JP4392926B2 - 画像処理装置、画像処理方法及び記憶媒体 - Google Patents

画像処理装置、画像処理方法及び記憶媒体 Download PDF

Info

Publication number
JP4392926B2
JP4392926B2 JP37178099A JP37178099A JP4392926B2 JP 4392926 B2 JP4392926 B2 JP 4392926B2 JP 37178099 A JP37178099 A JP 37178099A JP 37178099 A JP37178099 A JP 37178099A JP 4392926 B2 JP4392926 B2 JP 4392926B2
Authority
JP
Japan
Prior art keywords
image
file data
image file
determination
image processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP37178099A
Other languages
English (en)
Other versions
JP2001184186A (ja
JP2001184186A5 (ja
Inventor
一宏 笠井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP37178099A priority Critical patent/JP4392926B2/ja
Priority to US09/746,615 priority patent/US7231133B2/en
Publication of JP2001184186A publication Critical patent/JP2001184186A/ja
Publication of JP2001184186A5 publication Critical patent/JP2001184186A5/ja
Application granted granted Critical
Publication of JP4392926B2 publication Critical patent/JP4392926B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3242Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of processing required or performed, e.g. for reproduction or before recording

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は画像処理装置、画像処理方法及び記憶媒体に関し、さらに詳しくは、電子署名を施すことで画像ファイルデータの信頼性を向上させることが可能な画像処理システム及び画像処理方法に関する。
【0002】
【従来の技術】
従来、パーソナルコンピュータ(以下、PCと省略)、電子手帳、デジタルカメラ等で作成したデータをメモリ媒体に転送して保存した後、そのメモリ媒体を画像制御装置に接続することにより、容易に印刷を実行できるようにした画像処理システム及び画像処理方法が実用化されている。
【0003】
このデータには、出力したい画像ファイルデータの他に、どの画像をどのような出力スペックで出力を行うかを記述したプロパティファイルが含まれている。
【0004】
図6は、特開平10−226117号公報で開示された画像処理システムに関するものである。この画像処理システムは、画像入出力部本体61と、画像入出力制御装置62と、画像入出力指令キー63と、メモリカードI/F部64と、メモリカード65とを備えている。
【0005】
上記画像入出力制御装置62は、メモリカード65に記憶されている画像ファイルデータのうち、どのデータを画像入出力部本体61に転送してどのような出力スペツクで画像出力を行うかを記述したプロパティファイル及び該当画像ファイルデータをメモリカード65から読み出して画像出力を実行するように成されている。
【0006】
【発明が解決しようとする課題】
しかしながら、従来のこのような画像出力方法では、メモリカードに保存された画像ファイルデータが改ざん・偽造されても、それが元来のデータなのか、それとも改ざん・偽造されたデータのなのかを区別・検証することができないという問題があった。
【0007】
また、メモリカードが第三者の手に渡った場合、それらのデータを勝手に利用することが可能であるという問題もあった。つまり、メモリカード内のデータのセキュリティー性が欠如しており、データの信頼性を保証できない問題があった。
【0008】
本発明は上述の問題点にかんがみ、メモリ媒体内の画像ファイルデータの改ざん・偽造を判別できるようにして、メモリ媒体からの画像出力の信頼性を向上させることを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明の画像処理装置は、画像ファイルデータを画像処理する方法を定義したプロパティファイルに基づいて画像処理を行う画像処理装置であって、上記画像ファイルデータと、上記画像ファイルデータの電子署名と、上記プロパティファイルとを記憶した着脱可能なメモリ媒体から、上記画像ファイルデータと、上記電子署名と、上記プロパティファイルとを入力する入力手段と、上記電子署名を復号するための公開鍵が存在するか否かを判定する第1の判定手段と、上記第1の判定手段の判定で、公開鍵が存在すると判定された場合、上記画像ファイルデータと、上記電子署名と、上記公開鍵とから上記画像ファイルデータが変更されたか否かを判定する第2の判定手段と、上記第2の判定手段の判定で、上記画像ファイルデータが変更されていないと判定された場合、上記プロパティファイルに定義された方法で、上記画像ファイルデータを画像処理し、上記第1の判定手段の判定で、公開鍵が存在しないと判定された場合、あるいは、上記第2の判定手段の判定で、上記画像ファイルデータが変更されていると判定された場合、上記プロパティファイルに記述された制御方法に基づいて制御を行う制御手段とを有し、上記入力手段によって入力されるプロパティファイルには、さらに、公開鍵が存在しないと判定された場合に制御する方法、及び、画像ファイルデータが変更されていると判定された場合に制御する方法がそれぞれ記述されていることを特徴としている。
【0010】
本発明の画像処理方法は、画像ファイルデータを画像処理する方法を定義したプロパティファイルに基づいて画像処理を行う画像処理方法であって、上記画像ファイルデータと、上記画像ファイルデータの電子署名と、上記プロパティファイルとを記憶した着脱可能なメモリ媒体から、上記画像ファイルデータと、上記電子署名と、上記プロパティファイルとを入力する入力ステップと、上記電子署名を復号するための公開鍵が存在するか否かを判定する第1の判定ステップと、上記第1の判定ステップにおける判定で、公開鍵が存在すると判定された場合、上記画像ファイルデータと、上記電子署名と、上記公開鍵とから上記画像ファイルデータが変更されたか否かを判定する第2の判定ステップと、上記第2の判定ステップにおける判定で、上記画像ファイルデータが変更されていないと判定された場合、上記プロパティファイルに定義された方法で、上記画像ファイルデータを画像処理し、上記第1の判定ステップにおける判定で、公開鍵が存在しないと判定された場合、あるいは、上記第2の判定ステップにおける判定で、上記画像ファイルデータが変更されていると判定された場合、上記プロパティファイルに記述された制御方法に基づいて制御を行う制御ステップとを有し、上記入力ステップにおいて入力されるプロパティファイルには、さらに、公開鍵が存在しないと判定された場合に制御する方法、及び、画像ファイルデータが変更されていると判定された場合に制御する方法がそれぞれ記述されていることを特徴としている。
【0012】
本発明の記憶媒体は、上記画像処理方法の各ステップをコンピュータに実行させるためのプログラムを記憶したことを特徴としている。
【0013】
【発明の実施の形態】
次に、本発明の画像処理装置、画像処理方法及び記憶媒体の実施の形態を、図面を参照しながら説明する。
(第1の実施の形態)
図1は、第1の実施形態における画像処理システムの全体構成を示すブロック図である。図1に示したように、この画像処理システムはリーダ部(画像入力装置)200と、プリンタ部(画像出力装置)300とで構成されている。
【0014】
リーダ部(画像入力装置)200は、原稿画像を光学的に読み取り、画像データに変換するものであり、原稿を読み取るための機能を持つスキャナユニット210と、原稿用紙を搬送するための機能を持つ原稿給紙ユニット250とで構成されている。
【0015】
また、プリンタ部(画像出力装置)300は、記録紙を搬送し、その上に画像データを可視画像として印字して装置外に排紙するものであり、複数種類の記録紙カセットを持つ給紙ユニット310と、画像データを記録紙に転写、定着させる機能を持つマーキングユニット320と、印字された記録紙をソート、ステイプルして機外へ出力する機能を持つ排紙ユニット330とで構成されている。
【0016】
また、本実施形態の画像処理システム100は、メモリカードインターフェース(I/F)部270と、制御装置110とを具備しており、メモリカードインターフェース(I/F)部270は、メモリカード275に蓄積されているデータを読み取ったり、制御装置110の記憶手段111に蓄積されているデータをメモリカード275に書き込んだりする。
【0017】
また、制御装置110は、リーダ部200、プリンタ部300、メモリカード(I/F)部270と電気的に接続され、さらにネットワーク400を介して、ホストコンピュータ401,402と接続されている。
【0018】
さらに、上記制御装置110は、CPU、ROM、RAM等からなるコンピュータシステムにより構成されており、本実施形態の情報読み出し手段、画像出力制御手段、電子署名復号化手段、メッセージダイジェスト値算出手段、電子署名復号化手段、比較手段、画像ファイルデータ検証手段、メモリ媒体検出手段、画像ファイルデータ作成手段、画像ファイルデータ保存手段、デジタル署名生成手段、デジタル署名格納手段、第1の保存手段、第2の保存手段及び秘密鍵作成手段等が上記コンピュータシステムのプログラムによって構成されている。
【0019】
上述のような各手段を構成する制御装置110は、リーダ部200を制御して、原稿の画像データを読込み、プリンタ部300を制御して画像データを記録用紙に出力してコピー機能を提供する。
【0020】
また、リーダ部200やメモリカード(I/F)部270から読み取った画像データをコードデータに変換し、ネットワーク400を介してホストコンピュータヘ送信するスキャナ機能、ホストコンピュータからネットワーク400を介して受信したコードデータを画像データに変換し、プリンタ部300に出力するプリンタ機能を提供する。
【0021】
操作部150は、制御装置110に接続され、液晶タッチパネルで構成され、画像処理システムを操作するためのユーザ(I/F)を提供する。
【0022】
図2は、リーダ部200及びプリンタ部300の概略構成を示す断面図である。リーダ部200の原稿給送ユニット250は、原稿を先頭順に1枚ずつプラテンガラス211上へ給送し、原稿の読み取り動作終了後、プラテンガラス211上の原稿を排出するものである。
【0023】
上記制御装置110は、原稿がプラテンガラス211上に搬送されると、ランプ212を点灯する。また、光学ユニット213の移動を開始させて、原稿を露光走査する。この時の原稿からの反射光は、ミラー214,215,216、及びレンズ217によってCCDイメージセンサ(以下、CCDという)218へ導かれる。
【0024】
このように、走査された原稿の画像はCCD218によって読み取られる。CCD218から出力される画像データは、所定の処理が施された後、制御装置110へ転送される。
【0025】
プリンタ部300のレーザドライバ321は、レーザ発光部322を駆動するものであり、制御装置110から出力された画像データに応じたレーザ光をレーザ発光部322により発光させる。
【0026】
このレーザ光は、感光ドラム323に照射され、感光ドラム323にはレーザ光に応じた潜像が形成される。この感光ドラム323の潜像の部分には現像器324によって現像剤が付着される。
【0027】
そして、レーザ光の照射開始と同期したタイミングで、カセット311及びカセット312のいずれかから記録紙を給紙して転写部325へ搬送し、感光ドラム323に付着された現像剤を記録紙に転写する。現像剤の乗った記録紙は定着部326に搬送され、この定着部326の熱と圧力により現像剤は記像紙に定着される。
【0028】
定着部326を通過した記録紙は、次に排出ローラ327によって排出される。排紙ユニット330は、排出された記録紙を束ねて記録紙の仕分けをしたり、仕分けされた記録紙のステイプルを行う。
【0029】
また、両面記録が設定されている場合は、排出ローラ327のところまで記録紙を搬送した後、排出ローラ327の回転方向を逆転させ、フラッパ328によって再給紙搬送路329へ導く。再給紙搬送路329へ導かれた記録紙は上述したタイミングで転写部325へ給紙される。
【0030】
上述のように構成された画像処理システムにおいて、本実施形態ではメモリカード内の画像ファイルデータに電子署名を施すことで、メモリカード内の画像ファイルデータの信頼性を向上させるようにしている。この電子署名技術として現在、RSA(Rivest#Shamir#Adelman)方式などの、いわゆる非対称公開鍵方式を利用したものが知られている。上記非対称公開鍵方式は、「公開鍵」と「秘密鍵」という一対の鍵情報を設定している。
【0031】
図3及び図4は、上記電子署名について概念的に説明したものである。この技術においては、図4中の「メッセージダイジェスト値」と「公開鍵」がポイントとなっている。上記メッセージダイジェスト値は、個々のメッセージに対し固有の値を持っている。
【0032】
まず、署名したいデータ(テキストやバイナリ)に対して、メッセージダイジェスト値を算出する。上記メッセージダイジェスト値は、一方向性関数(ハッシュ関数)を用いて、署名したいデータから作成されるものであり、データに固有の値である。そして、上記のように作成されたメッセージダイジェスト値を秘密鍵で暗号化する。
【0033】
電子的データの送受信を行う場合、送信側は上記秘密鍵で暗号化されたメッセージダイジェスト値を署名として、署名対象データとともに受信側に送り出す。受信側は、受信した署名データを署名側の公開鍵で復号化してメッセージダイジェスト値を得る。
【0034】
そして、受信した署名対象データから算出されるメッセージダイジェスト値と、上記復号化したメッセージダイジェスト値とを比較する。上記のような手順で署名の検証を行うことにより電子署名が実現されている。
【0035】
図7は、メモリカード275のメモリマップの一例を示す図であり、画像ファイルデータ及びプロパティファイルが保存されている。プロパティファイルは、基本的に基本的にASCIIコードのみで使用したText形式により記載されており、プリントジョブごとに指定情報が完結する記述となっている。また、プロパティファイルはメモリカード内に1つ存在し、対象となる画像ファイルデータは保存場所を問わない。さらに、このプロパティファイルは、対象装置以外書き込み不可と設定可能なデータ記憶領域を持つ。
【0036】
次に、上記構成からなる第1の実施形態に係わるメモリカードを利用した画像ファイルデータ改ざん防止方法を備えた画像処理システムの制御手順の一例について、図1及び図2の装置構成図及び図10のフローチャートを用いて説明する。
【0037】
本実施形態では、図5に示すように、MD5と呼ばれるハッシュ関数を用いて署名したいデータのメッセージダイジェスト値を算出するようにしている。上記MD5は、暗号化プログラムの1つであるPGP(Pretty Good Privacy)で現在実際に使われているメッセージダイジェスト関数である。
【0038】
本実施形態に係わる画像処理システムでは、図7のメモリマップを有するメモリカード275がメモリカード(I/F)部270と接続された状態で制御が行われる。この時のプロパティファイルのプリントジョブ記述例は、図8のように「pic1.jpg,A4,SS,1p」となっており、それぞれ出力ファイル名=“pic1.jpg”、出力紙サイズ=“A4”、片面印刷、出力部数=1枚、という指定となっている。
メモリカード275内の画像ファイルデータを出力させる場合、ユーザは操作部150のメモリカード内画像データ出力キーを押下することにより、画像データファイルの検証・出力制御が開始される。
【0039】
制御装置110は、メモリカード(I/F)部270を介してメモリカード275に、画像処理システムにて出力するデータが蓄積されているかどうか確認する(ステップS1001)。例えば、メモリカード275内には、図7のメモリマップに示すように、2つの画像ファイルデータ(pic1.jpgとpic2.jpg)、画像ファイルデータpic1の署名(pic1.asc)、公開鍵(publickey.asc)、そしてプロパティファイル(autprint.mrk)とが蓄積されており、それらのデータをメモリカード(I/F)部270を介して制御装置110に転送する(ステップS1002)。データが蓄積されてない場合は、この制御を終了する。
【0040】
次に、制御装置110は、転送された各画像ファイルデータについて対応する画像に関する電子署名が存在するか確認する(ステップS1003)。この例では、pic1.Ascがpic1.jpgの電子署名となる。電子署名が存在しなければ、その画像ファイルデータには電子署名が施されていないと判断し、暗号検証の処理を行わずプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力する。
【0041】
一方、電子署名が存在するならば、その電子署名を復号化するための公開鍵が画像処理システムに存在するか否かを確認し(ステップS1004)、公開鍵が存在しないなければ操作部に「公開鍵が滞在しない」というメッセージを表示させる。この時、ユーザは暗号検証をせずにプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力するか、この制御を終了するかのどちらかを、操作部150において選択・指示する。
【0042】
公開鍵が存在するならば(この例であれば、publickey.asc)、それを用いて電子署名からメッセージダイジェスト値を算出する(ステップS1005)。また、画像ファイルデータからもメッセージダイジェスト値を算出し(ステップS1006)、この2つのMD値を検証する(ステップS1007)。
【0043】
上記検証の結果が合致すれば、この画像ファイルデータは改ざんされていないと判定でき、プロパティファイルに記述されたプリントジョブ情報に基づいて画像出力処理を行う(ステップS1009)。
【0044】
また、上記判定の結果、合致しなければ、この画像ファイルデータは改ざんされたものと判定できるので、操作部に「署名不一致」というエラーメッセージを表示させる。
【0045】
ユーザは、改ざんされた画像をプロパティファイルに記述されたプリントジョブ情報に基づいて出力するか、もしくはこの制御を終了するかを操作部150において選択・指示し(ステップS1008)、その後、この制御を終了する。
【0046】
(第2の実施の形態)
上述した第1の実施形態では、ユーザの指示によりメモリカード内の画像ファイルデータを出力する方法を述べたが、第2の実施形態では、メモリカード内のプロパティファイルに上記第1の実施形態でユーザに委ねる選択を記述し、操作部150のメモリカード内画像データ出力キーの押下、もしくは制御装置110によるメモリカード(I/F)部270へのメモリカード275の挿入検出により、上記選択された指示通り制御を行う方法について、図1,2の装置構成図、及び図11のフローチャートを用いて説明する。
【0047】
本実施の形態に係わる画像処理システムでは、第1の実施形態と同様に、図7のメモリマップを有するメモリカード275がメモリカード(I/F)部270と接続された状態で制御が行われる。この時のプロパティファイルのプリントジョブ記述例は、図9のように「pic1.jpg ,A4,SS,1P,NK1,UM0」となっており、それぞれ出力ファイル名=“pic1.jpg”、出力紙サイズ=“A4"、片面印刷、出力部数=1枚、公開鍵が不存在の時=出力する、署名検証不一致の時=出力しない、という指定となっている。
【0048】
メモリカード275内の画像ファイルデータを出力させる場合、ユーザは操作部150のメモリカード内画像データ出力キーを押下、もしくは制御装置110によるメモリカード(I/F)部270へのメモリカード275の挿入検出により画像データファイルの検証・出力制御が開始される。
【0049】
制御装置110は、メモリカード(I/F)部270を介してメモリカード250に、画像処理システムにて出力するデータが蓄積されているかどうか確認し(ステップS1101)、蓄積されていればそれらのデータをメモリカード(I/F)部270を介して制御装置110に転送する(ステップS1102)。一方、データが蓄積されてない場合は、この制御を終了する。
【0050】
次に、制御装置110は、転送された各画像ファイルデータについて対応する画像に関する電子署名が存在するか確認する(ステップS1103)。この例では、pic1.Accがpic1jpgの電子署名となる。
【0051】
電子署名が存在しなければその画像ファイルデータには電子署名が施されていないと判断し、暗号検証の処理を行わずプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力する(ステップS1109)。
【0052】
電子署名が存在するならば、その電子署名を復号化するための公開鍵が画像処理システムに存在するか確認し(ステップS1104)、公開鍵が存在しないなければ操作部に「公開鍵が存在しない」というメッセージを表示させ、暗号検証をせずにプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力するか、この制御を終了するかを、プロパティファイルに記述された制御方法(図9の場合だと、出力する)に基づいて制御を行う。
【0053】
公開鍵が存在するならば、それを用いて電子署名からメッセージダイジェスト値を算出し(ステップS1105)、また、画像ファイルデータからもメッセージダイジェスト値を算出し(ステップS1106)、この2つのMD値を検証する(ステップS1107)。
【0054】
上記検証の結果、合致すれば、該画像ファイルデータは改ざんされていないと判定でき、プロパティファイルに記述されたプリントジョブ情報に基づいて画像出力処理を行う。もし、合致しなければ、該画像ファイルデータは改ざんされたものと判定でき、操作部に「署名不一致」というエラーメッセージを表示させる。
【0055】
そして、改ざんされた画像をプロパティファイルに記述されたプリントジョブ情報に基づいて出力するかもしくはこの制御を終了するかを、プロパティファイルに記述された制御方法(図9の場合だと、出力しない)に基づいて制御を行い(ステップS1108)、その後、この制御を終了する。
【0056】
(第3の実施の形態)
第1の実施形態及び第2の実施形態においては、画像処理システムのメモリカード(I/F)を介してメモリカードに蓄積された画像ファイルデータの検証、出力方法に関して述べた。
【0057】
この第3の実施形態では、画像処理システムがネットワークを介してホストコンピュータと接続されていることを利用して、ホストコンピュータのメモリカード(I/F)を介してメモリカードに蓄積されている画像ファイルデータ、画像ファイルデータの電子署名、プロパティファイルなどを画像処理システムに転送し、画像の検証・出力を行う方法について、図1,2の装置構成図、及び図12のフローチャートを用いて説明する。
【0058】
本実施の形態に係わる画像処理システムでは、第1の実施形態、第2の実施形態と同様に、メモリカード404がメモリカード(I/F)403と接続された状態で制御が行われる。
【0059】
メモリカード404内の画像ファイルデータをホストコンピュータ401側で取り込み、ネットワーク400を介して画像処理システム100の制御装置110に転送して出力させる場合、ユーザはホストコンピュータ401を操作して制御を開始するか、もしくは、画像処理システム100の操作部150においてネットワーク400に接続されているホストコンピュータ401を介してメモリカード404内画像データを取り込み、出力するキーを押下することにより、画像データファイルの取り込み・検証・出力制御が開始される。
【0060】
制御装置110は、ネットワーク接続されているホストコンピュータ401のメモリカード(I/F)403を介してメモリカード404に出力するデータが蓄積されているかどうか確認し(ステップS1201)、蓄積されていればそれらのデータをメモリカード(I/F)403及びネットワーク400を介して制御装置110に転送する(ステップS1202)。データが蓄積されてない場合は、この制御を終了する。また、該当プログラムが制御装置110に存在しない場合には、そのプログラムをネットワーク400を介してホストコンピュータ401より制御装置110に転送する。
【0061】
次に、制御装置110は転送された各画像ファイルデータについて対応する画像に関する電子署名が存存するか確認する(ステップS1203)。この確認の結果、電子署名が存在しなければ、その画像ファイルデータには電子署名が施されていないと判断し、暗号検証の処理を行わずプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力する(ステップS1209)。
【0062】
一方、上記確認の結果、電子署名が存在するならば、その電子署名を復号化するための公開鍵が画像処理システムに存在するか確認(ステップS1204)し、公開鍵が存在しないならば操作部150もしくはホストコンピュータ401に「公開鍵が存在しない」というメッセージを表示させ、暗号検証をせずにプロパティファイルに記述されたプリントジョブ情報に基づいて画像を出力するかこの制御を終了するかを、操作部150またはホストコンピュータ401において選択・指示するか、もしくはプロパティファイルに記述された撮御方法(図9の場合だと、出力する)に基づいて制御を行う。
【0063】
公開鍵が存在するならば、それを用いて電子署名からメッセージダイジェスト値を算出し(ステップS1205)、また、画像ファイルデータからもメッセージダイジェスト値を算出し(ステップS1206)、この2つのMD値を検証する(ステップS1207)。
【0064】
合致すれば、該画像ファイルデータは改ざんされていないと判定でき、プロパティファイルに記述されたプリントジョブ情報に基づいて画像出力処理を行う(ステップS1209)。もし合致しなければ、該画像ファイルデータは改ざんされたものと判定でき、操作部150またはホストコンピュータ401に「署名不一致」というエラーメッセージを表示させる。
【0065】
そして、改ざんされた画像をプロパティファイルに記述されたプリントジョブ情報に基づいて出力するかもしくはこの制御を終了するかを、操作部150またはホストコンピュータ401において選択・指示するか、もしくはプロパティファイルに記述された制御方法(図9の場合だと、出力しない)に基づいて制御を行い(ステップS1208)、その後、この制御を終了する。
【0066】
(第4の実施の形態)
第4の実施形態では、画像処理システムのリーダ部もしくはネットワークを介して接続されているホストコンピュータにより取り込まれた画像を制御装置内の秘密鍵を用いて署名し、画像ファイルデータ、その電子署名、及びプロパティファイルをメモリカードに保存する方法について説明する。
【0067】
ある原稿を画像処理システムのリーダ部200にて取り込み、その画像データをメモリカードに保存しようとする時、操作部150にてその制御の実行開始ボタン等を押下することにより、この制御が開始される。
【0068】
まず、原稿読み取りの制御手順に関して、図2の断面図を用いて説明する。原稿がプラテンガラス211上に搬送されると、ランプ212を点灯させる。そして、光学ユニット213の移動を開始させて、原稿を露光走査する。この時の原稿からの反射光は、ミラー214,215,216、及びレンズ217によってCCDイメージセンサ(以下CCDという)218へ導かれる。
【0069】
このように、走査された原稿の画像はCCD218によって読み取られる。CCD218から出力される画像データは、所定の処理が施された後、制御装置110へ転送される。
【0070】
一方、ホストコンピュータ401,402にある画像ファイルデータをネットワーク400を介して制御装置110に転送し、その画像ファイルデータをメモリカード275に保存しようとする時は、ホストコンピュータ401,402もしくは操作部150に配設されている制御開始ボタンを押下することによりこの制御が開始され、画像ファイルデータはネットワーク400を介して画像処理システムの制御装置110に転送される。
【0071】
以後の制御は、画像ファイルデータをリーダ部200で読み取った場合と、ホストコンピュータ401,402からネットワーク400を介して転送した場合と同様となり、図13のフローチャートを用いて説明する。
【0072】
制御装置110は、取り込んだ画像をメモリカード275に保存する時、電子署名を行うかどうかユーザに確認するため、操作部150もしくはホストコンピュータ401,402にその意向を表示して、データに電子署名を行うか否かを選択させる(ステップS1301)。
【0073】
図15は、この意向表示の一例であり、これに限定されるものではない。署名を行わない場合は、すぐさまメモリカード275にその画像ファイルデータを保存して(ステップS1311)、制御処理を終了する。
【0074】
一方、署名を行う場合、秘密鍵を新規に作成するか否かを選択させる(ステップS1302)。この結果、秘密鍵を新規に作成する場合には秘密鍵暗証番号の入力を行い(ステップS1302)、その後、秘密鍵の作成・保存を行う(ステップS1304)。その後、公開鍵の作成・保存を行う(ステップS1305)。
【0075】
また、秘密鍵を新規に作成しない場合には、システムに保存された秘密鍵を選択し(ステップS1306)、公開鍵が存在するか否かを判定する(ステップS1307)。この判定の結果、存在する場合にはステップS1305に進んで公開鍵の作成・保存を行う。
【0076】
次に、署名対象ファイルデータのメッセージダイジェスト値を算出し(ステップS1308)、上記メッセージダイジェスト値を秘密鍵で暗号化し(ステップS1309)、この暗号化されたメッセージダイジェスト値を署名としてメモリカードに保存する(ステップS1310)。
【0077】
この秘密鍵や対となる公開鍵は、署名時にユーザ自身が新たに作成することもできるし、また、画像処理システムに保有されているもの用いることもできる。ユーザが秘密鍵を作成する場合、制御装置はユーザに対して任意の暗証番号を入力してもらうことにより自動的に秘密鍵、公開鍵を作成する。その後、署名対象となった画像ファイルデータをメモリカードに保存する(ステップS1311)。
【0078】
次に、プリントジョブデータの作成を行うか否かを選択させるために、制御装置は操作部150もしくはホストコンピュータ401,402にその意向を表示する(ステップS1312)。
【0079】
図16は、この意向表示の一例であり、これに限定されるものではない。プリントジョブデータの作成を行う場合、ユーザま操作部において、出力用紙サイズ、枚数、オプションなどといったプリントジョブ項目を選択し、その選択したプリントジョプデータをメモリカードのプロパティファイルに保存する(ステップS1313)。
【0080】
次に、制御装置110は、画像を署名する時に用いた秘密鍵やその対となる公開鍵をメモリカードに保存するかどうかユーザに確認する。図17は、この意向表示の一例であるが、これに限定されるものではない。
【0081】
次に、秘密鍵、公開鍵の保存、表示方法について、図14のフローチャートを用いて説明する。
最初に、秘密鍵・公開鍵を保存、表示するか否かの選択を行わせ(ステップS1400)、保存、表示を行わない場合には処理を終了する。また、処理を行う場合には、これらの鍵の保存・表示方法について選択する項目が出力装置に表示される(ステップS1402)。
【0082】
図18は、この意向表示の一例であり、これに限定されるものではない。特に公開鍵は、上記画像ファイルデータと上記署名との検証に用いられるため、何らかの方法で保存しておく必要がある。これらの扱いについては、以下のような選択肢がある。
【0083】
公開鍵について、
(1)公開鍵を画像ファイルデータと署名が保存されているメモリカードと同一のメモリカードに保存する。
(2)公開鍵を画像ファイルデータと署名が保存されているメモリカードと別のメモリカードに保存する。
(3)公開鍵を操作部に表示する。
【0084】
秘密鍵について、
(1)秘密鍵を画像ファイルデータと署名が保存されているメモリカードと同一のメモリカードに保存する。
(2)秘密鍵を画像ファイルデータと署名が保存されているメモリカードと別のメモリカードに保存する。
(3)秘密鍵を操作部に表示する。
【0085】
上記秘密鍵、上記公開鍵の保存・表示方法を選択した結果、保存・表示を行わない場合には処理を終了する。
一方、公開鍵の保存・表示を行う場合には、ユーザに保存・表示形態について確認させる(ステップS1402)。
【0086】
次に、署名付き画像ファイルデータを保存しているメモリカードと同一メモリカードに秘密鍵を保存するか否かを決めさせる(ステップS1403)。この判定の結果、同じメモリカードに保存しない場合にはステップS1405に進む。また、同じメモリカードに保存する場合は、画像ファイルデータが保存されているメモリカードに秘密鍵を保存する(ステップS1404)。その後、ステップS1405に進む。
【0087】
次に、ステップS1405では、秘密鍵をデータとは別のメモリカードに保存するか否かを決定させる。この結果、秘密鍵を署名付き画像ファイルデータと別のメモリカードに保存する場合、ステップS1406に進んで秘密鍵保存フラグをオンにし、その後、ステップS1407に進む。
【0088】
ステップS1407では、秘密鍵を表示するか否かを判定し、表示する場合にはステップS1408に進んで秘密鍵を表示する。また、表示しない場合にはステップS1409に進む。
【0089】
ステップS1409では、署名付き画像ファイルデータを保存しているメモリカードと同一メモリカードに公開鍵を保存するか否かを決めさせる。この判定の結果、同じメモリカードに保存しない場合にはステップS1411に進む。また、同じメモリカードに保存する場合は、画像ファイルデータが保存されているメモリカードに公開鍵を保存する(ステップS1410)。その後、ステップS1411に進む。
【0090】
次に、ステップS1411では、公開鍵をデータとは別のメモリカードに保存するか否かを決定させる。この結果、公開鍵を署名付き画像ファイルデータと別のメモリカードに保存する場合、ステップS1412に進んで公開鍵保存フラグをオンにし、その後、ステップS1413に進む。
【0091】
ステップS1413では、公開鍵を表示するか否かを判定し、表示する場合にはステップS1414に進んで公開鍵を表示する。また、表示しない場合にはステップS1415に進む。
【0092】
ステップS1415では、秘密鍵フラグまたは公開鍵フラグがオンになっているか否かを判定する。この判定の結果、フラグがオンになっている場合には、ステップS1416に進んでメモリカードを交換するようユーザに指示した後に、交換されたメモリカードを認識し、その後、秘密鍵をフラグがオンの鍵をメモリカードに保存する(ステップS1417)。
【0093】
これらの秘密鍵や公開鍵、そして署名や画像ファイルデータは、ユーザの選択によりメモリカード275の対象装置以外の書き込み不可領域に保存することもできる(ステップS1411及びステップ1412)。
以上のような実施形態によれば、メモリ媒体に保存されている署名付き画像ファイルデータを画像処理システムに転送し出力しようとする場合、上記画像処理システム内で一方向性関数を用いて算出される上記画像ファイルデータのメッセージダイジェスト値と、上記署名を復号する公開鍵を用いて復号化される値とを比較検討することによって、上記画像ファイルデータが改ざんされたかどうか確実に判別することが可能となり、メモリ媒体に格納した画像の信頼性を大幅に向上させることができる。
また、ユーザに委ねる選択をプロパティファイルに記述することにより、ユーザはより容易に画像ファイルデータを検証・出力することができる。
また、画像処理システムがネットワークを介してホストコンピュータと接続されていることを利用して、画像処理システム以外のメモリカード(I/F)に接続されたメモリ媒体から、画像ファイルデータを画像処理システムに転送することができ、ユーザはより容易に画像ファイルデータの出力・検証を行うことができる。
また、リーダ部により取り込まれた画像ファイルデータやホストコンピュータにおいて作成された画像ファイルデータをメモリ媒体に保存する際に、一方向性関数を用いて上記画像ファイルデータのメッセージダイジェスト値を算出し、秘密鍵を用いて上記メッセージダイジェスト値を署名し、上記画像ファイルデータとともに上記メモリ媒体に保存するようにしたので、上記画像ファイルデータの改ざんを確実に防止することができ、上記画像ファイルデータの信頼性を向上させることができる。
【0094】
(本発明の他の実施の形態)
本発明は複数の機器(例えば、ホストコンピュータ、インターフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても1つの機器からなる装置に適用しても良い。
【0095】
また、上述した実施の形態の機能を実現するように各種のデバイスを動作させるように、上記各種デバイスと接続された装置あるいはシステム内のコンピュータに対し、上記実施の形態の機能を実現するためのソフトウェアのプログラムコードを供給し、そのシステムあるいは装置のコンピュータ(CPUあるいはMPU)に格納されたプログラムに従って上記各種デバイスを動作させることによって実施したものも、本発明の範疇に含まれる。
【0096】
また、この場合、上記ソフトウェアのプログラムコード自体が上述した実施の形態の機能を実現することになり、そのプログラムコード自体、及びそのプログラムコードをコンピュータに供給するための手段、例えばかかるプログラムコードを格納した記憶媒体は本発明を構成する。かかるプログラムコードを記憶する記憶媒体としては、例えばフロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0097】
また、コンピュータが供給されたプログラムコードを実行することにより、上述の実施の形態で説明した機能が実現されるだけでなく、そのプログラムコードがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等の共同して上述の実施の形態で示した機能が実現される場合にもかかるプログラムコードは本発明の実施の形態に含まれることは言うまでもない。
【0098】
さらに、供給されたプログラムコードがコンピュータの機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに格納された後、そのプログラムコードの指示に基づいてその機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって上述した実施の形態の機能が実現される場合にも本発明に含まれる。また、上述した実施形態ではメモリ媒体としてカードを例に挙げて説明したが、上記メモリ媒体としてはカード状の媒体のみならず、例えば、スティック状のメモリ媒体であってもよく、形態はかまわない。また、上述した実施形態において、秘密鍵、公開鍵の両方あるいは一方だけを電子署名データとともに格納するようにしてもよい。
【0099】
【発明の効果】
以上説明したように、本発明によれば、画像ファイルデータが改ざんされたかどうか確実に判別することが可能となり、メモリ媒体に格納した画像の信頼性を大幅に向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施形態を示し、画像処理システムの概略構成を示すブロック図である。
【図2】本発明の画像出力装置の構成を示す断面図である。
【図3】電子署名に関する説明図である。
【図4】電子署名に関する説明図である。
【図5】電子的データとメッセージダイジェスト値との関連を説明する図である。
【図6】メモリカードを画像処理システムに接続したシステムの一例を示すブロック図である。
【図7】本発明の第1の実施形態、第2の実施形態、第3の実施形態におけるメモリカードのメモリマップの一例説明する図である。
【図8】第1の実施形態に関するプロパティファイルスクリプトの内容の一例を示す説明図である。
【図9】第2の実施形態に関するプロパティファイルスクリプトの内容の一例を示す説明図である。
【図10】第1の実施形態の処理手順を説明するフローチャートである。
【図11】第2の実施形態の処理手順を説明するフローチャートである。
【図12】第3の実施形態の処理手順を説明するフローチャートである。
【図13】第4の実施形態の処理手順を説明するフローチャートである。
【図14】第4の実施形態の処理手順を説明するフローチャートである。
【図15】第1の実施形態を説明する画像処理システムの操作部の表示例を示す説明図である。
【図16】第2の実施形態を説明する画像処理システムの操作部の表示例を示す説明図である。
【図17】第3の実施形態を説明する画像処理システムの操作部の表示例を示す説明図である。
【図18】第4の実施形態を説明する画像処理システムの操作部の表示例を示す説明図である。
【符号の説明】
100 画像処理システム
110 制御装置
200 リーダ部(画像入力装置)
300 プリンタ部(画像出力装置)
210 スキャナユニット
250 原稿給紙ユニット
310給紙ユニット
320 マーキングユニット
330 排紙ユニット
270 メモリカードインターフェース(I/F)部
275 メモリカード
400 ネットワーク
401、402 ホストコンピュータ
403 メモリカード(I/F)

Claims (3)

  1. 画像ファイルデータを画像処理する方法を定義したプロパティファイルに基づいて画像処理を行う画像処理装置であって、
    上記画像ファイルデータと、上記画像ファイルデータの電子署名と、上記プロパティファイルとを記憶した着脱可能なメモリ媒体から、上記画像ファイルデータと、上記電子署名と、上記プロパティファイルとを入力する入力手段と、
    上記電子署名を復号するための公開鍵が存在するか否かを判定する第1の判定手段と、
    上記第1の判定手段の判定で、公開鍵が存在すると判定された場合、上記画像ファイルデータと、上記電子署名と、上記公開鍵とから上記画像ファイルデータが変更されたか否かを判定する第2の判定手段と、
    上記第2の判定手段の判定で、上記画像ファイルデータが変更されていないと判定された場合、上記プロパティファイルに定義された方法で、上記画像ファイルデータを画像処理し、上記第1の判定手段の判定で、公開鍵が存在しないと判定された場合、あるいは、上記第2の判定手段の判定で、上記画像ファイルデータが変更されていると判定された場合、上記プロパティファイルに記述された制御方法に基づいて制御を行う制御手段とを有し、
    上記入力手段によって入力されるプロパティファイルには、さらに、公開鍵が存在しないと判定された場合に制御する方法、及び、画像ファイルデータが変更されていると判定された場合に制御する方法がそれぞれ記述されていることを特徴とする画像処理装置。
  2. 画像ファイルデータを画像処理する方法を定義したプロパティファイルに基づいて画像処理を行う画像処理方法であって、
    上記画像ファイルデータと、上記画像ファイルデータの電子署名と、上記プロパティファイルとを記憶した着脱可能なメモリ媒体から、上記画像ファイルデータと、上記電子署名と、上記プロパティファイルとを入力する入力ステップと、
    上記電子署名を復号するための公開鍵が存在するか否かを判定する第1の判定ステップと、
    上記第1の判定ステップにおける判定で、公開鍵が存在すると判定された場合、上記画像ファイルデータと、上記電子署名と、上記公開鍵とから上記画像ファイルデータが変更されたか否かを判定する第2の判定ステップと、
    上記第2の判定ステップにおける判定で、上記画像ファイルデータが変更されていないと判定された場合、上記プロパティファイルに定義された方法で、上記画像ファイルデータを画像処理し、上記第1の判定ステップにおける判定で、公開鍵が存在しないと判定された場合、あるいは、上記第2の判定ステップにおける判定で、上記画像ファイルデータが変更されていると判定された場合、上記プロパティファイルに記述された制御方法に基づいて制御を行う制御ステップとを有し、
    上記入力ステップにおいて入力されるプロパティファイルには、さらに、公開鍵が存在しないと判定された場合に制御する方法、及び、画像ファイルデータが変更されていると判定された場合に制御する方法がそれぞれ記述されていることを特徴とする画像処理方法。
  3. 請求項に記載の画像処理方法の各ステップをコンピュータに実行させるためのプログラムを記憶したことを特徴とするコンピュータ読み取り可能な記憶媒体。
JP37178099A 1999-12-27 1999-12-27 画像処理装置、画像処理方法及び記憶媒体 Expired - Fee Related JP4392926B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP37178099A JP4392926B2 (ja) 1999-12-27 1999-12-27 画像処理装置、画像処理方法及び記憶媒体
US09/746,615 US7231133B2 (en) 1999-12-27 2000-12-21 Image processing system and method, memory card, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37178099A JP4392926B2 (ja) 1999-12-27 1999-12-27 画像処理装置、画像処理方法及び記憶媒体

Publications (3)

Publication Number Publication Date
JP2001184186A JP2001184186A (ja) 2001-07-06
JP2001184186A5 JP2001184186A5 (ja) 2007-02-15
JP4392926B2 true JP4392926B2 (ja) 2010-01-06

Family

ID=18499295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37178099A Expired - Fee Related JP4392926B2 (ja) 1999-12-27 1999-12-27 画像処理装置、画像処理方法及び記憶媒体

Country Status (2)

Country Link
US (1) US7231133B2 (ja)
JP (1) JP4392926B2 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4280439B2 (ja) * 2000-11-17 2009-06-17 キヤノン株式会社 画像検証システム、検証データ変換装置、プログラム及び記録媒体
KR100522591B1 (ko) * 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
JP3884955B2 (ja) * 2001-12-28 2007-02-21 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3893970B2 (ja) * 2001-12-28 2007-03-14 キヤノン株式会社 画像検証システムおよび画像検証装置
JP3616601B2 (ja) * 2002-01-30 2005-02-02 京セラミタ株式会社 文書の電子署名可能な画像形成装置、データ処理装置及び文書の電子署名システム
MXPA04011406A (es) * 2002-05-24 2005-02-14 Matsushita Electric Ind Co Ltd Medio de grabacion de informacion, aparato de grabacion, aparato de edicion, aparato de reproduccion, metodo de grabacion, metodo de edicion, y metodo de reproduccion.
EP1401188A3 (en) * 2002-09-20 2005-08-10 Canon Kabushiki Kaisha Image sensing apparatus and its method of control
JP3988599B2 (ja) * 2002-09-20 2007-10-10 富士ゼロックス株式会社 画像処理方法、改竄検出方法、画像処理装置、改竄検出装置、画像処理プログラム、改竄検出プログラム及び画像形成媒体
JP2005018276A (ja) * 2003-06-24 2005-01-20 Canon Sales Co Inc 印刷装置、印刷管理装置及びそれらの制御方法、プログラム
CN100410828C (zh) * 2003-09-30 2008-08-13 西门子公司 对访问基于计算机的对象的授权
EP1668466B1 (de) * 2003-09-30 2008-02-27 Siemens Aktiengesellschaft Einräumung eines zugriffs auf ein computerbasiertes objekt
JP2005143094A (ja) * 2003-10-14 2005-06-02 Canon Inc 画像検証システム、管理方法、及びコンピュータ読み取り可能な記憶媒体
US20050246803A1 (en) * 2004-04-30 2005-11-03 Spencer Andrew M Peripheral device for processing data from a computing device
JP2006101456A (ja) 2004-09-30 2006-04-13 Canon Inc デバイス及びその制御方法、並びにプログラム及び記憶媒体
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置
JP5013694B2 (ja) * 2005-09-09 2012-08-29 キヤノン株式会社 画像処理方法、画像処理装置、プログラムコード及び記憶媒体
US8219817B2 (en) * 2006-07-11 2012-07-10 Dialogic Corporation System and method for authentication of transformed documents
US20080025515A1 (en) * 2006-07-25 2008-01-31 Jason Scott Coombs Systems and Methods for Digitally-Signed Updates
JP4572884B2 (ja) * 2006-08-21 2010-11-04 村田機械株式会社 画像形成装置
JP4847260B2 (ja) * 2006-09-19 2011-12-28 キヤノン株式会社 データ処理装置、データ処理方法、コンピュータプログラム
JP4777852B2 (ja) * 2006-09-27 2011-09-21 株式会社沖データ 印刷システム
JP2008194999A (ja) * 2007-02-15 2008-08-28 Murata Mach Ltd 印刷管理装置
US20100124329A1 (en) * 2008-11-18 2010-05-20 Lyman Dan C Encrypted communication between printing system components
JP5293693B2 (ja) * 2010-06-30 2013-09-18 ブラザー工業株式会社 スキャナ装置
JP5293694B2 (ja) * 2010-07-20 2013-09-18 ブラザー工業株式会社 スキャナ装置
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
US10630483B2 (en) 2017-10-23 2020-04-21 Legitipix, LLC Anonymous image/video digital signature insertion and authentication

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2925199B2 (ja) 1989-12-15 1999-07-28 キヤノン株式会社 ビデオ信号記録再生装置及びビデオプリンタ
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3715690B2 (ja) * 1995-08-02 2005-11-09 キヤノン株式会社 マルチメディアデータファイリングシステム
EP0838767A3 (en) * 1996-10-22 2003-05-14 Fuji Photo Film Co., Ltd. Picture image filing method and device
US5898779A (en) * 1997-04-14 1999-04-27 Eastman Kodak Company Photograhic system with selected area image authentication
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method

Also Published As

Publication number Publication date
JP2001184186A (ja) 2001-07-06
US20010021251A1 (en) 2001-09-13
US7231133B2 (en) 2007-06-12

Similar Documents

Publication Publication Date Title
JP4392926B2 (ja) 画像処理装置、画像処理方法及び記憶媒体
CN100439113C (zh) 图像处理装置、打印装置及图像处理方法
US7680865B2 (en) Image processing apparatus and image processing method
US8335011B2 (en) Printing control apparatus having a plurality of box areas and printing control method
JP4994814B2 (ja) 画像処理装置及びその制御方法
JP4018707B2 (ja) 画像処理システム、画像処理装置、その制御方法及び制御プログラム
CN105007390A (zh) 图像处理装置及其控制方法
US7630093B2 (en) Image forming system and image forming method
JP5264311B2 (ja) 画像処理装置、制御方法、及びプログラム
JP4908773B2 (ja) 画像処理装置及びその制御方法、プログラム、及び記憶媒体
JP4498212B2 (ja) 画像形成装置、画像形成装置の制御方法及びコンピュータプログラム
JP5224641B2 (ja) 画像形成装置及びその制御方法、制御プログラム
JP2001292329A (ja) データ処理装置及び方法並びに記憶媒体
JP4845700B2 (ja) 画像形成装置及びその制御方法
JP4154437B2 (ja) データ管理装置、データ管理システム、データ管理方法、及びそのプログラム、記憶媒体
JP4795198B2 (ja) 画像形成装置および制御方法および制御プログラム
JP2020170465A (ja) 情報処理装置、制御方法、プログラム
JP2005074690A (ja) 画像形成装置及び制御方法、並びに制御プログラム及び記憶媒体
JPH1097628A (ja) 画像処理装置
JP2000224407A (ja) 画像形成装置、画像形成方法及び記憶媒体
JP2008289093A (ja) コピー物の証明方法及びその画像処理システムと装置
JP2003296568A (ja) 情報認証システム及び情報認証システムの制御方法及び情報認証システムの制御プログラム及び記憶媒体
JP2004357017A (ja) 画像処理装置
JP2002091744A (ja) 画像入力装置、画像出力装置、画像入出力装置、画像データ暗号化方法、画像データ復号化方法及び記憶媒体
JP2007013300A (ja) 画像形成装置及びその制御方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees