MXPA97000777A - Sistema de proteccion de datos - Google Patents

Sistema de proteccion de datos

Info

Publication number
MXPA97000777A
MXPA97000777A MXPA/A/1997/000777A MX9700777A MXPA97000777A MX PA97000777 A MXPA97000777 A MX PA97000777A MX 9700777 A MX9700777 A MX 9700777A MX PA97000777 A MXPA97000777 A MX PA97000777A
Authority
MX
Mexico
Prior art keywords
user
data
image
identification
image data
Prior art date
Application number
MXPA/A/1997/000777A
Other languages
English (en)
Other versions
MX9700777A (es
Inventor
Bramall Roy
Original Assignee
Gestetner Management Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB9415540A external-priority patent/GB2292036A/en
Application filed by Gestetner Management Limited filed Critical Gestetner Management Limited
Publication of MX9700777A publication Critical patent/MX9700777A/es
Publication of MXPA97000777A publication Critical patent/MXPA97000777A/es

Links

Abstract

La presente invención se refiere a un sistema de protección de datos, caracterizado porque comprende un equipo de manejo de datosde la imagen;medios de identificación del usuario para generar una información indicativa de la identidadúnica de un usuario preautorizado;medios para registrar la información indicativa de la identidad de los usuarios preautorizados para utilizar el equipo de manejo de los datos de la imagen;medios para comparar la información indicativa de la identidad desde los medios de identificación del usuario con la información indicativa de los usuarios preautorizados, para establecer la preautorización del usuario para utilizar el equipo;medios para inhabilitar el equipo de manejo de los datos de la imagen en la ausencia del establecimiento de tal preautorización del usuario;medios de recepción de los datos de la imagen;y medios de almacenamiento de los datos conectados para recibir los datos de la imagen desde los medios de recepción de los datos de la imagen y la información de identificación del usuario desde los medios de identificación del usuario, para almacenar en forma reproducible en asociación con otros, los datos de la imagen de una imagen que es procesada y la información de identificación del usuario, del usuario que procesa la imagen.

Description

SISTEMA DE PROTECCIÓN DE DATOS CAMPO DE LA INVENCIÓN La presente invención se refiere a un sistema de protección o seguridad para manejar datos, que van a ser aplicados por ejemplo a una fotocopiadora , un transmisor/receptor de facsímile, o una PC o un sistema de computadora conectada en una red.
ANTECEDENTES DE LA INVENCIÓN En varias áreas sensibles a la seguridad, por ejemplo en agencias de procura militares, o en bancos y oficinas legales profesionales, o en oficinas diplomáticas, existe el riesgo de que los documentos sean copiados ilíci-tamente, por personas con o sin autorización, y conduciendo por consiguiente a una fuga de datos. En forma similar, existe el riesgo de que las imágenes sean transmitidas por máquinas de facsímile sin autorización. Es un problema controlar tal manejo no autorizado de los datos, y hasta ahora no se ha encontrado una solución efectiva. Está disponible equipo para verificar el uso del equipo de manejo de los datos tales como las fotocopia-doras, por ejemplo en donde varios usuarios de una fotoco-piadora pueden estar provistos cada uno con una tarjeta de autorización que les permita hacer o sacar un número Ref. 23937 dado de copias, y el sistema revisa entonces el uso de la fotocopiadora para inhabilitar o incapacitar a la tarjeta particular una vez que el usuario ha consumido su número de copias autorizado disponible. En forma semejante, ciertas máquinas de facsímile pueden tener la opción de requerir que un usuario introduzca una clave o código antes de ser capaces de despachar la información. Además varios sistemas de computadora, tanto a base de PC como de una red, utilizan un acceso autorizado con una clave para un usuario. Tales sistemas son útiles porque el equipo de facsímile y/o de fotocopiadora así descritos, hacen posible que alguna forma de verificación sea mantenida sobre el volumen de uso del equipo. Además, el acceso autorizado con una clave para un sistema de computadora asegura que so-lamente aquellos con una "necesidad de uso" sean provistos con el acceso a la computadora, y es posible que existan varios niveles de usuarios autorizados de tal modo que a muchos usuarios se les podría dar acceso para leer o deducir los datos sobre la computadora, pero solamente a pocos se les puede dar acceso para cambiar los datos. En un intento para prevenir la fuga no autorizada de información la cual puede ser transmitida por, o almacenada en, el equipo de manejo de datos, la presente invención propone registrar no solamente la identidad del usuario sino también los datos los cuales este usuario particular ha manej ado . En consecuencia, un aspecto de la presente invención proporciona un sistema de protección de datos que comprende un equipo de manejo de datos de la imagen; medios de identificación del usuario para generar información indicativa de la identidad única de un usuario preautoriza-do; medios para registrar la información indicativa de la identidad de los usuarios preautorizados para utilizar el equipo de manejo de los datos de la imagen; medios para comparar la información indicadora de la identidad a partir de los medios de identificación del usuario con la información registrada por los medios para registrar la información indicativa de los usuarios preautorizados, para establecer la preautorización del usuario para utilizar el equipo; medios para inhabilitar al equipo de manejo de los datos de la imagen en la ausencia del establecimiento de tal preautorización del usuario; medios receptores de los datos de la imagen; y medios de almacenamiento de los datos conectados para recibir los datos de la imagen desde los medios de recepción de los datos de la imagen y la información de identificación del usuario desde los medios de identificación del usuario, para almacenar en forma reproducible en asociación con otros, los datos de la imagen de una imagen que es procesada y la información de identificación del usuario, del usuario que procesa la imagen.
Un segundo aspecto de la invención proporciona un método para impedir el uso no autorizado o ilícito de los datos, que comprende el almacenamiento de los datos los cuales han sido procesados o a los que se ha tenido acceso por el usuario del equipo de manipulación de los datos de la imagen; identificar al usuario de los datos de la imagen; registrar la información de identificación del usuario única con respecto al usuario del equipo de manipulación de los datos de la imagen; inhabilitar el equipo de manipulación de los datos de la imagen en el caso de que la información de identificación del usuario revele la identidad de un usuario que no es un usuario preautorizado ; y registrar la identificación del usuario en compañía de los datos utilizados, para el acceso subsi-guíente de la identificación del usuario y de los datos utilizados . Un tercer aspecto de la presente invención proporciona un método para impedir el uso no autorizado o ilícito de los datos, que comprende el almacenamiento de los datos Que nan sido procesados o a los cuales ha tenido acceso el usuario del equipo de manejo de datos, medios para identificar al usuario de los datos, y medios para registrar la identificación del usuario en compañía de los datos utilizados, para el acceso subsiguiente de la identificación del usuario y de los datos utilizados.
Para que la presente invención pueda ser entendida más fácilmente, se da la siguiente descripción, solamente a manera de ejemplo, con referencia a los dibujos que se anexan, en los cuales: la FIGURA 1 es una vista esquemática de una foto-copiadora que incorpora un sistema de protección de datos de acuerdo con la presente invención; la FIGURA 2 es un diagrama de bloques esquemático, detallado, del dispositivo de verificación de seguridad (SAD) incorporado en la fotocopiadora de la Figura 1; y la FIGURA 3 es una vista esquemática del equipo interrogatorio de verificación que va a ser utilizado con el dispositivo de verificación de seguridad de la Figura 2.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 muestra una fotocopiadora 1 en la cual la imagen sobre el documento 3 es explorada por una cabeza exploradora electro-óptica 5 cuya señal de salida es transmitida a lo largo de una línea flexible 7 hasta una unidad 9 manipuladora de la imagen. En la unidad manipuladora de la imagen 9, los datos digitales desde la cabeza exploradora 5 de recorrido, puede ser procesada para efec-tuar la amplificación o reducción cuando la imagen es impre-sa en una cabeza de impresión 11, o puede ser procesada de alguna otra forma (tal como para cambiar el contraste de la imagen impresa). La imagen es transferida desde la unidad manipuladora de la imagen 9 hasta la cabeza impresora 11 a lo largo de una línea de transmisión 13. De la manera convencional, la imagen impresa en la cabeza impresora 11 es transferida en la forma de una imagen electrostática latente hasta la superficie cargada eléctricamente 15 de un tambor fotoconductor 17 el cual ha sido cargado por una unidad de carga 19. La imagen es revelada entoces por la aplicación del pigmento orgánico a las áreas de la imagen por medio de una unidad reveladora 21 de modo que la imagen de pigmento orgánico así revelada puede ser transferida en una estación de transferencia de la imagen 23 a una hoja 25 que viene desde un alimentador de hojas 27 y que pasa a lo largo de una trayectoria 29 de la hoja, hasta una bandeja de suministro 31. Esta secuencia de operaciones sobre una superficie fotoconductora que pasa a través de la unidad cargadora 19, la unidad formadora de la imagen latente electrostática (cabeza impresora 11), la unidad reveladora 21 y la estación de transferencia de la imagen 23, es común para la mayoría si no es que para todas las fotocopiadoras convencionales, incluyendo aquellas que tienen una transmisión puramente óptica de la imagen desde la cabeza de exploración 5 hasta la estación de transferencia de la imagen 23 y el suministro de la hoja impresa en la bandeja 31. De acuerdo con la presente invención una segunda línea de transmisión 33 de la imagen, está conectada a un dispositivo de verificación de autorización (SAD) 35 el cual está montado removiblemente sobre el cuerpo de la fotocopiadora 1 por medio de una interconexión 37. El dispositivo de verificación de seguridad se muestra con mayor detalle en la Figura 2 como uno que com-prende un conectador de entrada 39 que lleva datos digitales representativos de las imágenes que son copiadas por la fotocopiadora 1. Estos datos son transferidos a una unidad de fusión de datos 41 la cual pasa entonces su salida hacia adelante hasta una unidad de almacenamiento 43 en este caso en la forma de una unidad de registro/reproducción de CD capaz de realizar una escritura. Otra entrada a la unidad de fusión de datos 41 viene desde un codificador-lector 45 de los datos del usuario, el cual recibe las señales desde un lector de tarjetas 47 utilizando ya sea un sistema lector de tarjetas magnéticas o un lector de tarjetas magnéticas del estilo de la tarjeta de crédito convencional. La tarjeta, mostrada en 49, puede ser remplazada por cualquier otra forma de elementos físicos para identificar al usuario. Simultáneamente con la adquisición de una señal leída desde la tarjeta 49 por la lectora 47, la unidad de codificación de los datos del usuario también recibe las señales desde un teclado 51 en donde el usuario puede introducir los datos de identificación personal tales como un número de identificación personal (PIN) o una clave. Los datos así generados por el codificador 45 son fusionados en 41 con los datos representativos de la imagen que son manejados, y luego son almacenados por una unidad de registro/reproducción de CD ROM 43. La unidad de CD ROM 43 puede ser remplazada por cualquier otra forma adecuada de unidad de almacenamiento capaz de manejar cantidades grandes de datos. El codificador 45 de los datos de identificación del usuario también incluye medios para verificar la entrada de la información en el teclado 512 contra la información leída de la tarjeta 49 para verificar la autoridad del usuario para tener acceso a la copiadora 1. Una verificación exitosa podría conducir a una señal de "copiadora autorizada" sobre una línea de salida 46 desde el codificador 45 que va a ser pasada de regreso a la copiadora 1 a través de una abertura 48 de habilitación de la copiadora. El sistema de CD ROM capaz de realizar una escritura, es particularmente conveniente porque se sabe que tal sistema ya está disponible para el almacenamiento y la reproducción de la imagen para que sea capaz de almace-nar arriba de 2000 imágenes a color completas sobre un disco de CD ROM de 13.33 cm (5.25") único, y el número de imágenes monocromáticas disponibles será considerablemente más grande. Para expander la capacidad de la memoria de la unidad de almacenamiento 43 se contempla que la unidad de registro/reproducción de CD ROM incluirá un cásete de varios CDs los cuales pueden ser llenados secuencialmente . Igualmente, los mismos pueden ser reproducidos secuencialmen-te en el caso en donde el dispositivo de verificación de la seguridad incluye la abertura de reproducción 53. Los datos almacenados en los discos de CD ROM en la unidad de registro/reproducción 43 pueden ser sometidos a técnicas de compresión/codificación para expander la cantidad de datos los cuales pueden ser almacenados de esta manera. El código de codificación para la unidad de registro/reproducción de CD ROM será retenido sobre una EP ROM dentro del dispositivo de verificación de autoridad 35, utilizando una referencia de código seleccionada Por Ia autoridad del usuario del sistema de manejo de los datos . En el contexto del dispositivo de verificación de seguridad 35 aplicado a una fotocopiadora , existen ciertas mediciones las cuales pueden ser tomadas para evitar el llenado desordenado innecesario del almacén de datos tal como el disco CD ROM. Por ejemplo, sobre una corrida de impresión de copias múltiples existe la necesidad de que solamente una de las imágenes sea almacenada de modo que podría ser acep-table para la primera imagen copiada que sea almacenada en compañía de los datos de identificación del usuario, suponiendo que la misma imagen ha sido copiada en cada ciclo de la corrida de copias múltiples. Para asegurar que éste es el caso, otras medidas (para prevenir la subs-titución de la imagen) pueden ser tomadas tales como el registro de una señal "de abertura de platina" que surge durante una corrida de copias múltiples (que indica que la platina ha sido abierta para permitir que el primer documento sea remplazado por un documento adicional el cual de otra manera podría no ser registrado en el almacén de datos), o por la provisión de alguna forma de la unidad de reconocimiento de la imagen que ya sea: (i) registrará una imagen "totalmente negra" indicativa de la remoción de un documento y el remplazo por otro, o (ii) registrará la substitución de un primer documento por un segundo documento (o aún el simple movimiento del original durante una corrida de impresión de copias múltiples). Tal sistema proporcionará efectivamente la verificación de que la imagen será siempre la misma durante una corrida de copias múlti-pies, por lo cual permitirá legítimamente evitar la necesi-dad de almacenar cada una y todas las imágenes copiadas. Una alarma puede ser provista, o registrada, en el caso de tal substitución de la imagen. El dispositivo de verificación de la seguridad 35 está provisto con una abertura de salida 53 la cual permite que un disco en el dispositivo de registro/reproducción de CD ROM 43 sea interrogado enchufando un monitor y/o una impresora en la puerta o abertura 53. Una posibilidad alternativa es que el cásete de los discos de CD ROM sea removido de la unidad 43 y sea colocado en un reproductor de CD ROM 55 (Figura 3) para propósitos de interrogación. En otras palabras, no es necesario para el dispositivo 43 que sea capaz tanto de registrar como de reproducir, sino que debe ser capaz al menos de registrar los datos recibidos desde la unidad fusionadora de los datos 41. En la instalación de la Figura 3, el reproductor de CD ROM 55 tiene su salida o puerta de reproducción 57 conectada a la entrada de una unidad de control 59 de tal modo que una PC la cual puede suministrar una pantalla 61 del monitor y/o una impresora 63 para reproducir la imagen ya sea en forma observable instantáneamente sobre el monitor 61 o en una forma impresa de copia dura en la impresora 63. En la modalidad de la Figura 3, en donde el cásete está removido del dispositivo de verificación de la seguridad 35 y colocado en un reproductor de CD ROM 55, la PC 59 que sirve como la unidad de control también exigirá una defensa de protección con una clave para asegurar que el mismo código que fue codificado sobre la EP ROM para controlar el código de codificación para la CD ROM en el dispositivo de verificación de la seguridad 35 ha sido introducido sobre la PC 59 antes de la observación de los datos sobre la pantalla 61 del monitor o antes de que la impresión sobre la impresora 63 se pueda llevar a cabo. En otras palabras, solo el personal identificado específicamente, por ejemplo el personal de seguridad autorizado será capaz de tener acceso a la información almacenada en la CD ROM. Los datos de la imagen y los datos de identificación del operador serán mostrados simultáneamente sobre la pantalla para permitir que se haga una verificación de seguridad. Si la observación sobre la pantalla 61 sugiere que existe una situación de riesgo, se puede hacer entonces una impresión utilizando la impresora 63, para proporcionar una copia dura para investigación adicional. Durante un período de tiempo los discos de CD ROM pueden ser archivados en un área de almacenamiento de seguridad, por lo cual se remplaza cualquier sistema de copia impresa basado cronológicamente, manual, el cual puede haber sido obligado en el pasado para proporcionar alguna seguridad de los datos. Ahora se dará un ejemplo del uso del sistema de seguridad mostrado en las Figuras 1 a 3. Cuando un usuario desea hacer una copia utilizando la fotocopiadora 1 de la Figura 1 , él o ella debe introducir primero totalmente su tarjeta de identificación personal 49 en la lectora de tarjetas 47 (por ejemplo leyendo la tarjeta a través de la caja de un lector magnético de la tarjeta o insertando su tarjeta en la caja de un lector de tarjeta de crédito cautiva), y él o ella también deben introducir su clave o PIN sobre el teclado 51. El codificador 45 de los datos de identificación del usuario compara entonces el PIN o la clave con los da-tos leídos desde la tarjeta 49 y genera una señal de "autorización de copia" sobre la línea de transmisión 46 para la puerta 48 de "habilitación de la copiadora". Tal señal en la puerta o abertura 48 es necesaria para que la copiadora sea capaz de explorar entonces la imagen sobre la platina cuando el botón de "copiado" de la fotocopiadora es oprimido . Aunque podría ser un requerimiento que el usuario repita la operación de lectura de la tarjeta y la operación de entrada del PIN/clave, para cada nuevo original o serie de originales en una corrida de originales múltiples utili-zando un alimentador de documentos automático (ADF), está contemplado que el usuario puede ser requerido para que borre sus datos de identificación por medio de un control apropiado sobre la fotocopiadora , y que él o ella lo harán así antes de dejar la copiadora disponible para el siguiente usuario . Cada vez que la platina o cristal de exposición es abierto y un nuevo original 3 es insertado, el codificador 45 de los datos de identificación del usuario preparará les señales de etiqueta de identificación del usuario, que comprenden en primer lugar la identificación del poseedor de la tarjeta 49 y en segundo lugar la fecha y el tiempo indicados por una unidad de reloj 52. Estos datos son transmitidos a la unidad fusionadora de datos 41 junto con los datos de la imagen del primer original recibido desde la puerta de entrada 39 de los datos de la imagen del dispositivo de verificación de seguridad 35, y un bloque de datos que comprende los datos de la imagen digital de la primera copia y la fecha/tiempo y la información de identificación del usuario es almacenada entonces sobre el disco de CD ROM u otros medios de almacenamiento. Cuando un usuario particular ha terminado con la fotocopiadora y ha borrado sus datos de identificación (y removido su tarjeta en el caso del tipo de tarjeta de crédito de la lectora) , el siguiente usuario necesitará regresar a la secuencia de operaciones mencionada anteriormente para producir una o más fotocopias. En cualquier etapa el personal de seguridad puede llevar a cabo una verificación de seguridad ya sea teniendo acceso a la puerta de salida de los datos 53 de la unidad de almacenamiento 43 cuando ésta está en la forma de una unidad de registro/reproducción de CD ROM, o removiendo el cásete de los discos de CD ROM e insertándolos en la unidad de reproducción de CD ROM 55 de la Figura 3. La operación de interrogación será entonces muy parecida sin importar cual de los dos sistemas esté disponible, porque la persona de seguridad en primer lugar necesitará introducir los datos del código cifrado apropiado para que sea capaz de tener acceso a la información de la operación de reproducción de CD ROM ya sea sobre la pantalla 61 o, si es necesario, sobre la impresora 63. En la unidad de control 59 (Figura 3) estos datos del código cifrado serán verificados contra los datos del código cifrado previamente almacenados por medio de la EP ROM, para verificar la auto-rización del usuario de la instalación de verificación (Figura 3). Como se indicó anteriormente, la impresora 63 normalmente solo será utilizada cuando la observación sobre la pantalla 61 indique que un riesgo de seguridad ha sido detectado. El dispositivo de verificación de seguridad 35 es suministrado separadamente desde la fotocopiadora pero está propuesto para su uso con una copiadora la cual es compatible con SAD (es decir tiene una interconexión 37 para la fijación del SAD). La puerta o abertura para "hacer posible la copia" sobre la fotocopiadora estará enlazada o conectada con la puerta o abertura de salida de los datos de la imagen de la fotocopiadora de una manera tal que cuando no exista el SAD 35 conectado a la fotocopiadora , no existirá el requerimiento para que una señal de "autorización de la fotocopia" sea recibida antes de que la fotocopiadora pueda ser utilizada. Los dispositivos de verificación de la seguridad 35 son capaces por consiguiente de ser compartidos entre un número más grande de fotocopiadoras con objeto de emplearlos en las áreas seleccionadas, o en tiempos seleccionados, en los cuales el riesgo de ruptura de la seguridad se considera que va a ser incrementado. Hasta ahora el ejemplo específico dado ha estado relacionado con el uso de una fotocopiadora con un SAD. El mismo sistema o un sistema similar puede ser utilizado en conjunción con una unidad de transmisión/recepción de facsímile, porque la operación de transmisión de facsímile solamente puede ser autorizado cuando corresponden o se igualan los datos de PIN/clave y la tarjeta de identificación del usuario ha sido introducida en un dispositivo de verificación de la seguridad (SAD) asociado con la máquina de facsímile. El SAD estará diseñado para adquirir la identificación del destinatario de una transmisión de Fax así como los datos de identificación del usuario y la infor-mación de tiempo/fecha y los datos de la imagen tomados del explorador del transmisor de facsímile. Un uso similar para el SAD se puede encontrar durante la recepción del facsímile en donde la entrada de los datos de identificación del usuario desde un tecleado de la tarjeta de ID y de PIN/clave será necesaria antes de que un facsímile recibido pueda ser impreso y suministrado durante la recepción. La manera en la cual el transmisor/receptor de facsímile y el SAD están asociados entre sí será evidente de la descripción anterior y de la ilustración de la combinación de la fotocopiadora/SAD de modo que ninguna ilustración separada o descripción adicional será necesaria. Como se indicó anteriormente, una aplicación adicional para el sistema de verificación de seguridad de la presente invención está en el contexto de una PC o una estación de trabajo de red de computadoras en donde la introducción de los datos de identificación del usuario por al menos una identificación de una clave o PIN, y el tiempo de la información del uso así como la información de los datos a los cuales se ha tenido acceso (referidos aquí como los "datos de la imagen") serán almacenados por el SAD. Con los elementos de programación adecuados, también existe la posibilidad de que sean capaces de codificar las instrucciones de activación para el SAD de modo que la información de clasificación de baja seguridad pueda ser accesada o se pueda tener acceso a ella sin el almacenamiento, para verificar y utilizar el espacio de almacenamiento valioso sobre el SAD, mientras que un equipo de clasificación más elevada puede activar automáticamente el SAD para la identificación del usuario. Las instalaciones de computadora protegidas con una clave, existentes, proporcionan una medida de protección asegurando que alguien que no tenga una clave compatible o PIN no pueda tener acceso a la computadora. Sin embargo, se piensa frecuentemente que las fugas van a ser atribuíbles a personal que tiene un derecho de acceso a la información pero quienes están empleando mal las tareas impuestas en ellos porque dejan salir una copia impresa de o una transmisión de facsímile de, los datos protegidos. La utilización de un dispositivo de verificación de seguridad tal como se contempla de acuerdo con la presente invención, permite que se haga una última investigación de los datos los cuales fueron utilizados, y la identificación del usuario en cuestión, y si es apropiado una indicación de la fecha y del tiempo cuando la información fue manipulada. Esto hará posible el cuestionamiento subsiguiente de cualquier personal sospechoso que haya estado involucrado en una violación de la seguridad, y el solo hecho de que ésta identificación esté disponible podría servir para impedir que cualquier usuario autorizado permita o deje salir la información desde el área de seguridad protegida por el sistema. Para asegurar que alguien que contempla dejar salir la información no inhabilite o incapacite al SAD, se contempló que el mismo será incorporado dentro de un forro o caja segura la cual será resistente al ataque mecánico y/o químico y pueda aún ser provisto con una alarma para asegurar que cualquier abuso del SAD alertará al personal de seguridad para investigar la instalación particular sobre la cual la alarma está dando el aviso. Una forma particularmente apropiada de equipo de manejo de datos para la aplicación de esta invención es el dispositivo conocido como un LHO el cual proporciona una combinación de las funciones de una fotocopiadora B3, un transmisor /receptor de facsímile, y una impresora. Se hace constar que con relación a esta fecha el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes

Claims (13)

R E I V I N D I C A C I O N E S
1. Un sistema de protección de datos, caracterizado porque comprende un equipo de manejo de datos de la imagen; medios de identificación del usuario para generar una información indicativa de la identidad única de un usuario preautorizado ; medios para registrar la información indicativa de la identidad de los usuarios preautorizados para utilizar el equipo de manejo de los datos de la imagen; medios para comparar la información indicativa de la identidad desde los medios de identificación del usuario con la información registrada por los medios para registrar la información indicativa de los usuarios preautorizados, para establecer la preautorización del usuario para utili-zar el equipo; medios para inhabilitar el equipo de manejo de los datos de la imagen en la ausencia del establecimiento de tal preautorización del usuario; medios de recepción de los datos de la imagen; y medios de almacenamiento de los datos conectados para recibir los datos de la imagen desde los medios de recepción de los datos de la imagen y la información de identificación del usuario desde los medios de identificación del usuario, para almacenar en forma reproducible en asociación con otros, los datos de la imagen de una imagen que es procesada y la información de identificación del usuario, del usuario que procesa la imagen.
2. Un sistema de conformidad con la reivindicación 1, y caracterizado porque además incluye medios de adquisición de los datos de registro del tiempo conectados a los medios de almacenamiento para asegurar que los datos almacenados sobre los medios de almacenamiento incluyan adicionalmente información indicativa del tiempo en el cual los datos fueron procesados sobre las instrucciones del usuario preautorizado identificado.
3. Un sistema de conformidad con la reivindicación 1, caracterizado porque los medios de identificación del usuario incluyen medios para leer una tarjeta de identificación del usuario y un teclado para introducir la información de identificación del usuario.
4. Un sistema de conformidad con la reivindicación 3, caracterizado porque los medios de identificación del usuario incluyen medios de verificación para verificar la consistencia entre la tarjeta de identificación del usuario y la información de identificación del usuario introducida sobre el teclado.
5. Un sistema de conformidad con cualquiera de las reivindicaciones precedentes, caracterizado porque los medios de almacenamiento de los datos comprenden una unidad registradora de disco de CD ROM que tiene una capacidad de escritura para introducir los datos de la imagen y los datos de identificación del usuario sobre un disco de CD ROM.
6. Un sistema de conformidad con la reivindicación 5, caracterizado porque la unidad de registro de disco CD ROM incluye un cásete para una pluralidad de discos de CD ROM los cuales pueden ser llenados secuencialmente con los datos de la imagen y los datos de identificación del usuario.
7. Un sistema de conformidad con cualquiera de las reivindicaciones 1 a 4, caracterizado porque el equipo de manipulación de los datos comprende una fotocopia-dora para explorar electrónicamente los originales para derivar datos de la imagen digital del original y para formar electrónicamente una imagen latente electrostática en respuesta a la fecha de imagen digital de la imagen explorada, o un receptor y/o transmisor de facsímile, que permita la identificación del operador, la identificación del usuario que instruye el despacho o la recepción de una copia de facsímile, o una computadora personal (PC), o una estación de trabajo con redes de computadora, el usuario de la cual va a ser identificado en compañía de los datos a los cuales este usuario tiene acceso.
8. Un sistema de conformidad con la reivindicación 7, caracterizado porque el equipo de manejo de los datos de la imagen es una fotocopiadora , e incluye medios que funcionan en respuesta a una operación de copiado de impresiones múltiples para transmitir a los medios de alma-cenamiento la información de los datos indicativos de únicamente la primera imagen explorada, e incluye medios que funcionan en respuesta al intercambio del original explorado durante una corrida de copias múltiples para señalizar la substitución de la imagen.
9. Un método para impedir el uso no autorizado o ilícito de los datos, caracterizado porque comprende el almacenamiento de los datos los cuales han sido procesados o a los cuales se ha tenido acceso por el usuario del equipo de manejo de los datos de la imagen; identificar al usuario de los datos de la imagen; registrar la información de identificación del usuario única para el usuario del equipo de manejo de los datos de la imagen; inhabilitar al equipo de manejo de los datos de la imagen en el caso de que la información de identificación del usuario revele la identidad de un usuario que no es un usuario preautorizado ; y registrar la identificación del usuario en compañía de los datos utilizados, para el acceso subsiguiente de la identificación del usuario y los datos utilizados.
10. Un método de conformidad con la reivindicación 9, y caracterizado porque incluye el paso de registrar el tiempo y/o la fecha de uso de los datos en compañía de los datos registrados utilizados y la identificación del usuario.
11. Un método de conformidad con las reivindicaciones 9 o 10, caracterizado porque el paso de identificar al usuario incluye la operación de verificar que el usuario ha presentado una tarjeta de identificación y ha introducido un número de identificación personal de validación correspondiente antes de que a él o a ella se les proporcione acceso al equipo de manipulación de datos, y de almacenar la información de identificación verificada en compañía de los datos los cuales han sido utilizados.
12. Un sistema de protección de datos, caracterizado porque substancialmente es como se describió aquí anteriormente con referencia a, y como se ilustra en, los dibujos anexos.
13. Un método para impedir el uso no autorizado o ilícito de información, caracterizado porque substancialmente es como se describió aquí anteriormente con referencia a los dibujos que se anexan.
MXPA/A/1997/000777A 1994-08-02 1997-01-30 Sistema de proteccion de datos MXPA97000777A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9415540.5 1994-08-02
GB9415540A GB2292036A (en) 1994-08-02 1994-08-02 Data security monitoring system
PCT/GB1995/001821 WO1996004746A1 (en) 1994-08-02 1995-08-01 Data security system

Publications (2)

Publication Number Publication Date
MX9700777A MX9700777A (es) 1997-09-30
MXPA97000777A true MXPA97000777A (es) 1998-07-03

Family

ID=

Similar Documents

Publication Publication Date Title
US5771101A (en) Data security system
US4908873A (en) Document reproduction security system
CA2129075C (en) Electronic copyright royalty accounting system using glyphs
CN1892508B (zh) 图像形成装置和图像形成方法
US6175714B1 (en) Document control system and method for digital copiers
US8290218B2 (en) Image processing apparatus
US20050144469A1 (en) Imaging apparatus, imaging system, security management apparatus, and security management system
KR970056184A (ko) 정보 서비스 프로세서
CN101888462B (zh) 电子设备
CN101515989A (zh) 图像处理装置、图像处理方法、及成像装置
CN100391223C (zh) 图像形成装置以及图像读取装置
CN101013300B (zh) 图像处理设备和图像处理方法
US7113291B1 (en) Image formation apparatus limiting print operation according to additional information embedded in input image data
US20080247678A1 (en) Image processing apparatus
JP3203103B2 (ja) 複写管理方法
EP0834101B1 (en) Data security system and method
MXPA97000777A (es) Sistema de proteccion de datos
JP3053321B2 (ja) 部門管理機能を備える複写機
JP3330690B2 (ja) 機密文書用画像形成装置
JP3318069B2 (ja) 機密文書管理機能を有する画像形成装置および画像形成システム
CN101321216B (zh) 图像处理装置
CN1154774A (zh) 数据保密系统
CN100365611C (zh) 数据处理装置
RU97103324A (ru) Система защиты данных
US20080247773A1 (en) Image processing apparatus and image processing system