JP4767750B2 - 機密情報を含む文書の複製を制御するシステム及び方法 - Google Patents

機密情報を含む文書の複製を制御するシステム及び方法 Download PDF

Info

Publication number
JP4767750B2
JP4767750B2 JP2006129027A JP2006129027A JP4767750B2 JP 4767750 B2 JP4767750 B2 JP 4767750B2 JP 2006129027 A JP2006129027 A JP 2006129027A JP 2006129027 A JP2006129027 A JP 2006129027A JP 4767750 B2 JP4767750 B2 JP 4767750B2
Authority
JP
Japan
Prior art keywords
document
information
confidential information
access
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006129027A
Other languages
English (en)
Other versions
JP2006318463A (ja
Inventor
エイチ スペリー ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of JP2006318463A publication Critical patent/JP2006318463A/ja
Application granted granted Critical
Publication of JP4767750B2 publication Critical patent/JP4767750B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Image Processing (AREA)

Description

本書に開示する発明は、機密情報を含む文書に関し、より具体的には、ユーザ認証制限を組み込むことにより、機密情報を含む文書の複製を制御する、システム及び方法に関する。
個人は、ハードコピーフォーマットの文書を取り扱うことに慣れている場合が多い。一般に、ハードコピー文書は、デジタル化したドメインで保管される文書より読みやすく、扱いやすく、また保存が容易である。しかしながら、機密情報を含む文書のコピーは人から人へと容易に渡すことができるため、文書の複製及び配布の制御が問題になる。すなわち、機密情報を含む文書が、認証されていない人により、悪意はないが不正に複製される恐れがある。
文書を認証なしでコピーすることに対する有効範囲を制限する方法が存在する。電子文書処理システムの出現は、普通紙及び他の種類のハードコピー文書に適切な機械可読(マシン読取り可能な)デジタルデータを書き込むことにより、通常の人間に読取り可能な情報を補完した場合に、その機能的実用性を大幅に向上させる。この機械可読データは、ハードコピー文書が通常の入力スキャナにより文書処理システムへと走査される場合に、この文書が様々な異なる方法で、能動的にこのシステムと相互作用することを可能にする。文書の複製を制御するために、機械可読コードを文書に埋め込む様々な方法が試されてきており、それらは、例えば、下記特許文献1〜3に記載されている。
米国特許第4,728,984号明細書 米国特許第5,982,956号明細書 米国特許第6,175,714号明細書
複製を制御するための以前の試みは、全てアクセスできるか全くアクセスできないかのものである。アクセスが許可されると、それ以外の方法ではいずれも制御することはできない。このことは、誰かが文書内に含まれる情報にアクセスできるべきであることを制御することを困難にする。以前の試みは、一般的に、文書全体が機械可読コードを含んでしまう点、及び、アクセスが許可されると文書全体がデコードされるという点で限界があった。従って、この技術分野においては、人間に読取り可能なパッセージ(文章又は文節部分等)と、機密情報のデコード化が、文書に関連付けられたユーザ認証制限により制御される、機密情報をエンコードする機械可読パッセージとの両方を含むことに対するニーズがある。
本発明は、複製のための文書が、エンコードされた機密情報と、エンコードされたユーザ認証制限とを含む、機密情報を含む文書の複製及び配布を制御するシステム及び方法を提供する。ユーザ認証制限は、特定のユーザが、このユーザの認証レベルに基づく適切な形態で複製されるエンコードされた機密情報のいずれにもアクセスできないようにし、あるいは、幾つか若しくは全てにアクセスできるように、エンコードされた機密情報の複製を制御する。文書が広く配布される場合でも、文書に関連付けられたユーザ認証制限は、機密情報を視認するアクセスをもつ個人に対してのみ許可を与える。
本発明は、幾つかの図にわたり同じ構成が同じ符号で表される添付の図面を参照してさらに説明される。図面は縮尺通りのものではなく、全体として、本発明の原理を示すことが重要視されている。
以下で識別される図面は、本発明の好ましい実施形態を示すが、説明の中で述べられるように本発明の他の実施形態もまた意図されている。この開示は、本発明の例示的な実施形態を限定するのではなく、表すことにより示すものである。当業者により、本発明の原理の範囲及び精神に属する幾多の他の修正及び実施形態が発想可能である。
機密情報を含む文書を複製するためのシステム及び方法が開示される。この方法においては、文書が分析され、情報の一部が「機密」として選択され、次いで編集され、編集された情報がエンコードされ(すなわち隠され)、随意的に暗号化され、次いで編集された情報が機械可読コードに置き換えられる。デコード化スキームもまた機械可読コードとして文書上に含まれる。デコード化スキームは、特にユーザのアクセス権を定義する。システムは、特定のユーザの識別子に関する情報を収集し、この情報を文書のデコード化スキームと比較して、文書内に含まれる編集された情報のうち、いずれの情報もデコード化しないか、又は、幾つか若しくは全てをデコード化するかを判断するユーザ・インターフェース・モジュールを含む。次に、デコードされた編集された情報が、人間可読パッセージ(文章又は文節部分等)に置き換えられて、文書がユーザに利用できるようになる。異なるユーザは、文書に対して異なるアクセス権をもち、編集された情報のデコード化は、ユーザの認証レベルに応じた個別の基準によって可能になる。このシステム及び方法においては、全てのユーザがアクセスできる編集された文書が、エンコードされた機密情報を機械可読形態で保護する。
図1を参照すると、文書複製システム100は多数のコンポーネント(構成要素)を含む。まず、文書複製システム100は、文書入力装置116を含み、文書入力装置116は、原稿文書108を受け取ってデジタル化し、内部に格納される電子ページ画像124にする。原稿文書は、ハードコピー、電子文書ファイル、1つ又はそれ以上の電子画像、印刷動作からの電子データ、電子通信に添付されたファイル、又は、他の形態の電子通信からのデータとすることができる。文書入力装置116は、以下の周知の装置、すなわちコピー機、ゼログラフ・システム、デジタル画像スキャナ(例えば、フラットベッドスキャナ又はファクシミリ装置)、着脱可能媒体(CD、フレキシブルディスク、ハードディスク、テープ、その他の記憶媒体)上に文書のデジタル表示を有するディスク読取機、又は、1つ又はそれ以上の文書画像が記録されているハードディスク又は他のデジタル記憶媒体の1つ又はそれ以上を含むことができる。当業者であれば、文書複製システム100が、デジタル表示された文書の印刷又は格納に適したいずれの装置とも機能することを認識するであろう。
電子ページ画像124は、電子ページ画像124内の機械可読コードを識別して抽出するコード検出器132により処理される。コードデコーダ140は、機械可読コードからデジタルにエンコードされた情報を抽出しデコードする。電子ページ画像124は、1つ又はそれ以上の機械可読コードのパッセージをエンコードする機密情報(編集パッセージと呼ばれる)を含むことができ、その機密情報に対するアクセスは、原稿文書108における編集(redaction)により制御され、並びに、デコード化スキームを定める1つ又はそれ以上の機械可読コードのパッセージ(制御パッセージと呼ばれる)により制御される。機密情報は、これらに限定されるものではないが、文字、データ、及び画像を含むことができる。当業者であれば、機械可読コードにエンコードすることができる文書内のいずれの情報も機密として選択できることを認識するであろう。デコード化スキームは、これらに限定されるものではないが、1組のプロトコル、キー暗号符、及びユーザが指定するアクションを含むことができる。例えば、デコード化スキームは、会社のどの社員が機密情報へのアクセスを与えられるべきか、何が機密情報であるか、又は、何時に若しくは何日に機密情報を視認することができるかを定義することができる。デコード化スキームはまた、機密情報のデコード化規則、及び随意的には復号化規則を含むことができる。
アクセス・メディエータ(アクセスを仲介する機器)148は、コードデコーダ140から抽出されたデコード化スキームを収集する。プロセッサ172は、コードデコーダ140からデコードされた機密情報を収集する。プロセッサ172はまた、電子ページ画像124内の領域として定められた、デコードされた機密情報に置き換えられるべき、電子ページ画像124内の各編集パッセージの位置を受け取る。プロセッサ172は、アクセス・メディエータ148に対して、現在デコード化のために選択されている編集パッセージ内にあるデコードされた機密情報を与える。プロセッサ172により渡された情報及び抽出されたデコード化スキームに基づいて、アクセス・メディエータ148は、機密情報へのアクセスを許可するか否かを判断する。アクセス・メディエータ148は、この判断を、一部、文書作製システム100の外部から与えられるユーザ・インターフェース・モジュール156からの情報に基づいて行っている。ユーザ・インターフェース・モジュール156は、これらに限定されるものではないが、名前、パスワード、X509証明書、アクセスカード、復号化キー、生体測定(biometric)技術、その他の識別子を含む、ユーザが自分自身を識別し、認証できるいずれの特徴も含む。ユーザ・インターフェース・モジュール156は、セキュリティ分野の当業者に知られる、いずれの認証装置又はユーザ識別システムも含んでよい。ユーザ・インターフェース・モジュール156から受け取った情報、デコードされた機密情報、及び抽出されたデコード化スキームに基づき、アクセス・メディエータ148により、特定の編集パッセージのみに(すなわち、編集パッセージごとに)対応する特定の機密情報へのアクセスを許可するか否かの判断がなされる。アクセスが許可された場合には、暗号化されていたいずれの機密情報も復号化プロセッサ164により復号化され、アクセス・メディエータ148に戻され、次いでアクセス・メディエータ148によりプロセッサ172に戻される。定められた領域内の編集パッセージを置き換えることになる復号化されたコンテンツは、次いで、プロセッサ172によって、対応する編集パッセージの代わりに電子ページ画像124にラスタ処理される。
適切な編集パッセージが処理され、各ケースについて機密情報の表示を許可するか又は却下するかの判断がなされた後、画像生成システム180が電子ページ画像124のコンテンツから新規の文書188を複製する。
図2は、機械可読コードを用いてエンコードされた機密情報をもつ文書を生成する方法のステップを示すフロー図である。ステップ200において、ユーザがデジタル化のために文書を電子文書処理システムに入力する。典型的には、電子文書処理システムは、人間可読のハードコピー文書の全般的な外観(すなわち、人間可読の情報コンテンツ及び基本的なグラフィカル・レイアウト)を電子的に取り込む入力スキャナと、ユーザが電子文書を生成し、編集し、或いは別の場合には操作することができるようにするプログラムされたコンピュータと、電子文書を可視化するハードコピーを生成するためのプリンタとを含む。
ステップ215においては、個人(例えば、会社経営者)が文書内のどの情報が機密と考えられるかを選択する。この個人は、文書の特定のユーザから機密情報を隠す又は編集することを望む場合がある。編集すべきかどうかの決定は、文書にアクセスできるユーザに対して会社が特定の情報を機密にしておきたいかどうかに基づくものとなる。他の理由には、これに限定されるものではないが、会社等の団体が後日又はもっと後の時刻まで情報を公表することを望まないという場合がある。当業者であれば、文書内の情報が、ユーザのニーズに基づいて編集のために選択することができ、本発明の範囲及び精神内にあることを認識するであろう。
ステップ230においては、個人が機密情報のためのデコード化スキームの規則を定義する。例えば、規則は、ユーザ名を機密情報パッセージへのアクセス認証レベルと結びつけることにより、アクセス権を定義することができる。
ステップ245に示すように、ステップ215及びステップ230は、編集されるべき情報の全てが識別されるまで繰り返される。機密情報パッセージの各々は、異なるアクセス権を有することができる。例えば、デコード化スキームは、特定のユーザが機密情報パッセージの幾つかにアクセスすることを許可するが、他の機密情報パッセージは同じユーザによりアクセスされないようにすることができる。
ステップ260に示すように、編集されるべき情報が識別されると、選択された機密情報の各々が機械可読コードのパッセージ(編集パッセージ)に置き換えられ、原稿の人間可読情報が除去される。付加的な方策又は安全度向上策として、機密情報を暗号化し、次いでエンコードすることができる。1つ又はそれ以上の制御パッセージが、機械可読コード形態で文書に添付され、文書の人間可読コンテンツを隠すことなく文書画像に合体されて、編集パッセージの各々のデコード化スキームを定義する。1つの実施の形態においては、機械可読コードはグリフ(glyph)として構成される。グリフのコード化及びデコード化は、当技術分野で既知であり、本発明の譲受人に譲渡された米国特許第5,444,779号に記載されており、その全体を引用によりここに組み入れる。当業者であれば、本発明の範囲及び精神から逸脱することなく、これらに限定されるものではないが、マイクロドット、多次元バーコード、及び同様の機械可読コードを含む他の種類の機械可読コードを文書に埋め込むことができることを理解するであろう。
ステップ275においては、完成された文書は、印刷されたハードコピー出力文書、又は、PDFファイルフォーマット、TIFFファイルフォーマット、若しくは同様のファイルフォーマットのような画像ファイルフォーマットとして保存できる、視認又は複製のための電子文書とすることができる。文書は、ハードコピー、電子文書ファイル、1つ又は複数の電子画像、印刷動作のための電子データ、電子メール等の通信に添付されるファイル、又は、他の形態の電子通信のためのデータとすることができる。ステップ290で終了する。
図3は、機密情報を含む文書を複製する方法のステップを示すフロー図である。ステップ300において、ユーザが、全体又は一部が編集され、機械可読コードに置き換えられた機密情報を含む文書のコピーを入手する。ユーザは、文書内に含まれる機密情報へのアクセス権を取得し、次いでデコードされた機密情報を示す新規の文書を印刷又は視認することを望む場合がある。ステップ308に示すように、ユーザは、典型的には、これらに限定されるものではないが、デジタルコピー機、ゼログラフ・システム、デジタル画像スキャナ、着脱可能媒体上に文書のデジタル表現を有するディスク読取機、又は、1つ又はそれ以上の文書画像が記録されているハードディスク又は他のデジタル記憶媒体を含む文書入力装置116を用いて文書を電子的に取り込み、入力された文書をデジタル文書に変換する。
ステップ316に示すように、文書がデジタル形態で表されると、デジタル化された文書内の機械可読コードを検出するコード検出器132を用いて、デジタル化された文書が機械可読コードを含むかどうか判断する。
ステップ324においては、コード検出器132が、文書が機械可読コードを含むか否かを判断する。コード検出器132が文書内に機械可読コードを全く発見しなかった場合には、ステップ384に進み、文書がそのまま印刷又は視認される。コード検出器132が文書内に機械可読コードを発見した場合には、方法はステップ332に進み、コードデコーダ140が機械可読コード内のデジタルにエンコードされた情報を抽出する。文書内の機械可読コードがデコードされると、コードデコーダ140は、次に、ステップ340に示すように、機械可読コードが有効なフォーマットであるか否かを判断する。機械可読コードが無効なフォーマットである場合には、方法はステップ384に進み、文書がそのままコピーされる。機械可読コードが有効なフォーマットである場合には、方法はステップ348へと続き、文書内における各機械可読パッセージの位置を判定する。コード検出器132はまた、機械可読コードが制御パッセージであるか、又は、編集パッセージであるかを判断する。コード検出器132は、ページごと又は文書ごとに動作することができるが、多数のページを有する文書は1ページごとに制御することができる。
機械可読コードからデコードされた情報は、アクセス・メディエータ148又はプロセッサ172へ送られる。アクセス・メディエータ148は、制御パッセージから抽出されたデコード化スキームを受け取る。プロセッサ172は、デコードされた機密情報、並びに、デコードされた機密情報に置き換えられるべき電子ページ画像124内の各編集パッセージの位置を受け取る。ステップ352に示すように、プロセッサ172は、アクセス・メディエータ148に対して、現在処理されている編集パッセージ内に含まれるデコードされた機密情報を与える。ユーザ・インターフェース・モジュール156は、文書へのアクセス権を得ようと試みているユーザの識別子を受け取る。ユーザの識別子が確立すると、次にユーザ・インターフェース・モジュール156が、アクセス・メディエータ148に対して、この情報を与える。ステップ360に示すように、アクセス・メディエータ148は、ユーザの識別子を抽出されたデコード化スキームと比較して、ユーザが機密情報へアクセスできるか否かを判断する。機密情報が暗号化されている場合には、暗号化された機密情報のコンテンツが復号化プロセッサ164によって復号化され、アクセス・メディエータ148により、プロセッサ172に戻されることになる。次いで、ステップ368において、定められた編集パッセージ領域内の機密情報を置き換えることになる復号化されたコンテンツが、プロセッサ172により電子ページ画像124に合体される。
ステップ376に述べられるように、ユーザがアクセスを許可されている機密情報がデコードされた後、ステップ384に示すように、画像生成システム180が電子ページ画像124のコンテンツから文書188の複製を完了し、文書が複製される。
図4に示すように、本発明に係る方法を用いて、文書の1例400が生成された。文書400は、人間可読文字パッセージ(1例が410に示される)と、機密情報をエンコードしている機械可読コード420、430、440、450、460、470、及び480と、デコード化スキームをエンコードしている機械可読コードを有する制御パッセージ490とを含む。機械可読コードは、グリフで暗号化されたグリップ・ブロックとして構成される。
制御パッセージ490は、機械可読コード420、430、440、450、460、470、及び480内のエンコードされる機密情報のためのデコード化スキームをエンコードする。デコード化スキームは、これらに限定されるものではないが、1組のプロトコル、サイファ(cipher:暗号符)、キー管理(マネージメント)、及びユーザ指定アクションを含むことができる。例えば、デコード化スキームは、会社のどの社員が機密情報にアクセスできるべきか、何が機密情報であるか、又は、何時に若しくは何日に機密情報を視認できるかを定義すめることができる。デコード化スキームはまた、機密情報のためのデコード化規則、及び随意的に(オプションとして)、復号化規則を含むことができる。
制御パッセージ490は、文書400内のいずれの位置にも生成することができる。図4に示すように、制御パッセージ490は、文書400左下のコーナに位置している。この位置であれば、制御パッセージ490は邪魔にならず、視覚的に好ましい。当業者であれば、制御パッセージ490を文書400のいずれの位置にも配置することができ、本発明の範囲及び精神内に入ることを認識するであろう。
制御パッセージ490は、文書400上においていずれの形状、及びいずれのサイズとすることもできる。図4に示すように、制御パッセージ490はグリフ形状である。グリフ形状のコードは、比較的一様な外観をもつように設計できるという利点を有する。当業者であれば、制御パッセージ490をいずれの形状又はサイズとすることもでき、本発明の範囲及び精神内に入ることを認識するであろう。
図5は、図4の制御パッセージ490がデコードされた図を示す。制御パッセージ490は、情報及びデータを定義するデータ構造を含む。図5に示す例においては、制御パッセージ490は、どのユーザが文書の機械可読コードのパッセージ内にある特定の機密情報へのアクセスを許可されるべきかを定義する識別情報、どのように機密情報が暗号化されたかを定義する1つの秘密情報を定義する暗号化キー、及び何が機密情報であるかを定義するデコード化スキームを含む。例えば、制御パッセージ490に見出されるデコード化スキームにおいては、社員Aは、機械可読コードパッセージ420、430、470、及び480へのアクセスを許可されている。従って、複製される文書は、機械可読コードパッセージ420を、人間可読パッセージ「John Doe」と置き換え、機械可読コードパッセージ430を、人間可読パッセージ「Acme Corporation」と置き換え、機械可読コードパッセージ470を、人間可読パッセージ「Acme Corporation」と置き換え、機械可読コードパッセージ480を人間可読パッセージ「Bank Corporation」と置き換える。
図6は、ユーザである社員Aにより、図5で定義されたデコード化スキームを用いて複製された文書500の例を示す。図5に示すように、文書400(図4に示す)からの機械可読コードパッセージ420、430、470、及び480に対応する部分520、530、570、及び580でデコードされている。ユーザである社員Aは、編集パッセージ440、450、及び460内の機密情報を視認する認証をもたないので、編集パッセージ440、450、及び460はデコードされずに編集されたままである。図6に示すように、複製された文書500は、人間可読パッセージ410と、機械可読パッセージ440、450、及び460と、デコードされた機密情報520、530、570、及び580と、制御パッセージ490とを含む。
図7は、ユーザである社員Cにより、図5で定義されたデコード化スキームを用いて複製された文書500の別の例を示す。図7に示すように、文書400(図4に示す)からの機械可読コードパッセージ420、430、440、450、460、470、及び480が、対応部分520、530、550、560、570、及び580においてデコードされている。ユーザである社員Cは、文書内の編集パッセージ全てにある機密情報を視認することを許可されており、従って、編集パッセージ全てがデコードされ、人間可読パッセージとして複製される。図7に示すように、複製された文書500は、人間可読パッセージ410と、デコードされた機密情報パッセージ520、530、540、550、560、570、及び580と、制御パッセージ490とを含む。
1つの実施形態においては、機密情報は、可読にならないように、文書内の空白領域として示されるか、黒く塗られるか、或いは別の場合には隠される。機密情報は、別のページとして文書の最後に添付される1つ又はそれ以上の機械可読コードパッセージにおいてエンコードされる。エンコードされた機密情報は、さらに、文書の欄外又は他の余白に配置されてもよい。
機械可読コードパッセージは、ユーザが関心ある機密情報を含むことがある。機械可読コードパッセージは、文書内の他の場所に位置する情報に対するキー又はポインタとして機能することができる。機械可読コードパッセージは、これらに限定されるものではないが、別の文書、電子データ、又はウェブページ・アドレスなどの文書外部にある情報を指し示す又はこのようなものに接続することができる。
文書を生成する方法は、文書をデジタル化し、デジタル化された文書を格納し、ユーザがエンコードすることを望むデジタル化された文書内の情報を選択し、この情報を機械可読パッセージにエンコードし、この情報のためのデコード化スキームを定義し、デコード化スキームを機械可読パッセージにエンコードし、文書を生成することを含む。
機械可読パッセージをもつ文書をデコード化する、本発明に係る方法は、文書を入力してデジタル化し、デジタル化された文書内の機械可読パッセージを検出し、デジタル化された文書内の機械可読パッセージをデコード化し、文書と関連付けられたデコード化スキームを定義し、ユーザからユーザ識別子を取得し、文書と関連付けられたデコード化スキームをユーザ識別子と比較し、どの機械可読パッセージをデコード化すべきか判断することを含む。
文書複製システムを用いて、多数のユーザに対して、文書内にある機密情報へのアクセスを制御することができる。文書複製システムは、会社の全スタッフへの文書の分配を制御することができる。例えば、会社社員の給与に関する機密情報を含む文書は、文書複製システムと共に機能する。文書は、例えば社員の名前などの人間可読文字パッセージと、例えば社会保障番号及び社員給与などの機械可読コードと、文書と関連付けられたデコード化スキームを定義する制御パッセージとを含む。
会社の最高幹部(Head)は、文書複製システムと接続状態にある、例えばキーボードなどのユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を識別する。会社の最高幹部は、文書内のエンコードされた機密情報全てへのアクセスを許可するパスワードを有する。従って、文書複製システムと接続状態にあるアクセス・メディエータは、文書内の機械可読コード全てがデコードされた機密情報に置き換えられることを許可する。複製された文書は、会社の社員全員の名前、社会保障番号、及び給与を表示することになる。
同じ会社の重役(Executive)は、会社内の同じ又は別の文書複製システムと接続状態にあるユーザ・インターフェース・モジュールに自分のパスワードを入力することにより、自分自身を識別する。重役は、会社で自分が責任をもっている社員全員のエンコードされた機密情報全てへのアクセスを与えるパスワードを有する。従って、デコードされる機械可読パッセージは、この重役の責任下にある社員全員に関連したもののみになる。複製された文書は、会社で重役の責任下にある社員のみについての名前、社会保障番号、及び給与と、会社の他の社員全員の機密情報の機械可読コードとを表示することになる。
同じ会社の1年目の社員は、会社内の同じ又は別の文書複製システムと関連付けられたユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を識別する。1年目の社員は、自分の給与に関する機械可読コードへのアクセスを与えるだけのパスワードを有する。従って、複製された文書は、1年目の社員の給与、及び他のエンコードされた機密情報の機械可読コードのみを表示することになる。
同じ会社で働く事務員(Clerk)は、文書のコピーを入手し、会社内の同じ又は別の文書複製システムと関連付けられたユーザ・インターフェース・モジュールに自分のパスワードを入力する。事務員は、文書内のエンコードされた機密情報のいずれにもアクセスを与えないパスワードを有する。従って、複製された文書は、いずれの機械可読コードもデコードされていない、原稿文書そのままの複製ということになる。
文書のコピーを入手し、認証レベルを有するパスワードなしで文書を複製することを試みる第三者は、いずれの機械可読コードもデコードされていない、原稿文書そのままの複製である文書を受け取る。
文書複製システムを用いて、時刻及び/又は日付に関する機密情報を含む文書の分配を制御することができる。文書複製システムは、これらに限定されるものではないが、製品の発売、会社の統治(Corporate Governance)文書、政府機関(governmental agency)によるファイリング、プレスリリース等を含む、任意の数の極秘の、時間に関する機密文書に対する用途を有する。文書複製システムは、指定の時間以降にコピーされて情報が視認できるようになった場合に、公表前の文書を安全に分配できるようにし、真の同時発表を可能にする。或いは、指定の時間以降に、文書内の機密情報へのアクセスが許可された個人に対して、デコード化キーが分配される。例えば、ある会社がハードコピー文書により、第4期損益計算書の公表を、水曜日の午前9時30分に計画する。機械可読コードとしてエンコードされた、日付及び時刻に関する機密情報を含む文書は、会社並びに一般に分配される。制御パッセージはハードコピー文書上にあり、エンコードされた機密情報に関連付けられたデコード化スキームに関する情報を含む。デコード化スキームは、機密情報をデコード化することができる日付及び時刻を定義する。例えば、日付及び時刻に関する機密情報は、水曜日の午前9時30分までデコード化することはできない。
情報が制御パッセージのデコード化スキームによりデコードされることになる前、例えば火曜日に、会社のある社員がエンコードされた機密情報を含む文書のハードコピーを入手するとする。この社員は、誰よりも先に第4期損益計算書を入手したいと考える。文書は会社の文書複製システムへ持っていかれ、この社員はカード・ホルダーに自分のアクセスカードを入れる。文書上の機械可読コード並びにデコード化スキームが、デコードされる。デコード化スキームは、エンコードされた情報へのアクセスは、水曜日の午前9時30分までは許可されないとする規則を有する。文書複製システム上では、機械可読コードを含み機密情報を明かさない文書が複製される。
同じ社員が水曜日の午前9時30分以降に文書を複製しようとした場合には、機密情報がデコードされた文書が複製される。
文書複製システムを用いて、保持者には、読むことも、変更することも、偽造することもできない安全な身分証明書を与えることができる。文書複製システムは、これらに限定されるものではないが、身分証明書、公文書、旅行書類、及びイベントチケットを含む多くの種類の文書に対する用途を有する。例えば、機械可読のパスポート、ビザ、及び国境通過証は、偽造又は変更がより困難であり、各保持者を、より迅速でありながら、より綿密に検査することを可能にし、各文書からデータを即時に獲得することを可能にする。文書複製システム及び方法を用いて、適正な権限及び機器なしで社会保障番号のような機密情報を複製する又は視認するのを防ぐことによって、より安全を与え、変更、偽造、及び他の不正な活動を減少させる、旅行書類及び身分証明書を生成することができる。身分証明書内の機密情報を視認する権限を、この機密情報へのアクセスを必要とする者に限定し、意図される目的に対する文書の適性を維持することができる。
公的記録として扱われることが多い出生、婚姻、及び死亡書類は、これらが機械可読コードを含むのであれば、はるかに安全になる。従って、開示される方法を用いて、或いは公文書となるこれらの文書に安心感を与えることができる。
かかる文書複製システムは、ハードコピー文書の権利管理システムとして用いることができる。そのようなハードコピー文書の権利管理システムは、電子コンテンツのデジタル権利管理(Digital Rights Management=DRM)と同様のものである。特に、インターネット上では、ピアツーピアのファイル共有及び著作権侵害があるために、コンテンツ保護はコンテンツ所有者及び配信者にとって最大の懸念である。デジタル権利管理(DRM)技術は、CD−ROM、DVD−ROM、ピアツーピア・ネットワーク、企業ネットワーク及びインターネット上で、デジタルコンテンツが安全に配信されることを可能にする。デジタル権利管理(DRM)は、電子形態のコンテンツベンダーが、素材をこのベンダーによって指定できる様々な方法で管理し、その用途を制限することを可能にする。典型的には、コンテンツはベンダーが権利を保持する、著作権のあるデジタル作品である。多くのデジタル権利管理システムは、著作権所有者の権利を保護し、さらに、コピー購入者の権利も尊重するという課題を満たしていない。デジタル権利管理システムは、組織的で無資格の、営利を目的とした著作権侵害者による犯罪的著作権侵害を防ぐことに成功していない。一部のデジタル権利管理システムがもつ欠点は、これらに限定されるものではないが、(i)別個のハードウェアを用いて保護を確実にする(ドングル(ハードウエアキーともいう)、USB、及びスマートカード装置)物理的保護、(ii)特別な識別コードにより製品が発行者に登録されるまでは製品の機能性を無効にする又は厳しく制限するプロダクト・アクティベーション、(iii)著作権及び他の確認メッセージを隠された状態でコンテンツに追加するが、その用途を制限するものではなく、コンテンツを元(オリジナル)の所有者まで追跡する機構を与える透かし入れを含む。
開示される文書複製システム及び方法は、著作権情報をエンコードするハードコピー文書と、例えば誰が著作権情報にアクセスできるかなどのデコード化スキームを定義する制御パッセージとを生成する。文書複製システム及び方法を用いる利点は、これらに限定されるものではないが、著作権情報及びデコード化スキームが同じハードコピー文書上にあること、ユーザが自分自身を識別した後、直ちに著作権情報にアクセスできること、及びハードコピー文書がユーザ制限を有することを含む。
ここに引用される全ての特許、特許出願、及び出版参考文献は、全体を引用によりここに組み入れられる。本発明は、特に好ましい実施形態を参照して示され説明されてきたが、当業者であれば、添付の特許請求の範囲に含まれる発明の範囲から逸脱することなく、形態及び詳細において様々な変更が可能であることを理解するであろう。
文書複製システムの主要な構成を示す概略図である。 文書を生成する方法のフロー図である。 文書複製システムを用いて文書を複製する方法のフロー図である。 本発明に係る方法を用いて生成される文書の例のな図である。 文書のデコード化スキームを定義する制御パッセージの例の図である。 文書複製システム及び方法を用いて複製される文書の例の図である。 文書複製システム及び方法を用いて複製される文書の例の図である。
符号の説明
100:文書複製システム
108:元の文書
116:文書入力装置
124:電子ページ画像
132:コード検出器
140:コードデコーダ
148:アクセス・メディエータ
156:ユーザ・インターフェース・モジュール
164:復号化プロセッサ
172:プロセッサ
180:画像生成システム
188:複製された文書

Claims (6)

  1. エンコードされた機密情報を有するハードコピー文書であって該ハードコピー文書に含まれた情報のうちの一部の情報が機密情報として選択されたハードコピー文書を複製するシステムであって、
    前記ハードコピー文書を受け取ってデジタル化してデジタル文書を生成し、このデジタル文書を格納する装置と、
    前記デジタル文書内のエンコードされた機密情報を識別する検出器と、
    前記検出器に作動的に接続され、前記機密情報からエンコードされた情報をコード及び抽出するデコーダと、
    前記デコーダに作動的に接続され、コードされた機密情報を受け取るプロセッサと、
    ユーザの識別子を受け取るユーザ・インターフェース・モジュールと、
    前記プロセッサからデコードされた機密情報を受け取り、前記ユーザの識別子を、前記デジタル文書に含まれデジタル文書に対するアクセス権を定義した制御情報であって該デジタル文書内の或る1つのページに含まれた複数の機密情報の各々の複製がいずれのユーザに許可されているかを定義した制御情報と比較して、前記デコードされた機密情報の複製を許可又は却下するアクセス・メディエータと、を含み
    該アクセス・メディエータが、前記制御情報に基づいて、前記デジタル文書内の前記或る1つのページに含まれた前記複数の機密情報の中からユーザごとに複製を許可すべき機密情報を選択する、
    ことを特徴とするシステム。
  2. 前記アクセス・メディエータによって作動が制御されて前記デジタル文書のハードコピーを複製する画像生成システムをさらに含む、請求項1に記載のシステム。
  3. 前記アクセス・メディエータと作動的に接続された、前記機密情報に施されている暗号化方式に対応する復号化方式により該機密情報を復号化する復号化プロセッサをさらに含む、請求項1に記載のシステム。
  4. 前記機密情報が、人間によって理解することが不可能なコードであって機械により認識することが可能な機械可読コードとしてエンコードされた、請求項1に記載のシステム。
  5. 前記制御情報が、人間によって理解することが不可能なコードであって機械により認識することが可能な機械可読コードとしてエンコードされた、請求項1に記載のシステム。
  6. 前記制御情報が、前記機密情報へのアクセスを許可される個人を定義する、請求項1に記載のシステム。
JP2006129027A 2005-05-13 2006-05-08 機密情報を含む文書の複製を制御するシステム及び方法 Expired - Fee Related JP4767750B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/129,156 US8181261B2 (en) 2005-05-13 2005-05-13 System and method for controlling reproduction of documents containing sensitive information
US11/129,156 2005-05-13

Publications (2)

Publication Number Publication Date
JP2006318463A JP2006318463A (ja) 2006-11-24
JP4767750B2 true JP4767750B2 (ja) 2011-09-07

Family

ID=36676074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006129027A Expired - Fee Related JP4767750B2 (ja) 2005-05-13 2006-05-08 機密情報を含む文書の複製を制御するシステム及び方法

Country Status (4)

Country Link
US (1) US8181261B2 (ja)
EP (1) EP1725015B1 (ja)
JP (1) JP4767750B2 (ja)
CN (1) CN1863268B (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849716B1 (en) * 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
CA2617060A1 (en) * 2005-07-29 2007-08-09 Cataphora, Inc. An improved method and apparatus for sociological data analysis
US8732570B2 (en) * 2005-09-08 2014-05-20 Ricoh Co. Ltd. Non-symbolic data system for the automated completion of forms
US11769010B2 (en) * 2005-10-06 2023-09-26 Celcorp, Inc. Document management workflow for redacted documents
US10853570B2 (en) * 2005-10-06 2020-12-01 TeraDact Solutions, Inc. Redaction engine for electronic documents with multiple types, formats and/or categories
US10089287B2 (en) 2005-10-06 2018-10-02 TeraDact Solutions, Inc. Redaction with classification and archiving for format independence
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US7588192B2 (en) * 2006-01-20 2009-09-15 Xerox Corporation Hard copy protection and confirmation method
US20070176000A1 (en) * 2006-01-31 2007-08-02 Konica Minolta Systems Laboratory, Inc. Selective image encoding and replacement
US9805010B2 (en) * 2006-06-28 2017-10-31 Adobe Systems Incorporated Methods and apparatus for redacting related content in a document
US7861096B2 (en) * 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
US7873838B2 (en) * 2006-07-12 2011-01-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for flexible redaction of content
US7865742B2 (en) * 2006-07-12 2011-01-04 Palo Alto Research Center Incorporated Method, apparatus, and program product for enabling access to flexibly redacted content
US20140033012A1 (en) * 2006-08-17 2014-01-30 Adobe Systems Incorporated Time-based optional portion in electronic content
US8069408B2 (en) 2006-11-16 2011-11-29 Novell, Inc. Representing extensible markup language (XML) as an executable having conditional authentication or policy logic
US7957577B2 (en) * 2007-07-13 2011-06-07 Ncr Corporation Bank document image viewing apparatus and methods of a financial institution presenting an image of a bank document in a check truncation environment
US7913167B2 (en) 2007-12-19 2011-03-22 Microsoft Corporation Selective document redaction
JP2009152852A (ja) * 2007-12-20 2009-07-09 Fuji Xerox Co Ltd 画像処理装置、画像処理システム及び画像処理プログラム
AU2007254619B2 (en) * 2007-12-21 2010-10-07 Canon Kabushiki Kaisha Barcode removal
US8533078B2 (en) 2007-12-21 2013-09-10 Celcorp, Inc. Virtual redaction service
US20110107204A1 (en) * 2008-04-22 2011-05-05 Epoq Group Ltd. Automated document assembly with obscuring
US8484746B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US8484747B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US10977614B2 (en) 2008-05-16 2021-04-13 TeraDact Solutions, Inc. Point of scan/copy redaction
US8909775B2 (en) * 2008-06-25 2014-12-09 Xerox Corporation Method and apparatus for including a security feature within a document
US8886556B2 (en) * 2008-10-06 2014-11-11 Xerox Corporation System and method for generating and verifying targeted advertisements delivered via a printer device
EP2364482A1 (en) * 2008-11-19 2011-09-14 TheLadders.com, Inc. System and method for managing confidential information
US8205797B2 (en) * 2009-02-02 2012-06-26 Xerox Corporation Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
US20100268591A1 (en) * 2009-04-16 2010-10-21 Xerox Corporation System and method for selectively controlling the use of functionality in one or more multifunction devices and subsidizing their use through advertisements
US8215548B2 (en) * 2009-04-16 2012-07-10 Xerox Corporation Method and system for providing contract-free “pay-as-you-go” options for utilization of multi-function devices
US8464075B2 (en) * 2009-06-18 2013-06-11 Xerox Corporation System and method for policy-driven file segmentation and inter-cloud file storage and retrieval
US8953189B1 (en) * 2009-08-11 2015-02-10 Symantec Corporation Method and apparatus for verifying print jobs to prevent confidential data loss
US9082105B2 (en) * 2009-09-08 2015-07-14 Ricoh Co. Ltd. Paper-like forms processing system and method
KR101536274B1 (ko) * 2009-09-09 2015-07-14 삼성전자주식회사 화상형성장치, 그 화상처리방법, 및 화상형성시스템
US20110191183A1 (en) * 2010-01-29 2011-08-04 Xerox Corporation Method and apparatus for managing prepaid user initiated advertiser content printing operation at a customer site
US8306877B2 (en) * 2010-01-29 2012-11-06 Xerox Corporation System and method for managing consumable return refund processing
US8650088B2 (en) * 2010-01-29 2014-02-11 Xerox Corporation Methods and system for managing credit card usage in pre-paid printing system accounts
US8332332B2 (en) * 2010-01-29 2012-12-11 Xerox Corporation Methods and apparatus for managing pre-paid printing system accounts
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US8542376B2 (en) * 2010-01-29 2013-09-24 Xerox Corporation Pre-paid document processing devices and operating methods
US8271348B2 (en) * 2010-01-29 2012-09-18 Xerox Corporation Methods and system for consumable order creation
US20110239113A1 (en) * 2010-03-25 2011-09-29 Colin Hung Systems and methods for redacting sensitive data entries
JP2012221210A (ja) * 2011-04-08 2012-11-12 Sharp Corp 情報処理装置、電子機器及び画像処理システム
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP5595350B2 (ja) * 2011-07-22 2014-09-24 京セラドキュメントソリューションズ株式会社 画像処理装置および画像形成装置
KR101373295B1 (ko) * 2012-07-09 2014-03-11 인텔렉추얼디스커버리 주식회사 보안정보 처리방법 및 장치
US9049330B2 (en) 2012-08-16 2015-06-02 Berkeley Information Technology Pty Ltd Device configured to manage secure ingestion of documents into an information system, and methods for operating such a device
WO2014026235A1 (en) * 2012-08-16 2014-02-20 Berkeley Information Technology Pty Ltd Secure ingestion of documents into an information system, streamlined security-level determination of an electronic document and selective release into an information system, and automated redaction of documents based on security-level determination
US9069982B2 (en) 2012-08-16 2015-06-30 Berkeley Information Technology Pty Ltd Automated redaction of documents based on security-level determination
US9430757B2 (en) * 2013-03-13 2016-08-30 Genesys Telecommunications Laboratories, Inc. Rich personalized communication context
US9721107B2 (en) * 2013-06-08 2017-08-01 Apple Inc. Using biometric verification to grant access to redacted content
US9934390B2 (en) 2013-09-24 2018-04-03 EMC IP Holding Company LLC Data redaction system
CN106992922A (zh) * 2014-05-15 2017-07-28 周奇 表达主观敏感信息的方法
RU2656581C2 (ru) * 2014-06-24 2018-06-05 Общество с ограниченной ответственностью "Аби Девелопмент" Редактирование содержимого электронного документа
US10373409B2 (en) * 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9471822B1 (en) * 2015-05-14 2016-10-18 Ncr Corporation Demarcating a redaction area within a field of view of a video stream
GB201520241D0 (en) * 2015-11-17 2015-12-30 Wessex Technology Opto Electronic Products Ltd Accessing confidential or sensitive information associated with plans, diagrams or the like
EP3188036B1 (en) * 2015-12-30 2019-05-08 LegalXtract ApS A method and a system for providing an extract document
WO2018004524A1 (en) * 2016-06-28 2018-01-04 Hewlett-Packard Development Company, L.P. Hiding sensitive data
CN106982309B (zh) * 2017-03-30 2020-04-21 理光图像技术(上海)有限公司 图像收发装置以及图像收发系统
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11048454B2 (en) * 2018-03-07 2021-06-29 Zebra Technologies Corporation Method and apparatus to protect sensitive information on media processing devices
US10891391B2 (en) 2018-08-29 2021-01-12 International Business Machines Corporation Remote file storage with multiple access levels
US10733434B2 (en) * 2018-09-24 2020-08-04 International Business Machines Corporation Method and system for accurately detecting, extracting and representing redacted text blocks in a document
US11138334B1 (en) * 2018-10-17 2021-10-05 Medallia, Inc. Use of ASR confidence to improve reliability of automatic audio redaction
US11481507B2 (en) * 2018-12-27 2022-10-25 Konica Minolta Business Solutions U.S.A., Inc. Augmented reality document redaction
US11327700B1 (en) 2021-01-06 2022-05-10 Xerox Corporation Modification of print queues based on user action and urgency
US20230185934A1 (en) * 2021-12-14 2023-06-15 Intuit Inc. Rule-based targeted extraction and encryption of sensitive document features

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4728984A (en) * 1986-11-17 1988-03-01 Xerox Corporation Data handling and archiving system
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
CA2044404C (en) * 1990-07-31 1998-06-23 Dan S. Bloomberg Self-clocking glyph shape codes
US5504818A (en) * 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
JP3501470B2 (ja) * 1992-05-08 2004-03-02 キヤノン株式会社 画像処理装置およびその方法
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH06164914A (ja) * 1992-11-20 1994-06-10 Toppan Printing Co Ltd 複写防止方法及び複写機
JP3689127B2 (ja) * 1993-04-22 2005-08-31 ゼロックス コーポレイション 文書処理システムと文書処理方法
CA2129075C (en) * 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5449895A (en) * 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
US5449896A (en) * 1993-12-22 1995-09-12 Xerox Corporation Random access techniques for use with self-clocking glyph codes
US5453605A (en) * 1993-12-22 1995-09-26 Xerox Corporation Global addressability for self-clocking glyph codes
JP3622994B2 (ja) * 1994-06-30 2005-02-23 株式会社リコー バーコード記録装置
GB2292036A (en) * 1994-08-02 1996-02-07 Gestetner Management Ltd Data security monitoring system
US5939703A (en) * 1995-01-03 1999-08-17 Xerox Corporation Distributed dimensional labeling for dimensional characterization of embedded data blocks
US5572010A (en) * 1995-01-03 1996-11-05 Xerox Corporation Distributed type labeling for embedded data blocks
FR2732532B1 (fr) * 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
AU6835896A (en) * 1995-08-27 1997-03-27 Aliroo Ltd. Document processing
US5822660A (en) * 1996-02-08 1998-10-13 Eastman Kodak Company Copyright protection in color thermal prints
US6820807B1 (en) * 1996-03-01 2004-11-23 Cobblestone Software, Inc. Variable formatting of digital data into a pattern
US7366908B2 (en) * 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
US5901224A (en) * 1996-10-21 1999-05-04 Xerox Corporation Quasi-reprographics with variable embedded data with applications to copyright management, and distribution control
JP3737578B2 (ja) * 1996-11-06 2006-01-18 株式会社リコー 媒体文書管理システムおよび媒体文書管理方法
US5862271A (en) * 1996-12-20 1999-01-19 Xerox Corporation Parallel propagating embedded binary sequences for characterizing and parameterizing two dimensional image domain code patterns in N-dimensional address space
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP2000122977A (ja) * 1997-02-28 2000-04-28 Xerox Corp デジタルワークの分配及び利用を制御するためのシステム及びウォーターマークの提供方法
US5999766A (en) * 1997-03-05 1999-12-07 Matsushita Electric Industrial Co., Ltd. Image processing apparatus with user authorization mechanism
US6999766B1 (en) * 1997-05-19 2006-02-14 Qualcomm Incorporated Method and apparatus for optimization of a cellular network
JP2000251395A (ja) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
US6078698A (en) * 1999-09-20 2000-06-20 Flir Systems, Inc. System for reading data glyphs
US6175714B1 (en) * 1999-09-02 2001-01-16 Xerox Corporation Document control system and method for digital copiers
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US7536553B2 (en) * 2001-05-10 2009-05-19 Pitney Bowes Inc. Method and system for validating a security marking
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP3879552B2 (ja) * 2002-03-20 2007-02-14 富士ゼロックス株式会社 画像生成装置、画像読取装置、不正複製防止システム、プログラム、および出力媒体の製造方法
US7343627B2 (en) * 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
JP4143905B2 (ja) * 2002-08-28 2008-09-03 富士ゼロックス株式会社 画像形成システムおよびその方法
US6641053B1 (en) * 2002-10-16 2003-11-04 Xerox Corp. Foreground/background document processing with dataglyphs
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US6782217B1 (en) * 2003-02-14 2004-08-24 Kyocera Mita Corporation Image forming device which detects and processes control data on original document
US20070050696A1 (en) * 2003-03-31 2007-03-01 Piersol Kurt W Physical key for accessing a securely stored digital document
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
DE602004019478D1 (de) * 2003-08-21 2009-04-02 Ricoh Kk Verfahren, Programm und Vorrichtung zur Verhinderung der Reproduktion von kopiergeschützten Dokumenten, und Medium zum Speichern des Programms
US8154769B2 (en) * 2005-02-15 2012-04-10 Ricoh Co. Ltd Systems and methods for generating and processing evolutionary documents
US8056138B2 (en) * 2005-02-26 2011-11-08 International Business Machines Corporation System, method, and service for detecting improper manipulation of an application
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
US20070283446A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure handling of scanned documents

Also Published As

Publication number Publication date
JP2006318463A (ja) 2006-11-24
EP1725015B1 (en) 2013-01-23
US8181261B2 (en) 2012-05-15
CN1863268B (zh) 2012-09-19
CN1863268A (zh) 2006-11-15
EP1725015A1 (en) 2006-11-22
US20060259983A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
JP4767750B2 (ja) 機密情報を含む文書の複製を制御するシステム及び方法
US7770220B2 (en) System and method for securing documents using an attached electronic data storage device
JP3803378B2 (ja) 機密文書の安全な複製方法
US7447329B2 (en) Apparatus and method for producing a document verifiable for its forgery or alteration, and apparatus and method for authenticating the document
JP2004201321A (ja) ハードコピー保護文書を作成、検証するシステムおよび方法
US20080320600A1 (en) Secure document management system and apparatus
CN101686294B (zh) 嵌入式文件信息安全管理系统
BRPI0921616B1 (pt) conjunto de processos e método para a protecão dinâmica de documentos impressos em papel; conjunto de processos e método para a protecâo de documentos impresso em papael; um conjunto de processos e método para verificar a autencidade de um documento impresso e sistema para utilizacão de computador como meio
JP2001103305A (ja) デジタル画像複写装置
WO2000051338A1 (fr) Procede de surveillance de donnees, dispositif de surveillance de donnees, dispositif de copiage et support d'enregistrement
JP2004280227A (ja) 文書管理システム
JP2007011422A (ja) 文書処理方法および文書処理装置並びにプログラム
JP2008028449A (ja) 秘密文書処理装置
CN101359214B (zh) 安全文档打印系统及其控制方法
KR100771133B1 (ko) 이미지 형성장치 및 그 복사 제한방법
KR101223427B1 (ko) 내부 문서 배포보완 장치 및 방법
US8264707B2 (en) Enforcing reproduction rights for hard copies of documents
US9159179B2 (en) Common access card security and document security enhancement
JP5365360B2 (ja) 情報処理装置及びプログラム
CN113190814A (zh) 基于人脸识别和二维码识别的防伪涉密销毁管理系统
JP4812591B2 (ja) 情報処理装置、情報処理方法、プログラム及び記録媒体
JP2005265902A (ja) 画像形成装置及び画像形成システム
GB2411330A (en) A means for document security tracking
JP4093035B2 (ja) 暗号化システム、暗号化方法および暗号化プログラム
JP2006005605A (ja) セキュリティ文書管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110127

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110307

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110615

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4767750

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees