CN108475318A - 信息处理设备、信息处理方法以及分布式部件 - Google Patents
信息处理设备、信息处理方法以及分布式部件 Download PDFInfo
- Publication number
- CN108475318A CN108475318A CN201780007015.2A CN201780007015A CN108475318A CN 108475318 A CN108475318 A CN 108475318A CN 201780007015 A CN201780007015 A CN 201780007015A CN 108475318 A CN108475318 A CN 108475318A
- Authority
- CN
- China
- Prior art keywords
- distributed elements
- printing
- information processing
- data
- dimensional modeling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 97
- 238000003672 processing method Methods 0.000 title claims abstract description 18
- 238000007639 printing Methods 0.000 claims abstract description 135
- 238000010146 3D printing Methods 0.000 claims description 96
- 238000000034 method Methods 0.000 claims description 57
- 238000012545 processing Methods 0.000 claims description 42
- 238000013475 authorization Methods 0.000 claims description 19
- 238000013467 fragmentation Methods 0.000 claims description 5
- 238000006062 fragmentation reaction Methods 0.000 claims description 5
- 238000011084 recovery Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 28
- 230000006854 communication Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 7
- 238000013075 data extraction Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 239000000853 adhesive Substances 0.000 description 2
- 230000001070 adhesive effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000011960 computer-aided design Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012163 sequencing technique Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000012938 design process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1224—Client or server resources management
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B33—ADDITIVE MANUFACTURING TECHNOLOGY
- B33Y—ADDITIVE MANUFACTURING, i.e. MANUFACTURING OF THREE-DIMENSIONAL [3-D] OBJECTS BY ADDITIVE DEPOSITION, ADDITIVE AGGLOMERATION OR ADDITIVE LAYERING, e.g. BY 3-D PRINTING, STEREOLITHOGRAPHY OR SELECTIVE LASER SINTERING
- B33Y50/00—Data acquisition or data processing for additive manufacturing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
- G06F3/1205—Improving or facilitating administration, e.g. print management resulting in increased flexibility in print job configuration, e.g. job settings, print requirements, job tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1224—Client or server resources management
- G06F3/1225—Software update, e.g. print driver, modules, plug-ins, fonts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1224—Client or server resources management
- G06F3/1226—Discovery of devices having required properties
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1287—Remote printer device, e.g. being remote from client or server via internet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1285—Remote printer device, e.g. being remote from client or server
- G06F3/1289—Remote printer device, e.g. being remote from client or server in server-client-printer device configuration, e.g. the server does not see the printer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Abstract
本公开涉及信息处理设备、信息处理方法以及分布式部件。根据一个实施例的信息处理设备包括一个或更多个处理器。处理器被配置为生成针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于信息处理设备地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。处理器还被配置为控制将分布式部件布置至用户设备。
Description
本公开一般涉及信息处理,更具体地涉及与三维打印有关的信息处理设备、信息处理方法以及分布式部件。
三维(3D)打印机,是一种累积制造技术即快速成形技术的机器,其以数字模型文件为基础,运用特殊蜡材、粉末状金属或塑料等可粘合材料,通过打印一层层的粘合材料来制造三维的物体。
3D打印涉及的一个重要步骤是建模,可以通过例如电脑辅助设计技术(CAD)完成设计,也可以通过扫描现有的物体直接生成电子版模型雏形,再经过辅助设计软件进行修正。
发明内容
用于3D打印的3D模型的设计过程是个需要知识产权保护的环节,也就是说,设计出来的独创性的作品的产权是应该被保护的。无论是设计作品本身,还是传输、打印环节都需要一定的信息安全保障措施来避免作品被恶意复制、随意打印等。然而,对于远程提供3D模型的服务而言,这些3D模型文件一旦被下载到本地电子设备便不受控制,可以被任意复制和打印。
在下文中给出了关于本发明实施例的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,以下概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
根据一个实施例,提供一种信息处理设备,包括一个或更多个处理器。处理器被配置为生成针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于信息处理设备地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。处理器还被配置为控制将分布式部件布置至用户设备。
根据另一个实施例,提供一种信息处理方法,包括以下步骤:生成针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于信息处理设备地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息;以及控制将分布式部件布置至用户设备。
根据又一个实施例,提供一种信息处理设备,包括一个或更多个处理器。处理器被配置为控制获取由服务器端布置的针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于服务器地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。处理器还被配置为运行分布式部件以控制与信息处理设备相关联的三维打印设备执行三维打印任务。
根据再一个实施例,提供一种信息处理方法,包括步骤:控制获取由服务器端布置的针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于服务器地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息;以及运行分布式部件以控制与信息处理设备相关联的三维打印设备执行三维打印任务。
根据又一个实施例,提供一种计算机实现的分布式部件,用于针对三维打印任务而从服务器端配置至用户设备,分布式部件包括:控制单元,被配置为在分布式部件与用户设备建立连接后,独立于服务器地控制三维打印任务的执行;以及承载单元,被配置为承载用于三维打印任务的三维模型数据的解密信息。
根据本发明实施例的设备和方法,能够有效地保护3D模型数据,使其不被任意地复制和使用。
本发明可以通过参考下文中结合附图所给出的描述而得到更好的理解,其中在所有附图中使用了相同或相似的附图标记来表示相同或者相似的部件。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分,而且用来进一步举例说明本发明的优选实施例和解释本发明的原理和优点。在附图中:
图1是示出根据本发明一个实施例的信息处理设备的配置示例的框图;
图2是示出根据另一个实施例的信息处理设别的配置示例的框图;
图3是示出根据本发明一个实施例的信息处理方法的过程示例的流程图;
图4是示出根据另一个实施例的信息处理方法的过程示例的流程图;
图5是示出根据本发明一个实施例的信息处理设备的配置示例的框图;
图6是示出根据本发明一个实施例的信息处理方法的过程示例的流程图;
图7是示出根据本发明一个实施例的计算机实现的分布式部件的配置示例的框图;
图8是示出根据本发明一个实施例的信息处理设备的配置示例的框图;
图9是示出根据本发明另一个实施例的信息处理设备的配置示例的框图;
图10是示出实现本公开的方法和设备的计算机的示例性结构的框图;
图11是示出示例3D打印系统的框图;
图12是示出示例3D打印系统的操作过程示例的示意图;
图13是示出分布式部件的一个示例结构的示意图;
图14是示出分布式部件的另一个示例结构的示意图;
图15是示出由分布式部件进行的示例过程的流程图;
图16是示出服务器端的信息处理设备的功能结构的示意图;
图17是示出分布式部件示例的功能模块结构的示意图;
图18是用于说明本发明实施例的基于网络的应用的示意图;
图19是用于说明本发明实施例的基于网络的应用的示意图;
图20是用于说明本发明实施例在基于网络的应用中的工作流程的示意图;
图21是示出分布式部件示例的结构示例的示意图;
图22是示出包含针对3D打印设备的认证过程的系统工作流程的示意图;
图23是用于说明针对3D打印设备的认证过程的示意图;
图24是用于说明针对3D打印设备的第一示例认证过程的示意图;
图25是用于说明第一示例认证过程的工作流程的示意图;
图26是用于说明针对3D打印设备的第二示例认证过程的示意图;
图27是用于说明第二示例认证过程的工作流程的示意图;
图28是用于说明针对3D打印设备的第三示例认证过程的示意图;以及
图29是用于说明第三示例认证过程的工作流程的示意图。
下面将参照附图来说明本发明的实施例。在本发明的一个附图或一种实施方式中描述的元素和特征可以与一个或更多个其它附图或实施方式中示出的元素和特征相结合。应当注意,为了清楚的目的,附图和说明中省略了与本发明无关的、本领域普通技术人员已知的部件和处理的表示和描述。
如图1所示,根据本实施例的无线通信设备100包括处理器110。处理器110包括生成单元111和控制单元113。需要指出,虽然附图中以功能模块的形式示出了生成单元111和控制单元113,然而应理解,生成单元111和控制单元113的功能也可以由处理器110作为一个整体来实现,而并不一定是通过处理器110中分立的实际部件来实现。另外,虽然图中以一个框示出处理器110,然而通信设备100可以包括多个处理器,并且可以将生成单元111和控制单元113的功能分布到多个处理器中,从而由多个处理器协同操作来执行这些功能。
生成单元111被配置为生成针对三维打印任务的分布式部件。分布式部件用于在与用户设备建立连接后,独立于信息处理设备100地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。
可以通过多种方式将解密信息包含于分布式部件中。例如,根据一个具体实施例,生成单元111可以被配置成通过白盒密码方式将三维模型数据的解密密钥和解密算法嵌入到分布式部件的执行代码中。
控制单元113被配置为控制将分布式部件布置至用户设备。
根据本实施例的信息处理设备100可以实现为服务器端设备。例如,信息处理设备100可以对应于如图11示出的示例中的服务器1110,或者信息
处理设备100可以被布置在服务器端。
实现服务器端的信息处理设备100的硬件平台可以是基于云计算的服务器集群,也可以是通用的服务器,或者可以是被配置为网络服务器的家用电脑。例如可以以网络服务如网站(Website)等的方式对外提供服务器端功能,也可以采用客户端/服务器(C/S)模式,在这种情况下,分布式部件可以作为客户端软件提供给用户设备。
分布式部件在一些场景中也可以被称为动态代理。在被布置到用户设备并且由用户设备运行时,分布式部件作为由用户设备实现的控制装置(例如,图11所示的分布式部件1120)控制与用户设备相关联的三维打印设备(例如,图11所示的3D打印设备1130)执行的三维打印任务。用户设备可以包括用户端的多种信息处理设备,例如但不限于个人计算机(例如桌上型计算机或膝上型计算机)、智能电话、平板电脑、个人数字助理(PDA)等。后面会结合具体实施例说明分布式部件的配置示例。
为了便于理解根据本发明实施例的信息处理设备的实现方式,下面参照图12说明在服务器端、用户设备端(分布式部件)以及3D打印设备端之间进行的处理流程的示例。应理解,本发明实施例可以不包含以下示例中的某些处理,并且本发明不限于以下示例中给出的具体细节。
如图12所示,在S1210,服务器1210依据打印授权,创建分布式部件和加密的打印文件,将分布式部件下传到用户设备。配置了分布式部件的用户设备由1220指示。
在S1220,分布式部件1220检测用户端连接的3D打印设备1230,并且可以获取设备信息。
在S1230,分布式部件1220将设备信息上传至服务器1210。
在S1240,如果需要的话,服务器1210可以根据设备信息把驱动、配置参数等下传至分布式部件1220。如果分布式部件1220可以直接处理,则可以仅下传加密的3D模型文件,或加密的切片文件。
在S1250,分布式部件1220解密被加密的打印数据文件,并控制打印任务的执行。如后面要结合具体实施例说明的,可以在用户设备端进行3D打印数据的切片处理,然后驱动3D打印机完成打印。
在S1260,3D打印机完成3D模型的打印。
在S1270,分布式部件1220可以向服务器1210返回打印信息,从而服
务器1210可以进行相应的记录。
在S1280,服务器1210启动清除指令。
在S1290:分布式部件1220清除打印文件,并且可以完成自毁。
为了便于理解根据本发明实施例的实现方式,图18和图19示出了基于网络的应用示例,图20示出了基于网络的应用中的工作流程的示例。
如图18所示,用户1810经由网络例如因特网1820访问服务器1830。服务器1830经由网络部署分布式部件1840,并且由分布式部件1840控制3D打印机1850。
更具体地,参照图19,在S1902,用户1910可以从服务器1920获取打印授权凭证或令牌;
在S1904,在用户1910需要进行打印时可以登录服务器1920,凭打印授权凭证或令牌来请求启动打印;
在S1906,服务器1920可以生成和下传分布式部件1930并且可以传输3D模型数据;
在S1908,分布式部件1930控制3D打印机1940完成3D打印任务。
如图20所示,在根据本发明实施例的信息处理设备工作为网络3D打印平台的示例场景下的处理流程的示例。应指出,实现该信息处理设备的硬件平台可以是基于云计算的服务器集群,也可以是通用的服务器,或个人计算机集群等。
在S2002,用户2010例如通过个人计算机等接入因特网的电子设备,通过浏览器或应用来远程连接服务器2020。
在S2004,用户2010登录、浏览、查找已保存在服务器2020的3D模型文件,找到想要打印的3D模型,获得打印授权凭证及分布式部件2030。如果涉及有偿服务,则该过程还可以包含交易环节。用户2010可以通过连接到本地3D打印机的设备运行分布式部件2030,以启动打印。
在S2006,例如可以执行前面参照图12说明的过程S1220至S1290。
在S2008,用户通过消费自己的打印凭证得到打印出的3D模型。此外,服务器端可以做相应的记录和处理。
需要指出的是,本发明实施例不限于用作网络(例如商用)3D打印平台,而是也可以用作用户的个人3D打印平台。
本发明作为用户个人3D打印平台使用。在这种情况下,根据本发明实施例的信息处理设备可以实现为被配置用作服务器的家用计算机。
例如,用户可以通过以下示例方式在自己的计算机上实现三维打印任务的控制:
用户打开软件(或通过浏览器或者应用),运行服务功能;
用户登录、浏览、查找已保存在计算机里的3D模型文件,找到想要打印的3D模型;
用户选择打印功能,系统自动为用户分配打印凭证。因为设备和文件均为用户私有,因此在这种示例场景下不涉及交易发生。服务器软件生成对应的分布式部件,并在本机(计算机)启动运行该分布式部件。服务器软件和分布式部件之间的通信可以是不同进程,也可以是不同线程间的通信。分布式部件从服务器软件处得到加密的3D模型数据,解密后驱动3D打印机完成打印。
打印完成,分布式部件可以清除本地计算机上与此次打印任务有关的缓存、临时文件等。最后,分布式部件可以完成自我清除。
另外,还可以设想用户远程连接自己的计算机以完成3D打印的场景。具体地,用户可以在异地使用计算机或其他连接因特网的电子设备,通过浏览器或应用远程连接自己架设的网络服务器(个人计算机),并且找到想要打印的3D模型,并通过类似过程,利用分布式部件完成3D打印任务。
此外,还可以设想以下示例应用场景:如果用户没有本地3D打印机可用,用户也可以选择由服务器端提供的其他在线的、可用的3D打印机进行打印。打印完毕后,可以通过快递/邮寄等方式将打印出的3D模型送达用户。
用户得到的分布式部件为电子版信息,其可以被复制、转移。但运行分布式部件以进行打印时,分布式部件可以自动连接远程服务器,完成打印授权验证,实施打印。
应理解,本发明实施例不限于上述示例中的具体细节。
本发明的实施例采用分布式部件控制三维打印任务的执行,并且由分布式部件携带用于三维打印任务的三维模型数据的解密信息。通过使用分布式部件实现3D模型数据从服务器端到用户设备端的安全传输,使得能够有效地保护3D模型数据。
接下来,参照图2说明根据本发明另一个实施例的信息处理设备的配置
示例。与上述实施例类似,根据本实施例的信息处理设备也对应于服务器端。
如图2所示,根据本实施例的信息处理设备包括处理器210,处理器210包括生成单元211、控制单元213以及处理单元215。生成单元211与前面参照图1说明的生成单元111的配置类似,在此不再重复其详细说明。
处理单元215被配置为处理用于三维打印任务的三维模型数据。此外,控制单元213除了被配置为控制将生成单元211生成的分布式部件布置至用户设备之外,还被配置为控制向用户设备发送经处理单元215处理的三维模型数据。
根据一个实施例,三维模型数据包括主要模型数据和次要模型数据,并且生成单元211可以被配置将次要模型数据唯一地配置在所生成的分布式部件中。相应地,处理单元215可以被配置为使要发送给用户设备的三维模型数据为主要模型数据。
换句话说,根据本实施例,分布式部件自身也可以携带部分3D模型数据,而下传至用户设备端的3D模型数据是不完整的,需要分布式部件补足后才能形成真正可用的3D模型数据。通过该配置,使得能够进一步地保护3D模型数据不被任意的复制和使用。
此外,处理单元215对三维模型数据的处理不限于此。例如,根据一个实施例,处理单元215可以被配置为对三维模型数据或由三维模型数据得到的切片数据进行加密;和/或对三维模型数据或切片数据进行碎片化和混淆处理。相应地,在对三维模型数据进行了混淆处理的情况下,所生成的分布式部件还可以包含针对混淆处理的恢复算法。
通常,3D模型数据需要被处理为切片数据以进行打印。例如,3D模型源码文件格式例如包括STL和AMF,打印前预处理时生成的切片文件一般为Gcode文件,这是一种打印命令的集合。以STL模型文件为例,需要根据3D打印机的参数如温度、速度、填充率、厚度等,进行切片处理以转换成由控制设备运行的Gcode代码(G代码,其用于控制3D打印机的打印运动)。
根据本发明的实施例切片数据的生成可以在服务器端进行也可以在用户设备段由分布式部件进行。接下来,分别说明这两种情况下的示例实施例。
根据一个实施例,由信息处理设备200生成并配置至用户设备的分布式部件被配置为:获取与用户设备相关联的三维打印设备的参数,并且控制将
该参数发送给信息处理设备200。相应地,处理单元215还可以被配置为:根据该参数,将三维模型数据处理成切片数据。此外,生成单元211还可以被配置为根据该参数生成打印配置信息。并且,控制单元213可以被配置为控制将处理单元215获得的切片数据和生成单元211生成的打印配置信息发送给用户设备处的分布式部件以用于控制三维打印任务的执行。在本实施例中,在服务器端进行切片数据的生成,分布式部件负责向服务器端提供3D打印设备的参数以用于生成切片数据。
根据另一个实施例,在用户设备段由分布式部件进行切片数据的生成。相应地,所生成和配置到用户设备的分布式部件被配置为获取与用户设备相关联的三维打印设备的参数,并且根据所获取的参数将三维模型数据处理成切片数据。
此外,在某些应用中,用户需要获得授权才能够进行3D模型的打印。在这种情况下,可以通过分布式部件来携带授权信息。根据一个实施例,所生成的分布式部件可以包含与用于三维打印任务的三维模型数据有关的授权信息,并且分布式部件可以被配置为根据授权信息控制三维打印任务的执行。授权信息例如可以包括三维模型数据的标识符、三维模型数据的允许打印次数、以及三维模型数据的使用期限等。通过该配置,能够有效地防止对要保护的三维模型的任意使用。
此外,根据一个实施例,所生成的分布式部件可以被配置为在三维打印任务的执行过程中或结束后,清除用于三维打印任务的模型文件、切片文件、临时文件和/或缓存数据。通过该配置,能够有效防止对三维模型数据的恶意复制。
如前面提到的,根据上述方面的实施例的信息处理设备可以实现为服务器。例如,根据本发明实施例的信息处理设备可以工作为三维模型浏览服务器或三维打印控制服务器。另外,三维模型浏览服务器可以包括三维模型库和/或三维模型交易接口。
图16示出了实现为服务器的信息处理设备的配置示例。需要指出的是,图16中示出的各个模块仅仅是以示例的方式示出服务器可以包含的功能单元,而根据本发明实施例的信息处理设备不需要包含所示出的全部功能单元。另外,所示出的功能单元可以各自实现为单个网页(Web page)也可合并为一个或更多个网页。
具体地,如图16所示,服务器端包含功能单元例如可以分为前台功能
单元,即用户界面(UI),和后台功能单元两类。
前台功能单元可以包括:
注册/登录单元1614:用于接受新用户的注册,并且用于已注册用户登入系统。该功能单元可以与后台服务功能中的认证单元1602进行交互。
3D模型文件浏览单元1616:用户可以通过该单元浏览和选择服务器端已导入的3D模型。
打印授权获取单元1618:用户选中某个3D模型,想要打印出来,则需要先获得打印授权。该授权可以以电子数据方式绑定在分布式部件中。
3D模型文件上传接口单元1620:作为用户将自己的3D设计导入到服务器端的接口。
后台功能单元可以包括:
认证单元1602:用于用户登录认证。
后台文件导入接口单元1604:如果服务器端是云服务或通用服务器提供对外服务,需要在不定期导入大量3D模型文件时,不适合通过前台上传接口逐个导入,可以使用后台功能接口批量导入。
混淆和加密单元1606:对要下传的3D数据文件进行碎片化、混淆、加密等操作。
3D模型至切片文件单元1612:由3D模型文件(如STL,AMF)转换成分布式部件支持的切片文件格式。
3D模型/切片文件下传接口单元1608:分布式部件包含有效的打印授权,则可通过下传接口下载需要打印的3D模型文件或者预处理后的切片文件,该文件可以以密文形式在网络中传输。
交易接口单元1610:如果服务器端是商业服务平台,则用户获取打印授权的过程中可能会发生交易,该功能单元负责完成双方交易对接。
分布式部件创建/下传单元1606:服务器端根据用户的打印请求,在用户得到打印授权的情况下,服务器端生成分布式部件。该分布式部件可以与用户获得的打印授权绑定。该分布式部件被下传至用户连接本地3D打印机的本地设备中,完成3D模型的打印。如果用户没有本地3D打印机,也可以通过服务器端联络附近的可用的3D打印设备完成打印。
另外,除了上面提到的针对用户的认证处理之外,在某些应用中,可能
还需要针对3D打印设备的认证处理,以使得仅特定3D打印设备能够被允许执行特定3D打印任务。
针对3D打印设备的认证处理可以由分布式部件进行。根据一个实施例,由信息处理设备(例如服务器)生成的分布式部件被配置为在该信息处理设备与三维打印设备之间传递认证信息,以用于与三维打印设备的相互认证。
根据认证方式的不同,认证信息例如可以包括:用于证书模式的证书和签名信息;用于身份公钥系统模式的加密随机信息或签名信息;或者用于预制共享密钥模式的挑战信息、标识信息和辅助信息。
接下来,结合具体示例说明针对3D打印设备的认证处理。
3D打印设备可以拥有设备身份密钥,该密钥例如可以在出厂时预制在设备中,或由第三方机构在线下发并写入设备中。设备密钥可以是基于证书权威机构(CA)数字证书的,也可以是基于身份的加密系统(IBE)的密钥生成中心(KGC)负责发行的,或者其他的密码算法支撑的可用于身份认证的密钥。
信息处理设备(例如服务器)也可以拥有身份密钥,并且可以授权分布式部件与3D打印设备进行双向身份认证。具体地,可以采用以下示例方式进行该双向认证:
方式1:分布式部件在生成时,被嵌入基于信息处理设备的身份密钥的签名信息,分布式部件持该签名信息与3D打印设备完成双向认证。
方式2:分布式部件在生成时,信息处理设备赋予其代理签名(Proxy signature)的权利,分布式部件代表信息处理设备与3D打印设备完成双向认证。
方法3:分布式部件也可作为中间人,支撑3D打印设备和信息处理设备间的双向认证。
此外,分布式部件与3D打印设备进行双向身份认证之后,可以基于身份密钥信息或认证信息进行密钥协商,确立通信密钥。通信密钥确立后,分布式部件与3D打印设备之间传输的数据均使用该通信密钥进行加密传输。进而保护数据从分布式部件到3D打印设备的安全。
图22示出了包含上述认证过程的系统工作流程的示例。
在S2202,进行设备身份密钥的初始化。在该示例中,由密钥中心2250将密钥提供给服务器2220和3D打印设备2240。
在S2204,用户2210向服务器2220获取打印授权,以启动打印。
在S2206,服务器2220生成分布式部件2230并下传至客户端设备。
在S2208,分布式部件2230和3D打印设备2240进行相互认证。
在S2210,从服务器2220向分布式部件(用户设备端)2230进行3D模型数据安全下传。
在S2212,分布式部件2230控制3D打印设备2240执行打印任务。
在S2214,在打印任务完成后,进行打印数据的清除和分布式部件2230的清除。
在S2216,用户2210获得打印出的模型。
图23是用于一般地说明分布式部件与3D打印设备之间的相互认证中的初始化阶段的示意图。如图所示,密钥生成中心或公钥基础设施/认证中心(PKI/CA)2310生成身份密钥/设备密钥或数字证书(公钥、私钥),并分别下发至服务器2320和3D打印设备2330。
关于初始化阶段的身份密钥分发,例如可以采用以下密钥管理方式:
基于证书(PKI/CA)的方式;
基于身份公钥系统(IBE)的方式;以及
基于设备预置共享密钥(PSK)的方式。
下面将分别基于这3种示例密钥管理模式描述本发明实施例中的分布式部件与3D打印机的相互认证过程。
在基于证书的方式中,如图24所示,在初始化阶段,由认证中心(CA)2410签发数字证书给服务器2420和3D打印设备2430。认证过程中,CA 2410作为可信第三方,负责验证证书有效性。
图25示出了该模式下的处理流程的示例。
①分布式部件2530连接3D打印设备2540,发起认证。
②3D打印设备2540把证书及其签名的信息一并发送给分布式部件2530。
③分布式部件2530把3D打印设备2540的证书和签名信息转发给服务器2520。
④服务器2520把服务器2520的证书和3D打印设备2540的证书一并发
送给CA 2510进行证书验证,CA 2510同时验证服务器2520和3D打印设备2540的证书有效性。
⑤CA 2510验证后返回正确的响应信息。
⑥如果3D打印设备证书有效,则服务器2520把CA 2510对于服务器证书的验证结果发送给分布式部件2530。
⑦分布式部件2530将CA 2510对于服务器证书的验证结果返回给3D打印设备2540。从而完成验证。
身份验证通过后,分布式部件2530可以与3D打印设备2540进行密钥协商,进而用协商的密钥加密双方通信的数据。
在基于身份公钥系统的方式中,如图26所示,在初始化阶段,由密钥生成中心(KGC)2610基于服务器2620和3D打印设备2630的身份ID生成对应的密钥对(PK=ID,SK)。该密钥对与ID绑定。在身份公钥系统中,ID本身可作为公钥PK,如身份号码、email地址等。
与基于证书的认证相比,身份公钥系统相对简单化,因为私钥是和身份绑定的,不需要使用证书,从而通过第三方可信平台来验证身份和密钥的关系。
图27示出了该模式下的处理流程的示例。
①服务器2710使用3D打印的身份公钥ID3D加密随机信息,通过安全信道发给分布式部件2720。
②分布式部件2720把加密的随机信息转发给3D打印设备2730。3D打印设备2730使用身份私钥SK3D解密得到随机信息。
③3D打印设备2730使用服务器2710的身份公钥IDSrv对随机信息进行加密,并返回给分布式部件2720。
④分布式部件2720通过安全信道将加密的随机信息返回给服务器2710。服务器2710使用身份私钥SKSrv解密得到随机信息。对比之前的随机信息,如果相等,则身份认证成功。
随机信息可以作为通信加密密钥,例如服务器2710把随机信息通过安全信道发送给分布式部件2720,分布式部件2720和3D打印设备2730之间的数据通信均使用该随机信息进行加密。
当然,出于安全通信的考虑,在上述处理流程中,可以加入发送者针对
通信信息的签名,以便接受者确认实际发送者的真实身份。即,除了发送加密的随机信息,还要附上针对该信息的数字签名。数字签名由发送者基于自己的身份私钥,通过签名算法得到。增加签名可以有效地抵抗中间人攻击,即在分布式部件和3D打印设备之间插入监听者,从而伪造通信内容。
另一方面,如果不使用随机信息作为解密密钥,身份验证通过后,分布式部件2720可以与3D打印设备2730进行密钥协商,进而用协商的密钥加密双方通信的数据。
在基于设备预置共享密钥的方式中,如图28所述,在初始化阶段,由密钥管理中心2810负责生成设备主密钥,该密钥可通过设备制造方或以在线方式导入到3D打印设备2830中。此主密钥为3D打印设备唯一身份密钥。
通信时,服务器2820依据ID3D和其他辅助信息,通过密钥管理中2810心获取基于设备主密钥导出的通信加密密钥EK。
图29示出了该模式下的处理流程的示例。
①分布式部件2930连接3D打印设备2940,向3D打印设备发2940送挑战信息。
②3D打印设备2940把ID3D信息及其它辅助信息一并发送给分布式部件2930。同时,3D打印设备2940通过预置的特定的算法,依据其设备主密钥、接收到的挑战信息、以及其发送的辅助信息,推导出加密密钥EK。
③分布式部件2930把挑战信息、ID3D信息及其它辅助信息转发给服务器2920。
④服务器2920把挑战信息、ID3D信息及其它辅助信息通过安全信道发送至密钥管理中心2910,请求与该3D打印设备2940通信的加密密钥。
⑤密钥管理中心2910依据预存的与ID3D对应的设备主密钥、以及接收到的挑战信息、ID3D信息及其它辅助信息,通过特定的算法,推导出加密密钥EK,并通过安全信道将EK返回给服务器2920。
⑥服务器2920将该EK安全下传至分布式部件2930。这样,分布式部件2930和3D打印设备2940就可以使用该EK。
应指出,本发明实施例中的相互认证不限于以上示例中的细节。
图21示出了分布式部件的一个结构示例。在该示例中,分布式部件2100包括单向接口2110和2160、3D文件读取器2120、3D文件密钥验证器2130、
3D文件解密触发器2140以及清除器2150。其中,单向接口2110用于接收3D文件,3D文件读取器2120用于读取(而不存储)3D文件。3D文件密钥验证器2130用于进行打印授权相关验证操作。3D文件解密触发器2140用于触发对3D文件的解密。清除器2150用于在打印过程中或打印完毕后清除过程数据,并且可以打印完毕后可以删除分布式部件本身。单向接口2160用于向3D打印设备输出打印指令。可选地,分布式部件2100还可以包括双向接口2170,用于例如在管理员模式下连接3D文件密钥验证器2130以进行密钥更新,以及在特定情况下连接3D文件解密触发器2140以进行自动清除解锁。自动清除解锁是指,在某些情况下,分布式部件可被解锁后重复使用,或只需要更新密钥部分便可投入另一个打印任务周期中。例如:3D打印序列中有用户分次购买的同一3D模型,或用户拥有某一3D模型的不限次数的打印权限等。
在以上对根据本发明实施例的服务器侧的信息处理设备的描述中,显然还公开了一些方法和过程。接下来,在不重复已经描述的具体细节的情况下,对根据本发明实施例的用于服务器侧的信息处理方法的实施例进行说明。
如图3所示,根据一个实施例的信息处理方法包括以下步骤:
在S310,生成针对三维打印任务的分布式部件。分布式部件用于在与用户设备建立连接后,独立于信息处理设备地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。
在S320,控制将分布式部件布置至用户设备。
根据一个实施例的信息处理方法还包括对三维模型数据进行处理。
如图4所示,根据一个实施例的信息处理方法包括以下步骤:
在S410,生成针对三维打印任务的分布式部件。
在S420,控制将分布式部件布置至用户设备。
在S430,处理用于三维打印任务的三维模型数据。
在S440,控制向用户设备发送经处理的三维模型数据。
上面描述了用于服务器侧的信息处理设备和方法的实施例,本发明的实施例还包括用于用户设备侧的信息处理设备和方法。
如图5所示,根据一个实施例的信息处理设备500包括一个或更多个处理器510。处理器510包括控制单元511和运行单元513。
控制单元511被配置为控制获取由服务器端布置的针对三维打印任务的分布式部件。分布式部件用于在与用户设备建立连接后,独立于服务器地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。
运行单元513被配置为运行所接收的分布式部件以控制与信息处理设备500相关联的三维打印设备执行三维打印任务。
根据一个实施例,息处理设备500工作为用户设备。
相应地,图6示出了用于用户设备侧的信息处理方法。如图6所示,根据一个实施例的信息处理方法包括以下步骤:
在S610,控制获取由服务器端布置的针对三维打印任务的分布式部件。分布式部件用于在与用户设备建立连接后,独立于服务器地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。
在S620,运行分布式部件以控制与信息处理设备相关联的三维打印设备执行三维打印任务。
此外,本发明实施例还包括上述分布式部件。图7示出了根据一个实施例的由计算机实现的分布式部件的配置示例,该分布式部件用于针对三维打印任务而从服务器端配置至用户设备。
如图7所示,分布式部件700包括控制单元710和承载单元720。
控制单元710被配置为在分布式部件700与用户设备建立连接后,独立于服务器地控制三维打印任务的执行。
承载单元720被配置为承载用于三维打印任务的三维模型数据的解密信息。
根据一个实施例,控制单元710还被配置为控制用户设备与三维打印设备之间传递认证信息,以用于用户设备与三维打印设备的相互认证。
根据一个实施例,用于三维打印任务的三维模型数据包括主要模型数据和次要模型数据,并且承载单元720还被配置为唯一地承载将次要模型数据。
根据一个实施例,控制单元710还被配置为在三维打印任务的执行过程中或结束后,清除用于三维打印任务的模型文件、切片文件、临时文件和/或缓存数据。
根据一个实施例,控制单元710还被配置为对经混淆处理的三维模型数据进行恢复处理。
接下来,参照图17说明分布式部件的配置示例。在所示出的示例中,分布式部件1700包括:
通信模块单元1702,用于控制分布式部件1700与服务器端通信。通信模块单元1702中例如可以包含服务器端的IP或URL信息。
打印文件解密单元1704,用于解密从服务器下载的3D打印数据。
混淆数据提取单元1706,用于在混淆后的数据中按正确的顺序提取数据块。
3D数据单元1708,服务器端在生成分布式部件时,可以在3D数据单元1708中嵌入部分要打印的数据(对应于前文中提到的次要模型数据),分布式部件1700在控制打印时,把这些数据与主要模型数据进行组合以得到完整的模型数据。
清除器1710,用于在打印过程中或打印完毕后,负责清除过程数据,例如缓存、临时文件等,并且打印完毕后可以卸载、删除分布式部件本身。
打印授权信息1712,其可以携带与3D打印任务相对应的3D模型的授权信息。
3D打印控制单元1714,用于控制相关联的3D打印设备完成3D打印任务。
3D切片处理单元1716,用于在用户设备处进行3D模型数据的切片处理。
前文中已经描述了与这些单元相对应的处理,在此不再赘述这些处理的细节。并且,本发明实施例的分布式部件不需要包括上述示例单元的全部。
图13和图14是用于说明分布式部件与从服务器端下发的3D模型数据的关系的示意图。
在图13中,除了分布式部件1310之外,还示示意性地出了3D数据文件1321、碎片化的3D打印数据1323、混淆的3D打印数据1325、加密的3D打印数据1327以及主要3D打印数据1329。应注意,上述图示仅仅是说明性的而非限制性的。另外,在图13中,加密数据1327与打印文件解密单元之间的箭头表示分布式部件1310的解密处理与加密数据1327的加密过程相
对应,而并非表示分布式部件1310携带加密数据1327本身。类似地,混淆数据1325与混淆数据提取单元之间的箭头表示分布式部件1310的混淆数据提取处理与混淆数据1325的混淆过程相对应,而并非表示分布式部件1310携带混淆数据1325本身。
在服务器端,对3D数据文件1321进行碎片化处理而得到数据1323,对数据1323进行混淆而得到数据1325。混淆即按一定规则随机性打乱数据的顺序,该规则可由特定的算法控制,例如按矩阵的行列进行调整等。对数据1325进行加密而得到数据1327,解密密钥例如可以被隐含在分布式部件1310中。如权利要求1所述的方法。服务器端可以把加密后的数据1327拆分为两部分,一部分数据嵌入分布式部件1310中,另一部分作为数据1329单独下传。此外,服务器端也可以把加密的打印文件1329和分布式部件1310打包后一起下传至客户端设备。
图14中的3D数据文件1421和数据1422、1423、1429与图13中的相应部分类似,图14示出的示例与图13的示例的区别在于,数据拆分的过程(1425)在数据加密(1427)之前进行。此外,本领域技术人员还能够想到多种替换方式,以进行数据的处理和下发。另外,在图14中,加密数据1427与打印文件解密单元之间的箭头表示分布式部件1410的解密处理与加密数据1427的加密过程相对应,而并非表示分布式部件1410携带加密数据1427本身。混淆数据1423与混淆数据提取单元之间的箭头表示分布式部件1410的混淆数据提取处理与混淆数据1423的混淆过程相对应,而并非表示分布式部件1410携带混淆数据1423本身。
下面,参照图15说明在分布式部件与用户设备建立连接之后,由分布式部件进行的处理的一个具体过程示例。应理解,本发明实施例的分布式部件不一定执行该示例中的全部过程。
在S1510,分布式部件搜索本地设备连接的3D打印机信息,如打印机型号等,并将信息发送至服务器端;
在S1520,分布式部件接收服务器发来的3D打印机的参数配置信息,以及被加密的打印文件;
在S1530,分布式部件依据服务器端的指令(参数)对3D打印机进行设置,然后解密打印文件,驱动3D打印机完成打印;
在S1540,分布式部件清除缓存,临时文件等打印过程信息;
在S1550,打印完毕后,分布式部件完成自毁。
本发明实施例还包括用于服务器端的信息处理设备。如图8所示,根据一个实施例的信息处理设备包括生成装置810和控制装置820。生成装置810被配置为生成针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于信息处理设备地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。控制装置820被配置为控制将分布式部件布置至用户设备。
本发明实施例还包括用于用户设备端的信息处理设备。如图9所示,根据一个实施例的信息处理设备包括控制装置910和运行装置920。控制装置910被配置为控制获取由服务器端布置的针对三维打印任务的分布式部件,分布式部件用于在与用户设备建立连接后,独立于服务器地控制三维打印任务的执行,并且分布式部件包含用于三维打印任务的三维模型数据的解密信息。运行装置920被配置为运行分布式部件以控制与信息处理设备相关联的三维打印设备执行三维打印任务。
作为示例,上述方法的各个步骤以及上述装置的各个组成模块和/或单元可以实施为软件、固件、硬件或其组合。在通过软件或固件实现的情况下,可以从存储介质或网络向具有专用硬件结构的计算机(例如图10所示的通用计算机1000)安装构成用于实施上述方法的软件的程序,该计算机在安装有各种程序时,能够执行各种功能等。
在图10中,运算处理单元(即CPU)1001根据只读存储器(ROM)1002中存储的程序或从存储部分1008加载到随机存取存储器(RAM)1003的程序执行各种处理。在RAM 1003中,也根据需要存储当CPU 1001执行各种处理等等时所需的数据。CPU 1001、ROM 1002和RAM 1003经由总线1004彼此链路。输入/输出接口1005也链路到总线1004。
下述部件链路到输入/输出接口1005:输入部分1006(包括键盘、鼠标等等)、输出部分1007(包括显示器,比如阴极射线管(CRT)、液晶显示器(LCD)等,和扬声器等)、存储部分1008(包括硬盘等)、通信部分1009(包括网络接口卡比如LAN卡、调制解调器等)。通信部分1009经由网络比如因特网执行通信处理。根据需要,驱动器1010也可链路到输入/输出接口1005。可拆卸介质1011比如磁盘、光盘、磁光盘、半导体存储器等等根据需要被安装在驱动器1010上,使得从中读出的计算机程序根据需要被安装到存储部分1008中。
在通过软件实现上述系列处理的情况下,从网络比如因特网或存储介质比如可拆卸介质1011安装构成软件的程序。
本领域的技术人员应当理解,这种存储介质不局限于图10所示的其中存储有程序、与设备相分离地分发以向用户提供程序的可拆卸介质1011。可拆卸介质1011的例子包含磁盘(包含软盘(注册商标))、光盘(包含光盘只读存储器(CD-ROM)和数字通用盘(DVD))、磁光盘(包含迷你盘(MD)(注册商标))和半导体存储器。或者,存储介质可以是ROM 1002、存储部分1008中包含的硬盘等等,其中存有程序,并且与包含它们的设备一起被分发给用户。
本发明的实施例还涉及一种存储有机器可读取的指令代码的程序产品。所述指令代码由机器读取并执行时,可执行上述根据本发明实施例的方法。
相应地,用于承载上述存储有机器可读取的指令代码的程序产品的存储介质也包括在本发明的公开中。所述存储介质包括但不限于软盘、光盘、磁光盘、存储卡、存储棒等等。
在上面对本发明具体实施例的描述中,针对一种实施方式描述和/或示出的特征可以用相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
在上述实施例和示例中,采用了数字组成的附图标记来表示各个步骤和/或单元。本领域的普通技术人员应理解,这些附图标记只是为了便于叙述和绘图,而并非表示其顺序或任何其他限定。
此外,本发明的方法不限于按照说明书中描述的时间顺序来执行,也可以按照其他的时间顺序地、并行地或独立地执行。因此,本说明书中描述的方法的执行顺序不对本发明的技术范围构成限制。
尽管上面已经通过对本发明的具体实施例的描述对本发明进行了披露,但是,应该理解,上述的所有实施例和示例均是示例性的,而非限制性的。本领域的技术人员可在所附权利要求的精神和范围内设计对本发明的各种修改、改进或者等同物。这些修改、改进或者等同物也应当被认为包括在本发明的保护范围内。
Claims (23)
- 一种信息处理设备,包括:一个或更多个处理器,被配置为生成针对三维打印任务的分布式部件,所述分布式部件用于在与用户设备建立连接后,独立于所述信息处理设备地控制所述三维打印任务的执行,并且所述分布式部件包含用于所述三维打印任务的三维模型数据的解密信息;以及控制将所述分布式部件布置至所述用户设备。
- 根据权利要求1所述的信息处理设备,其中,所述处理器还被配置为:处理用于所述三维打印任务的三维模型数据;以及控制向所述用户设备发送经处理的三维模型数据。
- 根据权利要求2所述的信息处理设备,其中,所述三维模型数据包括主要模型数据和次要模型数据,所述分布式部件的生成包括:将所述次要模型数据唯一地配置在所述分布式部件中,并且对所述三维模型数据的处理包括:使要发送给所述用户设备的三维模型数据为所述主要模型数据。
- 根据权利要求2所述的信息处理设备,其中,所述分布式部件被配置为:获取与所述用户设备相关联的三维打印设备的参数,并且控制将所述参数发送给所述信息处理设备,并且所述处理器还被配置为:根据所述参数,将所述三维模型数据处理成切片数据;根据所述参数生成打印配置信息;以及控制将所述切片数据和所述打印配置信息发送给所述用户设备处的所述分布式部件以用于控制所述三维打印任务的执行。
- 根据权利要求1所述的信息处理设备,其中,所述分布式部件被配置为:获取与所述用户设备相关联的三维打印设备的参数;以及根据所获取的参数,将所述三维模型数据处理成切片数据。
- 根据权利要求2所述的信息处理设备,其中,对所述三维模型数据的处理包括:对所述三维模型数据或由所述三维模型数据得到的切片数据进行加密;和/或对所述三维模型数据或所述切片数据进行碎片化和混淆处理。
- 根据权利要求1所述的信息处理设备,其中,所述分布式部件的生成包括:通过白盒密码方式将所述三维模型数据的解密密钥和解密算法嵌入到所述分布式部件的执行代码中。
- 根据权利要求1所述的信息处理设备,其中,所述分布式部件还包含与所述三维模型数据有关的授权信息,并且所述分布式部件被配置为根据所述授权信息控制所述三维打印任务的执行。
- 根据权利要求8所述的信息处理设备,其中,所述授权信息包括以下信息中的一项或更多项:所述三维模型数据的标识符;所述三维模型数据的允许打印次数;以及所述三维模型数据的使用期限。
- 根据权利要求1所述的信息处理设备,其中,所述分布式部件被配置为:在所述三维打印任务的执行过程中或结束后,清除用于所述三维打印任务的模型文件、切片文件、临时文件和/或缓存数据。
- 根据权利要求1至10中任一项所述的信息处理设备,其中,所述分布式部件被配置为:在所述信息处理设备与三维打印设备之间传递认证信息,以用于与所述三维打印设备的相互认证。
- 根据权利要求11所述的信息处理设备,其中,所述认证信息包括:用于证书模式的证书和签名信息;用于身份公钥系统模式的加密随机信息或签名信息;或者用于预制共享密钥模式的挑战信息、标识信息和辅助信息。
- 根据权利要求1至10中任一项所述的信息处理设备,其中,所述信息处理设备工作为三维模型浏览服务器或三维打印控制服务器。
- 根据权利要求13所述的信息处理设备,其中,所述三维模型浏览服务器包括三维模型库和/或三维模型交易接口。
- 一种信息处理方法,包括步骤:生成针对三维打印任务的分布式部件,所述分布式部件用于在与用户设备建立连接后,独立于所述信息处理设备地控制所述三维打印任务的执行,并且所述分布式部件包含用于所述三维打印任务的三维模型数据的解密信息;以及控制将所述分布式部件布置至所述用户设备。
- 根据权利要求15所述的信息处理方法,还包括步骤:处理用于所述三维打印任务的三维模型数据;以及控制向所述用户设备发送经处理的三维模型数据。
- 一种信息处理设备,包括:一个或更多个处理器,被配置为控制获取由服务器端布置的针对三维打印任务的分布式部件,所述分布式部件用于在与用户设备建立连接后,独立于所述服务器地控制所述三维打印任务的执行,并且所述分布式部件包含用于所述三维打印任务的三维模型数据的解密信息;以及运行所述分布式部件以控制与所述信息处理设备相关联的三维打印设备执行所述三维打印任务。
- 一种信息处理方法,包括步骤:控制获取由服务器端布置的针对三维打印任务的分布式部件,所述分布式部件用于在与用户设备建立连接后,独立于所述服务器地控制所述三维打印任务的执行,并且所述分布式部件包含用于所述三维打印任务的三维模型数据的解密信息;以及运行所述分布式部件以控制与所述信息处理设备相关联的三维打印设备执行所述三维打印任务。
- 一种计算机实现的分布式部件,用于针对三维打印任务而从服务器端配置至用户设备,所述分布式部件包括:控制单元,被配置为在所述分布式部件与所述用户设备建立连接后,独立于所述服务器地控制三维打印任务的执行;以及承载单元,被配置为承载用于所述三维打印任务的三维模型数据的解密信息。
- 根据权利要求19所述的分布式部件,其中,所述控制单元还被配置为:控制所述用户设备与三维打印设备之间传递认证信息,以用于所述用户设备与所述三维打印设备的相互认证。
- 根据权利要求19所述的分布式部件,其中,所述三维模型数据包括主要模型数据和次要模型数据,并且所述承载单元还被配置为唯一地承载将所述次要模型数据。
- 根据权利要求19所述的分布式部件,其中,所述控制单元还被配置为:在所述三维打印任务的执行过程中或结束后,清除用于所述三维打印任务的模型文件、切片文件、临时文件和/或缓存数据。
- 根据权利要求19所述的分布式部件,其中,所述控制单元还被配置为:对经混淆处理的所述三维模型数据进行恢复处理。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610079736.1A CN107037991A (zh) | 2016-02-04 | 2016-02-04 | 信息处理设备、信息处理方法以及分布式部件 |
CN2016100797361 | 2016-02-04 | ||
PCT/CN2017/072475 WO2017133594A1 (zh) | 2016-02-04 | 2017-01-24 | 信息处理设备、信息处理方法以及分布式部件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108475318A true CN108475318A (zh) | 2018-08-31 |
Family
ID=59499388
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610079736.1A Pending CN107037991A (zh) | 2016-02-04 | 2016-02-04 | 信息处理设备、信息处理方法以及分布式部件 |
CN201780007015.2A Pending CN108475318A (zh) | 2016-02-04 | 2017-01-24 | 信息处理设备、信息处理方法以及分布式部件 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610079736.1A Pending CN107037991A (zh) | 2016-02-04 | 2016-02-04 | 信息处理设备、信息处理方法以及分布式部件 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10997305B2 (zh) |
EP (1) | EP3413230A4 (zh) |
JP (1) | JP2019507419A (zh) |
KR (1) | KR20180108763A (zh) |
CN (2) | CN107037991A (zh) |
WO (1) | WO2017133594A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10212185B1 (en) * | 2016-02-22 | 2019-02-19 | The Regents Of The University Of California | Defending side channel attacks in additive manufacturing systems |
US11178166B2 (en) * | 2016-02-22 | 2021-11-16 | The Regents Of The University Of California | Information leakage-aware computer aided cyber-physical manufacturing |
US10546105B1 (en) * | 2016-12-14 | 2020-01-28 | KaBOODL, INC. | 3D printer and inventory control and distribution system for 3D designs |
CN109600400A (zh) * | 2017-09-29 | 2019-04-09 | 索尼公司 | 无线通信系统中的电子设备、方法和无线通信系统 |
EP3508333B1 (en) * | 2018-01-09 | 2023-05-03 | Concept Laser GmbH | Plant comprising at least one apparatus for additively manufacturing of three-dimensional objects |
GB2571545B (en) * | 2018-02-28 | 2020-04-15 | Wippit Ltd | Method for controlling reproduction of an item |
KR20200025950A (ko) * | 2018-08-31 | 2020-03-10 | 삼성전자주식회사 | 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법 |
IT201800009573A1 (it) * | 2018-10-18 | 2020-04-18 | The Fablab Srl | Metodo e sistema per controllare un processo di lavorazione di un oggetto |
EP3792715A1 (en) * | 2019-09-13 | 2021-03-17 | UrbanAlps AG | Method for remotely fabricating an object |
CN111026338B (zh) * | 2019-11-14 | 2023-10-03 | 用友网络科技股份有限公司 | 基于可编辑模板的打印方法、打印装置及存储介质 |
CN114785537A (zh) * | 2022-03-01 | 2022-07-22 | 陕西天润科技股份有限公司 | 一种三维模型数据互联网发布的动态加密方法 |
CN114741674B (zh) * | 2022-06-15 | 2022-09-09 | 深圳市智能派科技有限公司 | 一种基于互联网的3d打印设备的管理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130235412A1 (en) * | 2012-03-06 | 2013-09-12 | Mercury 3D, Llc | Secure Management of 3D Print Media |
CN103593150A (zh) * | 2013-11-28 | 2014-02-19 | 深圳中兴网信科技有限公司 | 终端、服务器和基于网页打印条码的方法 |
US20140156053A1 (en) * | 2011-04-27 | 2014-06-05 | Within Technologies Ltd | Three-dimensional design and manufacturing systems |
CN103942748A (zh) * | 2014-05-13 | 2014-07-23 | 英华达(上海)科技有限公司 | 一种三维模型文件的保护方法及其系统 |
US20140298486A1 (en) * | 2013-03-26 | 2014-10-02 | Pottermore Limited | Granting access to digital content obtained from a third-party service |
US20150039888A1 (en) * | 2007-03-30 | 2015-02-05 | Ricoh Company, Ltd. | Techniques for sharing data |
CN104484584A (zh) * | 2014-11-26 | 2015-04-01 | 厦门达天电子科技有限公司 | 一种基于三维打印设备的三维模型版权保护的方法 |
US20150220748A1 (en) * | 2014-01-31 | 2015-08-06 | Ebay Inc. | 3d printing in marketplace environments |
CN105025102A (zh) * | 2015-07-17 | 2015-11-04 | 中国海洋大学 | 一种3d打印模型文件的网络存储调用方法和存储系统 |
CN105094720A (zh) * | 2015-09-27 | 2015-11-25 | 冯增瑞 | 基于云平台的3d打印制造系统及其实现方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6796489B2 (en) * | 2000-06-06 | 2004-09-28 | Ingeo Systems, Inc. | Processing electronic documents with embedded digital signatures |
WO2011055144A2 (en) * | 2009-11-04 | 2011-05-12 | Digital Forming Ltd | Improvements relating to user interfaces for designing objects |
WO2011106391A2 (en) * | 2010-02-23 | 2011-09-01 | Valassis Communications, Inc. | Online offer distribution system and method |
EP2780825A4 (en) * | 2011-11-15 | 2015-07-08 | Trimble Navigation Ltd | 3D MODELING EXTENSIBLE ON THE WEB |
US9481134B2 (en) * | 2012-06-08 | 2016-11-01 | Makerbot Industries, Llc | Build platform leveling with tactile feedback |
WO2014111587A2 (en) * | 2013-01-19 | 2014-07-24 | Fabulonia Oü | Secure streaming method in a numerically controlled manufacturing system, and a secure numerically controlled manufacturing system |
US20150134955A1 (en) * | 2013-11-12 | 2015-05-14 | Alberto Daniel Lacaze | Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol |
US20160167305A1 (en) * | 2013-12-14 | 2016-06-16 | Chae J. Pak | System and method for serving content during a 3d printing process |
US9595037B2 (en) * | 2014-12-16 | 2017-03-14 | Ebay Inc. | Digital rights and integrity management in three-dimensional (3D) printing |
US9558330B2 (en) * | 2014-12-23 | 2017-01-31 | Intel Corporation | Technologies for digital rights managment of 3D printable models |
CN104780214B (zh) * | 2015-04-20 | 2018-07-27 | 河海大学常州校区 | 基于云计算和三维打印的云制造系统 |
-
2016
- 2016-02-04 CN CN201610079736.1A patent/CN107037991A/zh active Pending
-
2017
- 2017-01-24 WO PCT/CN2017/072475 patent/WO2017133594A1/zh active Application Filing
- 2017-01-24 KR KR1020187025114A patent/KR20180108763A/ko unknown
- 2017-01-24 EP EP17746914.5A patent/EP3413230A4/en not_active Withdrawn
- 2017-01-24 JP JP2018536813A patent/JP2019507419A/ja active Pending
- 2017-01-24 US US16/075,311 patent/US10997305B2/en active Active
- 2017-01-24 CN CN201780007015.2A patent/CN108475318A/zh active Pending
-
2021
- 2021-04-02 US US17/220,939 patent/US11748498B2/en active Active
-
2023
- 2023-08-23 US US18/454,071 patent/US20230394162A1/en active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150039888A1 (en) * | 2007-03-30 | 2015-02-05 | Ricoh Company, Ltd. | Techniques for sharing data |
US20140156053A1 (en) * | 2011-04-27 | 2014-06-05 | Within Technologies Ltd | Three-dimensional design and manufacturing systems |
US20130235412A1 (en) * | 2012-03-06 | 2013-09-12 | Mercury 3D, Llc | Secure Management of 3D Print Media |
US20140298486A1 (en) * | 2013-03-26 | 2014-10-02 | Pottermore Limited | Granting access to digital content obtained from a third-party service |
CN103593150A (zh) * | 2013-11-28 | 2014-02-19 | 深圳中兴网信科技有限公司 | 终端、服务器和基于网页打印条码的方法 |
US20150220748A1 (en) * | 2014-01-31 | 2015-08-06 | Ebay Inc. | 3d printing in marketplace environments |
CN103942748A (zh) * | 2014-05-13 | 2014-07-23 | 英华达(上海)科技有限公司 | 一种三维模型文件的保护方法及其系统 |
CN104484584A (zh) * | 2014-11-26 | 2015-04-01 | 厦门达天电子科技有限公司 | 一种基于三维打印设备的三维模型版权保护的方法 |
CN105025102A (zh) * | 2015-07-17 | 2015-11-04 | 中国海洋大学 | 一种3d打印模型文件的网络存储调用方法和存储系统 |
CN105094720A (zh) * | 2015-09-27 | 2015-11-25 | 冯增瑞 | 基于云平台的3d打印制造系统及其实现方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017133594A1 (zh) | 2017-08-10 |
US20210224407A1 (en) | 2021-07-22 |
EP3413230A1 (en) | 2018-12-12 |
US11748498B2 (en) | 2023-09-05 |
EP3413230A4 (en) | 2019-02-13 |
US10997305B2 (en) | 2021-05-04 |
US20190042773A1 (en) | 2019-02-07 |
KR20180108763A (ko) | 2018-10-04 |
US20230394162A1 (en) | 2023-12-07 |
CN107037991A (zh) | 2017-08-11 |
JP2019507419A (ja) | 2019-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108475318A (zh) | 信息处理设备、信息处理方法以及分布式部件 | |
CN103563294B (zh) | 用于云计算平台安全性的认证和授权方法 | |
US20200014545A1 (en) | Method for Using Cryptography to Protect Deployable Rapid On-Site Manufacturing 3D Printing Systems and Enable a Single Time Printing Protocol | |
CN107359998B (zh) | 一种便携式智能口令管理体制的建立与操作方法 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
US20140195804A1 (en) | Techniques for secure data exchange | |
CN1885771A (zh) | 用于建立安全通信会话的方法与装置 | |
CN101419686A (zh) | 一种基于互联网的网上合同签订系统 | |
CN109922027B (zh) | 一种可信身份认证方法、终端及存储介质 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN113748657B (zh) | 用于许可认证的方法、节点、系统和计算机可读存储介质 | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
KR20110140122A (ko) | 인증서 및 키를 가지는 제품을 생산하기 위한 방법 | |
CN107332666A (zh) | 终端文件加密方法 | |
US20120290833A1 (en) | Certificate Blobs for Single Sign On | |
WO2019083379A1 (en) | DATA TRANSMISSION | |
JP2013115522A (ja) | リンク・アクセスの制御方法、プログラム及びシステム | |
CN101409618B (zh) | 一种多读者文档加密和解密方法 | |
CN104168320A (zh) | 一种用户数据分享的方法和系统 | |
CN1784643A (zh) | 用于控制信息公开时间的方法及系统 | |
CN106529216B (zh) | 一种基于公共存储平台的软件授权系统及软件授权方法 | |
CN104426898A (zh) | 服务器、终端、数字版权管理系统和方法 | |
CN115862895A (zh) | 一种基于互联网云平台的慢病线上问诊管理方法及装置 | |
Shanthi et al. | Efficient secure system of data in cloud using steganography based cryptosystem with FSN | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180831 |