JP2004015219A - Image processing apparatus, control method thereof, and image processing system - Google Patents
Image processing apparatus, control method thereof, and image processing system Download PDFInfo
- Publication number
- JP2004015219A JP2004015219A JP2002163243A JP2002163243A JP2004015219A JP 2004015219 A JP2004015219 A JP 2004015219A JP 2002163243 A JP2002163243 A JP 2002163243A JP 2002163243 A JP2002163243 A JP 2002163243A JP 2004015219 A JP2004015219 A JP 2004015219A
- Authority
- JP
- Japan
- Prior art keywords
- tag data
- profile
- image processing
- processing apparatus
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Image Processing (AREA)
- Facsimile Transmission Control (AREA)
- Facsimile Image Signal Circuits (AREA)
- Color Image Communication Systems (AREA)
Abstract
【課題】ICCプロファイルはそのデータ構造が公開されているために、ネットワーク等を介して利用する場合、内部データ等が改竄されてしまう可能性があり、データ自身に非読性を持たせる最適な手段はなかった。
【解決手段】プロファイル内の複数のタグデータを一覧表示し、該一覧から暗号化対象となるタグデータを選択する。そして該プロファイルを暗号化する際には、該選択されたタグデータのみを暗号化する。
【選択図】 図3An ICC profile has an open data structure, and when used via a network or the like, internal data or the like may be falsified. There was no way.
A plurality of tag data in a profile are displayed in a list, and tag data to be encrypted is selected from the list. Then, when encrypting the profile, only the selected tag data is encrypted.
[Selection diagram] FIG.
Description
【0001】
【発明の属する技術分野】
本発明は、カラーマッチング用のプロファイルを暗号化する画像処理装置及びその制御方法、及び画像処理システムに関する。
【0002】
【従来の技術】
近年、ICC(International Color Consortium)の提唱するプロファイル(ICCプロファイル)等を用いたカラーマッチング処理を可能とするカラープリンタが普及している。このようなプリンタにおいては、描画するオブジェクトに応じたカラーマッチング処理を施すことによって、常に最適な色再現を可能とする。
【0003】
ここでカラーマッチング技術とは、プリンティングシステムを構成するデバイスに応じた色変換特性をファイル化したプロファイルを用いて、画像データをデバイス独立な色空間(デバイス非依存色空間)とデバイス固有の色空間(デバイス依存色空間)とで相互に変換することによって、デバイスにおける最適な色再現を実現するものである。
【0004】
【発明が解決しようとする課題】
上述したようなカラーマッチングを実現するために必要となるICCプロファイルは、インターネット等のネットワークを介して遠隔地へ転送されることも考えられる。しかしながら、ICCプロファイルはそのデータ構造が公開されているために、ネットワーク等を介して利用する場合、内部データ等が改竄されてしまう可能性があり、安全に利用するには不安があった。また、データ自身に非読性を持たせようとしても、現状では最適な手段がなかった。
【0005】
本発明は上記問題に鑑みてなされたものであって、ICCプロファイルを適切に暗号化する画像処理装置及びその制御方法、及び画像処理システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するための一手段として、本発明の画像処理装置は以下の構成を備える。
【0007】
すなわち、カラーマッチング用のプロファイルを暗号化する画像処理装置であって、前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、を有することを特徴とする。
【0008】
例えば、前記タグ選択手段は、前記プロファイル内の複数のタグデータを一覧表示し、該一覧から暗号化対象となるタグデータを選択することを特徴とする。
【0009】
例えば、前記暗号化手段は、前記タグデータに対する変更情報を格納したテーブルを生成するテーブル生成手段と、前記タグデータを前記テーブルに基づいて変更するタグデータ変更手段と、前記テーブルを所定のアルゴリズムにより暗号化するテーブル暗号化手段と、を有することを特徴とする。
【0010】
さらに、前記暗号化手段において暗号化されたプロファイル内のタグデータを復号することによって、前記プロファイルを復元するプロファイル復元手段を有することを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明に係る一実施形態について、図面を参照して詳細に説明する。
【0012】
<第1実施形態>
●システム構成
図1は、本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。同図に示すように本システムは、画像入力部10、画像処理部20、画像出力部30からなり、画像処理部20内の色変換部21において、プロファイル格納メモリ22内のICCプロファイルを参照して、画像入力部10と画像出力部30との間におけるカラーマッチングが行われる。
【0013】
画像処理部20は、プロファイル暗号化処理部23及びプロファイル復号化処理部24を有し、本実施形態の特徴であるプロファイルの暗号化及び復号化を行う。プロファイル暗号化部23において暗号化されたICCプロファイルは、通信部25を介してネットワーク上へ送信することが可能である。また、ネットワーク40より通信部25を介して受信されたICCプロファイルが暗号化されていれば、プロファイル復号化部24において復号された後、色変換部21で参照される。
【0014】
画像処理部20内における上記各構成は、CPUやROM及びRAM等からなる制御部26によって、統括的に制御される。また、27はGUI部であり、制御部26の制御に基づき、後述する本実施形態におけるデータセキュリティ(暗号化等)に関する設定等を行う。
【0015】
●GUI画面
図2は、本システムにおけるカラーマッチング設定用のGUI27の表示画面例を示す図である。このGUIによって、カラーマッチング処理のオン/オフが制御される。同図に示されるように、入力色空間における処理系の設定項目としては、RGB入力系、CMYK入力系の2つがあり、それぞれの色空間においてプロファイルの指定、及びマッチング方法を示すインテント(intent)を設定することができる。また、出力プリンタのプロファイルは接続されているプリンタと関連しているため、印刷モード等と連携して適宜設定することが可能となっている。
【0016】
同図に示すGUIにおいて、「プロファイルの管理」ボタン107にカーソルを重ねると、プルダウンメニューが表示され、「RGB入力」「CMYK入力」「プリンタ設定」のいずれかを選択することができる。そして、これらのいずれかの項目が選択されると、同図の下部に示す「プロファイルの管理」シートが表示される。
【0017】
本実施形態におけるICCプロファイルは、プロファイル格納メモリ22内から適宜選択して登録する構成となっており、利用可能なICCプロファイルは、「プロファイルの管理」シート上にリスト201として表示されている。新規にプロファイルを追加する場合は、プロファイル格納メモリ22へ当該ICCプロファイルを保存した後に、「プロファイルの管理」シート上の「登録」ボタン202を押下する。そして、この新規ICCプロファイルが利用可能な状態になると、その情報がリスト201に表示される。尚、登録したプロファイルを削除する場合には、リスト201に表示されているICCプロファイルを選択した上で、「削除」ボタン203を押下すればよい。
【0018】
本実施形態において、ICCプロファイルのセキュリティを設定する場合には、「プロファイルの管理」シート上において、対象のICCプロファイルをリスト201から選択した上で、「セキュリティ設定」ボタン204を押下する。これにより、図3に示す「セキュリティ設定」シートが表示され、ファイル自身の暗号化、および復号化を操作することができる。なお、本実施形態におけるプロファイルの暗号化及び復号化処理の詳細については、後述する。
【0019】
ここで、一般にプロファイルは、その内部に複数の変換用データを、それぞれタグとして備えている。例えば、あるデバイス色空間からデバイス非依存色空間へ変換するためのLUTデータ(A2Bタグと呼ばれる)と、逆にデバイス非依存色空間からデバイス色空間へ変換するためのLUTデータ(B2Aタグと呼ばれる)を備える。また、それらは、色変換するLUTデータのタイプに応じて(例えばB2A0,B2A1,B2A2等に)分類される。
【0020】
本実施形態は、プロファイルにおける暗号化対象データを、タグ毎に設定可能とすることを特徴とする。具体的には、図3に示す「セキュリティ設定」シートにおいて、現在選択されているプロファイル301の全タグ情報が、画面上にリスト307として表示される。このリスト307から暗号化したいタグをタグ選択用ラジオボタン303によって選択した後、暗号化ボタン304を押下することによって、選択したタグ部分のデータを暗号化することができる。図3においては”gamt”(Gamut:ガマット)タグが選択された様子を示しており、以下、プロファイル内のガマットタグデータが暗号化される例について説明する。
【0021】
●暗号化走査テーブル
本実施形態においては、ICCプロファイルの暗号化及び復号化の際に、暗号化走査テーブルを利用する。図4に、該暗号化走査テーブルの構成を示す。同図に示すように、暗号化走査テーブルは複数のフィールドデータより構成されており、各フィールドには、データ処理順序を示すID、処理対象となるデータの位置を示すオフセットアドレス、対象となるデータに対するビット操作用の情報を示す処理パターンID、が格納されている。
【0022】
ここで処理パターンIDとしては、これが”1”であれば上位4ビットのみをXOR演算し、”2”であれば3ビット目と6ビット目を入れ替える、等というようなルールを予め用意しておく。このルールはビット復元化にも同様に参照されるため、処理パターンIDのみに応じてオリジナルデータの復元が可能となるように、上記ビット操作の内容を設計しておくべきである。
【0023】
本実施形態においては、上記オフセットアドレスと処理パターンIDが、それぞれ所定範囲内でランダムに生成されることにより、一つの暗号化走査テーブルが生成される。
【0024】
本実施形態においてプロファイルを暗号化する際には、この暗号化走査テーブルが、所定のアルゴリズムによって暗号化(または復号化)される。またその際、プロファイルの実質的なデータ(この場合、ガマットタグデータ)に対しては、設定された処理パターンIDに基づくビット操作を施すという変更が加えられる。なお、このガマットタグデータを復号する際には、暗号化走査テーブルを参照して前記ビット操作の逆操作を行うことにより、オリジナルのデータを再生することができる。
【0025】
●暗号化処理
以下、図5に示すフローチャートを参照して、本実施形態におけるICCプロファイルの暗号化処理について説明する。
【0026】
まずステップS111において、暗号化の対象となるプロファイルを読み込む。続いてステップS112で該プロファイル内において、暗号化走査テーブルを用いたビット操作(暗号化ビット処理)が行われたか否かを示す暗号化フラグを検索する。なお、この暗号化フラグとしては、プロファイル内のフラグ情報を利用する。そして、該判定結果をステップS113で受け、読み込んだプロファイルに対する暗号化ビット処理が可能であるか否かを判別する。本実施形態ではすなわち、上記フラグ情報が暗号化ビット処理済みを示していれば、暗号化不可と判定する。これにより、既に暗号化ビット処理がなされたプロファイルについて、再度の暗号化ビット処理を行なってしまうことを避けることができる。
【0027】
暗号化ビット処理が可能であった場合にはステップS114へ進み、暗号化走査テーブルを生成する。そしてステップS115において、生成された暗号化走査テーブルの各フィールドデータを参照して、格納されているID番号の順にオフセットアドレス及び処理パターンIDを取り出し、プロファイルを構成するガマットタグデータに対して、該処理パターンIDに応じたビット演算処理を適宜行う。
【0028】
そしてステップS116において、暗号化に必要となる一般的な初期化処理を行った後、ステップS117で暗号化走査テーブルの暗号化を行う。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。
【0029】
そしてステップS118でプロファイルのタグデータを再構成した後、ステップS119でプロファイル暗号化ビット処理を行った旨を示すフラグデータを該タグデータに埋め込む。そしてステップS120において、該タグデータを用いてICCプロファイルを再構成する。
【0030】
そしてステップS121では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS122にてプロファイルを更新する。
【0031】
以上のように本実施形態では、図5に示すフローチャートに従い、プロファイルの暗号化ビット処理、すなわち、ガマットタグデータに対するビット演算処理及び走査テーブルの暗号化処理が行われる。
【0032】
●復号化処理
本実施形態においては印刷開始時に、設定されているICCプロファイルが暗号化されていることが判明した場合、本システム内部でその復号化処理を行う。以下、本実施形態における復号化処理について、図6のフローチャートを参照して説明する。
【0033】
まずステップS211において、印刷用に設定されているICCプロファイルを読み込み、ステップS212にてその暗号化フラグを検索する。そしてステップS213において該暗号化フラグに基づき、該プロファイルの復号処理を行う必要があるか否かを判定する。すなわち、暗号化フラグが暗号化済みを示していれば、暗号化走査テーブルの復号処理及びプロファイルのビット処理(復号化ビット処理)を行う必要があると判断される。
【0034】
復号化の必要があると判断された場合、ステップS214で暗号化走査テーブルの切り出しを行い、ステップS215では復号化加算処理に必要となる一般的な初期化処理を行った後、ステップS216で暗号化走査テーブルの復号処理を行う。
【0035】
そしてステップS217において、復号された走査テーブルの各フィールドデータを参照し、格納されているID番号の順に、オフセットアドレス及び処理パターンIDを取り出し、プロファイルのガマットタグデータに対して該処理パターンIDの示すビット操作の逆操作を適宜行う。
【0036】
次にステップS218においてプロファイルのタグデータを再構成し、ステップS219で該タグデータを用いてプロファイルを再構成した後、ステップS220で該復号化されたICCプロファイルを、本システムに対してセットする。
【0037】
なお、本実施形態において復号化されたICCプロファイルは、外部から参照されないように、本システムが稼動している内部リソース(ワークメモリ等)のみに展開される。
【0038】
以上説明したように本実施形態によれば、ICCプロファイルのLUTタグ部分を符号化する。これにより、ICCプロファイルはその内部データが改竄されることなく、非読性を持たせることができるため、ネットワークを介しても安全に利用することが可能となる。
【0039】
また、ICCプロファイルの内部データのうち、任意のデータに対する選択的暗号化を施すことが可能であるため、暗号化システムの最適化を計ることができる。
【0040】
なお、本実施形態においてはプロファイル内のガマットタグについてビット操作を行う例について説明したが、もちろん、任意の複数のタグデータを選択した場合でも、本発明が適用可能であることは言うまでもない。
【0041】
<他の実施形態>
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用しても良い。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成されることは言うまでもない。
【0042】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0043】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることが出来る。
【0044】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0045】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0046】
【発明の効果】
以上説明したように本発明によれば、ICCプロファイルにおいて任意のタグ部分を符号化することによって、ICCプロファイルの適切な暗号化が可能となった。
【図面の簡単な説明】
【図1】本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。
【図2】本実施形態におけるカラーマッチング設定を行うGUI画面例を示す図である。
【図3】本実施形態におけるプロファイルのセキュリティ設定を行うGUI画面例を示す図である。
【図4】本実施形態における暗号化走査テーブルの構成例を示す図である。
【図5】本実施形態における暗号化処理を示すフローチャートである。
【図6】本実施形態における復号化処理を示すフローチャートである。
【符号の説明】
10 画像入力部
20 画像処理部
21 色変換部
22 プロファイル格納メモリ
23 プロファイル暗号化部
24 プロファイル復号化部
25 通信部
26 制御部
27 GUI部
30 画像出力部
40 ネットワーク[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image processing apparatus that encrypts a profile for color matching, a control method thereof, and an image processing system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, color printers that can perform color matching processing using a profile (ICC profile) proposed by an ICC (International Color Consortium) have become widespread. In such a printer, by performing a color matching process in accordance with the object to be drawn, optimal color reproduction is always possible.
[0003]
Here, the color matching technology means that image data is converted into a device-independent color space (device-independent color space) and a device-specific color space by using a profile in which color conversion characteristics according to devices constituting a printing system are filed. (Device-dependent color space) to realize optimal color reproduction in the device.
[0004]
[Problems to be solved by the invention]
The ICC profile required to realize the above-described color matching may be transferred to a remote place via a network such as the Internet. However, since the data structure of the ICC profile is open to the public, when it is used via a network or the like, there is a possibility that internal data or the like may be falsified, and there is anxiety about safe use. At the present time, there has been no optimal means to make the data itself non-readable.
[0005]
SUMMARY An advantage of some aspects of the invention is to provide an image processing apparatus that appropriately encrypts an ICC profile, a control method thereof, and an image processing system.
[0006]
[Means for Solving the Problems]
As one means for achieving the above object, the image processing apparatus of the present invention has the following configuration.
[0007]
That is, an image processing apparatus that encrypts a profile for color matching, a tag selecting unit that selects tag data to be encrypted from a plurality of tag data in the profile, and a plurality of tags in the profile. Encryption means for encrypting the tag data selected by the tag selection means among the data.
[0008]
For example, the tag selecting means displays a list of a plurality of tag data in the profile and selects tag data to be encrypted from the list.
[0009]
For example, the encryption unit includes a table generation unit that generates a table storing change information for the tag data, a tag data change unit that changes the tag data based on the table, and a table that changes the table by a predetermined algorithm. And table encryption means for encrypting.
[0010]
Further, there is provided a profile restoring means for restoring the profile by decrypting the tag data in the profile encrypted by the encrypting means.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0012]
<First embodiment>
[System Configuration] FIG. 1 is a block diagram showing a schematic configuration of a printing system according to the present embodiment. As shown in FIG. 1, the system includes an
[0013]
The
[0014]
The above components in the
[0015]
GUI screen FIG. 2 is a view showing an example of a display screen of the
[0016]
In the GUI shown in the figure, when the cursor is over the “profile management”
[0017]
The ICC profile in the present embodiment is configured to be appropriately selected from the
[0018]
In the present embodiment, when setting the security of the ICC profile, the user selects the target ICC profile from the
[0019]
Here, a profile generally has a plurality of conversion data therein as tags. For example, LUT data (called an A2B tag) for converting a certain device color space to a device-independent color space, and conversely, LUT data (called a B2A tag) for converting a device-independent color space to a device color space. ). Further, they are classified according to the type of LUT data to be color-converted (for example, into B2A0, B2A1, B2A2, etc.).
[0020]
This embodiment is characterized in that encryption target data in a profile can be set for each tag. Specifically, in the “security setting” sheet shown in FIG. 3, all tag information of the currently selected
[0021]
Encrypted Scan Table In this embodiment, an encrypted scan table is used when encrypting and decrypting an ICC profile. FIG. 4 shows the configuration of the encrypted scan table. As shown in the figure, the encrypted scanning table is composed of a plurality of field data, and each field has an ID indicating a data processing order, an offset address indicating a position of data to be processed, and a data to be processed. , A processing pattern ID indicating information for bit operation with respect to.
[0022]
Here, as the processing pattern ID, a rule is prepared in advance such that if this is "1", only the upper 4 bits are XORed, and if it is "2", the third and sixth bits are switched. deep. Since this rule is similarly referred to for bit restoration, the contents of the bit operation should be designed so that the original data can be restored only in accordance with the processing pattern ID.
[0023]
In the present embodiment, one encrypted scan table is generated by randomly generating the offset address and the processing pattern ID within a predetermined range.
[0024]
When encrypting a profile in the present embodiment, the encrypted scan table is encrypted (or decrypted) by a predetermined algorithm. At this time, a change is made in that bit data based on the set processing pattern ID is performed on the substantial data of the profile (in this case, gamut tag data). When the gamut tag data is decrypted, the original data can be reproduced by performing the inverse operation of the bit operation with reference to the encrypted scan table.
[0025]
[Encryption Processing] The encryption processing of the ICC profile in the present embodiment will be described below with reference to the flowchart shown in FIG.
[0026]
First, in step S111, a profile to be encrypted is read. Subsequently, in step S112, the profile is searched for an encryption flag indicating whether a bit operation (encryption bit processing) using the encryption scan table has been performed. Note that the flag information in the profile is used as the encryption flag. Then, the result of the determination is received in step S113, and it is determined whether or not encrypted bit processing can be performed on the read profile. In this embodiment, that is, if the flag information indicates that the encryption bit processing has been completed, it is determined that encryption is not possible. This makes it possible to avoid performing the encryption bit processing again for the profile for which the encryption bit processing has already been performed.
[0027]
If the encryption bit processing is possible, the process advances to step S114 to generate an encryption scan table. Then, in step S115, the offset address and the processing pattern ID are extracted in the order of the stored ID numbers with reference to each field data of the generated encrypted scanning table, and the gamut tag data constituting the profile is extracted. Bit operation processing according to the processing pattern ID is appropriately performed.
[0028]
Then, after performing a general initialization process required for encryption in step S116, encryption of the encrypted scan table is performed in step S117. Here, the encryption method is not particularly limited, and any known encryption method can be applied.
[0029]
After reconfiguring the tag data of the profile in step S118, flag data indicating that the profile encryption bit processing has been performed is embedded in the tag data in step S119. Then, in step S120, the ICC profile is reconstructed using the tag data.
[0030]
In step S121, it is checked whether or not the read ICC profile itself can be overwritten. Only when the file itself can be overwritten, the profile is updated in step S122.
[0031]
As described above, in the present embodiment, the profile encryption bit process, that is, the bit operation process on the gamut tag data and the scan table encryption process are performed according to the flowchart shown in FIG.
[0032]
In this embodiment, if it is determined at the start of printing that the set ICC profile has been encrypted, the decryption process is performed inside the system. Hereinafter, the decoding process in the present embodiment will be described with reference to the flowchart in FIG.
[0033]
First, in step S211, the ICC profile set for printing is read, and the encryption flag is searched in step S212. Then, in step S213, based on the encryption flag, it is determined whether or not the profile needs to be decrypted. That is, if the encryption flag indicates that the encryption has been completed, it is determined that it is necessary to perform the encryption scan table decryption process and the profile bit process (decryption bit process).
[0034]
If it is determined that decryption is necessary, the encryption scan table is cut out in step S214, general initialization necessary for decryption addition is performed in step S215, and encryption is performed in step S216. The decoding process of the modified scan table is performed.
[0035]
In step S217, the offset address and the processing pattern ID are extracted in the order of the stored ID numbers with reference to each field data of the decoded scan table, and the processing pattern ID is indicated for the gamut tag data of the profile. The inverse operation of the bit operation is appropriately performed.
[0036]
Next, in step S218, the tag data of the profile is reconstructed. In step S219, the profile is reconstructed using the tag data. In step S220, the decoded ICC profile is set in the present system.
[0037]
Note that the ICC profile decrypted in the present embodiment is expanded only in the internal resources (work memory or the like) where the present system operates so as not to be referred to from the outside.
[0038]
As described above, according to the present embodiment, the LUT tag portion of the ICC profile is encoded. Thereby, the ICC profile can be provided with non-readability without falsification of its internal data, so that it can be safely used via a network.
[0039]
Further, since it is possible to selectively encrypt arbitrary data among the internal data of the ICC profile, it is possible to optimize the encryption system.
[0040]
In the present embodiment, an example has been described in which a bit operation is performed on a gamut tag in a profile. However, needless to say, the present invention can be applied to a case where arbitrary plural pieces of tag data are selected.
[0041]
<Other embodiments>
The present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but may be a device including one device (for example, a copying machine, a facsimile machine, etc.). May be applied.
Further, an object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and a computer (or CPU or MPU) of the system or apparatus to store the storage medium. Needless to say, this can also be achieved by reading out and executing the program code stored in the.
[0042]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
[0043]
As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, ROM, or the like is used. I can do it.
[0044]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a case where a part of the actual processing is performed and the function of the above-described embodiment is realized by the processing is also included.
[0045]
Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0046]
【The invention's effect】
As described above, according to the present invention, it is possible to appropriately encrypt an ICC profile by encoding an arbitrary tag portion in the ICC profile.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a printing system according to an embodiment.
FIG. 2 is a diagram illustrating an example of a GUI screen for performing color matching setting in the embodiment.
FIG. 3 is a diagram illustrating an example of a GUI screen for performing security setting of a profile according to the embodiment.
FIG. 4 is a diagram illustrating a configuration example of an encryption scan table according to the embodiment;
FIG. 5 is a flowchart illustrating an encryption process according to the embodiment.
FIG. 6 is a flowchart illustrating a decoding process according to the embodiment.
[Explanation of symbols]
Claims (19)
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、
を有することを特徴とする画像処理装置。An image processing apparatus for encrypting a profile for color matching,
Tag selection means for selecting tag data to be encrypted from a plurality of tag data in the profile,
Encrypting means for encrypting tag data selected by the tag selecting means, among a plurality of tag data in the profile,
An image processing apparatus comprising:
前記格納手段から、暗号化対象となるプロファイルを選択するプロファイル選択手段と、
を有することを特徴とする請求項1記載の画像処理装置。Further, storage means for storing a plurality of profiles,
A profile selection unit for selecting a profile to be encrypted from the storage unit;
The image processing apparatus according to claim 1, further comprising:
前記タグデータに対する変更情報を格納したテーブルを生成するテーブル生成手段と、
前記タグデータを前記テーブルに基づいて変更するタグデータ変更手段と、
前記テーブルを所定のアルゴリズムにより暗号化するテーブル暗号化手段と、を有することを特徴とする請求項1記載の画像処理装置。The encryption means,
Table generating means for generating a table storing change information for the tag data,
Tag data changing means for changing the tag data based on the table,
2. The image processing apparatus according to claim 1, further comprising table encryption means for encrypting the table using a predetermined algorithm.
前記タグデータ変更手段は、前記タグデータに対して前記ビット操作情報に基づくビット操作を施すことを特徴とする請求項4記載の画像処理装置。The table generation means stores bit operation information for the tag data in the table,
The image processing apparatus according to claim 4, wherein the tag data changing unit performs a bit operation on the tag data based on the bit operation information.
前記カラーマッチング手段によるカラーマッチング後の画像データを出力する画像出力手段と、
を有することを特徴とする請求項11記載の画像処理装置。Further, color matching means for performing color matching using the profile restored by the restoration means,
Image output means for outputting image data after color matching by the color matching means,
The image processing apparatus according to claim 11, comprising:
前記タグデータ変更手段において変更されたタグデータを、前記テーブルに基づいて該タグデータ変更手段による変更前の値に復元するタグデータ復元手段と、
を有することを特徴とする請求項4記載の画像処理装置。Further, table decryption means for decrypting the table encrypted by the table encryption means,
Tag data restoring means for restoring the tag data changed by the tag data changing means to a value before the change by the tag data changing means based on the table;
The image processing apparatus according to claim 4, further comprising:
カラーマッチング用のプロファイルを暗号化する第1の画像処理装置は、
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、
前記暗号化手段により前記タグデータが暗号化されたプロファイルを前記ネットワークを介して第2の画像処理装置に送信する送信手段と、を有し、
第2の画像処理装置は、
前記送信手段から送信されたプロファイルを受信する受信手段と、
前記プロファイル内における暗号化済みのタグデータを復号することによって該プロファイルを復元する復元手段と、
を有することを特徴とする画像処理システム。An image processing system in which a plurality of image processing apparatuses are connected via a network,
A first image processing apparatus that encrypts a profile for color matching,
Tag selection means for selecting tag data to be encrypted from a plurality of tag data in the profile,
Encrypting means for encrypting tag data selected by the tag selecting means, among a plurality of tag data in the profile,
Transmitting means for transmitting a profile in which the tag data is encrypted by the encrypting means to the second image processing apparatus via the network,
The second image processing device includes:
Receiving means for receiving the profile transmitted from the transmitting means,
Restoring means for restoring the profile by decoding the encrypted tag data in the profile,
An image processing system comprising:
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択工程と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択工程において選択されたタグデータを暗号化する暗号化工程と、
を有することを特徴とする画像処理装置の制御方法。A method for controlling an image processing device that encrypts a profile for color matching,
From a plurality of tag data in the profile, a tag selecting step of selecting tag data to be encrypted,
Among a plurality of tag data in the profile, an encryption step of encrypting the tag data selected in the tag selection step,
A method for controlling an image processing apparatus, comprising:
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002163243A JP2004015219A (en) | 2002-06-04 | 2002-06-04 | Image processing apparatus, control method thereof, and image processing system |
| CNB031386113A CN100338627C (en) | 2002-06-04 | 2003-06-03 | Image processing apparatus and its controlling method and image proessing system |
| US10/453,489 US7212635B2 (en) | 2002-06-04 | 2003-06-04 | Image processing apparatus, control method thereof, and image processing system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002163243A JP2004015219A (en) | 2002-06-04 | 2002-06-04 | Image processing apparatus, control method thereof, and image processing system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004015219A true JP2004015219A (en) | 2004-01-15 |
Family
ID=30431777
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002163243A Pending JP2004015219A (en) | 2002-06-04 | 2002-06-04 | Image processing apparatus, control method thereof, and image processing system |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004015219A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008083893A (en) * | 2006-09-27 | 2008-04-10 | Fujifilm Corp | Image evaluation apparatus and method, and program |
| US8355164B2 (en) | 2005-06-08 | 2013-01-15 | Canon Kabushiki Kaisha | Imaging device, control method, and program for rendering data and performing color matching |
| US11675557B2 (en) | 2021-01-14 | 2023-06-13 | Kyocera Document Solutions Inc. | Image forming apparatus and image forming system |
| JP7647208B2 (en) | 2021-03-18 | 2025-03-18 | 株式会社リコー | Information processing system, information processing method, and program |
-
2002
- 2002-06-04 JP JP2002163243A patent/JP2004015219A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8355164B2 (en) | 2005-06-08 | 2013-01-15 | Canon Kabushiki Kaisha | Imaging device, control method, and program for rendering data and performing color matching |
| JP2008083893A (en) * | 2006-09-27 | 2008-04-10 | Fujifilm Corp | Image evaluation apparatus and method, and program |
| US11675557B2 (en) | 2021-01-14 | 2023-06-13 | Kyocera Document Solutions Inc. | Image forming apparatus and image forming system |
| JP7647208B2 (en) | 2021-03-18 | 2025-03-18 | 株式会社リコー | Information processing system, information processing method, and program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20070250717A1 (en) | Image forming apparatus, image reproducing apparatus and image processing system | |
| CN101795336A (en) | Image generating, processing, reading, forming device and image generating, processing method | |
| JP6977316B2 (en) | Setting information usage system, setting information usage method | |
| US8054970B2 (en) | Image forming apparatus, image forming method, information processing apparatus and information processing method | |
| EP2210406B1 (en) | Method and apparatus for secured facsimile transmission | |
| US7212635B2 (en) | Image processing apparatus, control method thereof, and image processing system | |
| JP4046876B2 (en) | Communication apparatus and communication method | |
| JP2005074772A (en) | Printing device and method | |
| JP2006191626A (en) | System, method and program for securely communicating electronic documents | |
| US7835024B2 (en) | Print information processing apparatus | |
| JP2004015219A (en) | Image processing apparatus, control method thereof, and image processing system | |
| JP2007082208A (en) | System, method, and program for securely transmitting electronic documents between domains in terms of security | |
| JP4442313B2 (en) | Print management system, apparatus used therefor, program, and printing method | |
| US9832345B2 (en) | Information processor, image forming apparatus, terminal apparatus, information processing system and non-transitory computer readable medium for establishing connection between apparatuses | |
| JP5065876B2 (en) | Information processing apparatus, information processing system, and program executed by information processing apparatus | |
| JP2008181518A (en) | System and method for cloning document processing device settings | |
| JP2003244449A (en) | Image management method and image processing apparatus having encryption processing function | |
| US20070019810A1 (en) | Data transmitting and receiving system, data processing apparatus and encoding communication method | |
| JP3799298B2 (en) | Image processing apparatus, control method therefor, and image processing system | |
| JP2007257527A (en) | Printing system and control method | |
| JP3799299B2 (en) | Image processing apparatus, control method therefor, and image processing system | |
| JP2006139784A (en) | Document processing apparatus and method and program for adding data encryption service to the apparatus | |
| JPH07250251A (en) | Terminal equipment for cipher communication | |
| JP2006101456A (en) | Device, control method thereof, program, and storage medium | |
| JP4018645B2 (en) | Printing apparatus, data processing method, storage medium, program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031209 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060307 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060414 |