JP2005354517A - 通信システム、画像処理装置及び画像処理方法、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システム - Google Patents

通信システム、画像処理装置及び画像処理方法、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システム Download PDF

Info

Publication number
JP2005354517A
JP2005354517A JP2004174489A JP2004174489A JP2005354517A JP 2005354517 A JP2005354517 A JP 2005354517A JP 2004174489 A JP2004174489 A JP 2004174489A JP 2004174489 A JP2004174489 A JP 2004174489A JP 2005354517 A JP2005354517 A JP 2005354517A
Authority
JP
Japan
Prior art keywords
image processing
image
information
predetermined
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004174489A
Other languages
English (en)
Other versions
JP4227565B2 (ja
Inventor
Hiroshi Atobe
浩史 跡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004174489A priority Critical patent/JP4227565B2/ja
Priority to US11/150,859 priority patent/US8314958B2/en
Publication of JP2005354517A publication Critical patent/JP2005354517A/ja
Application granted granted Critical
Publication of JP4227565B2 publication Critical patent/JP4227565B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)

Abstract

【課題】 画像のセキュリティを向上させることができる通信システム、画像処理装置及び画像処理方法、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システムを提供する。
【解決手段】 画像処理システムとしてのデジタル著作権管理システム1000は、クライアントが保有するデジタル画像データのうちユーザに配信すべき画像データにその著作権を保護するための著作権保護対策を実施し、当該著作権保護付きのDRM画像データを管理するためのコンテンツ管理サーバ200と、DRM画像データを保存及び/又は印刷するためマルチファンクションプリンタ300bとを備える。マルチファンクションプリンタ300bは、コンテンツ管理サーバ200により発行されたアクセスチケットの範囲内でDRM画像データに対するプリント処理及び/又は保存処理を実行する。
【選択図】 図4

Description

本発明は、通信システム、画像処理装置及び画像処理方法、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システムに関し、特に、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する通信システム、画像処理装置及び画像処理方法、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システムに関する。
デジタル写真を含むデジタル画像の画像データを取り扱うアプリケーションソフトウェアの発展や印刷技術の進歩により、デジタル画像の画像データは高精細なものとなってきていると共に、デジタル画像をベースとしたビジネスを展開する市場の規模は年々拡大している。これに伴い、市場に流通される画像データの容量は増加し、市場で取り扱われる画像データの数量も増加の一途をたどっている。
デジタル画像をベースとしたビジネスでは、デジタル画像を管理するコンテンツ管理サーバを保有するホストが、ユーザへ画像データを有料で配信するための画像処理システムをクライアントに提供している。画像処理システムでは、クライアントがユーザに対して画像データに所定の処理を施したサンプル画像をコンテンツ管理サーバを介して公開し、ユーザはコンテンツ管理サーバを介してクライアントに所定の料金を納め、パスワード認証を経ることにより所望の画像データをコンテンツ管理サーバからダウンロードして入手することができる。また、一般的な印刷認証技術として下記特許文献1がある。
特開2004−094920号公報
しかしながら、1度パスワード認証を経て入手された画像データは、ユーザにより自由に且つ容易に複製などの画像処理が可能であるので、クライアントは、流通する画像データの著作権の保護することが困難であり、画像データのセキュリティが低い。
また、画像処理システムにおいて、コンテンツ管理サーバは、容量や数量の増加により高精細な画像データを管理するための処理が複雑化して画像データを取り扱うための負荷が大きいことに加えて、各画像データの課金情報の管理やダウンロード時のパスワード認証などの負荷がかかるので、その負荷を軽減させて画像処理システムのパフォーマンスを向上させることが求められる。
本発明の第1の目的は、保護付き画像のセキュリティを向上させることができる通信システム、画像処理装置及び画像処理方法、並びに画像処理システムを提供することにある。
本発明の第2の目的は、認証サーバのパフォーマンスを向上させることができる通信システム、認証サーバ、画像管理方法、及び画像管理プログラム、並びに画像処理システムを提供することにある。
上記第1及び第2の目的を達成するために、請求項1記載の通信システムは、上記第1の目的を達成するために、請求項1記載の画像処理装置は、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置と、該画像処理装置に対して保護付き画像を転送して画像処理させる情報処理装置と、認証情報を発行する認証サーバとを含む通信システムにおいて、前記情報処理装置は、前記画像処理装置に保護付き画像を送信する画像送信手段と、前記認証サーバに対して認証情報を送信する認証情報送信手段とを備え、前記認証サーバは、前記情報処理装置から送信された認証情報を取得する認証情報取得手段と、前記取得した認証情報に基づいて前記保護付き画像の所定の保護処理の解除を許可する許可情報を発行する発行手段とを備え、前記画像処理装置は、前記情報処理装置から送信された保護付き画像を取得する画像取得手段と、前記認証サーバの発行手段が発行した許可情報を取得する許可情報取得手段と、前記許可情報取得手段が取得した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が示す所定の範囲に規制する規制手段とを備えることを特徴とする。
上記第1の目的を達成するために、請求項2記載の画像処理装置は、認証サーバと通信可能な所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報に基づいて前記認証サーバが発行した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制する規制手段を備えることを特徴とする。
請求項3記載の画像処理装置は、請求項2記載の画像処理装置において、前記画像処理装置は、前記保護付き画像を管理する認証サーバと、前記認証サーバに接続され且つ前記所定の処理を実行する画像処理装置を選択する選択手段とに接続され、前記選択手段により選択されているときに、前記規制手段は、前記認証サーバが前記選択手段から受信したユーザを特定するためのユーザ特定情報に基づいて生成した前記所定の画像処理の内容を前記所定の範囲に規制するための規制情報に基づいて前記規制を実行することを特徴とする。
請求項4記載の画像処理装置は、請求項3記載の画像処理装置において、前記認証サーバと前記選択手段とは、TCPを用いたネットワークにより互いに接続されていることを特徴とする。
請求項5記載の画像処理装置は、請求項3又は4記載の画像処理装置において、前記選択手段は、前記選択した画像処理装置に固有の機能の実行を指示可能な固有機能指示手段を備えることを特徴とする。
請求項6記載の画像処理装置は、請求項2乃至5のいずれか1項に記載の画像処理装置において、前記所定の処理はプリント処理を含み、前記規制手段は、前記プリント処理の実行を所定のユーザに許容するように規制することを特徴とする。
請求項7記載の画像処理装置は、請求項6記載の画像処理装置において、前記規制手段は、前記プリント処理の環境を制限することを特徴とする。
請求項8記載の画像処理装置は、請求項6又は7記載の画像処理装置において、前記規制手段は、前記プリント処理される画像のプリント状態の変更を規制することを特徴とする。
請求項9記載の画像処理装置は、請求項8記載の画像処理装置において、前記プリント状態は、前記画像の解像度、拡大率/縮小率、カラー/モノクロ、及び追加すべき画像の有無の少なくとも1つを含むことを特徴とする。
請求項10記載の画像処理装置は、請求項9記載の画像処理装置において、前記追加すべき画像は、ウォータマーク及び透かしの少なくとも一方を含むことを特徴とする。
請求項11記載の画像処理装置は、請求項6乃至10のいずれか1項に記載の画像処理装置において、前記規制手段は、前記プリント処理の実行可能な時間及び回数の少なくとも一方を制限することを特徴とする。
請求項12記載の画像処理装置は、請求項2乃至11のいずれか1項に記載の画像処理装置において、前記画像処理は保存処理を含み、前記規制手段は、前記保存処理の実行を所定のユーザに許容するように規制することを特徴とする。
請求項13記載の画像処理装置は、請求項2乃至12のいずれか1項に記載の画像処理装置において、前記画像処理手段は、前記保護処理を解除する保護処理解除手段を備えることを特徴とする。
請求項14記載の画像処理装置は、請求項13記載の画像処理装置において、前記画像処理手段は、前記画像処理の実行が指示された画像処理装置に固有の機能が、前記規制手段により規制された所定の範囲内にないときは、前記保護処理解除手段による保護処理の解除を中断することを特徴とする。
上記第1の目的を達成するために、請求項15記載の画像処理方法は、認証サーバを介して、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理方法であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報に基づいて前記認証サーバが発行した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制する規制ステップを有することを特徴とする。
上記第2の目的を達成するために、請求項16記載の認証サーバは、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバであって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得手段と、前記取得手段により取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送手段と、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信手段とを備えることを特徴とする。
請求項17記載の認証サーバは、請求項16記載の認証サーバにおいて、前記画像処理装置を選択する選択手段に接続され、前記規制情報送信手段は、前記認証サーバが前記選択手段から受信した許可情報に基づいて前記規制情報を生成する規制情報生成手段を備えることを特徴とする。
請求項18記載の認証サーバは、請求項17記載の認証サーバにおいて、前記選択手段及び前記画像処理装置とは、TCPを用いたネットワークにより互いに接続されていることを特徴とする。
請求項19記載の認証サーバは、請求項17又は18記載の認証サーバにおいて、前記選択手段は、前記選択した画像処理装置に固有の機能の実行を指示可能な固有機能指示手段を備えることを特徴とする。
請求項20記載の認証サーバは、請求項16乃至19のいずれか1項に記載の認証サーバにおいて、前記所定の処理はプリント処理を含み、前記規制情報は、前記プリント処理の実行を所定のユーザに許容するように規制するための印刷許容情報を含むことを特徴とする。
請求項21記載の認証サーバは、請求項20記載の認証サーバにおいて、前記規制情報は、前記プリント処理の環境を制限するための印字環境制限情報を含むことを特徴とする。
請求項22記載の認証サーバは、請求項20又は21記載の認証サーバにおいて、前記規制情報は、前記プリント処理される画像のプリント状態の変更を規制するためのプリント状態変更情報を含むことを特徴とする。
請求項23記載の認証サーバは、請求項22記載の認証サーバにおいて、前記プリント状態は、前記画像の解像度、拡大率/縮小率、カラー/モノクロ、及び追加すべき画像の有無の少なくとも1つを含むことを特徴とする。
請求項24記載の認証サーバは、請求項23記載の認証サーバにおいて、前記追加すべき画像は、ウォータマーク及び透かしの少なくとも一方を含むことを特徴とする。
請求項25記載の認証サーバは、請求項20乃至24のいずれか1項に記載の認証サーバにおいて、前記規制情報は、前記プリント処理の実行可能な時間及び回数の少なくとも一方を制限するための制限情報を含むことを特徴とする。
請求項26記載の認証サーバは、請求項16乃至25のいずれか1項に記載の認証サーバにおいて、前記画像処理は保存処理を含み、前記規制情報は、前記保存処理の実行を所定のユーザに許容するように規制するための保存許容情報を含むことを特徴とする。
上記第2の目的を達成するために、請求項27記載の画像管理方法は、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバによって実行される画像管理方法であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得ステップと、前記取得ステップにおいて取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送ステップと、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信ステップとを有することを特徴とする。
上記第2の目的を達成するために、請求項28記載の画像管理プログラムは、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバによって実行される画像管理方法をコンピュータに実行させる画像管理プログラムであって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得モジュールと、前記取得モジュールにより取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送モジュールと、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信モジュールとを備えることを特徴とする。
上記第1及び第2の目的を達成するために、請求項29記載の画像処理システムは、所前記保護付き画像を管理する認証サーバと、当該認証サーバと通信可能な所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置とを備える画像処理システムであって、前記認証サーバは、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得手段と、前記取得手段により取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送手段と、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を前記画像処理装置に送信する規制情報送信手段を備え、前記画像処理装置は、前記規制情報に基づいて前記実行すべき画像処理の内容を前記許可情報が許可する所定の範囲内に規制する規制手段を備えることを特徴とする。
請求項1記載の通信システム、請求項2記載の画像処理装置、請求項15記載の画像処理方法、又は請求項29記載の画像処理システムによれば、保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報に基づいて所定の画像処理の内容が許可情報が許可する所定の範囲に規制されるので、保護付き画像のセキュリティを向上させることができる。
請求項1記載の通信システム、請求項16記載の認証サーバ、請求項27記載の画像管理方法、請求項28記載の画像管理プログラム、又は請求項29記載の画像処理システムによれば、所定の画像処理を許可情報が許可する所定の範囲に規制するための規制情報を画像処理装置に送信するだけでよいので、認証サーバのパフォーマンスを向上させることができる。
請求項3記載の画像処理装置及び請求項17記載の認証サーバによれば、認証サーバが所定の画像処理の内容を所定の範囲に規制するための規制情報を生成するので、保護付き画像のセキュリティを確実に管理することができる。また、選択手段がユーザ情報を認証サーバに送信するので、認証サーバのパフォーマンスを向上させることができる。
請求項4記載の画像処理装置及び請求項18記載の認証サーバによれば、画像処理装置、選択手段、及び認証サーバがTCPを用いたネットワークにより互いに接続されているので、情報の送受信の信頼性を向上させることができる。
請求項5記載の画像処理装置及び請求項19記載の認証サーバによれば、選択手段が選択した画像処理装置に固有の機能の実行を指示可能であるので、認証サーバが画像処理装置に固有の機能を把握する必要性をなくし、もって認証サーバのパフォーマンスを向上させることができる。
請求項6記載の画像処理装置及び請求項20記載の認証サーバによれば、プリント処理の実行を所定のユーザに許容するので、確実にセキュリティを向上させることができる。
請求項7記載の画像処理装置及び請求項21記載の認証サーバによれば、プリント処理の環境を制限するので、より確実にセキュリティを向上させることができる。
請求項8記載の画像処理装置及び請求項22記載の認証サーバによれば、プリント処理される画像のプリント状態の変更を規制するので、より確実にセキュリティを向上させることができる。
請求項9記載の画像処理装置及び請求項23記載の認証サーバによれば、プリント状態が、解像度、拡大率/縮小率、カラー/モノクロ、及び追加すべき画像の有無の少なくとも1つを含むので、さらに確実にセキュリティを向上させることができる。
請求項10記載の画像処理装置及び請求項24記載の認証サーバによれば、追加すべき画像がウォータマーク及び透かしの少なくとも一方を含むので、さらに確実にセキュリティを向上させることができる。
請求項11記載の画像処理装置及び請求項25記載の認証サーバによれば、プリント処理の実行可能な時間及び回数の少なくとも一方を制限するので、より確実にセキュリティを向上させることができる。
請求項12記載の画像処理装置及び請求項26記載の認証サーバによれば、保存処理の実行を所定のユーザに許容するので、確実にセキュリティを向上させることができる。
請求項13記載の画像処理装置によれば、画像処理手段が保護処理を解除する保護処理解除手段を備えるので、必要に応じて保護処理の解除を実行することができ、確実にセキュリティを向上させることができる。
請求項14記載の画像処理装置によれば、画像処理の実行が指示された画像処理装置に固有の機能が規制された所定の範囲内にないときには保護処理の解除を中断するので、より確実にセキュリティを向上させることができる。
以下、本発明の実施の形態を図面を参照しながら詳細に説明する。
図1は、本発明の実施の形態に係る画像処理システムの構成を概略的に示すブロック図である。
図1において、画像処理システム(通信システム)としてのDRM(Digital Rights Management:デジタル著作権管理)システム1000は、クライアントが保有するデジタル画像データ(コンテンツ)をクライアント端末としてのパーソナルコンピュータ(PC)100aに格納するコンテンツフォルダ100と、クライアントが保有するデジタル画像データのうちユーザに配信すべき画像データにその著作権を保護するための著作権保護対策を実施し、当該著作権保護付きの画像データ(以下、「DRM画像データ」という)を管理するためのコンテンツ管理サーバ200(認証サーバ)と、クライアントからコンテンツ管理サーバ200を介して配信されたDRM画像データを保存するためのユーザ端末としてのパーソナルコンピュータ(PC)300aと、PC300aから出力された印字データとしてのDRM画像データを保存及び/又は印刷するためのユーザ端末としてのマルチファンクションプリンタ(MFP)300bとを備える。
コンテンツ管理サーバ200は、コンテンツフォルダ100、及びユーザ端末300a,300bとネットワークを介して互いに接続されている。また、PC300aは、MFP300bとネットワークを介して接続されている。さらに、PC300aは、コンテンツフォルダ100のPC100aともネットワーク(不図示)を介して接続されている。
上記コンテンツ管理サーバ200及びユーザ端末300a,300b間のネットワークには、TCP(Transmission Control Protocol)が用いられており、コンテンツ管理サーバ200及びユーザ端末300a,300bは、互いに電子メールを用いた情報の送受信が可能に構成されている。TCPを用いるので、コンテンツ管理サーバ200及びユーザ端末300a,300b間の通信による情報の送受信の信頼性を向上させることができると共に、電子メールを用いているので、コンテンツ管理サーバ200及びユーザ端末300a,300b間の通信による情報の送受信を簡素化することができる。
PC300aには図2で後述するプリンタドライバ400が格納されている。ユーザは、プリンタドライバ400を介して、MPF300bに印刷すべきDRM画像データを印字データとして出力すると共に、給紙場所、解像度、用紙サイズ、排紙場所、フィニッシング処理の形態(ソート処理、ステープル処理、製本印刷処理など)などのMFP300bに固有の機能をMPF300bに指示する。
MPF300bは、図3で後述する著作権保護対策手段325を備える画像処理装置である。また、MFP300bは、プリント機能に加えて、DRM画像データの保存、コピー、FAX送受信、スキャンといった機能を有する。さらに、MFP300bには、MFP300bに固有の多種多様の給紙/排紙オプションを設けることができ、これらのオプションに基づいた機能は、プリンタドライバ400からの指示にしたがって実行される。
図1に示すように、コンテンツ管理サーバ200は、DRM画像データベース(DB)と、ユーザDB220と、ログDB230と、これらに接続されたDRM制御部240とを備える。DRM制御部240は、コンテンツ管理サーバ200の全体の動作を制御する。
DRM画像DB210には、クライアントがユーザに配信すべきDRM画像データがその課金情報と共に登録される。課金情報とは、DRM画像データをユーザが購入するときの金額やDRM画像データの購入方法などをユーザに指定するためにクライアントが設定する情報である。
ユーザDB220は、ユーザに関する情報、例えば、ユーザがDRM画像DB210のどのDRM画像データにアクセスしてどのDRM画像データを購入したか、購入したDRM画像データの購入費用の集金情報などを含むデータ購入情報、ユーザが購入した各DRM画像データ(コンテンツ)にアクセスするために設定したパスワードなどの、ユーザを特定するためのユーザ特定情報、各コンテンツに対する詳細なアクセス制限情報(図5)、並びにユーザが印刷に使用するユーザ端末、即ちPC300a、プリンタドライバ400、MPF300bなどを特定するためのデバイス特定情報が登録される。
ログDB230には、どのユーザが、いつ、どこからDRM画像DB210にアクセスして、どのようなサイズに縮小/拡大してどこに(どのユーザ端末に)保存したか、保存したDRM画像データに施されている著作権保護対策を解除したか、著作権保護対策を解除した画像データを印刷したか、DRM画像データが格納されているファイルのオープンやクローズといったユーザによる操作などを示す情報がログ情報として記録される。
コンテンツ管理サーバ200は、DRMシステム1000上の著作権保護対策が必要な全ての画像データ、即ち内部に格納されている画像データ、及び接続されているユーザ端末300a,300bに格納されている画像データが著作権保護対策が施された状態であるように、各画像データをDRMフォーマットに変換されたDRM画像データとして管理する。なお、ユーザに配信される(ユーザがダウンロードする)画像データがDRM画像データである限りは、各画像データをDRMフォーマットに変換するのは、PC100a、コンテンツ管理サーバ200、PC300a、MFP300bのいずれであってもよい。
DRMフォーマットとしては、例えば、XML(Extensible Markup Language)フォーマット、又は特殊な圧縮技術を用いたVFZ(Vector Format for Zooming)フォーマットを採用することができる。これらのうち、VFZフォーマットを採用するのが好ましい。DRM画像データのDRMフォーマットにVFZフォーマットを採用することにより、所定のフォーマットの画像データからジャギー(jaggy)の無い、高精細で且つ高品質のDRM画像データを作成することができると共に、特殊な圧縮技術によりDRM画像データの容量を少なくすることができる。これにより、画像処理システム100においてDRM画像データを取り扱うための負荷を小さくすることができる。
コンテンツフォルダ100においては、クライアントは、コンテンツ管理サーバ200に画像データを登録したり、コンテンツ管理サーバ200からデータ購入情報やログ情報を取得したりする。さらには、クライアントのウェブサイトにユーザがアクセスしたかなどの追加的なユーザ情報をコンテンツ管理サーバ200のユーザDB220に登録することも可能である。
図2は、図1におけるプリンタドライバ400及びコンテンツ管理サーバ200の構成を示すブロック図である。
図2において、プリンタドライバ400は、例えば各DRM画像データに固有のデータ名や、各DRM画像データに割り付けられたシリアル番号を指定することにより、後述する図9のプリント処理及び/又は後述する図10の保存処理などの画像処理を行うべき対象のDRM画像データを選択するデータ選択手段439と、画像処理を行うべき画像処理装置(以下、「デバイス」という)として、PC300aにネットワークを介して接続されている、例えばMPF300bを選択するデバイス選択手段440と、デバイス選択手段440により選択されたMPF300bに固有の排紙/給紙オプション機能やフィニッシング処理機能を実行するためのプリント処理に関する指示をMPF300bに与えるデバイス固有機能指示手段441と、MPF300bに著作権保護対策が実施された状態のままでDRM画像データを印字データとして出力する印字データ出力手段442と、DRM画像データを印字データとして出力するユーザを特定するためのユーザ特定情報を出力するユーザ特定情報出力手段443と、印字データを含むDRM画像データをユーザが著作権保護解除可能な状態で保存したり、且つ/又は該印字データに対応する画像を印刷するMPF300bを特定するためのデバイス特定情報、及びデータ名、シリアル番号などの画像処理対象のDRM画像データを特定するためのデータ特定情報を出力するデバイス特定情報出力手段444とを備える。プリンタドライバ400から出力されたユーザ特定情報、デバイス特定情報、及びデータ特定情報は、コンテンツ管理サーバ200に格納される。デバイス特定情報には、DRMシステム1000が備えるネットワーク上で規定されたIPアドレスやMFP300bの名称がある。
また、図2に示すように、コンテンツ管理サーバ200は、ユーザ特定情報を受信するユーザ特定情報受信手段250と、デバイス特定情報を受信するデバイス特定情報受信手段251と、デバイス特定情報に基づいてデバイス、例えばMFP300bを特定すると共に、データ特定情報に基づいて画像処理対象のDRM画像データを特定する画像形成デバイス特定手段252と、受信したユーザ特定情報をユーザDB220に登録されているユーザ情報を検索することによってユーザを特定し、特定されたユーザと特定されたDRM画像データとに基づいて後述する図5の印字環境制限などの内容を決定する処理環境制限決定手段253と、処理環境制限決定手段253により決定された印字環境制限の内容に基づいてMFP300bで制限される印字環境を示す印字環境制限などの情報(以下、「アクセスチケット」という)(規制情報)を生成して、MFP300bにアクセスチケットを出力する処理環境制限情報出力手段254(規制手段)とを備える。
アクセスチケットには、処理環境制限決定手段253によりユーザ特定情報に基づいてユーザが特定されたので当該特定されたユーザがDRM画像データにアクセスすること、即ち当該ユーザが選択したMFP300bが画像処理することを許可することを示す許可情報、又は処理環境制限決定手段253によりユーザが特定されなかった場合には当該DRM画像データにアクセスしようとしているユーザのアクセスを不許可にしてMFP300bに画像処理を禁止するよう指示する不許可情報が含まれている。
図2におけるプリンタドライバ400及びコンテンツ管理サーバ200の各手段は、ソフトウェアで実現可能な部分や画像処理専用のLSI(Large Scale Integration)であるASIC(Application Specific integrated circuit:特定用途向け集積回路)で実現可能な部分と、ハードウェアで実現可能な部分とから主として成るモジュールで構成される。
図3は、図1のMFP300bの構成を示すブロック図である。
図3において、MFP300bは、プリンタドライバ400から印字データを受信する印字データ受信手段320と、コンテンツ管理サーバ200からアクセスチケット(印字環境制限などの情報)を受信する処理環境制限情報受信手段321と、印字データに対応する画像を印刷する印字手段322と、ユーザからの保存処理実行指示に従って印字データを記憶するRAM(random access memory)又はHDD(hard disk drive)から成る記憶部323と、記憶部323が著作権保護対策解除可能な状態でDRM画像データを保存することを許可するか否かを判別するデータ記憶制御手段324と、コンテンツ管理サーバ200のDRM制御部240と協働してDRM画像データに対して著作権保護対策を実施するための制御を行う著作権保護対策手段325と、著作権保護対策手段325の指示に従って印字環境を制限する印字環境制限手段326と、印字環境制限手段326の指示に従って印字環境の各々を具体的にはアクセスチケットの内容の範囲内に制限する印字環境制御手段370とを備える。データ記憶制御手段324は、著作権保護対策手段325の指示に従って動作する。
印字環境制御手段370は、印字データに対するプリント処理の実行を許可するか、又は不許可する制限を示す印字許可手段371と、プリント処理の実行時の印字データの解像度を変更する解像度制御手段372と、DRM画像データの拡大/縮小を行う、即ち拡大率/縮小率の変更を行う拡大/縮小制御手段373と、印字データに対応する画像の色をカラーとモノクロとの間で切り替えるカラー/モノクロ制御手段374と、印字出力結果に対し画像の使用制限を示す目的、例えばサンプルである旨を示すために、ウォータマーク及び/又は透かしといった追加的な画像データを印字データに付加する追加画像制御手段375と、DRM画像データをMFP300bにおいてプリント処理実行可能な期間を限定(計時)する印字期間限定手段376と、DRM画像データをMFP300bにおいて印字可能な回数を限定(計数)する印字回数限定手段377とを備える。
図3におけるMFP300bの各手段は、ソフトウェアで実現可能な部分や画像処理専用のLSIであるASICで実現可能な部分と、ハードウェアで実現可能な部分とから主として成るモジュールで構成される。
図3によれば、MFP300bは、保存処理時において、データ記憶制御手段324によるDRM画像データの記憶部323への保存の可否を決定することと、プリント処理時において、印字環境制限手段326が印字環境制御手段370を介してその各手段371〜377によって各々具体的に印字環境の制限内容を制御することとを実行することが可能となる。
以下、図1のDRMシステム1000の作動を説明する。
図4は、図1のDRMシステム1000の作動を説明するために用いられるブロック図である。
図4において、DRMシステム1000では、まず、クライアントがPC100aを介してユーザに配信すべき画像データをDRM画像DB210に登録する。DRM制御部240は、登録された画像データをDRMフォーマットに変換することにより著作権保護対策を施してDRM画像データとし、クライアントから登録された著作権保護対策が施されていない画像データを消去する。なお、DRM制御部240は、クライアントが登録する画像データが予め著作権対策を施したDRM画像データである場合には、そのフォーマットを確認するだけであってもよい。
ユーザには、例えば無償で複数のDRM画像データがクライアントから配信されている。ユーザは、配信された複数のDRM画像データのうち、所望のDRM画像データに対応するDRM画像データをDRM画像DB210で検索し、所望のDRM画像データを購入する。なお、無償で配信された購入前のDRM画像データと、購入後のDRM画像データとの相違点は、購入前は、例えばDRM画像データに対応するサンプル画像を閲覧することができるのみで画像処理の実行ができないが、購入後には、DRM画像データに施されている著作権保護対策を解除して所定の範囲内で後述する画像処理を実行することができる点である。DRM画像データ購入時に、ユーザ特定情報として、例えば、クライアントが発行するユーザID及びユーザが任意に決定するパスワードがユーザDB220に登録されると共に、クライアントは、ユーザ毎に、例えばユーザの購入代金に基づいて決定された後述する図5のアクセスチケットの内容をユーザDB220に登録する。ユーザDB220は、各DRM画像データに当該DRM画像データを購入した複数のユーザを関連付けてアクセスチケットの内容を記憶する。
例えば、所定の保護処理が施されている保護付き画像の一例であるDRM画像データに対して所定の画像処理を実行する画像処理装置の一例であるMFP300bと、MFP300bに対してDRM画像を転送して画像処理させる情報処理装置の一例であるPC300aと、認証情報の一例であるユーザ特定情報を発行する認証サーバ装置の一例であるコンテンツ管理サーバ200とを含む通信システムが開示される。
PC300aは、MFP300bにDRM画像データを送信し、コンテンツ管理サーバ200に対して認証情報デバイス特定情報とユーザ特定情報とを送信する。
コンテンツ管理サーバ200は、PC300aから送信された印刷指示を行ったユーザ又はPC名などを示すユーザ特定情報を取得して、特定のユーザや端末に対して、DRM画像データの図5などに示す所定の範囲保護処理を許すことを示すアクセスチケットを発行する発行手段の一例である処理環境制限情報出力手段(処理環境制限情報出力プログラムにより実現される)を備える。
MFP300bは、PC300aから送信されたDRM画像データを取得し、コンテンツ管理サーバ200の処理環境制限情報出力プログラムが発行したアクセスチケット(図4のD)に基づき、所定の画像処理の内容をアクセスチケットが示す所定の範囲に規制する規制手段の一例である印字環境制限手段(印字環境制限プログラムにより実現される)とを備える。
図5は、図4におけるユーザDB220に登録されるアクセスチケットの内容とユーザとの関係を示すテーブルである。なお、図5における「機能制限項目」は、アクセスチケットにより制限可能なMFP300bの機能制限項目を示し、各機能制限項目に対する「○」は許可を、「×」は不許可を示している。
図5に示すように、機能制限項目には、後述する図9のプリント処理に対応する「印字」、解像度制御手段372を介して高い解像度で印刷する「高解像度印刷」、拡大/縮小制御手段373を介して拡大/縮小して印刷する「拡大/縮小印刷」、カラー/モノクロ制御手段374を介してカラー印刷をする「カラー印刷」、追加画像制御手段375を介してウォータマーク・透かしなどを印字データに追加して印刷する「追加画像印刷」、印字期間限定手段376を介したプリント処理実行可能な期間の制限をなくす「印字期間制限無し」、印字回数限定手段377を介したプリント処理実行可能な回数の制限をなくす「印字回数制限無し」、パスワード認証に成功したユーザのみが著作権保護対策を解除可能な状態でMFP300bにDRM画像データを保存する「データ保存」などがある。「データ保存」は、後述する図10の保存処理に対応する。なお、「カラー印刷」が不許可の場合には、印字データはモノクロ印刷される。
また、図5に示すように、1つのDRM画像データに対して設定されたアクセスチケットの内容はユーザA,B,Cの間で異なる。
例えば、ユーザAは、アクセスチケットの全ての内容が許可されているので、購入した
DRM画像データをパスワード認証を経るだけで自由に画像処理することができる。この場合には、パスワード認証を省略してもよい。
ユーザBは、拡大/縮小印刷やカラー印刷が許可されていないので、クライアントから配信されたサイズの画像をモノクロ印刷することができる。また、ユーザBは、データ保存が許可されていないので、著作権保護対策を解除できない状態でのみDRM画像データをMFP300bの記憶部323に記憶させることができる。さらに、ユーザBは、印字回数制限無しが許可されていないので、クライアントにより予め設定された回数までしかプリント処理を実行することができない。
ユーザCは、MFP300bへのDRM画像データの保存のみが許可されており、プリント処理を実行することができない。保存されたDRM画像データは、パスワード認証に成功すれば著作権保護対策が解除可能であり、例えば、同一のパスワードを共有する複数のユーザが当該DRM画像データに対応する画像を閲覧することができ、ユーザの操作性を向上させることができる。ユーザCに対応するものにはDRM画像DB210やPC300aも含まれる。
また、図5のアクセスチケットの内容には、DRM画像データをその著作権保護対策を解除するための後述するDRMキー(不図示)が含まれている。
DRMシステム1000では、DRM画像データを管理するためにDRMフォーマットを採用しているので、クライアントは、図5に示したように、MFP300bの機能制限項目を設定することにより、DRM画像データの印刷の設定項目、及びDRM画像データの保存の許可/不許可の設定項目をユーザに対して詳細に制限することができる。即ち、クライアントは、ユーザ端末300a,300bにおけるDRM画像データもコンテンツ管理サーバ200を介して管理することができるので、ユーザによるDRM画像データ及びそれに対応する画像の複製などの不正使用を防止することができる。これにより、クライアントは、DRM画像データを有料で配信するビジネスなどを実現することができる。
図6は、図4におけるPC300aによって実行される画像選択処理のフローチャートである。
図6において、ユーザは、例えばPC300aの表示画面上で後述する画像処理(プリント処理及び/又は保存処理)すべき対象となるDRM画像データを選択する(ステップS601)と共に、DRM画像データに対して画像処理を施すべきデバイスとして、例えばMFP300bをデバイス選択手段440によって選択する(ステップS602)。なお、ユーザは、DRM画像データを選択するために、コンテンツフォルダ100やコンテンツ管理サーバ200から著作権が保護された状態でダウンロードしてもよいし、PC300aにダウンロードすることなく、コンテンツフォルダ100やコンテンツ管理サーバ200に直接アクセスしてもよい。
続くステップS603では、ユーザは、デバイス固有機能指示手段441によってMFP300b固有の処理機能、例えば印刷機能を設定する。固有の印刷機能には、給紙場所、部数、印刷ページ範囲、印刷向き、拡大縮小、回転、レイアウト(印刷用紙1枚あたりのページ数)、解像度、用紙サイズ、用紙種類、排紙場所、フィニッシング処理の形態などがある。固有の処理機能としての保存機能には、保存されるDRM画像データに施されている著作権保護対策の解除の許可/不許可の設定があり、さらに、保存されたDRM画像データの保存期間の設定、複製(コピー)、削除、上書保存などの許可/不許可の設定などを可能にしてもよい。
その後、ユーザは、パスワードをプリンタドライバ400を介して入力する(ステップS604)と共に、MFP300bに画像処理の実行を指示する(ステップS605)。なお、プリンタドライバ400は、パスワードに加えてユーザIDを入力するように構成されていてもよい。画像処理として、プリント処理(及び保存処理)の実行が指示された場合には、後述する図9の処理に進み、保存処理のみの実行が指示された場合には、後述する図10の処理に進む。これらの判別処理は、後述する図8の処理において実行される。
画像処理実行の指示がなされると、ステップS606では、プリンタドライバ400のユーザ特定情報出力手段443は、入力されたパスワードなどを「ユーザ特定情報」(図4における信号A)としてコンテンツ管理サーバ200に出力すると共に、デバイス特定情報出力手段444は、データ名などの「データ特定情報」及びMFP300bを特定する「デバイス特定情報」(図4における信号B)をコンテンツ管理サーバ200に出力する。
上記ユーザ特定情報、データ特定情報、及びデバイス特定情報は、TCPを用いたネットワークを介して電子メールで1度に送信されることが好ましい。この電子メールには、送信元であるユーザを特定するためのパスワード又はユーザID若しくはユーザIDに対応するユーザのメールアドレス、送信先であるコンテンツ管理サーバ200のメールアドレス、画像処理がプリント処理であり、該プリント処理を実行するMFP300bのメールアドレス、及び画像処理対象のDRM画像データのデータ名の情報が含まれている。
ステップS606と並行して、プリンタドライバ400の印字データ出力手段442は、画像処理対象のDRM画像データ(図4における信号C)及びステップS603で設定された処理機能の設定内容を介してMFP300bに出力し(ステップS607)、そして、本処理を終了する。
図6の処理によれば、プリンタドライバ400を備えるPC300aがコンテンツ管理サーバ200にユーザ特定情報と共にデータ特定情報及びデバイス特定情報を送信する(ステップS606)ので、ユーザの操作性を向上させることができる。また、コンテンツ管理サーバ200にプリンタドライバ400を設ける必要性がないので、ユーザは、PC300aから画像処理の実行を指示することができ(ステップS605)、ユーザの操作性を向上させることができる。さらに画像処理がプリント処理である場合には、MFP300bの給紙/排紙オプションを十分に活用して画像を印刷するように固有の処理機能を設定することができる(ステップS603)ので、プリント処理の操作性を向上させることができる。
図7は、図4のコンテンツ管理サーバ200のDRM制御部240によって実行されるアクセスチケット発行処理のフローチャートである。
図7において、まず、コンテンツ管理サーバ200のユーザ特定情報受信手段250は、ユーザ特定情報を受信し、且つデバイス特定情報受信手段251によってデバイス特定情報を受信すると(ステップS701でYES)、続くステップS702では、コンテンツ管理サーバ200は、ユーザ特定情報及びデータ特定情報に基づいて、ユーザと画像処理対象のDRM画像データのデータ名とを特定し、処理環境制限決定手段253は、特定されたユーザ及びデータ名に対応する印字環境制限(アクセスチケット)の内容を図5に示したようなテーブルを検索することによって決定する。
また、ステップS703の処理では、デバイス特定手段252は、受信したデバイス特定情報に基づいてMFP300bを特定する。なお、ステップS702,S703の処理は並行して実行される。
続くステップS704において、処理環境制限情報出力手段254は、処理環境制限決定手段253が決定した印字環境制限内容に基づいてMFP300b内で印字環境制限を行うための情報(規制情報)を生成して、これをデバイス特定手段252によって特定されたMFP300bに印字環境制限情報(図4における信号D)を出力する、即ちMFP300に対してアクセスチケットを発行する。このアクセスチケットも後述する電子メール(DRMキー by email)を用いてネットワーク(TCP)を介して送信されることが好ましい。
図7の処理によれば、コンテンツ管理サーバ200は、MFP300bに対してアクセスチケットを発行するだけである(ステップS704)ので、コンテンツ管理サーバ200が画像処理の度にMFP300bと通信してMFP300bのデバイス特定情報を取得する必要性をなくすことができ、DRMシステム1000におけるコンテンツ管理サーバ200の負荷を軽減することができる。したがって、コンテンツ管理サーバ200は、DRM画像データの管理を主に行うことができるので、DRMシステム1000におけるコンテンツ管理サーバ200のパフォーマンスを向上させることができる。
また、コンテンツ管理サーバ200は、アクセスチケットにMFP300bが処理可能な画像データとしてDRM画像データを再現するためのDRMキーを含めてMFP300bに送信する。以下、このDRMキーの生成方法を説明する。
ここで、DRMキーとは、画像処理がプリント処理である場合には、DRM画像データをそれに施されている著作権保護対策を全て解除した画像データに再現するためのものであると共に、再現した画像データを再びDRM画像データとして保護(圧縮/暗号化)するためのものであり、画像処理が保存処理である場合には、DRM画像データの保存状態が、特定されたユーザのみが、例えばパスワード認証を経ることによりDRM画像データに施されている著作権保護対策を解除することができる状態となるようにDRM画像データを再現(解凍及び/又は復号化)するためのものである。
コンテンツ管理サーバ200は、プリンタドライバ400から受信したデバイス特定情報に基づいて、DRMキーをデバイス選択手段440によって選択されたMFP300bに対応するように生成し、この生成したDRMキーを電子メールで(以下、「DRMキー by email」という)ネットワーク(TCP)を介してMFP300bに送信する。MFP300bは、コンテンツ管理サーバ200から受信したDRMキー by emailの内容に含まれる解除方法に基づいてDRM画像データに施されている著作権保護対策を解除する。DRMキーは、印字期間・印字回数の制限の範囲内においては、ユーザがパスワード認証を経ることにより何度でも使用可能にすべく記憶部323に保存されている。
図8は、図4のMFP300bによって実行される画像処理のフローチャートである。
図8において、MFP300bは、コンテンツ管理サーバからDRMキーを含むアクセスチケットを処理環境制限情報受信手段321により受信すると(ステップS801でYES)、ステップS802では、プリンタドライバ400からの画像処理実行指示がPC300aから受信したDRM画像データに対するプリント処理実行の指示であるか否かを判別し、プリント処理実行指示であるときは、ステップS803に進んで後述する図9のプリント処理を実行し、プリント処理実行指示でないときはステップS803の処理をスキップしてステップS804に進む。
続くステップS804では、プリンタドライバ400からの画像処理実行指示がPC300aから受信したDRM画像データに対する保存処理実行の指示であるか否かを判別し、保存処理実行指示であるときは、ステップS805に進んで後述する図10の保存処理を実行して本処理を終了し、保存処理実行指示でないときはステップS805の処理をスキップして本処理を終了する。
図9は、図8のステップS803において実行されるプリント処理のフローチャートである。
図9において、MFP300bは、プリンタドライバ400から受信したDRM画像データ(図4における信号C)及び印字データ受信手段320によってステップS603で設定されたMFP300b固有の印刷機能の設定内容を受信し(ステップS901)、著作権保護対策手段325は、ステップS801でコンテンツ管理サーバ200から受信したアクセスチケット(印字環境制限情報)の内容に、記憶部323がDRM画像データを著作権保護を解除可能な状態で保存することを許可する内容があるか否かを判別する(ステップS902)。DRM画像データの保存が許可されている場合は、ステップS903以降の処理に進み、許可されていない場合は、後述するステップS907以降の処理に進む。
続くステップS903では、DRM画像データを著作権保護を解除可能な状態で記憶部323に保存する。なお、MFP300bは、例えば別のアクセスチケットによって、保存されたDRM画像データに対するプリント処理実行が許可されるように構成されている。
次いで、MFP300bは、保存されたDRM画像データに施されている著作権保護対策を解除し(ステップS904)、印字手段322は、著作権保護対策が解除されたDRM画像データに対応する画像データのプリント処理をステップS603で設定された印刷機能の設定内容に基づいて実行し(ステップS905)、プリント処理の実行が終了したら、著作権保護対策手段325により該画像データに著作権保護対策を実施し(ステップS906)、そして、本処理を終了する。
なお、ステップS906で著作権保護対策を実施した画像データ(DRM画像データ)を記憶部323に格納されているDRM画像データに上書保存しても、別々に保存してもよい。また、これに代えて、著作権保護対策手段325は、記憶部323に格納されているDRM画像データを残してプリント処理に使用した画像データを消去することにより著作権保護対策を実施してもよい。
ステップS902の判別の結果、DRM画像データの保存が許可されていない場合は、MFP300bは、まず、DRM画像データを著作権保護を解除可能な状態で記憶部323に保存することなく、著作権保護対策手段325によりDRM画像データに施されている著作権保護対策を解除する。次いで、印字手段322は、著作権保護対策が解除されたDRM画像データに対応する画像データに対するプリント処理をステップS603で設定された印刷機能の設定内容に基づいて実行し(ステップS907)、プリント処理に使用した画像データを消去し(ステップS908)、本処理を終了する。なお、ステップS908の処理では、プリント処理に使用した画像データに加えて、対応するDRM画像データを消去してもよい。
図9の処理によれば、プリント処理の直前にのみDRM画像データに施されている著作権保護対策が解除される(ステップS904,S907)ので、MFP300bにおけるDRM画像データのセキュリティを向上させることができる。
また、プリント処理において著作権保護対策が解除されたDRM画像データに対応する画像データを消去する(ステップS906,S907)ので、MFP300bにおけるDRM画像データ及びそれに対応する画像データのセキュリティをさらに向上させることができる。
なお、図9のステップS902の判別の結果、DRM画像データの保存が許可されているときは、図8の処理にリターンすることなく本処理を終了してもよい。
上記ステップS905,S907の処理において、プリンタドライバ400から受信した印字データに対する印字環境制限やMFP300bに固有の処理機能が、S801においてコンテンツ管理サーバ200から受信したアクセスチケットの内容の範囲内にないときは、DRM画像データに施されている著作権保護対策の解除を行うことを禁止し、画像処理(プリント処理)を中断する。なお、画像処理を中断した旨をユーザに通知したりPC300aの表示画面に表示したりすることが好ましい。
図10は、図8のステップS805において実行される保存処理のフローチャートである。
図10において、MFP300bは、プリンタドライバ400から受信したDRM画像データ(図4における信号C)を受信し(ステップS1001)、DRM画像データを記憶部323に保存する保存処理を実行し(ステップS1002)、著作権保護対策手段325は、パスワード認証に成功したユーザのみが著作権保護を解除可能な状態となるようにDRM画像データに対して著作権保護対策を実施し(ステップS1003)、本処理を終了する。
図10の処理によれば、プリント処理だけでなく、保存処理においてもDRM画像データに著作権保護対策が実施される(ステップS1003)ので、DRM画像データのセキュリティをさらに向上させることができる。
上記ステップS1002の処理において、プリンタドライバ400から受信した印字データに対する保存処理実行の指示が、S801においてコンテンツ管理サーバ200から受信したアクセスチケットの内容にあるデータ保存と一致しないとき、即ちアクセスチケットの内容にデータ保存不許可があるときは、著作権保護対策が解除可能でのDRM画像データを保存することを禁止する。なお、保存処理を禁止した旨をユーザに通知したりPC300aの表示画面に表示したりすることが好ましい。
図9及び図10の処理によれば、DRMシステム1000においてユーザ端末であるMFP300bも画像データに対する著作権保護対策を実施するための構成、即ち著作権保護対策手段325を備え(図1,図3,図4)、著作権保護対策を実施する(ステップS906,S908,S1003)ので、DRMシステム1000において画像データに対する著作権保護の範囲を広域化させることができ、もってDRMシステム1000におけるDRM画像データのセキュリティを向上させることができる。
上述した図6乃至図10の各処理は、コンテンツ管理サーバ200のログDB230にログとして記録される。これにより、不正にパスワード認証に成功した第三者のDRM画像データに対するアクセスを記録することができ、DRMシステム1000のセキュリティを向上させることができる。
上記実施の形態に係る画像処理装置は、PC300aのプリンタドライバ400を介して選択されたMFP300bに適用したが、PC300aが自身を選択することにより図10に対応する保存処理を実行してもよい。PC300aが自身を選択した場合、PC300aは、コンテンツ管理サーバ200にユーザ特定情報やデータ特定情報を送信し、コンテンツ管理サーバ200からアクセスチケット(DRMキー by email)を受信する。コンテンツ管理サーバ200がコンテンツフォルダ100からDRM画像データを受信して図10に対応する保存処理を実行する場合には、コンテンツフォルダ100のPC100a又はDRM制御部240にユーザ特定情報やデータ特定情報を送信し、PC100a又はDRM制御部240からアクセスチケットを受信する。
また、上記実施の形態では、PC300a及びコンテンツ管理サーバ200間のネットワークにおける通信として、電子メールを用いるDRMキーby emailによる通信を例示したが、これに代えて、HTTP(Hyper Text Transfer Protocol)双方向通信、WebやSOAP(simple object access protocol)を利用した通信であってもよい。
上記実施の形態では、画像データの保護対象は、著作権であるとしたが、コンテンツフォルダ100のクライアントが画像データの保護対象として設定するいかなる権利であってもよい。
上記実施の形態では、著作権保護対策として、画像データのDRMフォーマットへの変換を例示したが、これに代えて、画像データへのコピーガードの挿入、画像データの圧縮化/暗号化、又はこれらの組み合わせを実行してもよい。
また、本発明の目的は、上記実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることはいうまでもない。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることはいうまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることはいうまでもない。
また、上記プログラムは、上述した実施の形態の機能をコンピュータで実現することができればよく、その形態は、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給されるスクリプトデータ等の形態を有するものでもよい。
プログラムを供給する記録媒体としては、例えば、RAM、NV−RAM、フロッピー(登録商標)ディスク、光ディスク、光磁気ディスク、CD−ROM、MO、CD−R、CD−RW、DVD(DVD−ROM、DVD−RAM、DVD−RW、DVD+RW)、磁気テープ、不揮発性のメモリカード、他のROM等の上記プログラムを記憶できるものであればよい。或いは、上記プログラムは、インターネット、商用ネットワーク、若しくはローカルエリアネットワーク等に接続される不図示の他のコンピュータやデータベース等からダウンロードすることにより供給される。
本発明の実施の形態に係る画像処理装置は、DRM画像データをプリントするインクジェットプリンタ、LFP(Large Format Printer)、FAX装置などの画像形成装置やDRM画像データを保存するRAM、HDDなどの画像記憶装置(メモリ)などに適用することができる。
本発明の実施の形態に係る画像処理システムの構成を概略的に示すブロック図である。 図1におけるプリンタドライバ400及びコンテンツ管理サーバ200の構成を示すブロック図である。 図1のMFP300bの構成を示すブロック図である。 図1のDRMシステム1000の作動を説明するために用いられるブロック図である。 図4におけるユーザDB220に登録されるアクセスチケットの内容とユーザとの関係を示すテーブルである。 図4におけるPC300aによって実行される画像選択処理のフローチャートである。 図4のコンテンツ管理サーバ200のDRM制御部240によって実行されるアクセスチケット発行処理のフローチャートである。 図4のMFP300bによって実行される画像処理のフローチャートである。 図8のステップS803において実行されるプリント処理のフローチャートである。 図8のステップS805において実行される保存処理のフローチャートである。
符号の説明
100 コンテンツフォルダ
200 コンテンツ管理サーバ
210 DRM画像データベース(DB)
253 処理環境制限決定手段
254 処理環境制限情報出力手段
300a パーソナルコンピュータ(PC)
300b マルチファンクションプリンタ(MFP)
323 記憶部
325 著作権保護対策手段
326 印字環境制限手段
370 印字環境制御手段
400 プリンタドライバ
1000 DRMシステム

Claims (29)

  1. 所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置と、該画像処理装置に対して保護付き画像を転送して画像処理させる情報処理装置と、認証情報を発行する認証サーバとを含む通信システムにおいて、
    前記情報処理装置は、前記画像処理装置に保護付き画像を送信する画像送信手段と、前記認証サーバに対して認証情報を送信する認証情報送信手段とを備え、
    前記認証サーバは、前記情報処理装置から送信された認証情報を取得する認証情報取得手段と、前記取得した認証情報に基づいて前記保護付き画像の所定の保護処理の解除を許可する許可情報を発行する発行手段とを備え、
    前記画像処理装置は、前記情報処理装置から送信された保護付き画像を取得する画像取得手段と、前記認証サーバの発行手段が発行した許可情報を取得する許可情報取得手段と、前記許可情報取得手段が取得した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が示す所定の範囲に規制する規制手段とを備える
    ことを特徴とする通信システム。
  2. 認証サーバと通信可能な所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報に基づいて前記認証サーバが発行した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制する規制手段を備えることを特徴とする画像処理装置。
  3. 前記画像処理装置は、前記保護付き画像を管理する認証サーバと、前記認証サーバに接続され且つ前記所定の処理を実行する画像処理装置を選択する選択手段とに接続され、前記選択手段により選択されているときに、前記規制手段は、前記認証サーバが前記選択手段から受信したユーザを特定するためのユーザ特定情報に基づいて生成した前記所定の画像処理の内容を前記所定の範囲に規制するための規制情報に基づいて前記規制を実行することを特徴とする請求項2記載の画像処理装置。
  4. 前記認証サーバと前記選択手段とは、TCPを用いたネットワークにより互いに接続されていることを特徴とする請求項3記載の画像処理装置。
  5. 前記選択手段は、前記選択した画像処理装置に固有の機能の実行を指示可能な固有機能指示手段を備えることを特徴とする請求項3又は4記載の画像処理装置。
  6. 前記所定の処理はプリント処理を含み、前記規制手段は、前記プリント処理の実行を所定のユーザに許容するように規制することを特徴とする請求項2乃至5のいずれか1項に記載の画像処理装置。
  7. 前記規制手段は、前記プリント処理の環境を制限することを特徴とする請求項6記載の画像処理装置。
  8. 前記規制手段は、前記プリント処理される画像のプリント状態の変更を規制することを特徴とする請求項6又は7記載の画像処理装置。
  9. 前記プリント状態は、前記画像の解像度、拡大率/縮小率、カラー/モノクロ、及び追加すべき画像の有無の少なくとも1つを含むことを特徴とする請求項8記載の画像処理装置。
  10. 前記追加すべき画像は、ウォータマーク及び透かしの少なくとも一方を含むことを特徴とする請求項9記載の画像処理装置。
  11. 前記規制手段は、前記プリント処理の実行可能な時間及び回数の少なくとも一方を制限することを特徴とする請求項6乃至10のいずれか1項に記載の画像処理装置。
  12. 前記画像処理は保存処理を含み、前記規制手段は、前記保存処理の実行を所定のユーザに許容するように規制することを特徴とする請求項2乃至11のいずれか1項に記載の画像処理装置。
  13. 前記画像処理手段は、前記保護処理を解除する保護処理解除手段を備えることを特徴とする請求項2乃至12のいずれか1項に記載の画像処理装置。
  14. 前記画像処理手段は、前記画像処理の実行が指示された画像処理装置に固有の機能が、前記規制手段により規制された所定の範囲内にないときは、前記保護処理解除手段による保護処理の解除を中断することを特徴とする請求項13記載の画像処理装置。
  15. 認証サーバを介して、所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理方法であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報に基づいて前記認証サーバが発行した許可情報に基づき、前記所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制する規制ステップを有することを特徴とする画像処理方法。
  16. 所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバであって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得手段と、前記取得手段により取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送手段と、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信手段とを備えることを特徴とする認証サーバ。
  17. 前記画像処理装置を選択する選択手段に接続され、前記規制情報送信手段は、前記認証サーバが前記選択手段から受信した許可情報に基づいて前記規制情報を生成する規制情報生成手段を備えることを特徴とする請求項16記載の認証サーバ。
  18. 前記選択手段及び前記画像処理装置とは、TCPを用いたネットワークにより互いに接続されていることを特徴とする請求項17記載の認証サーバ。
  19. 前記選択手段は、前記選択した画像処理装置に固有の機能の実行を指示可能な固有機能指示手段を備えることを特徴とする請求項17又は18記載の認証サーバ。
  20. 前記所定の処理はプリント処理を含み、前記規制情報は、前記プリント処理の実行を所定のユーザに許容するように規制するための印刷許容情報を含むことを特徴とする請求項16乃至19のいずれか1項に記載の認証サーバ。
  21. 前記規制情報は、前記プリント処理の環境を制限するための印字環境制限情報を含むことを特徴とする請求項20記載の認証サーバ。
  22. 前記規制情報は、前記プリント処理される画像のプリント状態の変更を規制するためのプリント状態変更情報を含むことを特徴とする請求項20又は21記載の認証サーバ。
  23. 前記プリント状態は、前記画像の解像度、拡大率/縮小率、カラー/モノクロ、及び追加すべき画像の有無の少なくとも1つを含むことを特徴とする請求項22記載の認証サーバ。
  24. 前記追加すべき画像は、ウォータマーク及び透かしの少なくとも一方を含むことを特徴とする請求項23記載の認証サーバ。
  25. 前記規制情報は、前記プリント処理の実行可能な時間及び回数の少なくとも一方を制限するための制限情報を含むことを特徴とする請求項20乃至24のいずれか1項に記載の認証サーバ。
  26. 前記画像処理は保存処理を含み、前記規制情報は、前記保存処理の実行を所定のユーザに許容するように規制するための保存許容情報を含むことを特徴とする請求項16乃至25のいずれか1項に記載の認証サーバ。
  27. 所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバによって実行される画像管理方法であって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得ステップと、前記取得ステップにおいて取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送ステップと、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信ステップとを有することを特徴とする画像管理方法。
  28. 所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置に接続され、当該保護付き画像を管理する認証サーバによって実行される画像管理方法をコンピュータに実行させる画像管理プログラムであって、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得モジュールと、前記取得モジュールにより取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送モジュールと、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を当該画像処理装置に送信する規制情報送信モジュールとを備えることを特徴とする画像管理プログラム。
  29. 前記保護付き画像を管理する認証サーバと、当該認証サーバと通信可能な所定の保護処理が施されている保護付き画像に対して所定の画像処理を実行する画像処理装置とを備える画像処理システムであって、前記認証サーバは、前記保護付き画像の所定の保護処理を解除することが許可されたユーザを特定するためのユーザ特定情報を取得する取得手段と、前記取得手段により取得されたユーザ特定情報に基づき、許可情報を発行して、前記画像処理装置に転送する転送手段と、前記画像処理装置によって実行される所定の画像処理の内容を前記許可情報が許可する所定の範囲に規制するための規制情報を前記画像処理装置に送信する規制情報送信手段を備え、前記画像処理装置は、前記規制情報に基づいて前記実行すべき画像処理の内容を前記許可情報が許可する所定の範囲内に規制する規制手段を備えることを特徴とする画像処理システム。
JP2004174489A 2004-06-11 2004-06-11 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体 Expired - Fee Related JP4227565B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004174489A JP4227565B2 (ja) 2004-06-11 2004-06-11 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体
US11/150,859 US8314958B2 (en) 2004-06-11 2005-06-10 Communication system, image processing apparatus, image processing method, authentication server, image managing method, image managing program, and image processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004174489A JP4227565B2 (ja) 2004-06-11 2004-06-11 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2005354517A true JP2005354517A (ja) 2005-12-22
JP4227565B2 JP4227565B2 (ja) 2009-02-18

Family

ID=35588571

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004174489A Expired - Fee Related JP4227565B2 (ja) 2004-06-11 2004-06-11 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体

Country Status (2)

Country Link
US (1) US8314958B2 (ja)
JP (1) JP4227565B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202125A (ja) * 2005-12-28 2007-08-09 Canon Inc 情報処理システム、並びに、情報処理装置およびその方法
JP2007206983A (ja) * 2006-02-01 2007-08-16 Seiko Epson Corp 印刷課金システム、サーバおよびプログラム
JP2007299096A (ja) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 透かし印刷管理システム
JP2008236115A (ja) * 2007-03-19 2008-10-02 Dainippon Printing Co Ltd 画像処理システム、画像処理装置、電子透かし埋め込み方法、及びプログラム
JP2010152589A (ja) * 2008-12-25 2010-07-08 Kyocera Mita Corp 情報処理装置
KR101362537B1 (ko) * 2007-01-16 2014-02-13 엘지전자 주식회사 Oma drm 2.0 컨텐츠를 이용한 오토 렌더링 정보처리방법 및 이동통신단말기

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8065384B2 (en) 2004-10-08 2011-11-22 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification subscription
US8051140B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device control
US20060077119A1 (en) * 2004-10-08 2006-04-13 Sharp Laboratories Of America, Inc. Methods and systems for receiving content at an imaging device
US7920101B2 (en) * 2004-10-08 2011-04-05 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display standardization
US8024792B2 (en) 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission
US7970813B2 (en) * 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration and subscription
US8171404B2 (en) * 2004-10-08 2012-05-01 Sharp Laboratories Of America, Inc. Methods and systems for disassembly and reassembly of examination documents
US7934217B2 (en) * 2004-10-08 2011-04-26 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access to an imaging device
US8115946B2 (en) 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and sytems for imaging device job definition
US8006292B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential submission and consolidation
US7966396B2 (en) 2004-10-08 2011-06-21 Sharp Laboratories Of America, Inc. Methods and systems for administrating imaging device event notification
US8023130B2 (en) * 2004-10-08 2011-09-20 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data maintenance
US8120799B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for accessing remote, descriptor-related data at an imaging device
US8001183B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device related event notification
US7969596B2 (en) * 2004-10-08 2011-06-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document translation
US8156424B2 (en) * 2004-10-08 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for imaging device dynamic document creation and organization
US8051125B2 (en) 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device event notification subscription
US8230328B2 (en) 2004-10-08 2012-07-24 Sharp Laboratories Of America, Inc. Methods and systems for distributing localized display elements to an imaging device
US8115947B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for providing remote, descriptor-related data to an imaging device
US8001587B2 (en) 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management
US8006176B2 (en) 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging-device-based form field management
US8032579B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for obtaining imaging device notification access control
US8060921B2 (en) * 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential authentication and communication
US7826081B2 (en) * 2004-10-08 2010-11-02 Sharp Laboratories Of America, Inc. Methods and systems for receiving localized display elements at an imaging device
US8001586B2 (en) * 2004-10-08 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential management and authentication
US7873553B2 (en) * 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for authorizing imaging device concurrent account use
US8032608B2 (en) 2004-10-08 2011-10-04 Sharp Laboratories Of America, Inc. Methods and systems for imaging device notification access control
US8384925B2 (en) * 2004-10-08 2013-02-26 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting data management
US20060085430A1 (en) * 2004-10-08 2006-04-20 Sharp Laboratories Of America, Inc. Methods and systems for accessing a remote file structure from an imaging device
US8237946B2 (en) * 2004-10-08 2012-08-07 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server redundancy
US8018610B2 (en) * 2004-10-08 2011-09-13 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote application interaction
US7873718B2 (en) 2004-10-08 2011-01-18 Sharp Laboratories Of America, Inc. Methods and systems for imaging device accounting server recovery
US8115945B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for imaging device job configuration management
US8049677B2 (en) * 2004-10-08 2011-11-01 Sharp Laboratories Of America, Inc. Methods and systems for imaging device display element localization
US8115944B2 (en) * 2004-10-08 2012-02-14 Sharp Laboratories Of America, Inc. Methods and systems for local configuration-based imaging device accounting
US7978618B2 (en) * 2004-10-08 2011-07-12 Sharp Laboratories Of America, Inc. Methods and systems for user interface customization
US8213034B2 (en) * 2004-10-08 2012-07-03 Sharp Laboratories Of America, Inc. Methods and systems for providing remote file structure access on an imaging device
US8120793B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for displaying content on an imaging device
US8125666B2 (en) 2004-10-08 2012-02-28 Sharp Laboratories Of America, Inc. Methods and systems for imaging device document management
US8035831B2 (en) * 2004-10-08 2011-10-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device remote form management
US8120797B2 (en) 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for transmitting content to an imaging device
US8060930B2 (en) 2004-10-08 2011-11-15 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential receipt and authentication
US7870185B2 (en) 2004-10-08 2011-01-11 Sharp Laboratories Of America, Inc. Methods and systems for imaging device event notification administration
US20060095536A1 (en) * 2004-10-08 2006-05-04 Rono Mathieson Methods and systems for imaging device remote location functions
US8120798B2 (en) * 2004-10-08 2012-02-21 Sharp Laboratories Of America, Inc. Methods and systems for providing access to remote, descriptor-related data at an imaging device
US8015234B2 (en) * 2004-10-08 2011-09-06 Sharp Laboratories Of America, Inc. Methods and systems for administering imaging device notification access control
US8006293B2 (en) * 2004-10-08 2011-08-23 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential acceptance
US8428484B2 (en) * 2005-03-04 2013-04-23 Sharp Laboratories Of America, Inc. Methods and systems for peripheral accounting
JP2007142948A (ja) * 2005-11-21 2007-06-07 Konica Minolta Business Technologies Inc データ入出力システム
JP4586748B2 (ja) * 2006-03-07 2010-11-24 富士ゼロックス株式会社 画像形成装置、印刷制御方法
JP4293195B2 (ja) * 2006-03-10 2009-07-08 コニカミノルタビジネステクノロジーズ株式会社 情報処理システム、情報処理装置および端末登録方法
JP4013985B1 (ja) * 2006-07-14 2007-11-28 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置および機能実行権限付与方法
JP4994970B2 (ja) * 2006-08-21 2012-08-08 株式会社リコー 画像処理システム、画像処理装置、プログラム管理方法及びプログラムを管理する管理プログラム
US8345272B2 (en) * 2006-09-28 2013-01-01 Sharp Laboratories Of America, Inc. Methods and systems for third-party control of remote imaging jobs
JP4804302B2 (ja) * 2006-10-06 2011-11-02 キヤノン株式会社 画像処理装置及びその制御方法並びにその制御方法を実行するプログラムと記憶媒体
JP4909046B2 (ja) * 2006-12-18 2012-04-04 キヤノン株式会社 画像形成システム、画像形成装置、ジョブ発行方法
WO2008091768A2 (en) * 2007-01-22 2008-07-31 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20080266593A1 (en) * 2007-04-30 2008-10-30 Jose Abad Peiro Image document creation
US20090070276A1 (en) * 2007-09-06 2009-03-12 Kodimer Marianne L System and method for print proofing for fee-based document output devices
US20090164285A1 (en) * 2007-12-20 2009-06-25 International Business Machines Corporation Auto-cascading clear to build engine for multiple enterprise order level parts management
JP4975140B2 (ja) * 2010-06-08 2012-07-11 シャープ株式会社 ソフトウェア配布方法、情報処理装置及び情報処理システム
JP2013088454A (ja) * 2011-10-13 2013-05-13 Canon Inc 画像形成装置、管理装置、画像形成装置の制御方法、管理装置の制御方法、及び、プログラム
JP2013172240A (ja) * 2012-02-20 2013-09-02 Seiko Epson Corp 電子機器の機能制限解除システム、電子機器の機能制限解除方法及び電子機器
US20140007221A1 (en) * 2012-06-29 2014-01-02 Jasmeet Chhabra Secure image authentication
JP6238640B2 (ja) * 2013-08-26 2017-11-29 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム
US10402294B1 (en) * 2014-06-19 2019-09-03 Google Llc Methods and systems of differentiating between at least two peripheral electronic devices
JP2016177417A (ja) * 2015-03-19 2016-10-06 Nttエレクトロニクス株式会社 処理装置及び遠隔管理システム
US9639669B2 (en) * 2015-06-10 2017-05-02 Konica Minolta Laboratory U.S.A., Inc. Method of preventing unauthorized copy and scan and facilitating authorized copy and scan of protected documents

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113291B1 (en) * 1999-01-29 2006-09-26 Minolta Co., Ltd. Image formation apparatus limiting print operation according to additional information embedded in input image data
JP3726610B2 (ja) 1999-01-29 2005-12-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP2001051960A (ja) 1999-08-10 2001-02-23 Hitachi Ltd 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体
JP3906638B2 (ja) 2000-05-10 2007-04-18 富士ゼロックス株式会社 画像処理装置
GB0024918D0 (en) * 2000-10-11 2000-11-22 Sealedmedia Ltd Method of providing java tamperproofing
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
JP4006365B2 (ja) * 2002-07-12 2007-11-14 キヤノン株式会社 情報処理装置および印刷装置および印刷システムおよび情報処理装置の制御方法および印刷装置の制御方法および印刷システムの印刷方法およびプログラムおよび記憶媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202125A (ja) * 2005-12-28 2007-08-09 Canon Inc 情報処理システム、並びに、情報処理装置およびその方法
JP2007206983A (ja) * 2006-02-01 2007-08-16 Seiko Epson Corp 印刷課金システム、サーバおよびプログラム
JP4618147B2 (ja) * 2006-02-01 2011-01-26 セイコーエプソン株式会社 印刷課金システム、サーバおよびプログラム
JP2007299096A (ja) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 透かし印刷管理システム
KR101362537B1 (ko) * 2007-01-16 2014-02-13 엘지전자 주식회사 Oma drm 2.0 컨텐츠를 이용한 오토 렌더링 정보처리방법 및 이동통신단말기
JP2008236115A (ja) * 2007-03-19 2008-10-02 Dainippon Printing Co Ltd 画像処理システム、画像処理装置、電子透かし埋め込み方法、及びプログラム
JP2010152589A (ja) * 2008-12-25 2010-07-08 Kyocera Mita Corp 情報処理装置

Also Published As

Publication number Publication date
US20060015734A1 (en) 2006-01-19
JP4227565B2 (ja) 2009-02-18
US8314958B2 (en) 2012-11-20

Similar Documents

Publication Publication Date Title
JP4227565B2 (ja) 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体
EP1934884B1 (en) Apparatus and method for restricting file operations
JP4914252B2 (ja) 画像処理装置、表示画面送信方法、制御プログラム
EP1786196B1 (en) Image processing apparatus, image managing method, document managing apparatus, and document managing method
US20130318634A1 (en) Image forming apparatus, launching method of program in the apparatus, image forming system, and program and storage medium therefor
JP2010108502A (ja) 複合機システム、出力処理方法及び判定方法
JP4752521B2 (ja) 電子文書印刷システム及び印刷制御装置
JP5732902B2 (ja) 画像処理装置、出力制御システム、出力制御方法、及び出力制御プログラム
US8161297B2 (en) Printing system, information processing apparatus, printing apparatus, print management method, and storage medium
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
WO2008123572A1 (ja) 情報処理装置、及び情報処理装置の機能制限方法
US20090100525A1 (en) Information processing apparatus, information processing method, and information processing program
JP4010118B2 (ja) ブックオンデマンドシステム
US20100023746A1 (en) Information processing system, information processing apparatus, and information processing method
JP2011066470A (ja) 画像データ出力方法、画像処理装置、およびコンピュータプログラム
JP4506597B2 (ja) 印刷システムおよびサーバ装置
JP2002373215A (ja) 製本システムおよび製本出力方法
US7532337B2 (en) Print processing system and corresponding method
JP4816244B2 (ja) 電子文書管理装置、プログラム及び方法
US20080165382A1 (en) Systems and methods for variable form printing using removable storage
US7508536B2 (en) Image processing system and method
US6983373B2 (en) Information processing apparatus, information processing system, information processing method, and storage medium therefor
JP2006338551A (ja) コンテンツ再生装置及びコンテンツ再生方法
US8127352B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2006165749A (ja) 著作権付画像データ管理システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061207

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees