WO2000051338A1 - Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement - Google Patents

Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement Download PDF

Info

Publication number
WO2000051338A1
WO2000051338A1 PCT/JP2000/001097 JP0001097W WO0051338A1 WO 2000051338 A1 WO2000051338 A1 WO 2000051338A1 JP 0001097 W JP0001097 W JP 0001097W WO 0051338 A1 WO0051338 A1 WO 0051338A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
data
prohibition
monitoring
copy
Prior art date
Application number
PCT/JP2000/001097
Other languages
English (en)
French (fr)
Inventor
Akio Kojima
Yasuhiro Kuwahara
Tatsumi Watanabe
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP11049997A external-priority patent/JP2000253241A/ja
Priority claimed from JP11049996A external-priority patent/JP2000253240A/ja
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US09/914,216 priority Critical patent/US6807388B1/en
Publication of WO2000051338A1 publication Critical patent/WO2000051338A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00851Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote externally to or remotely from the reproduction apparatus, e.g. using a connected apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimile Image Signal Circuits (AREA)

Description

明 細 書 データ監視方法、 データ監視装置、 複製装置および記憶媒体 技術分野
本発明は、 複製が禁止された文書 ·画像データの、 不正な複製を防止するデー 夕監視方法、 及びその装置に関するものである。 背景技術
近年、 ネットワーク化、 デジタル化の進展によって、 個々の機器がネットヮ一 クに接続されて、電子データを手軽に取得、印刷できるようになつてきた。一方、 D T P (Deskt op Pub l i sh i ng) では作成原稿データに忠実な画像形成を目的とし て技術開発が進められた結果、 高精細な複製物が得られるようになつてきた。 これによつて、 電子デ一夕を取得し、 高精細な印刷が簡単にできる環境が整いつ つある。
一方で機密管理された文書に対しては複製されると機密漏洩等が問題になる。 また、 オリジナル原稿と区別がつかない複製物が簡単に得られると、 著作物の不 正使用、 さらには、 紙幣や有価証券などの偽造に悪用される恐れがあり、 被害が 大きい。
従来より、 カラー複写機には紙幣等に対し偽造防止機能が搭載されていた。 第
1 8図は従来のカラー複写機のブロック図である。 第 1 8図において、 スキャナ 1 1 0から読み込まれた画像信号は、 特定画像判定回路 1 2 0によって複写が禁 止されている紙幣や証券類の画像信号かどうかを画像特徴より判別し、 複写が禁 止されている場合には縮小画像、 鏡像反転などの変換処理を行ってから画像を再 生する等の処理をする複写防止機能を起動するようになっている。 このような処 理がなされた画像デ一夕をプリン夕 1 3 0に出力するようになっているので、 複 製された画像は容易に偽造物であることが見分けられるようになつている (例え ば、 特開平 1— 3 1 6 7 8 3、 特開平 1 1— 2 7 5 3 5 2、 特開平 1 1 一 3 5 5 5 6 2の画像処理装置) 。
近年の傾向として紙の原稿だけでなく、 電子デ一夕のままで受け渡しされる文 書 ·画像の量も膨大な量になっている。 パーソナルコンピュータによって、 ネッ トワーク上から簡単に機密電子文書、 著作物データを入手し、 高速プリン夕で大 量に不正印刷できるという課題がある。
ところで、 前記先行技術は、 スキャナから読み取られた原稿の画像を判別する ものであるので、 スキャナから読み取られない電子デ一夕に係る前記課題には対 処できない。
また、 前記従来の技術は紙幣等、 その偽造が著しく社会的影響が大きい、 極め て限定された範囲での複製の禁止しかできなかった。 ところが特定の事業所を例 にとつても、 機密を保持すべき電子データは種々あり、 その内容は紙幣のように 長時間に渡って一定ではなく、 時間経過とともに変化するのが通常である。
ところが、 前記従来の技術では複製禁止情報を環境に応じて自由に更新するこ とは困難である。
更に、 前記のように文書が電子デ一夕に置き代わるにつれて、 事業所内の特定 の機密文書もサーバに収容されることが多くなり、 これらの機密文書を不特定の 者が、 印刷物としてあるいは単にディスプレイに表示して複製、 閲覧することが 可能となっている。 これらの機密文書は複製、 閲覧する権利のある人、 ない人が あり、 その範囲は文書の種類によって異なっている。 すなわち文書等に機密管理 レベルがあり、 ある特定の人に与えられた管理レベルが上記文書等のもつ管理レ ベルより上である場合にのみ当該文書の複製、 閲覧を許可する必要があが、 従来 の御術では電子デ一夕の機密管理レベルまで考慮にいれた複製、 閲覧の管理はで きない。
本発明は、 前記課題を解決するもので、 複製が禁止された電子データの不正な 複製を未然に、 かつ迅速に防止するデータ監視方法およびシステムを提供するこ とを目的とする。
また、 環境に応じて複製、 閲覧の禁止にかかる複製禁止情報の更新が自在なデ 一夕監視方法およびシステムを提供することを目的とする。
更に、 電子デ一夕の機密管理レベルに応じて複製の禁止あるいは許可の選択が 自由にできるデータ監視方法およびシステムを提供することを目的とする。 発明の開示
本発明は上記目低を達成するために、 以下の手段を採用している。 すなわち、 本発明は、 まず、 禁止情報記憶手段に収容されるとともに更新可能な少なくとも 1種の複製禁止情報に基づいて、 監視手段が、 少なくとも 1種の複製要素より構 成される監視対象デ一夕の各複製要素を監視するようにしておく。 次いで禁止手 段が、 前記監視手段による監視処理によって、 前記各複製要素が前記複製禁止情 報の 1種と一致すると見なされたときに監視対象データの入力または出力を禁止 する。 これによつて、 複製禁止情報と一致する印刷データ等の監視対象デ一夕の 複製 ·閲覧が禁止されることになる。
上記、 複製禁止情報は更新手段を用いて、 更新することが可能である。 更新は 更新権限のあるユーザが更新できるようにするのが好ましい。 また、 前記更新は 可搬記憶メディアあるいは、 ネットワークを介して新しい複製禁止情報を得るこ とによって実行することができる。
前記更新時に、 更新履歴を記憶手段に保存しておいて、 当該履歴情報に基づい て更新しょうとする複製禁止情報が最新の情報である場合にのみ更新を実行する ことが望ましい。 前記複製禁止情報に加えて各複製禁止情報に対応する機密管理情報を禁止情報 記憶手段に記憶しておき、 当該機密管理情報とユーザの持つ機密管理レベルとに 基づいて複製禁止、 禁止解除を制御するようにする。 これによつて、 複製 ·閲覧 を禁止する必要のないときには、 その機能を作用させないことができる。
上記複製禁止情報情報はネットワーク上のサーバ装置 (マスタ情報記憶手段) に集約して記憶しておくことで、 複製禁止処理をする各機器は当該サーバをァク セスするのみで複製禁止情報を得ることができる。 ここで上記のように当該サ一 バ装置より可搬記憶媒体を介して各機器に複製禁止情報を移してもよいし、 ネッ トワークを介して転送してもよい。 当該サーバ装置には上記複製禁止情報に加え て各複製禁止情報に対応した機密管理情報も収容することが可能である。
本発明では、 前記のように印刷データあるいは、 閲覧データの複製を禁止する だけでなく、 複製された印刷物を生成した機器を追跡することが可能である。 す なわち、 第 1の特定情報抽出手段で監視対象データの生成に関与した所定の装置 に固有な識別情報を抽出し、 る情報付加手段で、 前記監視対象データに前記識別 情報を付与して新たな複製デ一夕を生成するようにする。
前記識別情報は、 中央処理装置 (C P U ) に付与されたチップ識別情報、 装置 に付与された I Pアドレス等が考えられる。
また、 第 2の特定情報抽出手段で、 複製監視対象データの生成に関与したソフ トウエアに固有な特定アプリケーシヨン情報を抽出しておき、 情報付加手段で、 前記監視対象データに前記特定アプリケーション情報を付与して新たな複製デー 夕を生成する。 前記特定アプリケーション情報は、 ユーザが設定しているメール ァドレスを用いるのが効果的である。
外部機器より監視対象データを受け入れ、 当該監視対象データに従って複製物 を生成する複製装置においては、 以下のようにすると複製物の追跡ができる。 す なわち、 抽出手段において、 前記監視対象データを解析し、 該監視対象デ一夕に 関与した所定の装置を特定する固有情報を抽出し、 特定情報付与手段で、 前記抽 出された固有情報を前記監視対象データに付与するようにする。
前記固有情報としては、 パーソナルコンピュータを特定できる識別番号、 装置 に付与された I Pアドレスとすると有益である。
また、 抽出手段が、 前記複製デ一夕を解析し、 複製データに関与したソフトゥ エアを特定する固有情報を抽出するようにし、 特定情報付与手段が前記抽出され た固有情報を新たな複製デー夕として複製物に付与するようにしてもよい。 図面の簡単な説明
第 1図は、 本発明の第 1の実施の形態のパーソナルコンピュータのブロック図 第 2図は、 本発明の第 1の実施の形態のパーソナルコンピュータの使用環境の 構成図
第 3図は、 本発明の第 1の実施の形態の複製禁止情報を示した図
第 4図は、 本発明の第 1の実施の形態の印刷情報解析回路のブロック図 第 5図は、 本発明の第 2の実施の形態のプリン夕のブロック図
第 6図は、 本発明の第 2の実施の形態の印刷情報解析回路のブロック図 第 7図は、 本発明の第 3の実施の形態のネットアークスキャナのブロック図 第 8図は、 本発明の第 4の実施の形態のネットワークプリン夕のブロック図 第 9図は、 本発明の第 5の実施の形態のネットワーク上に接続された機器への 登録機能説明図
第 1 0図は、 本発明の第 5の実施の形態の複製禁止情報登録装置のブロック図 第 1 1図は、 本発明の第 6の実施の形態の防止解除設定回路の説明図 第 1 2図は、 本発明の第 7の実施の形態を示す図
第 1 3図は、 本発明の第 7の実施の形態に使用する機密管理情報のテ一ブルを 示す図 第 1 4図は、 本発明の第 8の実施の形態のパーソナルコンピュータのプロック 図
第 1 5図は、 本発明の第 9の実施の形態のプリン夕ののブロック図
第 1 6図は、 本発明の第 9の実施の形態の印刷結果を示す図
第 1 7図は、 本発明の第 1 0の実施の形態のネッ トワークプリンタのブロック 図
第 1 8図は、 従来のカラー複写機のブロック図 発明を実施するための最良の形態
以下、 本発明の実施の形態について図面を参照しながら説明する。 尚、 以下の 説明いおいて、 複製とは所定のデータ (対象デ一夕) に基づいて当該データと同 等の印刷物を生成する場合だけでなく、 前記対象データを表示装置に表示して閲 覧する場合をも意味する。 従って、 この発明を閲覧に適用する場合には以下に用 いる 「印刷」 を含む言葉 (例えば 「印刷データ」) は 「閲覧」 ( 「閲覧データ」) と なる。 また、 ハードディスク等の不揮発性記憶媒体と、 ワークメモリとを区別す るために、 ワークメモリの参照符号には Mを付している。
(第 1の実施の形態)
第 1図は本発明の第 1の実施の形態を示すブロック図であり、 第 2図はパ一ソ ナルコンピュータの使用環境の構成図を示すブロック図であり、 第 3図は以下に 説明する禁止情報の例を示す図であり、 更に第 4図は、 第 1図の部分を更に詳し く表したブロック図である。
第 2図に示すように、 パーソナルコンピュータ 1 (以下、 P C 1と記述する。 ) に種々のアプリケーシヨン · ソフトウエアを搭載して簡易な印刷システムを構 成した場合には、 編集処理、 画像処理 (色処理) を行うことが可能となる。 スキ ャナ 3を入力手段とした場合、 該スキャナによって取り込まれた画像データが P C 1に入力され、 複製手段としてのプリンタ 2は P C 1の印刷データに従って用 紙、 O H P用紙等に印字イメージの像形成を行うことになる。
P C 1がネットワーク 1 0 0に接続されている場合、 ネットワーク 1 0 0上の ネットワークスキャナ 5から画像を取り込んだり、 ネットワークプリンタ 4に印 刷データを転送して印刷もできるようになつている。
D T Pシステムは、前記のように目的の原稿を P C 1に取り込むスキャナ 3と、 当該スキャナから取り込んだ画像に色処理、 加工処理を行う P C 1と、 当該画像 を印刷するプリン夕 2で構成され、前記スキャナより取り込まれる画像に変えて、 P C 1に搭載されたアプリケ一ションを使用して描かれた図形でもよいことはも ちろんである。
次に、 第 1図を用いて、 P C 1が特定の印刷データ 1 1を印刷する場合の動作 を説明する。
第 1図はパーソナルコンピュータ 1が特定の印刷アプリケ一ションの下で動作 する場合の機能ブロック図である。 スキャナ等を介して外部から入力された画像 デ一夕、 あるいは、 C P 1の内部で画像生成用のアプリケーションを用いて生成 された画像データは、 印刷データ 1 1として印刷情報メモリ M 1 1に収容されて いる。 この状態でユーザより印刷指定が行われると、 プリン夕ドライバ 1 2に渡 される。 ここで、 印刷情報メモリ M 1 1はワークメモリを想定しており、 このヮ —クメモリにはハ一ドディスク等に予め記憶された印刷データ 1 1が渡される場 合、 あるいは、刷データ 1 1がスキャナ等から直接渡される場合等が考えられる。 プリンタドライバ 1 2は、 P C 1からプリンタ 2にデータの橋渡しを行う制御 プログラムとして、 予めインストールされているものである。 このプリン夕ドラ ィバ 1 2はアプリケ一ションより印刷指定された印刷データ 1 1をプリン夕 2に 転送する。
第 1図において、 デ一夕監視手段 4 0 0は印刷情報解析回路 1 5と複製禁止情 報 1 1を収容する禁止情報メモリ M 1 4とより構成されている。 尚、 禁止情報メ モリ M 1 4には、 後述するハードディスク等の禁止情報記憶手段 3 0 0より必要 に応じて複製禁止情報が渡されるようになつている。 尚、 この複製禁止情報 1 4 は、 文書、 紙幣、 証券、 金券などあらゆる印刷物を対象に、 印刷情報を特定でき るものであれば何でもよい。 また、 その種類は 1種類に限らず、 後述するように 種々の種類が考えられる。 更に、 前記印刷情報メモリ 1 1と禁止情報メモリ 1 4 は上記印刷情報メモリ M l 1と同様ワークメモリである。
前記印刷デ一夕 1 1はプリン夕ドライノ 1 2よりプリン夕 2に渡されるととも に、 データ監視手段 4 0 0を構成する印刷情報解析回路 1 5にも渡される。 この 印刷情報解析回路 1 5はプリン夕 2に転送される印刷データ 1 1のページ記述言 語などで記載された文字列情報、 画像パターン情報、 コード情報、 電子透かし技 術で埋め込まれた暗号情報などの複製要素を確認メモリ M 1 6上に展開する。 こ こで展開とは必ずしもビットマツプデ一夕への展開を意味するもではなく、 プリ ン夕が印刷可能な形式のデータを展開することを意味している。 例えば、 デイス プレイリストのような中間言語、 文字であればアスキーコードの状態でもよい。 尚、 前記コード情報とはあるコード (番号、 符号等) に対応する特定のパターン を意味し、 後述するコード解析エンジンによって解析されることによって、 前記 番号、 符号にデコードされる情報をいう。
更に、 前記印刷情報解析回路 1 5はこのようにして展開された印刷デ一夕 1 1 の複製要素と、 禁止情報メモリ M 1 4に収容された複製禁止情報 1 4との照合お よび解析を行なう (後に詳しく説明)。 ここで、 印刷デ一夕 1 1の前記複製要素が 予め禁止情報メモリ M 1 4に登録されている複製禁止情報 1 4の 1つと一致して いると判定された場合は、 プリンタドライバ 1 2に対して印刷デ一夕の転送を停 止させる停止命令 1 5 1を出力する。 この停止命令 1 5 1によって、 プリン夕ド ライバ 1 2に備えた禁止手段 1 2 1は、 印刷データのプリンタ 2への転送を停止 する。
前記の方法によって不正な印刷を P C 1を通過する段階で防止できることにな る。
前記の複製禁止情報 1 4の内容は、印刷を禁止をしょうとする内容に対応して、 更新できるようになつている。 これによつて、 日々変更される機密管理レベル、 機密情報、 日進月歩で技術開発が進歩する偽造防止技術、 暗号化技術に迅速に対 応できる。
すなわち、 更新手段および取得手段としての情報更新回路 1 3には、 あらかじ め更新権利者の I Dを登録しておく一方で、 I Cカード 2 0 0にも更新権利者で あることを意味する I Dが記録されている。 この状態で、 該 I Cカード 2 0 0が P C 1のカード読み込み手段に挿入されると、 前記情報更新回路 1 3が I C力一 ド 2 0 0の認証を行うようになっている。
ここで、 正当な更新権利者による更新行為であると認証された場合にのみ、 I Cカード 2 0 0に保存された更新デ一夕を取得し、 ハ一ドディスク等の禁止情報 記憶手段 3 0 0に既に書き込まれている内容 (もちろん新規に書き込むばあいも ある) 複製禁止情報 1 4を更新する。
尚、 I Cカード 2 0 0自体の更新は複製禁止情報 1 4のマス夕となる情報 (マ ス夕禁止情報) を収容したサーバ装置 (例えば第 1 1図に示す複製禁止登録装置 6 ) とそれを駆動する別途の P C等で実行することになる。 この I Cカード 2 0 0の更新時にはその日付 (あるは更新された内容のバージョン) を更新履歴とし て I Cカードに記憶しておく。 一方で、 禁止情報記憶手段 3 0 0の内容が当該 I Cカードに基づいて更新されたときにもその日付 (あるは更新された内容のバ一 ジョン) を禁止情報記憶手段 3 0 0に記憶しておき、 I Cカードの日付 (バ一ジ ヨン) の方が新しい場合にのみ、 情報更新回路 1 3が禁止情報記憶手段 3 0 0の 内容を更新するのが好ましい。 これによて、 不要な更新処理を避けることができ る (第 5の実施の形態参照) 。
前記更新デ一夕はネッ トワーク 1 0 0を経由して入手してもよい。 すなわち、 ネッ トワーク上に、 複製禁止情報 1 4の原情報となるマス夕禁止情報を収容した サーバ装置 (例えば第 1 1図に示す複製禁止情報登録装置 6 ) を配設しておく。 ここで、 前記情報更新回路 1 3は、 前記ネットワーク上の前記サーバ装置を定期 的にあるいは必要に応じてアクセスして前記サーバ装置よりマス夕禁止情報を取 得する (第 5の実施の形態参照) 。
尚、 上記のようにネットワークを介して複製禁止情報を取得する場合も、 禁止 情報記憶手段 3 0 0に収容された複製禁止情報が前回更新された日付等と、 前記 サーバ装置上の原情報が更新された日付等に基づいて、 最新の情報のみを禁止情 報記憶手段 3 0 0に取り込むようにするのが好ましい。
また、 ネットワーク上のサーバ装置に更新権を持つ者の I Dを登録しておき、 ネットワークを介して送られる更新者の個人 I D等に基づいて、 当該更新指示者 が正当権利者であるか否かの判断をする構成とすることも可能である。すなわち、 前記情報更新回路 1 3は上記 I Cカードに登録された更新権の情報をそのユーザ の I Dとともに上記サーバ装置に転送すると、 更新権のない者からの更新要求で ある場合はマスタ禁止情報 (複製禁止情報) を P C側に転送しないようにする。 但し、 ここで使用する I Cカードには上記の場合と異なって、 当該 I Cカード自 身に複製禁止情報を書き込む必要はない。
このように、 更新機能を持つことで、 複製禁止情報の更新が簡単に行え、 最新 の状態に内容を維持することができる。 また、 機器に内蔵したメモリ (R O M) の交換が不要となるので、 更新を迅速に行うことができるとともに、 不正印刷の 広がりの拡大を防止できる。
また、 更新権利者の認証を行うことで、 情報の改ざん、 不正な印刷を行う者に 対する防御をすることができる。 前記のようにして取得される複製禁止情報 1 4は複製処理時に前記禁止情報記 憶手段 3 0 0から禁止情報メモリ M l 4に第 3図に示すようにして収容される。 前記禁止情報メモリ M 1 4のフィールド F 1 4 1には、 文書中のタイ トル、 文 書中の特定文字列 (例えば、 機密文書の主要なキーワードなど) 等の文字情報 1 4 1が保存される。 フィールド F 1 4 2には、 印刷情報を特定できる固有の画像 パターン情報 1 4 2が保存される。 フィールド F 1 4 3には、 コードの解析情報 (コード情報) 1 4 3が保存される。 例えば、 特定のパターン (あるいは文字列) が特定のコードに対応するときには、 当該パターン (あるいは文字列) とコード の対応関係の情報が保存される。
更に、 フィールド F 1 4 4には、 著作権で保護された写真函像デ一夕に埋め込 まれた電子透かし解読情報や、スキャナ 3で読み込む原稿に予め所定の暗号化(セ キュリティ一印刷等)によって印刷されている暗号パターンの解読アルゴリズム、 コードの種別情報などの暗号情報 1 4 4が保存される。
この複製禁止情報 1 4は、 必要な情報を追加するだけで、 あらゆる文書、 原稿 に対応できる。 また、 出力手段としてプリンタではなく表示装置を用いた場合に も適用できる。
例えば、 C R T等のディスプレイを用いた表示システムに本発明のデータ監視 方法を適用する際には、 前記各複製禁止情報に加えて閲覧 (複製) 禁止に係る静 止画情報あるいは動画像情報に埋め込まれた特定の図形、 コード等を複製禁止情 報として追加することで足りる。
次に、 印刷情報解析回路 1 5は第 4図に示すように、 プリン夕ドライバ 1 2を 常に監視し、 印刷を開始する際に必ず所定の動作を行うようにする。
まず、 印刷情報解析回路 1 5が動作を開始すると、 描画エンジン 1 5 4は、 プ リンタドライバ 1 2から印刷データ 1 1を構成する複製要素を入手し、 確認メモ リ M 1 6に当該複製要素に従って、 各複製要素の描画処理を行う。 このように、 確認メモリ M l 6に描画された各複製要素 1 6 1は、 各種の解析エンジンによつ て、 内容が解析される。
すなわち、 確認メモリ M l 6に展開された対象データ (印刷データ 1 1 ) の複 製要素 1 6 1のうち、 タイ トルデ一夕がタイ トル解析エンジン 1 5 5によって抽 出され、 その内容の解析結果を照合回路 1 5 9に転送する。 照合回路 1 5 9は禁 止情報メモリ M 1 4に収容された複製禁止情報 1 4の中から、 照合情報として使 える文字情報 1 4 1を選び出し、 前記のようにタイ トル解析エンジン 1 5 5が転 送してきた解析結果と照合する。 照合の結果、 一致する情報が発見されると不正 印刷の印字と見なし、 停止命令 1 5 1に基づいてプリンタドライバ 1 2の印刷動 作を停止させる。
尚、 前記タイ トル解析エンジン 1 5 5がタイ トルを抽出する手法は種々考えら れるが、 一般的には、 対象データの内からサイズの大きな文字が集合している領 域をタイ トル領域として抽出してタイ トルと見なす処理をしている。
同様に、 文書解析エンジン 1 5 6は、 確認メモリ M 1 6に展開された複製要素 からテキストデータを抽出して照合回路 1 5 9に渡す。 また、 イメージ解析ェン ジン 1 5 7は確認メモリ M l 6に展開された複製要素から写真部分を抽出して照 合回路 1 5 9に渡す。 更に、 コード解析エンジン 1 5 8は確認メモリ M 1 6に展 開された複製要素をデコードして特定のコード (数値、 記号) を抽出し、 照合回 路 1 5 9に渡すようになつている。
前記照合回路 1 5 9は複製禁止情報 1 4の中から、 照合情報として使える文字
(テキス卜) 情報 1 4 1、 画像パターン情報 1 4 2、 コード情報 1 4 3、 暗号情 報 1 4 4をそれぞれ選択し、 前記の各種解析エンジンから転送されてくる解析結 果と照合する。 前記照合の結果、 いずれかの複製禁止情報と一致する印刷情報が 検出されると不正印刷と見なし、 停止命令 1 5 1によってプリン夕ドライノ' 1 2 の印刷動作を停止させる。 上記の照合手順において、 照合回路 1 5 9は、 各解析エンジンからの問合わせ に応じ、 複製禁止情報 1 4の中から必要な情報を入手して各解析エンジンに返答 するようになつている。 例えば、 前記、 コード解析エンジン 1 5 8が暗号の解読 をするときには、 デコードアルゴリズムとその鍵を必要とするが、 コード解析ェ ンジン 1 5 8は、 暗号の解読に必要なデコードアルゴリズムを照合回路 1 5 9に 問い合わせて最新の解読アルゴリズムを、 上記禁止メモリ M 1 4から入手して、 暗号を解読をする。 また、 特定のコードを正規の情報に変換するときも、 当該コ ードと対応する正規情報との対応関係が必要であるが、 この場合も照合回路 1 5 9が当該対応関係を上記禁止メモリ M 1 4から入手してコード解析エンジン 1 5 8に渡すようになつている。
このように、 複数の解析エンジンを有することで、 文書特徴の異なる様々な印 刷原稿に対応できる。
本願発明のデータ監視装置に、 機密管理機能を与えると更にその効果を有効に することができる。
ネットワークを介しての機密管理機能は第 7の実施の形態の記載に譲るとして、 ここではデ一夕監視装置のみで実行される機密管理機能について説明する。
すなわち、 各複製禁止情報に機密管理のレベルを示す機密管理情報 6 7を例え ば第 1 3図に示すように与えておく (第 1 3図に内容については第 7の実施の形 態で説明する)。他方で、 P C 1のユーザに当該ユーザ I Dとともに機密管理レべ ルを与えておき、 この内容を例えば I Cカード 5 0 0に登録しておく。 この状態 で、 ユーザが当該 P C 1を使用する前に、 I Cカード 5 0 0を機密管理回路 6 8 に読ませると、 当該機密管理回路 6 8はその内容を、 防止解除設定手段 1 7に渡 す。 防止解除設定手段 1 7は、 上記のように印刷データ 1 1の複製要素が確認メ モリ M l 6に展開されたとき、 印刷情報解析回路 1 5で解析処理をしている複製 要素の機密管理情報 6 7を参照して、 現在のユーザが当該複製要素を複製、 閲覧 できる権限を持っているか否かを判断する。 これによつて、 複製、 閲覧の権限の ある者がユーザであるときには、 印刷除法解析回路 1 5の禁止処理を解除するこ とになる。
これによつて、 複製、 閲覧の禁止をする必要のない場合にまで、 印刷除法解析 回路 1 5が作動することを防止できるようになつている。
尚、 上記 I Cカード 5 0 0は、 上記更新権を登録した I Cカードと共通にして もよいが、 上記更新権と機密管理レベルは別のデータとして扱うのが好ましい。 上記の機密管理処理は、 以下に説明するプリンタ、 スキャナにも適用できること はもちろんである。
以上、 第 1の実施の形態によれば、 P C 1からプリンタに印刷を行う際に印刷 内容を解析し、 不正印刷を防止する機能を持たせることで、 社内の機密文書の不 正印刷、 紙幣、 金権の偽造などを未然に防ぐことができる。 さらに、 不正印刷情 報を簡単に更新できる仕組みを持つことで、 日々変更される機密管理レベル、 機 密情報、 日新月歩で技術開発が進歩する偽造防止技術、 暗号化技術に迅速に対応 できる。 結果、 不正印刷の広がりの拡大を防止できる。
また、 更新権利者の認証確認を行うことで、 情報の改ざん、 不正な印刷を行う 者に対する改造防止ができる。 また、 管理レベルを持たせることもでき、 機密情 報の管理を様々な階層レベルで実現できる。
また、 パーソナルコンピュータに不正印刷防機能を持たせる場合は、 特別なハ 一ドウエアは不要で、 ソストウェアのみをインストールすれば良く、 低コストで 実現できる。
(第 2の実施の形態)
第 1の実施の形態ではパーソナルコンピュータに不正印刷防止機能を組み込む 場合を説明したが、 ここではプリンタに不正印刷防止機能を持たせる実施の形態 を説明する。 まず、 第 2図、 第 5図を用いて、 プリン夕 2の動作を説明する。 第 5図はプリ ン夕 2のブロック図である。
プリンタ 2は P C 1からの印刷データを受信バッファ 2 1で受け、 コマンド解 析回路 2 2に順次印刷データを転送する。 コマンド解析回路 2 2は受け取った印 刷データの言語、 画像デ一夕フォーマットを解析する。 次に、 コマンド解析回路 2 2が解析処理をした結果、 文字、 図形描画を行う必要があれば、 図形 Z文字描 画回路 2 3に印刷データを転送する。 図形 Z文字描画回路 2 3は、 メモリコント ローラ 2 5を経由して、 画像メモリ M 2 6に所定の描画動作を行う。 同様に、 コ マンド解析回路 2 2が解析処理をした結果、写真データを展開する必要があれば、 イメージ描画回路 2 7に印刷データを転送する。 イメージ描画回路 2 7は、 メモ リコントローラ 2 5を経由して、 画像メモリ M 2 6に所定の写真データを展開す る。 メモリコントローラ 2 5は画像メモリ M 2 6に所望の画像デ一夕が形成され るとプリンタエンジン 2 に当該画像データを転送し、 該プリン夕エンジン 2 4 は、 受け取つた画像データに基づいて紙に印刷を行うようになっている。
第 5図において、 データ監視手段 4 0 0は、 印刷情報解析回路 2 8と複製禁止 情報 2 9を収容する禁止情報メモリ M 2 9により構成される。
前記データ監視手段 4 0 0を構成する前記印刷情報解析回路 2 8は、 前記のよ うに画像メモリ M 2 6に展開される画像データを監視し、 プリン夕エンジン 2 4 に画像デ一夕が転送される前に、 画像データの内容を解析する。 もし、 画像デー 夕の内容が、 複製禁止情報 2 9に保存された情報と一致した場合は、 停止命令 2 1 8が出力され、 当該停止命令 2 1 8を受けてプリン夕エンジン 2 4に備えた禁 止手段 2 4 1が当該プリン夕エンジン 2 4の動作を停止する。
次に、 更新手段としての更新回路 3 0の機能は前記第 1の実施の形態で説明し た内容とほぼ同一であるのでここで異なる点を中心に説明する。 尚、 第 1の実施 の形態における禁止情報メモリ M 1 4、 情報更新回路 1 3が第 2の実施の形態の 禁止情報メモリ M 2 9、 情報更新回路 3 0に対応する。 また、 禁止情報記憶手段 3 0 0としてはハードディスクでもよいが、 プリン夕では記憶すべきデータが大 量にある訳ではないので、 フラッシュメモリ等の小容量の書き換え可能な不揮発 性メモリを使用するのが好ましい。
I Cカード 2 0 0による更新の手順は第 1の実施の形態と同じである。 また、 更新デ一夕は P C 1より入手してもよい。 P C 1は印刷デ一夕の他に、 定期的、 不定期、 印刷時のいずれでもよいが、 更新データをプリンタ 2に転送する。 この 更新データは、 受信バッファ 2 1経由して前記コマンド解析回路 2 2が受ける。 このときコマンド解析回路 2 2は印刷データと別に定義された命令コードから更 新データ 2 2 1を検出し、 当該更新データ 2 2 1を更新回路 3 0に転送する。 前記 P C 1より得られる更新デ一夕は、 ネットワーク 1 0 0を介して P C 1が 取得するものであっても、 可搬記憶媒体から P C 1が取得するものであってもよ レ 。 この場合更新権の確認は P C 1側でなされていることになる。
尚、 この実施の形態に使用する複製禁止情報 2 9の内容は前記第 1の実施の形 態で説明した複製禁止情報 1 4と全く同じであるので説明を省略する。
次に、 第 6図に示した、 印刷情報解析回路 2 8は第 4図に示した印刷情報解析 回路 1 5と略同じである。 第 1の実施の形態におけるように P C 1内での処理は プリンタドライバ 1 2よりの印刷デー夕を描画ェンジン 1 5 4で確認メモリ M 1 6に展開する必要があるが、 本実施の形態の場合は、 画像メモリ M 2 6に P C 1 より転送される印刷データが展開される。
このように印刷デ一夕が展開されて以降の処理あるいは、 回路は参照符号が異 なるのみで、 前記第 1の実施の形態と同じである。
以上の構成による効果も前記 P Cに対して本発明を適用した場合と同じである が、 ここでは動画に対する複製禁止はできない。 ただ、 動画の各フレームをプリ ンタで出力しょうとした場合は前記各エンジンを稼働させることは可能である。 (第 3の実施の形態)
第 2の実施の形態ではプリン夕に不正な複製を防止するデータ監視機能を組み 込む場合を説明したが、 ここではスキャナにデータ監視機能を持たせる実施形態 を説明する。
第 7図を用いて、 ネットワークスキャナ 5の動作を説明する。 第 7図はネット ワークスキャナ 5のブロック図である。
対象となる原稿 (図示せず) をイメージセンサ 5 1によって読み取り、 A / D 変換器 5 2によってデジタル画像データに変換する。 ここで、 画像中の文字等の エッジを強調するエッジ強調処理、 カラ一処理等画像処理が画像処理回路 5 3で 行われ、 ネットワークインタフェース 5 4 (以下、 ネットワーク I Z F 5 4と記 す。) を経由して、 画像データのネッ トワークへの転送が行われる。
データ監視手段 4 0 0は入力情報解析回路 5 5と複製禁止情報 5 6を収容する 禁止情報メモリ M 5 6より構成される。 このデータ監視手段 4 0 0を構成する入 力情報解析回路 5 5は複製禁止情報 5 6に保存された情報に基づいて印刷が禁止 されている原稿かどうかの判定を行う。 ここで、 禁止されている原稿を検出した 場合は、 停止命令 5 5 1をネットワーク I Z F 5 4に出力し、 当該停止命令 5 5 1を受けてネットワーク I Z F 5 4に備えた禁止手段 5 4 1が画像データの出力 を停止する。
禁止情報メモリ M 5 6に収容された複製禁止情報 5 6は第 3図に示す複製禁止 情報 1 4と同様であるのでここでは説明を省略する。 また、 前記複製禁止情報 5 6は前記第 1の実施の形態あるいは第 2の実施の形態と同様の手順で、 情報更新 回路 5 7によって、 更新可能である。 該情報更新回路 5 7による更新手順も前記 第 1の実施の形態、 あるいは第 2の実施の形態で説明したように、 ネットワーク 上に接続された他の機器からネットワーク I Z F 5 4を経由して取得してもよい し、 あるいは、 着脱可能な I Cカード 2 0 0、 あるいはメモリカードからの更新 情報から取得してもよい。 尚、 前記第 2の実施の形態と同様に、 禁止情報記憶手 段 3 0 0としてはハードディスクでもよいが、 ネッ トワークスキャナでは記憶す ベきデー夕が大量にある訳ではないので、 フラッシュメモリ等の不揮発性メモリ を使用するのが好ましい。
この実施の形態では上記のように、 ハードディスクやフラッシュメモリを用い ないで、 ネッ トワーク上にあるサーバ (マス夕情報記憶手段) から、 直接複製禁 止情報を取得する場合を考察する。
スキャナ 5には登録情報要求回路 5 8 (情報取得手段).を設ける一方、 ネット ワーク上には第 5の実施の形態で説明するように、 前記複製禁止情報 5 6の原情 報 (複製禁止情報 5 6と内容は同じ) を収容したサーバ装置 (例えば第 1 0図に 示す複製禁止登録装置 6 ) を配設しておく。 そして、 前記登録情報要求回路 5 8 によりネッ トワークを経由して複製禁止情報 5 6を入手することができる。 これ によって、 膨大な情報を格納するメモリを搭載する必要がなく、 製品コストを削 減できる。
ここで、 前記ネットワーク上のサーバ装置が、 特定の事業所のいずれか場所に 設置されたサーバである場合を想定する。 この場合、 入力情報解析回路 5 5が原 稿の読み取時に自動的に登録情報要求回路 5 8を起動して前記サーバ装置にァク セスし、 必要な複製禁止情報 5 6を入手する仕組みを持つようにする。 この複製 禁止情報 5 6は当該ネットワークスキャナ 5の中ではハードディスク等に収容し ないで、 直接ワークメモリである禁止情報メモリ M 5 6に収容され、 入力情報解 析回路 5 5での比較照合に供される。
この登録情報要求回路 5 8の適用は、 前記第 1の実施の形態でのパーソナルコ ンピュ一夕あるいは、 第 2の実施の形態でのプリン夕にも適用できることはもち ろんである。
なお、 本実施の形態のスキャナとしては、 ネットワークを介して P C 1に接続 される場合だけでなく、 P C 1に直接接続されるスキャナにも適用できることは もちろんである。
以上、 第 3の実施の形態によれば、 ネットワークスキャナ 5は、 複製禁止情報 5 6と同様の内容を登録情報要求回路 5 8によってネットワークを経由して入手 するので、 膨大な情報を格納するメモリを搭載する必要がない。 従って、 プリン タゃスキャナ等、通常はハ一ドディスクを持たない機器に適用すると有益である。 禁止情報記憶手段 3 0 0を備えて I Cメモリ 2 0 0あるいはネッ トワークを介 して、 当該禁止情報記憶手段 3 0 0の内容を更新する場合の効果は、 上記第 1 、 第 2の実施の形態と同じであるので説明を省略する。
(第 4の実施の形態)
第 3の実施の形態ではスキャナにデータ監視機能を組み込む場合を説明したが、 ここではネットワークプリン夕にデータ監視機能を持たせる実施の形態を説明す る。
第 8図はネットワークプリン夕 4のブロック図である。
ネットワークプリン夕 4はネットワーク上に接続された機器から印刷データを 受け取る。 コマンド解析回路 4 2はネットワークインタフェース 4 1 (以下、 ネ ットワーク I / F 4 1 と記す。) を経由して印刷デ一夕、命令コマンドのやりとり を行うとともに、 受け取った印刷データの言語、 画像デ一夕フォーマッ トを解析 する。 更に、 前記コマンド解析回路 4 2、 図形 Z文字描画回路 4 3、 イメージ描 画回路 4 7、 メモリコントローラ 4 5は前記第 2の実施の形態説明したプリンタ における場合と参照符号が異なるのみで、 機能は同じであるのででここでは説明 を省略する。
前記メモリコントローラ 4 5は画像メモリ 4 6に所望の画像データが形成され るとプリンタエンジン 4 4に画像データを転送する。 プリン夕エンジン 4 4は、 受け取つた画像データから紙に印刷を行う。 データ監視手段 4 0 0 (刷情報解析回路 4 8 +禁止メモリ M 4 9 ) を構成する 印刷情報解析回路 4 8は、 コマンド解析回路 4 2で解釈される印刷データを監視 し、 プリンタエンジン 4 4に画像メモリ 4 6から印刷データが転送される前に、 画像データの内容を解析する。 もし、 画像データの内容が、 禁止情報メモリ M 4 9に収容された複製禁止情報 4 9のいずれかと一致した場合は、 停止命令 4 8 1 を出力し、 当該停止命令 4 8 1を受けた、 プリンタエンジン 4 4に備えた禁止手 段 4 1がプリンタエンジン 4 4の動作を停止する。第 2の実施の形態と同様に、 印刷情報解析回路 4 8は画像メモリ 4 6を監視し解析してもよい。
次に、 更新回路 3 1は、 前記の各実施の形態での更新回路 3 0、 3 1、 5 7と 同様、 禁止情報記憶手段 3 0 0に収容された複製禁止情報 4 9の内容を、 禁止し たい内容に合わせて更新できる。 この複製禁止情報 4 9の更新方法の種類、 およ び更新手順は前記各実施の形態で説明した内容と同じであるので、 説明を省略す る。 尚、 ネッ トワークプリンタは本来ネットワークに接続されたプリンタである ので、 上記第 3の実施の形態と同様、 ネッ トワーク 1 0 0を介して複製禁止情報 の更新を行うのが有益である。
(第 5の実施の形態)
第 1から第 4の実施の形態ではデータ監視機能を組み込んだ装置について説明 したが、 ここではデータ監視機能を組み込んだ装置に対して、 複製禁止情報を迅 速に配信できる方法の一実施例を説明する。 すなわち、 上記各実施の形態で説明 した P C、 スキャナ、 プリンタはサーバ装置 (複製禁止登録装置) に集約した複 製禁止情報の配信を受けるようにすると、 装置間で複製禁止情報を共通にするこ とができる。
第 9図、 第 1 0図を用いて、 印刷を禁止したい情報の登録機能について説明す る。第 9図はネットワーク上に接続された機器への登録機能を説明する図であり、 第 1 0図は複製禁止登録装置のブロック図である。 不正な複製を防止するためには、 いかに迅速に目的とする複製物を検出し、 複 製を防止するかが重要である。 第 9図に図示する複製禁止登録装置 6はネッ トヮ ーク 1 0 0上に接続されたネッ トワークスキャナ 5 , ネットワークプリンタ 4、 パーソナルコンピュータ 1、 第 nのネットワークプリンタ 7に対して、 複製禁止 情報をネッ トワーク経由で配信する装置である。
各装置に組み込まれた不正印刷防止機能は、 個々に組み込まれた更新手段 (更 新回路 1 3、 3 0、 3 1、 5 7 ) によって、 複製禁止登録装置 6からの更新デー タを取得し、 複製禁止情報の内容を最新のものに更新する。 これによつて、 ュ一 ザに負担をかけることなく、 迅速に不正印刷の情報を各機器に伝達でき、 不正な 複製を未然に防止できる。
次に、 第 1 0図を用いて、 複製禁止登録装置 6の詳細を説明する。 第 1 0図は 複製禁止情報登録装置のブロック図である。
第 1 0図において、 情報設定手段 6 6は、 例えばフロピィディスク、 C D— R ◦ M等の記録媒体 1 5 0より複製禁止情報の原情報であるマス夕禁止情報 6 5を 取得する。
また、 前記マス夕禁止情報 6 5の入力方法としては、 上記可搬性の記憶媒体を 用いる場合の他、 キ一ボードから情報設定手段 6 6に直接入力する方法、 スキヤ ナなどから画像パターンを入力する方法が考えられる。 このようにマス夕禁止情 報を取得した情報設定手段 6 6は、 当該マスタ禁止情報 6 5をマス夕情報記憶手 段 8 0 0に書き込むことになる。 もちろん既にマスタ禁止情報 6 5が書き込まれ ている場合はその内容は更新されることになる。
マス夕禁止情報 6 5を更新する別な方法としてネットワーク 1 0 0を経由する 方法もある。 この場合は、 登録情報自動更新手段 6 4に、 予め決められたデ一夕 ベースを指定して更新データを入手するように設定しておく。 更新記録があった ときは、 更新履歴情報 6 3 (例えば更新日時、 あるいは更新内容のバージョン) を履歴記憶手段 8 0 1に保存しておく。 これによつて、 更新処理時にネットヮー ク上のデータベースの更新日と自機の更新日を比較することによって、 登録情報 自動更新手段 6 4が複製禁止情報 6 5を更新する必要が 「ある」 力 「ない」 かを 判定できる。 この、 更新周期は所定の時間間隔でもよいし、 予め決められたデー 夕べ一スからの通知に従ってもよい。 前記マス夕情報記憶手段 8 ◦ 0と履歴記憶 手段 8 0 1は同じハードディスクの異なる領域を使用することで足りる。
情報開示/配信手段 6 2は、 ネッ トワーク 1 0 0を経由した要求 (第 3の実施 の形態参照) に対し、 マスタ情報記憶手段 8 0 0に収納されたマスタ禁止情報 6 5を複製禁止登録情報として転送する。 また、 当該複製禁止登録装置 6の管理下 に置かれた機器、 例えばプリンタ、 スキャナ、 パーソナルコンピュータの更新回 路 1 3、 3 1 、 5 7からの更新要請に対してマス夕禁止情報 6 5を複製禁止登録 情報として配信する。
尚、 前記禁止情報記憶手段 8 0 0と履歴記憶手段 8 0 1は同じハードディスク の異なる領域を使用することで足りる。
前記複製禁止登録装置 6の管理下に置かれた機器として、 第 4の実施の形態で 説明したネットワークプリンタ 4を用いた場合を説明する。 ネットヮ一クブリン 夕 4では、 更新回路 3 1よりネッ トワークを介して更新要請があつたとき、 情報 開示 Z配信手段 6 2が作動して、 禁止情報記憶手段 8 0 0に収容された複製禁止 情報 6 5を配信する。 このとき、 履歴記憶手段 8 0 1から現在禁止情報記憶手段 8 0 0に書き込まれている複製禁止情報 6 5の更新履歴も同時に配送される。 これを受けて、 前記更新回路 3 1は既に禁止情報記憶手段 3 0 0に収容されて いる複製禁止情報 4 9に変えて当該複製禁止情報情報 6 5を書き込むことになる。 このとき、 更新回路 3 1は前回の更新処理で履歴記憶手段 3 0 1に記憶された更 新履歴情報 3 2と、 前記更新履歴情報 6 3を比較して更新の必要があるか否かを 判断することになる。 これによつて、 当該ネットワークプリン夕 4が起動 (電源 O N ) したとき等、 必要に応じて、 禁止情報メモリ M 4 9に前記複製禁止情報 4 5がダウンロードされることになる。 尚、 禁止情報記憶手段 3 0 0と履歴記憶手 段 3 0 1は同じハードディスクの異なる領域を使用することで足りる。
また、 ネッ トワークプリン夕 4には先に第 3の実施の形態 (スキャナ) の場合 で説明したと同様の登録情報要求回路 3 3 (情報取得手段) が備えられることも 可能である。 このように、 登録情報要求回路 3 3を備えたとき、 例えば画像メモ リ 4 6に印刷デ一夕が展開された段階で、 印刷情報解析回路 4 8の指示に基づい て、 登録情報要求回路 3 3が必要な複製禁止情報の要求を実行し、 情報開示 配 信手段 6 2から直接に禁止情報記憶手段 8 0 0に収容された複製禁止情報 6 5を 取得し、 禁止情報メモリ M 4 9に収容することもできる。
これによつて、 ネットワークプリン夕側は複製禁止情報 4 9の保存メモリが不 要になり、 コストを削減できる。 また、 禁止印刷登録情報 6 5を更新すれば、 ネ ッ トヮ一クブリンタ 4の複製禁止情報 4 9も更新されたことになるので、 管理が しゃすく、 迅速な対応ができることになる。
前記のように更新回路 3 1の実行した更新記録を、 更新履歴情報 3 2として禁 止情報記憶手段 3 0 1に保存すると、 登録情報要求回路 3 3が無効な要求をする ことを防止できる。
以上、 第 5の実施の形態によれば、 複製禁止情報登録装置 6からネッ トワーク に接続された各機器に対し禁止印刷登録情報 6 5を開示/配信できるので、 機器 管理、 機器メンテナンス、 機密情報レベルの変更が行いやすい。
また、 一力所の情報変更で、 ネットワーク上の管理された機器を一斉に更新す ることができるので、 迅速に不正な複製を防止できる。
以上、 ネッ トワークを介しての配信のみについて説明したが、 上記のように一 か所に集約された複製禁止情報を I Cカード (例えば第 1の実施の形態の I C力 ード 2 0 0 ) 等に可搬記憶媒体を介して各装置に配信することでも、 当該複製禁 止情報登録装置 6は十分に機能する。
(第 6の実施の形態)
第 1 1図は、 データ監視機能を組み込んだ装置に対して、 不正複製防止機能を 解除する方法の実施形態を示すブロック図である。
装置のメンテナンス等、 何らかの都合により、 不正印刷の防止機能を解除した い場合がある。 機能を解除する権限を有するユーザは解除命令を行うことができ る I Cカード 2 0 1を防止解除設定回路 1 7に挿入する。 防止解除設定回路 1 7 は、 I Cカード 2 0 1の認証を行い、 印刷情報解析回路 1 5 ( 2 8、 5 5 ) に機 能停止を指示する。 これによつて、 不正な複製を防止する機能を停止できる。 また、 ネッ トワークから特定のパスワードが入力されたときゃあるいはキーボ 一ドより特定の暗号解読の鍵が入力されたときに、印刷情報解析回路 1 5 ( 2 8、 5 5 ) の機能を停止するようにしてもよい。
いずれにしても、 解除権限をもつユーザが特定できる方法であればよい。 もち ろん、 防止解除設定回路 1 7には、 I Cカード 2 0 1の番号等認証に必要なデー タをキ一ポドあるいはネットワークから登録できる機能を備えるようになつてお り、 これによつて、 前記 I Cカード 2 0 1の認証が可能となる。 これにより、 組 織の変更、 機器の移動、 機密レベルの変更等、 様々な管理状態に迅速に対応でき る。
以上、 第 6の実施の形態によれば、 防止解除設定回路 1 7を利用することで、 機器メンテナンスができる。 また、 防止解除設定回路 1 7は I Cカードの番号等 の登録機能をもつので、 自在な管理を可能にする。
以上、 第 1〜第 6の実施の形態によれば、 迅速に不正な複製を防止することが できる。
(第 7の実施の形態)
データ監視機能をもつプリン夕 4において、 ネットワークを介して機密管理を 行う方法の一実施例を第 1 2図, 第 1 3図を用いて説明する。 第 1 2図は機密情 報管理の説明図であり、 第 1 3図は管理情報の内容の説明図である。
第 1 2図において、 マスタ禁止情報 6 5の他に、 機密管理情報 6 7を複製禁止 情報登録装置 6のマスタ情報記憶手段 8 0 0に持つことによって、 機密情報の管 理に対して、 管理する情報の更新、 アクセスする人に対する表示 · 印刷を許可す る範囲の更新、 などに迅速に対応できるようになる。
この機密管理を行う方法について説明する。 上記第 6の実施の形態で説明した ように、 マス夕禁止情報 6 5は可搬記憶媒体あるいはネットワークを介してマス 夕情報記憶手段 8 0 0に収納されている。
この状態で、 特定の管理者は、 まず自分が更新権限を有することを通知するた めに複製禁止情報登録装置 6に I Cカード 7 0 0を挿入する。 複製禁止情報登録 装置 6の情報設定手段 6 6は、 I Cカード 7 0 0の内容を読み取り、 更新権限者 力 そうでない人物かを確認する。 更新権限者であれば、 キーボード 6 0 0とモ 二夕 6 6 1を用いての機密管理情報 6 7の入力を受け付ける。
上記情報設定手段 6 6は、 上記のようにして入力された機密管理情報 6 7をマ ス夕禁止情報 6 5と対にして、 例えば第 1 3図に示すテ一ブル 6 7 0に書き込む ようになつている。 すなわち、 テーブル 6 7 0において情報 I Dはマス夕禁止情 報 (複製禁止情報) を特定する I D、 許可レベルは、 例えば A , B , Cの順に、 また更に A , B , Cの後ろに付された数字の大きい順に機密度が高くなる符号を いう、 また、 所属 I Dは前記マス夕禁止情報の管轄部署を意味し、 個人 I Dはュ —ザを識別する I Dをいう。 これによつて、 たとえば、 マスタ禁止情報 (複製禁 止情報) D O 0 1に対しては、 A 0 0 1以上の許可レベルを有する人で、 かつ X 0 0に所属する人なら情報出力が許可される。 さらに、 個人で I D 1 Z P W 1の 人を対象として複製 ·閲覧を許可すると定義する。
このようにして入力された機密管理情報 6 7はプリンタ 4側では、 機密管理回 路 6 8によって参照される。 すなわち、 ユーザはプリン夕 4を使用する前に I C カード 5 0 0を機密管理回路 6 8に挿入する。 機密管理回路 6 8は、 I Cカード 5 0 0の内容を読み取り当該 I Cカードに登録された機密管理レベルすなわち、 許可レベル、 所属 I D、 個人 I Dをユーザ I Dとともに読み取って保持する。 次いで、 特定の印刷デ一夕を P C等より受け取って画像メモリ M 4 6 (第 8図 参照) に展開した段階で、 登録情報要求回路 3 3は実施の形態 5で説明したよう に、 ネッ トヮ一クイン夕フェース 4 1を経由し、 複製禁止情報 6 5を取得して禁 止情報メモリ 4 9に収容するとともに、 対応する機密管理情報 6 7もテーブル 6 7 0より取得して防止解除設定手段 1 7に渡す。 この防止解除設定手段 1 7では 現在印刷情報解析回路 4 8で照合の対象となっている複製要素に対応する機密管 理情報 6 7と、 前記のように機密管理回路 6 8に保持されたユーザの機密管理レ ベルとを比較して、 ユーザの機密管理レベルが機密管理情報 6 7より高いときに は、 ユーザが許可対象者であるとして信号 4 8 1により、 プリン夕エンジン 4 4 に対し印刷を許可し、 この結果、 所望の印刷物を得ることができる。
不許可対象者であれば、 防止解除設定手段 1 7に解除指定は行わず、 特定の情 報に対し印刷を禁止するように設定を行う。 印刷情報解析回路 4 8は、 複製禁止 情報 4 9により、 禁止対象が特定される信号 4 8 1を用いてプリン夕エンジン 4 4を停止させる。
以上のように、 機密情報の管理情報を登録する機能を持つことで、 日々の更新 を迅速に行うことができる。また、プリンタ 4に機密管理機能を持たせることで、 機密情報の登録装置との連携で、 きめ細かい複製 ·閲覧制御を実現できる。 許可 レベルによる役職階層での複製 · 閲覧許可のレベル制御、 所属 I Dによる拠点、 組織単位による複製 · 閲覧許可の制御、 個人 I Dによる特定者レベルでの複製 · 閲覧許可の制御など、 非常にきめ細かく情報開示操作を実現できる。 登録装置を ネットワーク上に置けば、 組織変更、 レイアウト変更しても、 迅速に機密情報の 管理を実現することができる。 さらに、 出力を禁止するデバイス情報、 管理期間 情報など、 管理を必要とする事項について拡張できるようにしておけば、 さらに 良い。
なお、 I Cカード 5 0 0による個人認証の他に、手の指紋などによる個人認証、 顔の認識による個人認証、 人の目の網膜の認識による個人認証でも良い。 個人を 特定できる方法であれば、 いずれも利用できる。
また、 プリン夕を例に説明したが、 表示装置に本発明のデータ監視機能を持た せ、 機密情報管理応機能を個々の装置に付加することで、.機密事項の不本意な開 示を防止できる。
更に、 特定のパーソナルコンピュータの表示装置に限らず、 PDA(Personal
Digital Assistant), 携帯電話、 ノート P Cなどあらゆる携帯情報端末の表示装 置にも、 もちろん応用できる。
また、 音声の出力装置 (スピーカー) にも応用できる。 図示しないが、 機密管 理情報 6 7として、 禁止するデバイス情報を付加すれば、 画像情報の表示は許可 するが、 音声情報の出力は禁止するなど出力メディアに対する禁止制御も可能と なる。
いずれにしても、 機器毎に機密情報の管理機能を持たせることで、 ネッ トヮー クに接続される、 あらゆる機器 ·端末の開示レベルを制御することができる。 前記第 1〜第 6の実施の形態では、 複製禁止情報を用いて複製を禁止する場合 について説明したが、 以下第 8〜第 1 0の実施の形態ではパーソナルコンビユー タ、プリンタ、スキヤャナ等で不正複製物を出力した場合に、当該機器を特定し、 迅速に追跡することができる構成を備えた実施の形態を説明する。
(第 8の実施の形態)
第 1 4図は、 機器固有の識別情報をプリンタで印刷される印刷データに付加す る情報付加回路のブロック図である。 情報付加回路 1 8は、 P C 1に搭載される中央制御装置 (以下、 C P Uと記述 する。) に内蔵される C P U識別情報 1 8 aを抽出し、その情報をプリンタドライ バ 1 9に送る。 プリン夕ドライバ 1 9は、 印刷メモリ M 1 1に収容された印刷デ 一夕 1 1に C P U識別情報 1 8 aを付加し、 新たな印刷データとしてプリン夕 2 に出力する。 ここで C P Uは、 P C 1に固有かつ唯一なものであるので、 ユーザ を管理する情報として有効な情報原である。
同様に、 情報付加回路 1 8は、 P C 1に搭載されるアプリケーション登録情報 1 8 bを各アプリケーションソフト 9 2から取得し、 その情報をプリン夕ドライ バ 1 9に送る。 登録情報としては、 ユーザ登録情報、 メールアドレスなど装置を 使用しているユーザ情報や、 日付情報などである。 プリン夕ドライバ 1 9は、 印 刷データ 1 1にアプリケーション登録情報 1 8 bを付加し、 新たな印刷データと してプリン夕 2に出力する。
アプリケーション登録情報 1 8 bは、 インストール時のユーザ情報、 ユーザー に配布される所定の製造番号、 ユーザパスワードなどである。 また、 アプリケー ションにユーザが設定するメールァドレスは使用ユーザの所在を突き止める情報 として有効であり、 複製物に関与したユーザ、 場所、 日時を特定する情報として 有効な情報原となる。 また、 P C 1のオペレーティングシステム (以下、 〇 sと 記述する。) の登録情報を用いても良く、 搭載されるソフトウェアでユーザ特定、 ソフトウエア特定ができるものなら何でもよい。
また同様に、 情報付加回路 1 8は、 P C 1に搭載されるハードウェア情報 1 8 cを抽出し、その情報をプリンタドライバ 1 9に送る。プリン夕ドライノ' 1 9は、 印刷データ 1 1にハードウェア情報 1 8 cを付加し、 新たな印刷デ一夕としてプ リン夕 2に出力する。 ハードウェア情報として、 P C 1の C P Uが搭載される基 板情報、 ネッ トヮ一クインタフエース 9 3に設定されている I Pァドレスを取得 する。 また、 接続されるプリン夕 2の情報をドライバより取得してもよい。 以上、 第 7の実施の形態によれば、 機器若しくはソフトウェアの使用ユーザ、 場所、 日付を特定する情報を自動で検出し印刷データに付与することで、 複製物 の出所場所、 日時、 使用ユーザを追跡することができる。 これによつて、 不正な 複製物を出力した機器を迅速に突き止め、 その印刷データの作成状況が証拠とし て残されるので、 不正な複製物の拡散を抑え、 機密情報の漏洩範囲を最小限にく い止める事ができる。
(第 9の実施の形態)
第 1 5図はプリン夕に追跡機能を持たせた場合のブロック図である。
プリンタ 2は P C 1からの印刷データを受信バッファ 2 1で受け、 コマンド解 析回路 2 2に順次印刷データを送る。 コマンド解析回路 2 2は受け取った印刷デ —夕の言語、 画像データフォーマットを解析する。
コマンド解析回路 2 2は受け取った印刷データの言語、 画像データフォーマツ トを解析すると共に、 印刷デ一夕に自動的に付与される識別情報 2 2 2 (装置情 報、 ソフトウェア情報、 ハードウェア情報等) を抽出し、 特定情報付加回路 8 0 に渡す。
次に、 第 1の実施の形態で説明したように、 前記のようにコマンド解析回路 2 2が解析した結果に基づいて、 図形ノ文字描画回路 2 3が画像メモリ M 2 6に文 字、 図形の描画を実行し、 また、 イメージ描画回路 2 7が画像メモリ M 2 6に写 真データを写真デ一夕を展開する。
更に、 前記特定情報付加回路 8 0は、 メモリコントローラ 2 5を経由して、 画 像メモリ M 2 6に識別情報 2 2 2を所定のパターンで変調して、 前記画像メモリ M 2 6で展開される画像に付与する。 例えば、 第 1 6図に示すように印刷データ 2 6 1上に特定情報コード 1 0 0 0が付与される。 また、 直接にプリンタェンジ ン 2 4に所定のパターンを送付して紙に印刷してもよい。
メモリコントローラ 2 5は画像メモリ M 2 6に所望の画像データが形成される とプリン夕エンジン 2 4に画像データを転送し、 プリン夕エンジン 2 4は、 受け 取つた画像デ一夕から紙に印刷を行う。
以上、 第 8の実施の形態によれば、 プリンタ 2が受け取った印刷データから付 与されている特定情報を抽出し、 プリンタ 2の内部で印刷を行う際に、 印刷デー 夕上に、更にその特定情報を自動的に付与するので、社内の機密文書の不正複製、 紙幣、 金権の偽造などが行われた場合に機器の追跡を行うことができる。
(第 1 0の実施の形態)
第 1 7図はネッ トワークに接続されたプリン夕に追跡機能を持たせる場合のブ 口ック図である。
プリンタ 4は P C 1等からの印刷デ一夕をネットワークインタ一フェース 4 1 を経由して受け、 コマンド解析回路 4 2に順次印刷データを転送し、 前記コマン ド解析回路 4 2は受け取った印刷デ一夕の言語、 画像データフォーマツ トを解析 する。
次に、 図形 文字描画回路 4 3による文字、 図形の描画処理、 イメージ描画回 路 4 7による写真データを展開処理は前記第 1の実施の形態あるいは第 8の実施 の形態と同じであるので説明を省略する。
特定情報付加回路 8 0は、 ネットヮ一クインターフェース 4 1からプリン夕 4 に付与されている I Pアドレス 2 2 3抽出し、 メモリコントローラ 4 5を経由し て、 画像メモリ 4 6に I Pアドレス 2 2 3を所定のパターンで変調して展開画像 に付与する。 付与する形態は、 例えば第 8の実施の形態同様に、 第 1 6図に図示 するように印刷データ上に特定情報コード付与される。 この I Pアドレスは上記 第 9の実施の形態に示すようにコマンド解析回路 4 2から抽出してもよいことは もちろんである。 また、 直接にプリンタエンジン 4 4に所定のパターンを送付し て紙に印刷してもよい。
メモリコントローラ 4 5は画像メモリ 4 6に所望の画像データが形成されると プリン夕エンジン 4 4に画像デ一夕を転送する。 プリン夕エンジン 4 4は、 受け 取った画像データから紙に印刷を行う。
以上、 第 9の実施の形態によれば、 ネッ トワークに接統されたプリンタ 4の識 別情報( I Pアドレス)がプリンタ 4の内部で印刷を行う際に、印刷データ上に、 更に自動付与されるので、 社内の機密文書の不正複製、 紙幣、 金権の偽造などが 行われた場合に、 この機器、 どの場所で印刷されたかを簡単に特定でき、 追跡を 行うことができる。 これにより、 機密情報の拡散を防止できる。
なお、 本発明の複製装置は、 C P U、 D S Pによるソフトウェアによって実現 できる。 また、 専用のハードウェアによって実現してもよい。
また、 機密文書管理ソフトウェアとしてデーターベース、 流通システム、 電子 メール等の文書交換ソフトウエア、 ドキュメントの配信ソフトウエアに組み込む ことも、 もちろんできる。
また、 静止画像にとどまらず、 動画画像にも同様に適用でき、 動画データ管理 にも応用することができる。
さらには、 スキャナ、 プリン夕、 パーソナルコンピュータ上で、 原稿画像デー 夕、 文書テキストデータ、 暗号データなど様々な特徴のデータに対応できること から、 印刷に限らず、 モニター表示にも利用できる。
以上のように、 本発明によれば、 複製禁止情報を更新可能としたので、 原稿、 電子データ等の不正な複製 ·閲覧を未然に、 かつ迅速に防止することができる。 更に、 機密管理機能を備えるようにしたので、 特定のユーザに与えられた機密管 理レベルとの関連で、 複製 ·閲覧か許可されるユーザに対しては上記の禁止をか けないようにきる効果がある。
更に、 印刷データに該印刷データガ処理された機器の識別が可能な情報を追加 することによって、不正に複製された複製物の出所を追跡することが可能となる。 尚、 上記の各実施の形態における各手段はハード構成でも実現可能であるが、 C P Uと該 C P Uに搭載されるプログラムとを用いても実現可能である。 産業上の利用可能性
上記したように本発明は、 事業所の文書、 図面等の不正複製 ·閲覧の防止に適 用できる。 また、 同一事業所であてっても、 特定の情報を複製 ·閲覧が許可され たユーザと許可されていないユーザの区別ができる。 更に、 より一般的に紙幣、 金券等の複製の禁止、 複製物を生成した装置の追跡に適用できる。

Claims

請求の範囲
1 . 禁止情報記憶手段に収容されるとともに更新可能な少なくとも 1種の複 製禁止情報に基づいて、 少なくとも 1種の複製要素より構成される監視対象デ一 夕の各複製要素を監視する監視処理と、 前記監視処理によって、 前記各複製要 素が前記複製禁止情報の 1種と一致すると見なされたときに監視対象データの入 力または出力を禁止する禁止処理と を備えたことを特徴とするデータ監視方 法。
2 . 更に、 前記更新処理時に更新権限を持つ者の更新処理である場合にのみ 更新をする請求項 1に記載のデータ監視方法。
3 . 前記複製禁止情報の更新情報は、 可搬記憶メディアによって提供される 請求項 1に記載のデータ監視方法。
4 . 前記複製禁止情報の更新情報は、 情報提供媒体によって提供されること を特徴とする請求項 1に記載のデータ監視方法。
5 . 前記複製禁止情報の更新情報は、 ネットワークを介して提供されること を特徴とする請求項 4に記載のデータ監視方法。
6 . 更に, 前記禁止情報記憶手段に収容された複製禁止情報を更新したとき の更新履歴を保存する履歴保存処理と、 前記履歴情報に基づいて更新しようと する複製禁止情報が最新の情報である場合にのみ実行される前記更新処理とを備 えた請求項 1に記載のデータ監視方法。
7 . 前記禁止情報記憶手段に前記複製禁止情報に加えて機密管理情報を記憶 しておき、 当該機密管理情報とユーザの持つ機密管理レベルとに基づいて複製禁 止、禁止解除を制御する機密管理処理を備えた請求項 1に記載のデータ監視方法。
8 . 更に、 ネットワーク上のマスタ情報記憶手段に前記複製禁止情報の原情 報を収容した状態で、 当該マスタ情報記憶手段に対して前記複製禁止情報の取得 を要求する情報取得処理を備えた請求項 1に記載のデータ監視方法。
9 . 更に、 上記マスタ記憶手段に前記複製禁止情報の原情報に加えて、 各原 情報の機密管理情報を登録しておき、 前記情報取得処理において前記複製禁止情 報と機密管理情報の取得をし、 前記取得された機密管理情報とユーザの持つ機 密管理レベルに基づいて複製禁止、 禁止解除の制御をする機密管理処理とを備え た請求項 8に記載のデータ監視方法。
1 0 . 更に、 監視機能解除権を有する者であるか否かを確認した後に、 複製を 停止させる機能を解除できる解除処理を備えた請求項 1に記載のデータ監視方 法。
1 1 . 更新可能な少なくとも 1種の複製禁止情報を収容する禁止情報記憶手段 と、 前記複製禁止情報に基づいて監視対象データから生成される少なくとも 1 種の複製要素を監視する監視手段と、 前記少なくとも 1種の複製要素が前記複 製禁止情報の 1つと一致すると見なされたときに前記監視対象データの入力また は出力を禁止する禁止手段と、 を備えたことを特徴とするデータ監視装置。
1 2 . 更に、 複製禁止情報を更新する更新手段を備えた請求項 1 1に記載のデ —夕監視装置。
1 3 . 前記更新手段が、 前記複製禁止情報が更新権限の管理情報を属性とし、 前記更新手段が更新権限を持つユーザの更新処理でない場合に更新処理に禁止を かける請求項 1 2に記載のデータ監視装置。
1 4 . 前記更新情報は、 可搬記憶メディアによって提供される請求項 1 2に記 載のデータ監視装置。
1 5 . 前記更新情報は、 情報提供媒体によって取得される請求項 1 2に記載の デ一夕監視装置。
1 6 . 前記複製禁止情報がネッ トワークを介して取得される請求項 1 5に記載 のデータ監視装置。
1 7 . 更に、 前記禁止情報記憶手段の複製禁止情報を更新したときの更新履歴 を保存する履歴保存手段と、 前記更新情報の履歴のに基づいて最新の複製禁止 情報を取得する前記更新手段を備えた請求項 1 2に記載のデータ監視装置。
1 8 . 更に、 禁止情報記憶手段に前記複製禁止情報に加えて機密管理情報を記 憶するとともに、 当該機密管理情報とユーザの持つ機密管理レベルとに基づいて 複製禁止、 禁止解除を制御する機密管理手段を備えた請求項 1 2に記載のデータ
1 9 . 更に、 前記複製禁止情報の原情報を収容したネットワーク上のマス夕情 報記憶手段と、 当該マス夕情報記憶手段に対して前記複製禁止情報の取得を要 求する情報取得手段を備えた請求項 1 2に記載のデータ監視装置。
2 0 . 上記マス夕記憶手段に前記複製禁止情報の原情報に加えて、 各原情報の 機密管理情報を登録するとともに、 前記情報取得手段が前記複製禁止情報と機密 管理情報の取得するようにし、 更に、 前記取得された機密管理情報とユーザの 持つ機密管理レベルに基づいて複製禁止、 禁止解除の制御をする機密管手段を備 えた請求項 1 9に記載のデータ監視装置。
2 1 . 更に、 監視機能解除権を有する者であるか否かを確認した後に、 複製を 停止させる機能を解除できる解除手段を備えた請求項 1 2に記載のデータ監視装 置。
2 2 . 監視対象データの生成に関与した所定の装置に固有な識別情報を抽出す る第 1の特定情報抽出手段と、 前記監視対象データに前記識別情報を付与し、 新たな複製データを生成する情報付加手段と、 を備えたことを特徴とする複製
2 3 . 前記識別情報は中央処理装置 (C P U ) に付与されたチップ識別情報で ある請求項 2 2に記載の複製装置。
2 4 . 前記識別情報は装置に付与された I Pアドレスである請求項 2 2に記載 の複製装置。
2 5 . 複製監視対象データの生成に関与したソフトウェアに固有な特定アプリ ケ一シヨン情報を抽出する第 2の特定情報抽出手段と、 前記監視対象データに 前記特定アプリケーション情報を付与し、 新たな複製データを生成する情報付加 手段と、 を備えたことを特徴とする複製装置。
2 6 . 前記特定アプリケーション情報は、 ユーザが設定しているメールアドレ スである請求項 2 5に記載の複製装置。
2 7 . 外部機器より監視対象デ一夕を受け入れ、 当該監視対象データに従って 複製物を生成する複製装置において、 前記監視対象データを解析し、 該監視対 象データに関与した所定の装置を特定する固有情報を抽出する抽出手段と、 抽 出した固有情報を前記監視対象データ付与する特定情報付与手段と、 を備えた複
2 8 . 前記固有情報とは、 パーソナルコンピュータを特定できる識別番号であ る請求項 2 7に記載の複製装置。
2 9 . 前記識別情報は装置に付与された I Pアドレスである請求項 2 8に記載 の複製装置。
3 0 . 外部機器より監視対象データを受け入れ、 前記監視対象データに従って 複製物を生成する複製装置において、 前記複製データを解析し、 複製データに 関与したソフトウエアを特定する固有情報を抽出する抽出手段と、 抽出した固 有情報を新たな複製データとして複製物に付与する特定情報付与手段と、 を備 えたことを特徴とする複製装置。
3 1 . 前記固有情報は、 ユーザが設定しているメールアドレスである請求項 3 0に記載の複製装置。
3 2 . 前記固有情報は、 ソフトウェアの登録情報である請求項 3 0に記載の複
3 3 . 外部機器より監視対象データを受け入れ、 前記監視対象データに従って 複製物を生成するネッ トワーク対応の複製装置において、 前記複製装置に付与 された I Pァドレスを抽出する抽出手段と、 抽出した I Pァドレスを新たな複 製データとして複製物に付与する特定情報付与手段と、 を備えたことを特徴とす
3 4 . 禁止情報記憶手段に収容されるとともに更新可能な少なくとも 1種の複 製禁止情報に基づいて、 少なくとも 1種の複製要素より構成される監視対象デー 夕の各複製要素を監視する監視処理と、 前記監視処理によって、 前記各複製要素 が前記複製禁止情報の 1種と一致すると見なされたときに監視対象データの入力 または出力を禁止する禁止処理とをプロプラムとして記憶した記憶媒体。
3 5 . 前記禁止情報記憶手段に前記複製禁止情報に加えて機密管理情報を記憶 しておき、 当該機密管理情報とユーザの持つ機密管理レベルとに基づいて複製禁 止、 禁止解除を制御する機密管理処理をプログラムとして記憶した記憶媒体。
3 6 . 外部機器より監視対象データを受け入れ、 あるいは自ら監視対象データ を生成して、 当該監視対象デ一夕に従って複製物を生成する複製装置において、 監視対象データの生成に関与した所定の装置に固有な識別情報を抽出する第 1の 特定情報抽出処理と、 前記監視対象データに前記識別情報を付与し、 新たな複製 データを生成する情報付加処理とをプログラムとして記憶する記憶媒体。
3 7 . 外部機器より監視対象データを受け入れ、 あるいは自ら監視対象データ を生成して、 当該監視対象デ一夕に従って複製物を生成する複製装置において、 複製監視対象デー夕の生成に関与したソフトウェアに固有な特定ァプリケーショ ン情報を抽出する第 2の特定情報抽出処理と、 前記監視対象データに前記特定ァ プリケーション情報を付与し、 新たな複製データを生成する情報付加処理とをプ ログラムと記憶する。
PCT/JP2000/001097 1999-02-26 2000-02-25 Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement WO2000051338A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US09/914,216 US6807388B1 (en) 1999-02-26 2000-02-25 Data monitoring method, data monitoring device, copying device, and storage medium

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP11049997A JP2000253241A (ja) 1999-02-26 1999-02-26 データ監視方法、およびデータ監視装置
JP11/49997 1999-02-26
JP11049996A JP2000253240A (ja) 1999-02-26 1999-02-26 複製装置
JP11/49996 1999-02-26

Publications (1)

Publication Number Publication Date
WO2000051338A1 true WO2000051338A1 (fr) 2000-08-31

Family

ID=26390429

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/001097 WO2000051338A1 (fr) 1999-02-26 2000-02-25 Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement

Country Status (2)

Country Link
US (1) US6807388B1 (ja)
WO (1) WO2000051338A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
WO2005031560A1 (ja) * 2003-09-25 2005-04-07 Dai Nippon Printing Co., Ltd. 出力情報管理システム
JP2005322261A (ja) * 2005-05-27 2005-11-17 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
JP2005349711A (ja) * 2004-06-10 2005-12-22 Sharp Corp 画像出力装置
JP2006333015A (ja) * 2005-05-25 2006-12-07 Ricoh Co Ltd 画像形成装置、画像形成方法および画像形成プログラム
US7793854B2 (en) 2004-05-18 2010-09-14 Silverbrook Research Pty Ltd Region delimited coded data having unique length digital signature
US8305647B2 (en) 2005-11-02 2012-11-06 Oki Data Corporation Printing device and printing method
US20220405031A1 (en) * 2021-06-16 2022-12-22 Canon Kabushiki Kaisha Image forming apparatus, control method of image forming apparatus, and storage medium

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4757981B2 (ja) * 2000-06-15 2011-08-24 コニカミノルタビジネステクノロジーズ株式会社 画像処理の装置、システム及び方法
US7791746B2 (en) * 2000-10-10 2010-09-07 Sharp Kabushiki Kaisha Image forming system and image processing system which restricts output based on judged attributes of image data
JP3630627B2 (ja) * 2000-10-10 2005-03-16 シャープ株式会社 画像形成装置の不正使用監視装置
US20020181014A1 (en) * 2001-06-04 2002-12-05 Wadley Donald K. Methods and systems for managing printing resources
US7199889B2 (en) * 2001-07-02 2007-04-03 Alps Elecric Co., Ltd. Printer capable of invalidating a document
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
JP2004048385A (ja) * 2002-07-11 2004-02-12 Canon Inc 画像処理装置及びその制御方法
JP4137650B2 (ja) * 2003-01-21 2008-08-20 シャープ株式会社 画像処理装置の不正使用監視装置及びネットワークシステム
US7043166B2 (en) * 2003-07-08 2006-05-09 Hewlett-Packard Development Company, L.P. Methods and systems for providing firmware to a printing device
US20050078332A1 (en) * 2003-10-14 2005-04-14 Sharp Laboratories Of America, Inc. System and method for controlling a printer job responsive to attribute analysis
JP2005182747A (ja) * 2003-11-27 2005-07-07 Ricoh Co Ltd 文書管理装置、システム、方法及びプログラム
JP4262071B2 (ja) * 2003-12-03 2009-05-13 キヤノン株式会社 サービス発注提供システム、画像読取装置、情報処理装置、サービス発注方法、およびプログラム
JP4564806B2 (ja) * 2004-09-08 2010-10-20 キヤノン株式会社 画像形成装置及びその制御方法、画像形成システム
US20060098236A1 (en) * 2004-10-28 2006-05-11 Fuji Xerox Co., Ltd. Photo printing control apparatus, photo printing control method, and program
JP2006202269A (ja) * 2004-12-22 2006-08-03 Canon Inc 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
JP4970780B2 (ja) * 2005-03-09 2012-07-11 株式会社リコー 電子装置、及び交換ユニット
JP4110147B2 (ja) * 2005-03-17 2008-07-02 キヤノン株式会社 情報漏洩抑止方法及びそれを実現する情報処理装置とドライバプログラム
JP4135005B2 (ja) * 2005-07-07 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
JP4667210B2 (ja) * 2005-11-04 2011-04-06 キヤノン株式会社 情報処理装置、印刷装置及びそれらの制御方法、印刷システム
JP4418814B2 (ja) * 2005-12-01 2010-02-24 キヤノン株式会社 情報処理装置および情報処理方法
US9407662B2 (en) 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
WO2008086383A1 (en) * 2007-01-09 2008-07-17 Pharos Systems Interational, Inc. Document processing system providing job attribute control and override features and related methods
JP2008268588A (ja) * 2007-04-20 2008-11-06 Oki Data Corp 複合システム及び複合装置
JP4551435B2 (ja) * 2007-11-13 2010-09-29 株式会社沖データ 画像形成装置及び情報処理装置
WO2010067703A1 (ja) * 2008-12-08 2010-06-17 日本電気株式会社 データ依存関係解析装置、情報処理装置、データ依存関係解析方法、及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0273284A (ja) * 1988-09-08 1990-03-13 Canon Inc 複写装置
JPH03120561A (ja) * 1989-10-04 1991-05-22 Canon Inc 画像形成装置
JPH03139974A (ja) * 1989-10-25 1991-06-14 Canon Inc 画像処理装置
JPH0514706A (ja) * 1991-07-01 1993-01-22 Canon Inc 画像処理装置
JPH05282448A (ja) * 1992-03-31 1993-10-29 Canon Inc 画像処理装置
JPH0670150A (ja) * 1992-08-15 1994-03-11 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH0670134A (ja) * 1992-08-15 1994-03-11 Ricoh Co Ltd 画像形成装置
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH06178066A (ja) * 1992-11-30 1994-06-24 Minolta Camera Co Ltd 画像形成装置
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61250659A (ja) * 1985-04-30 1986-11-07 Toshiba Corp 画像形成装置
JPS6360459A (ja) * 1986-09-01 1988-03-16 Canon Inc 複写機管理システム
JP2760992B2 (ja) 1988-06-17 1998-06-04 キヤノン株式会社 カラー画像処理装置
JPH11257352A (ja) 1998-03-13 1999-09-21 Hitachi Ltd 磁気軸受及びそれを搭載した回転機械並びに回転機械の運転方法
JPH11355562A (ja) 1998-06-04 1999-12-24 Omron Corp 不正画像形成防止装置及び画像形成装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0273284A (ja) * 1988-09-08 1990-03-13 Canon Inc 複写装置
JPH03120561A (ja) * 1989-10-04 1991-05-22 Canon Inc 画像形成装置
JPH03139974A (ja) * 1989-10-25 1991-06-14 Canon Inc 画像処理装置
JPH0514706A (ja) * 1991-07-01 1993-01-22 Canon Inc 画像処理装置
JPH05282448A (ja) * 1992-03-31 1993-10-29 Canon Inc 画像処理装置
JPH0670150A (ja) * 1992-08-15 1994-03-11 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH0670134A (ja) * 1992-08-15 1994-03-11 Ricoh Co Ltd 画像形成装置
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH06178066A (ja) * 1992-11-30 1994-06-24 Minolta Camera Co Ltd 画像形成装置
WO1995001043A1 (fr) * 1993-06-22 1995-01-05 Omron Corporation Copieur comprenant un dispositif de traitement de l'image

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4527374B2 (ja) * 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
WO2005031560A1 (ja) * 2003-09-25 2005-04-07 Dai Nippon Printing Co., Ltd. 出力情報管理システム
US8060578B2 (en) 2003-09-25 2011-11-15 Dai Nippon Printing Co., Ltd. Output information management system
JP4629581B2 (ja) * 2003-09-25 2011-02-09 大日本印刷株式会社 出力情報管理システム
JPWO2005031560A1 (ja) * 2003-09-25 2007-11-15 大日本印刷株式会社 出力情報管理システム
US8015412B2 (en) 2004-05-18 2011-09-06 Silverbrook Research Pty Ltd Authentication of an object
US7793854B2 (en) 2004-05-18 2010-09-14 Silverbrook Research Pty Ltd Region delimited coded data having unique length digital signature
US7900832B2 (en) 2004-05-18 2011-03-08 Silverbrook Research Pty Ltd System for authenticating objects
US8117455B2 (en) 2004-05-18 2012-02-14 Silverbrook Research Pty Ltd Object authentication from a signature part
US8312281B2 (en) 2004-05-18 2012-11-13 Silverbrook Research Pty Ltd Computer system incorporating a target and symbol data sensing arrangement
JP4549107B2 (ja) * 2004-06-10 2010-09-22 シャープ株式会社 画像出力装置
JP2005349711A (ja) * 2004-06-10 2005-12-22 Sharp Corp 画像出力装置
US7773250B2 (en) 2005-05-25 2010-08-10 Ricoh Company Limited Image forming apparatus, method and computer program product capable of detecting a copy-prohibited manuscript
JP2006333015A (ja) * 2005-05-25 2006-12-07 Ricoh Co Ltd 画像形成装置、画像形成方法および画像形成プログラム
JP2005322261A (ja) * 2005-05-27 2005-11-17 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
US8305647B2 (en) 2005-11-02 2012-11-06 Oki Data Corporation Printing device and printing method
US8854692B2 (en) 2005-11-02 2014-10-07 Oki Data Corporation Printing device and printing method generating watermark information
US20220405031A1 (en) * 2021-06-16 2022-12-22 Canon Kabushiki Kaisha Image forming apparatus, control method of image forming apparatus, and storage medium

Also Published As

Publication number Publication date
US6807388B1 (en) 2004-10-19

Similar Documents

Publication Publication Date Title
WO2000051338A1 (fr) Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement
US8040541B2 (en) Secure document printing
JP3803378B2 (ja) 機密文書の安全な複製方法
JP4767750B2 (ja) 機密情報を含む文書の複製を制御するシステム及び方法
EP1341367B1 (en) Encryption of image data stored in a digital copier
JP2000253241A (ja) データ監視方法、およびデータ監視装置
KR20010043172A (ko) 아날로그 문서의 디지털 인증
CN101686294B (zh) 嵌入式文件信息安全管理系统
JP2008009811A (ja) 印刷システム、印刷制御方法及びプログラム
JP2004280227A (ja) 文書管理システム
JP2008028449A (ja) 秘密文書処理装置
CN101359214B (zh) 安全文档打印系统及其控制方法
JP4629581B2 (ja) 出力情報管理システム
JP2003205661A (ja) 画像形成装置、画像形成方法
JP4619261B2 (ja) 複写管理装置及びプログラム
KR100430469B1 (ko) 문서 위조/변조 방지 시스템
CN113190814A (zh) 基于人脸识别和二维码识别的防伪涉密销毁管理系统
JP2007140961A (ja) 不正にコピーされたファイルの使用防止装置およびプログラム
JP2003016266A (ja) 手続システム及びそのための記憶媒体
JP2000076360A (ja) 文書管理方法および装置並びに文書管理プログラムを格納した記憶媒体
JP2001344557A (ja) 文書管理方法及び文書管理装置
KR20020003843A (ko) 온라인/오프라인 상에서의 문서 관리 시스템 및 그 방법
JP3775211B2 (ja) 画像情報処理方法及び画像情報処理装置
US7543138B1 (en) Image server and method of controlling same
JP2005165738A (ja) 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2000 601830

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 09914216

Country of ref document: US