JP2010000663A - Image forming system - Google Patents

Image forming system Download PDF

Info

Publication number
JP2010000663A
JP2010000663A JP2008160721A JP2008160721A JP2010000663A JP 2010000663 A JP2010000663 A JP 2010000663A JP 2008160721 A JP2008160721 A JP 2008160721A JP 2008160721 A JP2008160721 A JP 2008160721A JP 2010000663 A JP2010000663 A JP 2010000663A
Authority
JP
Japan
Prior art keywords
information
organization
encryption
setting
digital watermark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008160721A
Other languages
Japanese (ja)
Inventor
Naomoto Doi
直基 土樋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008160721A priority Critical patent/JP2010000663A/en
Publication of JP2010000663A publication Critical patent/JP2010000663A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To allow an administrator of an organization to obtain enciphered personal information using a secret key held by the administrator to specify the user of a leakage source and allow the administrator to perform tracking without leaking personal information to the outside by allowing even an outsider to specify the organization of a transmission source of information leakage and notify the administrator of the organization of the transmission source of the tracking information. <P>SOLUTION: Depending on the policy of the organization, among the tracking information, only the portion in connection with desired organization information or personal information is enciphered; a digital watermark is produced from the other information in plaintext form; and both are composed. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は電子写真方式に代表される印字方式を利用した印刷装置やデジタル複合機のような画像形成システムに関わるものである。   The present invention relates to an image forming system such as a printing apparatus or a digital multi-function peripheral using a printing method represented by an electrophotographic method.

昨今、セキュリティに対する世の中の認識が高まり、例えば企業における顧客情報流出に代表される情報漏えいの問題が社会問題として認知されつつある。また、2005年から個人情報保護法が施行され、法的な面からも情報漏えいの対策が行なわれつつある。   In recent years, public awareness of security has increased, and for example, the problem of information leakage typified by outflow of customer information in companies has been recognized as a social problem. In addition, the Personal Information Protection Law has been enforced since 2005, and measures against information leakage are being taken from the legal aspect.

上記の社会情勢に鑑みて、従来、OA(オフィス・オートメーション)環境においても情報漏えい対策に配慮された製品が多数実現化されている。より一般的な製品として、社内外の電子メールなどのデジタルデータのやり取りを監視し、NGキーワードの検索や不正なあて先への送信を経路上探査する製品が存在する。いわゆるIT(Information Technology)環境においては、デジタルデータは全てネットワークを介して行なわれるため、その電気的な情報のやりとりは上記の製品において監視可能である。   In view of the above-mentioned social situation, many products that have taken measures against information leakage have been realized in an OA (office automation) environment. As a more general product, there is a product that monitors the exchange of digital data such as e-mail inside and outside the company, and searches for a search for an NG keyword or transmission to an illegal destination on the route. In a so-called IT (Information Technology) environment, all digital data is transmitted via a network, so that the exchange of electrical information can be monitored by the above products.

一方、レーザービームプリンタに代表されるような印刷装置や、デジタル複合機に関しては、情報の出力先として用紙媒体が使用されている。用紙に印刷された情報はネットワークを介して行なわれないため、IT環境における対策とは異なったアプローチによる情報漏えい対策が必要である。   On the other hand, with respect to printing apparatuses such as laser beam printers and digital multifunction peripherals, paper media are used as information output destinations. Since information printed on paper is not performed via a network, it is necessary to take measures against information leakage using an approach different from that in the IT environment.

従来例として、上記の印刷装置やデジタル複合機において、印刷を実行する際に、内部的に生成される画像データをネットワークを介してサーバに格納する方法が実現されている。この時、画像データは出力したユーザや出力日時などの付加情報とともに記憶されるため、情報漏えい発覚時に、当該使用者を特定可能となる。この場合、用紙媒体に印刷されるすべてのデータは一旦デジタルデータに変換されるため、上記に上げたIT環境における情報漏えい対策に配慮された製品を用いて監視可能となる。   As a conventional example, a method of storing internally generated image data in a server via a network when executing printing in the above-described printing apparatus or digital multi-function peripheral has been realized. At this time, since the image data is stored together with additional information such as the output user and output date and time, the user can be specified when an information leak is detected. In this case, since all the data printed on the paper medium is once converted into digital data, it is possible to monitor using the above-described products that take into account the information leakage countermeasures in the IT environment.

しかし、上記印刷装置やデジタル複合機で印刷される情報は用紙媒体のドットレベルの情報(200dpi〜600dpi:dpiはdot per inchを示す)であるため非常に大きなデータとなり、そのまま格納する場合、ネットワークの流量やディスク容量に負担がかかってしまうという問題が発生し、非常に高度なセキュリティを求める顧客のみでしか活用することが困難であった。   However, since the information printed by the printing device or digital multifunction peripheral is the dot level information of the paper medium (200dpi to 600dpi: dpi indicates dot per inch), it becomes very large data. As a result, a problem arises in that the flow rate and disk capacity of the system are burdened, making it difficult to use only by customers who require a very high level of security.

そこで、サーバ上に画像データを記憶するのではなく、用紙媒体そのものに出力したユーザや出力日時などの付加情報を直接書き込む方式が提案されている。付加情報の書き込み方として、可視方式と不可視方式があり、可視方式はQRコードに代表される2次元バーコードなどのユーザが視認できるパターンを埋め込む方式であり、不可視方式は電子透かし、ウォーターマーク、ステガノグラフィーなどと呼ばれる、人間に目につきにくい方法で記録される方式である。一般的に可視方式は画像の一部に対してパターンが埋め込まれるため、画像全体に対する影響は軽微であるが、可視のパターンが用紙の一部に記載されていることから、パターンを意図的に削除することによって情報を消失なさしめる攻撃がしやすいという特徴がある。一方、不可視方式は逆に用紙媒体の全体に記録されるため、画像全体に対する影響が比較的大きいが、意図的にパターンの一部を削除しても情報が消去しにくいという特徴がある。   Therefore, a method has been proposed in which image data is not stored on the server, but additional information such as the user and output date / time output directly on the paper medium itself is directly written. As a method of writing additional information, there are a visible method and an invisible method. The visible method is a method of embedding a pattern that can be visually recognized by a user such as a two-dimensional barcode represented by a QR code. The invisible method is a digital watermark, a watermark, This is a method called steganography, which is recorded in a way that is not easily noticeable by humans. In general, since the pattern is embedded in a part of the image in the visible method, the influence on the entire image is slight. However, since the visible pattern is described in a part of the paper, the pattern is intentionally It has a feature that it is easy to carry out an attack that makes information disappear by deleting. On the other hand, since the invisible method is recorded on the entire paper medium, the influence on the entire image is relatively large. However, even if a part of the pattern is intentionally deleted, it is difficult to delete the information.

可視方式、不可視方式いずれの場合でも、ここで記録される情報は当該文書を印刷した組織や個人を特定する情報であり、例えば下記の情報が該当する。   Regardless of the visible method or the invisible method, the information recorded here is information for specifying the organization or the person who printed the document, and for example, the following information is applicable.

機体番号:
工場出荷時において印刷装置につけられた固有の番号。この情報は機器を製造するメーカーにおいて、どの顧客に納入されたかの情報を特定することが理論上可能である。
Aircraft number:
A unique number assigned to the printing device at the factory. It is theoretically possible for this manufacturer to specify information as to which customer the manufacturer of the device has delivered.

会社名/組織名:
印刷装置を設置した、会社や官庁などの組織を特定する情報であり、これは印刷装置の管理者が自組織を識別する情報として設定する。例えば「○×商事」のような可視の文字列が記録される。
Company / organization name:
This is information for identifying an organization such as a company or a government office where the printing apparatus is installed, and this is set as information for identifying the own organization by the administrator of the printing apparatus. For example, a visible character string such as “XX trading” is recorded.

連絡先:
これも組織名と同様、組織を特定する情報であり、印刷装置の管理者が自組織を識別する情報として設定する。電子メールのアドレスや電話番号などの文字列が記録される。
contact information:
Similarly to the organization name, this is information for identifying the organization, and is set as information for identifying the own organization by the administrator of the printing apparatus. Character strings such as e-mail addresses and telephone numbers are recorded.

部署名:
これは組織の中の部署名を特定する情報であり、印刷装置の管理者が自部署を識別する情報として設定する。「総務部総務課」「人事部」のような組織名が記録される。部署名は社外情報として扱われることもある。
Department name:
This is information for identifying the department name in the organization, and is set as information for identifying the own department by the administrator of the printing apparatus. Organization names such as "General Affairs Department General Affairs Division" and "HR Department" are recorded. The department name may be treated as external information.

ユーザ名:
これは実際に印刷を行ったユーザの名前そのものを示す。それはシステムのアカウント名や、実名を使うものであるが、個人情報として位置づけられるものである。
User name:
This indicates the name of the user who actually performed printing. It uses system account names and real names, but is positioned as personal information.

これらの情報を可視方式、不可視方式で埋め込んで印刷を行った用紙媒体は、実際に情報流出が発覚した際に、当該用紙媒体が入手できれば、解析ツールを利用して解析することにより、上記情報を集積することが可能となり、実際にどの会社のどの部署、どのユーザが特定可能となるため、情報漏えいを行った人物の手がかりが入手することが可能である。   Paper media printed by embedding these information in visible or invisible methods can be analyzed by using an analysis tool if the paper media is available when an information leak is actually detected. It is possible to accumulate information, and it is possible to identify which department of which company and which user actually, so that it is possible to obtain clues of the person who has leaked information.

従来の発明としては、特許文献1において、不正コピーによる情報流出に対して追跡可能であるとともに、個人情報の記載に対してセキュリティを確保することの重要性が述べられている。
特開2004-017538号公報
As a conventional invention, Patent Document 1 describes the importance of ensuring security against description of personal information while being able to trace information leakage due to unauthorized copying.
JP 2004-017538 A

従来の問題点として、
本来、情報漏えいを防止するための可視方式、不可視方式で付加した追跡情報を組織情報ないし個人情報の収集に使用される可能性があるという点が上げられる。一方、2005年から個人情報保護法が施行されており、このような個人情報の管理を厳格に実施する必要があり、従来のように追跡精度を高めるために個人情報を用紙媒体に付加することができなくなってきている。
As a conventional problem,
Originally, there is a possibility that tracking information added by a visible method or an invisible method for preventing information leakage may be used for collecting organization information or personal information. On the other hand, since the Personal Information Protection Law has been enforced since 2005, it is necessary to strictly manage such personal information, and adding personal information to paper media to improve tracking accuracy as in the past. Is becoming impossible.

このような個人情報を用紙媒体に埋め込みつつ、機密性を保持するために暗号を用いることが考えられる。すなわち追跡情報のデータをそのまま電子透かしに変換して埋め込むのではなく、暗号化を施し、その結果を電子透かしに埋め込む方式である。この場合暗号化を施す暗号鍵は印刷を行う組織の管理者が保持する鍵を用いることが考えられる。しかし、部外者には暗号鍵を入手することができないため、実際に情報漏えいが発生した場合、電子透かしを解読しても追跡情報は暗号化されており、情報漏えいが発生した組織も特定できず、追跡情報の復号ができないため、結果として追跡ができない可能性がある。   It is conceivable to use encryption in order to maintain confidentiality while embedding such personal information in a paper medium. That is, the tracking information data is not directly converted into a digital watermark and embedded, but is encrypted and the result is embedded in the digital watermark. In this case, it is conceivable to use a key held by the administrator of the organization that performs printing as the encryption key for performing encryption. However, since an encryption key cannot be obtained by an outsider, the tracking information is encrypted even if the information is actually leaked, even if the digital watermark is decrypted, and the organization where the information leak has occurred is also identified. Since tracking information cannot be decoded, tracking may not be possible as a result.

上記課題を解決するために、本発明による画像形成システムは、
ユーザを認証するユーザ認証手段と、
追跡情報を格納する追跡情報格納手段と、
追跡情報の一部を暗号化する追跡情報暗号化手段と、
暗号化する追跡情報を選択する追跡情報暗号化選択手段と、
追跡情報から電子透かしパターンを生成する電子透かし生成部と、
電子透かしパターンと画像データを合成する画像データ合成部と、
を有することを特徴とする。
In order to solve the above problems, an image forming system according to the present invention provides:
User authentication means for authenticating the user;
Tracking information storage means for storing tracking information;
A tracking information encryption means for encrypting a part of the tracking information;
Tracking information encryption selection means for selecting tracking information to be encrypted,
A digital watermark generation unit that generates a digital watermark pattern from the tracking information;
An image data synthesis unit for synthesizing the digital watermark pattern and the image data;
It is characterized by having.

本発明の画像形成システムにより、
組織のポリシーに応じて、
追跡情報のうち、所望の組織情報ないし個人情報に関わる部分のみを暗号化し、
それ以外の情報を平文で電子透かしを生成、合成することにより、
部外者でも情報漏えいの発信元の組織を特定し、
発信元の組織の管理者に当該追跡情報を通知することによって、
組織の管理者は保持している秘密鍵を用いて暗号化された個人情報を取得して漏えい元のユーザが特定可能となり、
個人情報を部外に漏らすことなく追跡を実施することが可能となる。
By the image forming system of the present invention,
Depending on your organization ’s policy,
Of the tracking information, only the part related to the desired organization information or personal information is encrypted,
By generating and synthesizing digital watermarks in plain text for other information,
Even outsiders identify the source of information leaks,
By notifying the administrator of the originating organization of the tracking information,
The administrator of the organization can identify the leaking user by obtaining personal information encrypted using the private key that is held,
It becomes possible to carry out tracking without leaking personal information outside the company.

次に、本発明の詳細を実施例の記述に従って説明する。   Next, details of the present invention will be described in accordance with the description of the embodiments.

図1は本発明第1実施例の構成を示すブロック図である。   FIG. 1 is a block diagram showing the configuration of the first embodiment of the present invention.

図1において、
110は印刷装置、102は印刷ジョブを生成するホストコンピュータである。
In FIG.
Reference numeral 110 denotes a printing apparatus, and 102 denotes a host computer that generates a print job.

印刷装置110はさらに、
ホストコンピュータ102から印刷ジョブを受信するインターフェイス111、
印刷ジョブを受信して後段に渡すジョブ受信部112、受信した印刷ジョブを解析して、PDL(Page Description Language=ページ記述言語)データと属性部に抽出して後段に渡すジョブ解析部113、
PDLデータを解析が完了するまで一時的に格納しておく、ハードディスクドライブなどの2次記憶装置から構成されるスプーラ114、印刷ジョブの「ジョブ名」「送信時間」「ジョブオーナ」「画質レベル」などの属性情報を印刷ジョブの出力が完了するまで一時的に格納する属性格納部115、スプーラ114からPDLデータ、属性格納部115から属性情報を取得して解析し、印刷に必要な画像データを生成する画像生成部116、画像生成部116から生成された画像データを印刷が完了するまで一時的に格納する2次記憶装置からなる画像格納部117、予め登録された組織の情報を格納する組織情報格納部122、組織情報格納部122の設定を変更するユーザインターフェイス部123、属性情報から電子透かしを生成する電子透かし生成部121、画像格納部117から取得した画像データと電子透かし生成部121で生成された電子透かしを合成して埋め込み画像データを生成する電子透かし合成部118、前段で生成された画像データを電子写真技術やインクジェット技術などの既知の印刷技術を用いて用紙媒体に印刷を行う印刷部119
から構成される。
The printing device 110 further includes
An interface 111 for receiving a print job from the host computer 102;
Job receiving unit 112 that receives a print job and passes it to the subsequent stage, analyzes the received print job, extracts to PDL (Page Description Language = page description language) data and attribute part, and passes to the subsequent stage job analysis unit 113,
Spooler 114 consisting of a secondary storage device such as a hard disk drive that temporarily stores PDL data until analysis is completed, “Job name”, “Send time”, “Job owner”, “Image quality level” of the print job The attribute storage unit 115 that temporarily stores attribute information such as the print job output, PDL data from the spooler 114, and attribute information from the attribute storage unit 115 is acquired and analyzed to obtain image data necessary for printing. An image generation unit 116 to be generated, an image storage unit 117 including a secondary storage device that temporarily stores image data generated from the image generation unit 116 until printing is completed, and a tissue to store information on a tissue registered in advance Information storage unit 122, user interface unit 123 that changes the setting of organization information storage unit 122, digital watermark generation unit 121 that generates a digital watermark from attribute information, and images acquired from image storage unit 117 The digital watermark synthesizing unit 118 generates the embedded image data by synthesizing the data and the digital watermark generated by the digital watermark generating unit 121, and the image data generated in the previous stage is subjected to a known printing technique such as an electrophotographic technique or an inkjet technique. Printing unit 119 for printing on paper media
Consists of

印刷装置110とホストコンピュータ102はトークンリング、IEEE802.11等の無線LANなどの規定の通信媒体を介して接続される。   The printing apparatus 110 and the host computer 102 are connected via a defined communication medium such as a token ring or a wireless LAN such as IEEE802.11.

印刷部119は印刷技術の他に給紙、用紙搬送、排紙などの技術も含まれるが、従来技術から変更点がないので、説明を省略する。   The printing unit 119 includes technologies such as paper feeding, paper conveyance, and paper ejection in addition to the printing technology, but since there is no change from the conventional technology, description thereof is omitted.

次に組織情報格納部122の役割を説明する。   Next, the role of the organization information storage unit 122 will be described.

図3はユーザインターフェイス部123により設定を行う電子透かしの設定を行うGUI(グラフィックユーザインターフェイス)図である。   FIG. 3 is a graphical user interface (GUI) diagram for setting a digital watermark set by the user interface unit 123.

本設定は印刷装置110が保持する操作パネルでもいいし、あるいは印刷装置110がWebサーバとなり、Webコンテンツとして提供された情報を、ネットワークを介してホストコンピュータ102が受信し、Webブラウザで表示した結果でもかまわない。   This setting may be the operation panel held by the printing device 110, or the printing device 110 serves as a Web server, and the host computer 102 receives the information provided as Web content and displays it on the Web browser. But it doesn't matter.

図3において、301は画面全体を示し、
302は印刷装置110が固有に保持する機体番号に関する設定項目であることを示し、308は機体番号の記録方式をプルダウンメニューで選択できることを示している。
In FIG. 3, 301 indicates the entire screen,
Reference numeral 302 denotes a setting item relating to the machine number uniquely held by the printing apparatus 110, and reference numeral 308 denotes that the recording method of the machine number can be selected from a pull-down menu.

303は管理者が設定できる会社名(あるいは組織名)に関する設定項目であることを示し、309は会社名の記録方式をプルダウンメニューで選択できることを示しており、314は実際に会社名の文字列を入力するテキスト・ボックスを示す。図3では例として「○×商事」という文字が入力されている。   303 indicates a setting item related to the company name (or organization name) that can be set by the administrator, 309 indicates that the recording method of the company name can be selected from a pull-down menu, and 314 indicates the actual character string of the company name. Indicates a text box for entering. In FIG. 3, the character “◯ × Trading” is input as an example.

304は管理者が設定できる連絡先に関する設定項目であることを示し、310は連絡先の記録方式をプルダウンメニューで選択できることを示しており、315は実際に連絡先の文字列を入力するテキスト・ボックスを示す。図3では例として「03-XXX-YYYY」という電話番号が入力されている。   304 indicates that a contact can be set by the administrator, 310 indicates that the contact recording method can be selected from a pull-down menu, and 315 indicates a text / text for actually entering the contact string. Indicates a box. In FIG. 3, a telephone number “03-XXX-YYYY” is entered as an example.

305は印刷日時に関する設定項目であることを示す。ここで印刷日時は印刷装置110が保持している不図示のタイマーにより記録されている時刻から導き出され、311は印刷日時記録方式をプルダウンメニューで選択できることを示している。   Reference numeral 305 denotes a setting item related to the printing date and time. Here, the printing date and time is derived from the time recorded by a timer (not shown) held by the printing apparatus 110, and 311 indicates that the printing date and time recording method can be selected from a pull-down menu.

306は管理者が設定できる部署名に関する設定項目であることを示し、312は部署名の記録方式をプルダウンメニューで選択できることを示しており、316は実際に連絡先の文字列を入力するテキスト・ボックスを示す。図3では例として「総務部総務課」という部署名が入力されている。   306 indicates a setting item related to the department name that can be set by the administrator, 312 indicates that the recording method of the department name can be selected from a pull-down menu, and 316 indicates a text / text for actually inputting a contact character string. Indicates a box. In FIG. 3, the department name “General Affairs Department General Affairs Section” is input as an example.

307は印刷者名に関する設定項目であることを示す。ここで印刷者名とはホストコンピュータ102にログインする際につけられたユーザ・アカウント情報か、あるいは印刷装置110の使用にあたってユーザインターフェイス部123を使ってログインが行われた際のユーザ・アカウント情報を示す。313は印刷者名の記録方式をプルダウンメニューで選択できることを示しており、図3ではちょうどメニューの選択中であることを示す。   Reference numeral 307 denotes a setting item relating to the printer name. Here, the printer name indicates user account information given when logging in to the host computer 102 or user account information when logging in using the user interface unit 123 when using the printing apparatus 110. . Reference numeral 313 indicates that the printing method of the printer name can be selected from the pull-down menu, and FIG. 3 indicates that the menu is being selected.

上記の記録方式とは、313で図示しているように「記録しない」「記録する」「暗号化して記録する」のいずれかが選択可能である。「記録しない」は電子透かしの情報として当該項目(欄の左側の302〜307の項目)を記録しないことを示す。本設定は管理者が決定した運用ポリシーにより決定し、例えば部署名306を記録しない、などの設定を行うことにより、部署名が外部に漏えいする可能性を未然に防ぐことが可能である。   As the above recording method, any one of “not record”, “record”, and “encrypted and record” can be selected as shown in FIG. “Do not record” indicates that the item (items 302 to 307 on the left side of the column) is not recorded as digital watermark information. This setting is determined according to the operation policy determined by the administrator. For example, by setting such as not recording the department name 306, it is possible to prevent the possibility of the department name leaking to the outside.

あるいは「記録する」に設定することにより、当該情報を電子透かし情報として載せることが可能である。この場合、情報はなんら暗号化されていないため、第3者が印刷用紙による情報漏えいを発見した際に、「記録する」に設定された情報を取得可能となり、本原稿に関する組織情報や個人情報が取得可能である。   Alternatively, by setting “record”, it is possible to put the information as digital watermark information. In this case, since the information is not encrypted at all, when the third party discovers an information leak due to the printing paper, the information set to “Record” can be acquired, and the organization information and personal information about this manuscript can be obtained. Can be obtained.

さらに「暗号化して記録する」に設定することにより、当該情報を暗号化してから電子透かし情報として載せることが可能である。この場合、情報は暗号化されているために、第3者が印刷用紙による情報漏えいを発見した際にも「暗号化して記録する」に設定された情報は取得できないため、個人情報の保護が可能である。これらの設定値はすべて組織情報格納部122によって記録される。   Further, by setting “encrypted and recorded”, it is possible to put the information as digital watermark information after encrypting the information. In this case, since the information is encrypted, the information set to “encrypt and record” cannot be acquired even when a third party discovers information leakage by the printing paper. Is possible. All of these setting values are recorded by the organization information storage unit 122.

暗号化に使用する暗号鍵は管理者により設定される。   The encryption key used for encryption is set by the administrator.

図9は暗号鍵を生成するためのパスワードを入力するGUI画面である。   FIG. 9 is a GUI screen for inputting a password for generating an encryption key.

図9は図3の暗号化のパスワード設定ボタン317を押下することにより画面遷移する。図9において901は画面全体、902はパスワードの入力画面で、表示のフィードバックは*(アスタリスク)で隠蔽化される。903はパスワードの設定を確定するOKボタン、904は設定を取り消すキャンセルボタンを示す。   FIG. 9 shows a screen transition when the encryption password setting button 317 shown in FIG. 3 is pressed. In FIG. 9, 901 is the entire screen, 902 is the password input screen, and the display feedback is hidden by * (asterisk). Reference numeral 903 denotes an OK button for confirming the password setting, and reference numeral 904 denotes a cancel button for canceling the setting.

ここで入力されたパスワードは組織情報格納部122に記録される。   The password input here is recorded in the organization information storage unit 122.

実際の暗号鍵は入力されたパスワードからPBE(パスワードベースの暗号化)方式によって暗号鍵が生成され、これが前記属性情報の隠蔽化に使用される。   The actual encryption key is generated from the input password by the PBE (password-based encryption) method, and this is used for concealing the attribute information.

図4は組織情報格納部に情報が格納されていることを説明するための表である。   FIG. 4 is a table for explaining that information is stored in the organization information storage unit.

図4において、各行はGUIで表示した情報のエントリを示す。1列目は項目名、2列目は記憶方式について列挙形で記されている。具体的には下記のように定義づける。
0:記録しない
1:記録する
2:暗号化して記録する
3列目はエントリについて文字列を登録可能な場合に文字列が記入される。上記設定値はデータベースであり、記録形式は固定長リストでもXML形式でも構わない。エントリがないものはシステムが自動的に設定されるものであり、管理者が設定することはできない。
In FIG. 4, each row indicates an entry of information displayed on the GUI. The first column lists item names and the second column lists the storage methods in an enumerated form. Specifically, it is defined as follows.
0: Not recorded 1: Recorded 2: Recorded in encrypted form In the third column, a character string is entered when a character string can be registered for an entry. The setting value is a database, and the recording format may be a fixed length list or an XML format. If there is no entry, the system is automatically set and cannot be set by the administrator.

実際の運用例を説明する。例えば会社名303や連絡先304を「記録する」に設定し、部署名306や印刷者名307を「暗号化して記録する」に設定しておく。仮に第3者が印刷用紙による情報漏えいを発見した際に、その第3者は会社名303と連絡先304は暗号化されていないので、電子透かしを解析することにより、これらの情報の読み込みが可能であり、本原稿の出力元(組織)をある程度特定可能である。   An actual operation example will be described. For example, the company name 303 and the contact information 304 are set to “record”, and the department name 306 and the printer name 307 are set to “encrypt and record”. If a third party discovers information leakage due to printing paper, the company name 303 and contact information 304 are not encrypted by the third party. It is possible to specify the output source (organization) of the original document to some extent.

第3者が上記の情報から出力元を特定し、原稿が出力元の管理者に渡ると、管理者は暗号化のパスワードを入力することにより暗号鍵が取得可能となり、暗号化して記録された部署名306や印刷者名307を復号して取得することが可能である。この作業によって、第3者には個人情報や組織の情報を開示することなく、組織内ではユーザも特定できるので確実な追跡が可能となる。   When the third party specifies the output source from the above information and the manuscript is delivered to the administrator of the output source, the administrator can obtain the encryption key by inputting the encryption password, and the encrypted key is recorded. The department name 306 and the printer name 307 can be decrypted and acquired. By this work, the user can be specified in the organization without disclosing personal information or organization information to the third party, and thus it is possible to perform reliable tracking.

次に実際に電子透かしを用紙に埋め込む処理について説明する。   Next, a process for actually embedding a digital watermark in a sheet will be described.

図5は電子透かし暗号化部120の動作を説明するフローチャートである。電子透かし暗号化部120はジョブ受信部112がホストコンピュータ102からの印刷ジョブを受け取り、ジョブ解析部113が印刷ジョブの解析を行い、属性格納部115に当該印刷ジョブの属性情報が格納された段階で処理が呼ばれる。   FIG. 5 is a flowchart for explaining the operation of the digital watermark encryption unit 120. In the digital watermark encryption unit 120, the job reception unit 112 receives a print job from the host computer 102, the job analysis unit 113 analyzes the print job, and the attribute storage unit 115 stores the attribute information of the print job. The process is called.

図5において、501において組織情報格納部122から図4に格納されるエントリ(各行が相当する)を取得する。例えば、「機体情報」「1」が相当する。   5, the entry (each row corresponds) stored in FIG. 4 is acquired from the organization information storage unit 122 in 501. For example, “airframe information” “1” corresponds.

502においてエントリがまだあるか確認する。エントリがない場合には507に進む。エントリがある場合には503においてエントリの2カラム目が「暗号化して記憶する」すなわち列挙型が2であるかどうかの検査が行われる。2である場合には、504において電子透かし暗号化部120が内部に保持する暗号文リストにエントリを追加する。   Check 502 if there are more entries. If there is no entry, go to 507. If there is an entry, in 503, it is checked whether the second column of the entry is “encrypted and stored”, that is, whether the enumeration type is 2. If it is 2, an entry is added to the ciphertext list held in the digital watermark encryption unit 120 in 504.

2でない場合は505において、エントリの2カラム目が「記憶する」すなわち列挙型が1であるかどうかの検査が行われる。1である場合には、506において平文リストに追加される。上記の504ないし506でのエントリの追加が組織情報格納部122から取得された全てのエントリに対してなされる。   If not 2, in 505 a check is made to see if the second column of the entry is “store”, ie whether the enumeration type is 1. If it is 1, it is added to the plaintext list at 506. The addition of entries in the above 504 to 506 is made for all entries acquired from the organization information storage unit 122.

502においてエントリがすべて読み込まれたと認識すると、508において暗号化リストを、暗号鍵を使って暗号化を行う。このとき、暗号鍵は組織情報格納部122に格納されたパスワードから生成される。さらに、暗号化結果を506で追加された平文リストにマージ(連結)し、510において電子透かし生成部121に送られる。   When it is recognized in 502 that all entries have been read, the encryption list is encrypted in 508 using the encryption key. At this time, the encryption key is generated from the password stored in the organization information storage unit 122. Further, the encrypted result is merged (concatenated) with the plaintext list added at 506 and sent to the digital watermark generating unit 121 at 510.

次に電子透かし生成部121の動作を説明する。   Next, the operation of the digital watermark generation unit 121 will be described.

用紙媒体に電子透かしを埋め込む具体的技術については、従来多くの技術が提案されているが、本実施例ではLVBC(Low Visibility BarCode)方式について説明する。なお、LVBC方式は電子透かしを説明するための一例であり、電子透かしとして用紙に情報を埋め込む技術であればよく、本発明に必須技術ではない。   Many specific techniques have been proposed for embedding a digital watermark in a paper medium. In this embodiment, an LVBC (Low Visibility BarCode) method will be described. Note that the LVBC method is an example for explaining digital watermarking, and any technology that embeds information on paper as a digital watermark may be used, and is not essential to the present invention.

LVBCは紙面にユーザが所望する画像イメージとは別に格子状の点列(グリッド)を配置し、グリッドの中心地から変移させた位置に、ドットを打ち込むことにより情報を埋め込むことで、解析が容易な情報埋め込み手段を提供するものである。グリッドの間隔をあけてドットを打ち込むことにより、比較的可視性が低く、インクやトナーなどの消耗品の消費量を防いで電子透かしを埋め込むことが可能である。   LVBC is easy to analyze by placing a grid of dot sequences (grid) separately from the image desired by the user on the paper and embedding information by placing dots at positions shifted from the center of the grid. Provide a simple information embedding means. By placing dots at intervals of the grid, the visibility is relatively low, and it is possible to embed an electronic watermark while preventing consumption of consumables such as ink and toner.

図6はLVBC方式で用紙に電子透かしを埋め込んだ際の拡大した模式図である。601の濃度の薄いドットは基底ドットを示しており、すべてのドットが格子状に並んでいることがわかる。基底ドットの位置には実際にはドットは印字しない。602は電子透かしとして実際に情報を埋め込んでドットを打ち込む電子透かしドットである。電子透かしドットは基底ドットの位置から8方向(dx,dy)のいずれかにわずかに変移しており、その変移の方向により8=2^3すなわち3bitの情報を埋め込むことが可能である。   FIG. 6 is an enlarged schematic diagram when a digital watermark is embedded in a paper by the LVBC method. Dots with a light density of 601 indicate base dots, and it can be seen that all the dots are arranged in a grid pattern. No dot is actually printed at the base dot position. Reference numeral 602 denotes a digital watermark dot in which information is actually embedded as a digital watermark and dots are printed. The digital watermark dot is slightly shifted in any of eight directions (dx, dy) from the position of the base dot, and it is possible to embed information of 8 = 2 ^ 3, that is, 3 bits depending on the direction of the shift.

図7は各ドットの打ち込み位置がどのように情報埋め込みに反映されるかを示す模式図である。各グリッド上のドットは打ち込む位置によって0〜7の値をとることが可能であり、これが3bitの情報となる。図7では12個の電子透かしドットを打ち込むことにより、3bitx12個=36bit=4.5byteの情報を埋め込むことが可能である。   FIG. 7 is a schematic diagram showing how the dot placement positions are reflected in information embedding. The dot on each grid can take a value of 0 to 7 depending on the position to be shot, and this is 3 bit information. In FIG. 7, it is possible to embed information of 3 bits × 12 = 36 bits = 4.5 bytes by inputting 12 digital watermark dots.

次にLVBC方式で埋め込まれたデータの認識に関して説明する。   Next, recognition of data embedded by the LVBC method will be described.

認識は2つのプロセスから構成される。第1にLVBCによる電子透かしが埋め込まれたイメージデータを光学スキャナなどの機器を介して入力すると、イメージデータの中からグリッドを検出する。打ち込まれた画像は基底ドットではなく、電子透かしドットであるが、電子透かしのドットの変移がdx,dyそれぞれの方向にどう変移するかはそれぞれの軸に対して確率的には50%であり、平均値を計算するとグリッドの位置が算出可能である。実際には用紙は回転やスキャン時やプリンタ時の斜行によりグリッドが用紙搬送方向に水平、垂直にはならないが、グリッドの検出に回転方向への予測をいれることにより補正することができる。グリッドが算出できると、そのグリッド上に打たれるべき基底ドットの位置が予測できる。   Recognition consists of two processes. First, when image data embedded with a digital watermark by LVBC is input through a device such as an optical scanner, a grid is detected from the image data. The typed image is not a base dot but a digital watermark dot, but how the digital dot change changes in the direction of each of dx and dy is probabilistically 50% for each axis. If the average value is calculated, the position of the grid can be calculated. Actually, the paper does not become horizontal or vertical in the paper conveyance direction due to rotation, scanning, or skewing at the time of the printer, but it can be corrected by putting prediction in the rotation direction in the detection of the grid. If the grid can be calculated, the position of the base dot to be hit on the grid can be predicted.

第2に基底ドットの位置が検出できると、実際に電子透かしドットが打ち込まれた位置を計測することにより、変移が測定できる。この変移を先ほどの回転方向への補正をかけることにより、変移を0〜7の3bitデータへ変換することが可能である。   Second, when the position of the base dot can be detected, the transition can be measured by measuring the position where the digital watermark dot is actually placed. It is possible to convert the transition into 3-bit data of 0 to 7 by correcting the transition in the rotation direction.

実際にはプリンタエンジンの性能や、トナーの残量低下による濃度低下、耐久劣化などの要因により、基底ドットから電子透かしドットの変移の測定に誤差が生じる可能性がある。誤差による埋め込み情報の誤認識を避けるため、埋め込みを行う元データにエラー訂正コードの付与や、同一パターンの複数回書き込みによって電子透かしデータの復元率を向上させる。   Actually, there is a possibility that an error may occur in the measurement of the transition from the base dot to the digital watermark dot due to factors such as the performance of the printer engine, a decrease in density due to a decrease in the remaining amount of toner, and deterioration in durability. In order to avoid erroneous recognition of embedding information due to an error, the restoration rate of the digital watermark data is improved by adding an error correction code to the original data to be embedded and writing the same pattern multiple times.

さらに、電子透かしドットの点が小さいと、コピー世代を重ねることにより、
孤立点が細ることによりドットが消失する可能性もある。そこで実際にはコピー耐性の要求に応じて、電子透かしドットの点を大きくすることが可能である。ただし、可視性を低くするためのドットが大きくなると可視となり、原稿全体の品位を低下させることになるため、大きさには一定の限界がある。
Furthermore, if the dot of the digital watermark dot is small,
There is also a possibility that the dots disappear due to thinning of the isolated points. Therefore, in practice, it is possible to enlarge the dot of the digital watermark dot in response to a request for copy resistance. However, when the dot for reducing visibility becomes large, it becomes visible and the quality of the entire original document is lowered, so there is a certain limit in size.

一般的なオフィス原稿の場合、文字などの比較的濃度の低い原稿が多いが、イメージ画像が多く貼り付けられているDTP画像などの場合、原稿の濃度が大きいため、単純に電子透かしドットを打っただけではドットが他のイメージの画素と誤認識する可能性が高く、エラー訂正コードでは復元しきれない場合がある。そこで、電子透かしを埋め込みたい原稿の濃度を検知して、打ち込む電子透かしドットを変更する。その方法について以下に説明する。   In general office manuscripts, there are many manuscripts with relatively low density such as text, but in the case of DTP images etc. where many image images are pasted, the density of the manuscript is high, so digital watermark dots are simply applied. It is highly possible that a dot is mistakenly recognized as a pixel of another image, and the error correction code cannot be completely restored. Therefore, the density of the original to be embedded with the digital watermark is detected, and the digital watermark dot to be inserted is changed. The method will be described below.

図8は実際に用紙に電子透かしが載せられた状態を示す模式図である。801は用紙全体を示す。1つの電子透かし情報は802で示すタイルで構成され、同じタイルを用紙の全面に繰り返し配置する。例えば用紙のある部分を切り取ったり、汚したとしても、どこかに完全なタイルがある限りは情報の読み取りが可能である。803は元の原稿に描画された画像パターンである。画像パターン803は非常に濃度が大きい画像であるので、電子透かしドットを打ち込んでも、画像パターンにまぎれて情報を取得することができない。このようなパターンが用紙の全面に描画されると電子透かしドットが消失し、埋め込まれた情報を取得できなくなる。そこで、804のように、濃度の濃い画像の場合は白ドットで電子透かしドットを打ち込む。これによって元画像の濃度に関わらず、電子透かしドットを打ち込むことが可能となり、電子透かし情報を埋め込むことが可能となる。   FIG. 8 is a schematic diagram showing a state where a digital watermark is actually placed on a sheet. Reference numeral 801 denotes the entire sheet. One piece of digital watermark information is composed of tiles indicated by 802, and the same tile is repeatedly arranged on the entire surface of the paper. For example, even if a part of the paper is cut out or soiled, information can be read as long as there is a complete tile somewhere. Reference numeral 803 denotes an image pattern drawn on the original document. Since the image pattern 803 is an image having a very high density, information cannot be acquired by being surrounded by the image pattern even if a digital watermark dot is inserted. When such a pattern is drawn on the entire surface of the paper, the digital watermark dot disappears and the embedded information cannot be acquired. Therefore, in the case of an image having a high density, such as 804, digital watermark dots are shot with white dots. This makes it possible to embed digital watermark dots regardless of the density of the original image and to embed digital watermark information.

図2は本実施例による印刷装置が実際に埋め込むべき情報が電子透かし情報に変換する過程を示した模式図である。図2において、201は平文リストに記載されたエントリである。202は暗号文リストに記載されたエントリである。これら電子透かし暗号化部により暗号化、マージされ、203となり、電子透かし生成部により電子透かしドットから構成されるタイル205に変換される。   FIG. 2 is a schematic diagram illustrating a process in which information to be embedded by the printing apparatus according to the present embodiment is converted into digital watermark information. In FIG. 2, 201 is an entry described in the plaintext list. Reference numeral 202 denotes an entry described in the ciphertext list. These digital watermark encryption units encrypt and merge them into 203, and the digital watermark generation unit converts them into tiles 205 composed of digital watermark dots.

実施例1では埋め込む情報を暗号化するものとしないものにわけて分類していた。一般的な企業などの組織は事業所、部、課などの階層構造をしており、課外秘や部外秘など、組織や個人情報の隠蔽も階層構造に実施できることが望ましい場合も考えられる。   In the first embodiment, the information to be embedded is classified into information that is not encrypted and information that is not encrypted. An organization such as a general company has a hierarchical structure of offices, departments, sections, etc., and it may be desirable to conceal the organization and personal information in a hierarchical structure, such as extracurricular secrets and confidential departments.

本実施例では実施例1を改良し、複数の階層構造における組織や個人情報隠蔽を実施する方法について述べる。   In the present embodiment, a method for improving the first embodiment and hiding organizations and personal information in a plurality of hierarchical structures will be described.

図13は本実施例におけるユーザインターフェイス部123により設定を行う電子透かしの設定を行うGUI(グラフィックユーザインターフェイス)図である。図5と比較して追加されたのは、1320-1325に描画されている暗号化レベル設定である。1320-1322は暗号化しないので無効な設定として記録される。1323および1324はLevel1と設定している。これは社外秘扱いとするもので、Level1のパスワードは社内であれば解読可能であるようにパスワードが公開される、といった運用が可能である。例えば1306の部署名に関しては社外には秘密であるが、社内であれば「総務部総務課」という文字列が取得可能となる。1307はLevel2と設定している。これは部外秘扱いとするもので、部外であれば、たとえ社内であってもユーザ名は取得できない。   FIG. 13 is a GUI (graphic user interface) diagram for setting a digital watermark set by the user interface unit 123 in this embodiment. What is added in comparison with FIG. 5 is the encryption level setting drawn in 1320-1325. Since 1320-1322 is not encrypted, it is recorded as an invalid setting. 1323 and 1324 are set to Level1. This is classified as confidential, and Level 1 passwords can be operated so that they can be decrypted if they are in-house. For example, the department name 1306 is secret outside the company, but if it is in-house, the character string “General Affairs Department General Affairs Section” can be acquired. 1307 is set to Level2. This is classified as confidential, and if it is outside the company, the user name cannot be acquired even within the company.

なお、本実施例ではLevel1とLevel2のみ選択可能であるが、組織の階層構造に応じてレベルを追加してもかまわない。   In this embodiment, only Level 1 and Level 2 can be selected, but levels may be added according to the hierarchical structure of the organization.

図10は本実施例における組織情報格納部に情報が格納されていることを説明するための表である。この表では実施例1の図4と比較して、3カラム目が追加されている。これは暗号化のレベルを示す。0は暗号化をしないことを示し、1、2はそれぞれLevel1,Level2を示している。本設定は図13で説明したGUIから設定されるものである。   FIG. 10 is a table for explaining that information is stored in the organization information storage unit in the present embodiment. In this table, a third column is added as compared to FIG. This indicates the level of encryption. 0 indicates that encryption is not performed, and 1 and 2 indicate Level 1 and Level 2, respectively. This setting is set from the GUI described in FIG.

図11は本実施例における暗号鍵を生成するためのパスワードを入力するGUI画面である。本図面では図9と比較して、暗号鍵のレベルを設定するプルダウンメニュー1105が追加されている。図11ではLevel1が設定されており、1102で入力するパスワードから生成する鍵(暗号鍵A)はLevel1に対するパスワード設定であることを示す。同様にプルダウンメニュー1105を操作して、Level2に切り替え、1102でパスワードを入力することによってLevel2用の鍵(暗号鍵B)を生成することが可能である。   FIG. 11 shows a GUI screen for inputting a password for generating an encryption key in this embodiment. In this drawing, as compared with FIG. 9, a pull-down menu 1105 for setting the encryption key level is added. In FIG. 11, Level 1 is set, and the key (encryption key A) generated from the password input at 1102 is a password setting for Level 1. Similarly, by operating the pull-down menu 1105 to switch to Level 2 and inputting a password at 1102, it is possible to generate a key for level 2 (encryption key B).

図12は本実施例における電子透かし暗号化部120の動作を説明するフローチャートである。本フローチャートは図5と比べて、レベルの判定を行う1204と1206および、レベルに応じて暗号文リストに追加する1205と1207、レベルに応じて暗号鍵を切り替えて暗号化を行う1210と1211が追加されている。   FIG. 12 is a flowchart for explaining the operation of the digital watermark encryption unit 120 in this embodiment. Compared with FIG. 5, this flowchart includes 1204 and 1206 that perform level determination, 1205 and 1207 that are added to the ciphertext list according to the level, and 1210 and 1211 that perform encryption by switching the encryption key according to the level. Have been added.

本発明第1実施例の構成を示すブロック図である。It is a block diagram which shows the structure of 1st Example of this invention. 本実施例による印刷装置が実際に埋め込むべき情報が電子透かし情報に変換する過程を示した模式図である。It is the schematic diagram which showed the process in which the information which should actually be embedded by the printing apparatus by a present Example is converted into electronic watermark information. ユーザインターフェイス部123により設定を行う電子透かしの設定を行うGUI(グラフィックユーザインターフェイス)図である。FIG. 5 is a GUI (graphic user interface) diagram for setting a digital watermark set by a user interface unit 123; 組織情報格納部に情報が格納されていることを説明するための表である。It is a table | surface for demonstrating that information is stored in the organization information storage part. 電子透かし暗号化部120の動作を説明するフローチャートである。6 is a flowchart for explaining the operation of the digital watermark encryption unit 120. LVBC方式で用紙に電子透かしを埋め込んだ際の拡大した模式図である。FIG. 4 is an enlarged schematic diagram when a digital watermark is embedded in a paper by the LVBC method. 各ドットの打ち込み位置がどのように情報埋め込みに反映されるかを示す模式図である。It is a schematic diagram showing how the dot placement position is reflected in information embedding. 実際に用紙に電子透かしが載せられた状態を示す模式図である。It is a schematic diagram showing a state where a digital watermark is actually placed on a sheet. 暗号鍵を生成するためのパスワードを入力するGUI画面である。It is a GUI screen for inputting a password for generating an encryption key. 第2実施例における組織情報格納部に情報が格納されていることを説明するための表である。It is a table | surface for demonstrating that information is stored in the organization information storage part in 2nd Example. 第2実施例における暗号鍵を生成するためのパスワードを入力するGUI画面である。It is a GUI screen for inputting a password for generating an encryption key in the second embodiment. 第2実施例における電子透かし暗号化部120の動作を説明するフローチャートである。It is a flowchart explaining operation | movement of the digital watermark encryption part 120 in 2nd Example. 第2実施例におけるユーザインターフェイス部123により設定を行う電子透かしの設定を行うGUI(グラフィックユーザインターフェイス)図である。It is a GUI (graphic user interface) figure which performs the setting of the digital watermark set by the user interface part 123 in 2nd Example.

符号の説明Explanation of symbols

102 ホストコンピュータ
110 印刷装置
111 インターフェイス
112 ジョブ受信部
113 ジョブ解析部
114 スプーラ
115 属性格納部
116 画像生成部
117 画像格納部
118 電子透かし合成部
119 印刷部
120 電子透かし暗号化部
121 電子透かし生成部
122 組織情報格納部
123 ユーザインターフェイス部
DESCRIPTION OF SYMBOLS 102 Host computer 110 Printing apparatus 111 Interface 112 Job receiving part 113 Job analysis part 114 Spooler 115 Attribute storage part 116 Image generation part 117 Image storage part 118 Digital watermark synthesis part 119 Printing part 120 Digital watermark encryption part 121 Digital watermark generation part 122 Organization information storage part 123 User interface part

Claims (2)

ホストコンピュータから印刷ジョブを送信し、印刷装置によって実際に用紙に印刷を行う印刷装置からなる画像形成システムであって、
ホストコンピュータにあって、
送信する印刷ジョブに個人を特定できる個人情報を付加する個人情報付加手段と、
印刷装置にあって、
組織を特定できる組織情報を格納する組織情報格納手段と、
前記組織情報格納手段に格納する組織情報を設定する組織情報入力手段と、
前記ホストコンピュータから送信された前記個人情報および組織情報を項目別にそれぞれ記録しない、記録する、暗号化して記録する3者のいずれかに設定する情報記録ポリシー設定手段と、
暗号化を行う暗号鍵を設定する暗号鍵設定手段と、
印刷ジョブを印刷する際に、前記組織情報格納手段から組織情報および印刷ジョブから個人情報を取得し、前記情報記録ポリシー設定手段の設定に従い、必要な情報のみ暗号化を加える暗号化手段と、
前記暗号化手段から出力された、平文および暗号文から構成された組織情報および個人情報の集合を、所定の電子透かし手段を用いてイメージパターンに変換する電子透かし生成手段と、
前記電子透かし生成手段によって作成されたイメージパターンを、印刷ジョブから生成された画像データに合成する、電子透かし合成手段と
を有する特徴とする画像形成システム。
An image forming system including a printing apparatus that transmits a print job from a host computer and actually prints on a sheet by the printing apparatus,
On the host computer,
Personal information adding means for adding personal information that can identify an individual to a print job to be transmitted;
In the printing device,
Organization information storage means for storing organization information that can identify the organization;
Organization information input means for setting organization information to be stored in the organization information storage means;
Information recording policy setting means for setting the personal information and organization information transmitted from the host computer to any one of the three parties that do not record, record, and encrypt and record each item;
An encryption key setting means for setting an encryption key for encryption;
When printing a print job, the organization information and the personal information from the print job is obtained from the organization information storage means, and according to the setting of the information recording policy setting means, an encryption means for encrypting only necessary information;
A digital watermark generating means for converting a set of organization information and personal information composed of plain text and cipher text output from the encryption means into an image pattern using a predetermined digital watermark means;
An image forming system comprising: an electronic watermark synthesizing unit that synthesizes an image pattern created by the digital watermark generating unit with image data generated from a print job.
暗号化して記録する際の暗号化レベルを設定する情報記録ポリシー設定手段と、
暗号化を行う暗号鍵を暗号化レベルに応じて設定する暗号鍵設定手段と、
印刷ジョブを印刷する際に、記組織情報格納手段から組織情報および印刷ジョブから個人情報を取得し、前記情報記録ポリシー設定手段の設定に従い、必要な情報のみを暗号化レベルに応じて暗号化を加える暗号化手段と、
を有する特徴とする請求項1に記載の画像形成システム。
Information recording policy setting means for setting an encryption level when recording with encryption,
An encryption key setting means for setting an encryption key for encryption according to the encryption level;
When printing a print job, the organization information and the personal information are acquired from the organization information storage means, and only necessary information is encrypted according to the encryption level according to the setting of the information recording policy setting means. Adding encryption means;
The image forming system according to claim 1, further comprising:
JP2008160721A 2008-06-19 2008-06-19 Image forming system Pending JP2010000663A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008160721A JP2010000663A (en) 2008-06-19 2008-06-19 Image forming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008160721A JP2010000663A (en) 2008-06-19 2008-06-19 Image forming system

Publications (1)

Publication Number Publication Date
JP2010000663A true JP2010000663A (en) 2010-01-07

Family

ID=41582782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008160721A Pending JP2010000663A (en) 2008-06-19 2008-06-19 Image forming system

Country Status (1)

Country Link
JP (1) JP2010000663A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015174329A (en) * 2014-03-14 2015-10-05 キヤノン株式会社 Image forming device, control method thereof, and program
KR20180040072A (en) * 2016-10-11 2018-04-19 한국전자통신연구원 Method and apparatus for processing personal information protection

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015174329A (en) * 2014-03-14 2015-10-05 キヤノン株式会社 Image forming device, control method thereof, and program
US10110766B2 (en) 2014-03-14 2018-10-23 Canon Kabushiki Kaisha Method of controlling a printing apparatus that scrambles identification information of an authenticated user and causes a printer to print characters obtained by scrambling the identification information, and related printing method, and non-transitory computer readable medium
KR20180040072A (en) * 2016-10-11 2018-04-19 한국전자통신연구원 Method and apparatus for processing personal information protection
KR102240673B1 (en) * 2016-10-11 2021-04-15 한국전자통신연구원 Method and apparatus for processing personal information protection

Similar Documents

Publication Publication Date Title
JP5018880B2 (en) Image encryption apparatus, image decryption apparatus, method, and program
JP4975459B2 (en) Copy management system, output device, copy device, and computer program
US20080013727A1 (en) Image processing apparatus and image processing method
US9094557B2 (en) Print system for placing restrictions on the use of scanned data
KR101324181B1 (en) Image forming apparatus and security printing method thereof
JP2006287587A (en) Information processing apparatus and its method
JP4653457B2 (en) Security server, document security management system, and document security management method
JP4194500B2 (en) Information processing apparatus, printing apparatus, print data generation method, and printing method
JP4632409B2 (en) Image forming apparatus, image forming method, and program
KR101536274B1 (en) Image forming apparatus, method for image processing thereof, and image forming system
KR101391756B1 (en) Image forming apparatus and security printing method thereof
EP1641238B1 (en) Method, apparatus, and computer program for preventing fraudulent use of images
JP2009177699A (en) Image forming apparatus
EP1727075B1 (en) Printing system, image forming apparatus and computer data carrier
JP2010000663A (en) Image forming system
JP4730199B2 (en) Image processing program and image processing apparatus
JP2007196481A (en) Image printer, image printing method, and image printing program
JP2006087034A5 (en)
JP2007034615A (en) Information processor, printer, print system and method for the same
JP4692493B2 (en) Image information transmission apparatus and image information transmission management program
JP2005199627A (en) Image processor having authentication function for outputting confidential print data
JP5383084B2 (en) Image forming apparatus and method of controlling image forming apparatus
JP2007104062A (en) Image processing apparatus, method, program, and system
JP2008288985A (en) Printer
JP2008048118A (en) Image information transmitting device and image information transmission management program

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630