JP5224641B2 - 画像形成装置及びその制御方法、制御プログラム - Google Patents

画像形成装置及びその制御方法、制御プログラム Download PDF

Info

Publication number
JP5224641B2
JP5224641B2 JP2005332060A JP2005332060A JP5224641B2 JP 5224641 B2 JP5224641 B2 JP 5224641B2 JP 2005332060 A JP2005332060 A JP 2005332060A JP 2005332060 A JP2005332060 A JP 2005332060A JP 5224641 B2 JP5224641 B2 JP 5224641B2
Authority
JP
Japan
Prior art keywords
image
image data
data
authentication server
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005332060A
Other languages
English (en)
Other versions
JP2006186974A5 (ja
JP2006186974A (ja
Inventor
泰志 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005332060A priority Critical patent/JP5224641B2/ja
Priority to US11/294,128 priority patent/US7715038B2/en
Publication of JP2006186974A publication Critical patent/JP2006186974A/ja
Publication of JP2006186974A5 publication Critical patent/JP2006186974A5/ja
Application granted granted Critical
Publication of JP5224641B2 publication Critical patent/JP5224641B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1801Input data handling means
    • G06K15/1822Analysing the received data before processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3271Printing or stamping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Description

本発明は、画像形成装置及びその制御方法であって、例えば、デジタル署名やタイムスタンプ等によって保護されるデジタルデータの正当性を検証するための機能を有するデジタル複写機、あるいはプリンタなどの画像形成装置及びその制御方法に関する。
近年DRAMやHDD等の記憶媒体の低価格化に伴い、大量の画像データを安価に画像形成装置内に蓄積できるようになってきている。これにより従来、用紙への印字出力や原稿から読み取った画像データの出力のみの機能だった画像形成装置に、蓄積(ファイリング)機能も加えることが出来るようになった。このような記憶装置を持った画像形成装置で大量の画像を保存できるという利便性が向上する反面、新たにセキュリティー上の問題が出てきている。すなわち記憶装置上の画像データを第三者に改竄(かいざん)される、あるいは消去される、さらには不正に出力されるなどの危険性が発生する可能性が指摘されている。 このような問題の発生を防止するため、従来の画像形成装置ではパスワードなどの個人認証によって、画像データへの不正なアクセスを保護していた(例えば、特許文献1)。また最近では、タイムビジネスの推進によりRFC3161準拠のタイムスタンプ方式が採用されるなど、インターネット上のタイムスタンプ局、認証局との通信によってデータの正当性を検証するなどの技術が開発され、実用化されている。
特開2002-218220号公報
このように、インターネット上の認証局やタイムスタンプ局との通信によってデータの正当性を検証することによりデジタルデータの保護を行う場合において、
1)出力を目的とするデータが改竄されている等の理由で認証局に認証されない場合、
2)認証サーバのシステムが何らかの理由で稼動していない場合、
3)ネットワーク障害などの理由で認証サーバと通信できない場合
であっても、ユーザがその緊急度に応じてデータのコンテンツを出力したい場合が存在する。
しかしながら、上記1)〜3)の場合には、画像データを出力すると出力結果が改竄されていることで悪用される、もしくは、認証局やタイムスタンプ局によりデータの正当性が検証されていないものが不用意に配布される可能性があった。
本発明は、上記説明した従来技術の問題点を解決することを出発点としてなされたものである。その目的は、画像形成装置でデジタル署名つきの画像データから画像形成を行う際に、画像データが改竄されている場合において、ユーザが、この画像データから形成される画像を安全に管理できる画像形成装置およびその制御方法を提供することである。
上記目的を達成するための本発明に係る一実施形態の画像形成装置は、以下の構成を有する。すなわち、画像データにデジタル署名が付加されているか否かを識別する識別手段と、前記識別手段により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性をネットワークを介して通信可能な署名認証サーバに問い合わせる問合手段と、前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定する決定手段と、前記画像データが正当であると前記決定手段が決定しなかった場合には、前記決定手段の決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記画像データが正当であると前記決定手段が決定した場合には、前記決定手段の決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成手段と、を有し前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定手段は、前記画像データの正当性を検証できなかったと決定し、前記画像形成手段は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成する。
ここで例えば、前記デジタル署名はタイムスタンプを含むことが好ましい。
ここで例えば、前記署名認証サーバからの情報により前記決定手段、前記画像データが正当でないと決定した場合、前記画像形成手段は、前記画像データが改竄されている可能性を示すデータを前記画像データに付加して画像を形成することが好ましい。
ここで例えば、前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合であって、かつ、前記画像データがカラー画像データである場合、前記画像形成手段は、前記画像データをモノクロ画像データに変更し、該モノクロ画像データに前記決定に対応するデータを付加して画像を形成することが好ましい。
ここで例えば、前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データの一部を取り出し、該取り出した画像データに前記決定に対応するデータを付加して画像を形成することが好ましい。
ここで例えば、前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データを縮小し、該縮小した画像データに前記決定に対応するデータを付加して画像を形成することが好ましい。
ここで例えば、前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データの濃度を変更し、該濃度を変更した画像データに前記決定に対応するデータを付加して画像を形成することが好ましい。
ここで例えば、前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データを縮小し、該縮小された複数の画像データが1枚の記録媒体上に記録されるように処理した後、前記決定に対応するデータを付加して画像を形成することが好ましい。また、本発明に係る一実施形態の画像形成装置は、画像データにデジタル署名が付加されているか否かを識別する識別手段と、前記識別手段により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性をネットワークを介して通信可能な署名認証サーバに問い合わせる問合手段と、前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づくデータを前記画像データに付加して得られる画像を形成する画像形成手段と、を有し、前記問い合わせに対して前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記画像形成手段は画像の正当性が検証できなかったことを示すデータを前記画像データに付加して得られる画像を形成することを特徴とする。
上記目的を達成するための本発明に係る一実施形態の画像形成装置の制御方法は、以下の構成を有する。すなわち、ネットワークを介して署名認証サーバと通信可能な画像形成装置の制御方法であって、画像データにデジタル署名が付加されているか否かを識別する識別工程と、前記識別工程により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性を前記署名認証サーバに問い合わせる問合工程と、前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定する決定工程と、前記決定工程において前記画像データが正当であると決定されなかった場合には、前記決定工程における決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記決定工程において前記画像データが正当であると決定された場合には、前記決定工程における決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成工程と、を有し前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定工程は、前記画像データの正当性を検証できなかったと決定し、前記画像形成工程は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成する。
上記目的を達成するための本発明に係る一実施形態の画像形成装置を制御する制御プログラムは、以下の構成を有する。すなわち、ネットワークを介して署名認証サーバと通信可能な画像形成装置を制御する制御プログラムであって、画像データにデジタル署名が付加されているか否かを識別手段が識別する識別工程と、前記識別工程により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性を前記署名認証サーバに問合手段が問い合わせる問合工程と、前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定手段が決定する決定工程と、前記決定工程において前記画像データが正当であると決定されなかった場合には、画像形成手段が前記決定工程における決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記決定工程において前記画像データが正当であると決定された場合には、前記画像形成手段が前記決定工程における決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成工程と、を有し、前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定工程は、前記画像データの正当性を検証できなかったと決定し、前記画像形成工程は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成する画像形成装置の制御方法をコンピュータに実行させる。
本発明によれば、画像形成装置でデジタル署名つきの画像データから画像形成を行う際に、この画像データが改竄されている場合、出力画像にその旨を示す情報を付加することができるので、ユーザは、この画像データから形成される画像を安全に管理できる。そのため、本発明の画像形成装置及びその制御方法によれば、出力画像の不用意な配布を防止したり、出力画像は原画像が改竄された可能性があることを認識してその取り扱いに注意することができる。
以下、添付図面を参照して本発明の好適な実施形態について詳細に説明する。なお、以下の説明では、画像形成装置として、ネットワークに接続可能であり、ハードディスクなどの記憶装置を備える画像入出力装置を一例として説明する。また、以下の説明では、ネットワーク上に、上記説明した画像入出力装置のほか、パーソナルコンピュータ、デジタル署名発行認証サーバなどが接続されるシステムの例を用いて説明する。
<第1の実施形態>
[画像入出力装置の構成:図1]
図1は、本発明に係る電子部品としてのコントローラ部が搭載された画像入出力装置の構成の一例を示すブロック構成図である。画像入出力装置1は、イーサネット(登録商標)等のLAN(Local Area Network)400にてホストコンピュータ(本実施形態では第一、第二のホストコンピュータ3,4)に接続されている。また、LAN400上には、デジタル署名発行認証サーバ501も接続されているが、ネットワーク構成の詳細な説明は、図5を用いて後述する。
即ち、画像入出力装置1は、リーダ部2、プリンタ部6、操作部7、コントローラ部110とから構成されている。リーダ部2は、画像データの読取処理を行い、プリンタ部6は、画像データの出力処理を行い、操作部7は、画像データの入出力操作を行うキーボード、及び画像データや各種機能の表示などを行う液晶パネルを備えている。コントローラ部110には、制御プログラムや画像データ等が予め書き込まれたハードディスク8が装着され、コントローラ部110は、上記の各構成要素に接続されて該構成要素を制御する単一の電子部品から構成されている。
さらにリーダ部2は、原稿用紙を搬送する原稿給紙ユニット(部)10と、原稿画像を光学的に読み取って電気信号としての画像データに変換するスキャナ部11とを有する。また、プリンタ部6は、記録用紙を収容する複数段の給紙カセットを備えた給紙ユニット(部)12と画像データを記録用紙に転写、定着するマーキングユニット(部)13と排紙ユニット(部)14とを有している。排紙ユニット(部)14は、印字された記録用紙にソート処理やステイプル処理を施して、外部に排出するものである。
[画像入出力装置の詳細:図2]
図2は、画像入出力装置1のリーダ部2及びプリンタ部6の詳細を示す内部構造であって、リーダ部5はプリンタ部6に載置されている。リーダ部2では、原稿給送ユニット10に積層された原稿用紙がその積層順にしたがって、先頭から順次1枚ずつプラテンガラス15上に給送される。次に、原稿用紙は、スキャナユニット11で所定の読取動作が終了した後、該読み取られた原稿用紙はプラテンガラス15上から原稿給送ユニット10に排出される。
また、上記スキャナユニット11では、原稿用紙がプラテンガラス15上に搬送されてくるとランプ16が点灯し、次いで光学ユニット17の移動を開始させ、原稿用紙を下方から照射し、走査する。そして、原稿用紙からの反射光は、複数のミラー18−20、及びレンズ21を介してCCDイメージセンサー(以下、単に「CCD」と記す)22へと導かれ、走査された原稿画像はCCD22によって読み取られる。
そして、CCD22で読み取られた画像データは、所定の処理が施された後、コントローラユニット110(図2では不図示、図1参照)に転送される。あるいは、原稿プラテン上に載置された原稿を同様にランプ16を点灯し、次いで光学ユニット17の移動を開始させ、原稿用紙を下方から照射し、走査することで、走査された原稿画像をCCD22によって読み取ることが可能である。以上の手順で送出されたリーダ部2からの画像データは、コネクタ56(図2では不図示、図3参照)を介してコントローラ部110に送出される。
次いで、プリント部6では、コントローラ部110から出力された画像データに対応するレーザ光が、レーザドライバ23により駆動されるレーザ発光部24から発光される。該レーザ光はマーキング部13の感光ドラム25にはレーザ光に応じた静電潜像が形成され、現像器26により前記静電潜像の部分に現像剤が付着する。
一方、レーザ光の照射開始と同期したタイミングで、給紙部12(給紙カセット12a,12b)から記録用紙が給紙されて転写部27に搬送され、感光ドラム25に付着している現像剤を記録用紙に転写する。画像データが転写された記録用紙は定着部28に搬送され、定着部28における加熱・加圧処理により画像データが記録紙に定着される。
そして、画像データを記録用紙に片面記録する場合は、定着部28を通過した記録用紙が排出ローラ29によってそのまま排紙ユニット14に排出される。排紙ユニット14は排出された記録用紙を束ねて記録用紙の仕分けを行い、また、仕分けされた記録用紙のステイプル処理を行う。
また、画像データを記録用紙に両面記録する場合は、排出ローラ29まで記録用紙を搬送した後、該排出ローラ29の回転方向を逆転させるフラッパ30によって再給紙搬送路31へと導かれる。該再給紙搬送路31に導かれた記録用紙は上述と同様にして転写部27に搬送される。
コントローラ部110は、上述したように単一の電子部品で構成され、リーダ部2読み取った画像データをコードに変換し、LAN400を介して第一及び第二のホストコンピュータ3、4に送信するスキャナ機能を有している。また、コントローラ部110は、ホストコンピュータ3、4からLAN2を介して受信したコードデータを画像データに変換し、プリンタ部6に出力するプリンタ機能、その他の機能ブロックを有している。
[コントローラ部の詳細:図3]
図3はコントローラ部110の詳細を示すブロック図である。すなわち、メインコントローラ32は、CPU33とバスコントローラ34と後述する各種コントローラ回路を含む機能ブロックとを内蔵する。さらに、メインコントローラ32は、ROMI/F35を介してROM36と接続され、DRAMI/F37を介してDRAM38と接続され、コーデックI/F39を介してコーデック40と接続されている。また、メインコントローラ32は、ネットワークI/F41を介してネットワークコントローラ42と接続されている。
ROM36には、メインコントローラ32のCPU33で実行される各種制御プログラムや演算データが格納されている。DRAM38は、CPU33が動作するための作業領域や画像データを蓄積するための領域として使用される。コーデック40はDRAM38に蓄積されたラスターイメージデータをMH/MR/MMR/JBIGなどの周知の圧縮方式で圧縮し、また圧縮されたデータをラスターイメージに伸長する。また、コーデック40にはSRAM43が接続されており、該SRAM43は前記コーデック40の一時的な作業領域として使用される。
ネットワークコントローラ42は、ネットワーク44を介してLAN400との間で所定の制御動作を行う。また、メインコントローラ32はスキャナバス45を介してスキャナI/F46に接続され、プリンタバス47を介してプリンタI/F48に接続されている。メインコントローラ32はさらにPCIバス等の汎用高速バス49を介して拡張ボードを接続するための拡張コネクタ50及び入出力制御部(I/O制御部)51に接続されている。
I/O制御部51はリーダ部2やプリンタ部6との間で制御コマンドを送受信するための調歩同期式のシリアル通信コントローラ52が2チャンネル装備されている。該シリアル通信コントローラ52はI/Oバス53を介してスキャナI/F46及びプリンタI/F48に接続されている。
スキャナI/F46は、第一の調歩同期シリアルI/F54及び第一のビデオI/F55を介してスキャナコネクタ56に接続され、さらに該スキャナコネクタ56はリーダ部2(図1)のスキャナユニット11に接続されている。そして、スキャナI/F46はスキャナ部11から受信した画像データに対し所望の2値化処理や、主走査方向及び/又は副走査方向の変倍処理を行う。またスキャナI/F46はスキャナ部11から送られてきたビデオ信号に基づいて制御信号を生成し、スキャナバス45を介してメインコントローラ32に転送する。
また、プリンタI/F48は、第2の調歩同期シリアルI/F57及び第2のビデオI/F58を介してプリンタコネクタ59に接続され、さらに該プリンタコネクタ59はプリンタ部6のマーキングユニット13に接続されている。そして、プリンタI/F48はメインコントローラ32から出力された画像データにスムージング処理を施して該画像データをマーキングユニット13に出力する。さらにプリンタI/F48はマーキングユニット13から送られたビデオ信号に基づいて、生成された制御信号をプリンタバス47に出力する。
そして、CPU33は、ROM36からROMI/F35を介して読み込まれた制御プログラムに基づいて動作する。例えば、第1及び第2のホストコンピュータ3、4から受信したPDL(ページ記述言語)データを解釈し、ラスターイメージデータに展開処理を行う。
また、バスコントローラ34は、スキャナI/F46プリンタI/F48、その他拡張コネクタ50等に接続された外部機器から入出力されるデータ転送を制御するものであり、バス競合時のアービトレーション(調停)やDMAデータ転送の制御を行う。即ち、例えば、上述したDRAM38とコーデック40との間のデータ転送や、スキャナ部5からDRAM38へのデータ転送、DRAM38からマーキングユニット13へのデータ転送等は、バスコントローラ34によって制御され、DMA転送される。
また、I/O制御部51は、LCDコントローラ60及びキー入力I/F761を介してパネルI/F62は操作部7に接続されている。また、I/O制御部51は不揮発性メモリとしてのEEPROM66に接続され、またE−IDEコネクタ63を介してハードディスクドライブ8に接続されている。さらに、I/O制御部51は、機器内で管理する日付と時刻を更新/保存するリアルタイムクロックモジュール64に接続されている。尚、リアルタイムクロックモジュール64はバックアップ用電池65に接続されて該バックアップ用電池65によりバックアップされている。
[メインコントローラの内部詳細:図4]
図4はメインコントローラ32の内部詳細を示すブロック構成図である。バスコントローラ34は、4×4の64ビットクロスバススイッチで構成され、64ビットのプロセッサバス(Pバス)67を介してCPU33に接続されている。またバスコントローラ34は、メモリ専用のローカルバス(Mバス)68を介してキャッシュメモリ69aを備えたメモリコントローラ69に接続されている。尚、メモリコントローラ69はROM36やDRAM38などのメモリ類と接続され、これらのメモリ類の動作を制御する。
さらに、該バスコントローラ34はグラフィックスバス(Gバス、100MHz,64bit,800MByte/sec)70を介してGバスアービタ71及びスキャン・プリンタコントローラ72と接続されている。またバスコントローラ34は入出力バス(Bバス、50MHz,32bit,200MByte/sec)73を介して、Bバスアービター74、Gバスアービタ71、インタラプトコントローラ、及び各種機能ブロックと接続されている。各種機能ブロックとは、例えば、電力管理ユニット76、UARTなどのシリアルI/Fコントローラ77、USBコントローラ78、IEEE1284等のパラレルI/Fコントローラ79、LANコントローラ80汎用入出力コントローラ81である。また、Bバス73と外部バスであるPCIバスとの間でI/F動作を司るPCIバスI/F82、スキャナ・プリンタコントローラ72なども機能ブロックに含まれる。
Bバスアービタ74はBバス73を協調制御するアービトレーションであり、Bバス73のバス使用要求を受け付け、調停の後、使用許可が選択された一つのマスタに与えられ、これにより同時に2つ以上のマスタがバスアクセスを行うのを禁止している。尚、アービトレーション方式は3段階の優先権を有し、それぞれの優先権に複数のマスタが割り当てられる。
インタラプトコントローラ75は、上述した各機能ブロック及びコントローラユニット110の外部からインタラプトを集積し、CPU33がサポートするコントローラ類72、77−82及びノンマスカブルインタラプト(NMI)に再配分する。
電力管理ユニット76は機能ブロック毎に電力を管理し、さらに1チップで構成されている電子部品としてコントローラユニット110の消費電力量の監視を行う。すなわち、コントローラユニット110は、CPU33を内蔵した大規模なASIC(特定用途向けIC)で構成されており、このため全ての機能ブロックが同時に動作すると大量の熱を発生して、コントローラ部110自体が破壊されてしまう虞がある。
そこで、このような事態を防止するために各に機能ブロック毎に消費電力を管理し、各機能ブロックの消費電力量はパワーマネージメントレベルとして電力管理ユニット76に集積される。そして、該電力管理ユニット76では各機能ブロックの消費電力量を合計し、該消費電力量が限界消費電力を超えないように各機能ブロックの消費電力量を一括して、監視する。
Gバスアービタ71は中央アービトレーション方式によりGバス70を協調制御しており、各バスマスタに対して専用の要求信号と許可信号とを有する。尚、バスマスタへの優先権の付与方式は、例えば、以下の通りである。すなわち、全てのバスマスタを同じ優先権として、公平にバス権を付与する公平アービトレーションモードと、いずれか一つのバスマスタに対して優先的にバスを使用させる優先アービトレーションモードのいずれかを指定することができる。
[ネットワーク構成:図5]
上述のような構成の画像入出力装置1を一例に挙げ、本発明の具体的な実施形態を図5、図6、図7を用いて具体的に説明する。図5は本発明の実施形態における画像入出力装置1を含む具体的なネットワーク構成を図示したものである。
ネットワーク上には画像入出力装置1、デジタル署名発行認証サーバ501が接続される他、デジタル署名、および認証サービスを利用するユーザの利用するPC3、及び4が接続されている。
ここで、デジタル署名とは、デジタル文書の正当性を保証するためにつけられる暗号化された署名情報であり、タイムスタンプが付与された時刻以降、そのデータが改竄されていないことを第三者に証明する暗号化されたデジタルデータを指す。
図5について説明する。
(1)デジタル署名取得依頼(図5の(1))
PC3ではユーザは、パーソナルコンピュータ上のアプリケーションで任意にドキュメント作成を行うことが可能である。ユーザがPC3上で作成した文書を保護するためには、デジタル署名サービスを備えるデジタル署名発行認証サーバ501に対してデジタル署名取得依頼を、作成したドキュメントとのハッシュ値とともに暗号化し、送信する。
(2)生成した署名情報を送信(図5の(2))
デジタル署名発行認証サーバ501は、ユーザが要求する署名情報をドキュメントのハッシュ値に対して生成し、生成した署名情報をPC3へ送信する。本実施の形態では、デジタル署名発行認証サーバ501が生成した署名情報には、PC3から受信したハッシュ値が埋め込まれているが、ドキュメントに対するハッシュ値の生成はデジタル署名発行認証サーバ501が行なっても良い。この場合、PC3で作成されたドキュメントのハッシュ値の代わりに当該ドキュメント自体がデジタル署名取得依頼とともにデジタル署名発行認証サーバ501へ送信される。
(3)署名情報付画像データのプリント依頼(図5の(3))
ユーザはPC3にて、デジタル署名発行認証サーバ501から取得した署名情報を作成した文書に付加する。このようなサービスはPC3上のアプリケーションとともにデジタル署名あるいはタイムスタンプサービスとして公知の技術として公開、提供されている。次に、ユーザはPC3から、デジタル署名サービスを用いて作成されたデジタル署名つきのドキュメント(画像データ)を画像入出力装置1に送信し、その画像形成(プリント)を要求する。
(4)ドキュメントの検証依頼(図5の(4))
画像入出力装置1は、デジタル署名発行認証サーバ501に対して、受信したデジタル署名つきのドキュメントを送信し、ドキュメントの真贋の検証を要求する。
(5)ドキュメントの真贋の検証結果報告(図5の(5))
デジタル署名発行認証サーバ501は、受信したドキュメントから生成したハッシュ値と、デジタル署名内に埋め込まれているハッシュ値とを比較して、画像入出力装置1に対して、ドキュメントの真贋の検証結果を報告する。
(6)プリント実行(デジタル署名の検証付画像形成)(図5の(6))
画像入出力装置1は、ドキュメントの真贋の検証結果に基づいて画像データに付加した合成画像データを作成し、合成画像を出力する。出力例5−1は改竄されていると判断された場合であり、出力例5−2は検証できなかったと判断された場合である。また、改ざんされていないと判断された場合は、合成画像データを生成することなく、元の画像データに基づいて画像を出力する。
なお、図5の(1)、(2)におけるPC3とデジタル署名発行認証サーバ501との通信では、公知のSSL(Secured Socket Layer)等を用いた暗号化通信を行なうのが好ましい。同様に図5の(3)におけるPC3と画像入出力装置1との間の通信や図5の(4)、(5)における画像入出力装置と1デジタル署名発行認証サーバ501との間の通信も暗号化通信を用いるのが好ましい。
このように、本発明は、上述のようなデジタル署名サービスを用いて作成された署名つきのドキュメントをPC3からユーザが画像入出力装置1に対しプリント要求した際の画像入出力装置1の処理に関するものである。この具体的例について図7のフローチャートを用いて詳細に説明する。
[画像形成処理:図7]
次に、画像入出力装置1内のコントローラ部110の処理について、図7を用いて説明する。この処理は、ROM36に格納されている制御プログラムに基づいて、CPU33が各部を制御しながら、DRAM38を作業領域や画像データを蓄積するための領域として使用して実行するものである。なお、以下の処理の説明では、画像入出力装置1には、デジタル署名発行認証サーバ501によってドキュメントの内容が改竄されている場合の出力画像の形式が予め設定されている、あるいは、ユーザによって設定されているものとする。また、画像入出力装置1には、デジタル署名発行認証サーバ501によってデジタル署名発行認証サーバ501との接続が不可であった場合の出力画像の形式が予め設定されている、あるいは、ユーザによって設定されているものとする。
図7に示す処理は、コントローラ部110が内部のネットワークコントローラ42を通じてPC3からのドキュメント(画像データ)のプリント要求を受信したときに開始される(図5の(3))。
まず、ステップS1001にて、CPU33がPC3からのドキュメントがデジタル署名つきのデータであるか否かを検証する。ステップS1001にて、デジタル署名データがドキュメントに付加されていない場合には、ステップS1100に進み、他の処理を行ってから一連の作業を終了する。なお、ステップS1100の処理は、プリント要求に基づき画像出力処理(画像形成処理)を行なうものであるが、その詳細な説明を省略する。
一方、ステップS1001にてドキュメントにデジタル署名データが付加されていると判断された場合には、ステップS1002に進む。ステップS1002では、後にデジタル署名発行認証サーバ501へ認証(或いは検証)を求める際にCPU33が使用するカウンタ(retry counter)を0にリセットしてからステップS1003に進む。
ステップS1003ではCPU33はネットワークコントローラ42を通じて、デジタル署名発行認証サーバ501と通信を開始する。なお、本実施形態では、デジタル署名の発行、及び認証のサービスの両方をデジタル署名発行認証サーバ501にて実施するが、認証、発行は別々のサーバで行う構成としてもよい。
次に、ステップS1004に進み、LAN400がネットワーク障害、あるいはデジタル署名発行認証サーバ501のシステムがダウン状態にある場合等の理由で、デジタル署名発行認証サーバ501のシステムと通信が行えない場合の処理をする。すなわち、このような場合には、カウンタ(retry counter)をカウントアップしてから、ステップS1009へ移行する。デジタル署名発行認証サーバ501のシステムと通信が行えない他の原因としては、ネットワークのトラフィックが混雑しているために安定した通信が行なえない場合が考えられる。また、デジタル署名発行認証サーバ501が稼動はしているが、ビジー状態のために応答を返せないことも考えられる。
ステップS1009では、リトライカウンタが画像入出力装置1内で予め決められた所定回数に到達したか否かをチェックする。所定回数とは、リトライの上限値であり、画像入出力装置1内でデフォルトとして定められる値か、もしくは、画像入出力装置1の管理者、あるいはユーザが操作部7より入力する値である。この値(所定回数)は、コントローラ部110内のハードディスク8等の不揮発性の記憶手段に保存されている。
ステップS1009において、接続のリトライ回数が、所定回数に到達しない場合には、一定時間経過後に接続をリトライするために、ステップS1013に進み、CPU33の持つタイマーをリセットし、次に、ステップS1014にて所定時間経過を待つ。ステップS1014にて所定時間経過した場合にはステップS1004に戻り、再びデジタル署名発行認証サーバ501との接続を試みる。
一方、ステップS1009において、接続のリトライ回数が、所定回数に到達した場合には、ステップS1010に進み、デジタル署名発行認証501サーバとの接続が不可であった場合の処理を実行する。この処理は後述する。
一方、ステップS1004において、デジタル署名発行認証サーバ501との接続が正常に行える場合、ステップS1005に進む。ステップS1005では、CPU33はネットワークコントローラ42を通じて、デジタル署名発行認証サーバ501にデジタル署名の検証要求を発行し、その結果を受け取る((図5の(4)、図5の(5))。
次に、ステップS1006ではステップS1005の検証結果に従い処理を分岐する。まず、ステップS1005でのデジタル署名発行認証サーバ501からの検証の結果、署名、ドキュメントの内容が改竄されていないと判断された場合にはステップS1007へ進む。
ステップS1007では、ドキュメント(画像データ)と署名の正当性が証明されたので、CPU33にて前述のようにドキュメント(画像データ)をプリント部6に転送するためのラスターイメージデータにドキュメントを展開(ビットマップ展開)する。既にドキュメント(画像データ)がラスタライズされたデータである場合はビットマップ展開処理をスキップしても良い。また、ドキュメント(画像データ)が圧縮或いは暗号化されたデータである場合は必要に応じて伸張処理、復号処理を行なう。ステップS1008ではステップS1007で展開されたラスターイメージデータをバスコントローラ34によって、マーキングユニット13へDMA転送される。マーキングユニット13では前述のプリント部6の説明のとおり、記録紙上に可視像を形成し、処理を終了する。この結果、画像が出力される。
一方、ステップS1005でのデジタル署名発行認証サーバ501からの検証の結果、署名、ドキュメントの内容が改竄されていると判断された場合には、ステップS1010に移行する。また、デジタル署名の有効期限が切れている場合、デジタル署名発行認証サーバは、ドキュメントの正当性の検証ができないと判断し、この場合もステップS1010へ移行するようにしても良い。
ステップS1010以降の処理では、ステップS1006にてデジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合の処理を実行する。また、ステップS1010以降の処理では、ステップS1009でデジタル署名発行認証サーバ501との接続が不可であった場合の処理を実行する。すなわち、ステップS1010では付加用画像データを生成し、さらに、この生成した付加用画像データをビットマップ展開する。
[付加用画像:図8、9]
ここで、付加用画像データにより形成される付加用画像とは、図8の8−1または図9の9−1に一例を示すものであり、CPU33にて生成されるものである。図8の8−1は、デジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合に、ドキュメントが改竄されている可能性がある旨を示す付加画像である。また、図9の9−1は、デジタル署名発行認証サーバ501との接続が不可であった場合に、ドキュメントの真贋が検証出来なかったことを示す付加画像である。
ここで、これら付加画像を予め生成し、コントローラ部110のハードディスクドライブ8に格納しておき、必要に応じて読み出すようにしても良い。なお、図8は、デジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合に生成される付加用画像8−1のみを記録媒体に記録した例である。また、図9は、デジタル署名発行認証サーバ501との接続が不可であった場合に生成される付加用画像9−1のみを記録媒体に記録した例である。
なお、デジタル署名の有効期限が切れており、ドキュメントの正当性が検証できなかった場合にも付加画像9−1を記録するようにしても良い。あるいは「デジタル署名の有効期限が切れています」という旨のメッセージを付加画像として用いても良い。更に、ステップS1001でデジタル署名付きデータでないと判断されたドキュメントを印刷する場合に「デジタル署名が付与されていません」という旨のメッセージを付加画像として用いても良い。
次に、ステップS1011では、CPU33にて前述のように受信したドキュメント(画像データ)をプリント部6に転送するためのラスターイメージデータに展開する。ステップS1007での説明と同様、ドキュメント(画像データ)の種類に応じてラスタライズ処理をスキップしたり、必要に応じて伸張処理や復号処理を行なうようにしても良い。このドキュメント(画像データ)をラスターイメージデータに展開する際に、ユーザによって、デジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合の出力画像の指示がある場合には、その指示に従って以下のように処理する。すなわち、その指示に従って予めドキュメント(画像データ)の編集処理を行ってからラスターイメージデータに展開する。また、ユーザによって、ドキュメントが改竄されている可能性がある場合の出力画像の指示がある場合には、その指示に従って予めドキュメント(画像データ)の編集処理を行ってからラスターイメージデータに展開する。なお、本実施形態におけるステップS1011の処理は、予めユーザによって受信されたドキュメント(画像データ)を、そのままの色調で、そのままの大きさで出力する出力形式が選択されているものとする。
[画像の出力形式:図17]
なお、ドキュメントの正当性が検証できない場合の出力形式について、図17を用いて説明する。この操作は、ユーザによって予め本画像入出力装置1の立ち上げ時などに設定しておくことができる。
本画像入出力装置1では、図17に示す出力画像形式の選択画面17−0を操作部7の液晶パネルに表示し、ユーザにデジタル署名発行認証サーバ501によってドキュメントが改竄されている可能性があると指摘された場合の画像表示することができる。また、デジタル署名発行認証サーバ501との接続が不可であり、ドキュメントの正当性が検証できなかった場合(真贋を検証が出来なかった場合)の画像表示を設定することもできる。
すなわち、ドキュメントが改竄されている可能性がある場合において、受信したドキュメント(画像データ)と同じ色調で、同じ大きさのカラー画像を出力することをユーザが希望する場合には、ユーザは17−1のボタンを押下することによって選択される。
同様に、ユーザが受信したドキュメント(画像データ)の濃度をユーザが変更したい場合には17−2のボタンを押下することによって選択される。また、ユーザが受信したドキュメント(画像データ)の一部のみの出力を希望する場合には、17−3のボタンを押下することによって選択される。
同様に、ユーザが受信したドキュメント(画像データ)を縮小したい場合には17−4のボタンを押下することによって選択される。また、ユーザが受信したドキュメント(画像データ)をモノクロ画像として出力を希望する場合には、17−5のボタンを押下することによって選択される。また、ユーザが受信したドキュメント(画像データ)を縮小し、更に1枚の記録媒体に複数枚の縮小された画像を出力したい場合には17−6のボタンを押下することによって選択される。
[合成画像:図10,11]
次に、ステップS1012では、ステップS1010で生成した付加用画像データのラスターイメージデータと、ステップS1011で編集されたドキュメント(画像データ)のラスターイメージデータとを合成して合成画像データを形成する。
次に、ステップS1008では、合成画像データのラスターイメージデータをプリンタ部6へ転送する。そして、ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像あるいはドキュメントの正当性が検証できなかった旨の情報が付加された合成画像を出力する。この合成画像データにより形成される合成画像の一例を図10,11に示す。図10は、図8のデジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合に生成される付加用画像データを画像データに付加して合成された合成画像データより画像形成される画像の一例である。図11は、図9のデジタル署名発行認証サーバ501との接続が不可であった場合に生成される付加用画像を画像データに付加して合成される合成画像データより画像形成される画像の一例である。
[その他の合成画像:図12〜16]
なお、ステップS1011→ステップS1012→ステップS1008の処理において、予め、ユーザによって、図17に示すいずれかの出力画像の指示がある場合には、その指示に従って上記説明したような合成画像データより合成画像が形成される。図12〜図16にその一例を示す。すなわち、図12は、デジタル署名発行認証サーバ501でドキュメントの正当性が検証できなかった場合に生成される付加用画像データを、濃度変更された画像データに付加して合成された合成画像の一例を示す図である。
同様に、図13は、ドキュメントの正当性が検証できなかった場合に生成される付加用画像データを、カラー画像の一部のみ出力するように変更された画像データに付加して合成された画像の一例を示す図である。
同様に、図14は、ドキュメントの正当性が検証できなかった場合に生成される付加用画像データを、カラー画像を縮小して出力するように変更された画像データに付加して合成された画像の一例を示す図である。
同様に、図15は、ドキュメントの正当性が検証できなかった場合に生成される付加用画像データを、カラー画像をモノクロ画像にして出力するように変更された画像データに付加して合成された画像の一例を示す図である。
同様に、図16は、ドキュメントの正当性が検証できなかった場合に生成される付加用画像データを、カラー画像を縮小し、かつ複数の画像を1枚の記録媒体に出力するように変更された画像データに付加して合成された画像の一例を示す図である。
[CPUの処理のブロック図:図6]
図7で説明したCPU33の処理を機能ブロック図として図6に図示する。通常、デジタル署名発行認証サーバ501でデジタル署名の認証が正常に行われた場合には、6−1の画像データ生成手段でドキュメント(画像データ)ビットマップ展開しラスターイメージデータとして生成し、次に、6−2の画像出力手段で画像を形成する。この場合には、画像に何も付加されていないため、ユーザはデジタル署名の認証が正常に行われたことを確認することができる。
一方、デジタル署名発行認証サーバ501でデジタル署名の検証が実施されない場合、あるいは、デジタル署名の検証を実施したが、ドキュメントの改竄がなされていたことが検知された場合には、以下の処理を行う。すなわち、6−3の画像編集手段で画像データの編集処理(上記説明した、濃度変更、一部出力、縮小、モノクロ画像などへの変更処理をした後、ビットマップ展開)を行う。また、6−4の付加用画像生成手段での付加用画像データの生成およびビットマップ展開を行う。更に、ステップS6−5の合成画像生成手段で、編集された画像データと付加用画像データのラスターイメージデータとから合成画像データを形成し、画像出力手段6−2で合成画像を形成する。
このため、ユーザは、画像にドキュメントの正当性が検証できなかった、あるいはドキュメントの改竄がなされていたことを可視像として表示されているため、ユーザはデジタル署名の認証が正常に行われなかったことなどを確認することができる。また、このような正当性の検証を実施できなかった、或いは改竄がなされていたことが検知されたドキュメントをそのまま出力処理しないことで、その出力物(印刷物)を正当なドキュメントとして扱われてしまうという危険を回避することもできる。
ところで、本実施形態においてデジタル署名発行認証サーバ501は画像入出力装置の外部にあるサーバとして説明してきたが、画像入出力装置1の内部にデジタル署名発行認証機能を内蔵するようにしても良い。このような構成をとった場合において、デジタル署名が検証できないケースとしては、画像入出力装置1内部のデジタル署名発行認証機能が正しく稼動していないなどの理由でデジタル署名の検証動作が実行できない場合等が考えられる。
以上、説明したように、本実施形態の画像形成装置では、画像形成装置でデジタル署名つきの画像データから画像形成を行う際に、この画像データが改竄されている場合において、出力画像にその旨を示す情報を付加することができる。また、その画像データが改竄されている否か(真贋)が検証されない場合にも、出力画像にその旨を示す情報を付加することができる。従って、ユーザは、この情報に基づいてこの画像データから形成される画像を安全に管理できる。そのため、出力画像の不用意な配布を防止したり、出力画像は原画像を改竄したものであることを認識してその取り扱いに注意することができる。
なお、本発明は、複数の機器(例えばホストコンピュータ,インターフェース機器,リーダ,プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機,ファクシミリ装置など)に適用してもよい。
本発明の目的は、前述の実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム等に供給し、そのシステム等のコンピュータ(CPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても達成される。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体およびプログラム自体が本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述の実施形態の機能が実現される。また、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOSなどが実際の処理の一部または全部を行い、その処理によって前述の実施形態の機能が実現される場合も含まれる。
さらに、記憶媒体から読出されたプログラムコードは、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれる。そこで、書込み後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図4及び図8に示す)フローチャートに対応するプログラムコードが格納されることになる。
本発明に係る画像形成装置の一実施形態の画像入出力装置の一例を示すブロック構成図である。 画像入出力装置の内部構成図の一例を示す図である。 本発明に係る電子部品としてのコントローラ部の詳細を示すブロック構成図である。 メインコントローラの詳細を示すブロック構成図である。 本発明に係る画像形成装置としての画像入出力装置、デジタル署名発行認証サーバ、とクライアントPCのLAN上の構成を示すブロック図である。 ドキュメントの正当性が検証された場合とされない場合の処理を説明するブロック図である。 画像入出力装置の処理を説明するフローチャートである。 ドキュメントが改竄されている可能性がある旨を示す付加画像の一例を示す図である。 ドキュメントの正当性が検証出来なかったことを示す付加画像の一例を示す図である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像の一例である。 ドキュメントの正当性が検証できなかった旨の情報が付加された合成画像の一例である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像(原画像が濃度変更されたもの)の一例を示す図である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像(原画像が一部出力されたもの)の一例を示す図である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像(原画像が縮小されたもの)の一例を示す図である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像(原画像がモノクロ画像に変更されたもの)の一例を示す図である。 ドキュメントが改竄されている可能性がある旨の情報が付加された合成画像(原画像が縮小され、1枚の記録媒体に複数枚出力されたもの)の一例を示す図である。 出力画像形式の選択画面の一例を示す図である。
符号の説明
1 画像入出力装置
3 クライアントPC
4 クライアントPC
501 デジタル署名発行認証サーバ

Claims (11)

  1. 画像データにデジタル署名が付加されているか否かを識別する識別手段と、
    前記識別手段により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性をネットワークを介して通信可能な署名認証サーバに問い合わせる問合手段と、
    前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定する決定手段と、
    前記画像データが正当であると前記決定手段が決定しなかった場合には、前記決定手段の決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記画像データが正当であると前記決定手段が決定した場合には、前記決定手段の決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成手段と、を有し、
    前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定手段は、前記画像データの正当性を検証できなかったと決定し、前記画像形成手段は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成することを特徴とする画像形成装置。
  2. 前記デジタル署名はタイムスタンプを含むことを特徴とする請求項1に記載の画像形成装置。
  3. 前記署名認証サーバからの情報により前記決定手段が、前記画像データが正当でないと決定した場合、前記画像形成手段は、前記画像データが改竄されている可能性を示すデータを前記画像データに付加して画像を形成することを特徴とする請求項1に記載の画像形成装置。
  4. 前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合であって、かつ、前記画像データがカラー画像データである場合、前記画像形成手段は、前記画像データをモノクロ画像データに変更し、該モノクロ画像データに前記決定に対応するデータを付加して画像を形成することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
  5. 前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データの一部を取り出し、該取り出した画像データに前記決定に対応するデータを付加して画像を形成することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
  6. 前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データを縮小し、該縮小した画像データに前記決定に対応するデータを付加して画像を形成することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
  7. 前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データの濃度を変更し、該濃度を変更した画像データに前記決定に対応するデータを付加して画像を形成することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
  8. 前記決定手段が前記画像データは正当でないと決定した場合、あるいは、前記決定手段が前記画像データの正当性を検証できなかったと決定した場合、前記画像形成手段は、前記画像データを縮小し、該縮小された複数の画像データが1枚の記録媒体上に記録されるように処理した後、前記決定に対応するデータを付加して画像を形成することを特徴とする請求項1乃至3の何れか1項に記載の画像形成装置。
  9. 画像データにデジタル署名が付加されているか否かを識別する識別手段と、
    前記識別手段により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性をネットワークを介して通信可能な署名認証サーバに問い合わせる問合手段と、
    前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づくデータを前記画像データに付加して得られる画像を形成する画像形成手段と、を有し、
    前記問い合わせに対して前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記画像形成手段は画像の正当性が検証できなかったことを示すデータを前記画像データに付加して得られる画像を形成することを特徴とする画像形成装置。
  10. ネットワークを介して署名認証サーバと通信可能な画像形成装置の制御方法であって、画像データにデジタル署名が付加されているか否かを識別する識別工程と、
    前記識別工程により前記デジタル署名が前記画像データに付加されていると識別された場合に、前画像データの正当性を前記署名認証サーバに問い合わせる問合工程と、
    前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定する決定工程と、
    前記決定工程において前記画像データが正当であると決定されなかった場合には、前記決定工程における決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記決定工程において前記画像データが正当であると決定された場合には、前記決定工程における決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成工程と、を有し、
    前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定工程は、前記画像データの正当性を検証できなかったと決定し、前記画像形成工程は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成することを特徴とする画像形成装置の制御方法。
  11. ネットワークを介して署名認証サーバと通信可能な画像形成装置を制御する制御プログラムであって、
    画像データにデジタル署名が付加されているか否かを識別手段が識別する識別工程と、
    前記識別工程により前記デジタル署名が前記画像データに付加されていると識別された場合に、前記画像データの正当性を前記署名認証サーバに問合手段が問い合わせる問合工程と、
    前記問い合わせに対する前記署名認証サーバからの情報または前記署名認証サーバからの応答の有無に基づいて、前記画像データが正当であるかを決定手段が決定する決定工程と、
    前記決定工程において前記画像データが正当であると決定されなかった場合には、画像形成手段が前記決定工程における決定に対応するデータを前記画像データに付加して得られる画像を形成し、前記決定工程において前記画像データが正当であると決定された場合には、前記画像形成手段が前記決定工程における決定に対応するデータを付加することなく前記画像データに基づき画像を形成する画像形成工程と、を有し、
    前記署名認証サーバからの応答が所定時間の間に無かった場合には、前記決定工程は、前記画像データの正当性を検証できなかったと決定し、前記画像形成工程は、画像の正当性が検証できなかったことを示すデータを前記画像データに付加して画像を形成する画像形成装置の制御方法をコンピュータに実行させることを特徴とする制御プログラム。
JP2005332060A 2004-12-03 2005-11-16 画像形成装置及びその制御方法、制御プログラム Expired - Fee Related JP5224641B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005332060A JP5224641B2 (ja) 2004-12-03 2005-11-16 画像形成装置及びその制御方法、制御プログラム
US11/294,128 US7715038B2 (en) 2004-12-03 2005-12-05 Method and apparatus to authenticate image data that includes a digital signature

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004351512 2004-12-03
JP2004351512 2004-12-03
JP2005332060A JP5224641B2 (ja) 2004-12-03 2005-11-16 画像形成装置及びその制御方法、制御プログラム

Publications (3)

Publication Number Publication Date
JP2006186974A JP2006186974A (ja) 2006-07-13
JP2006186974A5 JP2006186974A5 (ja) 2008-02-21
JP5224641B2 true JP5224641B2 (ja) 2013-07-03

Family

ID=36573822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005332060A Expired - Fee Related JP5224641B2 (ja) 2004-12-03 2005-11-16 画像形成装置及びその制御方法、制御プログラム

Country Status (2)

Country Link
US (1) US7715038B2 (ja)
JP (1) JP5224641B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4423275B2 (ja) * 2006-07-14 2010-03-03 キヤノン株式会社 情報処理装置及び情報処理方法及び周辺装置及び権限制御システム
JP4623323B2 (ja) * 2008-03-14 2011-02-02 キヤノンマーケティングジャパン株式会社 ネットワークインタフェース装置、印刷制御方法、印刷制御プログラム、および画像形成装置
JP5429690B2 (ja) * 2009-09-14 2014-02-26 株式会社リコー 画像形成装置及び消費電力報知方法
US9647846B1 (en) * 2015-06-30 2017-05-09 Symantec Corporation Systems and methods for verifying the authenticity of graphical images
KR20180084240A (ko) 2017-01-16 2018-07-25 에이치피프린팅코리아 주식회사 사이즈가 서로 다른 복수의 이미지들을 출력하는 화상 형성 장치 및 그 동작 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
US20050071283A1 (en) * 2000-05-25 2005-03-31 Randle William M. Quality assured secure and coordinated transmission of separate image and data records representing a transaction
JP2002218220A (ja) 2001-01-23 2002-08-02 Canon Inc 画像処理装置、画像処理方法及び情報処理システム
JP2003224563A (ja) * 2002-01-29 2003-08-08 Nippon Telegr & Teleph Corp <Ntt> 署名検証システムおよび方法と署名検証プログラムおよび該プログラムを記録したコンピュータ読取り可能な記録媒体
US20030164973A1 (en) * 2002-02-19 2003-09-04 Kenji Hisatomi Printing method, broadcast data generation device, reception device and printing device
JP2003303185A (ja) * 2002-04-11 2003-10-24 Fuji Xerox Co Ltd 文書処理装置、文書処理方法および文書処理プログラム
JP2004120462A (ja) * 2002-09-27 2004-04-15 Canon Inc 無線通信装置及び暗号化処理制御プログラム
US20070155486A1 (en) * 2003-10-29 2007-07-05 Yuichi Futa Game system

Also Published As

Publication number Publication date
US20060119891A1 (en) 2006-06-08
JP2006186974A (ja) 2006-07-13
US7715038B2 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
JP4392926B2 (ja) 画像処理装置、画像処理方法及び記憶媒体
JP4994814B2 (ja) 画像処理装置及びその制御方法
JP4706574B2 (ja) 印刷システム及びプログラム
US7760944B2 (en) Information processing system, information processing method, image processing apparatus, program, and recording medium
JP2003216395A (ja) 画像処理システム、画像処理装置、課金管理方法及びプログラム並びに記憶媒体
JP2003039770A (ja) 画像処理装置およびその制御方法
JP2007213246A (ja) アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
US7840999B2 (en) Image processing apparatus and image processing method
JP2004152004A (ja) 画像処理装置
US20100054467A1 (en) Image forming system and security printing method thereof
JP5224641B2 (ja) 画像形成装置及びその制御方法、制御プログラム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
JP2005202935A (ja) 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP2006157156A (ja) 印刷制御装置及び印刷制御方法
JP2006293933A (ja) 画像形成システム、画像形成方法、情報処理装置および画像形成装置
JP4498212B2 (ja) 画像形成装置、画像形成装置の制御方法及びコンピュータプログラム
JP2005266699A (ja) 表示制御方法及び画像処理装置
JP4485785B2 (ja) 電子データ処理システム及び電子データ処理方法
JP5391745B2 (ja) 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体
JP2009147655A (ja) 情報処理システム、画像入出力装置及びデータ処理方法
JP4444641B2 (ja) 情報処理装置、画像形成装置、及び電子データ移動方法
JP2006293833A (ja) 画像処理装置及び画像処理方法並びにプログラム
US20110235086A1 (en) Image forming apparatus and image output apparatus
JP2009073036A (ja) 画像処理システム、記憶媒体、及びプログラム
JP2008060807A (ja) イメージ追跡システム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071228

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110422

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130312

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees