[go: up one dir, main page]

JP2004015219A - Image processing apparatus, control method thereof, and image processing system - Google Patents

Image processing apparatus, control method thereof, and image processing system Download PDF

Info

Publication number
JP2004015219A
JP2004015219A JP2002163243A JP2002163243A JP2004015219A JP 2004015219 A JP2004015219 A JP 2004015219A JP 2002163243 A JP2002163243 A JP 2002163243A JP 2002163243 A JP2002163243 A JP 2002163243A JP 2004015219 A JP2004015219 A JP 2004015219A
Authority
JP
Japan
Prior art keywords
tag data
profile
image processing
processing apparatus
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002163243A
Other languages
Japanese (ja)
Inventor
Naoyuki Nishikawa
西川 尚之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002163243A priority Critical patent/JP2004015219A/en
Priority to CNB031386113A priority patent/CN100338627C/en
Priority to US10/453,489 priority patent/US7212635B2/en
Publication of JP2004015219A publication Critical patent/JP2004015219A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Facsimile Image Signal Circuits (AREA)
  • Color Image Communication Systems (AREA)

Abstract

【課題】ICCプロファイルはそのデータ構造が公開されているために、ネットワーク等を介して利用する場合、内部データ等が改竄されてしまう可能性があり、データ自身に非読性を持たせる最適な手段はなかった。
【解決手段】プロファイル内の複数のタグデータを一覧表示し、該一覧から暗号化対象となるタグデータを選択する。そして該プロファイルを暗号化する際には、該選択されたタグデータのみを暗号化する。
【選択図】 図3
An ICC profile has an open data structure, and when used via a network or the like, internal data or the like may be falsified. There was no way.
A plurality of tag data in a profile are displayed in a list, and tag data to be encrypted is selected from the list. Then, when encrypting the profile, only the selected tag data is encrypted.
[Selection diagram] FIG.

Description

【0001】
【発明の属する技術分野】
本発明は、カラーマッチング用のプロファイルを暗号化する画像処理装置及びその制御方法、及び画像処理システムに関する。
【0002】
【従来の技術】
近年、ICC(International Color Consortium)の提唱するプロファイル(ICCプロファイル)等を用いたカラーマッチング処理を可能とするカラープリンタが普及している。このようなプリンタにおいては、描画するオブジェクトに応じたカラーマッチング処理を施すことによって、常に最適な色再現を可能とする。
【0003】
ここでカラーマッチング技術とは、プリンティングシステムを構成するデバイスに応じた色変換特性をファイル化したプロファイルを用いて、画像データをデバイス独立な色空間(デバイス非依存色空間)とデバイス固有の色空間(デバイス依存色空間)とで相互に変換することによって、デバイスにおける最適な色再現を実現するものである。
【0004】
【発明が解決しようとする課題】
上述したようなカラーマッチングを実現するために必要となるICCプロファイルは、インターネット等のネットワークを介して遠隔地へ転送されることも考えられる。しかしながら、ICCプロファイルはそのデータ構造が公開されているために、ネットワーク等を介して利用する場合、内部データ等が改竄されてしまう可能性があり、安全に利用するには不安があった。また、データ自身に非読性を持たせようとしても、現状では最適な手段がなかった。
【0005】
本発明は上記問題に鑑みてなされたものであって、ICCプロファイルを適切に暗号化する画像処理装置及びその制御方法、及び画像処理システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するための一手段として、本発明の画像処理装置は以下の構成を備える。
【0007】
すなわち、カラーマッチング用のプロファイルを暗号化する画像処理装置であって、前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、を有することを特徴とする。
【0008】
例えば、前記タグ選択手段は、前記プロファイル内の複数のタグデータを一覧表示し、該一覧から暗号化対象となるタグデータを選択することを特徴とする。
【0009】
例えば、前記暗号化手段は、前記タグデータに対する変更情報を格納したテーブルを生成するテーブル生成手段と、前記タグデータを前記テーブルに基づいて変更するタグデータ変更手段と、前記テーブルを所定のアルゴリズムにより暗号化するテーブル暗号化手段と、を有することを特徴とする。
【0010】
さらに、前記暗号化手段において暗号化されたプロファイル内のタグデータを復号することによって、前記プロファイルを復元するプロファイル復元手段を有することを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明に係る一実施形態について、図面を参照して詳細に説明する。
【0012】
<第1実施形態>
●システム構成
図1は、本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。同図に示すように本システムは、画像入力部10、画像処理部20、画像出力部30からなり、画像処理部20内の色変換部21において、プロファイル格納メモリ22内のICCプロファイルを参照して、画像入力部10と画像出力部30との間におけるカラーマッチングが行われる。
【0013】
画像処理部20は、プロファイル暗号化処理部23及びプロファイル復号化処理部24を有し、本実施形態の特徴であるプロファイルの暗号化及び復号化を行う。プロファイル暗号化部23において暗号化されたICCプロファイルは、通信部25を介してネットワーク上へ送信することが可能である。また、ネットワーク40より通信部25を介して受信されたICCプロファイルが暗号化されていれば、プロファイル復号化部24において復号された後、色変換部21で参照される。
【0014】
画像処理部20内における上記各構成は、CPUやROM及びRAM等からなる制御部26によって、統括的に制御される。また、27はGUI部であり、制御部26の制御に基づき、後述する本実施形態におけるデータセキュリティ(暗号化等)に関する設定等を行う。
【0015】
●GUI画面
図2は、本システムにおけるカラーマッチング設定用のGUI27の表示画面例を示す図である。このGUIによって、カラーマッチング処理のオン/オフが制御される。同図に示されるように、入力色空間における処理系の設定項目としては、RGB入力系、CMYK入力系の2つがあり、それぞれの色空間においてプロファイルの指定、及びマッチング方法を示すインテント(intent)を設定することができる。また、出力プリンタのプロファイルは接続されているプリンタと関連しているため、印刷モード等と連携して適宜設定することが可能となっている。
【0016】
同図に示すGUIにおいて、「プロファイルの管理」ボタン107にカーソルを重ねると、プルダウンメニューが表示され、「RGB入力」「CMYK入力」「プリンタ設定」のいずれかを選択することができる。そして、これらのいずれかの項目が選択されると、同図の下部に示す「プロファイルの管理」シートが表示される。
【0017】
本実施形態におけるICCプロファイルは、プロファイル格納メモリ22内から適宜選択して登録する構成となっており、利用可能なICCプロファイルは、「プロファイルの管理」シート上にリスト201として表示されている。新規にプロファイルを追加する場合は、プロファイル格納メモリ22へ当該ICCプロファイルを保存した後に、「プロファイルの管理」シート上の「登録」ボタン202を押下する。そして、この新規ICCプロファイルが利用可能な状態になると、その情報がリスト201に表示される。尚、登録したプロファイルを削除する場合には、リスト201に表示されているICCプロファイルを選択した上で、「削除」ボタン203を押下すればよい。
【0018】
本実施形態において、ICCプロファイルのセキュリティを設定する場合には、「プロファイルの管理」シート上において、対象のICCプロファイルをリスト201から選択した上で、「セキュリティ設定」ボタン204を押下する。これにより、図3に示す「セキュリティ設定」シートが表示され、ファイル自身の暗号化、および復号化を操作することができる。なお、本実施形態におけるプロファイルの暗号化及び復号化処理の詳細については、後述する。
【0019】
ここで、一般にプロファイルは、その内部に複数の変換用データを、それぞれタグとして備えている。例えば、あるデバイス色空間からデバイス非依存色空間へ変換するためのLUTデータ(A2Bタグと呼ばれる)と、逆にデバイス非依存色空間からデバイス色空間へ変換するためのLUTデータ(B2Aタグと呼ばれる)を備える。また、それらは、色変換するLUTデータのタイプに応じて(例えばB2A0,B2A1,B2A2等に)分類される。
【0020】
本実施形態は、プロファイルにおける暗号化対象データを、タグ毎に設定可能とすることを特徴とする。具体的には、図3に示す「セキュリティ設定」シートにおいて、現在選択されているプロファイル301の全タグ情報が、画面上にリスト307として表示される。このリスト307から暗号化したいタグをタグ選択用ラジオボタン303によって選択した後、暗号化ボタン304を押下することによって、選択したタグ部分のデータを暗号化することができる。図3においては”gamt”(Gamut:ガマット)タグが選択された様子を示しており、以下、プロファイル内のガマットタグデータが暗号化される例について説明する。
【0021】
●暗号化走査テーブル
本実施形態においては、ICCプロファイルの暗号化及び復号化の際に、暗号化走査テーブルを利用する。図4に、該暗号化走査テーブルの構成を示す。同図に示すように、暗号化走査テーブルは複数のフィールドデータより構成されており、各フィールドには、データ処理順序を示すID、処理対象となるデータの位置を示すオフセットアドレス、対象となるデータに対するビット操作用の情報を示す処理パターンID、が格納されている。
【0022】
ここで処理パターンIDとしては、これが”1”であれば上位4ビットのみをXOR演算し、”2”であれば3ビット目と6ビット目を入れ替える、等というようなルールを予め用意しておく。このルールはビット復元化にも同様に参照されるため、処理パターンIDのみに応じてオリジナルデータの復元が可能となるように、上記ビット操作の内容を設計しておくべきである。
【0023】
本実施形態においては、上記オフセットアドレスと処理パターンIDが、それぞれ所定範囲内でランダムに生成されることにより、一つの暗号化走査テーブルが生成される。
【0024】
本実施形態においてプロファイルを暗号化する際には、この暗号化走査テーブルが、所定のアルゴリズムによって暗号化(または復号化)される。またその際、プロファイルの実質的なデータ(この場合、ガマットタグデータ)に対しては、設定された処理パターンIDに基づくビット操作を施すという変更が加えられる。なお、このガマットタグデータを復号する際には、暗号化走査テーブルを参照して前記ビット操作の逆操作を行うことにより、オリジナルのデータを再生することができる。
【0025】
●暗号化処理
以下、図5に示すフローチャートを参照して、本実施形態におけるICCプロファイルの暗号化処理について説明する。
【0026】
まずステップS111において、暗号化の対象となるプロファイルを読み込む。続いてステップS112で該プロファイル内において、暗号化走査テーブルを用いたビット操作(暗号化ビット処理)が行われたか否かを示す暗号化フラグを検索する。なお、この暗号化フラグとしては、プロファイル内のフラグ情報を利用する。そして、該判定結果をステップS113で受け、読み込んだプロファイルに対する暗号化ビット処理が可能であるか否かを判別する。本実施形態ではすなわち、上記フラグ情報が暗号化ビット処理済みを示していれば、暗号化不可と判定する。これにより、既に暗号化ビット処理がなされたプロファイルについて、再度の暗号化ビット処理を行なってしまうことを避けることができる。
【0027】
暗号化ビット処理が可能であった場合にはステップS114へ進み、暗号化走査テーブルを生成する。そしてステップS115において、生成された暗号化走査テーブルの各フィールドデータを参照して、格納されているID番号の順にオフセットアドレス及び処理パターンIDを取り出し、プロファイルを構成するガマットタグデータに対して、該処理パターンIDに応じたビット演算処理を適宜行う。
【0028】
そしてステップS116において、暗号化に必要となる一般的な初期化処理を行った後、ステップS117で暗号化走査テーブルの暗号化を行う。なお、ここでの暗号化手法は特に限定されず、周知のあらゆる暗号化方法を適用することができる。
【0029】
そしてステップS118でプロファイルのタグデータを再構成した後、ステップS119でプロファイル暗号化ビット処理を行った旨を示すフラグデータを該タグデータに埋め込む。そしてステップS120において、該タグデータを用いてICCプロファイルを再構成する。
【0030】
そしてステップS121では、読み込まれたICCプロファイル自身が上書き可能であるか否かを検査し、ファイル自身が上書き可能であった場合にのみ、ステップS122にてプロファイルを更新する。
【0031】
以上のように本実施形態では、図5に示すフローチャートに従い、プロファイルの暗号化ビット処理、すなわち、ガマットタグデータに対するビット演算処理及び走査テーブルの暗号化処理が行われる。
【0032】
●復号化処理
本実施形態においては印刷開始時に、設定されているICCプロファイルが暗号化されていることが判明した場合、本システム内部でその復号化処理を行う。以下、本実施形態における復号化処理について、図6のフローチャートを参照して説明する。
【0033】
まずステップS211において、印刷用に設定されているICCプロファイルを読み込み、ステップS212にてその暗号化フラグを検索する。そしてステップS213において該暗号化フラグに基づき、該プロファイルの復号処理を行う必要があるか否かを判定する。すなわち、暗号化フラグが暗号化済みを示していれば、暗号化走査テーブルの復号処理及びプロファイルのビット処理(復号化ビット処理)を行う必要があると判断される。
【0034】
復号化の必要があると判断された場合、ステップS214で暗号化走査テーブルの切り出しを行い、ステップS215では復号化加算処理に必要となる一般的な初期化処理を行った後、ステップS216で暗号化走査テーブルの復号処理を行う。
【0035】
そしてステップS217において、復号された走査テーブルの各フィールドデータを参照し、格納されているID番号の順に、オフセットアドレス及び処理パターンIDを取り出し、プロファイルのガマットタグデータに対して該処理パターンIDの示すビット操作の逆操作を適宜行う。
【0036】
次にステップS218においてプロファイルのタグデータを再構成し、ステップS219で該タグデータを用いてプロファイルを再構成した後、ステップS220で該復号化されたICCプロファイルを、本システムに対してセットする。
【0037】
なお、本実施形態において復号化されたICCプロファイルは、外部から参照されないように、本システムが稼動している内部リソース(ワークメモリ等)のみに展開される。
【0038】
以上説明したように本実施形態によれば、ICCプロファイルのLUTタグ部分を符号化する。これにより、ICCプロファイルはその内部データが改竄されることなく、非読性を持たせることができるため、ネットワークを介しても安全に利用することが可能となる。
【0039】
また、ICCプロファイルの内部データのうち、任意のデータに対する選択的暗号化を施すことが可能であるため、暗号化システムの最適化を計ることができる。
【0040】
なお、本実施形態においてはプロファイル内のガマットタグについてビット操作を行う例について説明したが、もちろん、任意の複数のタグデータを選択した場合でも、本発明が適用可能であることは言うまでもない。
【0041】
<他の実施形態>
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用しても良い。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成されることは言うまでもない。
【0042】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0043】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることが出来る。
【0044】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0045】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0046】
【発明の効果】
以上説明したように本発明によれば、ICCプロファイルにおいて任意のタグ部分を符号化することによって、ICCプロファイルの適切な暗号化が可能となった。
【図面の簡単な説明】
【図1】本実施形態に係るプリンティングシステムの概要構成を示すブロック図である。
【図2】本実施形態におけるカラーマッチング設定を行うGUI画面例を示す図である。
【図3】本実施形態におけるプロファイルのセキュリティ設定を行うGUI画面例を示す図である。
【図4】本実施形態における暗号化走査テーブルの構成例を示す図である。
【図5】本実施形態における暗号化処理を示すフローチャートである。
【図6】本実施形態における復号化処理を示すフローチャートである。
【符号の説明】
10 画像入力部
20 画像処理部
21 色変換部
22 プロファイル格納メモリ
23 プロファイル暗号化部
24 プロファイル復号化部
25 通信部
26 制御部
27 GUI部
30 画像出力部
40 ネットワーク
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an image processing apparatus that encrypts a profile for color matching, a control method thereof, and an image processing system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, color printers that can perform color matching processing using a profile (ICC profile) proposed by an ICC (International Color Consortium) have become widespread. In such a printer, by performing a color matching process in accordance with the object to be drawn, optimal color reproduction is always possible.
[0003]
Here, the color matching technology means that image data is converted into a device-independent color space (device-independent color space) and a device-specific color space by using a profile in which color conversion characteristics according to devices constituting a printing system are filed. (Device-dependent color space) to realize optimal color reproduction in the device.
[0004]
[Problems to be solved by the invention]
The ICC profile required to realize the above-described color matching may be transferred to a remote place via a network such as the Internet. However, since the data structure of the ICC profile is open to the public, when it is used via a network or the like, there is a possibility that internal data or the like may be falsified, and there is anxiety about safe use. At the present time, there has been no optimal means to make the data itself non-readable.
[0005]
SUMMARY An advantage of some aspects of the invention is to provide an image processing apparatus that appropriately encrypts an ICC profile, a control method thereof, and an image processing system.
[0006]
[Means for Solving the Problems]
As one means for achieving the above object, the image processing apparatus of the present invention has the following configuration.
[0007]
That is, an image processing apparatus that encrypts a profile for color matching, a tag selecting unit that selects tag data to be encrypted from a plurality of tag data in the profile, and a plurality of tags in the profile. Encryption means for encrypting the tag data selected by the tag selection means among the data.
[0008]
For example, the tag selecting means displays a list of a plurality of tag data in the profile and selects tag data to be encrypted from the list.
[0009]
For example, the encryption unit includes a table generation unit that generates a table storing change information for the tag data, a tag data change unit that changes the tag data based on the table, and a table that changes the table by a predetermined algorithm. And table encryption means for encrypting.
[0010]
Further, there is provided a profile restoring means for restoring the profile by decrypting the tag data in the profile encrypted by the encrypting means.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0012]
<First embodiment>
[System Configuration] FIG. 1 is a block diagram showing a schematic configuration of a printing system according to the present embodiment. As shown in FIG. 1, the system includes an image input unit 10, an image processing unit 20, and an image output unit 30, and a color conversion unit 21 in the image processing unit 20 refers to an ICC profile in a profile storage memory 22. Thus, color matching between the image input unit 10 and the image output unit 30 is performed.
[0013]
The image processing unit 20 includes a profile encryption processing unit 23 and a profile decryption processing unit 24, and performs encryption and decryption of a profile, which is a feature of the present embodiment. The ICC profile encrypted by the profile encryption unit 23 can be transmitted to a network via the communication unit 25. If the ICC profile received from the network 40 via the communication unit 25 is encrypted, the ICC profile is decrypted by the profile decryption unit 24 and then referred to by the color conversion unit 21.
[0014]
The above components in the image processing unit 20 are totally controlled by a control unit 26 including a CPU, a ROM, a RAM, and the like. Reference numeral 27 denotes a GUI unit, which performs settings related to data security (encryption and the like) in the present embodiment, which will be described later, under the control of the control unit 26.
[0015]
GUI screen FIG. 2 is a view showing an example of a display screen of the GUI 27 for setting color matching in the present system. The GUI controls ON / OFF of the color matching process. As shown in the figure, there are two setting items of the processing system in the input color space: an RGB input system and a CMYK input system. In each color space, a profile is specified, and an intent (intent) indicating a matching method is provided. ) Can be set. Further, since the profile of the output printer is related to the connected printer, it can be set appropriately in cooperation with the print mode and the like.
[0016]
In the GUI shown in the figure, when the cursor is over the “profile management” button 107, a pull-down menu is displayed, and any one of “RGB input”, “CMYK input”, and “printer setting” can be selected. Then, when any of these items is selected, a “profile management” sheet shown at the bottom of the figure is displayed.
[0017]
The ICC profile in the present embodiment is configured to be appropriately selected from the profile storage memory 22 and registered, and available ICC profiles are displayed as a list 201 on a “profile management” sheet. When a new profile is to be added, the “registration” button 202 on the “profile management” sheet is pressed after saving the ICC profile in the profile storage memory 22. Then, when the new ICC profile becomes available, the information is displayed in the list 201. To delete a registered profile, the user may select an ICC profile displayed in the list 201 and then press a “delete” button 203.
[0018]
In the present embodiment, when setting the security of the ICC profile, the user selects the target ICC profile from the list 201 on the “profile management” sheet, and then presses the “security setting” button 204. As a result, a “security setting” sheet shown in FIG. 3 is displayed, and the file itself can be encrypted and decrypted. The details of the profile encryption and decryption processes in this embodiment will be described later.
[0019]
Here, a profile generally has a plurality of conversion data therein as tags. For example, LUT data (called an A2B tag) for converting a certain device color space to a device-independent color space, and conversely, LUT data (called a B2A tag) for converting a device-independent color space to a device color space. ). Further, they are classified according to the type of LUT data to be color-converted (for example, into B2A0, B2A1, B2A2, etc.).
[0020]
This embodiment is characterized in that encryption target data in a profile can be set for each tag. Specifically, in the “security setting” sheet shown in FIG. 3, all tag information of the currently selected profile 301 is displayed as a list 307 on the screen. After selecting a tag to be encrypted from the list 307 with the tag selection radio button 303 and pressing the encryption button 304, the data of the selected tag portion can be encrypted. FIG. 3 shows a state where a “gamt” (Gamut: gamut) tag is selected. Hereinafter, an example in which gamut tag data in a profile is encrypted will be described.
[0021]
Encrypted Scan Table In this embodiment, an encrypted scan table is used when encrypting and decrypting an ICC profile. FIG. 4 shows the configuration of the encrypted scan table. As shown in the figure, the encrypted scanning table is composed of a plurality of field data, and each field has an ID indicating a data processing order, an offset address indicating a position of data to be processed, and a data to be processed. , A processing pattern ID indicating information for bit operation with respect to.
[0022]
Here, as the processing pattern ID, a rule is prepared in advance such that if this is "1", only the upper 4 bits are XORed, and if it is "2", the third and sixth bits are switched. deep. Since this rule is similarly referred to for bit restoration, the contents of the bit operation should be designed so that the original data can be restored only in accordance with the processing pattern ID.
[0023]
In the present embodiment, one encrypted scan table is generated by randomly generating the offset address and the processing pattern ID within a predetermined range.
[0024]
When encrypting a profile in the present embodiment, the encrypted scan table is encrypted (or decrypted) by a predetermined algorithm. At this time, a change is made in that bit data based on the set processing pattern ID is performed on the substantial data of the profile (in this case, gamut tag data). When the gamut tag data is decrypted, the original data can be reproduced by performing the inverse operation of the bit operation with reference to the encrypted scan table.
[0025]
[Encryption Processing] The encryption processing of the ICC profile in the present embodiment will be described below with reference to the flowchart shown in FIG.
[0026]
First, in step S111, a profile to be encrypted is read. Subsequently, in step S112, the profile is searched for an encryption flag indicating whether a bit operation (encryption bit processing) using the encryption scan table has been performed. Note that the flag information in the profile is used as the encryption flag. Then, the result of the determination is received in step S113, and it is determined whether or not encrypted bit processing can be performed on the read profile. In this embodiment, that is, if the flag information indicates that the encryption bit processing has been completed, it is determined that encryption is not possible. This makes it possible to avoid performing the encryption bit processing again for the profile for which the encryption bit processing has already been performed.
[0027]
If the encryption bit processing is possible, the process advances to step S114 to generate an encryption scan table. Then, in step S115, the offset address and the processing pattern ID are extracted in the order of the stored ID numbers with reference to each field data of the generated encrypted scanning table, and the gamut tag data constituting the profile is extracted. Bit operation processing according to the processing pattern ID is appropriately performed.
[0028]
Then, after performing a general initialization process required for encryption in step S116, encryption of the encrypted scan table is performed in step S117. Here, the encryption method is not particularly limited, and any known encryption method can be applied.
[0029]
After reconfiguring the tag data of the profile in step S118, flag data indicating that the profile encryption bit processing has been performed is embedded in the tag data in step S119. Then, in step S120, the ICC profile is reconstructed using the tag data.
[0030]
In step S121, it is checked whether or not the read ICC profile itself can be overwritten. Only when the file itself can be overwritten, the profile is updated in step S122.
[0031]
As described above, in the present embodiment, the profile encryption bit process, that is, the bit operation process on the gamut tag data and the scan table encryption process are performed according to the flowchart shown in FIG.
[0032]
In this embodiment, if it is determined at the start of printing that the set ICC profile has been encrypted, the decryption process is performed inside the system. Hereinafter, the decoding process in the present embodiment will be described with reference to the flowchart in FIG.
[0033]
First, in step S211, the ICC profile set for printing is read, and the encryption flag is searched in step S212. Then, in step S213, based on the encryption flag, it is determined whether or not the profile needs to be decrypted. That is, if the encryption flag indicates that the encryption has been completed, it is determined that it is necessary to perform the encryption scan table decryption process and the profile bit process (decryption bit process).
[0034]
If it is determined that decryption is necessary, the encryption scan table is cut out in step S214, general initialization necessary for decryption addition is performed in step S215, and encryption is performed in step S216. The decoding process of the modified scan table is performed.
[0035]
In step S217, the offset address and the processing pattern ID are extracted in the order of the stored ID numbers with reference to each field data of the decoded scan table, and the processing pattern ID is indicated for the gamut tag data of the profile. The inverse operation of the bit operation is appropriately performed.
[0036]
Next, in step S218, the tag data of the profile is reconstructed. In step S219, the profile is reconstructed using the tag data. In step S220, the decoded ICC profile is set in the present system.
[0037]
Note that the ICC profile decrypted in the present embodiment is expanded only in the internal resources (work memory or the like) where the present system operates so as not to be referred to from the outside.
[0038]
As described above, according to the present embodiment, the LUT tag portion of the ICC profile is encoded. Thereby, the ICC profile can be provided with non-readability without falsification of its internal data, so that it can be safely used via a network.
[0039]
Further, since it is possible to selectively encrypt arbitrary data among the internal data of the ICC profile, it is possible to optimize the encryption system.
[0040]
In the present embodiment, an example has been described in which a bit operation is performed on a gamut tag in a profile. However, needless to say, the present invention can be applied to a case where arbitrary plural pieces of tag data are selected.
[0041]
<Other embodiments>
The present invention can be applied to a system including a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), but may be a device including one device (for example, a copying machine, a facsimile machine, etc.). May be applied.
Further, an object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and a computer (or CPU or MPU) of the system or apparatus to store the storage medium. Needless to say, this can also be achieved by reading out and executing the program code stored in the.
[0042]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
[0043]
As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, ROM, or the like is used. I can do it.
[0044]
When the computer executes the readout program code, not only the functions of the above-described embodiments are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. It goes without saying that a case where a part of the actual processing is performed and the function of the above-described embodiment is realized by the processing is also included.
[0045]
Further, after the program code read from the storage medium is written into a memory provided on a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0046]
【The invention's effect】
As described above, according to the present invention, it is possible to appropriately encrypt an ICC profile by encoding an arbitrary tag portion in the ICC profile.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a schematic configuration of a printing system according to an embodiment.
FIG. 2 is a diagram illustrating an example of a GUI screen for performing color matching setting in the embodiment.
FIG. 3 is a diagram illustrating an example of a GUI screen for performing security setting of a profile according to the embodiment.
FIG. 4 is a diagram illustrating a configuration example of an encryption scan table according to the embodiment;
FIG. 5 is a flowchart illustrating an encryption process according to the embodiment.
FIG. 6 is a flowchart illustrating a decoding process according to the embodiment.
[Explanation of symbols]
Reference Signs List 10 Image input unit 20 Image processing unit 21 Color conversion unit 22 Profile storage memory 23 Profile encryption unit 24 Profile decryption unit 25 Communication unit 26 Control unit 27 GUI unit 30 Image output unit 40 Network

Claims (19)

カラーマッチング用のプロファイルを暗号化する画像処理装置であって、
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、
を有することを特徴とする画像処理装置。
An image processing apparatus for encrypting a profile for color matching,
Tag selection means for selecting tag data to be encrypted from a plurality of tag data in the profile,
Encrypting means for encrypting tag data selected by the tag selecting means, among a plurality of tag data in the profile,
An image processing apparatus comprising:
前記タグ選択手段は、前記プロファイル内の複数のタグデータを一覧表示し、該一覧から暗号化対象となるタグデータを選択することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, wherein the tag selection unit displays a list of a plurality of tag data in the profile and selects tag data to be encrypted from the list. さらに、複数のプロファイルを格納する格納手段と、
前記格納手段から、暗号化対象となるプロファイルを選択するプロファイル選択手段と、
を有することを特徴とする請求項1記載の画像処理装置。
Further, storage means for storing a plurality of profiles,
A profile selection unit for selecting a profile to be encrypted from the storage unit;
The image processing apparatus according to claim 1, further comprising:
前記暗号化手段は、
前記タグデータに対する変更情報を格納したテーブルを生成するテーブル生成手段と、
前記タグデータを前記テーブルに基づいて変更するタグデータ変更手段と、
前記テーブルを所定のアルゴリズムにより暗号化するテーブル暗号化手段と、を有することを特徴とする請求項1記載の画像処理装置。
The encryption means,
Table generating means for generating a table storing change information for the tag data,
Tag data changing means for changing the tag data based on the table,
2. The image processing apparatus according to claim 1, further comprising table encryption means for encrypting the table using a predetermined algorithm.
前記テーブル生成手段は、前記タグデータに対するビット操作情報を前記テーブルに格納し、
前記タグデータ変更手段は、前記タグデータに対して前記ビット操作情報に基づくビット操作を施すことを特徴とする請求項4記載の画像処理装置。
The table generation means stores bit operation information for the tag data in the table,
The image processing apparatus according to claim 4, wherein the tag data changing unit performs a bit operation on the tag data based on the bit operation information.
前記テーブル生成手段は、前記タグデータについて、その処理順序を示す情報、データ位置を示す情報、及び前記ビット操作情報、をそれぞれ前記テーブルに格納することを特徴とする請求項5記載の画像処理装置。6. The image processing apparatus according to claim 5, wherein the table generation unit stores information indicating a processing order, information indicating a data position, and the bit operation information of the tag data in the table. . 前記テーブル生成手段は、前記データ位置を示す情報及びビット操作情報を、所定範囲内のランダムな値として生成することを特徴とする請求項6記載の画像処理装置。7. The image processing apparatus according to claim 6, wherein the table generation unit generates the information indicating the data position and the bit operation information as random values within a predetermined range. 前記タグデータ変更手段は、前記テーブルに基づいて変更されたタグデータに該タグデータが変更済みである旨を示す情報を埋め込むことを特徴とする請求項4記載の画像処理装置。The image processing apparatus according to claim 4, wherein the tag data changing unit embeds information indicating that the tag data has been changed in the tag data changed based on the table. さらに、前記格納手段に格納されたプロファイルを、前記暗号化手段によってタグデータが暗号化されたプロファイルで置換することによって更新するプロファイル更新手段を有することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, further comprising a profile updating unit that updates the profile stored in the storage unit by replacing the profile with a profile in which tag data is encrypted by the encryption unit. . さらに、前記タグデータ変更手段により変更されたタグデータと前記暗号化手段により暗号化されたテーブルを外部装置に送信する送信手段を有することを特徴とする請求項4記載の画像処理装置。5. The image processing apparatus according to claim 4, further comprising transmitting means for transmitting the tag data changed by said tag data changing means and the table encrypted by said encrypting means to an external device. さらに、前記暗号化手段において暗号化されたプロファイル内のタグデータを復号することによって、前記プロファイルを復元するプロファイル復元手段を有することを特徴とする請求項1記載の画像処理装置。2. The image processing apparatus according to claim 1, further comprising a profile restoring unit that restores the profile by decoding tag data in the profile encrypted by the encrypting unit. さらに、前記復元手段によって復元されたプロファイルを用いてカラーマッチングを行うカラーマッチング手段と、
前記カラーマッチング手段によるカラーマッチング後の画像データを出力する画像出力手段と、
を有することを特徴とする請求項11記載の画像処理装置。
Further, color matching means for performing color matching using the profile restored by the restoration means,
Image output means for outputting image data after color matching by the color matching means,
The image processing apparatus according to claim 11, comprising:
さらに、前記テーブル暗号化手段において暗号化されたテーブルを復号するテーブル復号手段と、
前記タグデータ変更手段において変更されたタグデータを、前記テーブルに基づいて該タグデータ変更手段による変更前の値に復元するタグデータ復元手段と、
を有することを特徴とする請求項4記載の画像処理装置。
Further, table decryption means for decrypting the table encrypted by the table encryption means,
Tag data restoring means for restoring the tag data changed by the tag data changing means to a value before the change by the tag data changing means based on the table;
The image processing apparatus according to claim 4, further comprising:
前記タグデータ復元手段は、前記テーブルに格納されたビット操作情報に基づき、前記タグデータ変更手段において変更されたタグデータについて、該タグデータ変更手段において実行されたビット操作の逆操作を施すことによって、変更前の値を復元することを特徴とする請求項13記載の画像処理装置。The tag data restoring unit performs a reverse operation of the bit operation performed by the tag data changing unit on the tag data changed by the tag data changing unit based on the bit operation information stored in the table. 14. The image processing apparatus according to claim 13, wherein a value before the change is restored. 前記テーブル復号手段及び前記タグデータ復元手段は、タグデータ内に当該タグデータが変更済みである旨を示す情報が存在した場合に、動作することを特徴とする請求項13記載の画像処理装置。14. The image processing apparatus according to claim 13, wherein the table decoding unit and the tag data restoring unit operate when information indicating that the tag data has been changed exists in the tag data. 複数の画像処理装置をネットワークを介して接続した画像処理システムであって、
カラーマッチング用のプロファイルを暗号化する第1の画像処理装置は、
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択手段と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択手段によって選択されたタグデータを暗号化する暗号化手段と、
前記暗号化手段により前記タグデータが暗号化されたプロファイルを前記ネットワークを介して第2の画像処理装置に送信する送信手段と、を有し、
第2の画像処理装置は、
前記送信手段から送信されたプロファイルを受信する受信手段と、
前記プロファイル内における暗号化済みのタグデータを復号することによって該プロファイルを復元する復元手段と、
を有することを特徴とする画像処理システム。
An image processing system in which a plurality of image processing apparatuses are connected via a network,
A first image processing apparatus that encrypts a profile for color matching,
Tag selection means for selecting tag data to be encrypted from a plurality of tag data in the profile,
Encrypting means for encrypting tag data selected by the tag selecting means, among a plurality of tag data in the profile,
Transmitting means for transmitting a profile in which the tag data is encrypted by the encrypting means to the second image processing apparatus via the network,
The second image processing device includes:
Receiving means for receiving the profile transmitted from the transmitting means,
Restoring means for restoring the profile by decoding the encrypted tag data in the profile,
An image processing system comprising:
カラーマッチング用のプロファイルを暗号化する画像処理装置の制御方法であって、
前記プロファイル内の複数のタグデータから、暗号化対象となるタグデータを選択するタグ選択工程と、
前記プロファイル内の複数のタグデータのうち、前記タグ選択工程において選択されたタグデータを暗号化する暗号化工程と、
を有することを特徴とする画像処理装置の制御方法。
A method for controlling an image processing device that encrypts a profile for color matching,
From a plurality of tag data in the profile, a tag selecting step of selecting tag data to be encrypted,
Among a plurality of tag data in the profile, an encryption step of encrypting the tag data selected in the tag selection step,
A method for controlling an image processing apparatus, comprising:
コンピュータ上で実行されることによって、該コンピュータを請求項1乃至15のいずれかに記載の画像処理装置として動作させることを特徴とするプログラム。A program which, when executed on a computer, causes the computer to operate as the image processing apparatus according to claim 1. 請求項18記載のプログラムを記録した記録媒体。A recording medium recording the program according to claim 18.
JP2002163243A 2002-06-04 2002-06-04 Image processing apparatus, control method thereof, and image processing system Pending JP2004015219A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002163243A JP2004015219A (en) 2002-06-04 2002-06-04 Image processing apparatus, control method thereof, and image processing system
CNB031386113A CN100338627C (en) 2002-06-04 2003-06-03 Image processing apparatus and its controlling method and image proessing system
US10/453,489 US7212635B2 (en) 2002-06-04 2003-06-04 Image processing apparatus, control method thereof, and image processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002163243A JP2004015219A (en) 2002-06-04 2002-06-04 Image processing apparatus, control method thereof, and image processing system

Publications (1)

Publication Number Publication Date
JP2004015219A true JP2004015219A (en) 2004-01-15

Family

ID=30431777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002163243A Pending JP2004015219A (en) 2002-06-04 2002-06-04 Image processing apparatus, control method thereof, and image processing system

Country Status (1)

Country Link
JP (1) JP2004015219A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083893A (en) * 2006-09-27 2008-04-10 Fujifilm Corp Image evaluation apparatus and method, and program
US8355164B2 (en) 2005-06-08 2013-01-15 Canon Kabushiki Kaisha Imaging device, control method, and program for rendering data and performing color matching
US11675557B2 (en) 2021-01-14 2023-06-13 Kyocera Document Solutions Inc. Image forming apparatus and image forming system
JP7647208B2 (en) 2021-03-18 2025-03-18 株式会社リコー Information processing system, information processing method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8355164B2 (en) 2005-06-08 2013-01-15 Canon Kabushiki Kaisha Imaging device, control method, and program for rendering data and performing color matching
JP2008083893A (en) * 2006-09-27 2008-04-10 Fujifilm Corp Image evaluation apparatus and method, and program
US11675557B2 (en) 2021-01-14 2023-06-13 Kyocera Document Solutions Inc. Image forming apparatus and image forming system
JP7647208B2 (en) 2021-03-18 2025-03-18 株式会社リコー Information processing system, information processing method, and program

Similar Documents

Publication Publication Date Title
US20070250717A1 (en) Image forming apparatus, image reproducing apparatus and image processing system
CN101795336A (en) Image generating, processing, reading, forming device and image generating, processing method
JP6977316B2 (en) Setting information usage system, setting information usage method
US8054970B2 (en) Image forming apparatus, image forming method, information processing apparatus and information processing method
EP2210406B1 (en) Method and apparatus for secured facsimile transmission
US7212635B2 (en) Image processing apparatus, control method thereof, and image processing system
JP4046876B2 (en) Communication apparatus and communication method
JP2005074772A (en) Printing device and method
JP2006191626A (en) System, method and program for securely communicating electronic documents
US7835024B2 (en) Print information processing apparatus
JP2004015219A (en) Image processing apparatus, control method thereof, and image processing system
JP2007082208A (en) System, method, and program for securely transmitting electronic documents between domains in terms of security
JP4442313B2 (en) Print management system, apparatus used therefor, program, and printing method
US9832345B2 (en) Information processor, image forming apparatus, terminal apparatus, information processing system and non-transitory computer readable medium for establishing connection between apparatuses
JP5065876B2 (en) Information processing apparatus, information processing system, and program executed by information processing apparatus
JP2008181518A (en) System and method for cloning document processing device settings
JP2003244449A (en) Image management method and image processing apparatus having encryption processing function
US20070019810A1 (en) Data transmitting and receiving system, data processing apparatus and encoding communication method
JP3799298B2 (en) Image processing apparatus, control method therefor, and image processing system
JP2007257527A (en) Printing system and control method
JP3799299B2 (en) Image processing apparatus, control method therefor, and image processing system
JP2006139784A (en) Document processing apparatus and method and program for adding data encryption service to the apparatus
JPH07250251A (en) Terminal equipment for cipher communication
JP2006101456A (en) Device, control method thereof, program, and storage medium
JP4018645B2 (en) Printing apparatus, data processing method, storage medium, program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060414