CN100486297C - 图像处理装置、信息处理装置及其方法 - Google Patents

图像处理装置、信息处理装置及其方法 Download PDF

Info

Publication number
CN100486297C
CN100486297C CNB2006101712920A CN200610171292A CN100486297C CN 100486297 C CN100486297 C CN 100486297C CN B2006101712920 A CNB2006101712920 A CN B2006101712920A CN 200610171292 A CN200610171292 A CN 200610171292A CN 100486297 C CN100486297 C CN 100486297C
Authority
CN
China
Prior art keywords
service condition
data
view data
drm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006101712920A
Other languages
English (en)
Other versions
CN1992778A (zh
Inventor
林淳一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN1992778A publication Critical patent/CN1992778A/zh
Application granted granted Critical
Publication of CN100486297C publication Critical patent/CN100486297C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

当在不经过更改的情况下应用DRM保护处理到由不具有任何允许其与PC进行直接通信的通信部件的图像处理装置产生的图像时,需要在该装置中的图像加密和在PC中作为DRM的内部处理的图像加密,这导致了低效率。该装置执行用于该图像的DRM保护处理的一部分,并输出加密的图像。PC接收经过了DRM保护处理的所述一部分的图像,执行DRM保护处理的剩余部分,并输出经过了DRM保护处理的图像。在这种情况下,该PC发送输入图像的使用条件到许可服务器,并从该服务器接收签名的使用条件,以及组合签名的使用条件和输入的加密图像。

Description

图像处理装置、信息处理装置及其方法
技术领域
本发明涉及一种图像处理装置、信息处理装置及其方法,尤其涉及一种用来保护图像数据的权利的图像处理装置和信息处理装置及其方法。
背景技术
已知一种旨在于对图像数据权利等实施保护的叫做数字权利管理(DRM)的技术。DRM是下面这样一种技术。也就是,DRM在准备图像数据时设置图像数据的使用条件。当使用该图像数据时,DRM通过检查是否满足了设置的使用条件来控制对该图像数据的使用。
下面将描述DRM保护处理。DRM保护处理设置对应于将要被保护的图像数据的使用条件,并产生对每个独立的图像唯一的加密密钥来加密该图像数据。在下面描述中,被产生用于每个图像的加密密钥将被称作“图像密钥”。尤其是,通过发送使用条件给许可服务器,该许可服务器在该使用条件上附加上其签名。该加密图像数据和签名的使用条件被组合,并且该组合的数据被作为DRM保护图像数据输出。
当对图像数据应用DRM时,数字摄像机、图像扫描仪、数字多功能外设(MPF)或类似装置(以下称作图像处理装置)不具有与许可服务器的通信部件。或者考虑到通信费用,图像处理装置不直接与许可服务器通信。在这种情况下,该图像处理装置必须发送产生的图像数据给个人电脑或类似装置(以下称作PC),并且该PC必须执行DRM保护处理。在这种情况下,考虑到图像数据的安全性,该图像处理装置必须加密该产生的图像数据,并且必须将其发送给该PC。该PC必须解密该加密的图像数据,然后对该图像数据应用DRM保护处理。在该图像处理装置中的加密是为了防止图像数据在从该图像处理装置到该PC的传输过程中被窃听或更改。
另一方面,正常DRM保护处理将执行加密作为其内部处理。在DRM保护处理中的加密是为了保护图像数据的权利。因此,当在不经过更改的情况下应用DRM保护处理到由不具有用于与例如许可服务器等的信息处理装置进行直接通信的通信部件的图像处理装置所产生的图像数据时,需要进行两次图像数据的加密。也就是,需要在图像处理装置中的加密和在PC中作为DRM的内部处理的加密,这导致了低效率。
发明内容
本发明的第一方面揭露了一种用于保护图像数据、具有图像处理装置和信息处理装置的系统,其中图像处理装置包括:产生器,配置为产生图像数据;第一处理器,配置为执行用于图像数据的DRM保护处理的一部分,其中该第一处理器包括加密部分,加密部分配置为加密由产生器所产生的图像数据;以及第一输出部分,配置为将经过了DRM保护处理的所述一部分的图像数据输出,并且其中信息处理装置包括:输入部分,配置为输入经过了DRM保护处理的所述一部分的图像数据;第二处理器,配置为执行用于图像数据的DRM保护处理的剩余部分,其中该第二处理器包括通信部分,通信部分配置为将输入部分输入的图像数据的使用条件数据发送给许可服务器,并从该许可服务器接收签名的使用条件数据,以及组合器,配置为组合该签名的使用条件数据和输入部分输入的加密图像数据;以及第二输出部分,配置为输出经过了DRM保护处理所有部分的图像数据。
本发明的第二方面揭露了一种信息处理装置,包括:输入部分,配置为输入经过了DRM保护处理的一部分的图像数据、和用来指定DRM保护处理的所述一部分的控制信息,其中该图像数据被加密;处理器,配置为根据该控制信息执行DRM保护处理的剩余部分,其中该处理器包括控制器、通信部分和组合器,该控制器配置为根据该控制信息控制DRM保护处理的所述剩余部分,该通信部分配置为将输入部分输入的图像数据的使用条件数据发送给许可服务器,并从该许可服务器接收签名的使用条件数据,该组合器配置为组合签名的使用条件数据和由输入部分输入的加密图像数据;以及输出部分,配置为输出经过了DRM保护处理所有部分的图像数据。
本发明的第三方面揭露了一种信息处理方法,包括以下步骤:输入经过了DRM保护处理的一部分的图像数据、和用来指定DRM保护处理的所述一部分的控制信息,其中该图像数据已经被加密;根据该控制信息执行DRM保护处理的剩余部分,其中该执行步骤包括控制步骤、通信步骤和组合步骤,该控制步骤根据该控制信息控制DRM保护处理的所述剩余部分,该通信步骤将在输入步骤输入的图像数据的使用条件数据发送到许可服务器并从该许可服务器接收签名的使用条件数据,该组合步骤组合签名的使用条件数据和在输入步骤输入的加密图像数据;以及输出经过了DRM保护处理所有部分的图像数据。
根据本发明,由不具有与信息处理装置的通信部件的装置所产生的图像数据能够有效地并安全地经过DRM保护处理。
本发明的进一步特征将从下面参考附图对示意性实施例的描述中变得明显。
附图说明
图1是显示根据第一实施例的系统的配置的图;
图2是用于解释图像处理装置的配置的框图;
图3是显示由图像处理装置执行的第一处理的过程的流程图;
图4是显示信息处理装置的配置的框图;
图5是解释使用条件的视图;
图6显示了使用条件的一个例子;
图7显示了DRM保护的图像数据的结构;
图8是显示由信息处理装置执行的第二处理的过程的流程图;
图9是显示许可服务器的配置的框图;
图10是显示将由许可服务器执行的许可发布处理的流程图;
图11是显示根据第一修改的图像处理装置的配置的框图;
图12是显示根据第一修改的信息处理装置的配置的框图;
图13是显示根据第二修改的图像处理装置的配置的框图;
图14是显示将由根据第二修改的图像处理装置执行的第一处理的过程的流程图;
图15是显示根据第二修改的信息处理装置的配置的框图;
图16是显示将由根据第二修改的信息处理装置执行的第二处理的过程的流程图;
图17是显示根据第二实施例的系统的配置的图;
图18是显示根据第二实施例的信息处理装置的配置的框图;
图19是显示将由根据第二实施例的信息处理装置执行的第二处理的过程的流程图;
图20是显示根据第三修改的信息处理装置的配置的框图;
图21显示了根据第三修改的DRM保护的图像数据的结构;
图22是显示根据第三修改的许可服务器的配置的框图;
图23是显示将由根据第三修改的许可服务器执行的许可发布处理的流程图;以及
图24显示了将从图像处理装置输出的加密图像数据等的配置。
具体实施方式
下面将参考附图详细描述根据本发明优选实施例的图像处理装置、信息处理装置和由这些装置所执行的处理。
第一实施例
[系统配置]
图1显示了根据第一实施例的系统的配置。
图像处理装置11包括数字摄像机、图像扫描仪、MEP或类似的装置(以后将称作图像处理装置)。信息处理装置12是与图像处理装置11一起执行DRM保护处理以保护由图像处理装置11所产生的图像数据的权利的客户机。许可服务器13是发布已发布许可给图像处理装置11产生的图像数据的服务器。信息处理装置12和许可服务器13可包括通用计算机,比如个人电脑等等(以后称作PC)。
图像处理装置11产生图像数据,并应用作为DRM保护处理一部分的第一处理到图像数据。图像处理装置11输出经过了该第一处理的图像数据和相关数据到信息处理装置12。图像处理装置11与信息处理装置12之间的通信可以使用串行总线(比如USB(通用串行总线)、IEEE1394等等)、有线网络、或无线网络(比如IEEE802.11a/b/g等等)。当然,用户也可以使用比如存储器卡等的便携存储媒体来将图像数据从图像处理装置11带到信息处理装置12。
信息处理装置12应用不包括在第一处理中的、作为剩余DRM保护处理的第二处理到从图像处理装置11输入的图像数据。为了执行该第二处理,信息处理装置12请求许可服务器13来获取发布的许可。
[图像处理装置]
图2是显示图像处理装置11的配置的框图。注意为了方便,在下面描述中各个处理器将被描述为硬件组件,但是对应于所述各个处理器的功能可以由计算机程序来实施。尤其是,假设第一实施例中的图像处理装置11(图2)是一种装置,该装置既不具有能够直接与许可服务器13进行通信的通信部件,也不具有输入图像数据的使用条件的输入接口。
图像输入单元21通过扫描、图像感测等来输入图像数据。例如,当图像处理装置11是MFP时,图像输入单元21具有自动文档馈送器(ADF),并由ADF馈送文档。该图像输入单元21用光照射该文档,将该文档反射的光通过透镜成像(image)在固态图像感测元件上,并基于从该固态图像感测元件输出的视频信号产生图像数据。另一方面,当图像处理装置11是数字摄像机时,图像输入单元21具有光学传感器(比如CCD(电荷耦合器件)等)、用于控制光学系统的微处理器等等,并基于由该光学系统和光学传感器产生的视频信号产生图像数据。
图像密钥产生单元22产生用于加密图像输入单元21产生的图像数据的图像密钥。交换密钥产生单元24产生用于加密图像密钥产生单元22产生的图像密钥的加密密钥。注意用来加密图像密钥的加密密钥以后将被称作“交换密钥”,因为其在图像处理装置11、信息处理装置12和许可服务器13之间被交换。
图像加密单元23使用图像密钥产生单元22产生的图像密钥来加密图像输入单元21产生的图像数据。图像密钥加密单元25用交换密钥产生单元24产生的交换密钥加密图像密钥产生单元22产生的图像密钥。交换密钥加密单元26使用公共密钥加密交换密钥产生单元24产生的交换密钥。假定交换密钥加密单元26使用的公共密钥预先在图像处理装置11和信息处理装置12之间安全地共享。
输入/输出单元27是与信息处理装置12和许可服务器13交换数据的接口。输入/输出单元27输出加密的图像数据、加密的图像密钥和加密的交换密钥到信息处理装置12。
图像密钥
图像密钥产生单元22在每次图像输入单元21产生图像数据的时候为每个图像数据产生不同的图像密钥数据。在第一实施例中,图像密钥产生单元22执行以下处理:
KIMG=H(I|‘IMG’)   ...(1)
其中KIMG是图像密钥数据,
H(·)是单向函数,
I是图像输入单元21产生的图像数据,
‘IMG’是对应于字符串“IMG”的ASCII码,以及
x|y是在数据x和数据y之间的组合处理。
注意等式(1)描述了组合图像数据I和ASCII码‘IMG’的一个例子。然而,本发明并不局限于这种特定的例子,并且任意的ASCII码可以被应用。该单向函数是能够容易地将x作为输入数据计算y=H(x)、但是从y计算x却很困难的函数。作为单向函数,散列(Hash)函数(比如MD5、SHA-1、SHA-256、RIPE-MD等等)可被应用。
以上例子解释了使用单向函数为每个图像数据产生不同图像密钥的方法。然而,作为为每个图像数据产生不同图像密钥的方法,例如,伪随机数产生器可以被用来为每个图像数据产生不同的伪随机数,并可将产生的伪随机数作为图像密钥输出。
交换密钥
交换密钥产生单元24输出对图像处理装置11唯一的数据,其被安全地保持在图像处理装置11的非易失性存储器中,作为交换密钥。交换密钥产生单元24可以在每次图像输入单元21产生图像数据的时候为每个图像数据产生不同的交换密钥,就象在图像密钥的产生处理中那样。在这种情况下,交换密钥产生单元24执行以下处理:
KEX=H(I|‘EX’)   ...(2)
其中KEX是交换密钥数据,
H(·)是单向函数,
I是图像输入单元21产生的图像数据,
‘EX’是对应于字符串“EX”的ASCII码,以及
x|y是数据x和数据y之间的组合处理。
注意等式(2)描述了组合图像数据I和ASCII码‘EX’的例子。然而,本发明并不局限于这种特定的例子,任意的ASCII码可被应用。
以上例子解释了使用单向函数为每个图像数据产生不同的交换密钥的方法。然而,作为为每个图像数据产生不同交换密钥的方法,例如,伪随机数产生器可被使用来为每个图像数据产生不同的伪随机数,并且可以输出产生的伪随机数作为交换密钥。可选地,伪随机数可以代替等式(1)或(2)中的图像数据以产生图像密钥或交换密钥。
图像的加密
图像加密单元23执行以下处理。
EI=Ec(KIMG,I)   ...(3)
其中EI是加密图像数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KIMG是图像密钥数据,以及
I是图像数据。
注意第一实施例中的加密处理并不是被具体限定的,各种基于公共密钥的加密算法(包括块加密算法(比如AES、DES等等)、流加密算法(比如RC4等等)等等)都可被应用。
图像密钥的加密
图像密钥加密单元25执行以下处理。
EKIMG=Ec(KEX,KIIMG)   ...(4)
其中EKIMG是加密图像密钥数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KEX是交换密钥数据,以及
KIMG是图像密钥数据。
交换密钥的加密
交换密钥加密单元26执行以下处理。
EKEX=Ec(KC,KEX)   ...(5)
其中EKEX是加密交换密钥数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KC是公共密钥数据,以及
KEX是交换密钥数据。
注意第一实施例中的加密处理并不局限于等式(5),各种基于公共密钥的加密算法(包括块加密算法(比如AES、DES等等)、流加密算法(比如RC4等等)等等)都可被应用。
第一处理
图3是显示将由图像处理装置11执行的第一处理的过程的流程图。
图像输入单元21产生图像数据(S31)。图像密钥产生单元22和交换密钥产生单元24各自产生图像密钥和交换密钥(S32,S33)。
图像加密单元23用图像密钥加密图像数据(S34)。图像密钥加密单元25用交换密钥加密该图像密钥(S35)。
交换密钥加密单元26使用公共密钥加密该交换密钥(S36)。
[信息处理装置]
图4是显示信息处理装置12的配置的框图。注意为了方便,在下面描述中各个处理器将被描述为硬件组件,但是对应于各个处理器的功能可以由计算机程序来实施。
输入/输出单元41从图像处理装置11接收加密的图像数据、加密的图像密钥和加密的交换密钥。输入/输出单元46输出加密的使用条件数据(后面将描述)和加密的交换密钥给许可服务器13,并从该许可服务器13接收签名的使用条件数据。注意这两个输入/输出单元41和46被分别解释,但是它们可以被组合成一个输入/输出单元。
使用条件
下面将描述在信息处理装置12中输入的使用条件。图5是用于解释使用条件的视图,其描述了对图像数据的可运行(exericisable)权利51、运行所述可运行权利51所需要的条件52和能够在条件52下单元运行所述可运行权利51的用户53作为一个单位。当然,多个单一的使用条件可以被描述以设置复杂的使用条件。该使用条件可以使用比如XML(可扩展标记语言)等的语言或二进制数据来描述。
图6显示了使用条件的一个例子。图6中显示的使用条件表示“用户A”63和“用户B”64在条件“在办公室中”62下可以运行图像数据“打印”61,并且“用户A”67可以在条件“在办公室中”66下运行图像数据“传送”65。
当然,使用条件的描述方法并不局限于图5和6,各种其他描述方法可以被使用。使用条件并不总是为每个图像数据而设置。例如,一些使用条件被预先保持在图像处理装置11或许可服务器13中。使用条件输入单元42允许用户从保持在图像处理装置11或许可服务器13中的使用条件列表中选择期望的条件。通过这种方式,可以避免不得不输入用于每个将要产生的图像数据的使用条件的麻烦,以此来提高用户的便利性。
可选地,可以仅应用预先设置的使用条件,代替用户输入期望的使用条件。例如,如果对应于公司中机密文档的处理政策的使用条件被预先设置,那么就可以更安全地防止扫描图像数据的信息泄漏。
使用条件输入单元42使用输入接口(未示出)输入由输入/输出单元41接收的图像数据的使用条件。
交换密钥解密单元43使用公共密钥解密由输入/输出单元41接收的加密的交换密钥。
使用条件加密单元44使用交换密钥解密单元43解密的交换密钥来加密从使用条件输入单元42输出的使用条件数据。交换密钥加密单元45使用许可服务器13的公开密钥来加密由交换密钥解密单元43解密的交换密钥。
交换密钥的解密
交换密钥解密单元43执行以下处理。
KEX=Dc(KC,EKEX)   ...(6)
其中KEX是解密交换密钥数据,
Dc(x,y)是用于使用密钥数据x解密密码文本y的解密处理,
KC是公共密钥数据,以及
EKEX是加密交换密钥数据。
交换密钥解密单元43执行的解密处理Dc对应于图2中显示的交换密钥加密单元26执行的加密处理Ec。
组合单元47接收由输入/输出单元41输入的加密的图像数据、加密的图像密钥和加密的交换密钥,以及由输入/输出单元46输入的签名的使用条件数据。组合单元47组合这些数据。输出单元48将组合单元47组合的数据作为DRM保护的图像数据输出。
图7显示了DRM保护的图像数据的结构,其具有通过组合输入到组合单元47的四个数据而获得的结构。注意第一实施例并不局限于图7中显示的数据结构,并且可分离四个数据中的一些或全部。尤其是,当所有四个数据都被分别输出时,组合单元47不执行任何特殊处理。
第二处理
图8是显示将由信息处理装置12执行的第二处理的过程的流程图。
输入/输出单元41从图像处理装置11接收加密的图像数据、加密的图像密钥和加密的交换密钥(S81)。交换密钥解密单元43解密加密的交换密钥(S82)。另一方面,使用条件输入单元42输入由输入/输出单元41接收的图像数据的使用条件(S83),并且使用条件加密单元44加密使用条件的数据(S84)。在那以后,交换密钥加密单元45加密交换密钥(S85)。然后,输入/输出单元46与许可服务器13进行通信以输出加密的使用条件数据和加密的交换密钥到该许可服务器13,并且从该许可服务器13接收签名的使用条件数据(S86)。
组合单元47将在步骤S81输入的加密的图像数据和加密的图像密钥、以及在步骤S85加密的加密交换密钥与在步骤S86输入的签名的使用条件数据组合(S87)。输出单元48将组合单元47组合的数据作为DRM保护的图像数据输出(S88)。
[许可服务器]
图9是显示许可服务器13的配置的框图。注意为了方便,在下面描述中各个处理器将被描述为硬件组件,但是对应于各个处理器的功能可以由计算机程序来实施。
输入/输出单元91从信息处理装置12接收加密的使用条件数据和加密的交换密钥,并输出签名的使用条件数据给信息处理装置12。交换密钥解密单元92使用许可服务器13的私钥解密由输入/输出单元91接收的加密的交换密钥,该私钥被安全地存储在存储器95中。注意存储器95还存储许可服务器13的公开密钥。尽管在图9中没有示出,但是当从图像处理装置11等接收到公开密钥请求时,该许可服务器13经由输入/输出单元91输出从存储器95读出的公开密钥到请求源。
使用条件解密单元93使用由交换密钥解密单元92解密的交换密钥来解密由输入/输出单元91接收的加密的使用条件数据。使用条件签名单元94使用许可服务器13的私钥对使用条件解密单元93解密的使用条件数据进行签名,并输出签名的使用条件数据到输入/输出单元91。
交换密钥的解密
交换密钥解密单元92执行以下处理。
KEX=Dp(KLPRI,EKEX)   ...(7)
其中KEX是解密的交换密钥数据,
Dp(x,y)是用于使用密钥数据x解密密码文本y的解密处理,
KLPRI是许可服务器的秘密密钥数据,以及
EKEX是加密交换密钥数据。
交换密钥解密单元92执行的解密处理Dp对应于前面描述的交换密钥加密单元45执行的加密处理Ep。同样,交换密钥解密单元92使用的私钥KLPRI相应于前面描述的交换密钥加密单元45使用的公开密钥KLPUB
当交换密钥加密单元45使用的公开密钥KLPUB正确时,即当其对应于私钥KLPRI时,该交换密钥解密单元92可以解密相应于交换密钥产生单元24产生的交换密钥的数据。
使用条件的解密
使用条件解密单元93执行以下处理。
C=Dc(KEX,EC)   ...(8)
其中C是解密的使用条件数据,
Dc(x,y)是用于使用密钥数据x解密密码文本y的解密处理,
KEX是解密的交换密钥数据,以及
EC是加密的使用条件数据。
使用条件解密单元93执行的解密处理Dc对应于前面描述的使用条件加密单元44执行的加密处理Ep。当交换密钥解密单元92解密正确的交换密钥时,使用条件解密单元93解密的使用条件数据就是符合使用条件输入单元42输入(产生)的使用条件的数据。
签名处理
使用条件签名单元94执行以下处理。
SIGN=S(KLPRI,C)   ...(9)
其中SIGN是签名的使用条件数据,
S(x,y)是用于使用密钥数据x签名要签名的数据y的签名处理,
KLPRI是私钥数据,以及
C是解密的使用条件数据。
在第一实施例中,交换密钥解密单元92和使用条件签名单元94的处理使用相同的密钥(许可服务器13的私钥)。然而,本发明并不局限于此,并且它们可以使用不同的密钥。
发布的许可
图10是显示许可服务器13执行的许可发布处理的流程图。
输入/输出单元91从信息处理装置12接收加密的交换密钥和加密的使用条件数据(S101)。交换密钥解密单元92使用许可服务器13的私钥解密接收的加密交换密钥(S102)。
使用条件解密单元93使用解密的交换密钥解密接收的加密的使用条件数据(S103)。使用条件签名单元94使用许可服务器13的私钥应用签名处理到解密的使用条件数据(S104)。输入/输出单元91输出签名的使用条件数据到信息处理装置12(S105)。
如上所述,第一实施例使用图像处理装置11、信息处理装置12和许可服务器13执行DRM保护处理。因此,图像数据的加密处理仅在图像处理装置11中执行一次,并且整个系统可以有效地执行DRM保护处理。在图像处理装置11和信息处理装置12之间或在信息处理装置12和许可服务器13之间交换的图像数据、图像密钥、交换密钥和使用条件数据被加密。因此,可以防止恶意的第三方对这些数据窃听或更改。在第一实施例中,信息处理装置12从图像处理装置11接收在图像处理装置11中加密该图像密钥时使用的交换密钥,并使用该交换密钥加密该使用条件数据。为此,信息处理装置12能够使用相同的交换密钥来加密用来加密图像数据的图像密钥和用于图像数据的使用条件数据,并只需要对该交换密钥加密一次。
实施例的第一修改
上述实施例示例了一种情况,其中在图像处理装置11产生的图像数据被传送给信息处理装置12之后,信息处理装置12输入(产生)使用条件。然而,信息处理装置12可以预先输入(产生)该使用条件,并可以传送该使用条件数据给图像处理装置11。在这种情况下,在图像处理装置11产生图像数据时,图像处理装置11可以对该图像数据设置从信息处理装置12预先传送来的使用条件数据。下面将描述图像处理装置11对图像数据设置由信息处理装置12预先输入(产生)的使用条件的修改。
[图像处理装置的第一修改]
图11是显示根据该第一修改的图像处理装置11的配置的框图。不同于图2中显示的配置,输入/输出单元27从信息处理装置12接收加密的使用条件数据。尤其是,假定图11中显示的图像处理装置11是这样一种装置,其不具有任何用于直接输入(产生)使用条件的接口,但是具有用来设置通过外部装置设置的使用条件的接口。同样,图11中显示的图像处理装置11不具有任何与许可服务器进行直接通信的通信部件。
使用条件解密单元111使用对图像处理装置11和信息处理装置12来说是公共的公共密钥来解密加密的使用条件数据,并存储解密的使用条件数据到存储器(未显示)中。
在第一修改中,多个使用条件数据被从信息处理装置12输入,并被存储在存储器中。使用条件选择单元112允许用户使用接口(未示出)来与图像数据的产生同步地选择期望的使用条件数据。
使用条件加密单元113使用交换密钥产生单元24产生的交换密钥来加密选择的使用条件数据,并经由输入/输出单元27输出加密的使用条件数据给信息处理装置12。
注意公共密钥被预先在图像处理装置11和信息处理装置12之间安全地共享。
在第一修改中,多个使用条件被从信息处理装置12输入,并且使用条件选择单元112允许用户选择将被应用到所产生的图像数据的期望的使用条件数据。然而,本发明并不局限于此。例如,可以仅从信息处理装置12输入一个使用条件数据,并且可以将其应用到所有产生的图像数据。在这种情况下,使用条件选择单元112并不执行任何特殊处理。
使用条件的解密
使用条件解密单元111执行以下处理。
C=Dc(KC,EC)   ...(10)
其中C是解密的使用条件数据,
Dc(x,y)是用于使用密钥数据x解密密码文本y的解密处理,
KC是公共密钥,以及
EC是加密的使用条件数据。
使用条件解密单元111执行的解密处理Dc对应于后面将描述的使用条件加密单元121执行的加密处理Ec。
使用条件的加密
使用条件加密单元113执行以下处理。
EC=Ec(KEX,C)   ...(11)
其中EC是加密的使用条件数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KEX是交换密钥数据,以及
C是使用条件数据。
[信息处理装置的第一修改]
图12是显示该第一修改的信息处理装置12的配置的框图。不同于图4中显示的配置,输入/输出单元41输入和输出加密的使用条件数据。
使用条件输入单元42使用输入接口(未示出)预先输入图像数据的使用条件。使用条件加密单元121使用公共密钥加密从使用条件输入单元42输出的使用条件数据。输入/输出单元41输出使用公共密钥加密的使用条件数据到图像处理装置11。输入/输出单元46将从图像处理装置11输入并使用交换密钥加密的使用条件数据与使用许可服务器13的公开密钥加密的交换密钥一同输出到许可服务器13。
使用条件的加密
使用条件加密单元121执行以下处理。
EC=Ec(KC,C)   ...(12)
其中EC是加密的使用条件数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KC是公共密钥数据,以及
C是从使用条件输入单元42输出的使用条件数据。
第一修改并不具体限制于加密处理,而是可以使用各种基于公共密钥的加密算法,比如AES、DES等等。信息处理装置12中的使用条件输入单元42和使用条件加密单元121的处理在图像处理装置11中的图像输入单元21的处理之前被预先执行,并且加密的使用条件数据被保持在图像处理装置11的存储器中。当图像输入单元21的处理被执行时,保持在存储器中的加密的使用条件数据被读出以执行使用条件解密单元111和后续单元的处理。
通过这种配置,信息处理装置12可以代替图像处理装置11输入(产生)和设置使用条件。例如,当对于用户来说操作图像处理装置11的用来设置使用条件的用户接口很困难的时候,信息处理装置12可以设置该使用条件,因此提高了用户的便利性。此外,由于使用条件可以在图像数据产生之前被设置,所以可以预先设置将要产生的图像数据的使用条件,并且该图像数据可以被确实地保护。
注意以上实施例和修改使用交换密钥来加密使用条件数据,并输出加密的使用条件数据给许可服务器13。然而,本发明并不局限于这种特定的处理,并且使用条件数据可以使用图像密钥来加密。当使用条件数据被使用图像密钥加密,且图像密钥使用许可服务器13的公开密钥加密而不是使用许可服务器13的公开密钥来加密交换密钥时,对交换密钥的需求可以被消除。
上述实施例和修改示例了一种情况,其中当从图像处理装置11或信息处理装置12输出使用条件数据到许可服务器13时,使用条件数据被使用交换密钥加密。然而,本发明并不局限于这种特定的处理,并且除了加密之外,使用条件数据还可以被使用图像处理装置11或信息处理装置12的私钥来签名。由于使用条件数据除了加密之外还被签名,所以许可服务器对产生了使用条件数据的客户机的用户进行认证,并仅对已经被成功认证的用户发布发布的许可。此外,在用户认证之后,许可服务器13还跟据预定的安全策略检查用户是否具有在使用条件数据中描述的许可的发布权限。如果确定许可可以被发布,那么许可服务器13可发布该发布的许可。
实施例的第二修改
在第一实施例和第一修改中,使用条件在信息处理装置12中被输入。然而,本发明并不局限于此,使用条件可以在图像处理装置11中被输入(产生)。第二修改将示例一种情况,其中使用条件在图像处理装置11中被输入(产生)。
[图像处理装置的第二修改]
图13是用于解释该第二修改的图像处理装置11的配置的框图。注意在以下描述中为了方便,各个处理器将被描述为硬件组件,但是对应于各个处理器的功能可以由计算机程序来实施。尤其是,假定图13中显示的图像处理装置11是这样一种装置,其具有用来输入(产生)使用条件的接口,并且不具有任何与许可服务器13直接通信的通信装置。
使用条件输入单元131使用输入接口(未示出)输入将由图像输入单元21产生的图像数据的使用条件。
使用条件的加密
使用条件加密单元132执行以下处理。
EC=Ec(KEX,C)   ...(13)
其中EC是加密的使用条件数据,
Ec(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KEX是交换密钥数据,以及
C是使用条件数据。
交换密钥的加密
交换密钥加密单元133执行以下处理。
EKEX=Ep(KLPUB,KEX)   ...(14)
其中EKEX是加密的交换密钥数据,
Ep(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KLPUB是许可服务器13的公开密钥数据,以及
KEX是交换密钥数据。
注意第二修改并不具体限定于加密处理,并可采用各种基于公开密钥的加密算法,比如RSA等。
第一处理
图14是显示将由第二修改的图像处理装置11执行的第一处理的过程的流程图。
图像输入单元21产生图像数据(S141),并且使用条件输入单元131输入所产生的图像数据的使用条件(S142)。图像密钥产生单元22和交换密钥产生单元24各自产生图像密钥和交换密钥(S143,S144)。
图像加密单元23使用图像密钥加密该图像数据(S145)。使用条件加密单元132使用交换密钥加密使用条件数据(S146)。此外,图像密钥加密单元25使用交换密钥加密图像密钥(S147)。
交换密钥加密单元133使用许可服务器13的公开密钥加密交换密钥(S148)。
[信息处理装置的第二修改]
图15是显示第二修改的信息处理装置12的配置的框图。注意为了方便,在下面描述中各个处理器将被描述为硬件组件,但是相应于各个处理器的功能可以由计算机程序来实施。
如图15所示,第二修改的信息处理装置12经由输入/输出单元41从图像处理装置11接收加密的使用条件数据、加密的交换密钥、加密的图像数据和加密的图像密钥。信息处理装置12经由输入/输出单元46输出所接收数据中的加密的使用条件数据和加密的交换密钥到许可服务器13。
接下来,信息处理装置12经由输入/输出单元46从许可服务器13接收签名的使用条件数据,并且组合单元47将签名的使用条件数据与加密的交换密钥、加密的图像数据和加密的图像密钥组合。输出单元48将组合的数据作为DRM保护的图像数据输出。
第二处理
图16是显示将由第二修改的信息处理装置12执行的第二处理的过程的流程图。
输入/输出单元41从图像处理装置11接收加密的图像数据、加密的使用条件数据、加密的图像密钥和加密的交换密钥(S161)。然后输入/输出单元46与许可服务器13进行通信以输出加密的使用条件数据和加密的交换密钥到许可服务器13,并从许可服务器13接收签名的使用条件数据(S162)。
组合单元47将在步骤S161中输入的加密的交换密钥、加密的图像密钥和加密的图像数据与在步骤S162中输入的签名的使用条件数据组合(S163)。输出单元48将组合的数据作为DRM保护的图像数据输出(S164)。
注意许可服务器的内部配置和处理与第一实施例中相同,并且其描述将被省略。
根据前面描述的第二修改,由于使用条件可以为图像处理装置11内部所产生的图像数据设置,因此DRM保护处理可以更可靠地为所产生的图像数据执行。
实施例的第三修改
在上面的实施例和修改中,如果图像密钥在图7中显示的DRM保护的图像数据输出之后被更改或伪造,那么这种更改或伪造很难被检测到。下面将描述可以检测到DRM保护的图像数据的更改或伪造的第三修改。
在第三修改中,由于图像处理装置11的配置和处理与前面描述的实施例和修改中的相同,所以其描述将被省略,并且具有不同配置和处理的信息处理装置12和许可服务器13将被解释。
[信息处理装置的第三修改]
根据该第三修改的信息处理装置12的配置将首先使用图20被描述。
图20是显示第三修改的信息处理装置12的配置的框图。注意为了方便,以下描述中各个处理器将被描述为硬件组件,但是对应于各个处理器的功能可以由计算机程序来实施。
不同于图4中,在第三修改中,如图20所示,输入/输出单元41所接收的加密的图像密钥被输入到输入/输出单元46而不是组合单元47。此外,签名的使用条件数据包括由许可服务器13的公开密钥加密的图像密钥(尽管未示出)。同样,从交换密钥加密单元45输出的加密的交换密钥并不输出到组合单元47,而是仅被输出到输入/输出单元46。
下面将描述将由信息处理装置12执行的第二处理。将由信息处理装置12执行的第二处理具有与图8同样的过程。然而,在步骤S86,除了加密的使用条件数据和加密的交换密钥之外,在步骤S81输入的加密的图像密钥也被输出到许可服务器13。从许可服务器13输入的签名的使用条件数据包括使用许可服务器13的公开密钥加密的图像密钥(在后面将详细描述)。此外,在步骤S87,组合单元47将输入/输出单元41输入的加密的图像数据和输入/输出单元46输入的签名的使用条件数据进行组合以获得DRM保护的图像数据,就像图21中所示的那样。
[许可服务器的第三修改]
下面将使用图22描述第三修改的许可服务器13的配置。
图22是显示第三修改的许可服务器13的配置的框图。注意为了方便,以下描述中各个处理器将被描述为硬件组件,但是对应于各个处理器的功能可以由计算机程序来实施。
不同于图9中,在第三修改中,如图22所示,添加了图像密钥解密单元226和图像密钥加密单元227。输入/输出单元9l除了接收加密的交换密钥和加密的使用条件数据之外,还接收加密的图像密钥,并输出接收的加密的图像密钥到图像密钥解密单元226。下面将描述图像密钥解密单元226和图像密钥加密单元227。
图像密钥的解密
图像密钥解密单元226执行以下处理。
KIMG=Dc(KEX,EKIMG)   ...(15)
其中KIMG是图像密钥数据,
EKIMG是加密的图像密钥数据,
Dc(x,y)是用于使用密钥数据x解密密码文本y的解密处理,以及
KEX是交换密钥数据。
图像密钥解密单元226执行的解密处理Dc对应于图2中显示的图像密钥加密单元25所执行的加密处理Ec。
图像密钥的加密
图像密钥加密单元227使用许可服务器13的公开密钥加密由图像密钥解密单元226解密的图像密钥。图像密钥加密单元227执行以下处理。
EKIMG=Ep(KLpUB,KIMG)   ...(16)
其中EKIMG是加密的图像密钥数据,
Ep(x,y)是用于使用密钥数据x加密无格式文本y的加密处理,
KLPUB是许可服务器的公开密钥数据,以及
KIMG是解密的图像密钥数据。
签名处理
第三修改中的使用条件签名单元94执行以下处理。
SIGN=S(KLpRI,(C,EKIMG))   ...(17)
其中SIGN是签名的使用条件数据,
S(x,y)是用于使用密钥数据x签名将被签名的数据y的签名处理,
KLPRI是私钥数据,
C是解密的使用条件数据,以及
EKIMG是加密的图像密钥数据。
也就是,不同于上述实施例中,第三修改不仅对使用条件数据执行签名处理,还对前一阶段中加密的图像密钥数据执行签名处理。注意在第三修改中的签名的使用条件数据包括加密的图像密钥。
注意第三修改共同应用签名处理到使用条件数据和加密的图像密钥数据。然而,本发明并不局限于此,并且可以独立地应用签名处理到使用条件数据和加密的图像密钥数据。在这种情况下,使用条件签名单元94输出两个数据,即签名的使用条件数据和签名的加密图像密钥数据。不必说,组合单元47组合这两个数据和加密的图像数据以输出DRM保护的图像数据。
发布的许可
下面将使用图23描述将由第三修改的许可服务器13执行的许可发布处理。
图23是显示将由第三修改的许可服务器13执行的许可发布处理的流程图。
输入/输出单元91从信息处理装置12接收加密的交换密钥和加密的使用条件数据(S231)。交换密钥解密单元92使用许可服务器13的私钥解密接收的加密的交换密钥(S232)。
使用条件解密单元93使用解密的交换密钥解密接收的加密的使用条件数据(S233)。另一方面,图像密钥解密单元226使用解密的交换密钥解密接收的加密的图像密钥(S234)。图像密钥加密单元227使用许可服务器13的公开密钥再次加密前一阶段中解密的图像密钥(S235)。
之后,使用条件签名单元94使用许可服务器13的私钥应用签名处理到解密的使用条件数据和加密的图像密钥(S236)。输入/输出单元91输出签名的使用条件数据(包括加密的图像密钥)到信息处理装置12(S237)。
通过这种配置,当最终从信息处理装置12输出的DRM保护的图像数据已经被更改或伪造时,这种更改或伪造可以被检测到。
根据包括上述第一到第三修改的第一实施例,当应用DRM保护处理到图像处理装置11所产生的图像数据时,图像数据不需要经过两次加密。也就是图像处理装置11加密图像数据,但是信息处理装置12不对其加密。因此,能够阻止图像数据的窃听和更改的有效的DRM保护处理可以被实施。
第二实施例
下面将参考附图详细描述根据本发明第二实施例的信息处理。注意第二实施例中相同的参考数字指代与第一实施例中相同的部分,因此对其详细的描述将被省略。
第一实施例允许用户在图像数据产生之后使用信息处理装置12设置使用条件、在图像数据产生之前使用图像处理装置11设置使用条件、或与图像数据的产生基本上同时地使用信息处理装置12设置使用条件。换句话说,第一实施例能够仅执行DRM保护处理的期望处理作为第一处理,并使用另一个装置执行剩余处理作为第二处理。
图像数据在经过了作为DRM保护处理一部分的各种类型的第一处理的任意一种之后经过作为DRM保护处理的剩余处理的合适的第二处理,这样全部完成了DRM保护处理。第二实施例将示例一种情况,其中即使在接收到经过了各种类型的第一处理的任意一种的图像数据时,其也能够执行完成DRM保护处理所需的第二处理。
[第一处理]
作为第一处理,可以应用在图2、11和13中显示的各种配置。下面将描述完成经过了各种类型的第一处理的任意一种的图像数据的DRM保护处理所需的第二处理。换句话说,如图17所示,经过了由第一实施例中图像处理装置11(图2)所执行的第一处理或由第三修改中图像处理装置11(图13)所执行的第一处理的图像数据可以被输入。第二实施例将解释信息处理装置12的配置和处理,其是即使在接收到任何一种图像数据的时候也能确实完成DRM保护处理所需的。
为了简化,假定图2或图13中的图像处理装置11输入经过了第一处理的图像数据。然而,本发明并不局限于此,而是可被应用于经过了各种类型的第一处理的任意一种的图像数据,比如经过了由图11中显示的第二修改的图像处理装置11所执行的第一处理的图像数据,等等。
在第二实施例的图像处理装置11(图2和图13)中,输入/输出单元27除了输出加密的图像数据、加密的图像密钥和加密的交换密钥(注意加密的交换密钥仅在图13的情况下被输出)之外,还输出控制信息。注意该控制信息指示了图像处理装置11所执行作为第一处理的处理的种类。在第二实施例中,作为控制信息的一个例子,代码“0”被分配以指示图像处理装置11不设置任何使用条件,而代码“1”被分配以指示图像处理装置11设置使用条件。注意该控制信息并不局限于二进制代码,指示各种类型的信息的多数值代码也可被应用。
[信息处理装置]
下面将使用图18描述第二实施例的信息处理装置12的配置。
图18是显示根据第二实施例的信息处理装置12的配置的框图。图18中显示的信息处理装置12具有能够完成经过了各种类型的第一处理的任意一种的图像数据的DRM保护处理的配置。
控制单元151接收由输入/输出单元41从图像处理装置11接收的控制信息,并根据该控制信息控制切换单元152。该控制信息指示了图像处理装置11执行了图2中所示的第一处理(代码“0”)还是图13中所示的第一处理(代码“1”)。图像处理装置11在输出加密的图像数据等的时候对其附加控制信息,如图24中所示。控制单元151根据该控制信息控制切换单元152以对从图像处理装置11接收到的加密的交换密钥信息是被输出到交换密钥解密单元43还是被输出到输入/输出单元46之间进行切换。也就是,当该控制信息指示图13中所示的第一处理被执行(即“1”)时,控制单元151控制切换单元152输出加密的交换密钥到输入/输出单元46。另一方面,当该控制信息指示图2中所示的第一处理被执行(即“0”)时,控制单元151控制切换单元152输出加密的交换密钥到交换密钥解密单元43。
[第二处理]
下面将使用图19描述第二实施例中的第二处理的过程。图19是显示将由信息处理装置12执行的第二处理的过程的流程图。
输入/输出单元41从图像处理装置11接收加密的图像数据、加密的图像密钥、加密的交换密钥和控制信息等(S181)。
控制单元151基于该控制信息控制切换单元152(S182)。也就是,如果该控制信息是“0”(如果图2中所示的图像处理装置11执行第一处理),那么该处理进入到步骤S183。另一方面,如果控制信息是“1”(如果图13中所示的图像处理装置11执行第一处理),那么该处理跳到步骤S187。
如果控制信息是“0”,那么交换密钥解密单元43解密该加密的交换密钥(S183)。另一方面,使用条件输入单元42输入该图像数据的使用条件(S184),使用条件加密单元44加密该使用条件的数据(S185)。之后,交换密钥加密单元45加密该交换密钥(S186)。
输入/输出单元46与许可服务器13进行通信以输出加密的使用条件数据和加密的交换密钥到该许可服务器13,并从该许可服务器13接收签名的使用条件数据(S187)。在这种情况下,如果控制信息是“0”,那么输入/输出单元46输出由使用条件加密单元44加密的使用条件数据到许可服务器13。另一方面,如果该控制信息是“1”,那么输入/输出单元46将从图像处理装置11接收的加密的使用条件数据输出到该许可服务器13。
组合单元47将在步骤S181输入的加密的图像数据和加密的图像密钥以及在步骤S186加密的加密的交换密钥与在步骤S187输入的签名的使用条件数据组合(S188)。输出单元48将组合的数据作为DRM保护的图像数据输出(S189)。
通过以上配置,即使在接收到经过了各种类型的第一处理的任意一种的图像数据时,信息处理装置12也能够基于控制信息切换第二处理,并能够合适地完成DRM保护处理。
其它实施例
本发明可被应用到由多个设备(例如,主机电脑、接口、读取器、打印机)构成的系统或应用到包括单独一个设备(例如,复印机、传真机)的装置。
此外,本发明的目的也可以通过提供存储有用于执行前述处理的程序代码的存储介质给计算机系统或装置(例如,个人计算机),由该计算机系统或装置的CPU或MPU从该存储介质读取该程序代码,然后执行该程序来实现。
在这种情况下,从存储介质中读取的程序代码实现了对应于实施例的功能,并且存储有该程序代码的存储介质构成了本发明。
此外,该存储介质,比如软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡和ROM都可被用于提供该程序代码。
此外,除了前述按照上述实施例的功能通过执行计算机读取的程序代码被实现,本发明还包括一种情况,其中运行在该计算机上的OS(操作系统)等根据该程序代码的指派执行部分或全部处理并实现按照上述实施例的功能。
此外,本发明还包括一种情况,其中在从存储介质中读取的程序代码被写入到插入计算机的功能扩展卡中或写入到连接到该计算机的功能扩展单元中所提供的存储器中之后,包含在该功能扩展卡或单元中的CPU等根据该程序代码的指派执行部分或全部处理并实现上述实施例的功能。
在本发明被应用到上述存储介质的情况下,该存储介质存储相应于在实施例中所描述的流程图的程序代码。
尽管本发明已通过参考示例性实施例被描述,但应当理解本发明并不局限于所揭露的示例性实施例。以下权利要求的范围应被给予最宽泛的解释以包括所有这种修改和等同结构以及功能。

Claims (10)

1.一种用于保护图像数据的系统,具有图像处理装置和信息处理装置,其中所述图像处理装置包括:
产生器,配置为产生图像数据;
第一处理器,配置为执行用于该图像数据的DRM保护处理的一部分,其中所述第一处理器包括加密部分,该加密部分配置为加密由所述产生器所产生的图像数据;以及
第一输出部分,配置为输出经过了所述一部分的DRM保护处理的图像数据,以及
其中所述信息处理装置包括:
输入部分,配置为输入经过了所述一部分的DRM保护处理的图像数据;
第二处理器,配置为执行用于该图像数据的DRM保护处理的剩余部分,其中所述第二处理器包括:通信部分,其配置为将所述输入部分输入的图像数据的使用条件数据发送给许可服务器,并从该许可服务器接收签名的使用条件数据;以及组合器,配置为组合签名的使用条件数据和所述输入部分输入的图像数据;以及
第二输出部分,配置为输出经过了所有部分的DRM保护处理的图像数据,其中,所述所有部分的DRM保护处理由所述一部分的DRM保护处理和所述剩余部分的DRM保护处理构成。
2.如权利要求1所述的系统,其中所述第二处理器进一步包括:设置部分,其配置为设置使用条件数据。
3.如权利要求1所述的系统,其中所述第一处理器进一步包括:设置部分,其配置为设置使用条件数据。
4.如权利要求3所述的系统,其中所述图像处理装置进一步包括接收机,该接收机配置为接收使用条件数据,其中所述设置部分将所述接收机接收的使用条件数据设置为所述输入部分输入的图像数据的使用条件数据。
5.如权利要求1所述的系统,其中所述第一输出部分将用于指定所述一部分的DRM保护处理的控制信息和经过了所述一部分的DRM保护处理的图像数据一同输出。
6.如权利要求5所述的系统,其中所述输入部分将用于指定所述一部分的DRM保护处理的控制信息和经过了所述一部分的DRM保护处理的图像数据一同输入,并且所述第二处理器进一步包括控制器,该控制器配置为根据该控制信息控制DRM保护处理的所述剩余部分。
7.一种信息处理装置,包括:
输入部分,配置为输入经过了一部分的DRM保护处理的图像数据、以及用来指定所述一部分的DRM保护处理的控制信息,其中该图像数据已经被加密;
处理器,配置为根据该控制信息执行DRM保护处理的剩余部分,其中所述处理器包括:控制器,其配置为根据该控制信息控制DRM保护处理的所述剩余部分;通信部分,其配置为将所述输入部分输入的图像数据的使用条件数据发送给许可服务器,并从该许可服务器接收签名的使用条件数据;以及组合器,其配置为组合签名的使用条件数据和所述输入部分输入的图像数据;以及
输出部分,配置为输出经过了所有部分的DRM保护处理的图像数据,其中,所述所有部分的DRM保护处理由所述一部分的DRM保护处理和所述剩余部分的DRM保护处理构成。
8.如权利要求7所述的装置,其中所述处理器进一步包括设置部分,该设置部分配置为设置使用条件数据,并且所述控制器在所述控制信息指示使用条件数据没有被设置的时候启用所述设置部分。
9.一种信息处理方法,包括以下步骤:
输入经过了一部分的DRM保护处理的图像数据、和用来指定所述一部分的DRM保护处理的控制信息,其中该图像数据已经被加密;
根据该控制信息执行DRM保护处理的剩余部分,其中该执行步骤包括:控制步骤,其根据该控制信息控制DRM保护处理的所述剩余部分;通信步骤,其将在输入步骤中输入的图像数据的使用条件数据发送给许可服务器,并从该许可服务器接收签名的使用条件数据;以及组合步骤,其组合该签名的使用条件数据和在输入步骤中输入的加密的图像数据;以及
输出经过了所有部分的DRM保护处理的图像数据,其中,所述所有部分的DRM保护处理由所述一部分的DRM保护处理和所述剩余部分的DRM保护处理构成。
10.如权利要求9所述的方法,其中执行步骤进一步包括设置步骤,该设置步骤设置使用条件数据,并且控制步骤包括在所述控制信息指示使用条件数据没有被设置的时候启用该设置步骤的步骤。
CNB2006101712920A 2005-12-28 2006-12-28 图像处理装置、信息处理装置及其方法 Expired - Fee Related CN100486297C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005380172 2005-12-28
JP2005380172 2005-12-28
JP2006341948 2006-12-19

Publications (2)

Publication Number Publication Date
CN1992778A CN1992778A (zh) 2007-07-04
CN100486297C true CN100486297C (zh) 2009-05-06

Family

ID=38214699

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101712920A Expired - Fee Related CN100486297C (zh) 2005-12-28 2006-12-28 图像处理装置、信息处理装置及其方法

Country Status (1)

Country Link
CN (1) CN100486297C (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392700A (zh) * 2001-06-15 2003-01-22 三星电子株式会社 保护内容数据的系统和方法
CN1514981A (zh) * 2001-08-08 2004-07-21 ���µ�����ҵ��ʽ���� 许可信息变换装置
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392700A (zh) * 2001-06-15 2003-01-22 三星电子株式会社 保护内容数据的系统和方法
CN1514981A (zh) * 2001-08-08 2004-07-21 ���µ�����ҵ��ʽ���� 许可信息变换装置
WO2004102459A1 (en) * 2003-05-15 2004-11-25 Nokia Corporation Transferring content between digital rights management systems
WO2005091162A1 (en) * 2004-03-22 2005-09-29 Samsung Electronics Co., Ltd. Digital rights management structure, portable storage device, and contents management method using the portable storage device

Also Published As

Publication number Publication date
CN1992778A (zh) 2007-07-04

Similar Documents

Publication Publication Date Title
CN100530275C (zh) 信息处理装置、打印装置、打印数据传送方法、打印方法
US7296157B2 (en) Methods and apparatus for secure document printing
CN102077213A (zh) 用于确保通信的认证和完整性的技术
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
CN102131023A (zh) 图像形成装置以及图像形成处理方法
JP5043421B2 (ja) 情報処理装置およびその方法
JP2007257527A (ja) 印刷システムおよび制御方法
TW201419208A (zh) 基於視覺密碼學的圖像傳遞系統及相關的電腦程式產品
JP6149749B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
JP2007181011A (ja) データ共有装置
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
CN110493178B (zh) 一种大数据加密共享方法及系统
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
CN116455625A (zh) 密文通信方法、装置、计算机设备及存储介质
JP2006304199A (ja) ホストコンピュータ、印刷装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
CN100486297C (zh) 图像处理装置、信息处理装置及其方法
JP2007174395A (ja) 画像処理装置およびその方法
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
CN113642009A (zh) 基于区块链的打印方法、装置、计算机设备和存储介质
CN1722656B (zh) 一种数字签名方法及数字签名工具
JP2010219883A (ja) 画像形成装置および画像形成方法
JP4227327B2 (ja) 周辺機器、制御装置、制御方法、及び、制御するプログラムを記憶した媒体
JP2007325038A (ja) 画像処理装置およびその方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090506

Termination date: 20191228