値に更新する更新手段と、
この更新手段により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力手段と、
を備えることを特徴とするサーバ。
【請求項3】
前記更新手段により更新される前記参照情報は、前記マスクオブジェクトのコードストリームに対するファイルの先頭からの位置および前記マスクオブジェクトのコードストリームの長さである、
ことを特徴とする請求項1または2記載のサーバ。
【請求項4】
前記構造化文書形式で符号化された共有文書データが、国際標準IS15444−6で規定されるファイルである、
ことを特徴とする請求項1ないし3のいずれか一記載のサーバ。
【請求項5】
前記構造化文書形式で符号化された共有文書データが、PDF(Portable Document Format)で規定されるファイルである、
ことを特徴とする請求項1ないし3のいずれか一記載のサーバ。
【請求項6】
サーバと接続され、当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントにおいて、
ユーザの権限を認証するユーザ権限認証手段と、
このユーザ権限認証手段によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行手段と、
前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データの構造解析を行う構造解析手段と、
この構造解析手段による前記共有文書データの構造解析結果に基づいて、前記マスク発行手段により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データに追加する追加手段と、
この追加手段により追加された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、
この更新手段により更新された前記共有文書データを出力するデータ出力手段と、
を備えることを特徴とするクライアント。
【請求項7】
サーバと接続され、当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントにおいて、
ユーザの権限を認証するユーザ権限認証手段と、
このユーザ権限認証手段によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行手段と、
前記サーバから受け取った前記共有文書データの構造解析を行う構造解析手段と、
この構造解析手段による前記共有文書データの構造解析結果に基づいて、前記マスク発行手段により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記共有文書データの前記マスクオブジェクトと入れ替える入替手段と、
この入替手段により入れ替えられた前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、
この更新手段により更新された前記共有文書データを出力するデータ出力手段と、
を備えることを特徴とするクライアント。
【請求項8】
前記更新手段により更新される前記参照情報は、前記マスクオブジェクトのコードストリームに対するファイルの先頭からの位置および前記マスクオブジェクトのコードストリームの長さである、
ことを特徴とする請求項6または7記載のクライアント。
【請求項9】
追加または入れ替えられた前記マスクオブジェクトに対応した領域の符号が可視化される、
ことを特徴とする請求項6または7記載のクライアント。
【請求項10】
追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおけるページ毎に、独立にアクセス制御する、
ことを特徴とする請求項6または7記載のクライアント。
【請求項11】
追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおける各位置に対して独立にアクセス制御する、
ことを特徴とする請求項6または7記載のクライアント。
【請求項12】
追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおける画素の深さ方向に独立にアクセス制御する、
ことを特徴とする請求項6または7記載のクライアント。
【請求項13】
追加または入れ替えられた前記マスクオブジェクトは、アクセスのON/OFFを制御する2値情報に従って符号化されている、
ことを特徴とする請求項6または7記載のクライアント。
【請求項14】
追加または入れ替えられた前記マスクオブジェクトは、アクセスを段階的に制御する多値情報に従って符号化されている、
ことを特徴とする請求項6または7記載のクライアント。
【請求項15】
追加または入れ替えられた前記マスクオブジェクトは、アクセスを段階的に制御する国際標準IS15444−1により符号化されている、
ことを特徴とする請求項14記載のクライアント。
【請求項16】
追加または入れ替えられた前記マスクオブジェクトは、解像度毎に独立にアクセス制御する、
ことを特徴とする請求項15記載のクライアント。
【請求項17】
追加または入れ替えられた前記マスクオブジェクトは、原画に書かれている色毎に独立にアクセス制御する、
ことを特徴とする請求項15記載のクライアント。
【請求項18】
追加または入れ替えられた前記マスクオブジェクトは、原画の位置に対して独立にアクセス制御する、
ことを特徴とする請求項15記載のクライアント。
【請求項19】
追加または入れ替えられた前記マスクオブジェクトをタイル分割し、タイル毎に独立にアクセス制御する、
ことを特徴とする請求項18記載のクライアント。
【請求項20】
追加または入れ替えられた前記マスクオブジェクトのウェーブレット変換係数をプレシンクト分割し、プレシンクト毎に独立にアクセス制御する、
ことを特徴とする請求項18記載のクライアント。
【請求項21】
追加または入れ替えられた前記マスクオブジェクトは、画素の深さ方向に独立にアクセス制御する、
ことを特徴とする請求項15記載のクライアント。
【請求項22】
追加または入れ替えられた前記マスクオブジェクトは、ビットプレーン毎に独立にアクセス制御する、
ことを特徴とする請求項21記載のクライアント。
【請求項23】
追加または入れ替えられた前記マスクオブジェクトは、サブビットプレーン毎に独立にアクセス制御する、
ことを特徴とする請求項21記載のクライアント。
【請求項24】
構造化文書形式で符号化された共有文書データを格納して各クライアントと接続されるサーバを構成するコンピュータを制御するプログラムであって、
前記共有文書データの構造解析を行う構造解析機能と、
この構造解析機能による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定機能と、
この位置・長さ特定機能により位置と長さが特定された前記マスクオブジェクトのコードストリームを削除する削除機能と、
この削除機能により削除された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、
この更新機能により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力機能と、
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項25】
構造化文書形式で符号化された共有文書データを格納して各クライアントと接続されるサーバを構成するコンピュータを制御するプログラムであって、
前記共有文書データの構造解析を行う構造解析機能と、
この構造解析機能による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定機能と、
この位置・長さ特定機能により位置と長さが特定された前記マスクオブジェクトのコードストリームの少なくとも長さを正常でない値に更新する更新機能と、
この更新機能により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力機能と、
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項26】
サーバと接続されて当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントを構成するコンピュータを制御するプログラムであって、
ユーザの権限を認証するユーザ権限認証機能と、
このユーザ権限認証機能によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行機能と、
前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データの構造解析を行う構造解析機能と、
この構造解析機能による前記共有文書データの構造解析結果に基づいて、前記マスク発行機能により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データに追加する追加機能と、
この追加機能により追加された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、
この更新機能により更新された前記共有文書データを出力するデータ出力機能と、
を前記コンピュータに実行させることを特徴とするプログラム。
【請求項27】
サーバと接続されて当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントを構成するコンピュータを制御するプログラムであって、
ユーザの権限を認証するユーザ権限認証機能と、
このユーザ権限認証機能によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行機能と、
前記サーバから受け取った前記共有文書データの構造解析を行う構造解析機能と、
この構造解析機能による前記共有文書データの構造解析結果に基づいて、前記マスク発行機能により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記共有文書データの前記マスクオブジェクトと入れ替える入替機能と、
この入替機能により入れ替えられた前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、
この更新機能により更新された前記共有文書データを出力するデータ出力機能と、
を前記コンピュータに実行させることを特徴とするプログラム。
【発明の詳細な説明】【技術分野】
【0001】
本発明は、構造化文書形式で符号化された共有文書データを格納するサーバ、クライアントおよびプログラムに関する。
【背景技術】
【0002】
複数のユーザで共有されている文書を、ユーザの組織役割や権限に応じてアクセス制御する共有資源のアクセス制御技術としては、UNIX(登録商標)等の汎用OSで利用されている技術がある(例えば、非特許文献1参照)。このUNIX(登録商標)で利用されているアクセス制御技術は、UNIX(登録商標)上に存在するファイルについて、
1)所有者
2)所有者が属するグループに含まれる他のユーザ
3)それ以外のユーザ
上記分類のユーザごとに、
1)実行
2)読み込み
3)書込み
上記各種操作についての制限を設けることができるという利点がある。そのため、このようなアクセス制御技術は、ファイル管理システムでのアクセス制御に利用されている。
【0003】
【非特許文献1】P96,“9.2 属性”,The UNIX Super Text [上],山口和紀監修、技術評論社
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上述した技術はあくまでもファイル単位でアクセス制御をする技術に留まっている。したがって、近年のオフィス環境で多く見られるグループでの文書共著、分担翻訳、文書の分担作成、住宅地図作成等におけるファイルのように、1つのファイルが多数ページあるいは大規模ファイルである場合においては、各担当者が自分の担当するページまたは位置(領域)に対してアクセス制御をする必要があっても、ファイル単位にしかアクセス制御できないという制約があるため、上述した技術では大量ページや大規模画像の一部に対するアクセス制御ができず、ユーザの要望を満たすことはできない。
【0005】
本発明は、上記に鑑みてなされたものであって、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、サーバにおいて保持される構造化文書である共有文書の一部に対するアクセス制御を実現することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、構造化文書形式で符号化された共有文書データを格納し、各クライアントと接続されるサーバにおいて、前記共有文書データの構造解析を行う構造解析手段と、この構造解析手段による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定手段と、この位置・長さ特定手段により位置と長さが特定された前記マスクオブジェクトのコードストリームを削除する削除手段と、この削除手段により削除された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、この更新手段により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力手段と、を備える。
【0007】
また、請求項2にかかる発明は、構造化文書形式で符号化された共有文書データを格納し、各クライアントと接続されるサーバにおいて、前記共有文書データの構造解析を行う構造解析手段と、この構造解析手段による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定手段と、この位置・長さ特定手段により位置と長さが特定された前記マスクオブジェクトのコードストリームの少なくとも長さを正常でない値に更新する更新手段と、この更新手段により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力手段と、を備える。
【0008】
また、請求項3にかかる発明は、請求項1または2記載のサーバにおいて、前記更新手段により更新される前記参照情報は、前記マスクオブジェクトのコードストリームに対するファイルの先頭からの位置および前記マスクオブジェクトのコードストリームの長さである。
【0009】
また、請求項4にかかる発明は、請求項1ないし3のいずれか一記載のサーバにおいて、前記構造化文書形式で符号化された共有文書データが、国際標準IS15444−6で規定されるファイルである。
【0010】
また、請求項5にかかる発明は、請求項1ないし3のいずれか一記載のサーバにおいて、前記構造化文書形式で符号化された共有文書データが、PDF(Portable Document Format)で規定されるファイルである。
【0011】
また、請求項6にかかる発明は、サーバと接続され、当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントにおいて、ユーザの権限を認証するユーザ権限認証手段と、このユーザ権限認証手段によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行手段と、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データの構造解析を行う構造解析手段と、この構造解析手段による前記共有文書データの構造解析結果に基づいて、前記マスク発行手段により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データに追加する追加手段と、この追加手段により追加された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、この更新手段により更新された前記共有文書データを出力するデータ出力手段と、を備える。
【0012】
また、請求項7にかかる発明は、サーバと接続され、当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントにおいて、ユーザの権限を認証するユーザ権限認証手段と、このユーザ権限認証手段によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行手段と、前記サーバから受け取った前記共有文書データの構造解析を行う構造解析手段と、この構造解析手段による前記共有文書データの構造解析結果に基づいて、前記マスク発行手段により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記共有文書データの前記マスクオブジェクトと入れ替える入替手段と、この入替手段により入れ替えられた前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新手段と、この更新手段により更新された前記共有文書データを出力するデータ出力手段と、を備える。
【0013】
また、請求項8にかかる発明は、請求項6または7記載のクライアントにおいて、前記更新手段により更新される前記参照情報は、前記マスクオブジェクトのコードストリームに対するファイルの先頭からの位置および前記マスクオブジェクトのコードストリームの長さである。
【0014】
また、請求項9にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトに対応した領域の符号が可視化される。
【0015】
また、請求項10にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおけるページ毎に、独立にアクセス制御する。
【0016】
また、請求項11にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおける各位置に対して独立にアクセス制御する。
【0017】
また、請求項12にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、前記共有文書データにおける画素の深さ方向に独立にアクセス制御する。
【0018】
また、請求項13にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、アクセスのON/OFFを制御する2値情報に従って符号化されている。
【0019】
また、請求項14にかかる発明は、請求項6または7記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、アクセスを段階的に制御する多値情報に従って符号化されている。
【0020】
また、請求項15にかかる発明は、請求項14記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、アクセスを段階的に制御する国際標準IS15444−1により符号化されている。
【0021】
また、請求項16にかかる発明は、請求項15記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、解像度毎に独立にアクセス制御する。
【0022】
また、請求項17にかかる発明は、請求項15記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、原画に書かれている色毎に独立にアクセス制御する。
【0023】
また、請求項18にかかる発明は、請求項15記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、原画の位置に対して独立にアクセス制御する。
【0024】
また、請求項19にかかる発明は、請求項18記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトをタイル分割し、タイル毎に独立にアクセス制御する。
【0025】
また、請求項20にかかる発明は、請求項18記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトのウェーブレット変換係数をプレシンクト分割し、プレシンクト毎に独立にアクセス制御する。
【0026】
また、請求項21にかかる発明は、請求項15記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、画素の深さ方向に独立にアクセス制御する。
【0027】
また、請求項22にかかる発明は、請求項21記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、ビットプレーン毎に独立にアクセス制御する。
【0028】
また、請求項23にかかる発明は、請求項21記載のクライアントにおいて、追加または入れ替えられた前記マスクオブジェクトは、サブビットプレーン毎に独立にアクセス制御する。
【0029】
また、請求項24にかかる発明は、構造化文書形式で符号化された共有文書データを格納して各クライアントと接続されるサーバを構成するコンピュータを制御するプログラムであって、前記共有文書データの構造解析を行う構造解析機能と、この構造解析機能による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定機能と、この位置・長さ特定機能により位置と長さが特定された前記マスクオブジェクトのコードストリームを削除する削除機能と、この削除機能により削除された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、この更新機能により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力機能と、を前記コンピュータに実行させる。
【0030】
また、請求項25にかかる発明は、構造化文書形式で符号化された共有文書データを格納して各クライアントと接続されるサーバを構成するコンピュータを制御するプログラムであって、前記共有文書データの構造解析を行う構造解析機能と、この構造解析機能による前記共有文書データの構造解析結果に基づいて、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトのコードストリームの位置と長さを特定する位置・長さ特定機能と、この位置・長さ特定機能により位置と長さが特定された前記マスクオブジェクトのコードストリームの少なくとも長さを正常でない値に更新する更新機能と、この更新機能により更新された前記共有文書データを、アクセス要求のあった前記クライアントに出力するデータ出力機能と、を前記コンピュータに実行させる。
【0031】
また、請求項26にかかる発明は、サーバと接続されて当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントを構成するコンピュータを制御するプログラムであって、ユーザの権限を認証するユーザ権限認証機能と、このユーザ権限認証機能によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行機能と、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データの構造解析を行う構造解析機能と、この構造解析機能による前記共有文書データの構造解析結果に基づいて、前記マスク発行機能により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記マスクオブジェクトのコードストリームが削除された前記共有文書データに追加する追加機能と、この追加機能により追加された前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、この更新機能により更新された前記共有文書データを出力するデータ出力機能と、を前記コンピュータに実行させる。
【0032】
また、請求項27にかかる発明は、サーバと接続されて当該サーバに格納されている構造化文書形式で符号化された共有文書データを閲覧するクライアントを構成するコンピュータを制御するプログラムであって、ユーザの権限を認証するユーザ権限認証機能と、このユーザ権限認証機能によって認証された前記ユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するオブジェクトの1つであるマスクオブジェクトを発行するマスク発行機能と、前記サーバから受け取った前記共有文書データの構造解析を行う構造解析機能と、この構造解析機能による前記共有文書データの構造解析結果に基づいて、前記マスク発行機能により発行された前記マスクオブジェクトのコードストリームを、前記サーバから受け取った前記共有文書データの前記マスクオブジェクトと入れ替える入替機能と、この入替機能により入れ替えられた前記マスクオブジェクトのコードストリームを参照するための参照情報を更新する更新機能と、この更新機能により更新された前記共有文書データを出力するデータ出力機能と、を前記コンピュータに実行させる。
【発明の効果】
【0033】
本発明によれば、サーバにおいて共有文書の一部である構造化文書におけるマスクオブジェクトを削除するとともに、クライアントのユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバから受け取ったマスクオブジェクトが削除された共有文書データに追加することにより、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現することができる、という効果を奏する。
【0034】
本発明によれば、サーバにおいて共有文書の一部である構造化文書におけるマスクオブジェクトのコードストリームの少なくとも長さを正常でない値に更新するとともに、クライアントのユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバから受け取ったマスクオブジェクトが削除された共有文書データに追加することにより、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現することができる、という効果を奏する。
【0035】
また、本発明によれば、クライアントのユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバから受け取った共有文書データのマスクオブジェクトと入れ替えることにより、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現することができる、という効果を奏する。
【発明を実施するための最良の形態】
【0036】
最初に、本発明の前提となる「階層符号化アルゴリズム」及び「離散ウェーブレット変換に基づく符号化・復号化アルゴリズム」の概要について説明する。なお、「離散ウェーブレット変換に基づく符号化・復号化アルゴリズム」の代表例が「JPEG2000アルゴリズム」である。
【0037】
図1は、離散ウェーブレット変換に基づく符号化方式の基本となる階層符号化アルゴリズムを実現するシステムの機能ブロック図である。このシステムは、画像圧縮手段として機能するものであって、色空間変換・逆変換部101、2次元ウェーブレット変換・逆変換部102、量子化・逆量子化部103、エントロピー符号化・復号化部104、タグ処理部105の各機能ブロックにより構成されている。
【0038】
このシステムが従来のJPEGアルゴリズムと比較して最も大きく異なる点の一つは変換方式である。JPEGでは離散コサイン変換(DCT:Discrete Cosine Transform)を用いているのに対し、この階層符号化アルゴリズムでは、2次元ウェーブレット変換・逆変換部102において、離散ウェーブレット変換(DWT:Discrete Wavelet Transform)を用いている。DWTはDCTに比べて、高圧縮領域における画質が良いという長所を有し、この点が、JPEGの後継アルゴリズムであるJPEG2000でDWTが採用された大きな理由の一つとなっている。
【0039】
また、他の大きな相違点は、この階層符号化アルゴリズムでは、システムの最終段に符号形成を行うために、タグ処理部105の機能ブロックが追加されていることである。このタグ処理部105で、画像の圧縮動作時には圧縮データが符号列データとして生成され、伸長動作時には伸長に必要な符号列データの解釈が行われる。そして、符号列データによって、JPEG2000は様々な便利な機能を実現できるようになった。例えば、ブロック・ベースでのDWTにおけるオクターブ分割に対応した任意の階層(デコンポジションレベル)で、静止画像の圧縮伸長動作を自由に停止させることができるようになる(後述する図3参照)。また、一つのファイルから低解像度画像(縮小画像)を取り出したり、画像の一部(タイリング画像)を取り出すことができるようになる。
【0040】
原画像の入出力部分には、色空間変換・逆変換部101が接続される場合が多い。例えば、原色系のR(赤)/G(緑)/B(青)の各コンポーネントからなるRGB表色系や、補色系のY(黄)/M(マゼンタ)/C(シアン)の各コンポーネントからなるYMC表色系から、YUVあるいはYCbCr表色系への変換又は逆変換を行う部分がこれに相当する。
【0041】
次に、JPEG2000アルゴリズムについて説明する。カラー画像は、一般に、図2に示すように、原画像の各コンポーネント111(ここではRGB原色系)が、矩形をした領域によって分割される。この分割された矩形領域は、一般にブロックあるいはタイルと呼ばれているものであるが、JPEG2000では、タイルと呼ぶことが一般的であるため、以下、このような分割された矩形領域をタイルと記述することにする(図2の例では、各コンポーネント111が縦横4×4、合計16個の矩形のタイル112に分割されている)。このような個々のタイル112(図2の例で、R00,R01,…,R15/G00,G01,…,G15/B00,B01,…,B15)が、画像データの圧縮伸長プロセスを実行する際の基本単位となる。従って、画像データの圧縮伸長動作は、コンポーネント毎、また、タイル112毎に、独立に行われる。
【0042】
画像データの符号化時には、各コンポーネント111の各タイル112のデータが、図1の色空間変換・逆変換部101に入力され、色空間変換を施された後、2次元ウェーブレット変換・逆変換部102で2次元ウェーブレット変換(順変換)が施されて、周波数帯に空間分割される。
【0043】
図3には、デコンポジションレベル数が3の場合の、各デコンポジションレベルにおけるサブバンドを示している。即ち、原画像のタイル分割によって得られたタイル原画像(0LL)(デコンポジションレベル0)に対して、2次元ウェーブレット変換を施し、デコンポジションレベル1に示すサブバンド(1LL,1HL,1LH,1HH)を分離する。そして引き続き、この階層における低周波成分1LLに対して、2次元ウェーブレット変換を施し、デコンポジションレベル2に示すサブバンド(2LL,2HL,2LH,2HH)を分離する。順次同様に、低周波成分2LLに対しても、2次元ウェーブレット変換を施し、デコンポジションレベル3に示すサブバンド(3LL,3HL,3LH,3HH)を分離する。図3では、各デコンポジションレベルにおいて符号化の対象となるサブバンドを、網掛けで表してある。例えば、デコンポジションレベル数を3としたとき、網掛けで示したサブバンド(3HL,3LH,3HH,2HL,2LH,2HH,1HL,1LH,1HH)が符号化対象となり、3LLサブバンドは符号化されない。
【0044】
次いで、指定した符号化の順番で符号化の対象となるビットが定められ、図1に示す量子化・逆量子化部103で対象ビット周辺のビットからコンテキストが生成される。
【0045】
この量子化の処理が終わったウェーブレット係数は、個々のサブバンド毎に、「プレシンクト」と呼ばれる重複しない矩形に分割される。これは、インプリメンテーションでメモリを効率的に使うために導入されたものである。図4に示したように、一つのプレシンクトは、空間的に一致した3つの矩形領域からなっている。更に、個々のプレシンクトは、重複しない矩形の「コード・ブロック」に分けられる。これは、エントロピー・コーディングを行う際の基本単位となる。
【0046】
ウェーブレット変換後の係数値は、そのまま量子化し符号化することも可能であるが、JPEG2000では符号化効率を上げるために、係数値を「ビットプレーン」単位に分解し、画素あるいはコード・ブロック毎に「ビットプレーン」に順位付けを行うことができる。
【0047】
ここで、図5はビットプレーンに順位付けする手順の一例を示す説明図である。図5に示すように、この例は、原画像(32×32画素)を16×16画素のタイル4つで分割した場合で、デコンポジションレベル1のプレシンクトとコード・ブロックの大きさは、各々8×8画素と4×4画素としている。プレシンクトとコード・ブロックの番号は、ラスター順に付けられており、この例では、プレシンクトが番号0から3まで、コード・ブロックが番号0から3まで割り当てられている。タイル境界外に対する画素拡張にはミラーリング法を使い、可逆(5,3)フィルタでウェーブレット変換を行い、デコンポジションレベル1のウェーブレット係数値を求めている。
【0048】
また、タイル0/プレシンクト3/コード・ブロック3について、代表的な「レイヤ」構成の概念の一例を示す説明図も図5に併せて示す。変換後のコード・ブロックは、サブバンド(1LL,1HL,1LH,1HH)に分割され、各サブバンドにはウェーブレット係数値が割り当てられている。
【0049】
レイヤの構造は、ウェーブレット係数値を横方向(ビットプレーン方向)から見ると理解し易い。1つのレイヤは任意の数のビットプレーンから構成される。この例では、レイヤ0,1,2,3は、各々、1,3,1,3のビットプレーンから成っている。そして、LSB(Least Significant Bit:最下位ビット)に近いビットプレーンを含むレイヤ程、先に量子化の対象となり、逆に、MSB(Most Significant Bit:最上位ビット)に近いレイヤは最後まで量子化されずに残ることになる。LSBに近いレイヤから破棄する方法はトランケーションと呼ばれ、量子化率を細かく制御することが可能である。
【0050】
図1に示すエントロピー符号化・復号化部104では、コンテキストと対象ビットから確率推定によって、各コンポーネント111のタイル112に対する符号化を行う。こうして、原画像の全てのコンポーネント111について、タイル112単位で符号化処理が行われる。最後にタグ処理部105は、エントロピー符号化・復号化部104からの全符号化データを1本の符号列データに結合するとともに、それにタグを付加する処理を行う。
【0051】
図6には、この符号列データの1フレーム分の概略構成を示している。この符号列データの先頭と各タイルの符号データ(bit stream)の先頭にはヘッダ(メインヘッダ(Main header)、タイル境界位置情報等であるタイルパートヘッダ(tile part header))と呼ばれるタグ情報が付加され、その後に、各タイルの符号化データが続く。なお、メインヘッダ(Main header)には、符号化パラメータや量子化パラメータが記述されている。そして、符号列データの終端には、再びタグ(end of codestream)が置かれる。また、図7は、符号化されたウェーブレット係数値が収容されたパケットをサブバンド毎に表わしたコードストリーム構造を示すものである。図7に示すように、タイルによる分割処理を行っても、あるいはタイルによる分割処理を行わなくても、同様のパケット列構造を持つことになる。
【0052】
一方、符号化データの復号化時には、画像データの符号化時とは逆に、各コンポーネント111の各タイル112の符号列データから画像データを生成する。この場合、タグ処理部105は、外部より入力した符号列データに付加されたタグ情報を解釈し、符号列データを各コンポーネント111の各タイル112の符号列データに分解し、その各コンポーネント111の各タイル112の符号列データ毎に復号化処理(伸長処理)を行う。このとき、符号列データ内のタグ情報に基づく順番で復号化の対象となるビットの位置が定められるとともに、量子化・逆量子化部103で、その対象ビット位置の周辺ビット(既に復号化を終えている)の並びからコンテキストが生成される。エントロピー符号化・復号化部104で、このコンテキストと符号列データから確率推定によって復号化を行い、対象ビットを生成し、それを対象ビットの位置に書き込む。このようにして復号化されたデータは周波数帯域毎に空間分割されているため、これを2次元ウェーブレット変換・逆変換部102で2次元ウェーブレット逆変換を行うことにより、画像データの各コンポーネントの各タイルが復元される。復元されたデータは色空間変換・逆変換部101によって元の表色系の画像データに変換される。
【0053】
以上が、「離散ウェーブレット変換に基づく符号化・復号化アルゴリズム」の概要である。
【0054】
次に、JPEG2000のPart6“Compound image file Format”について説明する。JPEG2000のPart6は、絵や文字などの異なる特性を含む複合的な画像に特化した規格であり、非特許文献1に示す国際標準IS−15444−6で規定されている。このようなJPEG2000のPart6の中で定められたJPEG2000データのファイル拡張子は、「JPM」である。このような構造化文書の一例であるJPM(JPEG2000 Multi Layer)ファイルは、図8に示すように、コードストリームの位置を示すオフセットを記入するObject Header Box201、参照されるコードストリームBox202及びその他のBox203から構成されている。このJPMファイルは、そのファイル内でデータを参照するようにしたり、BOX情報の順番を規定したり、オフセットによる位置指定ではなく参照する番号により参照できるようにしている。また、図8に示す所定のBOXについては、そのレベルや範囲を維持していれば、その出現回数や出現する順番が変動しても標準互換のJPMファイルとして機能すると規定されている。一例としては、各レイアウトオブジェクト内のオブジェクトに対するコードストリームについては、構造化文書の論理構造を満たし、
1)文書サムネイル(図8中の符号203)以降
2)最上位レベルの位置
であれば任意の位置に置いて良いことが規定されている。
【0055】
続いて、本発明の実施の形態について詳細に説明する。図9は、本発明が適用されるアクセス制御システムを示すシステム構成図である。図9に示すように、アクセス制御システムは、スキャン文書を構造化文書形式で符号化したJPMファイルで格納するサーバコンピュータ(以下、サーバ)1に対して、秘書、配達人、宛先人などが使用するパーソナルコンピュータ(以下、クライアント)20がネットワーク9を介して接続された構成となっている。
【0056】
ここで、図10は本実施の形態のサーバ1およびクライアント20のハードウェア構成を示すブロック図である。サーバ1およびクライアント20は、例えばパーソナルコンピュータを主体に構成されている。図10に示すように、このようなサーバ1およびクライアント20は、コンピュータの主要部であって各部を集中的に制御するCPU(Central Processing Unit)2を備えている。このCPU2には、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)3と、各種データを書換え可能に記憶するRAM(Random Access Memory)4とがバス5で接続されている。
【0057】
さらにバス5には、各種のプログラム等を格納するHDD(Hard Disk Drive)6と、配布されたプログラムであるコンピュータソフトウェアを読み取るための機構としてCD(Compact Disc)−ROM7を読み取るCD−ROMドライブ8と、ネットワーク9を介して外部の他のコンピュータ等と通信により情報を伝達するための通信制御装置10と、CPU2に対する各種命令や情報入力するためのキーボードやマウスなどの入力装置11と、処理経過や結果等を表示するCRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などの表示装置12とが、図示しないI/Oを介して接続されている。
【0058】
なお、サーバ1のHDD6には、各種文書をスキャンして構造化文書形式で符号化したJPMファイルが記憶される。
【0059】
RAM4は、各種データを書換え可能に記憶する性質を有していることから、CPU2の作業エリアとして機能してバッファ等の役割を果たす。
【0060】
図10に示すCD−ROM7は、この発明の記憶媒体を実施するものであり、OS(Operating System)や各種のプログラムが記憶されている。CPU2は、CD−ROM7に記憶されているプログラムをCD−ROMドライブ8で読み取り、HDD6にインストールする。
【0061】
なお、記憶媒体としては、CD−ROM7のみならず、DVDなどの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク等、半導体メモリ等の各種方式のメディアを用いることができる。また、通信制御装置10を介してインターネットなどからプログラムをダウンロードし、HDD6にインストールするようにしてもよい。この場合に、送信側のサーバでプログラムを記憶している記憶装置も、この発明の記憶媒体である。なお、プログラムは、所定のOS(Operating System)上で動作するものであってもよいし、その場合に後述の各種処理の一部の実行をOSに肩代わりさせるものであってもよいし、所定のアプリケーションソフトやOSなどを構成する一群のプログラムファイルの一部として含まれているものであってもよい。
【0062】
このシステム全体の動作を制御するCPU2は、このシステムの主記憶として使用されるHDD6上にロードされたプログラムに基づいて各種処理を実行する。
【0063】
次に、サーバ1のHDD6にインストールされている各種のプログラムがCPU2に実行させる機能のうち、本実施の形態のサーバ1が備える特長的な機能について説明する。
【0064】
まず、アクセス制御システムにおける処理動作について簡単に説明する。ここでは、図11に示すように、組織がスキャン担当部門、秘書や配達人、宛先人になっている状況を想定している。図11に示すように、外部から宛先人に対して手紙が来ると、スキャン担当部門によってその手紙がスキャンされ、構造化文書形式で符号化したJPMファイルでサーバ1に記憶される。次に、スキャン担当部門は、手紙が来ていることを宛先人に対して通知する。このシステムでは、宛先人に対してメールを配達する秘書や配達人が使用しているクライアント20に対してメール(共有スキャン文書)が来ていることを通知する。このときに、秘書や配達人に共有スキャン文書の全ての内容が見えてしまうと、メール本文も見えることになってしまう。このようにメール本文が宛先人以外の人間に見えてしまうとセキュリティおよびプライバシーの面で問題となる。そこで、本実施の形態においては、共有スキャン文書に対して図11に示すような役割毎のマスクをかけることで、秘書や配達人が使用しているクライアント20においては、宛先人や差出人が記載されているヘッダ部分しか表示できないように制御する。すなわち、マスクに対応した部分の情報が可視化されることになる。
【0065】
秘書や配達人は、マスクによってメール(共有スキャン文書)の差出人と宛先人の部分しか見ることが出来ないが、宛先人にメールが来ていることを通知する点では、この情報のみで良いことがわかる。これによって、秘書や配達人は、宛先人にメールが来ていることを通知する。
【0066】
一方、宛先人は、秘書や配達人のように差出人と宛先人のみの情報だけ見えれば良いというわけにはいかない。宛先人には、メール(共有スキャン文書)が全て見えなければならないため、マスクは全領域となり、宛先人が使用しているクライアント20においては、図11のようにメール(共有スキャン文書)の全てが見えるように制御する。
【0067】
なお、本システムにおいては、メール(共有スキャン文書)が直接クライアントである秘書、配達人、宛先人に対して送信されるものではなく、サーバ1に記憶されている状態である。メール(共有スキャン文書)が来たことの通知だけを秘書や配達人、宛先人に送信する。そして、通知を受けた秘書や配達人、宛先人は一定のプロトコルによってサーバ1にあるメール(共有スキャン文書)を見に行くという形態をとってもよい。SMTP(Send Mail Transfer Protocol)のようにメールの本体自身を宛先人に送るプロトコルでも良いが、クライアントサーバ形式のプロトコルでは、アクセスが発生したときに共有スキャン文書を送る。このように構成とすることで、クライアントが必要な時にアクセスが生じるため、同じ役割をもった複数の秘書や配達人に同報する際に発生するトラフィックを分散させることができる。さらにJPIP(JPEG2000 Interactivity Tools,APIs and Protocols)であればクライアント20の表示領域に関連した部分符号のみをアクセスするように構成することができるため、ネットワーク9のトラフィックを減少させることができる。
【0068】
ところで、本実施の形態においては、アクセスを制御するマスクはアクセスを段階的に制御する多値情報(例えば、国際標準IS15444−1(JPEG2000基本方式))により符号化されている。また、マスクがJPEG2000基本方式により符号化されている場合、ページ毎、横及び縦の領域毎、解像度毎、原画に書かれている色毎、原画の位置に対して独立にアクセス制御することができる。原画の位置に対して独立にアクセス制御する場合には、アクセスを制御するマスクをタイル分割してタイル毎に独立にアクセス制御するか、または、ウェーブレット変換係数をプレシンクト分割してプレシンクト毎に独立に、あるいはこれらの組み合わせでアクセス制御するようにすればよい。
【0069】
また、マスクがJPEG2000基本方式により符号化されている場合、アクセスを制御するマスクは画素の深さ方向に独立にアクセス制御することも可能である。より具体的には、アクセスを制御するマスクは、ビットプレーン毎に独立にアクセス制御するか、もしくは、サブビットプレーン毎に独立にアクセス制御することが可能である。
【0070】
なお、アクセスを制御するマスクはアクセスを段階的に制御する多値情報に限るものではなく、アクセスのON/OFFを制御する2値情報に従って符号化されているものであっても良い。
【0071】
以上、概要を説明したが、このような処理を行うには、サーバ1、秘書や配達人が使用しているクライアント20、宛先人が使用しているクライアント20といった3つの装置でそれぞれ何らかの処理をさせる必要がある。そこで、3つの装置で実行される下記に示す本発明の4点のポイントについて順に説明する。
1)マスクオブジェクトの削除
2)マスクオブジェクトの追加
3)マスクオブジェクトの入れ替え
4)ユーザの役割ごとに固有なマスクオブジェクトの発行
【0072】
「マスクオブジェクトの削除」は、サーバ1で行われる処理である。図12は、サーバ1の「マスクオブジェクトの削除」にかかる機能構成を示すブロック図である。図12に示すように、サーバ1は、データを読み込むデータ読込手段31と、符号化されたデータの構造解析を行う構造解析手段32と、マスクのコードストリームの位置と長さを特定する位置・長さ特定手段33と、マスクのコードストリームを削除する削除手段34と、マスクのコードストリームを参照するために位置と長さを記録している部分を更新する更新手段35と、データを出力するデータ出力手段36と、を備えている。なお、マスクのコードストリームを削除する削除手段34は必ずしも必須構成要件ではなく、更新手段35により同等の効果を得ることも可能である。
【0073】
構造化文書形式において符号化されたマスクオブジェクトは、レンダリングの際に対応する画素に対してレンダリングする値を前景部分で示す値とするか、あるいは背景部分で示す値とするかを切り替える機能を持つ。図12に示すサーバ1では、図13に示す手順でマスクオブジェクトが削除される。
【0074】
まず、符号化されたデータを読み込むと(ステップS1)、符号化されたデータの構造解析を行い(ステップS2)、構造解析結果に基づいてマスクに該当するコードストリームの位置と長さを特定する(ステップS3)。このマスクは、文書全体あるいは該当するページ内に1つとは限らず、一般的には複数存在するのが通例である。
【0075】
続いて、位置と長さが特定されたマスクのコードストリームを削除し(ステップS4)、各レイアウトオブジェクトに存在するマスクを参照するために位置と長さを記録している部分を更新する(ステップS5)。コードストリームの位置は“OFFSET”、コードストリームの長さは“LENGTH”で決定される。なお、LENGTH=0とするだけでも目的とする動作は得られるので、OFFSET値は必ずしも更新しなければならないわけではない。また、ステップS4の動作を行わずに、ステップS5でLENGTH=0とするだけでもマスクオブジェクトを削除する動作は可能である。すなわち、削除手段34でマスクのコードストリームを削除することなく、更新手段35が、マスクオブジェクトのコードストリームの少なくとも長さ“LENGTH”を正常でない値(例えば、LENGTH=0)に更新するものであっても良い。
【0076】
こうして得られたマスクが削除されたデータは、ステップS6においてデータ出力される。
【0077】
以上が、サーバ1で行われる「マスクオブジェクトの削除」の処理の説明である。
【0078】
次いで、「マスクオブジェクトの追加」および「マスクオブジェクトの入れ替え」について説明する。「マスクオブジェクトの追加」および「マスクオブジェクトの入れ替え」は、クライアント20で行われる処理である。図14は、クライアント20の「マスクオブジェクトの追加」および「マスクオブジェクトの入れ替え」にかかる機能構成を示すブロック図である。図14に示すように、クライアント20は、データを読み込むデータ読込手段51と、符号化されたデータの構造解析を行う構造解析手段52と、マスクのコードストリームを追加または入れ替えする追加/入れ替え手段53と、マスクのコードストリームを参照している情報を更新する更新手段54と、データを出力するデータ出力手段55と、を備えている。
【0079】
図14に示すクライアント20では、図15に示す手順でマスクオブジェクトが追加または入れ替えられる。
【0080】
まず、符号化されたデータを読み込むと(ステップS11)、符号化されたデータの構造解析を行い、マスクを参照しているヘッダ情報の位置を確認する(ステップS12)。
【0081】
次いで、役割ごとのマスクに対するコードストリームの追加または入れ替えを行い(ステップS13)、追加または入れ替えを行ったマスクのコードストリームを参照している情報を更新する(ステップS14)。
【0082】
この関係は既にサーバ1でマスクの削除を行ったときと逆の概念であり、図16に示すように、マスクが削除された文書に対して役割毎のマスクを追加または入れ替えることにより、マスクに対応した部分の情報が可視化される。その様子を、図16の(a)では2次元の文書上で示し、1次元の符号上での対応を図16の(b)に示している。図16の(b)に示すように、1次元の符号上のコードストリームの位置は“OFFSET”、コードストリームの長さは“LENGTH”で決定されている。
【0083】
「ユーザの役割ごとに固有なマスクオブジェクトの発行」は、クライアント20で行われる処理である。ここでは、秘書や配達人、宛先人が使用しているクライアント20にインストールされているアプリケーションを起動する際に、ログイン画面でパスワードを入力し、認証が行われた後、マスクが割り当てられる。
【0084】
図17は、クライアント20の「ユーザの役割ごとに固有なマスクオブジェクトの発行」にかかる機能構成を示すブロック図である。図17に示すように、クライアント20は、正規ユーザであることを認証するユーザ認証手段41と、認証手段42と、マスク発行手段43と、を備えている。
【0085】
認証手段42は、ユーザ権限認証手段として機能するものであって、サーバ1に記憶されているメール(共有スキャン文書)を表示するためのマスクの制御をするために、ユーザの組織における役割、ユーザの名称、ユーザの権限などを認証する。
【0086】
マスク発行手段43は、認証手段42におけるユーザの組織役割、名称、権限などの認証結果に基づいて、マスクの発行を制御する。例えば、ユーザが秘書や配達人であるクライアント20ならば差出人、宛先人の部分しか表示できないようにマスクを制御したり、ユーザが宛先人であるクライアント20ならば全ての部分が見えるようにマスクを制御するといった属性(役職)に応じた処理をさせる。図18にその手順を示す。
【0087】
まず、正規ユーザであることを認証し(ステップS21)、ユーザの組織役割、名称権限を認証する(ステップS22)。最後に、ユーザの組織役割、名称、権限に従った特定のマスクを発行する(ステップS23)。
【0088】
ここで、図19を参照し、サーバ1及び2つのクライアント20で構成されるアクセス制御システムの動作を説明する。
【0089】
図19に示すように、サーバ1側では、サービス開始後、文書の読み込み待ち状態になる(ステップS101)。スキャン担当部門によって文書画像が読み込まれ、全ての文書の読み込み処理が終了したことをチェックすると(ステップS102のYes)、構造化文書形式で圧縮符号化を行った後(ステップS103)、マスクオブジェクトの削除を行う(ステップS104)。
【0090】
この操作にあたっては構造解析手段32がステップS103で作成したデータの構造解析を行い、そこに書かれているヘッダ情報から位置・長さ特定手段33に従い、位置と長さを特定し、削除手段34でそのマスクオブジェクトを削除する。なお、上記説明ではマスクオブジェクトの削除で説明したが、長さを示すパラメータを0にするだけでマスクオブジェクトのコードストリーム自体は削除しないやり方でも問題は無く、全て本発明の範囲内であることは言うまでもない。
【0091】
次に、サーバ1側では、受信待機状態にしておくとともに、クライアント20への通知を行い(ステップS105)、ステップS102に戻り、次の文書に対しても同様にステップS103〜ステップS105の動作を行う。そして、サーバ1は、クライアント20からの通知の受信に待機する(ステップS106)。なお、ステップS102において全文書が終了したら、次の文書の読み込み待ち(ステップS101)に移行し、待機することは言うまでもない。
【0092】
一方、秘書や配達人が使用しているクライアント20側では、ログインすると図17で示したように、ユーザの組織役割、名称、権限などの認証結果に基づくマスクが割り当てられる(ステップS201)。具体的には、図17に示すように、まず組織の中で予め登録された正規ユーザであることを認証するユーザ認証手段41によって認証された後、そのユーザの組織役割、名称、権限を認証手段42で認証する。例えば、組織役割及び名称が、
秘書課 山田 マスク1
として登録してあるクライアント20である場合において、「山田」本人がログインした時には正規ユーザとして認証し、それ以外の場合は否認し、マスク発行手段43が「マスク1」をそのユーザ宛てに割り当てる。なお、「マスク1」はユーザ毎に違ったものでも良いし、同じ組織役割やグループによって共通のマスクでも良いことはいうまでもない。
【0093】
なお、本実施の形態では各クライアント20内部でローカルにマスクを割り当てる形式で説明するが、ネットワーク9上に存在する共有サーバ(図示せず)で組織全体の観点から各ユーザの役割、権限を識別し、それに対応したマスクを発行する形式であっても本発明の範囲に含まれることは言うまでも無い。
【0094】
この状態で着信待ち状態で待機し、サーバ1側からのクライアント20への通知に対応して着信通知が行われると(ステップS202)、全文書について終了するまで(ステップS203のYes)、サーバ1から取得したデータとステップS201で割り当てられたマスクをマージする(ステップS204)。
【0095】
マージ処理は、図16の(a)の2次元の文書上で示すように、該当するページの左上(原点)から主走査方向、副走査方向のオフセット(x、y)位置に、マスクを入れる操作である。より具体的には、データ読込手段31がステップS201において割り当てられたマスクとサーバ1側のステップS104において「マスクが削除されたデータ」とを読み込む。次に、構造解析手段52が、マスクが削除されたデータの構造解析を行い、マスクのコードストリームを追加してよい位置(先頭番地 OFFSET)を特定すると、追加/入れ替え手段53に従ってLENGTHで示される長さの割り当てられたマスクを「マスクが削除されたデータ」に追加する。次に、追加したマスクデータを参照させるため、上記(X,Y)の位置にレンダリングされるレイアウトオブジェクトを定義し、そこで追加したマスクを参照する様に更新手段54により、OFFSET,LENGTHを記入することにより、追加された役割毎のマスクの参照ができるようにし、データ出力手段55によりファイル出力を行う。
【0096】
なお、上述の説明ではマスクをマージする方式でステップS204を説明したが、サーバ1側のステップS103での符号化方式が外部データを参照する機能も定義されている場合には、必ずしもマスクをマージすることなく、更新手段54がこのユーザの役割毎のマスクをネットワーク9上で一意に特定できるURI(Universal Resource Identifier)等の形式で更新すれば、追加/入れ替え手段53を省略することができることは言うまでも無く、それらもすべて本発明の範囲内である。
【0097】
こうして出来上がった構造化文書は、サーバ1側のステップS103で圧縮、符号化した構造と互換性をもつため、それに対応した伸長器で伸長、レンダリングすることにより(ステップS205のNo,ステップS206)、クライアント20上に描画される。
【0098】
続くステップS207においては、ステップS206においてレンダリングされた画像に対しては、適宜パン、ズームなどのインタラクティブな操作がユーザにより実行される。ステップS206〜S207の操作は、秘書や配達人であるユーザが宛先人を理解できるまで繰り返される。なお、先に挙げたJPIPの場合は、ユーザのパン、ズームによって表示領域に対応する部分符号を随時サーバ1から取り寄せるため、ステップS206の伸長、レンダリングの操作が発生するが、サーバ1側のステップS103で作成したデータを全てアクセスするFTP(File Transfer Protocol)のような方式ではステップS206が不要となるが、それらも全て本発明の範囲内である。
【0099】
ステップS205においてインタラクティブな操作を終了、すなわち秘書や配達人であるユーザが宛先人を理解すると(ステップS205のYes)、ステップS208に進み、宛先人で指定されたユーザに通知する様にサーバ1に通知した後、ステップS203に戻り、全ての文書が終了したと判断するまで(ステップS203のYes)、ステップS204〜S208を繰り返す。
【0100】
一方、宛先人が使用しているクライアント20側では、先の秘書や配達人と同様に、既にログインしていればステップS201において役割毎のマスクが割り当てられており、サーバ1より着信通知が到着し(ステップS202)、サーバ1から取得したデータとステップS201で割り当てられたマスクをマージする(ステップS204)。ここで、宛先人は文書の全体が見えるようマスクが設定されているため、前記秘書や配達人が使用しているクライアント20上で描画された場合と異なり文書の内容全てが描画される。こうしてステップS207においてインタラクティブな操作の後、ステップS208においてサーバ1への通知(保存、廃棄など)が行われ、サーバ1は通知された操作を実行することにより、本発明の動作は終了する。
【0101】
このように本実施の形態によれば、サーバにおいて共有文書の一部である構造化文書におけるマスクオブジェクトを削除するとともに、クライアントのユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバから受け取ったマスクオブジェクトが削除された共有文書データに追加することにより、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現することができる、という効果を奏する。
【0102】
また、本実施の形態によれば、クライアントのユーザの権限に応じ、構造化文書の各レイアウトオブジェクトを構成するマスクオブジェクトを発行し、サーバから受け取った共有文書データのマスクオブジェクトと入れ替えることにより、クライアントのユーザの権限に応じて共有文書に書かれた情報を読めなくすることにより、共有文書の一部に対するアクセス制御を実現することができる、という効果を奏する。
【0103】
なお、本実施の形態においては、サーバ1が格納するスキャン文書を国際標準IS15444−6(JPM方式)に従った構造化文書であるJPMファイルとしたが、これに限るものではなく、Adobe Systems社のPDF(Portable Document Format)に従った構造化文書であっても良い。
【産業上の利用可能性】
【0104】
本発明は、大量文書の部分的なアクセス制御方法として有用であり、セキュリティの用途にも適用できる。
【図面の簡単な説明】
【0105】
【図1】本発明の前提となる離散ウェーブレット変換に基づく符号化・復号化方式の基本となる階層符号化アルゴリズムを実現するシステムの機能ブロック図である。
【図2】原画像の各コンポーネントの分割された矩形領域を示す説明図である。
【図3】デコンポジションレベル数が3の場合の、各デコンポジションレベルにおけるサブバンドを示す説明図である。
【図4】プレシンクトを示す説明図である。
【図5】ビットプレーンに順位付けする手順の一例を示す説明図である。
【図6】符号列データの1フレーム分の概略構成を示す説明図である。
【図7】符号化されたウェーブレット係数値が収容されたパケットをサブバンド毎に表わしたコードストリーム構造を示す説明図である。
【図8】JPMファイルのデータ構成を示す模式図である。
【図9】アクセス制御システムを示すシステム構成図である。
【図10】サーバおよびクライアントのハードウェア構成を示すブロック図である。
【図11】アクセス制御システムにおける処理動作を示す模式図である。
【図12】サーバの「マスクオブジェクトの削除」にかかる機能構成を示すブロック図である。
【図13】サーバの「マスクオブジェクトの削除」にかかる処理の流れを示すフローチャートである。
【図14】クライアントの「マスクオブジェクトの追加」および「マスクオブジェクトの入れ替え」にかかる機能構成を示すブロック図である。
【図15】サーバの「マスクオブジェクトの追加」および「マスクオブジェクトの入れ替え」にかかる処理の流れを示すフローチャートである。
【図16】符号上でのマスクの追加とレンダリングされるイメージの対応を示す模式図である。
【図17】クライアントの「ユーザの役割ごとに固有なマスクオブジェクトの発行」にかかる機能構成を示すブロック図である。
【図18】クライアントの「ユーザの役割ごとに固有なマスクオブジェクトの発行」にかかる処理の流れを示すフローチャートである。
【図19】アクセス制御システムにおける処理の流れを示すフローチャートである。
【符号の説明】
【0106】
1 サーバ
20 クライアント
32 構造解析手段
33 位置・長さ特定手段
34 削除手段
35 更新手段
36 データ出力手段
42 ユーザ権限認証手段
43 マスク発行手段
52 構造解析手段
53 入替手段
53 追加手段
54 更新手段
55 データ出力手段
【出願人】 【識別番号】000006747
【氏名又は名称】株式会社リコー
【出願日】 平成18年6月20日(2006.6.20)
【代理人】 【識別番号】100089118
【弁理士】
【氏名又は名称】酒井 宏明


【公開番号】 特開2008−3687(P2008−3687A)
【公開日】 平成20年1月10日(2008.1.10)
【出願番号】 特願2006−170082(P2006−170082)