説明

機密情報を含む文書の複製を制御するシステム及び方法

【課題】人間に読取り可能なパッセージと、機密情報のデコード化がユーザ認証制限により制御される機密情報を有する機械可読パッセージとの両方を含む文書を複製する。
【解決手段】システム100は、デジタル化された文書内のエンコードされた機密情報を識別する検出器132と、機密情報からエンコードされた情報をデジタルにデコード及び抽出するデコーダ140と、デコードされた機密情報を受け取るプロセッサ172と、ユーザの識別子を受け取るユーザ・インターフェース・モジュール156と、プロセッサからデコードされた機密情報を受け取り、ユーザの識別子を前記文書に関連付けられたデコード化スキームと比較して、デコードされた機密情報の複製を許可又は却下するアクセス・メディエータ148とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本書に開示する発明は、機密情報を含む文書に関し、より具体的には、ユーザ認証制限を組み込むことにより、機密情報を含む文書の複製を制御する、システム及び方法に関する。
【背景技術】
【0002】
個人は、ハードコピーフォーマットの文書を取り扱うことに慣れている場合が多い。一般に、ハードコピー文書は、デジタル化したドメインで保管される文書より読みやすく、扱いやすく、また保存が容易である。しかしながら、機密情報を含む文書のコピーは人から人へと容易に渡すことができるため、文書の複製及び配布の制御が問題になる。すなわち、機密情報を含む文書が、認証されていない人により、悪意はないが不正に複製される恐れがある。
【0003】
文書を認証なしでコピーすることに対する有効範囲を制限する方法が存在する。電子文書処理システムの出現は、普通紙及び他の種類のハードコピー文書に適切な機械可読(マシン読取り可能な)デジタルデータを書き込むことにより、通常の人間に読取り可能な情報を補完した場合に、その機能的実用性を大幅に向上させる。この機械可読データは、ハードコピー文書が通常の入力スキャナにより文書処理システムへと走査される場合に、この文書が様々な異なる方法で、能動的にこのシステムと相互作用することを可能にする。文書の複製を制御するために、機械可読コードを文書に埋め込む様々な方法が試されてきており、それらは、例えば、下記特許文献1〜3に記載されている。
【0004】
【特許文献1】米国特許第4,728,984号明細書
【特許文献2】米国特許第5,982,956号明細書
【特許文献3】米国特許第6,175,714号明細書
【発明の開示】
【発明が解決しようとする課題】
【0005】
複製を制御するための以前の試みは、全てアクセスできるか全くアクセスできないかのものである。アクセスが許可されると、それ以外の方法ではいずれも制御することはできない。このことは、誰かが文書内に含まれる情報にアクセスできるべきであることを制御することを困難にする。以前の試みは、一般的に、文書全体が機械可読コードを含んでしまう点、及び、アクセスが許可されると文書全体がデコードされるという点で限界があった。従って、この技術分野においては、人間に読取り可能なパッセージ(文章又は文節部分等)と、機密情報のデコード化が、文書に関連付けられたユーザ認証制限により制御される、機密情報をエンコードする機械可読パッセージとの両方を含むことに対するニーズがある。
【課題を解決するための手段】
【0006】
本発明は、複製のための文書が、エンコードされた機密情報と、エンコードされたユーザ認証制限とを含む、機密情報を含む文書の複製及び配布を制御するシステム及び方法を提供する。ユーザ認証制限は、特定のユーザが、このユーザの認証レベルに基づく適切な形態で複製されるエンコードされた機密情報のいずれにもアクセスできないようにし、あるいは、幾つか若しくは全てにアクセスできるように、エンコードされた機密情報の複製を制御する。文書が広く配布される場合でも、文書に関連付けられたユーザ認証制限は、機密情報を視認するアクセスをもつ個人に対してのみ許可を与える。
【発明を実施するための最良の形態】
【0007】
本発明は、幾つかの図にわたり同じ構成が同じ符号で表される添付の図面を参照してさらに説明される。図面は縮尺通りのものではなく、全体として、本発明の原理を示すことが重要視されている。
【0008】
以下で識別される図面は、本発明の好ましい実施形態を示すが、説明の中で述べられるように本発明の他の実施形態もまた意図されている。この開示は、本発明の例示的な実施形態を限定するのではなく、表すことにより示すものである。当業者により、本発明の原理の範囲及び精神に属する幾多の他の修正及び実施形態が発想可能である。
【0009】
機密情報を含む文書を複製するためのシステム及び方法が開示される。この方法においては、文書が分析され、情報の一部が「機密」として選択され、次いで編集され、編集された情報がエンコードされ(すなわち隠され)、随意的に暗号化され、次いで編集された情報が機械可読コードに置き換えられる。デコード化スキームもまた機械可読コードとして文書上に含まれる。デコード化スキームは、特にユーザのアクセス権を定義する。システムは、特定のユーザの識別子に関する情報を収集し、この情報を文書のデコード化スキームと比較して、文書内に含まれる編集された情報のうち、いずれの情報もデコード化しないか、又は、幾つか若しくは全てをデコード化するかを判断するユーザ・インターフェース・モジュールを含む。次に、デコードされた編集された情報が、人間可読パッセージ(文章又は文節部分等)に置き換えられて、文書がユーザに利用できるようになる。異なるユーザは、文書に対して異なるアクセス権をもち、編集された情報のデコード化は、ユーザの認証レベルに応じた個別の基準によって可能になる。このシステム及び方法においては、全てのユーザがアクセスできる編集された文書が、エンコードされた機密情報を機械可読形態で保護する。
【0010】
図1を参照すると、文書複製システム100は多数のコンポーネント(構成要素)を含む。まず、文書複製システム100は、文書入力装置116を含み、文書入力装置116は、原稿文書108を受け取ってデジタル化し、内部に格納される電子ページ画像124にする。原稿文書は、ハードコピー、電子文書ファイル、1つ又はそれ以上の電子画像、印刷動作からの電子データ、電子通信に添付されたファイル、又は、他の形態の電子通信からのデータとすることができる。文書入力装置116は、以下の周知の装置、すなわちコピー機、ゼログラフ・システム、デジタル画像スキャナ(例えば、フラットベッドスキャナ又はファクシミリ装置)、着脱可能媒体(CD、フレキシブルディスク、ハードディスク、テープ、その他の記憶媒体)上に文書のデジタル表示を有するディスク読取機、又は、1つ又はそれ以上の文書画像が記録されているハードディスク又は他のデジタル記憶媒体の1つ又はそれ以上を含むことができる。当業者であれば、文書複製システム100が、デジタル表示された文書の印刷又は格納に適したいずれの装置とも機能することを認識するであろう。
【0011】
電子ページ画像124は、電子ページ画像124内の機械可読コードを識別して抽出するコード検出器132により処理される。コードデコーダ140は、機械可読コードからデジタルにエンコードされた情報を抽出しデコードする。電子ページ画像124は、1つ又はそれ以上の機械可読コードのパッセージをエンコードする機密情報(編集パッセージと呼ばれる)を含むことができ、その機密情報に対するアクセスは、原稿文書108における編集(redaction)により制御され、並びに、デコード化スキームを定める1つ又はそれ以上の機械可読コードのパッセージ(制御パッセージと呼ばれる)により制御される。機密情報は、これらに限定されるものではないが、文字、データ、及び画像を含むことができる。当業者であれば、機械可読コードにエンコードすることができる文書内のいずれの情報も機密として選択できることを認識するであろう。デコード化スキームは、これらに限定されるものではないが、1組のプロトコル、キー暗号符、及びユーザが指定するアクションを含むことができる。例えば、デコード化スキームは、会社のどの社員が機密情報へのアクセスを与えられるべきか、何が機密情報であるか、又は、何時に若しくは何日に機密情報を視認することができるかを定義することができる。デコード化スキームはまた、機密情報のデコード化規則、及び随意的には復号化規則を含むことができる。
【0012】
アクセス・メディエータ(アクセスを仲介する機器)148は、コードデコーダ140から抽出されたデコード化スキームを収集する。プロセッサ172は、コードデコーダ140からデコードされた機密情報を収集する。プロセッサ172はまた、電子ページ画像124内の領域として定められた、デコードされた機密情報に置き換えられるべき、電子ページ画像124内の各編集パッセージの位置を受け取る。プロセッサ172は、アクセス・メディエータ148に対して、現在デコード化のために選択されている編集パッセージ内にあるデコードされた機密情報を与える。プロセッサ172により渡された情報及び抽出されたデコード化スキームに基づいて、アクセス・メディエータ148は、機密情報へのアクセスを許可するか否かを判断する。アクセス・メディエータ148は、この判断を、一部、文書作製システム100の外部から与えられるユーザ・インターフェース・モジュール156からの情報に基づいて行っている。ユーザ・インターフェース・モジュール156は、これらに限定されるものではないが、名前、パスワード、X509証明書、アクセスカード、復号化キー、生体測定(biometric)技術、その他の識別子を含む、ユーザが自分自身を識別し、認証できるいずれの特徴も含む。ユーザ・インターフェース・モジュール156は、セキュリティ分野の当業者に知られる、いずれの認証装置又はユーザ識別システムも含んでよい。ユーザ・インターフェース・モジュール156から受け取った情報、デコードされた機密情報、及び抽出されたデコード化スキームに基づき、アクセス・メディエータ148により、特定の編集パッセージのみに(すなわち、編集パッセージごとに)対応する特定の機密情報へのアクセスを許可するか否かの判断がなされる。アクセスが許可された場合には、暗号化されていたいずれの機密情報も復号化プロセッサ164により復号化され、アクセス・メディエータ148に戻され、次いでアクセス・メディエータ148によりプロセッサ172に戻される。定められた領域内の編集パッセージを置き換えることになる復号化されたコンテンツは、次いで、プロセッサ172によって、対応する編集パッセージの代わりに電子ページ画像124にラスタ処理される。
【0013】
適切な編集パッセージが処理され、各ケースについて機密情報の表示を許可するか又は却下するかの判断がなされた後、画像生成システム180が電子ページ画像124のコンテンツから新規の文書188を複製する。
【0014】
図2は、機械可読コードを用いてエンコードされた機密情報をもつ文書を生成する方法のステップを示すフロー図である。ステップ200において、ユーザがデジタル化のために文書を電子文書処理システムに入力する。典型的には、電子文書処理システムは、人間可読のハードコピー文書の全般的な外観(すなわち、人間可読の情報コンテンツ及び基本的なグラフィカル・レイアウト)を電子的に取り込む入力スキャナと、ユーザが電子文書を生成し、編集し、或いは別の場合には操作することができるようにするプログラムされたコンピュータと、電子文書を可視化するハードコピーを生成するためのプリンタとを含む。
【0015】
ステップ215においては、個人(例えば、会社経営者)が文書内のどの情報が機密と考えられるかを選択する。この個人は、文書の特定のユーザから機密情報を隠す又は編集することを望む場合がある。編集すべきかどうかの決定は、文書にアクセスできるユーザに対して会社が特定の情報を機密にしておきたいかどうかに基づくものとなる。他の理由には、これに限定されるものではないが、会社等の団体が後日又はもっと後の時刻まで情報を公表することを望まないという場合がある。当業者であれば、文書内の情報が、ユーザのニーズに基づいて編集のために選択することができ、本発明の範囲及び精神内にあることを認識するであろう。
【0016】
ステップ230においては、個人が機密情報のためのデコード化スキームの規則を定義する。例えば、規則は、ユーザ名を機密情報パッセージへのアクセス認証レベルと結びつけることにより、アクセス権を定義することができる。
【0017】
ステップ245に示すように、ステップ215及びステップ230は、編集されるべき情報の全てが識別されるまで繰り返される。機密情報パッセージの各々は、異なるアクセス権を有することができる。例えば、デコード化スキームは、特定のユーザが機密情報パッセージの幾つかにアクセスすることを許可するが、他の機密情報パッセージは同じユーザによりアクセスされないようにすることができる。
【0018】
ステップ260に示すように、編集されるべき情報が識別されると、選択された機密情報の各々が機械可読コードのパッセージ(編集パッセージ)に置き換えられ、原稿の人間可読情報が除去される。付加的な方策又は安全度向上策として、機密情報を暗号化し、次いでエンコードすることができる。1つ又はそれ以上の制御パッセージが、機械可読コード形態で文書に添付され、文書の人間可読コンテンツを隠すことなく文書画像に合体されて、編集パッセージの各々のデコード化スキームを定義する。1つの実施の形態においては、機械可読コードはグリフ(glyph)として構成される。グリフのコード化及びデコード化は、当技術分野で既知であり、本発明の譲受人に譲渡された米国特許第5,444,779号に記載されており、その全体を引用によりここに組み入れる。当業者であれば、本発明の範囲及び精神から逸脱することなく、これらに限定されるものではないが、マイクロドット、多次元バーコード、及び同様の機械可読コードを含む他の種類の機械可読コードを文書に埋め込むことができることを理解するであろう。
【0019】
ステップ275においては、完成された文書は、印刷されたハードコピー出力文書、又は、PDFファイルフォーマット、TIFFファイルフォーマット、若しくは同様のファイルフォーマットのような画像ファイルフォーマットとして保存できる、視認又は複製のための電子文書とすることができる。文書は、ハードコピー、電子文書ファイル、1つ又は複数の電子画像、印刷動作のための電子データ、電子メール等の通信に添付されるファイル、又は、他の形態の電子通信のためのデータとすることができる。ステップ290で終了する。
【0020】
図3は、機密情報を含む文書を複製する方法のステップを示すフロー図である。ステップ300において、ユーザが、全体又は一部が編集され、機械可読コードに置き換えられた機密情報を含む文書のコピーを入手する。ユーザは、文書内に含まれる機密情報へのアクセス権を取得し、次いでデコードされた機密情報を示す新規の文書を印刷又は視認することを望む場合がある。ステップ308に示すように、ユーザは、典型的には、これらに限定されるものではないが、デジタルコピー機、ゼログラフ・システム、デジタル画像スキャナ、着脱可能媒体上に文書のデジタル表現を有するディスク読取機、又は、1つ又はそれ以上の文書画像が記録されているハードディスク又は他のデジタル記憶媒体を含む文書入力装置116を用いて文書を電子的に取り込み、入力された文書をデジタル文書に変換する。
【0021】
ステップ316に示すように、文書がデジタル形態で表されると、デジタル化された文書内の機械可読コードを検出するコード検出器132を用いて、デジタル化された文書が機械可読コードを含むかどうか判断する。
【0022】
ステップ324においては、コード検出器132が、文書が機械可読コードを含むか否かを判断する。コード検出器132が文書内に機械可読コードを全く発見しなかった場合には、ステップ384に進み、文書がそのまま印刷又は視認される。コード検出器132が文書内に機械可読コードを発見した場合には、方法はステップ332に進み、コードデコーダ140が機械可読コード内のデジタルにエンコードされた情報を抽出する。文書内の機械可読コードがデコードされると、コードデコーダ140は、次に、ステップ340に示すように、機械可読コードが有効なフォーマットであるか否かを判断する。機械可読コードが無効なフォーマットである場合には、方法はステップ384に進み、文書がそのままコピーされる。機械可読コードが有効なフォーマットである場合には、方法はステップ348へと続き、文書内における各機械可読パッセージの位置を判定する。コード検出器132はまた、機械可読コードが制御パッセージであるか、又は、編集パッセージであるかを判断する。コード検出器132は、ページごと又は文書ごとに動作することができるが、多数のページを有する文書は1ページごとに制御することができる。
【0023】
機械可読コードからデコードされた情報は、アクセス・メディエータ148又はプロセッサ172へ送られる。アクセス・メディエータ148は、制御パッセージから抽出されたデコード化スキームを受け取る。プロセッサ172は、デコードされた機密情報、並びに、デコードされた機密情報に置き換えられるべき電子ページ画像124内の各編集パッセージの位置を受け取る。ステップ352に示すように、プロセッサ172は、アクセス・メディエータ148に対して、現在処理されている編集パッセージ内に含まれるデコードされた機密情報を与える。ユーザ・インターフェース・モジュール156は、文書へのアクセス権を得ようと試みているユーザの識別子を受け取る。ユーザの識別子が確立すると、次にユーザ・インターフェース・モジュール156が、アクセス・メディエータ148に対して、この情報を与える。ステップ360に示すように、アクセス・メディエータ148は、ユーザの識別子を抽出されたデコード化スキームと比較して、ユーザが機密情報へアクセスできるか否かを判断する。機密情報が暗号化されている場合には、暗号化された機密情報のコンテンツが復号化プロセッサ164によって復号化され、アクセス・メディエータ148により、プロセッサ172に戻されることになる。次いで、ステップ368において、定められた編集パッセージ領域内の機密情報を置き換えることになる復号化されたコンテンツが、プロセッサ172により電子ページ画像124に合体される。
【0024】
ステップ376に述べられるように、ユーザがアクセスを許可されている機密情報がデコードされた後、ステップ384に示すように、画像生成システム180が電子ページ画像124のコンテンツから文書188の複製を完了し、文書が複製される。
【0025】
図4に示すように、本発明に係る方法を用いて、文書の1例400が生成された。文書400は、人間可読文字パッセージ(1例が410に示される)と、機密情報をエンコードしている機械可読コード420、430、440、450、460、470、及び480と、デコード化スキームをエンコードしている機械可読コードを有する制御パッセージ490とを含む。機械可読コードは、グリフで暗号化されたグリップ・ブロックとして構成される。
【0026】
制御パッセージ490は、機械可読コード420、430、440、450、460、470、及び480内のエンコードされる機密情報のためのデコード化スキームをエンコードする。デコード化スキームは、これらに限定されるものではないが、1組のプロトコル、サイファ(cipher:暗号符)、キー管理(マネージメント)、及びユーザ指定アクションを含むことができる。例えば、デコード化スキームは、会社のどの社員が機密情報にアクセスできるべきか、何が機密情報であるか、又は、何時に若しくは何日に機密情報を視認できるかを定義すめることができる。デコード化スキームはまた、機密情報のためのデコード化規則、及び随意的に(オプションとして)、復号化規則を含むことができる。
【0027】
制御パッセージ490は、文書400内のいずれの位置にも生成することができる。図4に示すように、制御パッセージ490は、文書400左下のコーナに位置している。この位置であれば、制御パッセージ490は邪魔にならず、視覚的に好ましい。当業者であれば、制御パッセージ490を文書400のいずれの位置にも配置することができ、本発明の範囲及び精神内に入ることを認識するであろう。
【0028】
制御パッセージ490は、文書400上においていずれの形状、及びいずれのサイズとすることもできる。図4に示すように、制御パッセージ490はグリフ形状である。グリフ形状のコードは、比較的一様な外観をもつように設計できるという利点を有する。当業者であれば、制御パッセージ490をいずれの形状又はサイズとすることもでき、本発明の範囲及び精神内に入ることを認識するであろう。
【0029】
図5は、図4の制御パッセージ490がデコードされた図を示す。制御パッセージ490は、情報及びデータを定義するデータ構造を含む。図5に示す例においては、制御パッセージ490は、どのユーザが文書の機械可読コードのパッセージ内にある特定の機密情報へのアクセスを許可されるべきかを定義する識別情報、どのように機密情報が暗号化されたかを定義する1つの秘密情報を定義する暗号化キー、及び何が機密情報であるかを定義するデコード化スキームを含む。例えば、制御パッセージ490に見出されるデコード化スキームにおいては、社員Aは、機械可読コードパッセージ420、430、470、及び480へのアクセスを許可されている。従って、複製される文書は、機械可読コードパッセージ420を、人間可読パッセージ「John Doe」と置き換え、機械可読コードパッセージ430を、人間可読パッセージ「Acme Corporation」と置き換え、機械可読コードパッセージ470を、人間可読パッセージ「Acme Corporation」と置き換え、機械可読コードパッセージ480を人間可読パッセージ「Bank Corporation」と置き換える。
【0030】
図6は、ユーザである社員Aにより、図5で定義されたデコード化スキームを用いて複製された文書500の例を示す。図5に示すように、文書400(図4に示す)からの機械可読コードパッセージ420、430、470、及び480に対応する部分520、530、570、及び580でデコードされている。ユーザである社員Aは、編集パッセージ440、450、及び460内の機密情報を視認する認証をもたないので、編集パッセージ440、450、及び460はデコードされずに編集されたままである。図6に示すように、複製された文書500は、人間可読パッセージ410と、機械可読パッセージ440、450、及び460と、デコードされた機密情報520、530、570、及び580と、制御パッセージ490とを含む。
【0031】
図7は、ユーザである社員Cにより、図5で定義されたデコード化スキームを用いて複製された文書500の別の例を示す。図7に示すように、文書400(図4に示す)からの機械可読コードパッセージ420、430、440、450、460、470、及び480が、対応部分520、530、550、560、570、及び580においてデコードされている。ユーザである社員Cは、文書内の編集パッセージ全てにある機密情報を視認することを許可されており、従って、編集パッセージ全てがデコードされ、人間可読パッセージとして複製される。図7に示すように、複製された文書500は、人間可読パッセージ410と、デコードされた機密情報パッセージ520、530、540、550、560、570、及び580と、制御パッセージ490とを含む。
【0032】
1つの実施形態においては、機密情報は、可読にならないように、文書内の空白領域として示されるか、黒く塗られるか、或いは別の場合には隠される。機密情報は、別のページとして文書の最後に添付される1つ又はそれ以上の機械可読コードパッセージにおいてエンコードされる。エンコードされた機密情報は、さらに、文書の欄外又は他の余白に配置されてもよい。
【0033】
機械可読コードパッセージは、ユーザが関心ある機密情報を含むことがある。機械可読コードパッセージは、文書内の他の場所に位置する情報に対するキー又はポインタとして機能することができる。機械可読コードパッセージは、これらに限定されるものではないが、別の文書、電子データ、又はウェブページ・アドレスなどの文書外部にある情報を指し示す又はこのようなものに接続することができる。
【0034】
文書を生成する方法は、文書をデジタル化し、デジタル化された文書を格納し、ユーザがエンコードすることを望むデジタル化された文書内の情報を選択し、この情報を機械可読パッセージにエンコードし、この情報のためのデコード化スキームを定義し、デコード化スキームを機械可読パッセージにエンコードし、文書を生成することを含む。
【0035】
機械可読パッセージをもつ文書をデコード化する、本発明に係る方法は、文書を入力してデジタル化し、デジタル化された文書内の機械可読パッセージを検出し、デジタル化された文書内の機械可読パッセージをデコード化し、文書と関連付けられたデコード化スキームを定義し、ユーザからユーザ識別子を取得し、文書と関連付けられたデコード化スキームをユーザ識別子と比較し、どの機械可読パッセージをデコード化すべきか判断することを含む。
【0036】
文書複製システムを用いて、多数のユーザに対して、文書内にある機密情報へのアクセスを制御することができる。文書複製システムは、会社の全スタッフへの文書の分配を制御することができる。例えば、会社社員の給与に関する機密情報を含む文書は、文書複製システムと共に機能する。文書は、例えば社員の名前などの人間可読文字パッセージと、例えば社会保障番号及び社員給与などの機械可読コードと、文書と関連付けられたデコード化スキームを定義する制御パッセージとを含む。
【0037】
会社の最高幹部(Head)は、文書複製システムと接続状態にある、例えばキーボードなどのユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を識別する。会社の最高幹部は、文書内のエンコードされた機密情報全てへのアクセスを許可するパスワードを有する。従って、文書複製システムと接続状態にあるアクセス・メディエータは、文書内の機械可読コード全てがデコードされた機密情報に置き換えられることを許可する。複製された文書は、会社の社員全員の名前、社会保障番号、及び給与を表示することになる。
【0038】
同じ会社の重役(Executive)は、会社内の同じ又は別の文書複製システムと接続状態にあるユーザ・インターフェース・モジュールに自分のパスワードを入力することにより、自分自身を識別する。重役は、会社で自分が責任をもっている社員全員のエンコードされた機密情報全てへのアクセスを与えるパスワードを有する。従って、デコードされる機械可読パッセージは、この重役の責任下にある社員全員に関連したもののみになる。複製された文書は、会社で重役の責任下にある社員のみについての名前、社会保障番号、及び給与と、会社の他の社員全員の機密情報の機械可読コードとを表示することになる。
【0039】
同じ会社の1年目の社員は、会社内の同じ又は別の文書複製システムと関連付けられたユーザ・インターフェース・モジュールに自分のパスワードを入力することによって、自分自身を識別する。1年目の社員は、自分の給与に関する機械可読コードへのアクセスを与えるだけのパスワードを有する。従って、複製された文書は、1年目の社員の給与、及び他のエンコードされた機密情報の機械可読コードのみを表示することになる。
【0040】
同じ会社で働く事務員(Clerk)は、文書のコピーを入手し、会社内の同じ又は別の文書複製システムと関連付けられたユーザ・インターフェース・モジュールに自分のパスワードを入力する。事務員は、文書内のエンコードされた機密情報のいずれにもアクセスを与えないパスワードを有する。従って、複製された文書は、いずれの機械可読コードもデコードされていない、原稿文書そのままの複製ということになる。
【0041】
文書のコピーを入手し、認証レベルを有するパスワードなしで文書を複製することを試みる第三者は、いずれの機械可読コードもデコードされていない、原稿文書そのままの複製である文書を受け取る。
【0042】
文書複製システムを用いて、時刻及び/又は日付に関する機密情報を含む文書の分配を制御することができる。文書複製システムは、これらに限定されるものではないが、製品の発売、会社の統治(Corporate Governance)文書、政府機関(governmental agency)によるファイリング、プレスリリース等を含む、任意の数の極秘の、時間に関する機密文書に対する用途を有する。文書複製システムは、指定の時間以降にコピーされて情報が視認できるようになった場合に、公表前の文書を安全に分配できるようにし、真の同時発表を可能にする。或いは、指定の時間以降に、文書内の機密情報へのアクセスが許可された個人に対して、デコード化キーが分配される。例えば、ある会社がハードコピー文書により、第4期損益計算書の公表を、水曜日の午前9時30分に計画する。機械可読コードとしてエンコードされた、日付及び時刻に関する機密情報を含む文書は、会社並びに一般に分配される。制御パッセージはハードコピー文書上にあり、エンコードされた機密情報に関連付けられたデコード化スキームに関する情報を含む。デコード化スキームは、機密情報をデコード化することができる日付及び時刻を定義する。例えば、日付及び時刻に関する機密情報は、水曜日の午前9時30分までデコード化することはできない。
【0043】
情報が制御パッセージのデコード化スキームによりデコードされることになる前、例えば火曜日に、会社のある社員がエンコードされた機密情報を含む文書のハードコピーを入手するとする。この社員は、誰よりも先に第4期損益計算書を入手したいと考える。文書は会社の文書複製システムへ持っていかれ、この社員はカード・ホルダーに自分のアクセスカードを入れる。文書上の機械可読コード並びにデコード化スキームが、デコードされる。デコード化スキームは、エンコードされた情報へのアクセスは、水曜日の午前9時30分までは許可されないとする規則を有する。文書複製システム上では、機械可読コードを含み機密情報を明かさない文書が複製される。
【0044】
同じ社員が水曜日の午前9時30分以降に文書を複製しようとした場合には、機密情報がデコードされた文書が複製される。
【0045】
文書複製システムを用いて、保持者には、読むことも、変更することも、偽造することもできない安全な身分証明書を与えることができる。文書複製システムは、これらに限定されるものではないが、身分証明書、公文書、旅行書類、及びイベントチケットを含む多くの種類の文書に対する用途を有する。例えば、機械可読のパスポート、ビザ、及び国境通過証は、偽造又は変更がより困難であり、各保持者を、より迅速でありながら、より綿密に検査することを可能にし、各文書からデータを即時に獲得することを可能にする。文書複製システム及び方法を用いて、適正な権限及び機器なしで社会保障番号のような機密情報を複製する又は視認するのを防ぐことによって、より安全を与え、変更、偽造、及び他の不正な活動を減少させる、旅行書類及び身分証明書を生成することができる。身分証明書内の機密情報を視認する権限を、この機密情報へのアクセスを必要とする者に限定し、意図される目的に対する文書の適性を維持することができる。
【0046】
公的記録として扱われることが多い出生、婚姻、及び死亡書類は、これらが機械可読コードを含むのであれば、はるかに安全になる。従って、開示される方法を用いて、或いは公文書となるこれらの文書に安心感を与えることができる。
【0047】
かかる文書複製システムは、ハードコピー文書の権利管理システムとして用いることができる。そのようなハードコピー文書の権利管理システムは、電子コンテンツのデジタル権利管理(Digital Rights Management=DRM)と同様のものである。特に、インターネット上では、ピアツーピアのファイル共有及び著作権侵害があるために、コンテンツ保護はコンテンツ所有者及び配信者にとって最大の懸念である。デジタル権利管理(DRM)技術は、CD−ROM、DVD−ROM、ピアツーピア・ネットワーク、企業ネットワーク及びインターネット上で、デジタルコンテンツが安全に配信されることを可能にする。デジタル権利管理(DRM)は、電子形態のコンテンツベンダーが、素材をこのベンダーによって指定できる様々な方法で管理し、その用途を制限することを可能にする。典型的には、コンテンツはベンダーが権利を保持する、著作権のあるデジタル作品である。多くのデジタル権利管理システムは、著作権所有者の権利を保護し、さらに、コピー購入者の権利も尊重するという課題を満たしていない。デジタル権利管理システムは、組織的で無資格の、営利を目的とした著作権侵害者による犯罪的著作権侵害を防ぐことに成功していない。一部のデジタル権利管理システムがもつ欠点は、これらに限定されるものではないが、(i)別個のハードウェアを用いて保護を確実にする(ドングル(ハードウエアキーともいう)、USB、及びスマートカード装置)物理的保護、(ii)特別な識別コードにより製品が発行者に登録されるまでは製品の機能性を無効にする又は厳しく制限するプロダクト・アクティベーション、(iii)著作権及び他の確認メッセージを隠された状態でコンテンツに追加するが、その用途を制限するものではなく、コンテンツを元(オリジナル)の所有者まで追跡する機構を与える透かし入れを含む。
【0048】
開示される文書複製システム及び方法は、著作権情報をエンコードするハードコピー文書と、例えば誰が著作権情報にアクセスできるかなどのデコード化スキームを定義する制御パッセージとを生成する。文書複製システム及び方法を用いる利点は、これらに限定されるものではないが、著作権情報及びデコード化スキームが同じハードコピー文書上にあること、ユーザが自分自身を識別した後、直ちに著作権情報にアクセスできること、及びハードコピー文書がユーザ制限を有することを含む。
【0049】
ここに引用される全ての特許、特許出願、及び出版参考文献は、全体を引用によりここに組み入れられる。本発明は、特に好ましい実施形態を参照して示され説明されてきたが、当業者であれば、添付の特許請求の範囲に含まれる発明の範囲から逸脱することなく、形態及び詳細において様々な変更が可能であることを理解するであろう。
【図面の簡単な説明】
【0050】
【図1】文書複製システムの主要な構成を示す概略図である。
【図2】文書を生成する方法のフロー図である。
【図3】文書複製システムを用いて文書を複製する方法のフロー図である。
【図4】本発明に係る方法を用いて生成される文書の例のな図である。
【図5】文書のデコード化スキームを定義する制御パッセージの例の図である。
【図6】文書複製システム及び方法を用いて複製される文書の例の図である。
【図7】文書複製システム及び方法を用いて複製される文書の例の図である。
【符号の説明】
【0051】
100:文書複製システム
108:元の文書
116:文書入力装置
124:電子ページ画像
132:コード検出器
140:コードデコーダ
148:アクセス・メディエータ
156:ユーザ・インターフェース・モジュール
164:復号化プロセッサ
172:プロセッサ
180:画像生成システム
188:複製された文書

【特許請求の範囲】
【請求項1】
エンコードされた機密情報をもつ文書を複製するシステムであって、
デジタル化された文書を格納する装置と、
前記デジタル化された文書内のエンコードされた機密情報を識別する検出器と、
前記検出器に作動的に接続され、前記機密情報からエンコードされた情報をデジタルにデコード及び抽出するデコーダと、
前記デコーダに作動的に接続され、デジタルにデコードされた機密情報を受け取るプロセッサと、
ユーザの識別子を受け取るユーザ・インターフェース・モジュールと、
前記プロセッサからデコードされた機密情報を受け取り、前記ユーザの識別子を前記文書に関連付けられたデコード化スキームと比較して、前記デコードされた機密情報の複製を許可又は却下するアクセス・メディエータとを含む、
ことを特徴とするシステム。
【請求項2】
前記アクセス・メディエータによって作動が制御されて前記文書のハードコピーを複製する画像生成システムをさらに含む、請求項1に記載のシステム。
【請求項3】
前記アクセス・メディエータと作動的に接続された、前記機密情報を復号化する復号化プロセッサをさらに含む、請求項1に記載のシステム。
【請求項4】
前記機密情報が機械可読コードとしてエンコードされた、請求項1に記載のシステム。
【請求項5】
前記デコード化スキームが、機械可読コードとしてエンコードされた、請求項1に記載のシステム。
【請求項6】
前記デコード化スキームが、前記機密情報へのアクセスを許可される個人を定義する、請求項1に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2006−318463(P2006−318463A)
【公開日】平成18年11月24日(2006.11.24)
【国際特許分類】
【出願番号】特願2006−129027(P2006−129027)
【出願日】平成18年5月8日(2006.5.8)
【出願人】(596170170)ゼロックス コーポレイション (1,961)
【氏名又は名称原語表記】XEROX CORPORATION
【Fターム(参考)】