JPH11509995A - 機密文書の安全な複製方法 - Google Patents

機密文書の安全な複製方法

Info

Publication number
JPH11509995A
JPH11509995A JP8529025A JP52902596A JPH11509995A JP H11509995 A JPH11509995 A JP H11509995A JP 8529025 A JP8529025 A JP 8529025A JP 52902596 A JP52902596 A JP 52902596A JP H11509995 A JPH11509995 A JP H11509995A
Authority
JP
Japan
Prior art keywords
document
module
documents
rules
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8529025A
Other languages
English (en)
Other versions
JP3803378B2 (ja
Inventor
ポール ラーミ
Original Assignee
ランク ゼロックス エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9477531&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JPH11509995(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ランク ゼロックス エスアー filed Critical ランク ゼロックス エスアー
Publication of JPH11509995A publication Critical patent/JPH11509995A/ja
Application granted granted Critical
Publication of JP3803378B2 publication Critical patent/JP3803378B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/0084Determining the necessity for prevention
    • H04N1/00843Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote
    • H04N1/00846Determining the necessity for prevention based on recognising a copy prohibited original, e.g. a banknote based on detection of a dedicated indication, e.g. marks or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00875Inhibiting reproduction, e.g. by disabling reading or reproduction apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/444Restricting access, e.g. according to user identity to a particular document or image or part thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Document Processing Apparatus (AREA)
  • Processing Or Creating Images (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Control Of Motors That Do Not Use Commutators (AREA)
  • Storage Device Security (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)

Abstract

(57)【要約】 本発明は、エンコードされた「ルール」によって完成された文書の機密性を同定する一方、複製制限を定義する「マーキング」の定義と、機密文書(102)の複製要求(101)中におけるマーキング(104)の存在の決定および複製制限(106)の探索のための前記文書(103)のデジタル化とからなる。認証制御(108)の後の複製はこれらの制限(109)に従って実施される(110)。複製は前記文書の発行者に関連した電子的原稿の探索によって得ることができる。本発明は特に文書の複製によるハッキングおよびある種の文書の同一の複製を妨げ、著作権管理を認証する。これは発行者が改竄の心配をすることなく、あらゆる作成された機密文書の使用を管理し続けることを可能にする。

Description

【発明の詳細な説明】 機密文書の安全な複製方法 本発明は文書複製または遠隔頒布装置による産業スパイ等の容易性を妨げるこ とのできるものである。本発明は文書中における補完的なグラフィック要素の形 成と、適合させた方法の概念とを組み合わせることによって、ある種の機密文書 の作成もしくは頒布を禁止または管理し、原稿とそのコピーとの区別を容易にす るために固有の値を有するいくつかの文書のコピーを所定のガイドラインに従っ て変更し、著作権に関する経費の支払いがある場合にいくつかの文書の複製もし くは頒布を認可し、原稿発行者によって留保された電子的原稿の直接の複製によ って紙の原稿もしくはそのコピーを認証し、紙の原稿から電子的コピーを作成し 、あるいは原稿文書の発行者によって管理された電子的取引を行い、全体的な文 書の全体もしくはその一部のコピーをその抜粋から作成することを可能にする。 これらの目的のため、本発明の中枢は以下の機能、すなわち、文書を獲得し、 複製要求を発現し、文書中の機密性を検出するために獲得文書の処理を行い、場 合によっては文書に関連した複製規則を抽出し、複製規則を管理および適用し、 もし電子的原稿の探索によって要求されれば、コピーされた文書を作成し、場合 によっては、複製規則および発現された要求に従って、電子的コピーを作成し、 もしくは電子的取引を実行することにある。 現在、文書作成もしくは複製の様々な特徴的要素においては文書に含まれた情 報の機密性もしくは作成された文書の使用に関して、以下のような、いくつかの 危険性が存在する。 A−企業に由来する紙原稿はいずれもその企業内のコピー機で簡易かつ迅速 にコピーすることができる。原稿が消失しないため、そのコピーはいかなる痕跡 も残すことなく容易に社外に運んで企業に損害を与えることができる。 B−企業に由来する原稿はいずれもファクシミリシステムを用いて、その漏 洩のいかなる痕跡も残すことなく遠隔複製して企業に極めて大きな損害を与える ことができる。 C−カラー複写システムは現在でも、また将来はより効率的な技術の統合に よってますます、原稿に極めて忠実なコピーを作成することが可能であり、かな り豊富な専門的技術に頼ることなくコピーと原稿との区別を行うことは困難であ る。 D−管理、財務もしくは取引に関する文書は、検知不可能な修正もしくは改 竄によって、元の文書の粉飾をもたらす変造を伴う権利の悪用(納税書式、出生 証明書、領収書、契約書、請求書、小切手等)を可能にする。 E−現在原稿の頒布のみに関して報酬を受け、これら原稿のコピーについて は報酬を受けていない著者は、ある種の文書については多大な労力を強いられて いる。 F−ある種の文書もしくはそれらが抽出される全体的な文書はそれらの性質 (製本、切り抜き等)もしくはそれらの劣化(不完全な文書、部分的頒布)のた め、それらの所有者によって容易にコピーできない。 G−共同プリンタで作成されるコンピュータ関連文書はいずれも機密性の高 いものであったとしても、その作成時とその所有者による回収時との間に第三者 によって故意もしくは偶然に見られてしまうことがある。 これら文書の頒布および使用の安全性に関する問題の全てに対して現在適用され ている以下の従来の解決法はあまり効率的ではないか、取り扱いにくいものであ る。 A/B−これらの点は企業の戦略的文書の過酷な管理(錠と鍵)もしくは複製 手段へのアクセス制限によってのみ解決される。これは、ある種の文書の戦略的 重要性評価が低いこと、もしくはその保護にまれにしか適用されない困難な規律 のため、効果的でないことが多い。 C−保護は、高度なグラフィック性あるいは適用が困難なもしくは高価な特 定の媒体もしくは技術(金属線、磁気インクもしくは軌跡、ホログラム等)の使 用によって確保される。これらの解法の複雑性によって、それらの使用は制限さ れ、熟練者のみが正偽を区別可能であることが多い。 D−現在、発行当局に対して文書で確認要求を行った場合にのみ絶対的なも のになる認証済みコピーのみが相対的な安全性を与える。このプロセスは困難で あり、例外的に、また既に疑惑のある場合のみに実施されることが多い。 E−著者の保護に関する法律のみがこのようなコピーの禁止を可能にするが 、罰則は容易に適用できず諌止的なものでないため、このような侵害を実際に防 止するものはない。 F−現在、その制限の結果、利用者は文書の著者が同定可能であって要求に 回答するための手段を有している時には自らの手で著者に要求を行うが、さもな ければ、文書の「分解」もしくは改変されたコピーの作成をしなければならない 。 G−個人用プリンタの普及は組織および保守の点で問題を伴うものであり、 より精巧な仕事用に主な組織に共同プリンタを備えることを妨げるものではない 。 本方法および本方法を実施するための装置は機密文書の作成、頒布および使用 の安全性に関するこの問題を解決することのできるものである。本発明を定義す るに先立ち、装置によって処理可能な様々な種類の文書(これらのカテゴリは重 複し得る)を定義するのが有用であろう。 −第1のカテゴリは、その特徴により、機密性、法的価値、および固有の 価値のいずれも有しておらず、以下の分類のいずれにも属さない、自由に頒布可 能なあらゆる文書に関する。このタイプの文書は以下「通常文書」と称する。 −第2のカテゴリは機密性のある、すなわち、自由に開示してはならない 情報を含む文書に関する。この第2のカテゴリは以下「機密文書」と称する。 −第3のカテゴリは取引もしくは権利能力を証明する文書に関するもので あり、これらの文書にはその信憑性が欠かせない。このカテゴリは、請求書、公 文書、契約書、法令もしくは管理文書、租税報告書、小切手、食券等を含むこと ができる。このカテゴリは以下「認証可能な文書」と 称する。 −第4のカテゴリはある種の仕事の結果として生じ、その頒布がその著作 者に権利を支払うことによって正当化されるあらゆる文書に関する。このカテゴ リは書籍、雑誌等を含むことができる。この第4のカテゴリは以下「著者の文書 」と称する。 −第5のカテゴリはそれと同一なコピー(もしくはほぼ同一な)コピーに よって、可能なコピーの派生的使用により、原稿の発行者に損害が生じ得るあら ゆる文書に関する。実際の文書のみが価値を有するが、それが含む情報には価値 がない。このカテゴリは銀行券、チケットおよび他の固有の価値を有する文書が 含まれる。このカテゴリは以下「価値のある文書」と称する。 「通常文書」以外の文書の全カテゴリを総称するため、「機密文書」という一 般的なカテゴリを使用する。 さらに、以下、紙媒体上の通常文書に関する紙文書と、紙文書への印刷要求後 に対応する文書の電子ファイル形式にある全ての定義に対応する電子的要素を特 徴づける電子文書とを区別する。 本発明を記載するにあたり、文書のデジタル形式を参照する。紙文書に関し、 これは黒色もしくは白色の基本点への分解を意味するか、もしくはカラー属性に よって定義される。この分解により、ファイルの電子的保存が可能になり、論理 的処理の機会が得られる。 本発明の主な特徴は、処理すべき文書の付加的な特定のグラフィック要素の定 義と実際の処理の定義とに基づく以下の方法にある。 文書において、新たな要素は −マーキングと −ルールである。 「マーキング」とは「機密文書」と「通常文書」とを区別することを可能にす る要素である。この「マーキング」は、実際の文書の可読性を妨げないが文書の 縮小部分でも検知可能でなければならない全文書の特有のグラフィック性(可視 か否か)によって達成される。この「マーキング」は「機密文書」と考えられる 任意の文書上に存在し、したがって、任意の「通常文書」に欠けている。 ルールは全ての「機密文書」に関する要素であって、その関連する文書の複製 に関するルールおよび制限を定義するものである。この要素は以下「ルール」と 称する。複製ルールおよび制限には「ルール」として統合されるべき与えられた 文書の参照および同定要素に関する知識が必要となることがある。これらの「ル ール」は文書に、複製の機会に関する表示や文書のコピーが要求された時に処理 装置が達成しなければならない動作を関連づけることができる。この要素は「マ ーキング」と補完的なものである(「マーキング」を有していない文書には「ル ール」がなく、「マーキング」を有する要素は「ルール」を保有しなければなら ない)。「ルール」は実際の文書の可読性の改変を最小とするような方法で文書 上にエンコードされる。もしも「ルール」が文書の複製を可能にするが、原稿の 改変を伴うものである場合は、適当な(既存のもしくはこの目的で特に定義され た)言葉を用いて改変ガイドラインを「ルール」に含有させる。 「マーキング」および「ルール」の定義に使用される方法は実際の文書の探索 および抽出の観点から文書のデジタル化に適合するものでなければならない。 文書複製が要求された場合の対応する方法は以下の工程、すなわち、 −実施すべき複製作業の定義要求、 −複製要求に関係する原稿紙文書の提示、 −原稿文書のデジタル化、 −文書の「通常性」もしくは「機密性」を決定するための文書の可能な「 マーキング」を検出するためのデジタル化の結果の分析、および提示された文書 が「通常文書」である場合の要求の実施、 −前工程で文書が「機密文書」と同定された場合、「ルール」を探索およ び抽出するための付加的な分析。異常時には可能な保全動作とともに要求の拒絶 、 −前工程後に文書が「機密文書」と同定された場合、「ルール」に定義さ れた要素と要求および要求者を特徴づける要素に対する要求の認証管理、および 、この要求が認証されない場合には可能な保全動作とともに要求の拒絶、 −前工程後に文書が「機密文書」と同定され、要求が認証された場合、要 求者によって与えられる補完的要素と組み合わされた、「ルール」で定義された 動作もしくはそれらに由来する動作の処理、提示された文書が機密文書であって 複製が認証された場合、「ルール」の解釈に由来するガイドラインに従った、要 求された複製の作成。「機密文書」の認証された複製の場合、「ルール」に与え られた動作もしくは前記「ルール」に由来する動作の実施は原稿と比べて異なる もしくは改変された複製を得る効果を有し得るものであり、同様に、達成された 複製に関連する管理動作を発生し得るものである。また、「機密文書」型の原稿 から作成された文書はそれ自体の「マーキング」および「ルール」(原稿に関連 づけられたものとは異なっていてもよい)を有する「機密文書」である。 方法の実施のためには、上述の定義に対応する以下の「マーキング」が非制限 的に提案される(正規化の手段としては可能な「マーキング」から1つのみを選 択するのが好ましい)。 第1の好ましい「マーキング」は実際の文書に基本点もしくは符号のぼかしを 重ねることからなる。 もう1つの好ましい「マーキング」は実際の文書に特有の基本厚さパターンを 重ねることからなる。 第3の好ましい「マーキング」は文書中のいずれかの特性に基本厚さの網目を 重ねることからなる。 本方法の実施のためには、「ルール」は英数字列によって、したがって、通常 のデジタルエンコーディング(1文字につき1バイト)の使用によって特徴づけ られ得る数種の情報を一連のバイナリ値で記述することができる。これらの値の エンコーディングはバーコードの使用によって満たされる。しかしながら、配慮 上な理由(「ルール」の挿入は文書の美観を損ねるものであってはならない)お よび効率上の理由(デコーディングは)デジタル化された文書の分析によって行 われるがレーザビーム走査によっては行われない)で、以下のエンコーディング を非制限的に提案する。 −所定の位置で数個の「ルール」を挿入する。 −各個はグラフィックヘディングと実際のデータからなる。 −ヘディングはその組のヘディングおよびデータの特性「ルール」の同定 とコード化されたデータの読取りの基点および方向の定義を可能にする。 −コード化されたデータは一連の等間隔基本厚さバーによって提示され、 このバーの存在もしくは不在が対応位置の値0もしくは1に対応する。 「ルール」とそれらが挿入される文書との間の依存性を増大させるため(すな わち、文書の「ルール」が他の文書のより寛大なもので簡単に置換されるのを防 止するため)、エンコード化された値は文書に関連づけられた統計値(例えばペ ージ中の文字数)により、解読によって、読み取られた「ルール」と対応する文 書との間に一貫性診断が確率されるように調整することができる。 「マーキング」のため、および「ルール」のために、赤外線のみを反射するイ ンクを用いてこれらを実現することができる。この場合、文書のデジタル化は文 書の各基本点に「赤外線」属性を与えるものとなる。この特有な「マーキング」 は「価値のある」文書のみに限定することができる。いずれかの装置が技術的に 原稿と見分けのつかないコピーを作成可能であるとすると、これは通常の「マー キング」および特有の「マーキング」の双方を検出することができる(他の装置 はそれらの技術的制限により、充分に改変されたコピーを作成し、この結果、こ れらのコピーは「機密文書」とは考えられない)。 本方法を「機密文書」の局部的な複製に用いるために、以下の装置が定義され る。この装置は以下の機能的モジュール、すなわち、「ユーザインタフェースモ ジュール」、「デジタル化モジュール」、「分析モジュール」、「制御モジュー ル」、「形成モジュール」および「印刷モジュール」を備える。 −ユーザインタフェースモジュールはコピー機型システムの現存の特性を 含むことができ、利用者にその要求を定義する機会を与え、獲得もしくはバッジ の提示によって利用者がその正確な同定(名前、パスワード、役務等)を行うこ とができるようになっている。 −「デジタル化モジュール」は通常のデジタイザ(スキャナ)とすること ができ、必要ならば、一連の文書を導入してデジタル化するために給紙を自動化 することができる。デジタイザは、提示された文書の黒色および白色の基本点へ の分解もしくは場合によってはカラー属性を与えるものである。「マーキング」 および「ルール」が赤外線のみを反射するインクを使用する場合、デジタイザは 通常のデジタル化に加えて、文書の各基本点に赤外線属性を与えることができな くてはならない。 −「分析モジュール」、「制御モジュール」および「形成モジュール」の ためには、機能は装置の全モジュールの駆動に応じる内部通信バスを備えた演算 手段(マイクロプロセッサ等)によって実施される。分析モジュールはデジタル 化された文書からの「マーキング」および「ルール」の検出および抽出に適した アルゴリズムを含む。「制御モジュール」は全モジュールの制御および結合を実 施する。「形成モジュール」は、(認証された場合に)原稿文書のデジタル画像 から、原稿のルールに含まれた変形ガイドラインを尊重しながら、「マーキング 」および「ルール」のない作成すべき文書のデジタル化画像を形成する。このよ うに構築された文書はそれ自体の「マーキング」および「ルール」を備えている 。 −「印刷モジュール」は利用者の要求が認証された場合、その要求によっ て定義された紙のコピーを対応する電子的要素から得ることを可能にするもので あり、デジタルコピー機もしくはプリンタに現存するアナログモジュールで実現 することができる。「マーキング」および「ルール」が赤外線のみを反射するイ ンクを用いる場合、「印刷モジュール」はその印刷を実施しなければならない。 このように定義されたモジュールの組は以下「文書サーバ」と称される機能手 段を構成する。「文書サーバ」と称される機能手段は以下の本発明の特徴による 新たな機能モジュールによって完成することができる。 このように定義された装置は利用者が(「マーキング」によって機密と同定さ れた) −「機密文書」を複製したい時に以下の動作をすることが可能である。 「ユーザインタフェースモジュール」を介して利用者を参照する、提示された「 ルール」の解読に由来する認証制御の実施、 −「機密文書」型文書の非認証複製の場合に保全システム(原稿の捕捉、 警告等)の作動、「著者の文書」型文書の複製の場合に権限を有する者もしくは 機関が著作権の定期的な報告を得られるようにするためのその文書に関する著作 権課金、原稿に関する複製に由来する文書の変形ガイドラインを実施することに よる原稿に対して変形されたコピーの発生。 これらのガイドラインはルールの解釈に由来し、特に、非制限的には「価値の ある文書」型の文書のためのものである。 遠隔複製の場合に本方法を実施するためには、2つの新たな機能モジュール、 すなわち「通信モジュール」および「出力管理モジュール」を含みさえすれば、 上述のものと同様の装置を使用することができる。これら2つのモジュールは「 文書サーバ」と称される機能手段に属する。 −「通信モジュール」は文書の複製に要する任意の電子ファイルを2つの 「文書サーバ」間で対話および交換させることを可能にする。よって、受信側の 「文書サーバ」は発信側の「文書サーバ」の複製要求を実施する。これら2つの 「文書サーバ」は共に本発明による上述の方法を全体的に尊重する。「通信モジ ュール」はファクシミリ装置もしくはコンピュータネットワークに接続されたコ ンピュータステーションの同等なモジュールを含むことができる。このレベルで は、機密レベルでデータ伝送の安全性を保証するあらゆるプロトコルを組み込む ことができる。 −「出力管理モジュール」は要求されたコピーが(他の装置からの)外部 要求に由来する場合に作動されるコンピュータモジュールであり、作成されるべ き文書を保持し、受信先が受信側「文書サーバ」であることを自ら同定した場合 のみ、これを解放する。 「機密文書」を局所的もしくは遠隔的に複製するだけでなく、「機密文 書」の原稿を作成するためにも、本装置は、その作用が変更されている他は上述 の定義と同一な「文書サーバ」と称する前記機能手段を維持する。同時に、機密 文書印刷用に提供された各コンピュータシステムには 「ドライバ」が付加されている。この「ドライバ」は、コンピュータシステムの 通信能力を使用することによって、このシステムのアプリケーションに由来する デジタル形式にある実際の文書、文書に関連した「ルール」もしくはそれらの再 構築を可能にする要素、および実際の特性(用紙フォーマット、表裏、印刷すべ きページ、標本数、配向等)や、作成すべき文書が「機密文書」である場合の受 信側装置に対する発行者の識別を、「文書サーバ」の「通信モジュール」に送る ために提供された、ホストコンピュータに組み込まれたコンピュータモジュール である。これらの情報の伝送によって、装置が遠隔複製要求から局所複製と同一 の方法を用いて、機密文書の原稿の印刷を実行することが可能となる。 「認証可能な文書」の原稿の作成およびこれら原稿からの認証されたコピーの 作成の場合に本方法を実施するためには、上述のように定義された「文書サーバ 」および「ドライバ」を備えた装置は2つの新たな機能モジュール、すなわち、 「文書サーバ」なる機能手段に組み込まれた「ディレクトリモジュール」と、「 保管サーバ」とを含む。「ディレクトリモジュール」は電子モジュールであり、 局所的に電子的アドレス(電子通信ネットワークがその意図した相手と通信セッ ションを成立できるようにするもの)を、ルールによって定義されるように、発 行機関の同定と対応させる。 −この「ディレクトリモジュール」は(「ユーザインタフェースモジュー ル」のレベルにおける適当な対話もしくは「文書サーバ」所有者のコンピュータ システムとのコンピュータリンクを介して)完全に同定された権限のある機関か らの文書のみを認証可能とするように、「文書サーバ」所有者によって更新され る。これによって、架空の機関を参照する誤った「ルール」の使用が防止される 。この場合、偽造者が装置とこの偽の機関との間にリンクを成立させることが不 可能なため、装置は文書の認証をすることができない。 −「保管サーバ」は充分な記憶、処理および通信特性を有する従来のコン ピュータシステムである。これは主として2つの機能的サブモジュール、すなわ ち、(保管システムの)「通信モジュール」および「保管マネ ージャ」からなる。 −この(保管サーバの)「通信モジュール」は「保管サーバ」が「認証可 能な文書」の原稿を作成しなければならない任意のコンピュータシステムおよび 「認証可能な」文書の認証されたコピーを作成しなければならない任意の「文書 サーバ」と通信することを可能にし、 −「保管マネージャ」は、「認証可能な文書」の原稿の作成および「認証 可能な」文書の認証されたコピーの作成のために「保管サーバ」に必要なあらゆ る管理および制御を実施する。 よって、コンピュータシステムが「文書サーバ」上で認証可能な「機密文書」 を作成する場合、同時に、装置に関連づけられた「ドライバ」は「ルール」を定 義する補完的な要素を伴った電子形式にある同一の文書を「保管サーバ」に送る 。利用者が「文書サーバ」上の「認証可能な文書」の認証されたコピーを得たい 時には、「マーキング」の検出による文書の機密性の同定と「ルール」解釈に続 く認証制御の後に、複製すべき文書にリンクされた「保管サーバ」はその「保管 サーバ」が要求の実施に要する電子的要素を送ることができるように探索される 。提示された原稿が、対応する保管された電子的原稿の抜粋のみを有する場合、 「保管サーバ」は要求者が、全体的な文書を定義する必要な全ての要素を「文書 サーバ」に送ることによってその要求を拡大することを可能にする。この「保管 サーバ」は、要求の実施と同時に、あらゆる必要な付加的認識制御もしくはコピ ーの配布に関連するあらゆる管理動作を行う。また、これはコピーの作成に関し て(例えば、コピーの印をコピー上に明瞭に存在させ、また、このコピーの日付 を得るために)、提示された原稿にエンコードされた「ルール」と補完的なガイ ドラインを送出することができる。また、「保管サーバ」は必要に応じて著作権 使用料を管理することもできる。 「認証可能な文書」からは、電子的コピーの獲得も、さらに電子的取引の実施 (例えば、機関Xによって発行され、利用者Yによって提示された小切手がXの 保管システムの管理下においてXの口座からYの口座への移動すること)さえも 、提示された原稿に依存するものの、紙コピーの獲得よりも良好に行うことがで きる。 「認証可能な文書」の原稿から認証された電子的コピーの作成もしくは電子的 取引を行う場合に本方法を実施するためには、上述のように定義された「文書サ ーバ」、「ドライバ」および「保管サーバ」を備えた装置は新たな機能モジュー ルとして「処理モジュール」を含む。 −この「処理モジュール」は必要な認証された電子的コピーもしくは取引 を受信しなければならない任意の電子システム上に組み込まれるもので、これは 、必要な要素をホストコンピュータ上で作成するために「文書サーバ」のレベル で発現される要求に従って、「保管サーバ」からの電子的要素の受信を管理する 。「文書サーバ」は「機密文書」の処理に必要な全ての分析および制御処理を実 施する。 本発明を例示する添付図面は以下の通りである。 −図1は本方法のフローチャート、 −図2〜4は本方法の定義による好ましい「マーキング」の様々な例を示 す図、 −図5は本発明による好ましい「ルール」の出現を示す図、 −図6は第1のタイプの好ましい「マーキング」を用いた文書中における 様々な「ルール」の出現配置例を示す図、 −図7は好ましいパターンタイプの「マーキング」による「ルール」のエ ンコーディングにおける変更を示す図、 −図8は局所複製の場合における本方法を実施するための装置の機構的構 成および作用を示す図、 −図9は遠隔複製の場合における本方法を実施するための装置の機構的構 成および作用を示す図、 −図10はコンピュータシステムからの印刷の場合における本方法を実 施するための装置の機構的構成および作用を示す図、 −図11は認証可能な原稿の作成の場合における本方法を実施するための 装置の機構的構成および作用を示す図、 −図12は認証可能な原稿からの認証された紙コピー、認証された電子的 コピーもしくは認証された電子的取引の作成の場合における本方法を実施するた めの装置の機構的構成および作用を示す図である。 以下、これらの図面を参照して本発明を詳細に説明する。 本方法は以下の工程からなる。 −要求の形成(101) 本方法は提示される原稿に対してなすべき作業に言及する複製要求によ って開始される。この定義によって、特に、用紙および出力フォーマット、コピ ー数、コピーの局所性もしくは遠隔性を定義することができる。提示された文書 がより全体的な「認証可能な文書」の一部を有するに過ぎない場合、要求者はこ のレベルで、認証されたコピーが欲しいことのみを示す。この場合、全要求は要 求認証制御工程(108参照)で定義されている。 −紙原稿の提示(102) 要求後、複製すべき文書が提示される。したがって、複製すべき単数も しくは複数のページは所望の順番で提示される。しかしながら、本方法では、各 ページは別個に処理される一体の要素であり、以下の工程は提示されたページの 各々に従って異なった動作を生じる。提示された文書は、この文書が認証可能な 文書型の文書である場合および要求者が全体的な文書の全体もしくは一部のコピ ーを、提示された抜粋に依存することなく得たい場合には、より全体的な文書の 抜粋のみを有するものであってもよい。 −紙原稿のデジタル化(103) 論理アルゴリズムで処理されるべく、物質要素である紙原稿は論理要素 に変換される。 この目的で、デジタル化は提示された各ページを点マトリックスにモデ ル化する。 文書上の情報を具体化するために使用される技術に従って、白色、黒色 、カラー、赤外線もしくはその他の属性が各点に関連づけられる。 −「マーキング」探索(104) 各ページの論理画像上で(すなわちデジタル化後に)「マーキング」の 存在を検出するために探索が実施される。「マーキング」は本発明で予め定めら れ、正規化されたグラフィック要素であり、検出アルゴリズムは選択された「マ ーキング」に従って定義することができる。このアルゴリズムは印刷およびデジ タル化の不完全さに対応するエラーマージンを考慮しなければならない。この工 程の結果は論理値であり、処理された論理ページ上で「マーキング」が検出され ればYES、論理ページ上で「マーキング」が検出されなければNOである。こ の値は後続の処理工程を条件づける。 −「マーキング」が検出されない場合の処理(105) 処理されたページ上で「マーキング」が検出されなかった場合、このペ ージは「通常文書」であるため、当初の要求がこのページについてなされる。し かしながら、同一の要求のために提示された全ページが「通常文書」である場合 のみ、全体的な要求は一体的に考慮される。 −「マーキング」が検出された場合の処理:「ルール」の探索および一貫 性制御(106)「マーキング」が存在する場合、文書は「機密文書」と考えら れる。この場合、複製制限が定義され、「ルール」の形式で文書中に挿入される 。本工程の目的は前記ルールを検出しかつそれらの正当性をチェックすること、 ならびにそれらを抽出することにある。ルールは所定のかつ正規化されたグラフ ィックバイナリコーディングの形式にあり、検出および抽出アルゴリズムは、エ ンコーディングに必要であればバイナリ正当性制御を含んで定義することができ る。エンコーディングがページ内の数カ所に与えられている場合、多様な出現の 解読一貫性制御が実施される。エンコーディングが実際の文書の内容に関連する 統計値によって調整されている場合、これらの統計値は抽出された「ル ール」の値の有効性を調べるために再計算される。この工程の結果は論理値であ り、処理されたページ上で正当な「ルール」が検出されればYES、文書が「ル ール」を含んでいないか不当な「ルール」を含んでいればNOである。この値と 同時に、適切な処理のためにより詳細な診断を与えることもできる。 −「マーキング」が存在し、正当な「ルール」が存在しない場合の処理( 107)。この場合は異常(本方法は「マーキング」と「ルール」との補完的存 在を定義する)と考えられ、処理されたページに関する当初の要求は拒絶される 。さらに、警報、原稿の捕捉、要求および著者の記録等、保全動作を起こすこと ができる。 −「マーキング」が存在し、正当な「ルール」が存在する場合の処理(1 08)。発現された要求が認証されていること、および要求者に対する付加的な 制御が行われていること(認証は要求者もしくは要求自体の特性に依存し得、例 えば、局所複製は認証されるが、遠隔複製は認証されない)を確認するため、「 ルール」を解釈する。発現された要求が認証済みコピーを得ることに関する場合 、あらゆる機密文書に対して体系的になされる認証制御とは独立して、提示され た文書が実際に「認証可能な文書」であることをチェックするために付加的な制 御が行われる。この場合、要求者が必要に応じてその要求の定義を達成し、ある いは放置することさえもできるように、提示された「認証可能な文書」に対応す る全体的な文書の電子的原稿を特徴づける要素が探索される。これらの制御の末 に論理値が更新される。すなわち、発現された要求が認証されないか維持されな い場合にはNOであり、要求が認証されかつ維持される場合(制御工程は要求者 が受諾もしくは拒否できる使用料を提示することができる)にはYESである。 −要求が認証されないか、維持されない場合の処理(107) 「マーキング」が存在しかつ正当な「ルール」が存在しない場合と同様 に、要求は拒否され、当初の要求が権限のない者による「機密文書」型文書を侵 害する企てに対応する時には保全システムを作動させることが できる。 −「機密文書」に対する認証された要求の場合の処理(109) 作成すべき文書のデジタル化された画像が、要求の特質および「ルール 」の作用に由来し、さらに原稿に対する変更(マスキング、重ね印刷、カラー抑 制、グラフィック変更等)を含むガイドラインに従って生成される。この結果、 提示された文書に由来するデジタル画像に関するものではなく、認証済みのコピ ーを要求した時に提示された文書にリンクされた電子的原稿に由来する実際のコ ピーの画像を構築することができる。これらのガイドラインは適当な言葉で表現 された基本的な命令により、ルールに従ってエンコードしておくことができる。 このようにして作成された画像は、原稿文書の「マーキング」に依存しない適当 な「マーキング」および当初の「ルール」とは異なっていてもよい適当な「ルー ル」(特に、得られたコピーの複製権は原稿のものとは異なっていてもよい)を 含む。作成された文書に対するこれらの直接的な作用に加え、(「ルール」に含 まれた情報による)著作権課金に関して、または機密文書の作成管理の全体(日 時、作成された文書の参照、要求者の同定等)について付加的な作用を適当な管 理者との協議の上で行うことができる。 −要求の実施(110) デジタル形式の文書を紙文書に変換する。 この方法の実施のためには予め定められ、かつ正規化された「マーキン グ」を確立しなければならない。このため、本発明は様々な典型的な「マーキン グ」を推奨する。 図2〜4はこれらの「マーキング」を示すものである。 以下の定義において、基本的厚さが示された場合、これは印刷可能であり、か つ次いでデジタル化が選択された後に検出可能な最小の厚さを意味する(これら の制限を部分的に補償するアルゴリズムによって調整することが可能である)。 第1の好ましい「マーキング」は、段落もしくはグラフィックである数個の一 貫した部分からなる典型的な文書(201)に関する(本例ではこの文書は2つ の段落(202)および(203)である2つの一貫した部分を有する)。一貫 した部分の他に、文書は2つの主なマージン(204)および一貫した部分を分 離するマージン(205)を有する。文書を構成する文字(207)もしくはグ ラフィックの外側の一貫した部分にのみ、独立した点(206)が予め確立され た密度標準に従って、テキストおよびグラフィックの印刷成分上に重なることな く、全一貫部分内に配されている。図2とは異なり、点は充分に薄く、文書の可 読性を変化させない(ここでは図示の便宜上、これらは強調されており、また、 使用された密度は正規化に使用されるものとして代表的ではない)。好ましくは 、点は(文書の可読性を損なわないような基本的厚さを有する)より複雑なシン ボルで置き換えることができる。 第2の好ましい「マーキング」は典型的な文書(210)であって、パターン を重ねるようなテキストとグラフィック要素(211)との組を含む。本例では 、パターンは平行な斜線(212)からなり、これらは文書の可読性を損なわな いような基本的厚さを有して所定の間隔に沿って文書の一端から多端へ延びてい る。 第3の好ましい「マーキング」は典型的な文書(図示せず)であって、各文字 (221)を、基本的厚さを有する矩形の網目で囲ったものである。 好ましい「ルール」はいくつかの同一の出現部の形式で文書上にエンコードさ れる。各出現部はヘッディング(231)およびデータ部(232)からなる。 ヘッディング(231)は出現部の同定およびその読み取り方向の決定を可能に する。この目的で、好ましいヘッディングは、基本的厚さの「+」記号(233 )と、それに続く基本的厚さの配向バー(234)を備えている。このヘッディ ング(231)データ部(232)の同定および解読を可能にし、データ部(2 32)では所定の間隔で基本的厚さのバーがその存在(235)もしくはその不 在(236)によってバイナリ値0もしくは1を与えている。これらのバイナリ 値を組み合わせることによって、「ルール」の解釈可能な値の再構築が可能にな る。同一の文書に数個の「ルール」が挿入され、したがって、例えば、ぼかし点 型の「マーキング」を用いる典型的な文書(241)において、文書を囲む主な マージンと、文書(242)の段落、グラフィック等からなる各一貫部分を分離 する中間マージンとを定義することが可能である。主なマージンのそれぞれにつ いて、その各端および得られる領域の中央(243)に「ルール」を挿入する。 同様に、中間的なマージン(244)のそれぞれについて、その各端および得ら れる領域の中央に「ルール」を挿入する。 使用される「マーキング」がパターンタイプの「マーキング」である場合、「 ルール」のグラフィック性は2つのパターン要素(251)の間に挿入されるよ うに適合させる。ここでも「ルール」はヘッディング(252)およびデータ部 (253)からなり、これらの要素((254)(255)(256)および( 257))のエンコーディングを構成する記号およびバーはそれらの間の、そし て妥当であれば、それらとパターンとの間の平行性を維持するように適合させる 。 局所複製に使用するべく本方法を実施するために提案される装置は「文書サー バ」(1)によって実現され、これは主として以下の機能モジュール、すなわち 、「ユーザインタフェースモジュール」(11)、「デジタル化モジュール」( 12)、「制御モジュール」(15)、「分析モジュール」(16)、「形成モ ジュール」(17)および「印刷モジュール」(14)を含む。この「文書サー バ」(1)は利用者(31)が原稿文書(41)から紙コピー文書(43)を要 求することを可能にする。このために、利用者(31)はその原稿(41)を「 デジタル化モジュール」(12)に導入し、そのコピー作業を「ユーザインタフ ェースモジュール」(11)に対して定義する。この要求に続いて、「ユーザイ ンタフェースモジュール」(11)はこれを「制御モジュール」(15)に送る 。このモジュール(15)は「デジタル化モジュール」(12)をこれが紙原稿 (41)から電子型手段の使用可能なデジタル化された文書(42)を与えるよ うに制御する。提示された文書(41)の最初のデジタル化文書(42)画像が 得られたら、「制御モジュール」は「分析モジュール」(16)に要求を行う。 このモジュール(16)は実際の基本文書(44)、すなわち、いかなる「マー キング」も「ルール」に対応するいかなる要素も含まないものを最初のデジタル 文書(42)から抽出する。この結果と同時に、分析モジュールは「マーキング 」が存在するか否かを決定し、この検出が陽性である場合には「ルール」を探索 し、これらを読み出して、それらから使用可能な電子的ファイル(45)を形成 する。このモジュール(16)はこのレベルで「ルール}と提示された文書(4 1)との間の合一性を検査する。この合一性に関する診断は使用可能な「ルール 」(45)に組み込まれる。「マーキング」が検出されない場合は、原稿(41 )が「通常文書」型文書であることを意味し、「制御モジュール」(15)は「 形成モジュール」(17)に基本デジタル化文書(44)から直接に最終的なデ ジタル化文書(47)を形成するよう要求する。次いで、「制御モジュール」( 15)は「形成モジュール」(17)に最終的なデジタル化文書(47)から、 要求されたコピー(43)を直接得るよう要求する。「マーキング」が検出され 、かつ「ルール」が読み取り不能である場合もしくは読み取り「ルール」の異な った出現部がそれらの間で一貫していないか提示された文書(41)に対応して いない場合、「制御モジュール」(15)は分析(42)および(45)に由来 するファイルを破壊することによってコピーの達成を拒絶し、また、「ユーザイ ンタフェースモジュール」(11)への要求もしくは警報、原稿の捕捉等の保全 動作の開始によって利用者に警告することができる。「マーキング」が検出され 、かつ一貫した「ルール」が読み取られた場合、制御モジュールはこれらの「ル ール」を処理して、対応する処理を達成する。コピー(43)を作成しなければ ならず、かつ原稿が「機密文書」である場合、「制御モジュール」は作成すべき 文書(43)に関連した新たな「ルール」(46)を構築し、これを「形成モジ ュール」(17)に渡す。このモジュール(17)は基本デジタル化文書(44 )および新たな「ルール」(46)から、実際の文書、「マーキング」、および この文書にリンクした可能な「ルール」を含む、作成すべき文書(43)のデジ タル化文書(47)の形式にある画像を形成する。次いで、「印刷モジュール」 がこの電子的モデル化(47)から、作成すべき文書(43)を構築する。 第1の好ましい「マーキング」(ぼかし点)について、「マーキング」探索は 以下のようにして行うことができる。 −提示された文書の一貫した領域、例えば領域(202)および(203 )の探索。このために、文書中の、基本点(「ドット」)の幅が所定の幅よりも 大きく、また高さも同様に大きな白色の矩形部分(提示された 独立点の密度が所定値よりも低い場合にその部分は白色と考えられる)を全て除 去する。この結果、図2の例ではマージン(204)および(205)が除去さ れる。「ルール」(好ましくは+記号もしくはバー)の出現部に属する可能性の ある任意のグラフィック要素はこの探索で「白色部」と考えられる。 −前段階で得られる領域から、例えば部分(202)および(203)の 場合、可能性のある表面を全領域の基本的印刷点で計測する。これによって数N DOTが得られる。この領域では数個の基本的印刷点の配置で特徴づけられるあ らゆる印刷要素が探索される。これは、例えば文字の場合、例えば図3の場合、 (207)と同等な文字である。これら全要素の全体的な表面をドットで計測し 、NUTILを得る。新たな探索によって、全ての独立した印刷基本点の計測が 可能になり、NMARQが得られる。 −前回の結果から、マーキング密度は式D=NMARQ/(NDOT−N UTIL)で計算される。この密度は「マーキング」を特徴づける正規化された 密度と比較される。この比較の結果は提示された文書の機密性もしくは通常性を 定義するための診断に用いられる。 第2の好ましい「マーキング」(パターン)について、探索はパターン(21 2)のビットの全出現を検出するために全文書(210)上で実施される(この 例では、例えば、パターンの1つのビットを基本的厚さと少なくとも1cmの長 さを有する斜めのバーとして定義することができる)。このようにして見出され た要素の数およびそれらのページ中における地理的分布に従って、正規化された パターン存在の診断を行うことができ、この結果、提示されたページの「機密文 書」もしくは「通常文書」の特性に関する診断を実施することができる。 第3の好ましい「マーキング」(網掛け)について、探索はページ全体におい てそれを構成する文字(221)を同定するために実施される。各同定された文 字について、その文字が基本的網目(222)によって囲まれているかどうかが チェックされる。文書がそのページ中にこのような囲いを有する文字を所定数よ り多く有している場合、その文書は「機密文書」あるいは逆に「通常文書」と考 えられる。 文書が(「マーキング」の検出後に)「機密文書」と考えられる場合、「ルー ル」のあらゆる出現が探索される。このために、配向バー(234)もしくは( 255)によって妥当性が明らかにされる「ルール」(233)もしくは(25 4)のグラフィック識別子の探索がある。このように定義されたヘッディング( 231)もしくは(252)の検出後、データ(232)もしくは(253)が 探索される。このために、各基本的間隔において、バーの存在(235)/(2 55)もしくは不在(236)/(257)の検出が行われる。完全な検出によ って、出現のエンコーディングの解読、さらにその妥当性の確認も可能になる。 エンコーディング統一性制御値(例えば総制御バイナリ)が定義されれば、この 妥当性は制御される。数個の「ルール」が検出される場合には、それらの一貫性 が確認される。エンコードされた値が、提示された文書にリンクされた統計値に よって調整される場合、これらの統計値は読み取られた「ルール」と提示された 文書との合一性をチェックするために再計算される。 文書が制限を伴って複製され得る場合、「制御モジュール」は文書(41)の 「ルール」(45)の解釈に由来する処理にリンクする。この処理は例えば、以 下のものを含む。 −利用者(31)が「ルール」で定義されたアクセスを行う認証のための 「ユーザインタフェースモジュール」(11)への制御要求、 −文書が「著者の文書」である場合の著作権課金、 −複製が認証された場合に、作成すべき文書(43)に関連づけられた「 ルール」である「最終ルール」(46)を「最初のルール」(45)から形成す ること、 −基本デジタル化文書の変形のためのガイドラインの可能な送出を「形成 モジュール」(17)に要求すること、これらのガイドラインは最初の文書(4 1)の「ルール」の解釈に対応する。 「形成モジュール」(17)が「最終デジタル化文書」(47)の形成 を終了した時に「制御モジュール」(15)は「印刷モジュール」(14)に要 求を行う。 (「分析モジュール」の診断後もしくは「ユーザイターフェースモジュ ール」(11)に対する利用者(31)同定の要求が失敗した後に)複製が認証 されない全ての場合、「制御モジュール」は保全システム(警報、原稿の捕捉等 )を作動し、装置中における最初の文書(41)から構築されたあらゆる内部要 素、すなわち「内部デジタル化文書」(42)、「内部ルール」(45)および 「基本デジタル化文書」(44)を破壊することができる。 複製すべき文書(41)が「通常文書」型の文書である場合、「形成モジュー ル」(17)は「基本デジタル化文書」から直接「最終デジタル化文書」(47 )を構築する。他の場合、「最終デジタル化文書」(47)は「基本デジタル化 文書」(44)、「最終ルール」(46)、および「制御モジュール」(15) から送出される可能性のある変形ガイドラインから構築される。「形成モジュー ル」(17)はこれらの要素に新たな「マーキング」を導入する。 本方法を遠隔複製に使用するべく実施するために提案された装置は、さらに遠 隔複製に用いられるモジュール、すなわち「通信モジュール」(18)および「 出力管理モジュール」(19)を含む「文書サーバ」(1)によって実現される 。 利用者(31)がその「文書サーバ」(1)に、文書(41)をその相手先に 相手先(31)の遠隔「文書サーバ」(2)を介して伝送することを要求する場 合、その利用者(31)は局所コピーのためにその文書(41)をその「文書サ ーバ」(1)に導入する。利用者(31)と相手先(32)の2つの「文書サー バ」(1)および(2)は同一である。モジュールの駆動は関係する「文書サー バ」の「制御モジュール」(15)によって達成される。送信側「文書サーバ」 (1)の「ユーザインタフェースモジュール」(11)を介した要求の発現後、 送信側(1)の「デジタル化モジュール」(12)はデジタル形式にある文書( 42)を作成する。この文書(42)は局所コピーを得るためのものと同一の原 則に従って送信側(1)の「分析モジュール」(16)によって分析される。こ の送信側(1)のモジュール(16)は、局所操作の場合と同様に、基本デジタ ル文書(44)(いかなる「マーキング」もいかなる「ルール」も含まないもの )、および原稿文書(41)にリンクした「最初のルール」(45)を形成する 。このレベルにおいて、「制御モジュール」は最終「ルール」(46)の制御、 計測、形成もしくは最初の「ルール」(44)の作用に由米するコピー変形ガイ ドラインの形成に関して同じ作業を達成する一方、(「ルール」に含まれた情報 に従って)文書(41)が遠隔的に複製できるかをチェックし、次いで、送信側 「文書サーバ」(1)の「ユーザインタフェースモジュール」(11)を介して 、利用者(31)に、受信側「文書サーバ」(2)の同定および受信側(2)に 対する相手先(32)の識別子もしくは同等ないずれかの情報を得るための要求 を行う。「文書サーバ」(2)の同定は電話型リンクの場合においては電話番号 、コンピュータリンクが使用される場合にはコンピュータネットワークアドレス によって行われる。相手先(32)の識別子は局所コピーの場合に利用者が自身 を「文書サーバ」に対して同定するものと同じである。この識別子は選択された 例の場合、パスワードを伴うものでなければならない(これは相手先が磁気バッ ジやその同等品のような他の安全な識別手段を有する場合には不要である)。利 用者(31)が受信側(2)の同定および受信側(2)に対する相手先(32) の識別を提供した後に遠隔コピーが認証された場合、制御モジュールは送信側( 1)の「通信モジュール」(18)に、遠隔コピーを可能にする要素を受信側( 2)に伝送するように要求する。送信側(1)の「通信モジュール」(18)は 、場合により、電話網もしくはコンピュータネットワーク(71)を使用して、 受信側(2)の「通信モジュール」(18)との間に通信セッションを確立する 。基本デジタル文書(44)、最終「ルール」(45)、さらに場合によっては 原稿に対するコピーの変形に関するガイドラインがこの通信で伝送される。これ は受信側(2)に対する相手先(32)の識別子で完了する。この受信後、受信 側(2)の「制御モジュール」(15)は受信側(2)の「形成モジュール」( 17)に対して、受信側(2)で受信側(2)の「基本デジタル化文書」(44 )と、場合によっては原稿に対するコピーの変形に関するガイドラインとから「 最終デジタル化文書」(47)を構築するよう要求する。次いで、「最終デジタ ル化文書」(47)は、これを送信側利用者(31)によって指定された相手先 (32)の識別子とリンクすることによって(図示しない)特定の待ち行列で保 存する受信側(2)の「出力管理モジュール」(19)により、処理される。所 望のコピーを得るためには、相手先はその識別子およびそのパスワードを獲得す ることによって(もしくは場合によっては磁気バッチ等によって)自身を受信側 (2)に対して同定しなければならない。この同定後、受信側の「文書サーバ」 (2)で受信され、同定済みの相手先(32)にリンクされた全文書がリストさ れる。次いで、相手先(32)は獲得したい文書(複数でも可)を解放し、この 場合、受信側の「出力管理モジュール」(14)は、所望のコピー(複数でも可 )(43)を得るために、その待ち行列から対応する文書(複数でも可)をその 受信側(2)の「印刷モジュール」(14)に返送する。提供された「機密文書 」のコピーに関して管理作業が必要な場合、この作業は文書(複数でも可)(4 3)の有効な配布時にのみ行われる。 本方法をコンピュータシステムからの印刷に使用するべく実施するために提案 される装置は遠隔複製のための機能成分と同じものに加えて、「機密文書」を作 成しなければならない任意のコンピュータシステムに存在する「ドライバ」(8 2)を含む「文書サーバ」(1)によって実現される。コンピュータ利用者(3 3)はコンピュータシステム(72)に存在するアプリケーション(81)を用 いて文書を構想する。この構想の結果はデジタル形式の文書(48)である。実 際、この結果はページ記述言語の基本を用いることによる記述的な形式の文書画 像である。この場合、コンピュータシステム(72)のレベルもしくは「文書サ ーバ」(1)のレベルで解釈用サブモジュールを導入しなければならない。単純 化するため、図9ではアプリケーションの結果はデジタル化された形式の文書で あると単純に仮定する。「文書サーバ」上の文書を送出するため、コンピュータ システム(72)にはドライバ(82)が組み込まれる。このドライバは、最初 のパラメータ化により、もしくは利用者(33)との会話により、もしくはシス テム(72)に保存された要素の探索により、もしくはこれらの手段の組み合わ せにより、作成すべき文書に関連した「ルール」(49)を確立するために必要 な要素を集めることを可能にする。これらの「ルール」は、エンコードされた値 がこの新たなソースに適合されていることを除き、装置から通常由来する文書に ついて定義されるものと同じである。文書(48)+「ルール」(49)+利用 者(33)の組は2つの関係するシステムの通信モジュール(83)次いで(1 8)を用いることによってコンピュータネットワーク(71)を介して「文書サ ーバ」(1)に伝送される。「文書サーバ」(1)上のこれらの要素((48) (49)および識別子)を受信した後、「制御モジュール」(15)は「形成モ ジュール」(17)に、受信した文書(44)および受信した「ルール」(46 )からデジタル形式の最終文書(47)を作成するよう要求する。この文書(4 7)は、「出力管理モジュール」(19)によって、特定の待ち行列(図示せず )で保存されかつ利用者(33)の識別子にリンクされるように処理される。印 刷は利用者(33)の存在下においてのみ解放される。所望のコピーを得るため に、利用者(33)はその識別子およびそのパスワード(もしくは場合によって は磁気バッジ等)を獲得することによって「ユーザインタフェースモジュール」 (11)を介して「文書サーバ」(1)に対して自身を同定しなければならない 。この同定後、「文書サーバ」(1)上で受信され、かつ利用者(33)にリン クされた全ての文書がリストされる。次いで、利用者(33)は自身が得たい文 書(複数でも可)を解放し、この場合、所望の印刷物(複数でも可)を得るため に「出力管理モジュール」(19)はその待ち行列に対応する文書(複数でも可 )を「印刷モジュール」(14)に返送する。識別子/パスワードの制御はコン ピュータシステム(72)への要求によって行うことができる。与えられた「機 密文書」印刷物に関して管理作業が必要な場合、その作業は「文書」(複数でも 可)(43)の有効な配布時にのみ行われる。 本方法をコンピュータシステムからの印刷を行うための「認証可能な文書」の 原稿作成および、特に、「認証可能な文書」の原稿からの認証された紙コピーの 作成に使用するべく実施するために提案される装置は「文書サーバ」((1)も しくは(3))、「機密文書」を作成しなければならないいずれかのコンピュー タシステム上に存在する「ドライバ」(82)、および「保管サーバ」(73) からなる。後者(73)は主として「通信モジュール」(84)および「保管マ ネージャ」(85)を含む。「文書サーバ」(1)はさらに、先に定義された機 能モジュールに加えて、「ディレクトリモジュール」(20)を含む。この装置 の作用は以下の通りである。 ある組織が「認証可能な文書」(92)を作成したい場合、その組織はアプリ ケーションマネージャ(34)を介してそのコンピュータシステム(72)上で 、作成すべき文書(48)と、本発明によれば、これらの文書の「ルール」(4 9)の定義を可能にする要素とを定義する。作成すべき文書は直接、アプリケー ション(81)によって構築される。ルールは上述のものと同じ作用によってド ライバ(82)によって作成される。文書の作成準備が整った時に、文書はコン ピュータネットワーク(71)を介して、印刷のための「文書サーバ」(71) と、「保管マネージャ」(85)を介して文書(91)の電子画像を保存する「 保管サーバ」(73)とに送られる。このマネージャ(85)は「ルール」に含 まれた要素から各文書を見出すことのできるものでなければならず、また、得ら れたコピーの各アクセスもしくは記録管理を行ってもよい。伝送はコンピュータ システム(72)からその通信モジュール(83)を介して「文書サーバ」(1 )に、また、通信モジュール(18)、(83)および(84)を介して「保管 サーバ」(73)に行われる。「文書サーバ」(1)上では、上述の特徴のよう に、最終文書(92)が、場合によっては作成マネージャ(35)の制御を介し て作成される。作成された文書(92)はメールによる通常の伝送手段および従 来の紙文書頒布手段を介してその受信先(36)に伝送される。この受信先は発 信元(34)によって指定された直接の受信先、もしくはその文書の最初の受信 先から(いずれかの権利を得るために)その文書が伝送される外部機関とするこ とができる。このように同定された受信先(36)がこの文書(92)の認証さ れたコピーを所望する場合には自身の「文書サーバ」(3)にその文書を提示す る一方、ユーザインタフェース(11)に従来のコピーではなく認証されたコピ ーを要求する(しかしながら、認証されたコピーの獲得が得られることは利用者 が認証可能な原稿から認証のない通常のコピーを要求することを妨げない)。ま た、利用者は全体的な文書の全部もしくは一部のコピーを得るために、認証可能 な原稿文書の抜粋のみを提示することもできる。この場合、利用者は認証された コピーを得たいというその要求のみを発現する一方、全体的な文書の補完的な要 素をいつ得るかについては要求の明確な定義を保留する。次いで、文書(92) はこの文書(92)のデジタル化画像(42)を得るためにその「文書サーバ」 (3)の「デジタル化モジュール」(12)によってデジタル化される。分析モ ジュール(16)は、マーキングの検出後、先に定義されたプロセスに従って「 ルール」を分析する。この分析の結果から、文書(43)の実際の画像を得るこ となく、「ルール」が利用可能な形式(45)で転写される。「制御モジュール 」(15)は最初の文書を作成したコンピュータシステム(72)に関連した「 保管サーバ」(73)の電子アドレスを得るために「ディレクトリモジュール」 (20)に要求を行う。この要求が失敗した場合、操作は停止され、発信元機関 を権限のある者によって登録するため、対応するメッセージがユーザインタフェ ース(11)のレベルで発せられる。「ディレクトリモジュール」(20)が電 子アドレスを返送する際、「制御モジュール」(15)は、文書の認証済みコピ ーを得るためにその文書の適当な参照を伴った前記アドレスを「通信モジュール 」(18)に送る。提示された文書が、利用者が所望のコピーをより明確に定義 するための全体的な文書の抜粋に過ぎない(提示された文書とコピーした文書と が相違し得る)場合、「保管サーバ」(73)は最初に、利用者がそのコピー要 求(詳細な一覧、著作権のための複製費等)を完遂するのに必要な全ての要素を 文書サーバ(3)に返送する。要求が明確に発現された場合、保管サーバ(73 )はマネージャ(85)を介して対応する文書(92)の、もしくは後者によっ て定義される電子画像(91)を探索する。要求されたコピーの作成が著作権料 の支払いを伴うものである場合、対応する管理は「保管サーバ」(73)の「保 管マネージャ」(85)によって達成される。通信は各々の「通信モジュール」 (18)および(84)の使用によってコンピュータネットワーク(71)を介 して行われる。「文書サーバ」(3)は文書(91)の電子画像を受信すること により、この「文書サーバ」は実際の文書(46)のデジタル化画像および、作 成すべき文書のコピーの特性に適合させることができる「関連したルール」(4 4)の双方を保存することができる。次いで、「形成モジュール」(17)は文 書(46)のデジタル画像および「最終ルール」(44)から最終形式(47) のデジタル化文書を作成する。認証されたコピー(93)がこの要素(47)か ら、「印刷モジュール」(14)によって、場合によっては「出力管理モジュー ル」(14)を介して、作成される。 本方法を「認証可能な文書」(92)の原稿からの認証された電子的コピーの 作成もしくは認証された(すなわち、取引に使用される文書発信元の管理下にお ける)電子的取引の実施に使用するべく実施するために提案される装置は、「文 書サーバ」(3)、および電子的コピーの受信もしくは電子取引の登録をしなけ ればならない任意のコンピュータシステム上の「保管サーバ」(73)および「 処理モジュール」(87)を備える。「文書サーバ」(3)および「保管サーバ 」(73)は先に定義したものと同一であり、本例では「ドライバ」(82)は 使用されない。 利用者(36)は紙形式の「認証可能な文書」(92)から、電子的な認証可 能なコピー(94)、あるいは提示された文書に関連する電子取引(95)をも 得るために要求を行うことができる。このプロセスは認証された紙コピーの獲得 と同一であるが、この場合、「文書サーバ」(3)は、文書(92)の分析およ び上述のような対応する「ルール」(92)の獲得後、「ディレクトリモジュー ル」(20)への要求後に「通信モジュール」(18)に対し、関係する「保管 サーバ」(73)が、提示された文書(92)の電子画像(91)を利用者(3 6)によって示されたコンピュータシステム(74)に直接送るようにするため の要求を行う。「保管システム」(73)から受信側コンピュータシステム(7 4)への伝送は各々の通信モジュール(84)および(86)の使用を介して行 われる。「保管マネージャ」(85)は原稿文書の発信元のために、作成された コピー(94)もしくは発生した取引(95)を管理する。受信側のいずれかの コンピュータシステム(74)上に存在する「処理モジュール」(87)はその システムにおける認証された電子的コピー(94)の保存および管理ならびに( 場合によっては)提示された原稿(92)から発生した取引に対応する要素(9 5)の生成を可能にする。 本発明は、その特徴に従って、同一の組織内で紙文書の安全な流通を保証する ために使用することができる。上述の装置を備えた企業は、他の文書作成もしく は複製装置を排除して、その企業内ではいかなる機密文書も権限のない第三者の ためには印刷されないようにすることができる。同様に、その組織内で文書を局 所的に複製もしくはファックスすることもできない。文書の置換を伴う「機密文 書」のハッキングはハッカーに危険を冒しかつハッキングの痕跡を残すことを強 いる。 本発明が文書作成もしくは複製のための標準となる場合は、価値のある文書( 銀行券、チケット等)の同一のコピーを妨ぐこと、および文書作成者が彼らの作 品の頒布もしくはコピー毎に報酬を得ることを保証する。 権利を公開する文書(管理、会計文書、もしくは取引に関する文書)を印刷し たい各企業および対応する権利を登録したい企業のために、発行時に本装置を用 いることによって、いかなる複雑な技術をも排除して通常の紙を使用することが 可能になる一方、あらゆる改竄の企ては発生した取引に対してその改竄が有効で ないために無効化される。したがって、例えば、銀行が適合する装置を備えてい れば、発行された小切手を振り替えて、食券を回収すること、社会保障決算に関 する投資信託会社からの付加的償還を処理すること、会計担当者もしくは税務担 当者が伝票、請求書もしくはあらゆる会計文書を登録することが可能になる。ホ チキス留めもしくは製本された厚い文書の場合、利用者は、(発行者によって認 証されれば)文書の1ページを提示するだけで、提示された文書を分解すること なく全部のコピーを得ることができる。発行者は自身が作成する文書を、また、 これらの文書から得られる複製もしくは取引を全体的に管理し続けること、また 発行された原稿から作成された任意のコピーに関する著作権を認めることさえも 可能である。
【手続補正書】特許法第184条の4第4項 【提出日】1996年10月28日 【補正内容】 請求の範囲 1.文書を複製するための方法であって、機密と考えられる文書に予め付加的な 特定のグラフィック要素である「マーキング」および「ルール」を付加し、マー キングは「機密文書」と「通常文書」とを区別することを可能にする要素であり 、前記「マーキング」は、実際の文書の可読性を妨げないが文書の縮小部分でも 検知可能でなければならない全文書の特有のグラフィック性(可視か否か)によ って達成され、この「マーキング」は「機密文書」と考えられる任意の文書上に 存在し、したがって、任意の「通常文書」に欠けており、ルールは全ての「機密 文書」に関する要素であって、その関連する文書の複製に関するルールおよび制 限を定義するものであり、この要素は以下「ルール」と称し、複製ルールおよび 制限には「ルール」として統合されるべき与えられた文書の参照および同定要素 に関する知識が必要となることがあり、これらの「ルール」は文書に、複製の機 会に関する表示や文書のコピーが要求された時に処理装置が達成しなければなら ない動作を関連づけることができ、この要素は「マーキング」と補完的なもので あり(「マーキング」を有していない文書には「ルール」がなく、「マーキング 」を有する要素は「ルール」を保有しなければならず)、「ルール」は実際の文 書の可読性の改変を最小とするような方法で文書上にエンコードされ、もしも「 ルール」が文書の複製を可能にするが、原稿の改変を伴うものである場合は、適 当な(既存のもしくはこの目的で特に定義された)言葉を用いて改変ガイドライ ンを「ルール」に含有させること、および以下の工程 −実施すべき複製作業の定義要求(101)、 −原稿文書の提示(102)、 −原稿文書のデジタル化(103)、 −文書の「通常性」もしくは「機密性」を決定するための文書の可能な「 マーキング」を検出するためのデジタル化の結果の分析(104)、 −前工程後に文書が「機密文書」と同定された場合、「ルール」を探索お よび解読するための補完的な分析(106)、異常時には要求の拒絶(107) 、 −前工程後に文書が「機密文書」と同定された場合、「ルール」に定義さ れた要素と要求および要求者を特徴づける要素に関する要求の認証管理(108 )、異常時には要求の拒絶(107)、 −前工程後に、文書が「機密文書」と同定され、要求が認証された場合、 要求者によって与えられる補完的要素と組み合わされた、「ルール」で定義され た動作もしくはそれらに由来する動作の実行(109)、 −提示された文書が「通常文書」(105)である場合および、提示され た文書が、「ルール」の解釈に由来するガイドラインによれば「機密文書」(1 10)であって複製が認証される場合、要求された複製の作成を順に実施するこ とを特徴とする方法。 2.請求項1による方法を実施するための装置であって、以下の機能モジュール 、 −利用者がその要求および自身を正確に定義することを可能にする「ユー ザインタフェースモジュール」(11)、 −提示された文書のコンピュータ操作を可能にするために基本的な黒色お よび白色の点への分解もしくは場合によってはカラーもしくは赤外線属性の付与 を行う「デジタル化モジュール」(12)、 −認証された時に、利用者によって定義された紙コピーを対応する電子手 段から構築する「印刷モジュール」(14)、 −コンピュータモジュールである「分析モジュール」(16)、「制御モ ジュール」(15)および「形成モジュール」(17)であって、分析モジュー ルはデジタル化された文書からの「マーキング」および「ルール」の検出および 解読に適したアルゴリズムを含み、「制御モジュール」は全モジュールの駆動御 および結合を保証し、「形成モジュール」は、(認証された場合に)原稿文書の デジタル画像から、原稿のルールに 含まれた変形ガイドラインを尊重しながら、「マーキング」および「ルール」の ない作成すべき文書のデジタル化画像を形成し、このように構築された文書はそ れ自体の「マーキング」および「ルール」を備えているものを組み合わせたこと を特徴とする装置。 3.さらに、文書の複製に要する任意の電子ファイルを2つの同一の「文書サー バ」(1)間で対話および交換させることを可能にする「通信モジュール」(1 8)および、要求されたコピーがコピーを作成する「文書サーバ」の外部からの 要求に由来する場合に作動されるコンピュータモジュールであって、作成される べき文書を保持し、受信先が受信側「文書サーバ」であることを自ら同定した場 合のみ、これを解放する「出力管理モジュール」(19)を含むことを特徴とす る請求項2記載の装置。 4.機密文書を印刷しなければならない任意のコンピュータシステム(72)に 付加された「ドライバ」(82)をさらに含み、前記ドライバは所望の紙文書の 構築に必要な全ファイルおよび特徴を「文書サーバ」(1)の「通信モジュール 」(18)に送られるために提供されていることを特徴とする請求項3記載の装 置。 5.さらに、「認証可能な文書」(92)の作成中に前記「認証可能な文書」か らの認証されたコピーの作成のための要求が発現された時に復元用にその電子的 同等物(91)を保存する「保管サーバ」(73)と、任意の「文書サーバ」( 3)から任意の「保管サーバ」(73)へのアクセスを管理する「ディレクトリ モジュール」(20)とを含むことを特徴とする請求項4記載の装置。 6.さらに、「認証可能な文書」の提示および提示された文書にリンクされた「 保管サーバ」(73)への要求に際して「文書サーバ」上で発現された要求の実 行中に、認証されたコピーもしくは取引を受信しなければならない任意のコンピ ュータシステム上に組み込まれた「処理モジュール」(87)を含むことを特徴 とする請求項5記載の装置。

Claims (1)

  1. 【特許請求の範囲】 1.文書を複製するための方法であって、機密と考えられる文書に予め付加的な 特定のグラフィック要素である「マーキング」および「ルール」を付加すること 、および以下の工程 −実施すべき複製作業の定義要求(101)、 −原稿文書の提示(102)、 −原稿文書のデジタル化(103)、 −文書の「通常性」もしくは「機密性」を決定するための文書の可能な「 マーキング」を検出するためのデジタル化の結果の分析(104)、 −前工程後に文書が「機密文書」と同定された場合、「ルール」を探索お よび解読するための補完的な分析(106)、異常時には要求の拒絶(107) 、 −前工程後に文書が「機密文書」と同定された場合、「ルール」に定義さ れた要素と要求および要求者を特徴づける要素に関する要求の認証管理(108 )、異常時には要求の拒絶(107)、 −前工程後に、文書が「機密文書」と同定され、要求が認証された場合、 要求者によって与えられる補完的要素と組み合わされた、「ルール」で定義され た動作もしくはそれらに由来する動作の実行(109)、 −提示された文書が「通常文書」(105)である場合および、提示され た文書が、「ルール」の解釈に由来するガイドラインによれば「機密文書」(1 10)であって複製が認証される場合、要求された複製の作成を順に実施するこ とを特徴とする方法。 2.請求項1による方法を実施するための装置であって、以下の機能モジュール 、 −利用者がその要求および自身を正確に定義することを可能にする「ユー ザインタフェースモジュール」(11)、 −提示された文書のコンピュータ操作を可能にするために基本的な黒色お よび白色の点への分解もしくは場合によってはカラーもしくは赤外線属性の付与 を行う「デジタル化モジュール」(12)、 −認証された時に、利用者によって定義された紙コピーを対応する電子手 段から構築する「印刷モジュール」(14)、 −コンピュータモジュールである「分析モジュール」(16)、「制御モ ジュール」(15)および「形成モジュール」(17)であって、分析モジュー ルはデジタル化された文書からの「マーキング」および「ルール」の検出および 解読に適したアルゴリズムを含み、「制御モジュール」は全モジュールの駆動御 および結合を保証し、「形成モジュール」は、(認証された場合に)原稿文書の デジタル画像から、原稿のルールに含まれた変形ガイドラインを尊重しながら、 「マーキング」および「ルール」のない作成すべき文書のデジタル化画像を形成 し、このように構築された文書はそれ自体の「マーキング」および「ルール」を 備えているものを組み合わせたことを特徴とする装置。 3.さらに、文書の複製に要する任意の電子ファイルを2つの同一の「文書サー バ」(1)間で対話および交換させることを可能にする「通信モジュール」(1 8)および、要求されたコピーがコピーを作成する「文書サーバ」の外部からの 要求に由来する場合に作動されるコンピュータモジュールであって、作成される べき文書を保持し、受信先が受信側「文書サーバ」であることを自ら同定した場 合のみ、これを解放する「出力管理モジュール」(19)を含むことを特徴とす る請求項2記載の装置。 4.機密文書を印刷しなければならない任意のコンピュータシステム(72)に 付加された「ドライバ」(82)をさらに含み、前記ドライバは所望の紙文書の 構築に必要な全ファイルおよび特徴を「文書サーバ」(1)の「通信モジュール 」(18)に送られるために提供されていることを特徴とする請求項3記載の装 置。 5.さらに、「認証可能な文書」(92)の作成中に前記「認証可能な文書」か らの認証されたコピーの作成のための要求が発現された時に復元用にその電子的 同等物(91)を保存する「保管サーバ」(73)と、任意の「文書サーバ」( 3)から任意の「保管サーバ」(73)へのアクセスを管理する「ディレクトリ モジュール」(20)とを含むことを特徴とする請求項4記載の装置。 6.さらに、「認証可能な文書」の提示および提示された文書にリンクされた「 保管サーバ」(73)への要求に際して「文書サーバ」上で発現された要求の実 行中に、認証されたコピーもしくは取引を受信しなければならない任意のコンピ ュータシステム上に組み込まれた「処理モジュール」(87)を含むことを特徴 とする請求項5記載の装置。
JP52902596A 1995-03-29 1996-03-29 機密文書の安全な複製方法 Expired - Fee Related JP3803378B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9503668A FR2732532B1 (fr) 1995-03-29 1995-03-29 Procede securise de reproduction de documents sensibles
FR95/03668 1995-03-29
PCT/FR1996/000481 WO1996031049A1 (fr) 1995-03-29 1996-03-29 Procede securise de reproduction de documents sensibles

Publications (2)

Publication Number Publication Date
JPH11509995A true JPH11509995A (ja) 1999-08-31
JP3803378B2 JP3803378B2 (ja) 2006-08-02

Family

ID=9477531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP52902596A Expired - Fee Related JP3803378B2 (ja) 1995-03-29 1996-03-29 機密文書の安全な複製方法

Country Status (7)

Country Link
US (1) US5982956A (ja)
EP (1) EP0818107B1 (ja)
JP (1) JP3803378B2 (ja)
AT (1) ATE193408T1 (ja)
DE (1) DE69608553T2 (ja)
FR (1) FR2732532B1 (ja)
WO (1) WO1996031049A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239404B2 (en) 2001-06-12 2007-07-03 Ricoh Printing Systems, Ltd. Printer printing an unprinted surface of a previously-printed print sheet
KR101401028B1 (ko) * 2014-03-05 2014-05-29 (주)지란지교소프트 이미지 내 개인 정보 보호 방법

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113615B2 (en) 1993-11-18 2006-09-26 Digimarc Corporation Watermark embedder and reader
US6449377B1 (en) 1995-05-08 2002-09-10 Digimarc Corporation Methods and systems for watermark processing of line art images
US7313251B2 (en) 1993-11-18 2007-12-25 Digimarc Corporation Method and system for managing and controlling electronic media
US6345104B1 (en) 1994-03-17 2002-02-05 Digimarc Corporation Digital watermarks and methods for security documents
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US7286684B2 (en) 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US8094949B1 (en) 1994-10-21 2012-01-10 Digimarc Corporation Music methods and systems
US7986806B2 (en) 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US7555139B2 (en) * 1995-05-08 2009-06-30 Digimarc Corporation Secure documents with hidden signals, and related methods and systems
US7805500B2 (en) 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
US6760463B2 (en) 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US7724920B2 (en) * 1995-05-08 2010-05-25 Digimarc Corporation Digital authentication with analog documents
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US7171018B2 (en) * 1995-07-27 2007-01-30 Digimarc Corporation Portable devices and methods employing digital watermarking
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7711564B2 (en) 1995-07-27 2010-05-04 Digimarc Corporation Connected audio and other media objects
US6505160B1 (en) 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6411725B1 (en) 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
US6965682B1 (en) 1999-05-19 2005-11-15 Digimarc Corp Data transmission by watermark proxy
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US7505605B2 (en) 1996-04-25 2009-03-17 Digimarc Corporation Portable devices and methods employing digital watermarking
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
EP1017226B1 (en) * 1997-04-01 2004-08-18 Omron Corporation Printer on which picture recognition processor for forgery prevention is mounted, computer for providing print source to printer, and print system including printer and computer
JPH10278362A (ja) * 1997-04-01 1998-10-20 Canon Inc 印刷制御装置及び方法と印刷システム
US6320675B1 (en) * 1997-07-15 2001-11-20 Canon Kabushiki Kaisha Image processing apparatus and method and storage medium
US7756892B2 (en) 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US7602940B2 (en) 1998-04-16 2009-10-13 Digimarc Corporation Steganographic data hiding using a device clock
US6185313B1 (en) * 1998-07-30 2001-02-06 Eastman Kodak Company Method and apparatus for printing copy restrictive documents having individual keycodes
US6978036B2 (en) 1998-07-31 2005-12-20 Digimarc Corporation Tamper-resistant authentication techniques for identification documents
CA2246049A1 (en) * 1998-09-25 2000-03-25 Silanis Technology Inc. Method of creating authenticated verifiable reproductions of electronic documents
US8332478B2 (en) 1998-10-01 2012-12-11 Digimarc Corporation Context sensitive connected content
US6964374B1 (en) * 1998-10-02 2005-11-15 Lucent Technologies Inc. Retrieval and manipulation of electronically stored information via pointers embedded in the associated printed material
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
WO2000057279A1 (en) * 1999-03-22 2000-09-28 Pitney Bowes Inc. Remotely accessible legacy document storage and service apparatus
US8095796B2 (en) 1999-05-19 2012-01-10 Digimarc Corporation Content identifiers
US20020032734A1 (en) 2000-07-26 2002-03-14 Rhoads Geoffrey B. Collateral data combined with user characteristics to select web site
US7302574B2 (en) 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
US8874244B2 (en) 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US6175714B1 (en) * 1999-09-02 2001-01-16 Xerox Corporation Document control system and method for digital copiers
US7536561B2 (en) 1999-10-15 2009-05-19 Ebrary, Inc. Method and apparatus for improved information transactions
US8311946B1 (en) * 1999-10-15 2012-11-13 Ebrary Method and apparatus for improved information transactions
TW510114B (en) 1999-11-15 2002-11-11 Canon Kk Information processing apparatus and processing method therefor
US6647126B1 (en) * 2000-01-28 2003-11-11 Eastman Kodak Company Authorizing the production of visual images from digital images
JP2001313820A (ja) * 2000-04-27 2001-11-09 Fuji Xerox Co Ltd 画像処理装置、画像処理方法、記憶媒体
US8121843B2 (en) 2000-05-02 2012-02-21 Digimarc Corporation Fingerprint methods and systems for media signals
JP2001358938A (ja) * 2000-06-15 2001-12-26 Minolta Co Ltd 画像処理装置、印刷システム及び画像処理方法
US7958213B1 (en) 2000-09-21 2011-06-07 Siemens Enterprise Communications, Inc. Processing electronic messages
US6711277B1 (en) * 2000-10-25 2004-03-23 Eastman Kodak Company Method of controlling the reproduction of copyrighted images
AU2002232817A1 (en) 2000-12-21 2002-07-01 Digimarc Corporation Methods, apparatus and programs for generating and utilizing content signatures
US8103877B2 (en) 2000-12-21 2012-01-24 Digimarc Corporation Content identification and electronic tickets, coupons and credits
US20030023732A1 (en) * 2001-03-13 2003-01-30 Cohen Michael S. Network based centralized control and management system
US7248715B2 (en) 2001-04-06 2007-07-24 Digimarc Corporation Digitally watermarking physical media
US7046819B2 (en) 2001-04-25 2006-05-16 Digimarc Corporation Encoded reference signal for digital watermarks
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7199889B2 (en) * 2001-07-02 2007-04-03 Alps Elecric Co., Ltd. Printer capable of invalidating a document
JP4212797B2 (ja) * 2001-10-12 2009-01-21 株式会社リコー セキュリティシステム及びセキュリティ管理方法
JP4039093B2 (ja) * 2002-03-20 2008-01-30 富士ゼロックス株式会社 画像読取装置、複写装置、およびプログラム
US7032988B2 (en) * 2002-04-08 2006-04-25 Kodak Graphic Communications Canada Company Certified proofing
US7343627B2 (en) * 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
US7167871B2 (en) * 2002-05-17 2007-01-23 Xerox Corporation Systems and methods for authoritativeness grading, estimation and sorting of documents in large heterogeneous document collections
US7974495B2 (en) 2002-06-10 2011-07-05 Digimarc Corporation Identification and protection of video
US9349411B2 (en) 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US20040091111A1 (en) * 2002-07-16 2004-05-13 Levy Kenneth L. Digital watermarking and fingerprinting applications
AU2003285891A1 (en) 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US7092568B2 (en) * 2002-11-12 2006-08-15 Motorola, Inc. Limiting storage or transmission of visual information using optical character recognition
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US6782217B1 (en) * 2003-02-14 2004-08-24 Kyocera Mita Corporation Image forming device which detects and processes control data on original document
US7369279B2 (en) * 2003-03-13 2008-05-06 Sharp Laboratories Of America, Inc. System and method to restrict copying, scanning and transmittal of documents or parts of documents
US7194106B2 (en) 2003-04-03 2007-03-20 Digimarc Corporation Creating electronic forms through digital watermarking
US20050089209A1 (en) * 2003-10-22 2005-04-28 Ncr Corporation Check and method of providing apriori reference image quality data for use in determining quality of an image of a financial document
US8181884B2 (en) * 2003-11-17 2012-05-22 Digimarc Corporation Machine-readable features for objects
US7840564B2 (en) 2005-02-16 2010-11-23 Ebrary System and method for automatic anthology creation using document aspects
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
US7832635B2 (en) * 2005-05-31 2010-11-16 Sharp Kabushiki Kaisha Controller, information storage device, control method, information storage method, control program, and computer-readable storage medium
US7481374B2 (en) * 2005-06-08 2009-01-27 Xerox Corporation System and method for placement and retrieval of embedded information within a document
US7433869B2 (en) * 2005-07-01 2008-10-07 Ebrary, Inc. Method and apparatus for document clustering and document sketching
JP4170318B2 (ja) * 2005-07-12 2008-10-22 シャープ株式会社 画像形成装置、制御方法、制御プログラム、および、コンピュータ読取り可能な記録媒体
AU2005209707B2 (en) * 2005-09-13 2008-08-14 Canon Kabushiki Kaisha Adaptive mark placement
US11769010B2 (en) * 2005-10-06 2023-09-26 Celcorp, Inc. Document management workflow for redacted documents
US10853570B2 (en) 2005-10-06 2020-12-01 TeraDact Solutions, Inc. Redaction engine for electronic documents with multiple types, formats and/or categories
US8903744B2 (en) * 2005-11-18 2014-12-02 Xerox Corporation System and method for controlling access to personal identification information contained in documents
JP4212586B2 (ja) * 2005-11-25 2009-01-21 シャープ株式会社 画像読取装置、画像形成装置、画像処理システム及び画像読取方法
US8452711B2 (en) * 2006-04-18 2013-05-28 Xerox Corporation System and method to prevent unauthorized copying of a document
AU2006235881B2 (en) * 2006-11-06 2012-06-28 Canon Information Systems Research Australia Pty Ltd Copyright compliance
US7936951B2 (en) * 2007-03-06 2011-05-03 Ecompex, Inc. System for document digitization
US7698317B2 (en) * 2007-04-20 2010-04-13 Yahoo! Inc. Techniques for detecting duplicate web pages
US8533078B2 (en) 2007-12-21 2013-09-10 Celcorp, Inc. Virtual redaction service
US10977614B2 (en) 2008-05-16 2021-04-13 TeraDact Solutions, Inc. Point of scan/copy redaction
US7979413B2 (en) * 2008-05-30 2011-07-12 At&T Intellectual Property L, L.P. Automatic generation of embedded signatures for duplicate detection on a public network
US10140420B2 (en) * 2011-10-12 2018-11-27 Merge Healthcare Incorporation Systems and methods for independent assessment of image data
FR2986350A1 (fr) * 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
FR3003422B1 (fr) 2013-03-15 2016-12-09 Send Only Oked Documents (Sood) Procede de tatouage de la partie textuelle d'un document
US9544466B2 (en) 2014-10-09 2017-01-10 Xerox Corporation Security compliance checking of documents
DK3188036T3 (da) * 2015-12-30 2019-08-12 Legalxtract Aps Fremgangsmåde og system til tilvejebringelse af et ekstraktdokument
DE102020130444A1 (de) * 2020-11-18 2022-05-19 Koenig & Bauer Ag Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4738901A (en) * 1986-05-30 1988-04-19 Xerox Corporation Method and apparatus for the prevention of unauthorized copying of documents
US4739377A (en) * 1986-10-10 1988-04-19 Eastman Kodak Company Confidential document reproduction method and apparatus
US4728984A (en) * 1986-11-17 1988-03-01 Xerox Corporation Data handling and archiving system
US4748480A (en) * 1987-06-12 1988-05-31 Xerox Corporation Controlled authentic document recognition equipment
US4786941A (en) * 1987-06-12 1988-11-22 Eastman Kodak Company Method of protection of confidential documents
US5467447A (en) * 1990-07-24 1995-11-14 Vogel; Peter S. Document marking system employing context-sensitive embedded marking codes
US5225900A (en) * 1990-12-31 1993-07-06 Xerox Corporation Method of storing information within a reproduction system
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
US5270773A (en) * 1992-11-27 1993-12-14 Xerox Corporation Image producing device with security to prevent disclosure of sensitive documents
US5452099A (en) * 1993-04-12 1995-09-19 Faxguard Systems Corporation Method and system for storage and/or transmission of confidential facsimile documents
EP0706283B1 (en) * 1993-06-22 2000-09-06 Omron Corporation Image processor including copying machine
US5440409A (en) * 1993-07-01 1995-08-08 Konica Corporation Image forming apparatus with an unapproved copy preventing means
US5798844A (en) * 1993-07-23 1998-08-25 Ricoh Company, Ltd. Duplicator having function concerning specific mark put on recording sheet and image forming apparatus having function of processing confidential documents
US5647010A (en) * 1993-09-14 1997-07-08 Ricoh Company, Ltd. Image forming apparatus with security feature which prevents copying of specific types of documents

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239404B2 (en) 2001-06-12 2007-07-03 Ricoh Printing Systems, Ltd. Printer printing an unprinted surface of a previously-printed print sheet
KR101401028B1 (ko) * 2014-03-05 2014-05-29 (주)지란지교소프트 이미지 내 개인 정보 보호 방법

Also Published As

Publication number Publication date
ATE193408T1 (de) 2000-06-15
FR2732532A1 (fr) 1996-10-04
EP0818107A1 (fr) 1998-01-14
DE69608553D1 (de) 2000-06-29
FR2732532B1 (fr) 1997-06-20
JP3803378B2 (ja) 2006-08-02
WO1996031049A1 (fr) 1996-10-03
EP0818107B1 (fr) 2000-05-24
US5982956A (en) 1999-11-09
DE69608553T2 (de) 2001-02-15

Similar Documents

Publication Publication Date Title
JP3803378B2 (ja) 機密文書の安全な複製方法
US7588192B2 (en) Hard copy protection and confirmation method
US8340291B2 (en) Systems and processes of automatic verification and protection of paper documents against falsification, adulteration and leakage
CN101686294B (zh) 嵌入式文件信息安全管理系统
US20100161993A1 (en) Notary document processing and storage system and methods
US20080100874A1 (en) Notary document processing and storage system and methods
JP2006318463A (ja) 機密情報を含む文書の複製を制御するシステム及び方法
JP2007052779A (ja) 機密保護文書を作成するシステム及び機密保護文書を複製するシステム
CN108171023B (zh) 数字水印“物电一体”印章处理系统
JP2008009811A (ja) 印刷システム、印刷制御方法及びプログラム
CN101359214B (zh) 安全文档打印系统及其控制方法
US8264707B2 (en) Enforcing reproduction rights for hard copies of documents
KR102114391B1 (ko) 전산화된 기록물의 보안출력 시스템 및 방법
KR100430469B1 (ko) 문서 위조/변조 방지 시스템
JP4877412B2 (ja) 手続システムの端末装置及び記憶媒体
US9277097B2 (en) Method for authenticating a document
CN112765568A (zh) 一种基于第三方认证的电子印章实施方法
JP2003084962A (ja) 原本性保証印刷システム、プリント用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
CN112765569A (zh) 一种表意性电子印章的实施方法
KR100458494B1 (ko) 온라인 상으로 발급된 출력물의 복사 방지를 위한 방법 및이를 이용한 시스템
JP2003060890A (ja) 通信ネットワークを利用した個人認証システム
US11809582B2 (en) Techniques for secure document management and verification
JP4196864B2 (ja) 印鑑照合システム、通帳および通帳発行方法
KR20240003151A (ko) 고유식별정보와 블록체인 네트워크를 이용한 문서 공증 시스템
Hota et al. An Overview and Applications of Val-Code®: Digital Watermarking Technology for Printed Documents

Legal Events

Date Code Title Description
A72 Notification of change in name of applicant

Free format text: JAPANESE INTERMEDIATE CODE: A721

Effective date: 20050524

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090512

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100512

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110512

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120512

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130512

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees