JP5537149B2 - 画像処理装置及びその制御方法、並びにプログラム - Google Patents

画像処理装置及びその制御方法、並びにプログラム Download PDF

Info

Publication number
JP5537149B2
JP5537149B2 JP2009296381A JP2009296381A JP5537149B2 JP 5537149 B2 JP5537149 B2 JP 5537149B2 JP 2009296381 A JP2009296381 A JP 2009296381A JP 2009296381 A JP2009296381 A JP 2009296381A JP 5537149 B2 JP5537149 B2 JP 5537149B2
Authority
JP
Japan
Prior art keywords
image data
image
security information
parameters
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009296381A
Other languages
English (en)
Other versions
JP2011139166A5 (ja
JP2011139166A (ja
Inventor
綾 三留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009296381A priority Critical patent/JP5537149B2/ja
Priority to US12/968,371 priority patent/US8650609B2/en
Publication of JP2011139166A publication Critical patent/JP2011139166A/ja
Publication of JP2011139166A5 publication Critical patent/JP2011139166A5/ja
Application granted granted Critical
Publication of JP5537149B2 publication Critical patent/JP5537149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、画像データとその画像データに対する処理を特定するパラメータを記憶した画像ファイルを作成する画像処理装置及びその制御方法、並びにプログラムに関するものである。
近年、情報の電子化が進み、様々な分野でデジタル画像が使用されている。デジタル画像には様々な付随情報、例えば、作成日時、画像処理のためのパラメータ等を付加できるという利点がある(以下、デジタル画像の画像データと付随情報とを含むデータの集合を「画像ファイル」と呼ぶ)。その一方で、デジタル画像のセキュリティに関する問題が注目されている。デジタル画像は、編集が容易という利点があるが、同時にそれは改竄が容易とも捉えることができる。データの改竄は、主に悪意あるユーザによるものが多く、特定のデータを狙って改竄するケースもあれば、予想できないデータの改竄も想定されるため、未知の脅威となっている。
画像ファイルが改竄されてしまうと、その画像ファイルの信頼性が保証できなくなる。例えば、画像形成装置に保存されている機密性の高い画像ファイルに何らかの改竄が加えられ、それに気づかずに印刷したり他のPCやサーバに送信した場合、誤った情報が流布されることになり大変危険である。従って、画像ファイルが改竄された場合は、その改竄を検知し、適切な制御を行う技術が求められている。
特許文献1は、画像ファイルの生成時に、その画像ファイルに含まれる画像データと撮像パラメータ等の付帯情報のハッシュを計算し、秘密鍵で演算した情報を、その画像ファイルの一部に付与する。そして、その画像ファイルを印刷する際に、その画像ファイルの生成時と同様な手順でハッシュを計算し、その画像ファイルに付与されているハッシュ値と比較し、それらが一致しなければ改竄されていると検知している。そして改竄を検知した場合には、その画像ファイルの印刷を禁止するか、ユーザに改竄されている旨を通知しユーザに印刷するかしないかの判断を仰ぐように制御する技術を開示している。
特開2007−180873号公報
しかしながら特許文献1の方法は、画像ファイルの改竄が検知されても、その画像ファイルの印刷を禁止するか、或いはユーザの指示に従うという制御である。従って、印刷してはいけない機密性の高い文書であっても、ユーザが印刷を指示すれば印刷が実行できるため、セキュリティの点で問題がある。また逆に、画像ファイルの改竄が検知されると全て印刷を禁止する運用であると、例え印刷しても問題の無い部分の改竄であっても印刷できなくなるため、ユーザの利便性を損なってしまう可能性がある。
本発明の目的は、上記従来技術の問題点を解決することにある。
また本願発明の特徴は、画像ファイルに記憶されたパラメータのいずれが改竄されたかに応じて、その画像ファイルに対する処理を制御する技術を提供することにある。
上記目的を達成するために本発明の一態様に係る画像処理装置は以下のような構成を備える。即ち、
画像データを入力する画像入力手段と、
前記画像入力手段により入力される前記画像データに対してユーザにより設定される複数のパラメータを受付ける受付手段と、
前記画像入力手段により入力された前記画像データと前記受付手段で受付けた前記複数のパラメータとを記憶する記憶手段と、
前記画像データに対応する前記複数のパラメータからパラメータの種類ごとに第1のセキュリティ情報を生成して記憶するセキュリティ情報記憶手段と、
前記記憶手段から前記画像データを読み出す場合に、当該画像データに対応する複数のパラメータからパラメータの種類ごとに第2のセキュリティ情報を決定する決定手段と、
前記セキュリティ情報記憶手段に記憶された前記第1のセキュリティ情報と、前記決定手段により決定された前記第2のセキュリティ情報とが一致するかどうかを判定する判定手段と、
前記判定手段により不一致と判定された場合に前記画像データに対して行われる処理の制限内容を示す制限情報を、パラメータの種類ごとに記憶する管理情報記憶手段と、
前記判定手段により不一致と判定された前記第1及び第2のセキュリティ情報に対応するパラメータの種類と、前記管理情報記憶手段に記憶された前記制限情報とに応じて、前記画像データに対して許可しない処理を特定する特定手段と、
を有することを特徴とする。
本発明によれば、画像ファイルに記憶されたパラメータのいずれが改竄されたかに応じて、その画像ファイルに対する処理を制御することにより、パラメータの改竄を検知したら全ての操作を禁止する場合に比べて、より柔軟に処理できる。
本実施形態に係る画像形成装置の構成を説明するブロック図。 本実施形態に係る画像形成装置の処理を説明するフローチャート。 セキュリティ領域のデータ構成を示す図(A)と、文書と属性を含む画像ファイルを示す図(B)。 画像形成装置が改竄を検知して通知する処理を説明するフローチャート。 本実施形態に係るパラメータのグループ分類テーブルを説明する図。 本実施形態に係るセキュリティ処理用管理テーブルを説明する図。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
図1は、本実施形態に係る画像形成装置100の構成を説明するブロック図である。
CPU102を含む制御部101は、画像形成装置100全体の動作を制御する。CPU102は、ROM103に記憶されたブートプログラムによりHDD105に記憶されているプログラムを読み出してRAM104にロードする。RAM104は、CPU102の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD105は、画像データや各種プログラム、或いは後述する各種情報テーブルを記憶しており、このHDD105に記憶されている制御プログラムはRAM104に展開されて実行される。操作部I/F106は、操作部111と制御部201とを接続する。操作部111には、タッチパネル機能を有する液晶表示部や各種キーやスイッチ、LEDなどが備えられている。プリンタI/F107は、プリンタ112と制御部101とを接続する。プリンタ112で印刷すべき画像データはプリンタI/F107を介して制御部101からプリンタ112に転送され、プリンタ112において記録媒体上に印刷される。スキャナI/F108は、スキャナ113と制御部101とを接続する。スキャナ113は、原稿上の画像を読み取って画像データを生成し、スキャナI/F108を介して制御部101に入力する。セキュリティ領域109は、耐タンパ性を備えた記憶領域であり、参照、書き換えを行うためには、特別な制御を必要とする記憶領域である。ネットワークI/F110は、画像形成装置100とLAN114との間でのデータのやり取りを制御しており、LAN114に接続された外部装置に画像データを送信したり、LAN114に接続された外部装置から各種情報を受信したりする。
次に、本実施形態に係る画像形成装置で、この画像形成装置に保存された画像ファイルの改竄を検知し、その改竄された内容に応じた制御を行う処理を説明する。
図2は、本実施形態に係る画像形成装置100の処理を説明するフローチャートである。この処理を実行する制御プログラムはHDD105にインストールされており、ROM103のブートプログラムによりRAM104にロードされ、CPU102の制御の下で実行される。
まず、スキャナ113で読み取った画像データを画像ファイルとして画像形成装置100に保存する画像入力を実行する際の処理を説明する。
まずS201で、制御部101は、ユーザによって操作部111から入力された画像入力のための設定パラメータを操作部I/F106を通じて受付ける。その後、制御部101は、その設定パラメータを受け付けると、通常のスキャン処理とセキュリティ処理の2つの処理を並行して処理する。まず、通常のスキャン処理を説明する。S202で制御部101は、S201で受け付けた設定パラメータが、画像読取り時に使用するスキャン処理用のパラメータであるか否かを判断する。スキャン処理用のパラメータとは、スキャナ113による原稿読取り時にスキャナ113で使用するパラメータと、スキャナI/F108を通じて入力された画像に対して制御部101で処理を行うために使用するパラメータの両方を指す。スキャン処理用のパラメータであった場合はS203に進み、制御部101は、S201で設定されたパラメータに基づいて画像データを読取るように、スキャナI/F108を通じてスキャナ113に読み取り指示を行う。更に、スキャナ113で読取った画像がスキャナI/F108を介して制御部101に入力されると、制御部101においても、その設定パラメータに基づいて処理を行う。そしてS204に進み、制御部101は、以上のようにして生成された画像データと、S201で入力された設定パラメータを1つの画像ファイルとしてHDD105に保存する。尚、S202で、S201で受け付けた設定パラメータが、スキャン処理用のパラメータでないと判断したときはS204に進む。
尚、ここでは画像入力部として、スキャナ113により読み取った画像データを入力する例で説明したが本発明はこれに限定されず、例えばネットワークI/F110を介してLAN114上の他のデバイスから画像データを入力する場合にも適用できる。
次にセキュリティ処理について説明する。このセキュリティ処理には、図5に示すように、画像データに対する処理を特定する複数種のパラメータを、その画像データに対する処理に応じて分類したグループ分類テーブルを用いる。そのため、まず図5について説明する。
画像形成装置100が保存した画像ファイルは、操作部111から入力される様々な設定パラメータを含んでいる。そして画像形成を行う場合には、前述したスキャン処理用のパラメータ以外に、画像印刷時に使用される画像処理のための設定パラメータも存在する。画像印刷時に使用される画像処理のための設定パラメータは、画像形成装置100に保存する際に一緒に指定して保存したり、保存後に、改めて再設定したりすることも可能である。また画像処理に使用されるパラメータ以外にも、画像ファイルを管理するためパラメータ等も存在する。図5のパラメータのグループ分類テーブルは、このような画像ファイルに含まれる様々な種類のパラメータをいくつかの観点に応じてグループに分類したものである。
グループAは、画像読取り時に使用するスキャン処理用のパラメータで、原稿サイズ、スキャン濃度等のパラメータを含んでいる。グループBは、画像形成時に使用するパラメータで、拡大/縮小、カラーモード等のように、画像形成時に画像を加工するためのパラメータを含んでいる。グループCは、ログに残すような重要なパラメータであり、ジョブ投入者、操作日時等を含んでいる。グループDは、セキュリティに関連するパラメータであり、地紋設定、部番設定、セキュリティ用のバーコード設定等の画像形成時に画像を加工するため、及びセキュリティを目的としたパラメータを含んでいる。グループEは、ユーザ環境でオリジナルに設定可能なパラメータを含む。例えば、エコ重視で、必ず2in1や、モノクロ、トナー少で印刷させたいといったユーザ環境では、それらのパラメータを任意にグループ化することが可能である。
以下、図5のパラメータのグループ分類テーブルを踏まえて、図2のS205以降のセキュリティ処理について説明する。
S205で制御部101は、HDD105に保存されているパラメータのグループ分類テーブル(図5)を読み出し、操作部111から設定されたパラメータがどのグループに属するかを判断する。次にS206に進み、制御部101は、操作部111から操作部I/F106を介して設定されたパラメータをグループ毎に分類し、RAM104にパラメータ毎の設定値として記録する。次にS207に進み、制御部101は、設定されたパラメータのうち、グループに分類していないパラメータが存在するか否かを判定する。未分類のパラメータが存在する場合はS205に戻って前述の処理を繰り返す。未分類のパラメータが存在しない場合はS208に進む。S208では、制御部101は、S206でRAM104に記録しておいた設定パラメータの値について、グループ毎にハッシュ(第1のセキュリティ情報)を計算する。そしてS209に進み、制御部101は、S208で計算したハッシュ値をセキュリティ領域109に記録する。この時、画像ファイルを特定できるように、パラメータも一緒にセキュリティ領域(セキュリティ情報記憶部)109に記録することで、S204でHDD105に保存した画像ファイルとの対応付けを行う。
この結果、HDD105には図3(B)に示すように、通常の画像格納処理によって生成された画像データ(文書)と設定パラメータ(属性)とを含む画像ファイルが格納される。また図3(A)に示すように、セキュリティ領域109には、セキュリティ処理によって、グループ毎のパラメータのハッシュ値が格納される。このセキュリティ領域109では、各文書ごとに、その文書のIDと、図5に従って分類されたパラメータのグループごとのハッシュ値が計算されて、その文書IDとともに記憶されている。尚、図3(B)示す文書と属性を含むファイルは、上述の画像ファイルと同義で使用している。
なお、図2のフローチャートでは、通常のスキャン処理とセキュリティ処理の2つの処理を並行して処理していたが、これら2つの処理を順次処理しても構わない。
次に、画像形成装置100がユーザによって、画像形成装置100に保存された画像ファイルに対する処理を要求された場合の処理を説明する。
図4は、本実施形態に係る画像形成装置100が改竄を検知してユーザに通知する処理を説明するフローチャートである。この処理を実行する制御プログラムはHDD105にインストールされており、ROM103のブートプログラムによりRAM104にロードされ、CPU102の制御の下で実行される。
尚、この処理は、図6に示すセキュリティ処理用管理テーブル(管理情報記憶部)を参照して実行されるため、まず図6について説明する。
この画像形成装置100は、保存している画像ファイルに対して様々な機能を提供することが可能である。この機能は例えば、印刷、PC/FAXへ送信、プレビュー表示、画像ファイルを編集(パラメータの再設定や、他の画像ファイルとの結合、画像ファイルの削除)等である。
図6に示すセキュリティ処理用管理テーブルは、保存している画像ファイルの中のあるパラメータが改竄された場合に、その画像ファイルに対する処理を制限するかどうかを指示している。ある設定パラメータが改竄されてしまった場合、画像形成装置100は、パラメータのグループ分類テーブル(図5)を参照してパラメータがどのグループに属するかを判定し、図6に示すセキュリティ処理用管理テーブルに従って提供する機能を決定する。具体例を以下に示す。
グループAは、画像読取り時に使用するパラメータであるため、一旦画像ファイルがHDD9に保存された後で改竄されたとしても特に問題はないと判断し、全ての操作を許可する。グループBは、画像形成時に使用するパラメータであるため、改竄されてしまった場合、画像ファイルを保存したユーザの意図に合わない印刷物が得られる可能性がある。よって、ユーザにその旨を確認した上で、ユーザが任意に操作できるように制御する。但し、プレビューは閲覧のみで用いられ、印刷には関係しないため、改竄されたことを通知した上で、自由に使用できることとする。グループCは、ログに残すような重要なパラメータであるため、改竄されてしまった画像ファイルが複製されてしまうと、それ以降の画像ファイルに対するログは虚偽となってしまう。そのため、このパラメータが改竄された場合は、その画像ファイルの複製を禁止するように制御する。但し、この場合も、プレビューは閲覧するのみの機能であり複製されることはないため、改竄されたことを通知した上で、自由に使用できることとする。グループDは、セキュリティに関連する設定であるため、改竄されてしまった場合、その画像ファイルを保存したユーザが設定したセキュリティポリシーが保てなくなってしまう。そのため、その画像ファイルへの操作を全面的に禁止するように制御を行う。グループEは、ユーザ環境の運用ポリシーに触れるパラメータが改竄されてしまった場合である。その場合は、ユーザ環境のポリシーに合うように丸めて動作させたり、設定可能な操作を限定したりするように制御を行う等、ユーザが任意のモードを設定することを可能とする。尚、ここで、ユーザが任意に設定することができるグループEのパラメータが、予め定められた他のグループと重なってしまった場合は、以下の優先順位で所属を決定する。
グループD>グループC>グループE>グループA=グループB
上記は一例であり、設定パラメータのグループ分類方法や、グループ毎の制御は、環境に応じて変更して良い。
以上説明したセキュリティ処理用管理テーブル(図6)を踏まえて、図4を用いて画像ファイルを編集/印刷する際の改竄検知の処理について説明する。
まず、前提として、HDD105に保存されている画像ファイルは、悪意あるユーザによって画像ファイルに改竄が加えられる以外に、正規のパス(手順)でユーザが意図的に画像ファイルを編集した場合ももちろん想定される。制御部101は、制御プログラムの実行パス等からユーザが意図的に画像ファイルを編集したことを保証し、その場合はセキュリティ領域109のセキュリティ情報も更新するように制御する。これに対して悪意あるユーザは、HDD105にアクセスして画像ファイルを改竄することはできても、セキュリティ領域109の情報を改竄することができないので、不正に改竄が行われたたことを検知可能となる。
まず制御部101は、操作部111を通じて、ユーザから操作を行う画像ファイルの指定を受け付ける。これによりS401で制御部101は、操作部111から受け付けた画像ファイルをHDD105から読み出し、その画像ファイルの設定パラメータを取得する。更に、その取得した設定パラメータを、図5のパラメータのグループ分類テーブルに基づいてグループに分類して、グループ毎のハッシュ(第2のセキュリティ情報)を計算する。次にS402に進み、制御部101は、操作部111から受け付けた画像ファイルの格納時に記録したハッシュ値をセキュリティ領域109から取得する。そしてS403で、制御部111は、S401で計算したハッシュ値と、S402でセキュリティ領域109から取得したハッシュ値とが一致するか否かを判定する。ここで一致すると判定した場合は制御部101は、画像ファイルが改竄されていないと判断してS407に進み、ユーザの要求に基づいて通常通りの処理を受け付ける。
一方、S404で不一致と判定した場合はS405に進む。S405では制御部101は、画像ファイルが改竄されていると判断し、操作部I/F106を通じて、操作部111に改竄されたことによる危険性をユーザに警告する。続いてS406に進み、制御部101は、図5のパラメータのグループ分類テーブルと、図6のセキュリティ処理用管理テーブルとを参照する。そして改竄を検知したパラメータのグループに応じて、その画像ファイルに対する処理を許可するか、不許可にするかを決定する。そして、その不許可の処理に対する操作指示のためのキーをグレーアウトするように操作部I/F106を通じて操作部111に通知する。そしてS407に進み、制御部101は、操作部111から指示された処理を受け付ける。この時、S406の制御によって、操作部111から、危険性のある機能が指示されることが無いため、制御部101は、操作部111で指示された指示をそのまま実行すればよいことになる。
以上説明したように本実施形態によれば、画像形成装置は危険性のある画像ファイルの流出を防ぐことができ、ユーザは、特に意識することなく安全な画像ファイルに対して安全な機能のみを使用可能となる。
その他の実施形態として、以下のような制御を行なってもよい。
操作部111は、改竄されている画像ファイルを判別できるような表示を行なったり、改竄されている内容に応じて、その画像ファイルを示すアイコン表示の画像等を切り替えたりしてもよい。
また画像形成装置は、改竄された画像ファイルが画像形成装置内で検知された場合、管理者に通知し、その管理者に画像ファイルのメンテナンスを促しても良い。
尚、以上の説明では、プリンタ及びスキャナを備えた画像形成装置の場合で説明した。しかし本発明はこれに限定されるものでなく、例えばネットワークに接続されたスキャナ等の外部装置から画像データを入力し、ネットワークを介してプリンタ装置で印刷させる画像処理装置にも適用できる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。

Claims (9)

  1. 画像データを入力する画像入力手段と、
    前記画像入力手段により入力される前記画像データに対してユーザにより設定される複数のパラメータを受付ける受付手段と、
    前記画像入力手段により入力された前記画像データと前記受付手段で受付けた前記複数のパラメータとを記憶する記憶手段と、
    前記画像データに対応する前記複数のパラメータからパラメータの種類ごとに第1のセキュリティ情報を生成して記憶するセキュリティ情報記憶手段と、
    前記記憶手段から前記画像データを読み出す場合に、当該画像データに対応する複数のパラメータからパラメータの種類ごとに第2のセキュリティ情報を決定する決定手段と、
    前記セキュリティ情報記憶手段に記憶された前記第1のセキュリティ情報と、前記決定手段により決定された前記第2のセキュリティ情報とが一致するかどうかを判定する判定手段と、
    前記判定手段により不一致と判定された場合に前記画像データに対して行われる処理の制限内容を示す制限情報を、パラメータの種類ごとに記憶する管理情報記憶手段と、
    前記判定手段により不一致と判定された前記第1及び第2のセキュリティ情報に対応するパラメータの種類と、前記管理情報記憶手段に記憶された前記制限情報とに応じて、前記画像データに対して許可しない処理を特定する特定手段と、
    を有することを特徴とする画像処理装置。
  2. 前記判定手段により不一致と判定された場合にユーザに対して警告を行う警告手段を更に有することを特徴とする請求項に記載の画像処理装置。
  3. 前記第1及び第2のセキュリティ情報は、前記パラメータのハッシュ値であることを特徴とする請求項1または2に記載の画像処理装置。
  4. 前記画像データに対して許可しない処理の内容は、印刷、送信、編集、プレビュー表示のうち少なくともいずれかを含むことを特徴とする請求項乃至のいずれか1項に記載の画像処理装置。
  5. 画像データを入力する画像入力工程と、
    前記画像入力工程で入力される前記画像データに対してユーザにより設定される複数のパラメータを受付ける受付工程と、
    前記画像入力工程で入力された前記画像データと前記受付工程で受付けた前記複数のパラメータとをメモリに記憶する記憶工程と、
    前記画像データに対応する前記複数のパラメータからパラメータの種類ごとに第1のセキュリティ情報を生成して記憶するセキュリティ情報記憶工程と、
    前記メモリから前記画像データを読み出す際、当該画像データに対応する複数のパラメータから当該パラメータの種類ごとに第2のセキュリティ情報を決定する決定工程と、
    前記セキュリティ情報記憶工程において記憶された前記第1のセキュリティ情報と、前記決定工程において決定された前記第2のセキュリティ情報とが一致するかどうかを判定する判定工程と、
    前記判定工程において不一致と判定された場合に前記画像データに対して行われる処理の制限内容を示す制限情報を、パラメータの種類ごとに記憶する管理情報記憶工程と、
    前記判定工程において不一致と判定された前記第1及び第2のセキュリティ情報に対応するパラメータの種類と、前記管理情報記憶工程において記憶された前記制限情報とに応じて、前記画像データに対して許可しない処理を特定する特定工程と、
    を有することを特徴とする画像処理装置の制御方法。
  6. 前記判定工程で不一致と判定された場合にユーザに対して警告を行う警告工程を更に有することを特徴とする請求項に記載の画像処理装置の制御方法。
  7. 前記第1及び第2のセキュリティ情報は、前記パラメータのハッシュ値であることを特徴とする請求項5または6に記載の画像処理装置の制御方法。
  8. 前記画像データに対して許可しない処理の内容は、印刷、送信、編集、プレビュー表示のうち少なくともいずれかを含むことを特徴とする請求項乃至のいずれか1項に記載の画像処理装置の制御方法。
  9. 画像処理装置の制御方法の各工程をコンピュータに実行させるためのプログラムであって、
    前記制御方法は、
    画像データを入力する画像入力工程と、
    前記画像入力工程で入力される前記画像データに対してユーザにより設定される複数のパラメータを受付ける受付工程と、
    前記画像入力工程で入力された前記画像データと前記受付工程で受付けた前記複数のパラメータとをメモリに記憶する記憶工程と、
    前記画像データに対応する前記複数のパラメータからパラメータの種類ごとに第1のセキュリティ情報を生成して記憶するセキュリティ情報記憶工程と、
    前記メモリから前記画像データを読み出す際、当該画像データに対応する複数のパラメータから当該パラメータの種類ごとに第2のセキュリティ情報を決定する決定工程と、
    前記セキュリティ情報記憶工程において記憶された前記第1のセキュリティ情報と、前記決定工程において決定された前記第2のセキュリティ情報とが一致するかどうかを判定する判定工程と、
    前記判定工程において不一致と判定された場合に前記画像データに対して行われる処理の制限内容を示す制限情報を、パラメータの種類ごとに記憶する管理情報記憶工程と、
    前記判定工程において不一致と判定された前記第1及び第2のセキュリティ情報に対応するパラメータの種類と、前記管理情報記憶工程において記憶された前記制限情報とに応じて、前記画像データに対して許可しない処理を特定する特定工程と、
    を有することを特徴とするプログラム。
JP2009296381A 2009-12-25 2009-12-25 画像処理装置及びその制御方法、並びにプログラム Expired - Fee Related JP5537149B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009296381A JP5537149B2 (ja) 2009-12-25 2009-12-25 画像処理装置及びその制御方法、並びにプログラム
US12/968,371 US8650609B2 (en) 2009-12-25 2010-12-15 Image processing apparatus and method of controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009296381A JP5537149B2 (ja) 2009-12-25 2009-12-25 画像処理装置及びその制御方法、並びにプログラム

Publications (3)

Publication Number Publication Date
JP2011139166A JP2011139166A (ja) 2011-07-14
JP2011139166A5 JP2011139166A5 (ja) 2013-02-14
JP5537149B2 true JP5537149B2 (ja) 2014-07-02

Family

ID=44189137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009296381A Expired - Fee Related JP5537149B2 (ja) 2009-12-25 2009-12-25 画像処理装置及びその制御方法、並びにプログラム

Country Status (2)

Country Link
US (1) US8650609B2 (ja)
JP (1) JP5537149B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5994331B2 (ja) * 2012-03-29 2016-09-21 ブラザー工業株式会社 画像読取装置および画像読取方法
JP6689656B2 (ja) * 2016-04-18 2020-04-28 ルネサスエレクトロニクス株式会社 画像処理システム、画像処理方法及び画像送信装置
KR101886176B1 (ko) * 2016-10-25 2018-08-08 시큐리티플랫폼 주식회사 소유자만 기록 가능한 부트영역을 포함하는 저장장치
US11361075B1 (en) * 2021-06-18 2022-06-14 Citrix Systems, Inc. Image steganography detection

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6112207A (en) * 1997-10-31 2000-08-29 Oracle Corporation Apparatus and method which features linearizing attributes of an information object into a string of bytes for object representation and storage in a database system
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6553136B1 (en) * 1999-10-28 2003-04-22 Hewlett-Packard Company System and method for counterfeit protection
US6769061B1 (en) * 2000-01-19 2004-07-27 Koninklijke Philips Electronics N.V. Invisible encoding of meta-information
JP4448623B2 (ja) * 2001-03-29 2010-04-14 セイコーエプソン株式会社 デジタルコンテンツ提供システム,デジタルコンテンツ提供方法,サーバ装置及びデジタルコンテンツ提供プログラム
JP2002298058A (ja) * 2001-03-29 2002-10-11 Seiko Epson Corp デジタルコンテンツ提供システム,デジタルコンテンツ提供方法,サーバ装置及びデジタルコンテンツ提供プログラム
CN1323365C (zh) * 2001-06-12 2007-06-27 国际商业机器公司 鉴别与文本文档链接的多个文件的方法
US7710596B2 (en) * 2002-08-29 2010-05-04 Canon Kabushiki Kaisha Image processing apparatus, image processing apparatus administration information display method, system, program and storage medium
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
JP4676779B2 (ja) * 2004-04-02 2011-04-27 株式会社リコー 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP4556696B2 (ja) * 2005-02-10 2010-10-06 富士ゼロックス株式会社 印刷処理装置
JP2006344182A (ja) * 2005-06-10 2006-12-21 Fuji Xerox Co Ltd 文書処理システム、印刷システム、文書ファイル、文書処理方法、及びプログラム
JP4222350B2 (ja) * 2005-08-26 2009-02-12 コニカミノルタビジネステクノロジーズ株式会社 画像データ制御装置、画像データ制御方法及びプログラム
JP4835111B2 (ja) * 2005-11-02 2011-12-14 富士ゼロックス株式会社 ジョブ処理システム及び画像読取装置
JP4632445B2 (ja) 2005-12-27 2011-02-16 キヤノン株式会社 画像ファイル生成装置、画像ファイル生成方法、プログラム及び記憶媒体
US8411294B2 (en) * 2006-01-17 2013-04-02 Oki Data Corporation Image forming apparatus, image forming system, and information processing apparatus
JP2007201861A (ja) * 2006-01-27 2007-08-09 Eastman Kodak Co ファイル管理方法
US8099605B1 (en) * 2006-06-05 2012-01-17 InventSec AB Intelligent storage device for backup system
JP4906406B2 (ja) * 2006-06-14 2012-03-28 キヤノン株式会社 情報処理方法及び装置
US7893966B2 (en) * 2006-06-30 2011-02-22 Canon Kabushiki Kaisha Apparatus and method for controlling editing and use of image processing parameters in image processing
JP2008123017A (ja) * 2006-11-08 2008-05-29 Fuji Xerox Co Ltd 印刷システム、印刷管理装置およびプログラム
US8334910B2 (en) * 2007-02-09 2012-12-18 Canon Kabushiki Kaisha Image capturing apparatus, information processing apparatus, and control methods thereof
US8295603B2 (en) * 2007-03-28 2012-10-23 Sharp Kabushiki Kaisha Image processing apparatus, image forming apparatus, image processing system, and image processing method
US7991189B2 (en) * 2007-03-28 2011-08-02 Sharp Kabushiki Kaisha Image processing apparatus, image forming apparatus, image processing system, and image processing method
JP4902451B2 (ja) * 2007-07-18 2012-03-21 キヤノン株式会社 文書出力装置及びその制御方法とプログラム
JP2009055243A (ja) * 2007-08-24 2009-03-12 Sharp Corp 多機能印刷装置
JP2009160832A (ja) * 2008-01-08 2009-07-23 Seiko Epson Corp プリンタ、複合機、および、印刷制御方法
JP4674608B2 (ja) * 2008-02-15 2011-04-20 ブラザー工業株式会社 ノード装置及び情報処理方法並びにノード装置用プログラム
JP5039617B2 (ja) * 2008-03-18 2012-10-03 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP4555881B2 (ja) * 2008-03-18 2010-10-06 株式会社日立国際電気 基板処理装置及び表示方法
US20090292930A1 (en) * 2008-04-24 2009-11-26 Marano Robert F System, method and apparatus for assuring authenticity and permissible use of electronic documents
JP5264311B2 (ja) * 2008-06-18 2013-08-14 キヤノン株式会社 画像処理装置、制御方法、及びプログラム
JP4719258B2 (ja) * 2008-07-29 2011-07-06 株式会社沖データ 画像形成装置及び画像形成方法
JP2010073198A (ja) * 2008-08-20 2010-04-02 Ricoh Co Ltd 文書管理システム
US8392706B2 (en) * 2008-11-26 2013-03-05 Perlustro, L.P. Method and system for searching for, and collecting, electronically-stored information
JP2011008506A (ja) * 2009-06-25 2011-01-13 Fuji Xerox Co Ltd 文書処理装置、文書処理プログラム、及び文書フローシステム

Also Published As

Publication number Publication date
US20110162037A1 (en) 2011-06-30
US8650609B2 (en) 2014-02-11
JP2011139166A (ja) 2011-07-14

Similar Documents

Publication Publication Date Title
JP4704010B2 (ja) 画像形成装置、画像形成システム、セキュリティ管理装置およびセキュリティ管理方法
JP4928117B2 (ja) 画像処理装置、画像管理方法、文書管理装置、文書管理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP5004868B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2008097517A (ja) 文書管理システム
US20090271839A1 (en) Document Security System
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
JP2006065570A (ja) 保管ルール管理サーバ、情報処理装置および保管ルール管理プログラム
JP2009282611A5 (ja)
JP4432505B2 (ja) 検査装置、検査プログラム、検査方法、制御装置、及び、制御プログラム
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP5537149B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
US20100179965A1 (en) Image processing apparatus and image processing method
JP2006072604A (ja) 画像データ処理装置、及びこの画像データ処理装置に対する画像データ登録装置並びに属性情報登録装置。
JP2008042636A (ja) 文書処理装置および文書処理システム、文書処理プログラム
JP2005205722A (ja) 検査画像データ管理装置、制御装置、制御プログラム、及び、制御方法
US20060222253A1 (en) Image processing apparatus, image processing method, image processing program and recording medium
US8533589B2 (en) Information processing apparatus and information processing method
JP4922744B2 (ja) 画像読取装置及びその制御方法、並びにプログラム
JP2005151149A (ja) 画像形成装置
JP2008187241A (ja) 画像処理装置および画像処理プログラム
JP6065344B2 (ja) 画像処理装置及びプログラム
JP5901592B2 (ja) 画像形成システム、画像形成装置および画像形成プログラム
JP2005205723A (ja) 制御装置、制御プログラム、及び、制御方法
US20100202020A1 (en) Document processing apparatus, document processing method, and program
JP4235535B2 (ja) 画像形成装置及び画像読取装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140425

LAPS Cancellation because of no payment of annual fees