JP2007052779A - 機密保護文書を作成するシステム及び機密保護文書を複製するシステム - Google Patents
機密保護文書を作成するシステム及び機密保護文書を複製するシステム Download PDFInfo
- Publication number
- JP2007052779A JP2007052779A JP2006216725A JP2006216725A JP2007052779A JP 2007052779 A JP2007052779 A JP 2007052779A JP 2006216725 A JP2006216725 A JP 2006216725A JP 2006216725 A JP2006216725 A JP 2006216725A JP 2007052779 A JP2007052779 A JP 2007052779A
- Authority
- JP
- Japan
- Prior art keywords
- document
- information
- electronic data
- data storage
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】文書を機密保護するシステムを提供する。
【解決手段】機密保護文書作成システム100は、どのアクセスを制限すべきかという情報112を含む文書115の電子データバージョンを作成する入力装置130と、どのアクセスを制限すべきかという情報を入力装置から収集してその情報についてのユーザ認証制限と当該情報とを含むデータ構造を用意する、機密保護文書サーバ145と、そのデータ構造を格納する電子データ格納デバイス(RFID等)175と、データ構造を電子データ格納デバイスにロードするコンピュータ・ローダ装置160と、電子データ格納デバイス175が付着した機密保護文書190を作成する画像生成システムとを含む。
【選択図】図1
【解決手段】機密保護文書作成システム100は、どのアクセスを制限すべきかという情報112を含む文書115の電子データバージョンを作成する入力装置130と、どのアクセスを制限すべきかという情報を入力装置から収集してその情報についてのユーザ認証制限と当該情報とを含むデータ構造を用意する、機密保護文書サーバ145と、そのデータ構造を格納する電子データ格納デバイス(RFID等)175と、データ構造を電子データ格納デバイスにロードするコンピュータ・ローダ装置160と、電子データ格納デバイス175が付着した機密保護文書190を作成する画像生成システムとを含む。
【選択図】図1
Description
本明細書において開示される実施形態は、どのアクセスを制限すべきかという情報を含む文書に関し、より具体的には、アクセス制限情報と該情報にアクセスするための規則とを格納する電子データ格納デバイスを文書に付着させて機密保護文書を作成するシステム及び電子データ格納デバイスを含む機密保護文書を複製するシステムに関する。
ハードコピー形式の文書は、気軽に取り扱われることが多い。しかしながら、機密情報を含む文書のコピーは人から人へ容易に送ることができるため、文書の複製及び配布の管理が問題である。このように、人によって、罪の意識なく不正に、機密情報を含む文書が無許可で複製される危険性が存在する。
機密情報を含む文書の複製を管理しようとする従来の試みは、すべてをアクセス可能にするか、又はまったくアクセスさせないようにするものである。一旦アクセスが認められると、他のどんな方法でもアクセスを管理することはできず、これが、文書内に含まれる情報に誰がアクセスすべきかを管理することを困難にする。したがって、当該技術分野において、情報と該情報にアクセスするための規則とを格納する電子データ格納デバイスを用いて文書を機密保護するためのシステム及び方法についての必要性が存在する。
本明細書に示される態様によれば、どのアクセスを制限すべきかという情報を含む文書の電子データバージョンを作成するための入力装置と、該入力装置と通信するように作動し、どのアクセスを制限すべきかという該情報を該入力装置から収集して、該情報についてのユーザ認証制限と該情報とを含むデータ構造を用意する、機密保護文書サーバと、前記データ構造を格納するための電子データ格納デバイスと、前記データ構造を前記電子データ格納デバイスにロードするための、前記機密保護文書サーバと通信するように作動するコンピュータ・ローダ装置と、前記電子データ格納デバイスが付着した機密保護文書を作成するための画像生成システムとを含む、機密保護文書を作成するためのシステムが提供される。
本明細書において用いられる「文書」は、視覚的に認知できるデータを含む印刷された又は書かれたいずれかのもの、並びに、このような印刷された又は書かれたものを生成するのに用いることができるいずれかのデータ・ファイルを指す。文書は、典型的には、少なくとも1枚の紙であるが、文書の定義は、ページ、シート、ラベル、ボックス、パッケージ、タグ、ボード、サイン、及び、本明細書において以下に定義されるような「書き込み面」を有するか又は含む他のいずれかのものを含んでおり、更に、これらに限定されるものでもない。文書は、ハードコピー、電子文書ファイル、1つ又は複数の電子画像、印刷操作による電子データ、電子通信に添付されたファイル、又は、他の形式の電子通信によるデータとすることができる。
本明細書に用いられる「書き込み面」は、紙、厚紙、アセテート、プラスチック、布、金属、木材、及び、接着剤付き材料の表面を含むが、これらに限定されるものではない。書き込み面は、例えば、カット・シート又はロール形態の表面を利用できる。
本明細書において開示される機密保護文書は、電子データ格納デバイスを含み、電子データ格納デバイスは、電子データを格納できる、機械(マシン)書き込み可能で機械(マシン)読み取り可能な装置を指す。電子データ格納デバイスは、単一の電子データ格納デバイス、及び、例えば、直列に、並列に又は入れ子(ネスト)状態で接続される、2つ又はそれ以上の電子データ格納デバイスの集合体を指す。電子データ格納デバイスの例として、無線識別タグ(RFIDタグ)、近接(Prox)タグ、iButton、スマート・カード等のデバイスが挙げられるが、これらに限定されるものではない。無線識別(RFID)は、RFIDタグ/トランスポンダと呼ばれるデバイスを用いて、データを遠隔的に格納し、取得する方法である。RFIDタグは、製品に取り付けるか又は組み込むことができる、粘着ステッカなどの小さな物体である。RFIDタグは、RFIDトランシーバから無線による問い合わせを受け取り、これに応答することを可能にするアンテナを含む。
電子データ格納デバイスは、接着剤、らせん綴じ、剥離可能な接着剤、磁気材料、埋め込み手段、糊付け、又は、当技術分野において知られている他のいずれかの機械的取付方法によって、物理的文書に取り付けることができる。取り付けは、永久的なもの、又は、取り外し可能なもののいずれにもできる。本明細書において用いられる「付着された又は付着した」及び「貼り付けられた」は、作動可能に接続されるか、又は、極めて接近していることと定義される。電子データ格納デバイスは、リール・ツー・リール(reel−to−reel)方式の製造プロセスを利用して電子データ格納デバイスを書き込み面に印刷するPrinted Organic Electronics(POE)などのプロセスを用いて、文書の書き込み面に「埋め込む」ことができる。必要な電子情報を格納できる小さい安価な電子データ格納デバイスを紙の文書に取り付けることによって、電子媒体の利点と紙の利便性が融合される。
電子データ格納デバイスの書き込み面への取り付けは、機密保護文書を印刷、コピー、又はファックスすると同時に自動的に行うことができる。このことは、紙の文書が使用可能なあらゆる場合に、その文書と関連付けられた電子情報も使用可能であることを意味する。代替的に、電子データ格納デバイスを既存の書き込み面に取り付け、次いでこれを使用して、本明細書に開示されるシステム及び方法を用いて機密保護文書を作成することができる。
図1を参照すると、機密保護文書190を作成するためのシステム100は、多数の要素(後に詳細に説明する)を含む。入力装置130は、どのアクセスを制限すべきかという情報(機密情報とも呼ばれる)112を受け取って、その電子データ版すなわちバージョンに作成する。文書115は、どのアクセスを制限するかという機密情報112と、どのアクセスを制限しないかという非制限情報114の両方を含む。代替的に、情報112は、入力装置130のメモリ内に存在する別個の文書、又は入力装置130を用いて変換された別個の文書といった、別の情報源から取得することができる。当業者であれば、情報112は、様々な情報源から取得され、現在開示されている実施形態の範囲及び趣旨内にあることが分かるであろう。
文書115は、ハードコピー、電子文書ファイル、1つ又は複数の電子画像、印刷操作による電子データ、電子通信に添付されたファイル、又は、他の形式の電子通信によるデータとすることができる。入力装置130は、以下の装置、すなわち、コピー機、ゼログラフ複製システム、静電複写装置、デジタル画像スキャナ(例えば、フラット・ベッド・スキャナ又はファクシミリ装置)、内部の取り外し可能な媒体(CD、フレキシブル・ディスク、固定ディスク、テープ、又は他の記憶媒体)上に文書のデジタル表現を有するディスク読取装置、記録された1つ又はそれ以上の文書画像を有するハード・ディスク若しくは他のデジタル記憶媒体、文書及び/又は関連情報を受け取るためのネットワーク通信能力若しくは他の通信能力、又は、多機能装置(MFD)のうちの1つ又はそれ以上を含むことができる。MFDは、ファクシミリ機能、プリンタ機能、コピー機能、スキャナ機能、留守番電話機能、又は他の同様の機能を含む装置とすることができる。代替的に、上記の機能の少なくとも1つを含む複数の装置をケーブル又は電波によって作動可能に相互接続して、MFDを構成することができる。一実施形態においては、入力装置130はMFDである。当業者であれば、システム100は、文書のデジタル表現を印刷又は格納するのに適したいずれかの装置を含むことができることが分かるであろう。
文書115は、選択及び割り当てフェーズを経て、情報112を選択し、情報112にアクセスするために関連付けられたユーザ認証制限(規則)を選ぶ。一実施形態においては、文書115は、例えばXML形式の電子文書であり、情報112を手動で特定するために、ソフトウェア・プログラム標準が用いられる。例えば、SunのXACML(eXtensible Access Control Markup Language)は、ポリシー言語とアクセス制御決定要求/応答言語との両方を記述するOASIS標準である。一実施形態においては、文書115はハードコピー文書であり、情報112を特定するために、要素のカラー・マーキング又は言語検出といった手動技術が用いられる。これらの技術を以下に説明する。
文書115における、どのアクセスを制限すべきかという機密情報112及びどのアクセスも制限すべきではないという非制限情報114は、テキスト、データ及び画像を含むものとすることができるが、これらに限定されるものではない。当業者であれば、電子データ格納デバイスに格納することができる、文書内のあらゆる情報を、機密事項として選択できることが分かるであろう。情報112にアクセスするための規則を定めるユーザ認証制限は、プロトコル・スイート、キー暗号、及びユーザ規定動作を含むものとすることができるが、これらに限定されるものではない。例えば、規則は、企業のどの従業員に情報112にアクセスさせるべきか、情報112は何か、又は、何時に、何日に、及び/又はどんな場所で情報112を閲覧できるかを定めることができる。アクセス規則はまた、文書115内の情報112の位置を定める位置参照と、必要に応じて、(電子データ格納デバイスに格納する前に情報112が暗号化されている場合には)情報112についての復号化規則とを含むことができる。
選択及び割り当てフェーズの後、機密保護文書サーバ145によってデータ構造が用意される。機密保護文書サーバ145は、入力装置130の一部とするか、又は代替的に、別の要素とすることができる。文書115が、全てのユーザがアクセスできる情報114を含む場合には、機密保護文書サーバ145は、可視化のために非制限情報114を用意する。機密保護文書サーバ145は、可視化のために、情報112のコンテンツ、アクセス規則、及び位置を含むデータ構造も用意する。
次いで、機密保護文書サーバ145は、非制限情報114とデータ構造とをコンピュータ・ローダ装置160に送る。図1に示されるように、コンピュータ・ローダ装置160は、入力装置130に統合されている。代替的に、コンピュータ・ローダ装置160は、独立の装置又は専用の装置とすることができる。コンピュータ・ローダ装置160は、データ構造を電子データ格納デバイス175のメモリに格納することができる。
データ構造のコンテンツが電子データ格納デバイス175に格納された後、機密保護文書190が作成される。機密保護文書190は、見ることができる非制限部分(文書115からの見ることができる非制限情報114の部分)と、(機密情報112が存在する文書内の領域である)隠された制限部分と、電子データ格納デバイス175とを含む。入力装置130か、又は入力装置130と通信するように作動するコピー機のいずれかを用いて、機密保護文書190を印刷し、ハードコピーを作成することができる。
図2は、図1に示されるシステムを用いて作成された機密保護文書190の拡大図である。機密保護文書190は、可視の非制限部分193と、隠された制限部分196と、機密保護文書190に作動可能に接続された電子データ格納デバイス175とを含む。図2において隠された制限部分196は、ブラックアウト技術によって隠されて、情報が隠されているという事実をユーザに警告する。部分を隠す他の技術が可能であり、その技術も本書に開示した実施形態の範囲内にあり、例えば、固有名詞を「第1の個人」などといった中立的な表現と置き換える言語的非人格化(linguistic depersonification)、あるいは、名前と図をランダムに選択された名前と図に置き換える値交換(value replacement)を含む。当業者であれば、電子データ格納デバイス175は、機密保護文書190内の任意の位置に取り付けることができ、本発明の範囲及び趣旨内にあることが分かるであろう。例えば、電子データ格納デバイス175は、(図2に示されるように)機密保護文書190の右上隅、機密保護文書190のその他のいずれかの隅、機密保護文書190の余白、若しくは機密保護文書190の裏面に取り付けるか、又は、機密保護文書190が印刷される書き込み面に埋め込むことができる。
図3において、図1の機密保護文書190を複製するシステム300は、機密保護文書190を受入れてデジタル化する文書入力装置340を含む。文書入力装置340は、以下の装置、すなわち、コピー機、ゼログラフ複製システム、静電複写装置、デジタル画像スキャナ(例えば、フラット・ベッド・スキャナ又はファクシミリ装置)、内部の取り外し可能な媒体(CD、フレキシブル・ディスク、固定ディスク、テープ、又は他の記憶媒体)上に文書のデジタル表現を有するディスク読取装置、記録された1つ又はそれ以上の文書画像を有するハード・ディスク、あるいは他のデジタル記憶媒体、文書及び/又は関連情報を受け取るためのネットワーク通信能力若しくは他の通信能力、又は、多機能装置(MFD)のうちの1つ又はそれ以上を含む。MFDは、ファクシミリ機能、プリンタ機能、コピー機能、スキャナ機能、及び留守番電話機能を含む装置とすることができる。代替的に、各々が上記の機能の少なくとも1つを含む複数の装置を相互接続して、MFDを構成することができる。一実施形態においては、文書入力装置340はMFDである。当業者であれば、システム300は、文書のデジタル表現を印刷又は格納するのに適したいずれかの装置と共に作動することが分かるであろう。
ユーザ・インターフェース・モジュール320が、機密保護文書190の隠された制限部分196にアクセスすることを望むユーザから情報を収集する。ユーザ・インターフェース・モジュール320は、文書入力装置340の外部に設けてもよく、あるいは文書入力装置340の一部として設けてもよい。ユーザ・インターフェース・モジュール320は、ユーザが自分自身を識別して認証することを可能にするいずれかの機能を含むことができ、限定するものではないが、名前、パスワード、PIN、X509証明書、アクセス・カード、グループ属性、時刻、日付、位置、復号化キー、生体認証技術、又は他の識別子を含む。ユーザ・インターフェース・モジュール320は、セキュリティ技術分野の当業者に知られているいずれかの個人識別システムを含むことができる。
コンピュータ読取装置360は、電子データ格納デバイス175のメモリ内のデータ構造を読み取ることができる。アクセス規則にアクセスし、これをユーザ・インターフェース・モジュール320から収集された情報と比較して、機密情報112へのアクセスを許可するか又は許可しないかのいずれかの決定が行われる。
いずれの場合においても、機密情報112が閲覧されることを許可するか又は許可しないかに関する決定が行われた後に、隠された制限部分196は、適切な機密情報112と置き換えられ、新しい文書380内の正しい位置に挿入される。入力装置340か又は入力装置340と通信するように作動するコピー機のいずれかを用いて、文書380を印刷し、ハードコピーを作成することができる。複製された文書380は、文書190から得られる見ることができる非制限部分193と、当該ユーザがアクセスすることを許可されて見ることができる機密情報112と、当該ユーザがアクセスするのを許可されていない隠された制限部分196と、電子データ格納デバイス175とを含む。
図4は、見ることができる非制限部分193と、隠された制限部分196と、電子データ格納デバイス175とを有する機密保護文書190を作成するための方法のステップを示すフロー図である。ステップ400において、個人は、その個人が機密情報112を隠すか又はアクセスを制限することを望む情報を含む文書115を取得する。ステップ414において、個人(例えば、企業の管理者)は、文書115のうちのどの情報112が又はその情報112の一部が機密であると考えるかを選択する。個人は、文書115の特定のユーザから情報112を隠すか又は制限することを望む場合がある。隠すとする、判断は、文書115にアクセスできるユーザに対して特定の情報112を秘密に保とうとする企業の要求に基づくものとすることができる。他の理由として、企業が後の日付又は時刻まで明らかにしたくない情報を含む場合があるが、これらに限定されるものではない。当業者であれば、文書115内の情報は、ユーザの必要性に基づいて編集するために選択することができ、これは本発明の範囲及び趣旨内にあることが分かるであろう。
ステップ428において、個人は、機密情報112についてのユーザ認証制限(すなわち、アクセス規則又は規則の組)を定める。前記規則を表す場合、予め定めたグループやアクセス制御のリストの使用を含むような、異なる程度の精密さが可能になる。
ステップ442において、文書115内の機密情報112の位置が格納される。ユーザが機密情報112へのアクセスを与えられた際に、作成される機密保護文書190の正しい位置において機密情報112が見えるようにするために、位置の参照が格納される。
ステップ414、ステップ428、及びステップ442において、アクセス規則の対象となる文書115の機密情報112を特定するための多数の実施形態が存在する。一実施形態において、どのアクセスを制限すべきかという情報112は、例えばXACML標準などといった、ポリシー言語とアクセス制御決定要求/応答言語とを用いて特定される。個人は、文書115を文書入力装置130に入力してデジタル化する。典型的には、文書入力装置130は、一般に、人間が読めるハードコピー文書の全体的な体裁(すなわち、人間が読める情報のコンテンツ及び基本的な図形レイアウト)を電子的にキャプチャするための(例えば、MFDの一部としての)入力スキャナと、ユーザが電子文書を作成し、編集し、又は操作することを可能にするための、XACMLソフトウェア・エンジンと共に使用可能なプログラム・コンピュータと、電子文書のハードコピーで可視化するための(例えば、多機能装置の一部としての)プリンタとを含む。当業者であれば、XML Cryptographic Messaging Syntax(XCMS)、Security Assertion Markup Language(SAML)、Service Provisioning Markup Language(SPML)、Web Services(WS)Security、XML Common Biometric Format(XCBF)、並びに、同様の言語及び形式を含むがこれらに限定されるものではない、セキュリティについての他の標準規格が、現在開示されている実施形態の範囲及び趣旨内にあることが分かるであろう。
一実施形態においては、図6及び図7に示されるように、どのアクセスを制限すべきかという情報112は、カラー・マーキング技術を用いて特定される。カラー・マーキングにおいては、個人は、紙に印刷された文書115の機密情報112を特定するように異なる色で強調表示する。文書の強調表示は、蛍光ペン又はマーカー、強調表示テープ、電子的な強調表示、及び、文書の一部を強調表示する同様の手段を含む従来の強調表示方法を用いて、行うことができる。このように、特定された部分は、同じ色で強調表示されたすべての(場合によっては不連続の)部分からなる。文書115を強調表示した後に、個人は文書115を入力装置130に入力してデジタル化する。典型的には、入力装置130は、一般に、人間が読めるハードコピー文書の全体的な体裁(すなわち、人間が読める情報のコンテンツ及び基本的な図形レイアウト)を電子的にキャプチャするための(例えばMFDの一部としての)入力カラー・スキャナと、ユーザが電子文書を作成し、編集し、又は操作することを可能にするためのプログラム・コンピュータと、電子文書のハードコピーで可視化するための(例えば、MFDの一部としての)プリンタとを含む。走査プロセスは、個人にコマンドをスキャナの制御パネルに入力させるか、又は、図7に示されるように「管理シート」650を用いるかのいずれかによって、走査装置から制御することができる。管理シート650は、各々の色を1つ又はそれ以上のユーザID及び/又はパスワードと関連付けるアクセス規則を含むものとすることができる。異なる約束ごとを用いて、強調表示を単純化することができる。例えば、セクションの見出しを強調表示することは、そのセクション全体が強調表示されたものとみなすべきであることを意味し、余白の縦の強調表示を用いて、テキストの連続した行を強調表示することができ、「ボックス」型の強調表示が、テキスト及び図の両方、図面、表、並びに他の情報を含む文書の部分を囲むようにすることができる。
一実施形態においては、文書115の機密情報112は、言語マーキング技術を用いて特定される。このような言語マーキング技術の例は、固有名詞などの言語要素の典型的なパターンを表す正規表現文法(Xerox PARCからFactFinderとして入手可能)を利用するものである。より進歩した技術は、例えば相互の関連で言語要素を記述する、より微妙な他のパターン(例えば、所与の位置において、又は特定の順序で、現れるイベント)を発見する自然言語構文解析文法(XRCEにおいて開発されたGoldMiner技術として利用可能)を利用するものとすることができる。アクセス・レベルと関連付けるべき部分のすべてをペンを用いて強調表示する代わりに、個人は、例えば個人名、タンパク質名、日付、量といった、アクセス制限を適用すべき用語のタイプを指定する。文書115が紙の文書である場合には、このプロセスは、例えば所定のリストから用語のタイプを選択し、色の強調表示と同様の方法でアクセス制御規則と関連付けることができる、光学式文字認識(OCR)及び管理シートを利用する。
図4のステップ456において示されるように、機密情報112のすべてが特定されるまで、ステップ414、ステップ428、及びステップ442が繰り返される。機密情報112の各々は、異なるアクセス権を有するものとすることができる。例えば、アクセス規則は、特定のユーザが機密情報112の幾つかにアクセスできるようにするが、その同じユーザが他の機密情報112にはアクセスできないようにする。
ステップ470において、機密保護文書サーバ145を用いてデータ構造を用意する。MFDの場合には、この機密保護文書サーバ145は、物理的にMFDの一部とするか、又は別個のエンティティとすることができる。文書115が非制限情報114(全てのユーザがアクセスを許可されている情報)を含む場合、機密保護文書サーバ145は、可視化するために非制限情報114を用意する。機密保護文書サーバ145はまた、機密情報112のコンテンツ、アクセス規則、及び位置からなるデータ構造を用意する。
ステップ484において、機密情報112のコンテンツ、アクセス規則、及び位置は、電子データ格納デバイス175に格納される。機密情報112は、電子情報を電子データ格納デバイス175のメモリ・デバイスに置く(ロードする)ことができるコンピュータ・ローダ装置160を用いて、電子データ格納デバイス175に格納される。コンピュータ・ローダ装置160は、例えば、コンピュータ又は入力装置130などの機械に統合することができる。本明細書において用いられる「コンピュータ」は、オペレーティング・システムを有するパーソナル・コンピュータ(PC)、既知の入手可能ないずれかのオペレーティング・システムを有するグラフィック・ワークステーション、携帯情報端末(PDA)、コンピュータ機能を有する携帯電話、コンピュータ機能及びウェブ・テレビを有する電話、又は、固有の若しくは接続可能なディスプレイ装置を含む他のいずれかの装置を含むが、これらに限定されるものではない。
機密保護文書を作成するための、本明細書において開示される実施形態は、データを電子データ格納デバイスに書き込むのに必要なハードウェア及びソフトウェアを備えたプリンタを利用する。プリンタは、MDFの一部とするか、又は、MDFに作動可能に接続された別個の装置とすることができる。コスト上の理由から、文書のフロント・シートのみに電子データ格納デバイスを取り付けるようにすることができ、この場合には、プリンタは、電子データ格納デバイスを取り付けたシートを格納する別個の紙フィーダから、フロント・シートを選び出すことができるようにするか、又は、電子データ格納デバイスを粘着性のラベルとしてフロント・シートに付けるかのいずれかが必要となるであろう。
ステップ498において、見ることができる非制限部分193と、隠された制限部分196と、電子データ格納デバイス175とを含む機密保護文書190が作成される。一実施形態においては、機密保護文書190は、印刷されたハードコピー出力文書とすることができる。代替的に、ステップ498において、機密保護文書190は、閲覧又は複製のために電子文書として保存される。機密保護文書190は、PDF、TIFF、又は同様のファイル形式などの画像ファイル形式として保存することができる。機密保護文書190は、ハードコピー、電子文書ファイル、1つ又は複数の電子画像、印刷操作のための電子データ、電子通信に添付されたファイル、又は、他の形式の電子通信のためのデータとすることができる。本方法は、ステップ498において終了する。
図5は、機密保護文書190に付着された電子データ格納デバイス175を有する機密保護文書190を複製するための方法のステップを示すフロー図である。ステップ500において、ユーザは、電子データ格納デバイス175に格納され、機密保護文書190において隠された制限部分196として表された機密情報112を含む、機密保護文書190のコピーを取得する。ユーザは、隠された制限部分196にアクセスし、続いて、ユーザがアクセスできる、隠された制限部分196を明らかにした新しい文書380を閲覧及び/又は印刷することを望む場合がある。典型的には、ユーザは、デジタル・コピー機、プリンタ、デジタル画像スキャナ、多機能装置、内部の取り外し可能な媒体上に文書のデジタル表現を有するディスク読取装置、又は、記録された1つ又はそれ以上の文書画像を有するハード・ディスク若しくは他のデジタル記憶媒体を含むがこれらに限定されるものではない文書入力装置340を用いて、文書190を電子的にキャプチャする。
機密保護文書190がデジタル形式で表現されると、ステップ515において、コンピュータ読取装置360を利用して、電子データ格納デバイス175のコンテンツを読み取る。コンピュータ読取装置360は、ユーザ認証制限(隠された制限部分196にアクセスするための規則)と、隠された制限部分196の位置参照と、制限部分196のコンテンツとを抽出することができる。ステップ530に示されるようにアクセス規則が確立されると、ユーザ・インターフェース・モジュール320は、機密保護文書190にアクセスしようと試みるユーザのIDを受け取る。ユーザIDが確立されると、次で、ユーザ・インターフェース・モジュール320は、この情報を文書入力装置320に提供する。文書入力装置340は、ユーザIDをアクセス規則と比較し、ステップ545に示されるように、ユーザが隠された制限部分196にアクセスできるかどうかを判断する。ユーザが制限部分196へのアクセスを許可された場合、その方法はステップ560に続き、ユーザがアクセスできる機密情報が、新しい文書380に挿入される。制限部分196が暗号化されている場合には、制限部分196の暗号化されたコンテンツは、復号化されることになる。ユーザが制限部分196へのアクセスを許可されていない場合には、本方法はステップ590に進み、作成される新しい文書380は、すべての制限部分196が依然として隠されている元の機密保護文書190と類似したものとなる。
ユーザがアクセスを許可された制限部分196を定めた後に、ステップ575に示されるように、ユーザがアクセスできる機密情報を表示する文書380が作成される。
図6及び図7は、上述のカラー・マーキング技術を用いて、機密情報620及び630と、それぞれ機密情報620及び630についてのアクセス規則660及び670とを定める、文書600及び関連する管理シート650の一例を示す。図6は、全体として610で示される非制限情報(文書のすべてのユーザがアクセスを許可された情報)と、文書の特定のユーザのみがアクセスできるようにすべきである機密(すなわち、制限された)情報620及び630の両方を含む文書600を示す。機密情報620は緑色の蛍光ペンで強調表示され、機密情報630は黄色のマーカーで強調表示されている。図7は、それぞれ機密情報620及び630についてのアクセス規則660及び670を定める管理シート650を示す。例えば、ユーザID「nobody」は、「nobody」が機密情報620にアクセスすることを可能にする関連パスワード「sesame」を有する。ユーザID「admin」は、「admin」が機密情報620及び630にアクセスすることを可能にする関連パスワード「secret」を有する。
機密保護文書を作成するための方法は、文書において、どのアクセスを制限すべきかという情報を選択することと、該情報にアクセスするための規則を定めることと、データ構造を生成することと、該データ構造を電子データ格納デバイスに格納することと、機密保護文書を作成することとを含む。
機密保護文書の電子データ格納デバイスに格納された情報にアクセスする方法は、機密保護文書の電子データ格納デバイスを検知することと、機密保護文書の電子データ格納デバイスを読み取ることと、機密保護文書の電子データ格納デバイスに格納された情報にアクセスするための規則を決定することと、ユーザからユーザIDを取得することと、情報にアクセスするための規則を、取得されたユーザIDと比較することと、電子データ格納デバイスに格納された情報のどれにアクセスすることをユーザが許可されたかを判断することとを含む。
機密保護文書は、どのアクセスを制限すべきかという情報と、その情報にアクセスするための規則とを格納する電子データ格納デバイスを含む。
機密保護文書を複製するためのシステムは、多数のユーザについて機密保護文書の情報へのアクセスを管理するのに用いることができる。このシステムは、企業のスタッフ全員への機密保護文書の配布を管理することができる。例えば、企業の従業員の給料に関する情報を含む機密保護文書は、機密保護文書を複製するためのシステムによって機能する。機密保護文書は、例えば従業員の名前といった、見ることができる非制限部分(すべてのユーザがアクセスできる情報)と、例えば従業員の社会保障番号及び給料といった、隠された制限部分(機密保護文書に付着した電子データ格納デバイスに格納された情報)と、機密保護文書の制限部分のコンテンツを有する電子データ格納デバイスとを含む。
企業の代表者(トップ)は、機密保護文書を複製するためのシステムと通信しているユーザ・インターフェース・モジュール、例えばキーボードに自分のパスワードを入力することによって、自分自身を特定する。企業のトップは、機密保護文書の電子データ格納デバイスに格納された機密情報のすべてにアクセスできるパスワードを有する。従って、このシステムは、機密保護文書内の隠された制限部分のすべてを見られるようにすることを可能にする。複製された文書は、企業の全従業員の名前、社会保障番号、及び給料を表示することになる。
同じ企業の幹部は、企業内の機密保護文書を複製するための同一の又は別のシステムと関連するユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を特定する。幹部は、該幹部がその企業で責任を負う全従業員について、機密保護文書の電子データ格納デバイスに格納された機密情報のすべてにアクセスできるパスワードを有する。したがって、見られるようになった隠された制限部分は、幹部が責任を負う全従業員に関連する部分であろう。複製された文書は、幹部がその企業で責任を負う従業員のみについて、名前、社会保障番号、及び給料を表示することになる。幹部がアクセスを許可されていないすべての機密情報は、複製された文書において隠される。
同じ企業の1年目の従業員は、企業内の機密保護文書を複製するための同一の又は別のシステムと関連するユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を特定する。1年目の従業員は、機密保護文書の電子データ格納デバイスに格納された、自分の給料と関連する機密情報にのみアクセスできるパスワードを有する。したがって、複製された文書は、1年目の従業員の給料を表示するのみである。1年目の従業員がアクセスを許可されていないすべての機密情報は、複製された文書において隠される。
同じ企業で働く事務員は、文書のコピーを取得し、企業内の機密保護文書を複製するための同一の又は別のシステムと関連するユーザ・インターフェース・モジュールに自分のパスワードを入力する。事務員は、機密保護文書の機密情報のいずれにもアクセスできないパスワードを有する。したがって、複製された文書は、隠された制限部分のいずれも見ることができないようになっている、機密保護文書の正確な複写である。
機密保護文書のコピーを手に入れて、認証レベルを有するパスワードなしにその機密保護文書を複製しようと試みる第3者は、隠された制限部分のいずれも見ることができないようになっている、機密保護文書の正確な複写である文書を受け取ることになる。
機密保護文書を複製するためのシステムは、時刻及び/又は日付機密情報を含む機密保護文書の配布を管理するのに用いることができる。機密保護文書を複製するためのシステムは、製品リリース、コーポレート・ガバナンス文書、政府機関とのファイリング、及びプレス・リリースを含むがこれらに限定されるものではない、多数の極秘の時刻機密文書に応用することができる。このシステムは、情報が指定時刻後にコピーされたときに見ることができるようになる場合には、真(True)の同期した開示が公衆に認められる前に、文書を安全に配布することができる。代替的には、指定時刻後に、機密保護文書内の制限部分にアクセスできる個人に復号キーが配布される。例えば、企業が、水曜日の午前9時30分にハードコピー文書によって第4四半期の損益計算書を公表することを予定しているとする。電子データ格納デバイス内に隠された、データ機密情報と時刻機密情報とを含む機密保護文書が、企業並びに公衆に配布される。電子データ格納デバイスは、データ機密情報及び時刻機密情報についてのコンテンツ及びユーザ認証制限(アクセス規則)を含む。アクセス規則は、機密情報を見ることができるようになる日付及び時刻を定める。例えば、日付機密情報及び時刻機密情報は、水曜日の午前9時30分が過ぎるまでは見ることができるようにならない。
機密情報がアクセス規則に従って見ることができるようになる前、例えば火曜日に、企業の従業員が、機密保護文書のハードコピーを手に入れる。従業員が、他の誰よりも先に第4四半期の損益計算書を手に入れたいと考える。機密保護文書は、機密保護文書を複製するために企業のシステムに取り込まれ、従業員は、自分のアクセス・カードをカード・ホルダに入れる。アクセス規則が、機密保護文書と関連付けられた電子データ格納デバイスから読み込まれる。アクセス規則は、機密情報に対するアクセスが水曜日の午前9時30分以前には許可されていないことを提示する。機密情報のいずれも見ることができないようになっている、機密保護文書の正確な複写である文書が、システム上で複製される。
同じ従業員が、水曜日の午前9時30分過ぎに機密保護文書を複製しようとしたとき、文書は、機密情報が見えるようになった状態で複製される。
文書複製システムは、保有者が読むことも、変更することも、ねつ造することもできない安全な身分証明書を提供するのに用いることができる。文書複製システムは、身分証明書、政府文書、渡航文書、及び、イベントのチケットを含むがこれらに限定されるものではない、多くのタイプの文書に応用することができる。例えば、電子データ格納デバイス内に隠された制限部分を有するパスポート、ビザ、及び国境通過カードは、偽造又は変更するのがより困難であり、各々の保有者の迅速であるがより完全な検査を可能にし、各々の文書からの瞬間的なデータ取り込みを可能にする。かかる文書複製システム及び方法を用いて、社会保障番号などの制限された部分を適切な権限及び装置なしに複製又は閲覧することを防止することによって、より良好なセキュリティを提供し、変更、ねつ造、及び他の違法行為を減少させる、渡航文書及びIDカードを作成することができるであろう。所期の目的について文書の適切性を維持しながら、機密情報へのアクセスを要求する第3者に対しては身分証明書内の機密部分又は制限部分を閲覧する権限を制限することができる。
公的記録として扱われることが多い、出生、結婚、及び死亡に関する文書は、それらが制限部分へのアクセスを格納する電子データ格納デバイスを含む場合には、より一層安全なものとなるであろう。したがって、開示された方法を用いて、これらの又は他の公文書に安心感を与えることができるであろう。
ここに記載した文書複製システムは、ハードコピー文書の権利管理システムとして用いることができる。ハードコピー文書のこうした権利管理システムは、電子コンテンツのデジタル権利管理と同様なものである。コンテンツの機密保護は、特にインターネットを介したピア・ツー・ピアのファイル共有及び著作権侵害に関して、コンテンツ所有者及び販売者にとって最大の関心事である。デジタル権利管理技術は、CD−ROM、DVD−ROM、ピア・ツー・ピア・ネットワーク、企業ネットワーク、及びインターネット上で、デジタル・コンテンツを安全に配布することを可能にする。デジタル権利管理は、電子形式のコンテンツのベンダが、該ベンダが指定することができる様々な方法で素材を管理し、その使用を制限することを可能にする。典型的には、コンテンツは、ベンダが権利を保有する、著作権のあるデジタル作品である。多くのデジタル権利管理システムは、コピー購入者の権利も尊重しながら著作権所有者の権利を機密保護するという課題に対応できないものである。デジタル権利管理システムは、組織化された無許可の営利目的の著作権侵害者による犯罪的な著作権侵害を防止することに成功していない。幾つかのデジタル権利管理システムの欠点は、(i)別個のハードウェアを利用して機密保護を保証する物理的機密保護(ドングル、USB、及びスマート・カード装置)、(ii)製品が特定のIDコードによって発行者に登録されるまで製品の機能を無効にするか又は厳しく制限するプロダクト・アクティベーション、及び、(iii)隠された著作権又は他の検証メッセージをコンテンツに追加するがその使用を制限するものではなく、コンテンツを追跡する機構を元の所有者に提供する透かし、を含むが、これらに限定されるものではない。
本書に開示される文書複製システム及び方法は、著作権情報を隠したハードコピー文書と、例えばだれが著作権情報にアクセスできるかといったアクセス規則を定める電子データ格納デバイスとを作成する。本文書複製システム及び方法を用いる利点として、著作権情報及びアクセス規則が同一のハードコピー文書上に存在すること、ユーザが自分自身を特定した後は著作権情報へのアクセスが迅速であること、及び、ハードコピー文書がユーザ制限を含むものであること、が挙げられるが、これらに限定されるものではない。
特許請求の範囲は、ハードウェア、ソフトウェア、又は、これらの組み合わせに関する実施形態を含むものとすることができる。
本明細書において用いられる「印刷する」、「印刷される」、又は「プリンタ」という言葉は、いずれかの目的で印刷出力機能を実行する、デジタル・コピー機、製本機、ファクシミリ装置、多機能装置などといったあらゆる装置を含む。
本明細書においては白黒の印刷装置が説明されたが、特許請求の範囲は、カラーで印刷するか又はカラー画像データを扱う実施形態を含むものとすることができる。
本明細書において引用されるすべての特許、特許出願、及び公開済みの引用文献は、その全体が引用により本明細書に組み入れられる。上記で開示された様々な特徴及び機能並びに他の様々な特徴及び機能、又はそれらの代替技術は、他の多くの異なるシステム又はアプリケーションに組み込むのが望ましい場合があることが分かるであろう。現時点では予見できない又は予期しない様々な代替、修正、変形、又は改良が、後に当業者によって行われる場合があり、これらもまた、特許請求の範囲に含まれることが意図されている。
100:機密保護文書を作成するシステム
112:機密情報
114:非制限情報
115:文書
130:入力装置
145:機密保護文書サーバ
160:コンピュータ・ローダ装置
175:電子データ格納デバイス
190:機密保護文書
193:非制限部分
196:隠された制限部分
300:機密保護文書を複製するシステム
320:ユーザ・インターフェース・モジュール
340:デジタル化する文書入力装置
360:コンピュータ読取装置
380:複製された文書
112:機密情報
114:非制限情報
115:文書
130:入力装置
145:機密保護文書サーバ
160:コンピュータ・ローダ装置
175:電子データ格納デバイス
190:機密保護文書
193:非制限部分
196:隠された制限部分
300:機密保護文書を複製するシステム
320:ユーザ・インターフェース・モジュール
340:デジタル化する文書入力装置
360:コンピュータ読取装置
380:複製された文書
Claims (4)
- 機密保護文書を作成するステムであって、
どのアクセスを制限すべきかという情報を含む文書を電子データバージョンに作成するための入力装置と、
前記入力装置と通信するように作動し、どのアクセスを制限すべきかという前記情報を前記入力装置から収集して、前記情報にアクセスするための規則を定める該情報についてのユーザ認証制限と前記情報とを含むデータ構造を用意する、機密保護文書サーバと、
前記データ構造を格納するための電子データ格納デバイスと、
前記機密保護文書サーバと通信するように作動して、前記データ構造を前記電子データ格納デバイスにロードするための、コンピュータ・ローダ装置と、
前記電子データ格納デバイスが付着した機密保護文書を作成するための画像生成システムと、
を含むことを特徴とするシステム。 - 前記電子データ格納デバイスは、無線識別(RFID)タグであることを特徴とする、請求項1に記載のシステム。
- 前記機密保護文書は、前記情報が存在する位置を表すブラックアウト領域を含むことを特徴とする、請求項1に記載のシステム。
- 機密保護文書を複製するシステムであって、
電子データ格納デバイスを含む機密保護文書を電子データバージョンに作成するための入力装置と、
前記電子データ格納デバイスに格納され、どのアクセスを制限すべきかという情報と該情報についてのユーザ認証制限とを含むデータ構造を読み取るためのコンピュータ読取装置と、
ユーザIDを受け取るためのユーザ・インターフェース・モジュールと、
前記機密保護文書を複製するための画像生成システムと、
を含むことを特徴とするシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/204,961 US7770220B2 (en) | 2005-08-16 | 2005-08-16 | System and method for securing documents using an attached electronic data storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007052779A true JP2007052779A (ja) | 2007-03-01 |
Family
ID=37831386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006216725A Pending JP2007052779A (ja) | 2005-08-16 | 2006-08-09 | 機密保護文書を作成するシステム及び機密保護文書を複製するシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7770220B2 (ja) |
JP (1) | JP2007052779A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022505908A (ja) * | 2018-10-26 | 2022-01-14 | エレメント・エイ・アイ・インコーポレイテッド | 機密データの検出および置き換え |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8849716B1 (en) * | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7584499B2 (en) * | 2005-04-08 | 2009-09-01 | Microsoft Corporation | Policy algebra and compatibility model |
US8181261B2 (en) * | 2005-05-13 | 2012-05-15 | Xerox Corporation | System and method for controlling reproduction of documents containing sensitive information |
US20090150444A1 (en) * | 2005-07-01 | 2009-06-11 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for audio content alteration |
US20070005423A1 (en) * | 2005-07-01 | 2007-01-04 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Providing promotional content |
US9230601B2 (en) | 2005-07-01 | 2016-01-05 | Invention Science Fund I, Llc | Media markup system for content alteration in derivative works |
US20070294720A1 (en) * | 2005-07-01 | 2007-12-20 | Searete Llc | Promotional placement in media works |
US20080052161A1 (en) * | 2005-07-01 | 2008-02-28 | Searete Llc | Alteration of promotional content in media works |
US20090204475A1 (en) * | 2005-07-01 | 2009-08-13 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for promotional visual content |
US20100154065A1 (en) * | 2005-07-01 | 2010-06-17 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for user-activated content alteration |
US20070266049A1 (en) * | 2005-07-01 | 2007-11-15 | Searete Llc, A Limited Liability Corportion Of The State Of Delaware | Implementation of media content alteration |
US9092928B2 (en) | 2005-07-01 | 2015-07-28 | The Invention Science Fund I, Llc | Implementing group content substitution in media works |
US20080086380A1 (en) * | 2005-07-01 | 2008-04-10 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Alteration of promotional content in media works |
US20070276757A1 (en) * | 2005-07-01 | 2007-11-29 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Approval technique for media content alteration |
US20090235364A1 (en) * | 2005-07-01 | 2009-09-17 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for promotional content alteration |
US9426387B2 (en) | 2005-07-01 | 2016-08-23 | Invention Science Fund I, Llc | Image anonymization |
US20070263865A1 (en) * | 2005-07-01 | 2007-11-15 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Authorization rights for substitute media content |
US20090150199A1 (en) * | 2005-07-01 | 2009-06-11 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Visual substitution options in media works |
US20090210946A1 (en) * | 2005-07-01 | 2009-08-20 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for promotional audio content |
US20090037278A1 (en) * | 2005-07-01 | 2009-02-05 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementing visual substitution options in media works |
US9065979B2 (en) | 2005-07-01 | 2015-06-23 | The Invention Science Fund I, Llc | Promotional placement in media works |
US20100017885A1 (en) * | 2005-07-01 | 2010-01-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup identifier for alterable promotional segments |
US8910033B2 (en) | 2005-07-01 | 2014-12-09 | The Invention Science Fund I, Llc | Implementing group content substitution in media works |
US20090151004A1 (en) * | 2005-07-01 | 2009-06-11 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Media markup for visual content alteration |
US20080013859A1 (en) * | 2005-07-01 | 2008-01-17 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Implementation of media content alteration |
US9583141B2 (en) | 2005-07-01 | 2017-02-28 | Invention Science Fund I, Llc | Implementing audio substitution options in media works |
US20080052104A1 (en) * | 2005-07-01 | 2008-02-28 | Searete Llc | Group content substitution in media works |
US20090037243A1 (en) * | 2005-07-01 | 2009-02-05 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Audio substitution options in media works |
US20080010083A1 (en) * | 2005-07-01 | 2008-01-10 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Approval technique for media content alteration |
FR2892252B1 (fr) * | 2005-10-17 | 2008-01-25 | Oberthur Card Syst Sa | Procede et dispositif de creation d'une signature de groupe et procede et dispositif de verification d'une signature de groupe associes. |
JP4630824B2 (ja) * | 2006-01-19 | 2011-02-09 | キヤノン株式会社 | 文書処理装置、文書処理方法、及びコンピュータプログラム |
US20070176000A1 (en) * | 2006-01-31 | 2007-08-02 | Konica Minolta Systems Laboratory, Inc. | Selective image encoding and replacement |
US20140033012A1 (en) * | 2006-08-17 | 2014-01-30 | Adobe Systems Incorporated | Time-based optional portion in electronic content |
KR101383571B1 (ko) * | 2006-08-18 | 2014-04-17 | 삼성전자주식회사 | 스킵 복사가 가능한 화상 형성 장치 및 이를 이용한 화상형성 방법 |
US20080180539A1 (en) * | 2007-01-31 | 2008-07-31 | Searete Llc, A Limited Liability Corporation | Image anonymization |
US8930331B2 (en) * | 2007-02-21 | 2015-01-06 | Palantir Technologies | Providing unique views of data based on changes or rules |
US20080244755A1 (en) * | 2007-03-30 | 2008-10-02 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Authorization for media content alteration |
US8885832B2 (en) * | 2007-03-30 | 2014-11-11 | Ricoh Company, Ltd. | Secure peer-to-peer distribution of an updatable keyring |
CN101276412A (zh) * | 2007-03-30 | 2008-10-01 | 夏普株式会社 | 信息处理装置、信息处理系统和信息处理方法 |
US8046328B2 (en) * | 2007-03-30 | 2011-10-25 | Ricoh Company, Ltd. | Secure pre-caching through local superdistribution and key exchange |
JP4440283B2 (ja) * | 2007-04-19 | 2010-03-24 | キヤノン株式会社 | 画像処理装置、その制御方法、制御プログラムおよび記憶媒体 |
US20080270161A1 (en) * | 2007-04-26 | 2008-10-30 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Authorization rights for substitute media content |
JP5158379B2 (ja) * | 2007-04-27 | 2013-03-06 | 日本電気株式会社 | コンテンツ処理装置、コンテンツ処理方法、並びに、コンテンツ処理プログラム |
US9215512B2 (en) | 2007-04-27 | 2015-12-15 | Invention Science Fund I, Llc | Implementation of media content alteration |
WO2008147836A1 (en) * | 2007-05-23 | 2008-12-04 | David Bradin | Production of polypropylene from renewable resources |
US20100245034A1 (en) * | 2007-06-28 | 2010-09-30 | Iris Corporation Berhad | Method of reading mrz using sam for electronic chip based travel document or identification document |
US7957577B2 (en) * | 2007-07-13 | 2011-06-07 | Ncr Corporation | Bank document image viewing apparatus and methods of a financial institution presenting an image of a bank document in a check truncation environment |
US8130951B2 (en) * | 2007-08-08 | 2012-03-06 | Ricoh Company, Ltd. | Intelligent electronic document content processing |
US9020913B2 (en) * | 2007-10-25 | 2015-04-28 | International Business Machines Corporation | Real-time interactive authorization for enterprise search |
US20090135444A1 (en) * | 2007-11-26 | 2009-05-28 | Steven Francis Best | Method to protect sensitive data fields stored in electronic documents |
US20090144619A1 (en) * | 2007-12-03 | 2009-06-04 | Steven Francis Best | Method to protect sensitive data fields stored in electronic documents |
US8650616B2 (en) * | 2007-12-18 | 2014-02-11 | Oracle International Corporation | User definable policy for graduated authentication based on the partial orderings of principals |
US7913167B2 (en) * | 2007-12-19 | 2011-03-22 | Microsoft Corporation | Selective document redaction |
US20090172517A1 (en) * | 2007-12-27 | 2009-07-02 | Kalicharan Bhagavathi P | Document parsing method and system using web-based GUI software |
US9348499B2 (en) | 2008-09-15 | 2016-05-24 | Palantir Technologies, Inc. | Sharing objects that rely on local resources with outside servers |
WO2010059584A1 (en) * | 2008-11-19 | 2010-05-27 | Theladders.Com, Inc. | System and method for managing confidential information |
US20100275154A1 (en) * | 2009-04-23 | 2010-10-28 | Noam Livnat | System and Method For Securely Presenting Data |
US8522050B1 (en) * | 2010-07-28 | 2013-08-27 | Symantec Corporation | Systems and methods for securing information in an electronic file |
US8799240B2 (en) | 2011-06-23 | 2014-08-05 | Palantir Technologies, Inc. | System and method for investigating large amounts of data |
WO2013011730A1 (ja) * | 2011-07-21 | 2013-01-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 文書を処理する装置及び方法 |
US9792451B2 (en) * | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
DE102012206202A1 (de) * | 2012-04-16 | 2013-10-17 | Siemens Aktiengesellschaft | Vorrichtung zur Digitalisierung von Dokumenten und Verfahren |
US10824680B2 (en) * | 2012-10-02 | 2020-11-03 | The Boeing Company | Panoptic visualization document access control |
US9069986B2 (en) * | 2013-06-18 | 2015-06-30 | International Business Machines Corporation | Providing access control for public and private document fields |
US20150012305A1 (en) * | 2013-07-03 | 2015-01-08 | Research In Motion Limited | Mobile device for managing e-tickets and payment transactions |
US9547699B2 (en) | 2013-09-09 | 2017-01-17 | Microsoft Technology Licensing, Llc | Providing enhanced connection data for shared resources |
US9854001B1 (en) | 2014-03-25 | 2017-12-26 | Amazon Technologies, Inc. | Transparent policies |
US9680872B1 (en) | 2014-03-25 | 2017-06-13 | Amazon Technologies, Inc. | Trusted-code generated requests |
US9948468B2 (en) * | 2014-12-23 | 2018-04-17 | Mcafee, Llc | Digital heritage notary |
US9710619B2 (en) | 2015-03-31 | 2017-07-18 | Canon Information And Imaging Solutions, Inc. | System and method for providing an electronic document |
CN109074496A (zh) | 2016-06-28 | 2018-12-21 | 惠普发展公司,有限责任合伙企业 | 隐藏敏感数据 |
JP7059559B2 (ja) * | 2017-10-11 | 2022-04-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US20220374391A1 (en) * | 2021-05-20 | 2022-11-24 | The Millennium Group Of Delaware, Inc. | Information management system |
JP2024019887A (ja) * | 2022-08-01 | 2024-02-14 | 東芝テック株式会社 | 画像形成装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302616A (ja) * | 2003-03-28 | 2004-10-28 | Canon Inc | コンテンツを管理するシステム |
JP2004336431A (ja) * | 2003-05-08 | 2004-11-25 | Ricoh Co Ltd | 画像形成装置、画像処理プログラム及び記録媒体 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5621200A (en) | 1994-06-22 | 1997-04-15 | Panda Eng., Inc. | Electronic verification machine for validating a medium having conductive material printed thereon |
US6053405A (en) | 1995-06-07 | 2000-04-25 | Panda Eng., Inc. | Electronic verification machine for documents |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5983065A (en) * | 1997-07-23 | 1999-11-09 | Xerox Corporation | Method of printing secure documents |
US7055739B1 (en) * | 1999-05-25 | 2006-06-06 | Silverbrook Research Pty Ltd | Identity-coded surface with reference points |
US6549935B1 (en) * | 1999-05-25 | 2003-04-15 | Silverbrook Research Pty Ltd | Method of distributing documents having common components to a plurality of destinations |
US6585154B1 (en) | 2000-08-03 | 2003-07-01 | Yaakov Ostrover | System, method and devices for documents with electronic copies attached thereto |
US20020057837A1 (en) * | 2000-08-14 | 2002-05-16 | Tim Wilkinson | Portable operating environment for information devices |
US7495792B2 (en) | 2000-12-21 | 2009-02-24 | Xerox Corporation | Programmable physical document |
JP2004532448A (ja) * | 2001-02-27 | 2004-10-21 | ビザ・インターナショナル・サービス・アソシエーション | 分散化された量子暗号化されたパターン生成およびスコアリング |
US7536553B2 (en) * | 2001-05-10 | 2009-05-19 | Pitney Bowes Inc. | Method and system for validating a security marking |
US7269729B2 (en) * | 2001-12-28 | 2007-09-11 | International Business Machines Corporation | Relational database management encryption system |
JP4136731B2 (ja) * | 2002-04-24 | 2008-08-20 | キヤノン株式会社 | 情報処理方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US20050123139A1 (en) * | 2003-12-09 | 2005-06-09 | Wen-Long Chin | Method for managing a buffer memory in a crypto engine |
JP4198587B2 (ja) * | 2003-12-26 | 2008-12-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、画像形成方法ならびに画像形成プログラムおよびこれを記録したコンピュータ読み取り可能な記録媒体 |
US20060005047A1 (en) * | 2004-06-16 | 2006-01-05 | Nec Laboratories America, Inc. | Memory encryption architecture |
-
2005
- 2005-08-16 US US11/204,961 patent/US7770220B2/en active Active
-
2006
- 2006-08-09 JP JP2006216725A patent/JP2007052779A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004302616A (ja) * | 2003-03-28 | 2004-10-28 | Canon Inc | コンテンツを管理するシステム |
JP2004336431A (ja) * | 2003-05-08 | 2004-11-25 | Ricoh Co Ltd | 画像形成装置、画像処理プログラム及び記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022505908A (ja) * | 2018-10-26 | 2022-01-14 | エレメント・エイ・アイ・インコーポレイテッド | 機密データの検出および置き換え |
Also Published As
Publication number | Publication date |
---|---|
US7770220B2 (en) | 2010-08-03 |
US20070056034A1 (en) | 2007-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7770220B2 (en) | System and method for securing documents using an attached electronic data storage device | |
JP4767750B2 (ja) | 機密情報を含む文書の複製を制御するシステム及び方法 | |
CN100399788C (zh) | 文档集合处理 | |
US7526812B2 (en) | Systems and methods for manipulating rights management data | |
JP3803378B2 (ja) | 機密文書の安全な複製方法 | |
CN101453545B (zh) | 图像处理装置和图像处理方法 | |
US7532836B2 (en) | Document management method, document management system, and computer program product | |
JP4975459B2 (ja) | 複写管理システム、出力装置、複写装置、およびコンピュータプログラム | |
JP3383793B2 (ja) | コンテンツコピー追跡管理システム,コンテンツコピー機,センタ装置およびそれらのプログラム記録媒体 | |
US8396829B2 (en) | Document management system, document management method, and computer readable medium storing program therefor | |
JP2004280227A (ja) | 文書管理システム | |
CN101686294B (zh) | 嵌入式文件信息安全管理系统 | |
JP5109516B2 (ja) | 文書処理システムおよび画像形成装置およびプログラム | |
JP2008009811A (ja) | 印刷システム、印刷制御方法及びプログラム | |
US8335985B2 (en) | Document use managing system, document processing apparatus, manipulation authority managing apparatus, document managing apparatus and computer readable medium | |
KR100771133B1 (ko) | 이미지 형성장치 및 그 복사 제한방법 | |
JP2003205661A (ja) | 画像形成装置、画像形成方法 | |
US7830544B2 (en) | Image processing apparatus, image processing method, image processing program and recording medium | |
KR101516717B1 (ko) | 외부 협업 보안 시스템 | |
US6415039B2 (en) | Image data merging system | |
JP2010130667A (ja) | 画像処理装置、画像処理方法及びプログラム | |
US7543138B1 (en) | Image server and method of controlling same | |
JP2002016785A (ja) | コンテンツコピー機及びコンテンツコピー機用プログラム記録媒体 | |
JP2005309997A (ja) | 機密情報管理システム及び機密情報管理方法 | |
JP2004295574A (ja) | コンテンツ情報印刷履歴管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110816 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110905 |