JP2007088567A - データ処理装置およびプログラム - Google Patents

データ処理装置およびプログラム Download PDF

Info

Publication number
JP2007088567A
JP2007088567A JP2005271818A JP2005271818A JP2007088567A JP 2007088567 A JP2007088567 A JP 2007088567A JP 2005271818 A JP2005271818 A JP 2005271818A JP 2005271818 A JP2005271818 A JP 2005271818A JP 2007088567 A JP2007088567 A JP 2007088567A
Authority
JP
Japan
Prior art keywords
data
output
security information
data processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005271818A
Other languages
English (en)
Inventor
Masaki Uchida
正樹 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005271818A priority Critical patent/JP2007088567A/ja
Publication of JP2007088567A publication Critical patent/JP2007088567A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

【課題】 秘匿すべきデータが不正に出力されることを抑制する。
【解決手段】 複合機10は、データ処理装置11と、画像読取装置12と、画像形成装置13とを備える。データ処理装置11の制御部1は、画像読取装置12を介して入力された画像データから電子透かし等のセキュリティ情報を抽出し、出力処理が不正であるか否かを判断する。不正であると判断されたとき、制御部1は不正を通知する電子メールを作成し、通信部5を介して外部装置に送信する。
【選択図】 図2

Description

本発明は、秘匿すべきデータのデータ処理に係り、特に、秘匿すべきデータが不正に出力されることを抑制するための技術に関する。
秘匿すべき文書が不正にコピーされ、不特定多数の者に流出してしまうという問題が後を絶たない。流出してしまった文書は、際限なくコピーされてねずみ算的に拡散するため、流出元の特定や流出経路の追跡がほとんど不可能となる。そのため、このような不正コピーを抑制するための技術が必要とされている。
この種の技術の一例としては、特許文献1に記載された技術が挙げられる。特許文献1に記載された画像読取装置は、原稿をスキャンして通知先等の情報を含んだ電子透かしを抽出し、この電子透かしが抽出された場合には、電子透かしにより記述された通知先へと通知を行う構成となっている。加えて、認証処理と電子透かしを組み合わせることで操作者の正当性を判断し、不正な操作者であると認められる場合には、コピーにより得られる複写物に警告マークを表示させたり、あるいは出力そのものを禁止することも可能となっている。しかし、特許文献1に記載された技術には以下のような不都合がある。
特開2003−134327号公報
特許文献1に記載された画像読取装置においては、操作者の正当性を判断するためには認証処理を行わなければならず、この認証処理をクリアしなければ、警告マークの表示や出力の禁止ができない構成となっている。しかしながら、そもそも不正コピーを試みる者(不正行為者)は、自身の不正行為が露見しないように、認証に必要なパスワード等の認証情報を不正に取得するか、あるいは認証処理を必要としない画像読取装置で読み取って出力(コピー)するのが普通である。加えて、流出元や流出経路を特定させないためにも、不正行為者はコンビニエンスストア等の不特定多数に用いられる環境を使用するのが普通である。特許文献1に記載された技術はこのような環境を想定しておらず、不正コピーを防止するための現実的な解決手段とは言い難いというのが実際のところである。
また、特許文献1に記載された技術において、特に、電子透かしにより記述された通知先へと通知を行う実施形態(第1実施形態)については、認証処理を省略しても通知自体は可能である。しかしながら、この実施形態においては、操作者が正当であるか否かにかかわらず通知を行う態様となってしまうので正当性が判断できず、そもそも不正コピーを検知すること自体が不可能である。
このように、従来の仕組みを用いたのでは、秘匿すべきデータ(文書等)の不正な出力を有効に防止することが困難であった。本発明はかかる事情に鑑みてなされたものであり、その目的は、従来とは異なる仕組みを用いて、秘匿すべきデータが不正に出力されることを抑制する技術を提供することにある。
本発明は、上述の目的を達成すべく、セキュリティ情報が埋め込まれたデータが入力される入力手段と、前記入力手段に入力されたデータから前記セキュリティ情報を抽出する抽出手段と、前記抽出手段により抽出されたセキュリティ情報を所定の条件と比較することにより、前記データの出力が正当であるか否かを判断する判断手段と、前記判断手段により前記データの出力が正当でないと判断された場合に、不正が発生した旨の通知を外部装置に行うとともに、前記入力手段に入力されたデータを出力する出力手段とを備えるデータ処理装置を提供する。
このデータ処理装置は、データの出力が不正であると判断手段が判断した場合でもあっても、出力手段はデータの出力を行うとともに、決められた宛先(外部装置)に不正が発生した旨の通知を行う。このとき、データの出力そのものを禁止するのではなく、あえて出力させることで、不正行為を試みる者に気付かれることなく不正を検知することが可能となる。かかるデータ処理装置は、不正行為を察知しているか否かが行為者には不明であるため、不正行為者に対する抑止力となり得る。
また、本発明に係るデータ処理装置は、より好適な態様として、前記判断手段により前記データの出力が正当でないと判断された場合に、前記出力手段が出力するデータに対して、不正が発生した旨を示す不正出力情報を前記セキュリティ情報とともに埋め込む情報埋込手段を備える構成であってもよい。この場合、前記不正出力情報は、当該不正出力情報が埋め込まれているデータが不正に出力された回数を示すカウント値を含み、前記情報埋込手段は、前記抽出手段により前記セキュリティ情報とともに抽出された前記不正出力情報に含まれる前記カウント値を参照し、当該カウント値を1増加させた値を新たなカウント値として出力するデータに埋め込む構成であってもよい。このようにすれば、出力物が不正に出力されたものであるかどうかが容易に判断できるとともに、不正行為の経緯についても明らかにすることができる。
また、本発明に係るデータ処理装置において、どのような場合に判断手段が不正行為であるとみなすかについては、種々の態様が存在する。例えば、本発明に係るデータ処理装置が時刻を取得する計時手段を備え、前記セキュリティ情報が、当該セキュリティ情報が埋め込まれているデータの出力を正当であるとみなす期間を示す情報を含む場合であれば、前記判断手段は、前記計時手段により取得された時刻が前記期間に含まれない場合に、前記データの出力が正当でないと判断する態様であってもよい。あるいは、本発明に係るデータ処理装置が自装置と他のデータ処理装置とを識別するための識別情報を記憶する記憶手段を備え、前記セキュリティ情報が、当該セキュリティ情報が埋め込まれているデータの出力を正当であるとみなすデータ処理装置の識別情報を含む場合であれば、前記判断手段は、前記記憶手段に記憶された識別情報が前記セキュリティ情報に含まれていない場合に、前記データの出力が正当でないと判断する態様であってもよい。
また、本発明に係るデータ処理装置において、出力手段がどのような通知を行うかについても、種々の態様が存在する。例えば、本発明に係るデータ処理装置が時刻を取得する計時手段を備える場合には、前記出力手段は、前記不正が発生した時刻を前記計時手段から取得し、当該時刻を前記通知に含める態様であってもよい。あるいは、本発明に係るデータ処理装置が自装置と他のデータ処理装置とを識別するための識別情報を記憶する記憶手段を備える場合には、前記出力手段は、前記記憶手段に記憶された識別情報を前記通知に含める態様であってもよい。このようにすれば、不正行為の追跡が容易となるとともに、通知した情報に不正行為に対する証拠能力を持たせることができる。
なお、本発明は、上述したデータ処理装置の機能をコンピュータに実行させるプログラムとしても特定可能である。すなわち、本発明に係るプログラムとは、コンピュータに、セキュリティ情報が埋め込まれたデータを入力する入力処理と、前記入力処理において入力されたデータから前記セキュリティ情報を抽出する抽出処理と、前記抽出処理において抽出されたセキュリティ情報を所定の条件と比較することにより、前記データの出力が正当であるか否かを判断する判断処理と、前記判断処理において前記データの出力が正当でないと判断された場合に、不正が発生した旨を示す通知を外部装置に行いつつ、前記入力処理において入力されたデータを出力する出力処理とを実行させるためのプログラムである。
以下、本発明の実施の一形態を図面を参照しつつ説明する。ここでは、本発明に係るデータ処理装置の一例として、プリンタやスキャナの機能を兼備し、文書をコピーして複写物を形成するいわゆる複合機を挙げて説明する。
[1.実施形態の構成]
図1は、本発明の一実施形態に係るデータ処理システムの全体構成を示した図である。このデータ処理システム100は、複数の複合機10と、サーバ装置20と、インターネット等のネットワーク30とを備えている。サーバ装置20はシステム全体を管理する装置であり、管理者によって操作されている。このサーバ装置20は一般的な周知の構成のコンピュータであり、ネットワーク30を介して複合機10と情報のやりとりができるように構成されている。
図2は、複合機10の構成を示したブロック図である。複合機10の構成は、データ処理装置11と、画像読取装置12と、画像形成装置13とに大別される。画像読取装置12はいわゆるスキャナであり、レンズ等の光学系部材や撮像素子を備える。画像読取装置12は原稿(文書等)を読み取り、読み取った原稿に応じた画像データを生成してデータ処理装置11に出力する。画像形成装置13は電子写真方式のプリンタであり、感光体ドラム、帯電器、露光器、現像器等の画像形成に必要な構成を備えている。画像形成装置13は、データ処理装置11から供給される画像データに基づいた画像をトナーを用いて形成し、シート状の記録材に転写して定着させる。
なお、本実施形態において、画像読取装置12は、あらかじめ原稿に埋め込まれているセキュリティ情報を読み取ることが可能な程度の入力性能(解像度、階調数等)を有しているものとする。同様に、画像形成装置13は、画像読取装置12によってセキュリティ情報を抽出できる程度の出力性能を有しているものとする。ここで、セキュリティ情報とは、人間が目視できないレベルで画像に埋め込まれる情報のことであり、いわゆる電子透かしが代表的な例である。セキュリティ情報を埋め込む方式は特に限定されず、周知の種々の方式を用いてよい。
ここで、原稿に埋め込まれるセキュリティ情報について図3を例に説明する。同図において、「出力者」とは、このセキュリティ情報を埋め込んだ状態で原稿を出力した人物を示す情報である。また、「所属」とは、上述の出力者が属する会社名や部門名といった、ある特定のグループを意味する情報である。「ドキュメントID」とは、出力者が原稿を出力する際に一意的に付与するIDである。「機械番号」とは、原稿を出力する画像形成装置に対して一意的に付与されているIDである。「出力日」とは、原稿が出力された日時を示す情報である。「有効期限」とは、出力者があらかじめ設定した期間を示す情報であり、この期間内に限り出力を許可する場合に用いられる。「不正条件」とは、この原稿を出力することが不正行為に相当する複合機等を示す情報であり、同図の例では、機械番号の上4桁の英数字が“FX1234”でない複合機等は出力を許可されていないことを意味している(つまり、図中の“*”はいわゆるワイルドカードを意味している)。「通知先」とは、この原稿が不正に出力された場合に通知する宛先であり、同図の例ではサーバ装置20の電子メールアドレスである。本実施形態においては、これらの各項目を示す情報が、目視できない状態で画像データに埋め込まれている。
続いて、データ処理装置11の構成を説明する。データ処理装置11は、制御部1と、記憶部2と、計時部3と、操作部4と、通信部5と、入力部6と、出力部7とを備える。記憶部2はハードディスク等の記憶装置であり、制御部1が演算処理に用いるデータや画像データを記憶する。操作部4はタッチパネルやボタン等を備えており、操作者が入力する指示を受け付ける。
計時部3はいわゆるシステム時計であり、制御部1からの要求に応じて時刻を示す時刻情報を供給する。なお、計時部3は複合機10とは別個の電源をバックアップ用として備えているのが望ましい。また、システムが複数の複合機10を備えている場合には、NTP(Network Time Protocol)サーバから情報を取得するなどして時刻を同期させておくことが望ましい。
通信部5は、ネットワーク30を介して複合機10をサーバ装置20に接続するためのインタフェース部である。入力部6は、データ入力装置である画像読取装置12とのインタフェース部であり、出力部7は、データ出力装置である画像形成装置13とのインタフェース部である。
制御部1は、CPU(Central Processing Unit)やRAM(Random Access Memory)、ROM(Read Only Memory)等を備えた演算装置である。制御部1は、ROM内に記憶されたプログラムを実行して各種の演算処理を行い、上述した各部の動作を制御する。本実施形態の制御部1は、制御プログラムCPと、メッセージ送信プログラムMPと、セキュリティ情報読取プログラムSPとを記憶している。また、制御部1は、ROM内部に複合機10に付与された機械番号を記憶している。
制御プログラムCPは、複合機10全体の動作を制御するための基本的なプログラムであり、複合機10の起動時に実行される。メッセージ送信プログラムMPは、ネットワーク30を介してサーバ装置20を宛先とした電子メッセージを送信するためのプログラムである。セキュリティ情報読取プログラムSPは、入力された画像データからセキュリティ情報を抽出し、必要に応じてこれを編集するためのプログラムである。なお、本実施形態においては電子メッセージの一例として電子メールを挙げて説明するが、電子メッセージの形式は電子メールに限定されない。また、セキュリティ情報の抽出や埋め込みのためのアルゴリズムは、特に限定されない。
[2.実施形態の動作]
以上の構成のもと、複合機10は原稿を画像読取装置12で読み取り、画像形成装置13から複写物を出力するコピー処理を行う。このコピー処理に際して、複合機10は原稿にセキュリティ情報が埋め込まれているか否かを判断し、セキュリティ情報が埋め込まれている場合には、セキュリティ情報に基づいて自装置が行うコピー処理の正当性を判断する。そして、コピー処理が不正に行われていると判断した場合には、複合機10は不正の旨をサーバ装置20に通知する。この動作を実現するために複合機10が行う具体的な処理は、次の通りである。
図4は、複合機10が行う処理を示したフローチャートである。以下では同図に沿って説明する。まず、複合機10の制御部1は、操作部4を介して操作者がコピー処理の開始を指示したことを検知し(S1)、この指示が入力されたときに原稿の読み取りを開始する(S2)。次に、制御部1はセキュリティ情報読取プログラムSPを実行し、原稿を読み取ることで生成された画像データからセキュリティ情報の抽出を試みる(S3)。
続いて、制御部1はセキュリティ情報の抽出が正常に行われたか否か、具体的にはセキュリティ情報を読み取り可能な状態で抽出できたか否かを判断する(S4)。ここで、セキュリティ情報が正常に抽出できなかったと判断された場合には(S4;NO)、制御部1はこの原稿にはセキュリティ情報が埋め込まれていないと判断し、通常の動作を行う。すなわち制御部1は、生成された画像データを画像形成装置13に供給し、原稿の複写物を出力させて本処理を終了させる(S7)。
一方、セキュリティ情報が正常に抽出された場合には(S4;YES)、制御部1は実行中のコピー処理の正当性を判断する(S5)。具体的には、例えば、制御部1はROMに記憶された複合機10の機械番号をセキュリティ情報の「不正条件」と比較したり、計時部3から供給される時刻情報をセキュリティ情報の「出力日」および「有効期限」と比較することで不正か否かを判断する。コピー処理が不正でないと判断された場合には(S5;NO)、制御部1は画像データを画像形成装置13に供給し、原稿の複写物を出力させて本処理を終了させる(S7)。
これに対して、コピー処理が不正であると判断された場合には(S5;YES)、制御部1はメッセージ送信プログラムMPを実行し、不正が発生した旨を通知する電子メールをサーバ装置20に送信する(S6)。このとき、制御部1が送信する電子メールには、計時部3から供給される時刻情報や複合機の機械番号が記載されていることが望ましい。なお、電子メールの宛先はセキュリティ情報の「通知先」に記述されているが、原稿の種類によらず常に同じ宛先に送信するのであれば、電子メールの宛先はあらかじめ決められた電子メールアドレスとしてもよい。
電子メールの送信が終了したら、制御部1は画像データを画像形成装置13に供給し、原稿の複写物を出力させて本処理を終了させる(S7)。なお、出力後の画像データは削除してもよいが、不正なコピー処理に係る画像データについては記憶部2に保存しておくことが望ましい。
以上のように、本実施形態のデータ処理システム100によれば、認証処理を行わずに不正コピーを検知することができる。そのため、本実施形態の複合機10は、コンビニエンスストア等の不特定多数に用いられる環境においても利用することができる。また、本実施形態の複合機10は、不正を検出した場合であっても複写物の出力を行うように構成されているため、複合機10は操作者に知られることなく不正を検出することができる。このとき、不正を検出した時刻(時刻情報)や場所(機械番号)についても特定可能である。
このように、本実施形態の複合機10によれば、操作者に知られることなく不正を検出し、その時刻や場所を逐一記録することができる。そのため、本実施形態の複合機10によれば、不正コピーの流出元の特定や、その流出経路の追跡を容易に行うことが可能となる。加えて、本実施形態の複合機10は、不正コピーの証拠を電子メールや画像データとして保全できるので、デジタル・フォレンジックのためのツールとしても用いることができる。それゆえ、本実施形態の複合機10は、不正コピーに対する抑止力として作用し、結果的に秘匿すべきデータが不正に出力されることを抑制することが可能となる。
[3.変形例]
以上においては、一の好適な実施形態を例示して本発明を説明したが、本発明はかかる実施形態に限定されることなく、上述の実施形態に種々の変形を施して実施することが可能である。具体的には以下のような変形例がある。
上述の実施形態においては、本発明に係るデータ処理装置を備える構成として複合機10を挙げたが、複合機10と異なる構成であってもよい。例えば、複合機10は、データ処理装置11が画像読取装置12から画像データを供給され、画像形成装置13に出力する構成であったが、画像データの供給元や出力先はコンピュータであってもよい。また、画像データ出力先はモニタ等の単なる表示装置であってもよい。さらに、データ処理装置はネットワークを介して供給元や出力先と接続される態様であってもよい。
なお、このような場合において、データ処理装置が処理対象とするデータは静止画像である画像データに限定されない。例えば、このデータは動画であってもよいし、音声であってもよい。要するに、データ処理装置が処理対象とするデータは、電子透かし等のセキュリティ情報を埋め込むことができるデータ全般である。
また、上述の実施形態は、複合機10はセキュリティ情報の抽出や不正の判断を行い、不正を検知した場合にサーバ装置20に通知する態様であったが、画像データをサーバ装置20に転送し、セキュリティ情報の抽出や不正の判断をサーバ装置20に行わせてもよい。あるいは、セキュリティ情報をサーバ装置20に転送し、不正の判断をサーバ装置20に行わせてもよい。なお、上述の実施形態においては、不正の通知先は管理者が操作するサーバ装置20であったが、もちろん、管理者が所有する携帯電話機等の情報端末装置であってもよい。
また、上述の実施形態においては、不正か否かを判断するための条件はセキュリティ情報として埋め込まれている態様であったが、不正か否かを判断するための条件をサーバ装置20から受信する態様であってもよい。例えば、ある「ドキュメントID」を付与された原稿が不正に持ち出されたことが発覚した場合には、管理者はサーバ装置20からこの「ドキュメントID」を複合機10に通知し、複合機10はこの「ドキュメントID」を有する原稿を読み取ったときに不正の旨の判断を行うようにしてもよい。
また、上述の実施形態においては、複合機10はセキュリティ情報を読み取るだけであったが、セキュリティ情報を追記したり編集したりしてもよい。例えば、画像データが出力された回数を示す「出力回数」という項目をセキュリティ情報に含め、出力を行う毎にこの「出力回数」の値を増加させれば、所定の回数を上回って原稿がコピーされようとしたときを不正と判断することが可能となる。
あるいは、画像データが不正に出力された回数(カウント値)を示す「不正出力回数」という項目をセキュリティ情報に含め、不正な出力である場合にこの「不正出力回数」の値を増加させれば、いわゆる子コピー、孫コピーといった原稿の世代(ジェネレーション)を知ることが可能となる。このような情報を原稿に含めたり、サーバ装置に通知したりすることによって、不正にコピーされた原稿がどのように拡散していったかがわかるので、データの証拠能力を一層高めることができる。
なお、上述の「不正出力回数」はカウント値に限らず、例えば、不正が発生したか否かのみを示すフラグ情報であっても一定の効果を得ることができる。データ処理装置がこのような情報を埋め込むことによって、出力しようとする原稿が不正に入手されたものであるか否かを判断することができるからである。
また、追記する情報は上述の「不正出力回数」に限らず、例えば、不正にコピーが行われた時間や、自装置の機械番号を追記してもよい。このような情報を付加することで、流出経路の追跡をより容易に行うことが可能となる。
本発明の一実施形態に係るデータ処理システムの全体構成を示した図である。 同実施形態の複合機の構成を示したブロック図である。 同実施形態において原稿に埋め込まれるセキュリティ情報を例示した図である。 同実施形態の複合機が行う処理を示したフローチャートである。
符号の説明
100…データ処理システム、10…複合機、11…データ処理装置、1…制御部、2…記憶部、3…計時部、4…操作部、5…通信部、6…入力部、7…出力部、12…画像読取装置、13…画像形成装置、20…サーバ装置、30…ネットワーク

Claims (10)

  1. セキュリティ情報が埋め込まれたデータが入力される入力手段と、
    前記入力手段に入力されたデータから前記セキュリティ情報を抽出する抽出手段と、
    前記抽出手段により抽出されたセキュリティ情報を所定の条件と比較することにより、前記データの出力が正当であるか否かを判断する判断手段と、
    前記判断手段により前記データの出力が正当でないと判断された場合に、不正が発生した旨の通知を外部装置に行うとともに、前記入力手段に入力されたデータを出力する出力手段と
    を備えることを特徴とするデータ処理装置。
  2. 前記判断手段により前記データの出力が正当でないと判断された場合に、前記出力手段が出力するデータに対して、不正が発生した旨を示す不正出力情報を前記セキュリティ情報とともに埋め込む情報埋込手段を備える
    ことを特徴とする請求項1に記載のデータ処理装置。
  3. 前記不正出力情報は、当該不正出力情報が埋め込まれているデータが不正に出力された回数を示すカウント値を含み、
    前記情報埋込手段は、前記抽出手段により前記セキュリティ情報とともに抽出された前記不正出力情報に含まれる前記カウント値を参照し、当該カウント値を1増加させた値を新たなカウント値として出力するデータに埋め込む
    ことを特徴とする請求項2に記載のデータ処理装置。
  4. 時刻を取得する計時手段を備え、
    前記セキュリティ情報は、当該セキュリティ情報が埋め込まれているデータの出力を正当であるとみなす期間を示す情報を含み、
    前記判断手段は、前記計時手段により取得された時刻が前記期間に含まれない場合に、前記データの出力が正当でないと判断する
    ことを特徴とする請求項1に記載のデータ処理装置。
  5. 自装置と他のデータ処理装置とを識別するための識別情報を記憶する記憶手段を備え、
    前記セキュリティ情報は、当該セキュリティ情報が埋め込まれているデータの出力を正当であるとみなすデータ処理装置の識別情報を含み、
    前記判断手段は、前記記憶手段に記憶された識別情報が前記セキュリティ情報に含まれていない場合に、前記データの出力が正当でないと判断する
    ことを特徴とする請求項1に記載のデータ処理装置。
  6. 前記出力手段は、前記通知を電子メッセージにて行うことを特徴とする請求項1に記載のデータ処理装置。
  7. 時刻を取得する計時手段を備え、
    前記出力手段は、前記不正が発生した時刻を前記計時手段から取得し、当該時刻を前記通知に含める
    ことを特徴とする請求項1に記載のデータ処理装置。
  8. 自装置と他のデータ処理装置とを識別するための識別情報を記憶する記憶手段を備え、
    前記出力手段は、前記記憶手段に記憶された識別情報を前記通知に含める
    ことを特徴とする請求項1に記載のデータ処理装置。
  9. 前記データは画像データであり、
    前記出力手段は、前記入力手段に入力されたデータに応じた画像をシートに形成して出力する
    ことを特徴とする請求項1に記載のデータ処理装置。
  10. コンピュータに、
    セキュリティ情報が埋め込まれたデータを入力する入力処理と、
    前記入力処理において入力されたデータから前記セキュリティ情報を抽出する抽出処理と、
    前記抽出処理において抽出されたセキュリティ情報を所定の条件と比較することにより、前記データの出力が正当であるか否かを判断する判断処理と、
    前記判断処理において前記データの出力が正当でないと判断された場合に、不正が発生した旨を示す通知を外部装置に行いつつ、前記入力処理において入力されたデータを出力する出力処理と
    を実行させるためのプログラム。
JP2005271818A 2005-09-20 2005-09-20 データ処理装置およびプログラム Withdrawn JP2007088567A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005271818A JP2007088567A (ja) 2005-09-20 2005-09-20 データ処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271818A JP2007088567A (ja) 2005-09-20 2005-09-20 データ処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2007088567A true JP2007088567A (ja) 2007-04-05

Family

ID=37975145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271818A Withdrawn JP2007088567A (ja) 2005-09-20 2005-09-20 データ処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2007088567A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027691A (ja) * 2007-06-19 2009-02-05 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
JP2017045095A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 画像処理システム、携帯端末、画像処理装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009027691A (ja) * 2007-06-19 2009-02-05 Ricoh Co Ltd 画像処理装置、画像処理方法、およびプログラム
JP2017045095A (ja) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 画像処理システム、携帯端末、画像処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4229714B2 (ja) 画像処理装置、画像処理方法、画像処理プログラム、及び画像処理プログラムを記憶する記憶媒体
JP2006121656A (ja) 電子透かし埋込装置、電子透かし埋込方法、その方法をコンピュータに実行させるためのプログラム
JP2004201069A (ja) 画像処理装置、画像処理方法、画像処理プログラムおよび画像処理プログラムを記憶した記録媒体
JP2003296195A (ja) デジタルコピー機の操作方法
US20040120522A1 (en) Image forming apparatus
JP2006209286A (ja) 文書管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2003205661A (ja) 画像形成装置、画像形成方法
JP4619261B2 (ja) 複写管理装置及びプログラム
JP2006115237A (ja) 透かし埋め込みプログラム、透かし埋め込み方法及び透かし埋め込み装置
JP2007088567A (ja) データ処理装置およびプログラム
US8054482B2 (en) Locality permission based printing
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP4137949B2 (ja) 管理情報の付加方法及び画像形成装置
JP2006157742A (ja) 画像形成装置,画像処理システム,プリンタドライバ,画像読取装置
JP2006157744A (ja) 画像形成装置,画像処理システム,プリンタドライバ,画像読取装置
JP2011130306A (ja) 画像形成装置、画像形成システムおよび画像形成方法
JP2005311813A (ja) 画像形成装置及び不正監視装置、制御方法並びに制御プログラム
JP2007088603A (ja) 画像処理装置、画像システム及び画像処理方法
JP2008016934A (ja) 画像形成装置、文書管理装置
JP2007324678A (ja) 画像処理装置と画像処理方法およびプログラム
JP4689587B2 (ja) 画像処理装置
JP2009177408A (ja) 画像形成装置
JP2008236076A (ja) 画像処理装置、画像処理方法、コンピュータプログラム、及び記憶媒体
JP2007007896A (ja) 画像形成装置、画像形成装置の制御方法、および画像形成装置の制御プログラム
JP2005252891A (ja) 電子透かし情報認証システム及び画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091019