JP5043421B2 - 情報処理装置およびその方法 - Google Patents

情報処理装置およびその方法 Download PDF

Info

Publication number
JP5043421B2
JP5043421B2 JP2006341948A JP2006341948A JP5043421B2 JP 5043421 B2 JP5043421 B2 JP 5043421B2 JP 2006341948 A JP2006341948 A JP 2006341948A JP 2006341948 A JP2006341948 A JP 2006341948A JP 5043421 B2 JP5043421 B2 JP 5043421B2
Authority
JP
Japan
Prior art keywords
key
image
encrypted
image data
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006341948A
Other languages
English (en)
Other versions
JP2007202125A5 (ja
JP2007202125A (ja
Inventor
淳一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006341948A priority Critical patent/JP5043421B2/ja
Priority to US11/615,128 priority patent/US8250661B2/en
Publication of JP2007202125A publication Critical patent/JP2007202125A/ja
Publication of JP2007202125A5 publication Critical patent/JP2007202125A5/ja
Application granted granted Critical
Publication of JP5043421B2 publication Critical patent/JP5043421B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/001Sharing resources, e.g. processing power or memory, with a connected apparatus or enhancing the capability of the still picture apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、画像データを権利保護する情報処理に関する。
画像データなどの権利保護の実現を目的としたDigital Rights Management (DRM)と呼ばれる技術がある。DRMは、画像データの作成の際に、当該画像データの利用条件を設定する。そして、当該画像データの利用の際は、設定された利用条件に適合するか否かを判定して、当該画像データの利用を制御する技術である。例えば、特許文献1は、DRMを用いてディジタルコンテンツを保護し公表する技術を開示する。
ここで、DRM保護処理について説明する。DRM保護処理では、保護対象になる画像データに対する利用条件を設定し、画像データは画像毎に異なる暗号鍵を生成して画像データを暗号化する。以下では、画像ごとに生成される暗号鍵を「画像鍵」と呼ぶことにする。特に、利用条件は、ライセンスサーバへ送信することにより、ライセンスサーバの署名を施すことが必要である。そして、暗号化した画像データと署名された利用条件を一体化して、DRM保護された画像データとして出力する。
画像データにDRMを適用する場合、ディジタルカメラ、イメージスキャナまたはディジタル複合機など(以下、画像処理装置と呼ぶ)は、ライセンスサーバとの通信手段を持たない。あるいは、通信コストを考慮し、直接、ライセンスサーバと通信しない場合がある。その場合は、画像処理装置で生成した画像データを、パーソナルコンピュータなど(以下、PCと呼ぶ)に送信し、PCでDRM保護処理を行う必要がある。その際、画像データの安全性を考慮すると、画像処理装置で生成した画像データを、画像処理装置で暗号化し、PCに送信し、PCで復号した後、PCでDRM保護処理を行う必要がある。この画像処理装置での暗号化は、画像処理装置からPCへの画像データの送信途中における、画像データの盗聴または改竄を防ぐためである。
一方、通常のDRM保護処理は、その内部処理として暗号化を実行する。DRM保護処理における暗号化は、画像データの権利保護のためのものである。従って、ライセンスサーバなどの情報処理装置と直接通信する通信手段を有さない画像処理装置で生成された画像データに、改竄されることなく、DRM保護処理を適用する場合、画像データに対する二回の暗号化が必要になった。つまり、画像処理装置での暗号化と、DRMの内部処理としてのPCでの暗号化を必要とし、効率的とは言えなかった。
特開2004-038974公報
本発明は、ライセンスサーバなどの情報処理装置との通信手段を有さない画像処理装置生成した画像データ効率的、かつ、安全にDRM保護処理することを目的とする。
本発明は、前記の目的を達成する一手段として、以下の構成を備える。
本発明にかかる情報処理装置は、画像処理装置が出力した、画像ごとに生成される画像鍵、前記画像鍵で暗号化された画像データ、および、前記画像データの利用条件の設定状態を示す制御情報を入力する入力手段と、前記制御情報を用いて、前記入力手段が入力した画像データの利用条件の設定状態を判定する判定手段と、画像データの利用条件を設定する設定手段と、画像データの利用条件の署名処理をライセンスサーバに要求する要求手段と、前記署名処理された利用条件、前記暗号化された画像データおよび前記画像鍵を保護処理された画像データとして出力する出力手段を有し、前記判定手段が前記画像データの利用条件が設定済みではないと判定した場合、前記設定手段は前記画像データの利用条件を設定し、前記要求手段は前記設定手段が設定した利用条件の署名処理を前記ライセンスサーバに要求し、前記判定手段が前記画像データの利用条件が設定済みであると判定した場合、前記入力手段は前記画像処理装置から前記画像データの利用条件を入力し、前記要求手段は前記入力手段が入力した利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする。
本発明によれば、ライセンスサーバなどの情報処理装置との通信手段を有さない画像処理装置生成した画像データ効率的、かつ、安全にDRM保護処理することができる。さらに、利用条件が未設定の画像データに利用条件を適切に設定することができる。
以下、本発明にかかる実施例の画像処理装置、情報処理装置およびそれらが実行する処理を図面を参照して詳細に説明する。
[システムの構成]
図1は実施例1のシステムの構成例を示す図である。
画像処理装置11は、ディジタルカメラ、イメージスキャナまたはMFPなど(以下、画像処理装置と呼ぶ)である。情報処理装置12は、画像処理装置11が生成した画像データの権利保護を行うために、画像処理装置11と伴にDRM保護処理を実行するクライアント装置である。ライセンスサーバ13は、画像処理装置11が生成した画像データに対する発行ライセンスを発行するサーバである。情報処理装置12およびライセンスサーバ13はパーソナルコンピュータなどの汎用コンピュータ装置(以下、PCと呼ぶ)で構わない。
画像処理装置11は、画像データを生成し、当該画像データにDRM保護処理の一部である第一の処理を施す。そして、第一の処理を施した画像データ、および関連するデータを情報処理装置12に出力する。画像処理装置11と情報処理装置12間の通信は、USB (universal serial bus)やIEEE1394などのシリアルバス、有線ネットワーク、IEEE802.11a/b/gなどの無線ネットワークを利用してもよい。勿論、カードメモリなどの可搬の記憶メディアを利用して、画像処理装置11から情報処理装置12へ画像データを搬送しても構わない。
情報処理装置12は、画像処理装置11から入力した画像データに、第一の処理が含まない残りのDRM保護処理である第二の処理を施す。第二の処理を実行するために、情報処理装置12は、ライセンスサーバ13に要求して発行ライセンスを取得する。
[画像処理装置]
図2は画像処理装置11の構成例を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。特に、実施例1における画像処理装置11(図2)は、ライセンスサーバ13と直接通信する通信手段を持たず、かつ、画像データの利用条件を入力する入力インタフェイスを持たない装置を想定する。
画像入力部21は、スキャン、撮影などによって画像データを入力する。例えば画像処理装置11がMFPの場合、画像入力部21はオートドキュメントフィーダ(ADF)を有し、ADFによって原稿を搬送する。そして、原稿に光を照射し、原稿の反射光をレンズで固体撮像素子に結像し、固体撮像素子から出力されるビデオ信号から画像データを生成する。また、画像処理装置11がディジタルカメラの場合、画像入力部21は、CCD(電荷結合素子)などの光学センサおよび光学系を制御するマイクロプロセッサなどを有し、光学系および光学センサによって生成したビデオ信号から画像データを生成する。
画像鍵生成部22は、画像入力部21が生成した画像データを暗号化する画像鍵を生成する。また、交換鍵生成部24は、画像鍵生成部22が生成した画像鍵を暗号化する暗号鍵を生成する。なお、画像鍵を暗号化する暗号鍵は、後述するように、画像処理装置11、情報処理装置12、ライセンスサーバ13間でやり取りされるので「交換鍵」と呼ぶことにする。
画像暗号化部23は、画像入力部21が生成した画像データを、画像鍵生成部22が生成した画像鍵を用いて暗号化する。画像鍵暗号化部25は、画像鍵生成部22が生成した画像鍵を、交換鍵生成部24が生成した交換鍵を用いて暗号化する。また、交換鍵暗号化部26は、交換鍵生成部24が生成した交換鍵を、共有鍵を用いて暗号化する。交換鍵暗号化部26で用いる共有鍵は、予め画像処理装置11と情報処理装置12間で安全に共有されているものとする。
入出力部27は、情報処理装置12やライセンスサーバ13とデータをやり取りするためのインタフェイスである。入出力部27は、暗号化画像データ、暗号化画像鍵および暗号化交換鍵を情報処理装置12へ出力する。
●画像鍵
画像鍵生成部22は、画像入力部21が画像データを生成する度に、画像データごとに異なる画像鍵データを生成する。実施例1では、画像鍵生成部22は、以下の処理を実行する。
KIMG = H(I|'IMG') …(1)
ここで、KIMGは画像鍵データ
H(・)は一方向性関数
Iは画像入力部21が生成した画像データ
'IMG'は文字列「IMG」に対応するアスキーコード
x|yはデータxとデータyの連結を示す.
なお、式(1)には画像データIにアスキーコード'IMG'を連結する例を示すが、これに限定されるわけではなく、任意のアスキーコードを適用可能である。また、一方向性関数は、xを入力データとしてy=H(x)は容易に算出することができるが、yからxを算出することが困難な性質を有する関数である。一方向性関数としてMD5、SHA-1、SHA-256、RIPE-MDなどのハッシュ関数が適用可能である。
また、上記では、一方向性関数を利用して画像データごとに異なる画像鍵を生成する方法を説明した。しかし、画像データごとに異なる画像鍵を生成する方法としては、例えば、擬似乱数生成器を用いて、画像データごとに異なる擬似乱数を発生し、発生した擬似乱数を画像鍵として出力してもよい。
●交換鍵
交換鍵生成部24は、画像処理装置11内の不揮発性メモリに安全に保持された画像処理装置11に固有のデータを交換鍵として出力する。また、画像鍵の生成処理と同様に、画像入力部21が画像データを生成する度に、画像データごとに異なる交換鍵を生成してもよい。この場合、交換鍵生成部24は、以下の処理を実行する。
KEX = H(I|'EX') …(2)
ここで、KEXは交換鍵データ
H(・)は一方向性関数
Iは画像入力部21が生成した画像データ
'EX'は文字列「EX」に対応するアスキーコード
x|yはデータxとデータyの連結を示す.
なお、式(2)には画像データIにアスキーコード'EX'を連結する例を示すが、これに限定されるわけではなく、任意のアスキーコードを適用可能である。
また、上記では、一方向性関数を利用して画像データごとに異なる交換鍵を生成する方法を説明した。しかし、画像データごとに異なる交換鍵を生成する方法としては、例えば、擬似乱数生成器を用いて、画像データごとに異なる擬似乱数を発生し、発生した擬似乱数を交換鍵として出力してもよい。あるいは、式(1)(2)における画像データIを擬似乱数に置き換えて、画像鍵または交換鍵を生成してもよい。
●画像の暗号化
画像暗号化部23は以下の処理を実行する。
EI = Ec(KIMG, I) …(3)
ここで、EIは暗号化画像データ
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KIMGは画像鍵データ
Iは画像データ.
なお、実施例1において暗号化処理はとくに限定する必要はなく、AESやDESなどのブロック暗号アルゴリズム、RC4などのストリーム暗号アルゴリズムなど、種々の共有鍵系暗号アルゴリズムが適用可能である。
●画像鍵の暗号化
画像鍵暗号化部25は以下の処理を実行する。
EKIMG = Ec(KEX, KIMG) …(4)
ここで、EKIMGは暗号化された画像鍵データ
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KEXは交換鍵データ
KIMGは画像鍵データ.
●交換鍵の暗号化
交換鍵暗号化部26は以下の処理を実行する。
EKEX = Ec(KC, KEX) …(5)
ここで、EKEXは暗号化された交換鍵データ
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KCは共有鍵データ
KEXは交換鍵データ.
なお、実施例1において、暗号化処理は式(5)に限定されることはなく、AESやDESなどのブロック暗号アルゴリズムや、RC4などのストリーム暗号アルゴリズムなど種々の共有鍵系暗号アルゴリズムが適用可能である。
●第一の処理
図3は画像処理装置11が実行する第一の処理の流れを示すフローチャートである。
まず、画像入力部21により画像データを生成する(S31)。続いて、画像鍵生成部22および交換鍵生成部24により画像鍵および交換鍵を生成する(S32、S33)。
次に、画像暗号化部23により、画像鍵を用いて、画像データを暗号化する(S34)。また、画像鍵暗号化部25により、交換鍵を用いて、画像鍵を暗号化する(S35)。
次に、交換鍵暗号化部26により、共有鍵を用いて、交換鍵を暗号化する(S36)。
[情報処理装置]
図4は情報処理装置12の構成例を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。
入出力部41は、画像処理装置11から暗号化画像データ、暗号化画像鍵、暗号化交換鍵を入力する。入出力部46は、後述する暗号化された利用条件データ、および、暗号化交換鍵をライセンスサーバ13に出力し、ライセンスサーバ13から署名された利用条件データを入力する。なお、便宜上、二つの入出力部41、46に分割して説明したが、両者をまとめて一つの入出力部にすることもできる。
●利用条件
ここで、情報処理装置12の内部で入力される利用条件について説明する。図5は利用条件を説明する図で、画像データに対する行使可能な権利51、権利51を行使するための条件52、および、権利51を条件52で行使可能な利用者53を一単位として記述する。勿論、一単位の利用条件を複数記述して、より複雑な利用条件を設定することも可能である。利用条件は、XML (extensible markup language)などの言語で記述しても、バイナリデータとして記述してもよい。
図6は利用条件の一例を示す図である。図6に示す利用条件は、画像データの「印刷」61が「社内」62で「ユーザA」63と「ユーザB」64が行使可能、かつ、画像データの「転送」65は「社内」66で「ユーザA」67が行使可能であることを示す。
勿論、利用条件の記述方法は、図5、6に限るわけではなく、様々な記述方法が適用可能である。また、利用条件は、必ずしも画像データごとに設定する必要はない。例えば、幾つかの利用条件を画像処理装置11またはライセンスサーバ13に予め保持する。そして、利用条件入力部42により、保持された利用条件から所望する利用条件を選択すればよい。このようにすれば、生成する画像データごとに利用条件を入力する手間が省け、ユーザの利便性が向上する。
あるいは、ユーザが所望する利用条件を入力するのではなく、予め設定した利用条件だけを適用するようにしてもよい。例えば、企業における機密文書の取扱規定に応じた利用条件を予め設定すれば、読み取った画像データによる情報漏洩の防止をより高めることができる。
利用条件入力部42は、入出力部41が入力した画像データの利用条件を、図示しない入力インタフェイスを用いて入力する。
交換鍵復号部43は、共有鍵を用いて、入出力部41が入力した暗号化交換鍵を復号する。
利用条件暗号化部44は、利用条件入力部42が出力する利用条件データを、交換鍵復号部43が復号した交換鍵を用いて暗号化する。交換鍵暗号化部45は、交換鍵復号部43が復号した交換鍵を、ライセンスサーバ13の公開鍵を用いて暗号化する。
●交換鍵の復号
交換鍵復号部43は以下の処理を実行する。
KEX = Dc(KC, EKEX) …(6)
ここで、KEXは復号された交換鍵データ
Dc(x, y)は鍵データxを用いて暗号文yを復号する復号処理
KCは共有鍵データ
EKEXは暗号化交換鍵データ.
交換鍵復号部43が実行する復号処理Dcは、図2に示す交換鍵暗号化部26が実行する暗号化処理Ecに対応する。
結合部47は、入出力部41が入力した暗号化画像データ、暗号化画像鍵、暗号化交換鍵、並びに、入出力部46が入力した署名された利用条件データを入力する。そして、それらを結合する。出力部48は、結合部47によって結合されたデータをDRM保護処理した画像データとして出力する。
図7はDRM保護処理された画像データの構造を示す図で、結合部47に入力された四つのデータを連結した構造を有する。なお、実施例1は、図7に示すデータ構造に限定されるわけではなく、四つのデータの一部または全部を分離してもよい。とくに、四つのデータすべてを分離した状態で出力する場合、結合部47は特別な処理は実行しない。
●第二の処理
図8は情報処理装置12が実行する第二の処理の流れを示すフローチャートである。
まず、入出力部41により、画像処理装置11から暗号化画像データ、暗号化画像鍵、暗号化交換鍵を入力する(S81)。そして、暗号化交換鍵を交換鍵復号部43により復号する(S82)。一方、利用条件入力部42により、入出力部41が入力した画像データの利用条件を入力し(S83)、利用条件のデータを利用条件暗号化部44により暗号化する(S84)。その後、交換鍵暗号化部45により、交換鍵を暗号化する(S85)。続いて、入出力部46によりライセンスサーバ13と通信して、暗号化された利用条件データおよび暗号化交換鍵をライセンスサーバへ出力し、ライセンスサーバ13から署名された利用条件データを入力する(S86)。
次に、結合部47により、ステップS86で入力した署名された利用条件データに、ステップS81で入力した暗号化画像データ、暗号化画像鍵、および、ステップS85で暗号化した暗号化交換鍵を結合する(S87)。そして、出力部48により、結合部47が結合したデータをDRM保護処理した画像データとして出力する(S88)。
[ライセンスサーバ]
図9はライセンスサーバ13の構成例を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。
入出力部91は、情報処理装置12から暗号化された利用条件データ、暗号化交換鍵を入力し、署名された利用条件データを情報処理装置12へ出力する。交換鍵復号部92は、入出力部91が入力した暗号化交換鍵を、メモリ95に安全に格納されたライセンスサーバ13の秘密鍵を用いて復号する。なお、メモリ95はライセンスサーバ13の公開鍵も格納する。ライセンスサーバ13は、図には示さないが、画像処理装置11などから公開鍵を要求された場合、メモリ95から読み出した公開鍵を入出力部91を介して要求元に出力する。
利用条件復号部93は、入出力部91が入力した暗号化された利用条件データを、交換鍵復号部92が復号した交換鍵を用いて復号する。利用条件署名部94は、利用条件復号部93が復号した利用条件データを、ライセンスサーバ13の秘密鍵を用いて署名し、署名した利用条件データを入出力部91に出力する。
●交換鍵の復号
交換鍵復号部92は以下の処理を実行する。
KEX = Dp(KLPRI, EKEX) …(7)
ここで、KEXは復号された交換鍵データ
Dp(x, y)は鍵データxを用いて暗号文yを復号する復号処理
KLPRIはライセンスサーバの秘密鍵データ
EKEXは暗号化された交換鍵データ.
交換鍵復号部92が実行する復号処理Dpは、前述した交換鍵暗号化部45が行った暗号化処理Epに対応する。同様に、交換鍵復号部92が使用する秘密鍵KLPRIは、前述した交換鍵暗号化部45が使用する公開鍵KLPUBに対応する。
交換鍵暗号化部45が使用する公開鍵KLPUBが正しい、言い換えれば、秘密鍵KLPRIに対応する場合、交換鍵復号部92は、交換鍵生成部24が生成した交換鍵と等しいデータを復号することができる。
●利用条件の復号
利用条件復号部93は以下の処理を実行する。
C = Dc(KEX, EC) …(8)
ここで、Cは復号された利用条件データ
Dc(x, y)は鍵データxを用いて暗号文yを復号する復号処理
KEXは復号された交換鍵データ
ECは暗号化された利用条件データ.
利用条件復号部93が実行する復号処理Dcは、前述した利用条件暗号化部44が実行する暗号化処理Epに対応する。前段の交換鍵復号部92で正しい交換鍵が復号された場合、利用条件復号部93が復号する利用条件データは、利用条件入力部42が入力(生成)した利用条件と等しいデータになる。
●署名処理
利用条件署名部94は以下の処理を実行する。
SIGN = S(KLPRI, C) …(9)
ここで、SIGNは署名された利用条件データ
S(x, y)は鍵データxを用いて被署名データyに署名する署名処理
KLPRIは秘密鍵データ
Cは復号された利用条件データ.
実施例1では、交換鍵復号部92と利用条件署名部94の処理に、同じ鍵(ライセンスサーバ13の秘密鍵)を適用する。しかし、これに限定されることなく、異なる鍵を適用してもよい。
●発行ライセンス
図10はライセンスサーバ13が実行するライセンス発行処理を示すフローチャートである。
まず、入出力部91により、情報処理装置12から暗号化交換鍵、暗号化された利用条件データを入力する(S101)。そして、交換鍵復号部92により、ライセンスサーバ13の秘密鍵を用いて、入力した暗号化交換鍵を復号する(S102)。
次に、利用条件復号部93により、復号した交換鍵を用いて、入力した暗号化された利用条件データを復号する(S103)。そして、利用条件署名部94により、ライセンスサーバ13の秘密鍵を用いて、復号した利用条件データに署名処理を施す(S104)。そして、入出力部91により、署名した利用条件データを情報処理装置12へ出力する(S105)。
このように、実施例1は、画像処理装置11、情報処理装置12およびライセンスサーバ13を用いてDRM保護処理を実行する。従って、画像データの暗号化処理は、画像処理装置11内で一度実行されるだけで、システム全体として効率的にDRM保護処理を実行可能になる。また、画像処理装置11と情報処理装置12間、あるいは、情報処理装置12とライセンスサーバ13間における画像データ、画像鍵、交換鍵、利用条件データは暗号化されている。従って、悪意のある第三者による、これらデータの盗聴または改竄を防ぐことができる。また、実施例1では、情報処理装置12は、画像処理装置11で画像鍵を暗号化する際に用いた交換鍵を、画像処理装置11から受け取り、この交換鍵で利用条件データを暗号化するようにしている。そのため、情報処理装置12では、画像データを暗号化するための画像鍵と、画像データに対する利用条件データを同じ交換鍵で暗号化することが可能になり、交換鍵の暗号化が一つで済むという効果がある。
[変形例1]
上述した実施例では、画像処理装置11が生成した画像データを情報処理装置12へ転送した後、情報処理装置12で利用条件を入力(生成)する例を説明した。しかし、予め、情報処理装置12で利用条件を入力(生成)し、その利用条件データを画像処理装置11へ転送することもできる。この場合、画像処理装置11で画像データを生成した際、情報処理装置12から予め転送された利用条件データを画像データに設定することができる。以降では、予め、情報処理装置12で入力(生成)された利用条件を、画像処理装置11で画像データに設定する変形例を説明する。
[画像処理装置の変形例1]
図11は変形例1における画像処理装置11の構成を示すブロック図である。図2に示す構成と異なるのは、入出力部27が情報処理装置12から暗号化された利用条件データを入力することである。特に、図11における画像処理装置11は、利用条件を直接入力(生成)するインタフェイスは有さないが、外部装置で設定された利用条件を設定するインタフェイスを有する装置を想定する。また、図11における画像処理装置11も、ライセンスサーバと直接通信する通信手段を持たない。
暗号化された利用条件データは、利用条件復号部111において、画像処理装置11と情報処理装置12に共通の共鍵を用いて復号され、復号された利用条件データが図示しないメモリに格納される。
変形例1においては、情報処理装置12から複数の利用条件データを入力してメモリに格納しておき、利用条件選択部112において、不図示のインタフェイスを用いて、所望の利用条件データが画像データの生成に合せて選択される。
選択された利用条件データは、利用条件暗号化部113において、交換鍵生成部24において生成された交換鍵を用いて暗号化され、入出力部27を介して情報処理装置12に出力される。
なお、共有鍵は、予め、画像処理装置11と情報処理装置12間で安全に共有されているものとする。
また、変形例1では、複数の利用条件を情報処理装置12から入力し、生成された画像データに適用する所望の利用条件データを利用条件選択部112において選択するようにしたが、本発明はこれに限定されることない。例えば、一つの利用条件データだけを情報処理装置12から入力し、生成されたすべての画像データに適用するようにしてもよい。この場合、利用条件選択部112は特別な処理は実行しない。
●利用条件の復号
利用条件復号部111は以下の処理を実行する。
C = Dc(KC, EC) …(10)
ここで、Cは復号された利用条件データ
Dc(x, y)は鍵データxを用いて暗号文yを復号する復号処理
KCは共有鍵
ECは情報処理装置12から入力した暗号化された利用条件データ.
利用条件復号部111が実行する復号処理Dcは、後述する利用条件暗号化部121が実行する暗号化処理Ecに対応する。
●利用条件の暗号化
利用条件暗号化部113は以下の処理を実行する。
EC = Ec(KEX, C) …(11)
ここで、ECは暗号化された利用条件データ
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KEXは交換鍵データ
Cは利用条件データ.
[情報処理装置の変形例1]
図12は変形例1の情報処理装置12の構成例を示すブロック図である。図4に示す構成と異なるのは、入出力部41が暗号化された利用条件データを入出力することである。
利用条件入力部42は、予め、図示しない入力インタフェイスを用いて画像データの利用条件を入力する。利用条件暗号化部121は、利用条件入力部42が出力する利用条件データを、共鍵を用いて暗号化する。共鍵によって暗号化された利用条件データは、入出力部41により、画像処理装置11へ出力される。また、入出力部46は、入出力部41が画像処理装置11から入力した、交換鍵で暗号化された利用条件データを、ライセンスサーバ13の公開鍵で暗号化された交換鍵とともに、ライセンスサーバ13に出力する。
●利用条件の暗号化
利用条件暗号化部121は以下の処理を実行する。
EC = Ec(KC, C) …(12)
ここで、ECは暗号化された利用条件
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KCは共有鍵データ
Cは利用条件入力部42が出力する利用条件データ.
変形例1では、暗号化処理をとくに限定する必要はなく、AESやDESなどの種々の共有鍵系暗号アルゴリズムが適用可能である。また、情報処理装置12における利用条件入力部42、利用条件暗号化部121の処理を、画像処理装置11の画像入力部21の処理前に予め実行して、暗号化された利用条件データを画像処理装置11内のメモリに保持しておく。そして、画像入力部21の処理が実行された際、当該メモリに保持した暗号化された利用条件データを読み出し、利用条件復号部111以降の処理を実行する。
このような構成にすれば、画像処理装置11ではなく、情報処理装置12で利用条件を入力(生成)し設定することが可能になる。例えば、画像処理装置11の利用条件の設定ユーザインタフェイスが操作し難いなどの場合は、情報処理装置12で利用条件を設定することが可能になり、ユーザの利便性を向上することができる。さらに、画像データが生成される前に利用条件を設定することが可能であるから、生成される画像データの利用条件を予め設定して、より確実に画像データを保護することができる。
なお、上記の実施例と変形例では、交換鍵を用いて利用条件データを暗号化し、ライセンスサーバ13に出力する例を説明した。しかし、これに限定されることはなく、画像鍵を用いて利用条件データを暗号化してもよい。また、画像鍵を用いて利用条件データを暗号化すると伴に、ライセンスサーバ13の公開鍵を用いて交換鍵を暗号化する代わりに、ライセンスサーバ13の公開鍵を用いて画像鍵を暗号化すれば、交換鍵を不要にすることができる。
また、上記の実施例と変形例では、画像処理装置11または情報処理装置12からライセンスサーバ13に利用条件データを出力する際、交換鍵を用いて利用条件データを暗号化する例を説明した。しかし、これに限定されることはなく、暗号化に加えて、画像処理装置11または情報処理装置12の秘密鍵を用いて署名を施してもよい。暗号化に加えて署名を施すことで、ライセンスサーバ13は、利用条件データを生成したクライアント装置の利用者を認証し、認証に成功した利用者だけに発行ライセンスを発行する。さらに、ライセンスサーバ13は、利用者の認証後、当該利用者が利用条件データに記載されたライセンスの発行権限を有するか否かを所定のセキュリティポリシに従い判断する。そして、ライセンスを発行可能と判断した場合に発行ライセンスを発行するようにしてもよい。
[変形例2]
上述した実施例1および変形例1では、利用条件を情報処理装置12内で入力するようにしていた。しかし、本発明はこれに限定されることなく、画像処理装置11内で、利用条件を入力(生成)するようにしてもよい。変形例2では、画像処理装置11内で利用条件を入力(生成)する例を説明する。
[画像処理装置の変形例2]
図13は変形例2の画像処理装置11の構成例を説明する図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。特に、図13における画像処理装置11は、利用条件を入力(生成)するインタフェイスは有し、かつ、ライセンスサーバ13と直接通信する通信手段を持たない装置を想定する。
利用条件入力部131は、図示しない入力インタフェイスを用いて、画像入力部21が生成する画像データの利用条件を入力する。
●利用条件の暗号化
利用条件暗号化部132は以下の処理を実行する。
EC = Ec(KEX, C) …(13)
ここで、ECは暗号化された利用条件データ
Ec(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KEXは交換鍵データ
Cは利用条件データ.
●交換鍵の暗号化
交換鍵暗号化部133は以下の処理を実行する。
EKEX = Ep(KLPUB, KEX) …(14)
ここで、EKEXは暗号化された交換鍵データ
Ep(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KLPUBはライセンスサーバ13の公開鍵データ
KEXは交換鍵データ.
なお、変形例2において暗号化処理はとくに限定する必要はなく、RSAなどの種々の公開鍵系暗号アルゴリズムが適用可能である。
●第一の処理
図14は変形例2の画像処理装置11が実行する第一の処理の流れを示すフローチャートである。
まず、画像入力部21により画像データを生成し(S141)、利用条件入力部131により生成した画像データの利用条件を入力する(S142)。続いて、画像鍵生成部22および交換鍵生成部24により画像鍵および交換鍵を生成する(S143、S144)。
次に、画像暗号化部23により、画像鍵を用いて、画像データを暗号化する(S145)。また、利用条件暗号化部132により、交換鍵を用いて、利用条件データを暗号化する(S146)。さらに、画像鍵暗号化部25により、交換鍵を用いて、画像鍵を暗号化する(S147)。
次に、交換鍵暗号化部133により、ライセンスサーバ13の公開鍵を用いて、交換鍵を暗号化する(S148)。
[情報処理装置の変形例2]
図15は変形例2の情報処理装置12の構成例を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。
図15に示すように、変形例2における情報処理装置12は、画像処理装置11から入出力部41を介して暗号化された利用条件データ、暗号化交換鍵、暗号化画像データ、および、暗号化画像鍵を入力する。そして、そのうち暗号化された利用条件データおよび暗号化交換鍵を入出力部46を介してライセンスサーバ13へ出力する。
続いて、ライセンスサーバ13から入出力部46を介して署名された利用条件データを入力し、結合部47において、署名された利用条件データを暗号化画像鍵、暗号化画像データ、および、暗号化画像鍵と結合する。そして、出力部48により、結合されたデータをDRM保護処理された画像データとして出力する。
●第二の処理
図16は変形例2の情報処理装置12が実行する第二の処理の流れを示すフローチャートである。
まず、入出力部41により、画像処理装置11から暗号化画像データ、暗号化された利用条件データ、暗号化画像鍵、暗号化交換鍵を入力する(S161)。続いて、入出力部46によりライセンスサーバ13と通信して、暗号化された利用条件データおよび暗号化交換鍵をライセンスサーバ13へ出力し、ライセンスサーバ13から署名された利用条件データを入力する(S162)。
次に、結合部47により、ステップS162で入力した署名された利用条件データに、ステップS161で入力した暗号化交換鍵、暗号化画像鍵、暗号化画像データを結合する(S163)。そして、出力部48により、結合したデータをDRM保護処理した画像データとして出力する(S164)。
なお、ライセンスサーバ13の内部構成、および、処理は上記説明した実施例1と同様であるので説明を省略する。
以上説明した変形例2によれば、画像処理装置11の内部で生成した画像データに対して利用条件を設定することが可能になるので、生成した画像データに対して、より確実にDRM保護処理を実行することが可能になる。
[変形例3]
上述した実施例と変形例においては、図7に示すようなDRM保護処理された画像データが出力された後に、万一、画像鍵が改竄または偽造された場合は、それを検出することが困難であった。以降では、DRM保護処理された画像データが改竄または偽造された場合に、それを検出することが可能な変形例3について説明する。
なお、変形例3においては、画像処理装置11の構成および処理は前述した実施例や変形例と同様であるので説明は省略し、構成および処理が異なる情報処理装置12およびライセンスサーバ13について説明する。
[情報処理装置の変形例3]
まず、変形例3における情報処理装置12の構成例について図を用いて説明する。
図20は変形例3の情報処理装置12の構成を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。
図20に示すように変形例3において図4と異なるのは、入出力部41において入力された暗号化画像鍵が、結合部47に入力されるのではなく、入出力部46に入力されることである。さらに、(図示はしないが)署名された利用条件データの中にライセンスサーバ13の公開鍵で暗号化された画像鍵を含む点である。また、交換鍵暗号化部45から出力される暗号化された交換鍵は、結合部47へは出力されず、入出力部46にだけ出力される。
次に、情報処理装置12が実行する第二の処理について説明する。情報処理装置12が実行する第二の処理は、図8と同様の流れになる。但し、ステップS86においては、暗号化された利用条件データおよび暗号化交換鍵に加えて、ステップS81で入力された暗号化画像鍵がライセンスサーバ13へ出力される。また、ライセンスサーバ13から入力する署名された利用条件データの中には、ライセンスサーバ13の公開鍵で暗号化された画像鍵(詳細は後述する。)が含まれる。さらに、ステップS87では、図21に示すように、入出力部41で入力した暗号化画像データおよび入出力部46で入力した署名された利用条件データを結合して、DRM保護処理された画像データにする。
[ライセンスサーバの変形例3]
次に、変形例3におけるライセンスサーバ13の構成について図を用いて説明する。
図22は変形例3のライセンスサーバ13の構成例を示すブロック図である。なお、以下では、便宜的に各処理部をハードウェアとして説明するが、各処理部に相当する部分がコンピュータプログラムであっても構わない。
図22に示すように変形例3において図9と異なるのは、画像鍵復号部226および画像鍵暗号化部227が追加されていることである。また、入出力部91では暗号化交換鍵および暗号化された利用条件データに加え、暗号化画像鍵を入力し、入力した暗号化画像鍵を画像鍵復号部226へ出力する。以降では、画像鍵復号部226および画像鍵暗号化部227について説明する。
●画像鍵の復号
画像鍵復号部226は、以下の処理を実行する。
KIMG = Dc(KEX, EKIMG) …(15)
ここで、KIMGは画像鍵データ
EKIMGは暗号化された画像鍵データ
Dc(x, y)は鍵データxを用いて暗号文yを復号する復号処理
KEXは交換鍵データ.
画像鍵復号部226が実行する復号処理Dcは、図2に示す画像鍵暗号化部25が実行する暗号化処理Ecに対応する。
●画像鍵の暗号化
画像鍵暗号化部227は、画像鍵復号部226が復号した画像鍵を、ライセンスサーバ13の公開鍵を用いて暗号化する。画像鍵暗号化部227は以下の処理を実行する。
EKIMG = Ep(KLPUB, KIMG) …(16)
ここで、EKIMGは暗号化された画像鍵データ
Ep(x, y)は鍵データxを用いて平文yを暗号化する暗号化処理
KLPUBはライセンスバーの公開鍵データ
KIMGは復号された画像鍵データ.
●署名処理
また、変形例3における利用条件署名部94は以下の処理を実行する。
SIGN = S(KLPRI, (C, EKIMG)) …(17)
ここで、SIGNは署名された利用条件データ
S(x, y)は鍵データxを用いて被署名データyに署名する署名処理
KLPRIは秘密鍵データ
Cは復号された利用条件データ
EKIMGは暗号化画像鍵データ.
すなわち、変形例3では前述した実施例と異なり、利用条件データだけでなく、前段で暗号化された画像鍵のデータに対しても署名処理を実行する。変形例3においては、署名された利用条件データの中に暗号化画像鍵が含まれることに注意されたい。
なお、変形例3では、利用条件データと暗号化画像鍵データに対してまとめて署名処理を実行するようにしたが、本発明はこれに限定されることなく、利用条件データと暗号化画像鍵データに対して別々に署名処理を実行するようにしてもよい。この場合、利用条件署名部94からは署名された利用条件データ、および、署名された暗号化画像鍵の二つのデータが出力される。これら二つのデータと、暗号化画像データを結合部47で結合して、DRM保護処理された画像データにすることは言うまでもない。
●発行ライセンス
次に、変形例3のライセンスサーバ13が実行するライセンス発行処理について、図を用いて説明する。
図23は変形例3のライセンスサーバ13が実行するライセンス発行処理を示すフローチャートである。
まず、入出力部91により、情報処理装置12から暗号化交換鍵、暗号化された利用条件データを入力する(S231)。そして、交換鍵復号部92により、ライセンスサーバ13の秘密鍵を用いて、入力した暗号化交換鍵を復号する(S232)。
次に、利用条件復号部93により、復号した交換鍵を用いて、入力した暗号化された利用条件データを復号する(S233)。一方、画像鍵復号部226により、復号した交換鍵を用いて、入力した暗号化画像鍵を復号する(S234)。そして、画像鍵暗号化部227により、ライセンスサーバ13の公開鍵を用いて、前段で復号された画像鍵を再び暗号化する(S235)。
その後、利用条件署名部94により、ライセンスサーバ13の秘密鍵を用いて、復号した利用条件データおよび暗号化画像鍵に署名処理を施す(S236)。そして、入出力部91により、署名した利用条件データ(暗号化画像鍵を含む)を情報処理装置12へ出力する(S237)。
このような構成によれば、最終的に情報処理装置12から出力されるDRM保護処理された画像データが改竄または偽造された場合にそれを検出することが可能になる。
以上説明した変形例1〜3を含め、実施例1によれば、画像処理装置11で生成した画像データにDRM保護処理を行う場合、画像データに対する二回の暗号化を必要としない。つまり、画像処理装置11内で画像データを暗号化し、情報処理装置12内では画像データを暗号化することはない。従って、画像データの盗聴および改竄を防ぐとともに、効率的なDRM保護処理が実現する。
以下、本発明にかかる実施例2の情報処理を図面を参照して詳細に説明する。なお、実施例2において、実施例1と略同様の構成については同一符号を付して、その詳細説明を省略する。
実施例1によれば、画像データの生成後に情報処理装置12で利用条件を設定する、画像データの生成前に情報処理装置12で利用条件を設定する、あるいは、画像データの生成と略同時に画像処理装置11で利用条件を設定することが可能になる。言い換えれば、DRM保護処理のうち、第一の処理として所望する処理だけを実行し、残りを第二の処理として別の装置で実行することができる。
また、DRM保護処理の一部である種々の第一の処理を施した画像データに、DRM保護処理の残りの処理として適切な第二の処理を施し、最終的にDRM保護処理を完了することができる。実施例2では、種々の第一の処理が施された画像データを受け取ったとしても、DRM保護処理を完了するための第二の処理が行えるようにする例について説明する。
[第一の処理]
第一の処理としては図2、図11、図13に示した種々の構成が適用可能である。以下では、こうした種々の第一の処理を施した画像データのDRM保護処理を完了するための第二の処理について説明する。言い換えれば、図17に示すように、実施例1における画像処理装置11(図2)で第一の処理が施された画像データ、あるいは、変形例3における画像処理装置11(図13)で第一の処理が施された画像データが入力される場合が考えられる。実施例2では、どちらの画像データが入力された場合でも、確実にDRM保護処理を完了するための情報処理装置12の構成および処理について説明する。
なお、以下では説明を簡単にするため、図2または図13の何れかの画像処理装置11が第一の処理を施した画像データを入力すると想定する。しかし、これに限定されることはなく、図11に示す変形例2の画像処理装置11が第一の処理を施した画像データなど、種々の第一の処理が実行された画像データに対しても適用可能である。
まず、実施例2における画像処理装置11(図2および図13)においては、入出力部27において暗号化画像データ、暗号化画像鍵、暗号化交換鍵の出力(ただし、暗号化交換鍵の出力は図13の場合だけ)に加え、制御情報を出力する。ここで制御情報とは、第一の処理として画像処理装置11がどのような処理を実行したかを示す情報である。実施例2では制御情報の例として、画像処理装置11で利用条件を設定していないことを示す場合は符号「0」を、画像処理装置で利用条件を設定していていることを示す場合は符号「1」を割り当てるものとする。なお、制御情報としては二値の符号に限定されることなく、種々の情報を示す多値の符号を適用可能であることは明らかである。
[情報処理装置]
次に、実施例2における情報処理装置12の構成を図を用いて説明する。
図18は実施例2における情報処理装置12の構成例を示すブロック図である。図18に示す情報処理装置12は、種々の第一の処理を施した画像データのDRM保護処理を完了する構成を有する。
制御部151は、入出力部41が画像処理装置11から入力した制御情報を入力し、制御情報に従い、切替部152を制御する。制御情報は、画像処理装置11が図2に示す第一の処理を実行した(符号「0」)か、図13に示す第一の処理を実行した(符号「1」)かを示す情報であ、画像処理装置11が暗号化画像データ等を出力する際に、図24に一例を示すように、暗号化画像データ等に添付する。制御部151は、制御情報に従い切替部152を制御して、入出力部41が画像処理装置11から入力した暗号化交換鍵を、交換鍵復号部43へ出力するか、入出力部46に出力するかを切り替える。つまり、制御部151は、制御情報が図13に示す第一の処理の実行を示す(つまり「1」)場合は、暗号化交換鍵が入出力部46に出力されるように切替部152を制御する。一方、制御情報が図2に示す第一の処理の実行を示す(つまり「0」)場合は、暗号化交換鍵が交換鍵復号部43に出力されるように切替部152を制御する。
[第二の処理]
次に、実施例2における第二処理の流れを図19を用いて説明する。図19は情報処理装置12が実行する第二の処理の流れを示すフローチャートである。
まず、入出力部41により、画像処理装置11から暗号化画像データ、暗号化画像鍵、暗号化交換鍵および制御情報等を入力する(S181)。
そして、制御情報に基づいて制御部151は切替部152を制御する(S182)。すなわち、制御情報が「0」の場合(第一の処理を図2に示す画像処理装置11で実行した場合)は処理をステップS183に進める。一方、制御情報が「1」の場合(第一の処理を図13に示す画像処理装置11で実行した場合)は処理をステップS187に進める。
制御情報が「0」の場合は、暗号化交換鍵を交換鍵復号部43により復号する(S183)。一方、利用条件入力部42により、画像データの利用条件を入力し(S184)、利用条件のデータを利用条件暗号化部44により暗号化する(S185)。その後、交換鍵暗号化部45により、交換鍵を暗号化し(S186)する。
次に、入出力部46によりライセンスサーバ13と通信して、暗号化された利用条件データおよび暗号化交換鍵をライセンスサーバ13へ出力し、ライセンスサーバ13から署名された利用条件データを入力する(S187)。ここで、制御情報が「0」の場合は、利用条件暗号化部44で暗号化した利用条件データをライセンスサーバ13へ出力する。また、制御情報が「1」の場合は、画像処理装置11から入力した暗号化された利用条件データをライセンスサーバ13へ出力する。
次に、結合部47により、ステップS187で入力した署名された利用条件データに、ステップS181で入力した暗号化画像データ、暗号化画像鍵、および、ステップS186で暗号化した暗号化交換鍵を結合する(S188)。そして、出力部48により、結合したデータをDRM保護処理した画像データとして出力する(S189)。
このような構成によれば、種々の第一の処理が施された画像データが入力される場合でも、情報処理装置12は、制御情報により第二の処理を切り替えて、適切にDRM保護処理を完了することができる。
[他の実施例]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、上記実施例の機能を実現するソフトウェアを記録した記憶媒体(記録媒体)をシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(CPUやMPU)が前記ソフトウェアを実行することでも達成される。この場合、記憶媒体から読み出されたソフトウェア自体が上記実施例の機能を実現することになり、そのソフトウェアを記憶した記憶媒体は本発明を構成する。
また、前記ソフトウェアの実行により上記機能が実現されるだけでなく、そのソフトウェアの指示により、コンピュータ上で稼働するオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
また、前記ソフトウェアがコンピュータに接続された機能拡張カードやユニットのメモリに書き込まれ、そのソフトウェアの指示により、前記カードやユニットのCPUなどが実際の処理の一部または全部を行い、それによって上記機能が実現される場合も含む。
本発明を前記記憶媒体に適用する場合、その記憶媒体には、先に説明したフローチャートに対応するソフトウェアが格納される。
実施例1のシステムの構成例を示す図、 画像処理装置の構成例を説明するブロック図、 画像処理装置が実行する第一の処理の流れを示すフローチャート、 情報処理装置の構成例を示すブロック図、 利用条件を説明する図、 利用条件の一例を示す図、 DRM保護処理された画像データの構造例を示す図、 情報処理装置が実行する第二の処理の流れを示すフローチャート、 ライセンスサーバの構成例を示すブロック図、 ライセンスサーバが実行するライセンス発行処理を示すフローチャート、 変形例1の画像処理装置の構成例を示すブロック図、 変形例1の情報処理装置の構成例を示すブロック図、 変形例2の画像処理装置の構成例を示すブロック図、 変形例2の画像処理装置が実行する第一の処理の流れを示すフローチャート、 変形例2の情報処理装置の構成例を示すブロック図、 変形例2の情報処理装置が実行する第二の処理の流れを示すフローチャート、 実施例2のシステムの構成例を示す図、 実施例2の情報処理装置の構成例を示す図、 実施例2の情報処理装置が実行する第二の処理の流れを示すフローチャート、 変形例3の情報処理装置の構成例を示すブロック図、 変形例3のDRM保護処理された画像データの構造例を示す図、 変形例3のライセンスサーバの構成例を示すブロック図、 変形例3のライセンスサーバが実行するライセンス発行処理を示すフローチャート、 画像処理装置が出力する暗号化画像データ等の構成例を示す図である。

Claims (14)

  1. 画像処理装置が出力した、画像ごとに生成される画像鍵、前記画像鍵で暗号化された画像データ、および、前記画像データの利用条件の設定状態を示す制御情報を入力する入力手段と、
    前記制御情報を用いて、前記入力手段が入力した画像データの利用条件の設定状態を判定する判定手段と、
    画像データの利用条件を設定する設定手段と、
    画像データの利用条件の署名処理をライセンスサーバに要求する要求手段と、
    前記署名処理された利用条件、前記暗号化された画像データおよび前記画像鍵を保護処理された画像データとして出力する出力手段を有し、
    前記判定手段が前記画像データの利用条件が設定済みではないと判定した場合、前記設定手段は前記画像データの利用条件を設定し、前記要求手段は前記設定手段が設定した利用条件の署名処理を前記ライセンスサーバに要求し、
    前記判定手段が前記画像データの利用条件が設定済みであると判定した場合、前記入力手段は前記画像処理装置から前記画像データの利用条件を入力し、前記要求手段は前記入力手段が入力した利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする情報処理装置。
  2. 前記情報処理装置は、前記画像鍵で暗号化された画像データを、さらに暗号化することなく、前記出力手段によって前記保護処理された画像データとして出力することを特徴とする請求項1に記載された情報処理装置。
  3. さらに、前記署名処理された利用条件、前記暗号化された画像データおよび前記画像鍵を結合したデータを生成する結合手段を有し、
    前記出力手段は前記結合されたデータを前記保護処理された画像データとして出力することを特徴とする請求項1または請求項2に記載された情報処理装置。
  4. さらに、前記画像処理装置と共有する共有鍵を保持する保持手段と、
    前記入力手段が交換鍵で暗号化された前記画像鍵および前記共有鍵で暗号化された前記交換鍵を入力すると、前記共有鍵を用いて前記交換鍵を復号する復号手段と、
    前記復号した交換鍵で前記設定手段が設定した利用条件を暗号化するとともに、前記ライセンスサーバの秘密鍵で復号可能にするために前記復号した交換鍵を前記ライセンスサーバの公開鍵で暗号化する暗号化手段とを有し、
    前記要求手段は、前記交換鍵で暗号化した利用条件、前記ライセンスサーバの公開鍵で暗号化した交換鍵を前記ライセンスサーバに送信して、前記利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする請求項1から請求項3の何れか一項に記載された情報処理装置。
  5. 前記入力手段前記画像処理装置から前記画像データの、交換鍵で暗号化された利用条件、および、前記ライセンスサーバの秘密鍵で復号可能にするために前記ライセンスサーバの公開鍵で暗号化された前記交換鍵を入力し、
    前記要求手段は、前記暗号化された利用条件および前記暗号化された交換鍵を前記ライセンスサーバに送信して、前記利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする請求項1から請求項3の何れか一項に記載された情報処理装置。
  6. 前記要求手段は、さらに前記交換鍵で暗号化した前記画像鍵を前記ライセンスサーバに送信して、前記ライセンスサーバの公開鍵で暗号化された画像鍵を含む前記署名処理された利用条件を前記ライセンスサーバから受信し、
    前記出力手段は、前記画像鍵で暗号化された画像データ、および、前記ライセンスサーバの公開鍵で暗号化された画像鍵を含む前記署名処理された利用条件を前記保護処理された画像データとして出力することを特徴とする請求項5に記載された情報処理装置。
  7. 入力手段、判定手段、設定手段、要求手段出力手段を有する情報処理装置の情報処理方法であって、
    前記入力手段、画像処理装置が出力した、画像ごとに生成される画像鍵、前記画像鍵で暗号化された画像データ、および、前記画像データの利用条件の設定状態を示す制御情報を入力し、
    前記判定手段が、前記制御情報を用いて、前記入力手段が入力した画像データの利用条件の設定状態を判定し、
    前記判定手段が前記画像データの利用条件が設定済みではないと判定した場合、前記設定手段は前記画像データの利用条件を設定し、前記要求手段は前記設定手段が設定した利用条件の署名処理をライセンスサーバに要求し、
    前記判定手段が前記画像データの利用条件が設定済みであると判定した場合、前記入力手段は前記画像処理装置から前記画像データの利用条件を入力し、前記要求手段は前記入力手段が入力した利用条件の署名処理を前記ライセンスサーバに要求し、
    前記出力手段、前記署名処理された利用条件、前記暗号化された画像データおよび前記画像鍵を保護処理された画像データとして出力することを特徴とする情報処理方法。
  8. 前記情報処理装置は、前記画像鍵で暗号化された画像データを、さらに暗号化することなく、前記出力手段によって前記保護処理された画像データとして出力することを特徴とする請求項7に記載された情報処理方法。
  9. 前記情報処理装置はさらに結合手段を有し、
    前記結合手段が、前記署名処理された利用条件、前記暗号化された画像データおよび前記画像鍵を結合したデータを生成し、
    前記出力手段は、前記結合されたデータを前記保護処理された画像データとして出力することを特徴とする請求項7または請求項8に記載された情報処理方法。
  10. 前記情報処理装置はさらに保持手段、復号手段、暗号化手段を有し、
    前記保持手段が、前記画像処理装置と共有する共有鍵を保持し、
    前記入力手段が交換鍵で暗号化された前記画像鍵および前記共有鍵で暗号化された前記交換鍵を入力すると、前記復号手段が、前記共有鍵を用いて前記交換鍵を復号し、
    前記暗号化手段が、前記復号された交換鍵で前記設定手段が設定した利用条件を暗号化するとともに、前記ライセンスサーバの秘密鍵で復号可能にするために前記復号した交換鍵を前記ライセンスサーバの公開鍵で暗号化し、
    前記要求手段は、前記交換鍵で暗号化した利用条件、前記ライセンスサーバの公開鍵で暗号化した交換鍵を前記ライセンスサーバに送信して、前記利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする請求項7から請求項9の何れか一項に記載された情報処理方法。
  11. 前記入力手段は前記画像処理装置から前記画像データの、交換鍵で暗号化された利用条件、および、前記ライセンスサーバの秘密鍵で復号可能にするために前記ライセンスサーバの公開鍵で暗号化された前記交換鍵を入力し、
    前記要求手段は、前記暗号化された利用条件および前記暗号化された交換鍵を前記ライセンスサーバに送信して、前記利用条件の署名処理を前記ライセンスサーバに要求することを特徴とする請求項7から請求項9の何れか一項に記載された情報処理方法。
  12. 前記要求手段は、さらに前記交換鍵で暗号化した前記画像鍵を前記ライセンスサーバに送信して、前記ライセンスサーバの公開鍵で暗号化された画像鍵を含む前記署名処理された利用条件を前記ライセンスサーバから受信し、
    前記出力手段は、前記画像鍵で暗号化された画像データ、および、前記ライセンスサーバの公開鍵で暗号化された画像鍵を含む前記署名処理された利用条件を前記保護処理された画像データとして出力することを特徴とする請求項11に記載された情報処理方法。
  13. コンピュータを請求項1から請求項6の何れか一項に記載された情報処理装置の各手段として機能させるためのプログラム。
  14. 請求項13に記載されたプログラムが格納された、コンピュータが読み取り可能な記録媒体。
JP2006341948A 2005-12-28 2006-12-19 情報処理装置およびその方法 Expired - Fee Related JP5043421B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006341948A JP5043421B2 (ja) 2005-12-28 2006-12-19 情報処理装置およびその方法
US11/615,128 US8250661B2 (en) 2005-12-28 2006-12-22 Image processing apparatus, information processing apparatus, and methods thereof

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005380172 2005-12-28
JP2005380172 2005-12-28
JP2006341948A JP5043421B2 (ja) 2005-12-28 2006-12-19 情報処理装置およびその方法

Publications (3)

Publication Number Publication Date
JP2007202125A JP2007202125A (ja) 2007-08-09
JP2007202125A5 JP2007202125A5 (ja) 2010-01-28
JP5043421B2 true JP5043421B2 (ja) 2012-10-10

Family

ID=38195444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006341948A Expired - Fee Related JP5043421B2 (ja) 2005-12-28 2006-12-19 情報処理装置およびその方法

Country Status (2)

Country Link
US (1) US8250661B2 (ja)
JP (1) JP5043421B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080623A (ja) * 2004-09-07 2006-03-23 Canon Inc 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4310285B2 (ja) * 2005-02-09 2009-08-05 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
CN100555299C (zh) * 2007-12-28 2009-10-28 中国科学院计算技术研究所 一种数字版权保护方法和系统
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
JP5921120B2 (ja) 2011-09-07 2016-05-24 キヤノン株式会社 情報処理装置、情報処理方法
US9582681B2 (en) * 2012-04-27 2017-02-28 Nokia Technologies Oy Method and apparatus for privacy protection in images

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4026933B2 (ja) 1998-06-24 2007-12-26 キヤノン株式会社 情報処理装置及び方法並びに記録媒体
US6993148B1 (en) 1999-07-16 2006-01-31 Canon Kabushiki Kaisha Image processing apparatus and method, and storage medium
US6826290B1 (en) 1999-10-20 2004-11-30 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
JP2001148776A (ja) 1999-11-18 2001-05-29 Canon Inc 画像処理装置及び方法及び記憶媒体
US7006257B1 (en) 1999-11-19 2006-02-28 Canon Kabushiki Kaisha Image processing apparatus, image processing method, and storage medium
US7142689B2 (en) 2000-01-31 2006-11-28 Canon Kabushiki Kaisha Image processing apparatus for determining specific images
US6741758B2 (en) 2000-04-07 2004-05-25 Canon Kabushiki Kaisha Image processor and image processing method
JP2001325387A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Corp データ作成装置、データ管理システム、データ作成方法、及びデータ管理方法
EP1231767B1 (en) 2001-02-09 2011-04-13 Canon Kabushiki Kaisha Information processing apparatus and its control method, computer program, and storage medium
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP3977216B2 (ja) 2001-09-27 2007-09-19 キヤノン株式会社 情報処理装置及び方法及び情報処理プログラム及び記憶媒体
JP3937841B2 (ja) 2002-01-10 2007-06-27 キヤノン株式会社 情報処理装置及びその制御方法
US20030210803A1 (en) 2002-03-29 2003-11-13 Canon Kabushiki Kaisha Image processing apparatus and method
JP4143441B2 (ja) 2002-04-24 2008-09-03 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4136731B2 (ja) 2002-04-24 2008-08-20 キヤノン株式会社 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP2004040246A (ja) 2002-06-28 2004-02-05 Canon Inc 情報処理装置、情報処理方法
JP4181802B2 (ja) 2002-06-28 2008-11-19 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2004110277A (ja) * 2002-09-17 2004-04-08 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信管理方法、装置、およびプログラム
JP2004140668A (ja) 2002-10-18 2004-05-13 Canon Inc 情報処理方法
JP4612787B2 (ja) 2003-03-07 2011-01-12 キヤノン株式会社 画像データの暗号化装置の制御方法及び画像データ変換装置の制御方法、及び、それらの装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
CN1846396B (zh) 2003-07-11 2011-09-28 佳能株式会社 密钥信息处理方法及其设备
JP2005123979A (ja) * 2003-10-17 2005-05-12 Canon Inc 画像処理装置及び方法
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
JP4227565B2 (ja) * 2004-06-11 2009-02-18 キヤノン株式会社 印刷システム、管理サーバ装置、それらの制御方法、プログラム及び記憶媒体

Also Published As

Publication number Publication date
JP2007202125A (ja) 2007-08-09
US20070150962A1 (en) 2007-06-28
US8250661B2 (en) 2012-08-21

Similar Documents

Publication Publication Date Title
US8005213B2 (en) Method, apparatus, and computer program for generating session keys for encryption of image data
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
TWI420339B (zh) 軟體授權系統及方法
US7739506B2 (en) Authentication processing device and security processing method
KR20140000352A (ko) 권리 객체 백업 방법 및 장치
JP5043421B2 (ja) 情報処理装置およびその方法
US7840817B2 (en) Data processing apparatus and method
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
JP6333956B2 (ja) 透かしを非圧縮ビデオデータに埋め込む方法及び装置
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2006224029A (ja) シュレッダー装置およびシュレッダーシステム
JP2007174395A (ja) 画像処理装置およびその方法
JP2008102851A (ja) 印刷システム、印刷方法、及び印刷用プログラム
JP2007295167A (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP6203556B2 (ja) 情報処理システム
JP2006018583A (ja) 画像形成方法、機密印刷要求用プログラム、機密印刷用プログラム、記録媒体及びスマートカード
JP2007325038A (ja) 画像処理装置およびその方法
CN100486297C (zh) 图像处理装置、信息处理装置及其方法
JP2004184516A (ja) デジタルデータ送信端末
JP2021190964A (ja) 情報処理システム、サーバー装置及びクライアント装置
JP2010135950A (ja) 暗号処理装置および暗号処理方法
JP2015014839A (ja) 情報処理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120709

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R151 Written notification of patent or utility model registration

Ref document number: 5043421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees