JP2004015220A - Image processor, its control method, and image processing system - Google Patents

Image processor, its control method, and image processing system Download PDF

Info

Publication number
JP2004015220A
JP2004015220A JP2002163244A JP2002163244A JP2004015220A JP 2004015220 A JP2004015220 A JP 2004015220A JP 2002163244 A JP2002163244 A JP 2002163244A JP 2002163244 A JP2002163244 A JP 2002163244A JP 2004015220 A JP2004015220 A JP 2004015220A
Authority
JP
Japan
Prior art keywords
profile
image processing
encryption
encrypted
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002163244A
Other languages
Japanese (ja)
Inventor
Naoyuki Nishikawa
西川 尚之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002163244A priority Critical patent/JP2004015220A/en
Priority to CNB031386113A priority patent/CN100338627C/en
Priority to US10/453,489 priority patent/US7212635B2/en
Publication of JP2004015220A publication Critical patent/JP2004015220A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an image processor for encrypting an ICC profile appropriately, its controlling method, and an image processing system. <P>SOLUTION: When a decision is made that a profile can be encrypted (S12), the profile is encrypted in units of blocks by a specified algorithm (S13, S14, S15). Consequently, an encrypted profile can be prevented from being encrypted again. The file size can be reduced furthermore by performing compression, as required. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、カラーマッチング用のプロファイルを暗号化する画像処理装置及びその制御方法、及び画像処理システムに関する。
【0002】
【従来の技術】
近年、ICC(International Color Consortium)の提唱するプロファイル(ICCプロファイル)等を用いたカラーマッチング処理を可能とするカラープリンタが普及している。このようなプリンタにおいては、描画するオブジェクトに応じたカラーマッチング処理を施すことによって、常に最適な色再現を可能とする。
【0003】
ここでカラーマッチング技術とは、プリンティングシステムを構成するデバイスに応じた色変換特性をファイル化したプロファイルを用いて、画像データをデバイス独立な色空間(デバイス非依存色空間)とデバイス固有の色空間(デバイス依存色空間)とで相互に変換することによって、デバイスにおける最適な色再現を実現するものである。
【0004】
【発明が解決しようとする課題】
上述したようなカラーマッチングを実現するために必要となるICCプロファイルは、インターネット等のネットワークを介して遠隔地へ転送されることも考えられる。しかしながら、ICCプロファイルはそのデータ構造が公開されているために、ネットワーク等を介して利用する場合、内部データ等が改竄されてしまう可能性があり、安全に利用するには不安があった。また、データ自身に非読性を持たせようとしても、現状では最適な手段がなかった。
【0005】
本発明は上記問題に鑑みてなされたものであって、ICCプロファイルを適切に暗号化する画像処理装置及びその制御方法、及び画像処理システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するための一手段として、本発明の画像処理装置は以下の構成を備える。
【0007】
すなわち、カラーマッチング用のプロファイルを暗号化する画像処理装置であって、前記プロファイルが暗号化可能であるか否かを判別する判別手段と、前記判別手段によって暗号化可能であると判別された場合に、前記プロファイルを所定のアルゴリズムにより暗号化する暗号化手段と、を有することを特徴とする。
【0008】
さらに、前記暗号化手段において暗号化されたプロファイルを復号する復号手段を有することを特徴とする。
【0009】
さらに、前記判別手段によって暗号化可能であると判別された場合に、前記プロファイルに対して圧縮処理を施す圧縮手段を有し、前記暗号化手段は、前記圧縮手段により圧縮されたプロファイルを所定のアルゴリズムにより暗号化することを特徴とする。
【0010】
【発明の実施の形態】
以下、本発明に係る一実施形態について、図面を参照して詳細に説明する。
【0011】
<第1実施形態>
●システム構成
図1は、本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。同図に示すように本システムは、画像入力部10、画像処理部20、画像出力部30からなり、画像処理部20内の色変換部21において、プロファイル格納メモリ22内のICCプロファイルを参照して、画像入力部10と画像出力部30との間におけるカラーマッチングが行われる。
【0012】
画像処理部20は、プロファイル暗号化処理部23及びプロファイル復号化処理部24を有し、本実施形態の特徴であるプロファイルの暗号化及び復号化を行う。プロファイル暗号化部23において暗号化されたICCプロファイルは、通信部25を介してネットワーク上へ送信することが可能である。また、ネットワーク40より通信部25を介して受信されたICCプロファイルが暗号化されていれば、プロファイル復号化部24において復号された後、色変換部21で参照される。
【0013】
画像処理部20内における上記各構成は、CPUやROM及びRAM等からなる制御部26によって、統括的に制御される。また、27はGUI部であり、制御部26の制御に基づき、後述する本実施形態におけるデータセキュリティ(暗号化等)に関する設定等を行う。
【0014】
●GUI画面
図2は、本システムにおけるカラーマッチング設定用のGUI27の表示画面例を示す図である。このGUIによって、カラーマッチング処理のオン/オフが制御される。同図に示されるように、入力色空間における処理系の設定項目としては、RGB入力系、CMYK入力系の2つがあり、それぞれの色空間においてプロファイルの指定、及びマッチング方法を示すインテント(intent)を設定することができる。また、出力プリンタのプロファイルは接続されているプリンタと関連しているため、印刷モード等と連携して適宜設定することが可能となっている。
【0015】
同図に示すGUIにおいて、「プロファイルの管理」ボタン107にカーソルを重ねると、プルダウンメニューが表示され、「RGB入力」「CMYK入力」「プリンタ設定」のいずれかを選択することができる。そして、これらのいずれかの項目が選択されると、図3に示す「プロファイルの管理」シートが表示される。
【0016】
本実施形態におけるICCプロファイルは、プロファイル格納メモリ22内から適宜選択して登録する構成となっており、利用可能なICCプロファイルは、図3に示す「プロファイルの管理」シート上にリスト201として表示されている。新規にプロファイルを追加する場合は、プロファイル格納メモリ22へ当該ICCプロファイルを保存した後に、「プロファイルの管理」シート上の「登録」ボタン202を押下する。そして、この新規ICCプロファイルが利用可能な状態になると、その情報がリスト201に表示される。尚、登録したプロファイルを削除する場合には、リスト201に表示されているICCプロファイルを選択した上で、「削除」ボタン203を押下すればよい。
【0017】
本実施形態において、ICCプロファイルのセキュリティを設定する場合には、図3に示す「プロファイルの管理」シート上において、対象のICCプロファイルをリスト201から選択した上で、「セキュリティ設定」ボタン204を押下する。これにより、図3の下部に示す「セキュリティ設定」シートが表示され、ファイル自身の暗号化、および復号化を操作することができる。
【0018】
●暗号化処理
以下、図4に示すフローチャートを参照して、本実施形態におけるICCプロファイルの暗号化処理について説明する。
【0019】
まずステップS11において、暗号化の対象となるプロファイルを読み込む。続いてステップS12で該プロファイルが暗号化可能であるか否かを判別する。この判別処理により、既に暗号化されたプロファイルについて、再度暗号化してしまうことを避けることができる。具体的な判別方法としては、検査該当部分の先頭バイトから順次データを読み出し、該データに規則性があれば暗号化されていないと判別し、それ以外の場合には暗号化されていると判別する。
【0020】
暗号化が可能であった場合にはステップS13へ進み、暗号化に必要となる一般的な初期化処理を行った後、ステップS14で暗号化該当部分をブロック単位で切り出す。そしてステップS15で該ブロック単位での暗号化を適宜行って、暗号化ブロック群を生成する。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。そしてステップS16において、ステップS15で生成された暗号化ブロック群を用いてプロファイルを再構成する。
【0021】
このようにして再構成された暗号化処理済みのICCプロファイルを保存するために、ステップS17では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS18にてプロファイルを更新する。
【0022】
以上のように本実施形態では、図4に示すフローチャートに従い、プロファイルの暗号化処理がブロック単位で行われる。
【0023】
●復号化処理
本実施形態においては印刷開始時に、設定されているICCプロファイルが暗号化されていることが判明した場合、本システム内部でその復号化処理を行う。以下、本実施形態における復号化処理について、図5のフローチャートを参照して説明する。
【0024】
まずステップS21において、印刷用に設定されているICCプロファイルを読み込み、ステップS22にて該プロファイルは復号処理を施す必要があるか否かを判定する。具体的には、該プロファイルの検査該当部分の先頭バイトから順次データを読み出し、該データに規則性があれば暗号化されていないため、復号の必要はないと判別するが、それ以外の場合には暗号化されているため復号すべきと判別する。
【0025】
復号化の必要があると判断された場合、ステップS23で復号化に必要となる一般的な初期化処理を行った後、ステップS24で該当ブロックの切り出しを行い、ステップS25で各ブロックの復号処理を行う。
【0026】
そしてステップS26において、復号されたブロックを用いてプロファイルを再構成した後、ステップS27で該復号化されたICCプロファイルを、本システムに対してセットする。
【0027】
なお、本実施形態において復号化されたICCプロファイルは、外部から参照されないように、本システムが稼動している内部リソース(ワークメモリ等)のみに展開される。
【0028】
以上説明したように本実施形態によれば、ICCプロファイルをブロック単位で暗号化することができる。また、既に暗号化されているICCプロファイルについては、再度暗号化してしまわないように制御される。
【0029】
<第2実施形態>
以下、本発明に係る第2実施形態について説明する。
【0030】
第2実施形態におけるプリンティングシステムの構成は、上述した第1実施形態と同様であるため、説明を省略する。
【0031】
●GUI画面
第2実施形態におけるカラーマッチング設定用のGUI画面も第1実施形態の図2と同様であり、入力色空間における処理系の設定項目としては、RGB入力系、CMYK入力系の2つがあり、それぞれの色空間においてプロファイルの指定、及びマッチング方法を示すインテントを設定可能である。また、出力プリンタのプロファイルは接続されているプリンタと関連しているため、印刷モード等と連携して適宜設定することが可能となっている。
【0032】
同図に示すGUIにおいて、「プロファイルの管理」ボタン107にカーソルを重ねると、プルダウンメニューが表示され、「RGB入力」「CMYK入力」「プリンタ設定」のいずれかを選択することができる。そして、これらのいずれかの項目が選択されると、第2実施形態では図6に示す「プロファイルの管理」シートが表示される。
【0033】
第2実施形態におけるICCプロファイルも、プロファイル格納メモリ22内から適宜選択して登録する構成となっており、利用可能なICCプロファイルは、図6に示す「プロファイルの管理」シート上にリスト501として表示される。リスト501上では、登録されているICCプロファイルについて、プロファイル情報と更新日のほかに、セキュリティ設定の状態を示す「フラグ」項目が更に表示される。第2実施形態においては、既に暗号化されているプロファイルについては、この「フラグ」項目に暗号化済みを示すマークが表示されることを特徴とする。
【0034】
第2実施形態においても新規にプロファイルを追加する場合は、ICCプロファイル格納ディレクトリへ当該ICCプロファイルを保存した後に、「プロファイルの管理」シート上の「登録」ボタン502を押下する。そして、この新規ICCプロファイルが利用可能な状態になると、その情報がリスト501に表示される。尚、登録したプロファイルを削除する場合には、リスト501に表示されているICCプロファイルを選択した上で、「削除」ボタン503を押下すればよい。
【0035】
また、ICCプロファイルのセキュリティを設定する場合には、図6に示す「プロファイルの管理」シート上において、対象のICCプロファイルをリスト501から選択した上で、「セキュリティ設定」ボタン504を押下する。これにより、図6の下部に示す「セキュリティ設定」シートが表示される。
【0036】
この「セキュリティ設定」シートに表示されるプロファイル情報506は、上記リスト501と同様に「フラグ」項目を有しており、この項目により、ユーザは当該プロファイルが暗号化済みであるか否かが容易に判別できる。従って、当該プロファイルの暗号化あるいは復号化の指示を確実に行うことができる。
【0037】
なお、「プロファイル情報の編集」ボタン507は、プロファイルが持つ情報部等の編集を指示するためのボタンであり、暗号化等の作業に伴ってコメント文を付加する等の作業を行う際に利用される。
【0038】
●暗号化処理
以下、図7に示すフローチャートを参照して、第2実施形態におけるICCプロファイルの暗号化処理について説明する。
【0039】
まずステップS31において、暗号化の対象となるプロファイルを読み込む。続いてステップS32で該プロファイル内において、暗号化が行われたか否かを示す暗号化フラグを検索する。なお、この暗号化フラグとしては、プロファイル内のフラグ情報を利用する。
【0040】
そして、該判定結果をステップS33で受け、読み込んだプロファイルに対する暗号化処理が可能であるか否かを判別する。本実施形態ではすなわち、上記フラグ情報が暗号化済みを示していれば、暗号化不可と判定する。これにより、既に暗号化されたプロファイルについて、再度の暗号化を行なってしまうことを避けることができる。
【0041】
暗号化が可能であった場合にはステップS34へ進み、暗号化に必要となる一般的な初期化処理を行った後、ステップS35で暗号化該当部分のブロックの切り出し処理を行う。そしてステップS36で、該プロック単位での暗号化を適宜行って暗号化ブロック群を生成する。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。
【0042】
そしてステップS37でプロファイルのヘッダ情報部に、暗号化を行った旨を示すフラグデータを埋め込み、ステップS38において、ステップS15で生成された暗号化ブロック群を用いてプロファイルを再構成する。
【0043】
このようにして再構成された暗号化処理済みのICCプロファイルを保存するために、ステップS39では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS40にてプロファイルを更新する。
【0044】
以上説明したように第2実施形態によれば、ICCプロファイルのヘッダ部に暗号化フラグを設定しておくことにより、該プロファイルが暗号化済みであるか否かを容易に確認することができるため、より効率的な暗号化が可能となる。
【0045】
なお、第2実施形態において暗号化されたICCプロファイルをカラーマッチングで使用する際には、そのヘッダ部における暗号化フラグをチェックすることによって当該プロファイルが復号対象であるか否かを容易に判別することができ、必要に応じて復号すればよい。
【0046】
<第3実施形態>
以下、本発明に係る第3実施形態について説明する。
【0047】
第3実施形態におけるプリンティングシステムの構成、及びGUIは、上述した第1実施形態と同様であるため、説明を省略する。
【0048】
第3実施形態においては、ICCプロファイルを第1実施形態と同様にブロック単位で暗号化するに先立ち、圧縮処理を施すことを特徴とする。
【0049】
●暗号化処理
以下、図8に示すフローチャートを参照して、第3実施形態におけるICCプロファイルの暗号化処理について説明する。
【0050】
まずステップS111において、暗号化の対象となるプロファイルを読み込む。続いてステップS112で暗号対象となるタグデータを切り出し、ステップS113で該当データ部分が暗号化可能であるか否かを判別する。具体的な判別方法としては、検査該当部分の先頭バイトから順次データを読み出し、該データに規則性があれば暗号化されていないと判別し、それ以外の場合には暗号化されていると判別する。
【0051】
暗号化不可であれば直ちに処理を終了するが、暗号化が可能であった場合にはステップS114へ進み、該当データ部分が圧縮可能であるか否かを判別する。ここで、圧縮可能な場合とは、対象となるデータに冗長性があって、圧縮効率が期待できる場合である。従って、圧縮効率が悪いことが予想されれば、圧縮不可と判別する。圧縮不可であればステップS117へ進むが、圧縮可能であればステップS115へ進んで圧縮処理を行い、ステップS116で圧縮によるデータサイズの変化に応じてファイルサイズの調整処理を行った後、ステップS117へ進む。
【0052】
ステップS117では暗号化に必要となる一般的な初期化処理を行い、その後、ステップS118で暗号化該当部分をブロック単位で切り出す。そしてステップS119で該ブロック単位での暗号化を適宜行って、暗号化ブロック群を生成する。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。そしてステップS120において、ステップS119で生成された暗号化ブロック群を用いてプロファイルを再構成する。
【0053】
このようにして再構成された暗号化処理済みのICCプロファイルを保存するために、ステップS121では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS122にてプロファイルを更新する。
【0054】
以上のように第3実施形態では、図8に示すフローチャートに従い、プロファイルの圧縮処理、及びブロック単位での暗号化処理が行われる。
【0055】
●復号化処理
以下、第3実施形態における復号化処理について、図9のフローチャートを参照して説明する。
【0056】
まずステップS211において、印刷用に設定されているICCプロファイルを読み込み、ステップS212にて該プロファイルは復号処理を施す必要があるか否かを判定する。具体的には、該プロファイルの検査該当部分の先頭バイトから順次データを読み出し、該データに規則性があれば暗号化されていないため、復号の必要はないと判別するが、それ以外の場合には暗号化されているため復号すべきと判別する。
【0057】
復号化の必要があると判断された場合、ステップS213で復号化に必要となる一般的な初期化処理を行った後、ステップS214で該当ブロックの切り出しを行い、ステップS215で各ブロックの復号処理を行う。
【0058】
そしてステップS216において、復号されたプロファイルが圧縮データであるか否か、すなわち、解凍処理を行う必要があるか否かを判定する。該判定の結果、解凍処理の必要がなければステップS219へ進むが、解凍処理の必要があればステップS217へ進んで解凍処理を実行した後、ステップS218でファイルサイズを調整する。
【0059】
そしてステップS219において、圧縮されていない(解凍済みの)ブロックを用いてプロファイルを再構成した後、ステップS220で該復号化されたICCプロファイルを、本システムに対してセットする。
【0060】
なお、第3実施形態において復号化されたICCプロファイルは、外部から参照されないように、本システムが稼動している内部リソース(ワークメモリ等)のみに展開される。
【0061】
以上説明したように第3実施形態によれば、ICCプロファイルを圧縮したうえで、ブロック単位で暗号化することができるため、最終的なファイルサイズを縮小することができ、ネットワークへの送出により適した暗号化が可能となる。
【0062】
<第4実施形態>
以下、本発明に係る第4実施形態について説明する。
【0063】
第4実施形態におけるプリンティングシステムの構成、及びGUIは、上述した第2実施形態と同様であるため、説明を省略する。
【0064】
第4実施形態においては、ICCプロファイルを第2実施形態と同様に暗号化フラグを参照して暗号化するに先立ち、圧縮処理を施すことを特徴とする。すなわち、図6に示すように、既に暗号化されているプロファイルについては、「フラグ」項目に暗号化済みを示すマークが表示される。この「フラグ」項目により、ユーザは当該プロファイルが暗号化済みであるか否かが容易に判別でき、当該プロファイルの暗号化あるいは復号化の指示を確実に行うことができる。
【0065】
●暗号化処理
以下、図10に示すフローチャートを参照して、第4実施形態におけるICCプロファイルの暗号化処理について説明する。
【0066】
まずステップS311において、暗号化の対象となるプロファイルを読み込む。続いてステップS312で該プロファイル内において、暗号化が行われたか否かを示す暗号化フラグを検索する。なお、この暗号化フラグとしては、プロファイル内のフラグ情報を利用する。
【0067】
そして、該判定結果をステップS313で受け、読み込んだプロファイルに対する暗号化処理が可能であるか否かを判別する。本実施形態ではすなわち、上記フラグ情報が暗号化済みを示していれば、暗号化不可と判定する。これにより、既に暗号化されたプロファイルについて、再度の暗号化を行なってしまうことを避けることができる。
【0068】
暗号化が可能であった場合にはステップS314へ進み、暗号化に必要となる一般的な初期化処理を行った後、ステップS315で暗号化該当部分のブロックの切り出し処理を行う。そしてステップS316で、該プロック単位での暗号化を適宜行って暗号化ブロック群を生成する。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。
【0069】
そしてステップS317において、暗号化ブロック群に対する圧縮処理を行い、ステップS318で該圧縮処理に伴うファイルサイズの調整を行う。
【0070】
そしてステップS319でプロファイルのヘッダ情報部に、暗号化及び圧縮を行った旨を示すフラグデータを埋め込み、ステップS320において、ステップS317で圧縮された暗号化ブロック群を用いてプロファイルを再構成する。
【0071】
このようにして再構成された暗号化処理済みのICCプロファイルを保存するために、ステップS321では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS322にてプロファイルを更新する。
【0072】
以上説明したように第4実施形態によれば、ICCプロファイルを圧縮かつ暗号化する際に、そのヘッダ部に暗号化フラグを設定しておくことにより、該プロファイルが暗号化済みであるか否かを容易に確認することができるため、より効率的な暗号化が可能となる。
【0073】
なお、第4実施形態において暗号化されたICCプロファイルをカラーマッチングで使用する際には、そのヘッダ部における暗号化フラグをチェックすることによって当該プロファイルが復号対象であるか否かを容易に判別することができ、必要に応じて復号すればよい。
【0074】
<他の実施形態>
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用しても良い。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成されることは言うまでもない。
【0075】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0076】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることが出来る。
【0077】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0078】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0079】
【発明の効果】
以上説明したように本発明によれば、ICCプロファイルの適切な暗号化が可能となった。
【図面の簡単な説明】
【図1】本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。
【図2】本実施形態におけるカラーマッチング設定を行うGUI画面例を示す図である。
【図3】本実施形態におけるプロファイルのセキュリティ設定を行うGUI画面例を示す図である。
【図4】本実施形態における暗号化処理を示すフローチャートである。
【図5】本実施形態における復号化処理を示すフローチャートである。
【図6】第2実施形態におけるプロファイルのセキュリティ設定を行うGUI画面例を示す図である。
【図7】第2実施形態における暗号化処理を示すフローチャートである。
【図8】第3実施形態における暗号化処理を示すフローチャートである。
【図9】第3実施形態における復号化処理を示すフローチャートである。
【図10】第4実施形態における暗号化処理を示すフローチャートである。
【符号の説明】
10 画像入力部
20 画像処理部
21 色変換部
22 プロファイル格納メモリ
23 プロファイル暗号化部
24 プロファイル復号化部
25 通信部
26 制御部
27 GUI部
30 画像出力部
40 ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image processing apparatus that encrypts a profile for color matching, a control method thereof, and an image processing system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, color printers that can perform color matching processing using a profile (ICC profile) proposed by an ICC (International Color Consortium) have become widespread. In such a printer, by performing a color matching process in accordance with the object to be drawn, optimal color reproduction is always possible.
[0003]
Here, the color matching technology means that image data is converted into a device-independent color space (device-independent color space) and a device-specific color space by using a profile in which color conversion characteristics according to devices constituting a printing system are filed. (Device-dependent color space) to realize optimal color reproduction in the device.
[0004]
[Problems to be solved by the invention]
The ICC profile required to realize the above-described color matching may be transferred to a remote place via a network such as the Internet. However, since the data structure of the ICC profile is open to the public, when it is used via a network or the like, there is a possibility that internal data or the like may be falsified, and there is anxiety about safe use. At the present time, there has been no optimal means to make the data itself non-readable.
[0005]
SUMMARY An advantage of some aspects of the invention is to provide an image processing apparatus that appropriately encrypts an ICC profile, a control method thereof, and an image processing system.
[0006]
[Means for Solving the Problems]
As one means for achieving the above object, the image processing apparatus of the present invention has the following configuration.
[0007]
That is, an image processing apparatus that encrypts a profile for color matching, a determination unit that determines whether the profile is encryptable, and a case where the profile is determined to be encryptable by the determination unit. And encryption means for encrypting the profile by a predetermined algorithm.
[0008]
Further, it is characterized by having a decrypting means for decrypting the profile encrypted by the encrypting means.
[0009]
Further, when the determination unit determines that encryption is possible, the compression unit performs a compression process on the profile. The encryption unit converts the profile compressed by the compression unit into a predetermined profile. It is characterized in that it is encrypted by an algorithm.
[0010]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0011]
<First embodiment>
[System Configuration] FIG. 1 is a block diagram showing a schematic configuration of a printing system according to the present embodiment. As shown in FIG. 1, the system includes an image input unit 10, an image processing unit 20, and an image output unit 30, and a color conversion unit 21 in the image processing unit 20 refers to an ICC profile in a profile storage memory 22. Thus, color matching between the image input unit 10 and the image output unit 30 is performed.
[0012]
The image processing unit 20 includes a profile encryption processing unit 23 and a profile decryption processing unit 24, and performs encryption and decryption of a profile, which is a feature of the present embodiment. The ICC profile encrypted by the profile encryption unit 23 can be transmitted to a network via the communication unit 25. If the ICC profile received from the network 40 via the communication unit 25 is encrypted, the ICC profile is decrypted by the profile decryption unit 24 and then referred to by the color conversion unit 21.
[0013]
The above components in the image processing unit 20 are totally controlled by a control unit 26 including a CPU, a ROM, a RAM, and the like. Reference numeral 27 denotes a GUI unit, which performs settings related to data security (encryption and the like) in the present embodiment, which will be described later, under the control of the control unit 26.
[0014]
GUI screen FIG. 2 is a view showing an example of a display screen of the GUI 27 for setting color matching in the present system. The GUI controls ON / OFF of the color matching process. As shown in the figure, there are two setting items of the processing system in the input color space: an RGB input system and a CMYK input system. In each color space, a profile is specified, and an intent (intent) indicating a matching method is provided. ) Can be set. Further, since the profile of the output printer is related to the connected printer, it can be set appropriately in cooperation with the print mode and the like.
[0015]
In the GUI shown in the figure, when the cursor is over the “profile management” button 107, a pull-down menu is displayed, and any one of “RGB input”, “CMYK input”, and “printer setting” can be selected. When one of these items is selected, a "Profile Management" sheet shown in FIG. 3 is displayed.
[0016]
The ICC profile in the present embodiment is configured to be appropriately selected and registered from the profile storage memory 22. Available ICC profiles are displayed as a list 201 on a “profile management” sheet shown in FIG. ing. When a new profile is to be added, the “registration” button 202 on the “profile management” sheet is pressed after saving the ICC profile in the profile storage memory 22. Then, when the new ICC profile becomes available, the information is displayed in the list 201. To delete a registered profile, the user may select an ICC profile displayed in the list 201 and then press a “delete” button 203.
[0017]
In this embodiment, when setting the security of the ICC profile, the user selects the target ICC profile from the list 201 on the “profile management” sheet shown in FIG. 3 and then presses the “security setting” button 204. I do. As a result, a “security setting” sheet shown in the lower part of FIG. 3 is displayed, and it is possible to operate encryption and decryption of the file itself.
[0018]
[Encryption Processing] The encryption processing of the ICC profile in the present embodiment will be described below with reference to the flowchart shown in FIG.
[0019]
First, in step S11, a profile to be encrypted is read. Subsequently, in a step S12, it is determined whether or not the profile can be encrypted. By this determination processing, it is possible to avoid re-encrypting the already encrypted profile. As a specific determination method, data is sequentially read from the first byte of the portion to be inspected, and if the data has regularity, it is determined that the data is not encrypted. Otherwise, it is determined that the data is encrypted. I do.
[0020]
If encryption is possible, the process proceeds to step S13, where a general initialization process necessary for encryption is performed, and then, in step S14, a portion corresponding to encryption is cut out in block units. Then, in step S15, encryption is performed on a block-by-block basis to generate an encrypted block group. Here, the encryption method is not particularly limited, and any known encryption method can be applied. Then, in step S16, the profile is reconstructed using the encrypted block group generated in step S15.
[0021]
In order to save the encrypted ICC profile reconstructed in this way, in step S17, it is checked whether or not the read ICC profile itself can be overwritten, and the file itself can be overwritten. Only when this occurs, the profile is updated in step S18.
[0022]
As described above, in the present embodiment, the profile encryption processing is performed in block units according to the flowchart shown in FIG.
[0023]
In this embodiment, if it is determined at the start of printing that the set ICC profile has been encrypted, the decryption process is performed inside the system. Hereinafter, the decoding process in the present embodiment will be described with reference to the flowchart in FIG.
[0024]
First, in step S21, an ICC profile set for printing is read, and in step S22, it is determined whether the profile needs to be subjected to a decoding process. Specifically, the data is read sequentially from the first byte of the relevant portion of the inspection of the profile, and if the data has regularity, it is determined that it is not necessary to decrypt the data because the data is not encrypted. Is determined to be decrypted because it has been encrypted.
[0025]
If it is determined that decoding is necessary, a general initialization process necessary for decoding is performed in step S23, then the corresponding block is cut out in step S24, and the decoding process of each block is performed in step S25. I do.
[0026]
Then, in step S26, after reconstructing the profile using the decoded block, the ICC profile decoded in step S27 is set in the present system.
[0027]
Note that the ICC profile decrypted in the present embodiment is expanded only in the internal resources (work memory or the like) where the present system operates so as not to be referred to from the outside.
[0028]
As described above, according to the present embodiment, the ICC profile can be encrypted in block units. The ICC profile that has already been encrypted is controlled so as not to be encrypted again.
[0029]
<Second embodiment>
Hereinafter, a second embodiment according to the present invention will be described.
[0030]
The configuration of the printing system according to the second embodiment is the same as that of the above-described first embodiment, and a description thereof will not be repeated.
[0031]
GUI screen The GUI screen for setting the color matching in the second embodiment is the same as that in FIG. 2 of the first embodiment, and the processing items in the input color space include the RGB input system and the CMYK input system. Yes, it is possible to specify a profile in each color space and set an intent indicating a matching method. Further, since the profile of the output printer is related to the connected printer, it can be set appropriately in cooperation with the print mode and the like.
[0032]
In the GUI shown in the figure, when the cursor is over the “profile management” button 107, a pull-down menu is displayed, and any one of “RGB input”, “CMYK input”, and “printer setting” can be selected. When any one of these items is selected, a “profile management” sheet shown in FIG. 6 is displayed in the second embodiment.
[0033]
The ICC profile in the second embodiment is also configured to be appropriately selected and registered from the profile storage memory 22, and available ICC profiles are displayed as a list 501 on a “profile management” sheet shown in FIG. Is done. On the list 501, for the registered ICC profile, a "flag" item indicating a security setting state is further displayed in addition to the profile information and the update date. The second embodiment is characterized in that, for a profile that has already been encrypted, a mark indicating that encryption has been completed is displayed in this “flag” item.
[0034]
To add a new profile also in the second embodiment, after saving the ICC profile in the ICC profile storage directory, press the “register” button 502 on the “profile management” sheet. Then, when the new ICC profile becomes available, the information is displayed on the list 501. To delete a registered profile, the user may select an ICC profile displayed in the list 501 and then press a “delete” button 503.
[0035]
To set the security of the ICC profile, the user selects the target ICC profile from the list 501 on the “profile management” sheet shown in FIG. 6, and then presses the “security setting” button 504. Thereby, a “security setting” sheet shown in the lower part of FIG. 6 is displayed.
[0036]
The profile information 506 displayed on the “security setting” sheet has a “flag” item similar to the list 501 described above, and this item allows the user to easily determine whether or not the profile is already encrypted. Can be determined. Therefore, it is possible to reliably issue an instruction to encrypt or decrypt the profile.
[0037]
Note that an “edit profile information” button 507 is a button for instructing editing of an information portion or the like of a profile, and is used when performing a task such as adding a comment sentence along with a task such as encryption. Is done.
[0038]
[Encryption Processing] The encryption processing of the ICC profile in the second embodiment will be described below with reference to the flowchart shown in FIG.
[0039]
First, in step S31, a profile to be encrypted is read. Then, in step S32, the profile is searched for an encryption flag indicating whether encryption has been performed. Note that the flag information in the profile is used as the encryption flag.
[0040]
Then, the result of the determination is received in step S33, and it is determined whether encryption processing for the read profile is possible. In the present embodiment, that is, if the flag information indicates that encryption has been completed, it is determined that encryption is impossible. Thus, it is possible to avoid re-encrypting a profile that has already been encrypted.
[0041]
If the encryption is possible, the process proceeds to step S34, where a general initialization process necessary for the encryption is performed, and then, in step S35, the block of the portion corresponding to the encryption is cut out. Then, in step S36, encryption is performed in units of the blocks as appropriate to generate an encrypted block group. Here, the encryption method is not particularly limited, and any known encryption method can be applied.
[0042]
Then, in step S37, flag data indicating that encryption has been performed is embedded in the header information section of the profile, and in step S38, the profile is reconstructed using the group of encrypted blocks generated in step S15.
[0043]
In order to save the reconstructed encrypted ICC profile in this way, in step S39, it is checked whether the read ICC profile itself can be overwritten, and the file itself can be overwritten. Only when this occurs, the profile is updated in step S40.
[0044]
As described above, according to the second embodiment, by setting the encryption flag in the header of the ICC profile, it is possible to easily confirm whether or not the profile has been encrypted. Thus, more efficient encryption becomes possible.
[0045]
When an encrypted ICC profile is used for color matching in the second embodiment, it is easily determined whether or not the profile is a decryption target by checking an encryption flag in a header portion. Can be decoded as needed.
[0046]
<Third embodiment>
Hereinafter, a third embodiment according to the present invention will be described.
[0047]
The configuration of the printing system and the GUI in the third embodiment are the same as those in the above-described first embodiment, and a description thereof will not be repeated.
[0048]
The third embodiment is characterized in that a compression process is performed prior to encrypting an ICC profile in block units as in the first embodiment.
[0049]
[Encryption Processing] The encryption processing of the ICC profile in the third embodiment will be described below with reference to the flowchart shown in FIG.
[0050]
First, in step S111, a profile to be encrypted is read. Subsequently, in step S112, tag data to be encrypted is cut out, and in step S113, it is determined whether the corresponding data portion can be encrypted. As a specific determination method, data is sequentially read from the first byte of the portion to be inspected, and if the data has regularity, it is determined that the data is not encrypted. Otherwise, it is determined that the data is encrypted. I do.
[0051]
If the encryption is not possible, the process is immediately terminated. If the encryption is possible, the process proceeds to step S114 to determine whether or not the data portion is compressible. Here, the case where compression is possible is a case where target data has redundancy and compression efficiency can be expected. Therefore, if it is expected that the compression efficiency is low, it is determined that compression is impossible. If compression is impossible, the process proceeds to step S117. If compression is possible, the process proceeds to step S115 to perform compression processing. After performing file size adjustment processing in step S116 according to a change in data size due to compression, step S117 is performed. Proceed to.
[0052]
In step S117, general initialization processing required for encryption is performed, and then, in step S118, a portion corresponding to encryption is cut out in block units. Then, in step S119, encryption is performed on a block-by-block basis to generate an encrypted block group. Here, the encryption method is not particularly limited, and any known encryption method can be applied. Then, in step S120, the profile is reconstructed using the encrypted block group generated in step S119.
[0053]
In order to save the encrypted ICC profile reconstructed in this way, in step S121, it is checked whether or not the read ICC profile itself can be overwritten, and the file itself can be overwritten. Only when this occurs, the profile is updated in step S122.
[0054]
As described above, in the third embodiment, profile compression processing and encryption processing in block units are performed according to the flowchart shown in FIG.
[0055]
[Decoding Process] The decoding process in the third embodiment will be described below with reference to the flowchart in FIG.
[0056]
First, in step S211, an ICC profile set for printing is read, and in step S212, it is determined whether the profile needs to be subjected to a decoding process. Specifically, the data is read sequentially from the first byte of the relevant portion of the inspection of the profile, and if the data has regularity, it is determined that it is not necessary to decrypt the data because the data is not encrypted. Is determined to be decrypted because it has been encrypted.
[0057]
If it is determined that decoding is necessary, a general initialization process required for decoding is performed in step S213, then the corresponding block is cut out in step S214, and the decoding process of each block is performed in step S215. I do.
[0058]
Then, in step S216, it is determined whether or not the decoded profile is compressed data, that is, whether or not it is necessary to perform a decompression process. If the result of the determination is that there is no need for decompression processing, the flow proceeds to step S219. If it is necessary, the flow proceeds to step S217 to execute the decompression processing, and then the file size is adjusted in step S218.
[0059]
Then, in step S219, the profile is reconstructed using the uncompressed (decompressed) blocks, and the ICC profile decoded in step S220 is set in the present system.
[0060]
Note that the ICC profile decrypted in the third embodiment is expanded only in the internal resources (work memory or the like) where the present system operates so as not to be referred to from the outside.
[0061]
As described above, according to the third embodiment, since the ICC profile can be compressed and then encrypted in units of blocks, the final file size can be reduced, which is more suitable for transmission to a network. Encryption is possible.
[0062]
<Fourth embodiment>
Hereinafter, a fourth embodiment according to the present invention will be described.
[0063]
The configuration of the printing system and the GUI in the fourth embodiment are the same as those in the above-described second embodiment, and a description thereof will not be repeated.
[0064]
The fourth embodiment is characterized in that a compression process is performed prior to encrypting an ICC profile with reference to an encryption flag as in the second embodiment. That is, as shown in FIG. 6, for a profile that has already been encrypted, a mark indicating that encryption has been completed is displayed in the “flag” item. With the "flag" item, the user can easily determine whether or not the profile has been encrypted, and can surely give an instruction to encrypt or decrypt the profile.
[0065]
Encrypting Process Hereinafter, an ICC profile encrypting process according to the fourth embodiment will be described with reference to a flowchart shown in FIG.
[0066]
First, in step S311, a profile to be encrypted is read. Subsequently, in step S312, the profile is searched for an encryption flag indicating whether encryption has been performed. Note that the flag information in the profile is used as the encryption flag.
[0067]
Then, the result of the determination is received in step S313, and it is determined whether encryption processing for the read profile is possible. In the present embodiment, that is, if the flag information indicates that encryption has been completed, it is determined that encryption is impossible. Thus, it is possible to avoid re-encrypting a profile that has already been encrypted.
[0068]
If the encryption is possible, the process proceeds to step S314, where a general initialization process necessary for the encryption is performed, and then, in step S315, a block extraction process of a portion corresponding to the encryption is performed. Then, in step S316, encryption is performed on a per-block basis to generate an encrypted block group. Here, the encryption method is not particularly limited, and any known encryption method can be applied.
[0069]
Then, in step S317, compression processing is performed on the encrypted block group, and in step S318, the file size associated with the compression processing is adjusted.
[0070]
Then, in step S319, flag data indicating that encryption and compression have been performed is embedded in the header information section of the profile, and in step S320, the profile is reconstructed using the encrypted block group compressed in step S317.
[0071]
In order to save the encrypted ICC profile reconstructed in this way, in step S321, it is checked whether the read ICC profile itself can be overwritten, and the file itself can be overwritten. Only when this occurs, the profile is updated in step S322.
[0072]
As described above, according to the fourth embodiment, when an ICC profile is compressed and encrypted, by setting an encryption flag in the header portion, whether or not the profile is already encrypted is determined. Can be easily confirmed, so that more efficient encryption can be performed.
[0073]
When the encrypted ICC profile is used for color matching in the fourth embodiment, it is easily determined whether or not the profile is to be decrypted by checking the encryption flag in the header portion. Can be decoded as needed.
[0074]
<Other embodiments>
The present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but may be a device including one device (for example, a copying machine, a facsimile machine, etc.). May be applied.
Further, an object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and a computer (or CPU or MPU) of the system or apparatus to store the storage medium. Needless to say, this can also be achieved by reading out and executing the program code stored in the.
[0075]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
[0076]
As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, ROM, or the like is used. I can do it.
[0077]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a case where a part of the actual processing is performed and the function of the above-described embodiment is realized by the processing is also included.
[0078]
Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0079]
【The invention's effect】
As described above, according to the present invention, it is possible to appropriately encrypt an ICC profile.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a printing system according to an embodiment.
FIG. 2 is a diagram illustrating an example of a GUI screen for performing color matching setting in the embodiment.
FIG. 3 is a diagram illustrating an example of a GUI screen for performing security setting of a profile according to the embodiment.
FIG. 4 is a flowchart illustrating an encryption process according to the embodiment.
FIG. 5 is a flowchart illustrating a decoding process according to the embodiment.
FIG. 6 is a diagram illustrating an example of a GUI screen for performing security setting of a profile according to the second embodiment.
FIG. 7 is a flowchart illustrating an encryption process according to the second embodiment.
FIG. 8 is a flowchart illustrating an encryption process according to the third embodiment.
FIG. 9 is a flowchart illustrating a decoding process according to the third embodiment.
FIG. 10 is a flowchart illustrating an encryption process according to a fourth embodiment.
[Explanation of symbols]
Reference Signs List 10 Image input unit 20 Image processing unit 21 Color conversion unit 22 Profile storage memory 23 Profile encryption unit 24 Profile decryption unit 25 Communication unit 26 Control unit 27 GUI unit 30 Image output unit 40 Network

Claims (17)

カラーマッチング用のプロファイルを暗号化する画像処理装置であって、
前記プロファイルが暗号化可能であるか否かを判別する判別手段と、
前記判別手段によって暗号化可能であると判別された場合に、前記プロファイルを所定のアルゴリズムにより暗号化する暗号化手段と、
を有することを特徴とする画像処理装置。
An image processing apparatus for encrypting a profile for color matching,
Determining means for determining whether or not the profile can be encrypted;
Encryption means for encrypting the profile by a predetermined algorithm when it is determined that the encryption is possible by the determination means;
An image processing apparatus comprising:
前記判別手段は、暗号化対象データの並びに規則性があれば暗号化可能であると判別することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, wherein the determination unit determines that the data can be encrypted if the data to be encrypted has a regularity. 前記暗号化手段は、暗号化済みである旨を示す暗号化フラグを前記プロファイルにセットし、
前記判別手段は、前記暗号化フラグが暗号化済みを示していれば、当該プロファイルは暗号化不可能であると判別することを特徴とする請求項1記載の画像処理装置。
The encryption unit sets an encryption flag indicating that encryption has been completed in the profile,
The image processing apparatus according to claim 1, wherein the determination unit determines that the profile cannot be encrypted if the encryption flag indicates that the profile has been encrypted.
前記暗号化手段は、前記プロファイルをブロック単位で暗号化することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, wherein the encrypting unit encrypts the profile in block units. さらに、複数のプロファイルを格納する格納手段と、
前記格納手段から、暗号化対象となるプロファイルを選択する選択手段と、
を有することを特徴とする請求項1記載の画像処理装置。
Further, storage means for storing a plurality of profiles,
Selecting means for selecting a profile to be encrypted from the storage means;
The image processing apparatus according to claim 1, further comprising:
さらに、前記格納手段に格納されたプロファイルを、前記暗号化手段により暗号化されたプロファイルで置換することによって更新するプロファイル更新手段を有することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, further comprising a profile update unit that updates the profile stored in the storage unit by replacing the profile with the profile encrypted by the encryption unit. さらに、前記暗号化手段により暗号化されたプロファイルを外部装置に送信する送信手段を有することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, further comprising a transmission unit that transmits the profile encrypted by the encryption unit to an external device. さらに、前記暗号化手段において暗号化されたプロファイルを復号する復号手段を有することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, further comprising a decryption unit that decrypts the profile encrypted by the encryption unit. さらに、前記プロファイルについて復号すべきであるか否かを判別する復号判別手段を有し、
前記復号手段は、前記復号判別手段によって復号すべきであると判別された場合に、前記プロファイルを復号することを特徴とする請求項8記載の画像処理装置。
Furthermore, it has decoding determination means for determining whether or not the profile should be decoded,
9. The image processing apparatus according to claim 8, wherein the decoding unit decodes the profile when the decoding determination unit determines that the profile should be decoded.
さらに、前記復号手段によって復号されたプロファイルを用いてカラーマッチングを行うカラーマッチング手段と、
前記カラーマッチング手段によるカラーマッチング後の画像データを出力する画像出力手段と、
を有することを特徴とする請求項8記載の画像処理装置。
Further, color matching means for performing color matching using the profile decoded by the decoding means,
Image output means for outputting image data after color matching by the color matching means,
9. The image processing apparatus according to claim 8, comprising:
さらに、前記判別手段によって暗号化可能であると判別された場合に、前記プロファイルに対して圧縮処理を施す圧縮手段を有し、
前記暗号化手段は、前記圧縮手段により圧縮されたプロファイルを所定のアルゴリズムにより暗号化することを特徴とする請求項1乃至7のいずれかに記載の画像処理装置。
Further, when the determination unit determines that encryption is possible, a compression unit that performs a compression process on the profile,
8. The image processing apparatus according to claim 1, wherein the encrypting unit encrypts the profile compressed by the compressing unit using a predetermined algorithm.
さらに、前記暗号化手段において暗号化されたプロファイルを復号する復号手段と、
前記復号手段によって復号されたプロファイルを解凍する解凍手段と、
を有することを特徴とする請求項11記載の画像処理装置。
Further, decryption means for decrypting the profile encrypted in the encryption means,
Decompression means for decompressing the profile decrypted by the decryption means;
The image processing apparatus according to claim 11, comprising:
カラーマッチング用のプロファイルを所定のアルゴリズムにより暗号化する暗号化手段を有することを特徴とする画像処理装置。An image processing apparatus comprising: an encryption unit that encrypts a profile for color matching using a predetermined algorithm. 複数の画像処理装置をネットワークを介して接続した画像処理システムであって、
第1の画像処理装置は、
前記プロファイルが暗号化可能であるか否かを判別する判別手段と、
前記判別手段によって暗号化可能であると判別された場合に、前記プロファイルを所定のアルゴリズムにより暗号化する暗号化手段と、
前記暗号化手段により暗号化されたプロファイルを前記ネットワークを介して第2の画像処理装置に送信する送信手段と、を有し、
第2の画像処理装置は、
前記送信手段から送信された暗号化済みのプロファイルを受信する受信手段と、
前記暗号化済みのプロファイルを復号する復号手段と、
を有することを特徴とする画像処理システム。
An image processing system in which a plurality of image processing apparatuses are connected via a network,
The first image processing device includes:
Determining means for determining whether or not the profile can be encrypted;
Encryption means for encrypting the profile by a predetermined algorithm when it is determined that the encryption is possible by the determination means;
Transmitting means for transmitting the profile encrypted by the encrypting means to the second image processing apparatus via the network,
The second image processing device includes:
Receiving means for receiving the encrypted profile transmitted from the transmitting means,
Decryption means for decrypting the encrypted profile;
An image processing system comprising:
カラーマッチング用のプロファイルを暗号化する画像処理装置の制御方法であって、
前記プロファイルが暗号化可能であるか否かを判別する判別工程と、
前記判別工程において暗号化可能であると判別された場合に、前記プロファイルを所定のアルゴリズムにより暗号化する暗号化工程と、
を有することを特徴とする画像処理装置の制御方法。
A method for controlling an image processing device that encrypts a profile for color matching,
A determining step of determining whether the profile is encryptable;
When it is determined that encryption is possible in the determination step, an encryption step of encrypting the profile by a predetermined algorithm,
A method for controlling an image processing apparatus, comprising:
コンピュータ上で実行されることによって、該コンピュータを請求項1乃至13のいずれかに記載の画像処理装置として動作させることを特徴とするプログラム。A non-transitory computer-readable storage medium storing a program that, when executed on a computer, causes the computer to operate as the image processing apparatus according to claim 1. 請求項16記載のプログラムを記録した記録媒体。A recording medium on which the program according to claim 16 is recorded.
JP2002163244A 2002-06-04 2002-06-04 Image processor, its control method, and image processing system Pending JP2004015220A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002163244A JP2004015220A (en) 2002-06-04 2002-06-04 Image processor, its control method, and image processing system
CNB031386113A CN100338627C (en) 2002-06-04 2003-06-03 Image processing apparatus and its controlling method and image proessing system
US10/453,489 US7212635B2 (en) 2002-06-04 2003-06-04 Image processing apparatus, control method thereof, and image processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002163244A JP2004015220A (en) 2002-06-04 2002-06-04 Image processor, its control method, and image processing system

Publications (1)

Publication Number Publication Date
JP2004015220A true JP2004015220A (en) 2004-01-15

Family

ID=30431778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002163244A Pending JP2004015220A (en) 2002-06-04 2002-06-04 Image processor, its control method, and image processing system

Country Status (1)

Country Link
JP (1) JP2004015220A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131494A (en) * 2006-11-22 2008-06-05 Canon Inc Image communication apparatus and method, and program and storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131494A (en) * 2006-11-22 2008-06-05 Canon Inc Image communication apparatus and method, and program and storage medium

Similar Documents

Publication Publication Date Title
JP4908026B2 (en) Information processing device
US20100083241A1 (en) Image forming apparatus, delivery server, and firmware updating method
US20040264698A1 (en) Data encrypting device, data decoding device, image data storing device and image forming apparatus
US7212635B2 (en) Image processing apparatus, control method thereof, and image processing system
JP2007257527A (en) Printing system and control method
JP6977316B2 (en) Setting information usage system, setting information usage method
JP2009205266A (en) Printing system, printing method, computer, and printer
JP2006099442A (en) Information processor, history file creation method, and program
JP4952774B2 (en) Data secrecy device, data restoration device, image forming apparatus, data secrecy method, program
JP2003244449A (en) Image management method having cipher processing function and image processor
JP2004015220A (en) Image processor, its control method, and image processing system
JP3799299B2 (en) Image processing apparatus, control method therefor, and image processing system
JP3799298B2 (en) Image processing apparatus, control method therefor, and image processing system
JP2004015219A (en) Image processor, its control method, and image processing system
CN110545263B (en) Decryption method, encryption method, terminal device, server and readable storage medium
JP2006101456A (en) Device and its control method, program, and storage medium
JP2001352452A (en) Scanner and recording medium
JP2000299847A (en) Digital camera
JP2005072699A (en) Image pickup apparatus
JP7469663B2 (en) Setting information change system, terminal
JP7195803B2 (en) Information processing method, information processing system, and program
JP2007004354A (en) Network print system
JP2010067281A (en) Device and method for providing log
JP7198012B2 (en) Communication device, control method, and program
JP2002171504A (en) Digital broadcast device, digital broadcast receiver and a digital broadcast system comprising them, and computer-readable recoding medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060414