CN1863268A - 用于控制包括敏感信息的文件的再现的系统和方法 - Google Patents

用于控制包括敏感信息的文件的再现的系统和方法 Download PDF

Info

Publication number
CN1863268A
CN1863268A CN200610082693.9A CN200610082693A CN1863268A CN 1863268 A CN1863268 A CN 1863268A CN 200610082693 A CN200610082693 A CN 200610082693A CN 1863268 A CN1863268 A CN 1863268A
Authority
CN
China
Prior art keywords
file
sensitive information
machine readable
information
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200610082693.9A
Other languages
English (en)
Other versions
CN1863268B (zh
Inventor
R·H·斯佩里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of CN1863268A publication Critical patent/CN1863268A/zh
Application granted granted Critical
Publication of CN1863268B publication Critical patent/CN1863268B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4446Hiding of documents or document information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32128Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image
    • H04N1/32133Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title attached to the image data, e.g. file header, transmitted message header, information on the same page or in the same computer file as the image on the same paper sheet, e.g. a facsimile page header
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3246Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of data relating to permitted access or usage, e.g. level of access or usage parameters for digital rights management [DRM] related to still images

Abstract

一种用于控制包括敏感信息的文件的再现的系统和方法包括用于接收文件的输入:用于存储数字化文件的装置;用于识别被编码敏感信息的检测器;可操作地连接至检测器的解码器,其数字提取来自敏感信息的编码信息;可操作地连接至解码器的处理器,其数字接收解码的敏感信息;用于接收用户身份的用户接口模块;以及用于接收来自处理器的解码敏感信息的访问调解器,比较用户身份与和文件有关的解码方案,并允许或不允许解码敏感信息被复制。

Description

用于控制包括敏感信息的文件的再现的系统和方法
技术领域
这里公开的实施例涉及包括敏感信息的文件,并且更具体地涉及用于通过结合用户授权限制控制包括敏感信息的文件的再现(reproduce)的系统和方法。
背景技术
个人常常可以轻松地处理硬拷贝格式的文件。通常,硬拷贝文件比保持于数字域中的文件更容易读、处理和存储。然而,文件再现和分发的控制是所关心的,因为人们之间可以容易地传送包括敏感信息的文件的复制品。如此,存在包括敏感信息的文件在没有授权的情况下被人们无知地或不正当地再现的危险。
存在用以限制文件的未授权复制的有效性的方法。当在普通纸和其他类型的硬拷贝文件上写了适当的机器可读数字数据以补充它们通常传达的人类可读信息时,电子文件处理系统的出现显著增强了普通纸和其他类型的硬拷贝文件的功能效用。该机器可读数据使硬拷贝文件能够在通过普通的输入扫描器将该文件扫描到文件处理系统中时以多种不同的方式与这种文件处理系统积极地相互作用。已经尝试为了控制文件的再现而将机器可读代码嵌入文件中的多种方法,并在名称为“Data handling and Archiving System(数据处理和归档系统)”的美国专利No.4,728,984和名称为“Secure Method for DuplicatingSensitive Documents(用于复制敏感文件的安全方法)”的美国专利No.5,982,956、以及名称为“Document control system and methodfor digital copiers(用于数字复印机的文件控制系统和方法)”的美国专利No.6,175,714中进行了描述。
在前用以控制再现的尝试提供所有或什么也没有的访问。一旦访问被准许,那么就不能以任何其他的方式来控制它。这使得难以控制谁应该可以访问包括在文件内的信息。由于一般整个文件包括机器可读代码,并且一旦访问被准许,那么整个文件就被解码,因此在前尝试受到限制。因此,本领域中需要包括人可读通道以及对敏感信息编码的机器可读通道的文件,其中通过与该文件相关的用户授权限制来控制敏感信息的解码。
发明内容
一种用于控制包括敏感信息的文件的再现和分发的系统和方法,其中要再现的文件包括已编码的敏感信息和已编码的用户授权限制。用户授权限制控制已编码的敏感信息的再现,以便特定用户不可以访问、可以访问一些或所有的已编码的敏感信息,基于用户的授权等级以适当的形式再现已编码的敏感信息。即使广泛分发文件,与该文件相关的用户授权限制也将仅允许可以访问该敏感信息的那些个人观看它。
附图说明
将参照附图进一步说明本发明,其中贯穿几幅附图类似的结构用类似的数字表示。附图没有必要按比例绘制,而是通常将重点放在说明本发明的原理上。
图1是示出了文件再现系统的主要部件的示意图。
图2是用于产生文件的方法的流程图。
图3是利用文件再现系统再现文件的方法的流程图。
图4是利用该方法产生的文件的示范性说明。
图5是限定文件的解码方案的控制通道的示范性说明。
图6是利用文件再现系统和方法再现的文件的示范性说明。
图7是利用文件再现系统和方法再现的文件的示范性说明。
尽管在上面给出的附图阐述了本发明的优选实施例,但是本发明的其他实施例也是可以想到的,如在该讨论中指出的。本公开以陈述的方式而非限制性地公开了本发明的说明性实施例。本领域的技术人员可以设计大量落入本发明的原理和精神的范围内的其他修改和实施例。
具体实施方式
公开了一种用于再现包括敏感信息的文件的系统和方法。在该方法中,分析文件,选择部分信息作为“敏感的”,并接着将其编辑,编码(也就是模糊)被编辑的信息,并将其任意加密,其后用机器可读代码替代被编辑的信息。解码方案也作为机器可读代码被包括在文件上。解码方案尤其限定了用户访问权。该系统包括收集关于特定用户的身份的信息的用户接口模块,比较该信息与文件的解码方案,并确定是否一点也不解码、解码一些或全部包括在文件中的被编辑信息。然后被解码编辑信息被人可读通道替代,该文件变成用户可用的。不同的用户将具有对文件不同的访问权,并且可以在受用户的授权等级支配下,以个体为基础,使编辑信息的解码变得可用。在该系统和方法中,所有用户都可以访问的被编辑文件以机器可读的形式保存已编码的敏感信息。
参照图1,文件再现系统100包括将被详细描述的多个部件。首先,该文件再现系统100包括文件输入装置116,所述文件输入装置116接收原始文件108并将其数字化成内部存储的(多幅)电子页图像124。原始文件可以是硬拷贝、电子文件、一个或多个电子图像、来自印刷操作的电子数据、电子通信所附的文件或来自其他形式的电子通信的数据。文件输入装置116可以包括一个或多个下面的公知装置:复印机、静电印刷系统、数字图像扫描器(例如平板扫描器或传真装置)、其中的可移动介质(CD、软盘、硬磁盘、磁带或其他存储介质)上有文件的数字表示的磁盘阅读器、或硬盘或其上记录有一个或多个文件图像的其他数字存储介质。本领域的技术人员将认识到文件再现系统100将适于任何适用于印刷或存储文件的数字化表示的装置。
通过识别和提取电子页图像124中的机器可读代码的代码检测器132处理电子页图像124。代码解码器140提取来自机器可读代码的用数字编码的信息。电子页图像124可以包括对敏感信息编码的一个或多个机器可读代码的通道(也被称作编辑通道),并通过原始文件108中的编辑控制对所述敏感信息的访问;以及限定解码方案的一个或多个机器可读代码的通道(也被称作控制通道)。敏感信息可以包括但不局限于文本、数据和图像。本领域的技术人员将认识到可以选择能被编码成机器可读代码的文件内的任何信息作为敏感信息。解码方案可以包括但不局限于一套协议、密钥密码和用户规定的动作。例如,解码方案可以限定公司的哪些雇员应被准许访问敏感信息,敏感信息是什么,或在什么时间或日期可以观看敏感信息。解码方案也可以包括解码规则,以及可选择包括敏感信息的解密规则。
访问调解器148收集来自代码解码器140的已提取的解码方案。处理器172收集来自代码解码器140的已解码的敏感信息。处理器172也接收被限定为将要用已解码的敏感信息代替的电子页图像124内的区域的电子页图像124内的每一编辑通道的位置。处理器172向访问调解器148提供为解码而被当前选择的编辑通道内的已解码的敏感信息。基于由处理器172传递的信息和已提取的解码方案,访问调解器148决定是允许还是不允许访问敏感信息。访问调解器148将使该决定部分地基于从文件产生系统100的外部提供的用户接口模块156。用户接口模块156可以包括允许用户识别和验证他自己的任何特征,包括但不局限于名字、密码、509证书、访问卡、解密钥、生物统计技术或其他标识符。用户接口模块156可以包括安全领域的技术人员已知的任何鉴别码或用户识别系统。基于从用户接口模块156接收的信息、已解码的敏感信息以及已提取的解码方案,由访问调解器148来决定允许或不允许访问仅对应于特定编辑通道(也就是在编辑通道-编辑包(redaction passage-by-redaction package)的基础上)的特定敏感信息。如果允许访问,那么可能已被加密的任何敏感信息将被解密处理器164解密,返回至访问调解器148,其后由访问调解器148返回至处理器172。然后处理器172将待替代限定区域内的编辑通道的解密内容扫描(raster)成取代对应的编辑通道的电子页图像124。
在已经处理了合适的编辑通道,并决定了是允许还是不允许在每种情况下显示敏感信息之后,图像产生系统180根据电子页图像124的内容再现新文件188。
图2是示出用于产生具有已经利用机器可读代码被编码的敏感信息的文件的方法的步骤的流程图。在步骤200中,用户将文件输入到用于数字化的电子文件处理系统中。典型地,电子文件处理系统通常包括用于电子捕获人可读硬拷贝文件的大致外观(也就是人可读信息内容和基本图形布局)的输入扫描器;用于使用户能够产生、编辑和以其它方式操作电子文件的编程计算机;以及用于产生电子文件的硬拷贝再现的打印机。
在步骤215中,个人(例如公司的管理者)选择文件中的哪些信息是敏感的。该个人可能想要对于文件的特定用户隐藏或编辑敏感信息。编辑决定可以基于想要对可以访问文件的用户保持某些信息机密的公司。其他原因可以包括但不局限于公司可能不希望在更迟的日期或时间之前泄漏的信息。本领域的技术人员将认识到,可以基于用户的需要并在本发明的范围和精神内选择文件内的信息用于编辑。
在步骤230中,该个人限定敏感信息的解码方案的规则。例如,规则可以通过将用户姓名与访问敏感信息通道的授权等级配对,来限定访问权。
如步骤245中所示,重复步骤215和230,直至已经识别待编辑的全部信息为止。每一敏感信息通道可以具有不同的访问权。例如,解码方案可以允许由特定用户访问一些敏感信息通道,而其他敏感信息通道不可被同一用户访问。
一旦已经识别待编辑的信息,那么每一个选择的敏感信息就用机器可读代码的通道(编辑通道)替代,并去除原始的人可读信息,如步骤260中所示。根据附加手段或安全等级,敏感信息可以被加密并随后被编码。在不模糊文件的人可读内容的情况下以并入文件图像的机器可读代码的形式将一个或多个控制通道附加到文件上,并且对每一个编辑通道限定解码方案。在一个实施例中,将机器可读代码设置为符号(glyph)。符号的编码和解码在本领域是已知的,并在被共同转让的美国专利No.5,444,779中进行了描述,在此引入其全文作为参考。本领域的技术人员可以认识到,在不脱离本发明的精神和范围的情况下其他类型的机器可读代码可被嵌入文件中,包括但不局限于微粒、多维条形码和类似的机器可读代码。
在步骤275中,完成的文件可以是被印刷的硬拷贝输出文件或可以按照比如PDF、TIFF或类似文件格式的图像文件格式存储的用于观看或再现的电子文件。该文件可以是硬拷贝、电子文档文件、一个或多个电子图像、用于印刷操作的电子数据、电子通信所附的文件或用于其他形式的电子通信的数据。该方法在步骤290处终止。
图3是示出用于包括敏感信息的文件的再现的方法的步骤的流程图。在步骤300中,用户获得包含已经整体或部分地被编辑并被机器可读代码替代的敏感信息的文件的复制品。用户可能想要获得对包括在文件内的敏感信息的访问,并接着印刷或观看展现已解码的敏感信息的新文件。典型地,用户将利用文件输入装置116以电子方式捕获文件,所述文件输入装置116包括但不局限于数字复印机、静电印刷系统、数字图像扫描器、其中的可移动介质上有文件的数字表示的磁盘阅读器、或硬盘或具有在其上记录的一个或多个文件图像的其他数字存储介质,并将输入的文件转换成数字文件,如步骤308中所示。
一旦已经以数字化形式表示文件,就采用代码检测器132来确定数字化文件是否包括机器可读代码,如在步骤316中示出的,代码检测器132检测数字化文件中的机器可读代码。
在步骤324中,代码检测器132确定文件是否包括机器可读代码。如果代码检测器132在文件中没有发现任何机器可读代码,那么该方法行进至步骤384,并且按现状印刷或观看文件。如果代码检测器132在文件中发现了机器可读代码,那么该方法行进至步骤332,并且代码解码器140提取该机器可读代码中的数字编码信息。一旦文件中的机器可读代码被解码,那么代码解码器140就接着确定机器可读代码是否构成有效的格式,如步骤340中示出的。如果机器可读代码是无效的格式,则该方法行进至步骤384,并且按原状拷贝文件。如果机器可读代码是有效的格式,则该方法行进至步骤348,其确定每一机器可读通道在的文件中的位置。代码检测器132也确定机器可读代码是控制通道还是编辑通道。代码检测器132可以逐页或以文件为基础进行工作,其中可以通过一页控制多页文件。
将来自机器可读代码的解码信息发送至访问调解器148或至处理器172。访问调解器148接收来自控制通道的已提取的解码方案。处理器172接收已解码的敏感信息以及将被已解码的敏感信息替代的电子页图像124内的每一编辑通道的位置。处理器172向访问调解器148提供包括在当前被处理的编辑通道内的已解码的敏感信息,如步骤352中所示。用户接口模块156接收试图获得对文件的访问的用户的身份。一旦已经确定用户身份,那么用户接口模块156就接着向访问调解器148提供该信息。访问调解器148比较用户身份与已提取的解码方案,并确定该用户是否可以访问敏感信息,如步骤360中所示。如果已经加密敏感信息,那么将通过解密处理器164解密敏感信息的加密内容,并由访问调解器148将其返回至处理器172。然后通过处理器172将用以替代限定的编辑通道区域内的敏感信息的解密内容并入电子页图像124中,如步骤368中所示。
在已经解码允许用户对其访问的敏感信息之后,如步骤376中所述,图像产生系统180完成来自电子页图像124的内容的文件188的再现,并且该文件被再现,如在步骤384中所示。
如图4中所示,利用公开的方法已经产生文件400的例子。该文件包括人可读文本通道(用410示出其例子)、编码敏感信息的机器可读代码420、430、440、450、460、470和480、以及具有编码解码方案的机器可读代码的控制通道490。机器可读代码被设置为符号块。
控制通道490编码用于敏感信息的解码方案,该敏感信息编码在机器可读代码420、430、440、450、460、470和480内。解码方案可以包括但不局限于一套协议、密码、密钥管理和用户规定的动作。例如,解码方案可以限定公司的哪些雇员应被准许访问敏感信息,敏感信息是什么,或在什么时间或日期可以观看敏感信息。解码方案也可以包括解码规则,并且可选择包括敏感信息的解密规则。
可以在文件400中的任何位置处产生控制通道490。如图4中所示,控制通道490在文件400的坐下角。在该位置,控制通道490是不引人注目的,并且在视觉上是令人满意的。本领域的技术人员将认识到,在本发明的范围和精神内控制通道490可放置在文件400中的任何地方。
控制通道490在文件400上可以是任何形状和尺寸。如图4中所示,控制通道490是符号形状。符号形状代码具有优点:它们可被设计为具有相对统一的外观。本领域的技术人员可以认识到,在本发明的范围和精神内控制通道490可以是任何形状或者尺寸。
图5示出了图4的控制通道490的解码图。控制通道490包括限定信息和数据的数据结构。在图5中示出的例子中,控制通道490包括解码方案,其限定:识别信息,其限定将允许哪些用户访问文件的机器可读代码通道中的特定敏感信息;加密密钥,其信息的秘密部分,该秘密部分限定如何加密敏感信息;以及敏感信息是什么。例如,在控制通道490中建立的解码方案中,允许雇员A访问机器可读代码通道420、430、470和480。因此,再现的文件将用人可读通道“John Doe”替代机器可读代码通道420,用人可读通道“Acme Corporation”替代机器可读代码通道430,用人可读通道“Acme Corporation”替代机器可读代码通道470,以及用人可读通道“Bank Corporation”替代机器可读代码通道480。
图6示出了已经由用户(雇员A)利用在图5中限定的解码方案再现的文件500的例子。如图5中所示,已经解码文件400中的机器可读代码通道420、430、470和480(在图4中示出)。用户(雇员A)不具有观看编辑通道440、450和460内的敏感信息的授权,编辑通道440、450和460不被解码并保持被编辑。如图6中所示,再现的文件500具有人可读通道410、机器可读通道440、450和460、已解码的敏感信息520、530、570和580、以及控制通道490。
图7示出了已经由用户(雇员C)利用在图5中限定的解码方案再现的文件500的另一个例子。如图7中所示,已经解码文件400中的机器可读代码通道420、430、440、450、460、470和480(在图4中示出)。允许用户(雇员C)观看文件中全部编辑通道内的敏感信息,并因此全部编辑通道被解码,并被再现为人可读通道。如图7中所示,再现的文件500具有人可读通道410、已解码的敏感信息通道520、530、540、550、560、570和580以及控制通道490。
在一个实施例中,敏感信息在文件中显现为空白区域,被整个变黑,或以其它方式被模糊,从而使敏感信息不可读。在作为单独的(多)页附于文件末的一个或多个机器可读代码通道中编码敏感信息。也可以在文件的页边空白或其他空白空间中放置被编码的敏感信息。
机器可读代码通道可以包括用户感兴趣的敏感信息。机器可读代码通道可以充当位于文件中的其他地方的信息的密钥或指示器。机器可读代码通道可以指向或连接至文件外部的信息,包括但不局限于另一文件、电子数据或网页地址。
用于产生文件的方法包括数字化文件;存储数字化的文件;选择用户想要编码的数字化文件中的信息;将所述信息编码成机器可读通道;定义所述信息的解码方案;将解码方案编码成机器可读通道;以及产生文件。
用于利用机器可读通道解码文件的方法包括输入和数字化文件;检测数字化文件中的机器可读通道;解码数字化文件中的机器可读通道;确定与文件相关的解码方案;从用户获得用户身份;将用户身份与和文件相关的解码方案比较;并确定解码哪些机器可读通道。
该文件再现系统可以用于对多个用户控制对文件中的敏感信息的访问。该文件再现系统可以控制文件向公司的全部人员的分发。例如,文件再现系统将对包括关于公司的雇员的薪水的敏感信息的文件作用。该文件包括人可读文本通道,例如雇员的名字,机器可读代码,例如社会安全号和雇员的薪水,以及限定与该文件有关的解码方案的控制通道。
公司的负责人将通过在与文件再现系统通信的用户接口模块(例如键盘)中输入她的口令来识别她本身。该公司的负责人具有允许对文件内的全部编码的敏感信息访问的口令。因此,与文件再现系统通信的访问调解器允许文件内的全部机器可读代码被已解码的敏感信息替代。再现的文件将显示公司中全部雇员的名字、社会安全号和薪水。
同一公司的主管人员将通过在与公司中的同一或另一个文件再现系统相关联的用户接口模块中输入她的口令来识别她本身。该主管人员的口令允许她访问该主管人员在该公司负责的全部雇员的全部被编码敏感信息。因此,将被解码的唯一机器可读通道将是与该主管人员负责的全部雇员有关的那些。再现的文件将仅显示该主管人员在公司中负责的雇员的名字、社会安全号和薪水,以及公司的所有其他雇员的敏感信息的机器可读代码。
同一公司的第一年雇员通过在与公司中的同一或另一个文件再现系统相关联的用户接口模块中输入他的口令来识别他本身。该第一年雇员的口令仅提供对与他的薪水有关的机器可读代码的访问。因此,再现的文件仅显示该第一年雇员的薪水,以及其他编码的敏感信息的机器可读代码。
在同一公司工作的职员获得文件的复制品,并在与公司中的同一或另一文件再现系统相关联的用户接口模块中输入他的口令。该职员的口令不准许该职员访问文件中的任何编码的敏感信息。因此,再现的文件将是原始文件的精确复制品,而没有任何机器可读代码被解码。
获得文件的复制品并试图再现该文件第三方没有具有授权等级的口令,其将接收原始文件的精确复制品的文件,而没有任何机器可读代码被解码。
文件再现系统可以用于控制包括时间和/或日期敏感信息的文件的分发。文件再现系统可应用于任何数量的机密时间敏感文件,包括但不局限于产品版本、公司管理文件、政府机关的档案、以及通信稿。当信息在指定时间之后被拷贝时变得可见时,文件再现系统在使文件公开(允许真实同步公开)之前允许文件安全地分发。或者,在指定时间之后将解码密钥分发给个人,这些个人被允许访问文件中的敏感信息。例如,公司打算通过硬拷贝文件在星期三上午9:30向公众宣布他们的第四季度利润情况。包括日期敏感和时间敏感信息的文件被分发给该公司以及公众,所述敏感信息被编码为机器可读代码。在硬拷贝文件上存在控制通道,并且该控制通道包括关于与编码的敏感信息有关的解码方案的信息。解码方案限定可以解码敏感信息的日期和时间。例如,直到星期三上午9:30之后才可以解码日期敏感和时间敏感信息。
在依据控制通道的解码方案解码信息之前,例如在星期二,公司的雇员获得包括编码的敏感信息的文件的硬拷贝。该雇员决定在其他人之前她想要获得第四季度利润情况。将该文件带至公司文件再现系统,并且该雇员将她的访问卡插入卡支持器中。文件上的机器可读代码以及解码方案被解码。解码方案的规则规定在星期三上午9:30之前不允许访问被编码信息。在文件再现系统上再现一文件,该文件包括机器可读代码,并不显现敏感信息。
当在星期三上午9:30之后同一雇员试图再现该文件时,再现的该文件中的敏感信息被解码。
该文件再现系统可以用于提供不能被载运者阅读、改变或伪造的安全识别文件。该文件再现系统可应用于多种类型的文件,包括但不局限于识别文件、政府文件、旅行文件和事件的通知单(tickets toevents)。例如,机器可读护照、签证和边界穿越卡更难以伪造或改变,允许更快速且更全面地检查每个载运者,并允许瞬时捕获来自每一文件的数据。通过避免在没有正确授权和装备的情况下再现或观看敏感信息,比如社会安全号,该文件再现系统和方法可用于产生将提供更好的安全性、并减少改变、伪造和其他违法的行为的旅行文件和识别卡。用以观看识别文件内的敏感信息的授权可以限制到需要访问敏感信息的多方,同时为其预定目的保持文件的适用性。
常常作为公开记录处理的出生、结婚和死亡文件如果包括机器可读代码的话将是更安全的。因此,公开的方法可以用于为这些文件提供安全感,否则这些文件将是公开的。
该文件再现系统可以用作硬拷贝文件的权利管理系统。硬拷贝文件的这种权利管理系统将类似于电子内容的数字权利管理。内容保护是内容所有人和分发者极其关心的,特别是对等文件共享和通过因特网的盗版。数字权利管理技术允许在CD-ROM、DVD-ROM、对等网络、企业网络和因特网上安全地分发数字内容。数字权利管理允许电子形式内容的卖方控制材料和以由该卖方规定的各种方式限制其使用。通常,内容是卖主对其保持权利的版权数字作品。许多数字权利管理系统不能满足保护版权所有人的权利同时还考虑复制品的买方的权利的挑战。数字权利管理系统还没有成功地防止有组织的未经许可的商业盗版的违法的版权侵权。一些数字权利管理系统的缺陷包括但不局限于(i)物理保护,它们采用单独的硬件,以确保保护(道尔芯片(dongle)和USB以及智能卡装置),(ii)产品激活,使无效或严格地限制产品的功能性,直至该产品被发行人通过特殊的识别代码注册为止,以及(iii)水印,将隐藏的版权或其他校验信息添加到内容上,但不限制它的使用,并提供用以跟踪原始所有人的内容的机制。
所公开的文件再现系统和方法产生编码版权信息和限定解码方案(例如谁可以访问版权信息)的控制通道的硬拷贝文件。利用该文件再现系统和方法的优点包括但不局限于在同一硬拷贝文件上提供版权信息和解码方案;在用户识别他本身之后立即访问版权信息;并且硬拷贝文件包括用户限制。
在此引入这里引用的所有专利、专利申请、和公开的参考文献的全文作为参考。尽管已经参照其优选实施例具体示出和描述了本发明,但本领域的技术人员应当理解,在不脱离由所附权利要求包含的本发明的范围的情况下可以在其中进行形式和细节方面的多种改变。

Claims (6)

1、一种用于再现具有编码的敏感信息的文件的系统,包括:
用于存储数字化文件的装置;
用于识别数字化文件中的编码的敏感信息的检测器;
可操作地连接至检测器的解码器,其中该解码器从敏感信息中提取数字编码的信息;
可操作地连接至解码器的处理器,其中该处理器接收数字解码的敏感信息;
用于接收用户身份的用户接口模块;以及
访问调解器,其用于从处理器接收解码的敏感信息,将用户身份与和文件相关的解码方案相比较,并允许或不允许再现该解码的敏感信息。
2、权利要求1的系统,进一步包括:
由访问调解器可操作地控制的图像产生系统,其中该图像产生系统再现文件的硬拷贝。
3、权利要求1的系统,进一步包括:
解密处理器,其可操作地与访问调解器通信以用于解密敏感信息。
4、权利要求1的系统,其中敏感信息被编码为机器可读代码。
5、权利要求1的系统,其中解码方案被编码为机器可读代码。
6、权利要求1的系统,其中解码方案限定允许访问敏感信息的个体。
CN200610082693.9A 2005-05-13 2006-05-12 用于控制包括敏感信息的文件的再现的系统和方法 Expired - Fee Related CN1863268B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/129,156 US8181261B2 (en) 2005-05-13 2005-05-13 System and method for controlling reproduction of documents containing sensitive information
US11/129156 2005-05-13

Publications (2)

Publication Number Publication Date
CN1863268A true CN1863268A (zh) 2006-11-15
CN1863268B CN1863268B (zh) 2012-09-19

Family

ID=36676074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610082693.9A Expired - Fee Related CN1863268B (zh) 2005-05-13 2006-05-12 用于控制包括敏感信息的文件的再现的系统和方法

Country Status (4)

Country Link
US (1) US8181261B2 (zh)
EP (1) EP1725015B1 (zh)
JP (1) JP4767750B2 (zh)
CN (1) CN1863268B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8120796B2 (en) 2007-12-20 2012-02-21 Fuji Xerox Co., Ltd. Image processing apparatus, image processing system, image processing method, computer-readable medium and computer data signal
CN106982309A (zh) * 2017-03-30 2017-07-25 理光图像技术(上海)有限公司 图像收发装置以及图像收发系统
CN106992922A (zh) * 2014-05-15 2017-07-28 周奇 表达主观敏感信息的方法

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849716B1 (en) * 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
CA2616956C (en) * 2005-07-29 2014-04-15 Cataphora, Inc. A method and apparatus to provide a unified redaction system
US8732570B2 (en) * 2005-09-08 2014-05-20 Ricoh Co. Ltd. Non-symbolic data system for the automated completion of forms
US10089287B2 (en) 2005-10-06 2018-10-02 TeraDact Solutions, Inc. Redaction with classification and archiving for format independence
US10853570B2 (en) 2005-10-06 2020-12-01 TeraDact Solutions, Inc. Redaction engine for electronic documents with multiple types, formats and/or categories
US11769010B2 (en) * 2005-10-06 2023-09-26 Celcorp, Inc. Document management workflow for redacted documents
KR20070050712A (ko) * 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
US7588192B2 (en) * 2006-01-20 2009-09-15 Xerox Corporation Hard copy protection and confirmation method
US20070176000A1 (en) * 2006-01-31 2007-08-02 Konica Minolta Systems Laboratory, Inc. Selective image encoding and replacement
US9805010B2 (en) * 2006-06-28 2017-10-31 Adobe Systems Incorporated Methods and apparatus for redacting related content in a document
US7865742B2 (en) * 2006-07-12 2011-01-04 Palo Alto Research Center Incorporated Method, apparatus, and program product for enabling access to flexibly redacted content
US7861096B2 (en) * 2006-07-12 2010-12-28 Palo Alto Research Center Incorporated Method, apparatus, and program product for revealing redacted information
US7873838B2 (en) * 2006-07-12 2011-01-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for flexible redaction of content
US20140033012A1 (en) * 2006-08-17 2014-01-30 Adobe Systems Incorporated Time-based optional portion in electronic content
US8069408B2 (en) * 2006-11-16 2011-11-29 Novell, Inc. Representing extensible markup language (XML) as an executable having conditional authentication or policy logic
US7957577B2 (en) * 2007-07-13 2011-06-07 Ncr Corporation Bank document image viewing apparatus and methods of a financial institution presenting an image of a bank document in a check truncation environment
US7913167B2 (en) 2007-12-19 2011-03-22 Microsoft Corporation Selective document redaction
AU2007254619B2 (en) * 2007-12-21 2010-10-07 Canon Kabushiki Kaisha Barcode removal
US8533078B2 (en) 2007-12-21 2013-09-10 Celcorp, Inc. Virtual redaction service
US20110107204A1 (en) * 2008-04-22 2011-05-05 Epoq Group Ltd. Automated document assembly with obscuring
US8484746B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US8484747B2 (en) * 2008-05-09 2013-07-09 International Business Machines Corporation Method and system for managing electronic messages
US10977614B2 (en) 2008-05-16 2021-04-13 TeraDact Solutions, Inc. Point of scan/copy redaction
US8909775B2 (en) * 2008-06-25 2014-12-09 Xerox Corporation Method and apparatus for including a security feature within a document
US8886556B2 (en) * 2008-10-06 2014-11-11 Xerox Corporation System and method for generating and verifying targeted advertisements delivered via a printer device
WO2010059584A1 (en) * 2008-11-19 2010-05-27 Theladders.Com, Inc. System and method for managing confidential information
US8205797B2 (en) * 2009-02-02 2012-06-26 Xerox Corporation Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
US20100268591A1 (en) * 2009-04-16 2010-10-21 Xerox Corporation System and method for selectively controlling the use of functionality in one or more multifunction devices and subsidizing their use through advertisements
US8215548B2 (en) * 2009-04-16 2012-07-10 Xerox Corporation Method and system for providing contract-free “pay-as-you-go” options for utilization of multi-function devices
US8464075B2 (en) * 2009-06-18 2013-06-11 Xerox Corporation System and method for policy-driven file segmentation and inter-cloud file storage and retrieval
US8953189B1 (en) * 2009-08-11 2015-02-10 Symantec Corporation Method and apparatus for verifying print jobs to prevent confidential data loss
US9082105B2 (en) * 2009-09-08 2015-07-14 Ricoh Co. Ltd. Paper-like forms processing system and method
KR101536274B1 (ko) * 2009-09-09 2015-07-14 삼성전자주식회사 화상형성장치, 그 화상처리방법, 및 화상형성시스템
US8306877B2 (en) * 2010-01-29 2012-11-06 Xerox Corporation System and method for managing consumable return refund processing
US8650088B2 (en) * 2010-01-29 2014-02-11 Xerox Corporation Methods and system for managing credit card usage in pre-paid printing system accounts
US8542376B2 (en) * 2010-01-29 2013-09-24 Xerox Corporation Pre-paid document processing devices and operating methods
US8332332B2 (en) * 2010-01-29 2012-12-11 Xerox Corporation Methods and apparatus for managing pre-paid printing system accounts
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US20110191183A1 (en) * 2010-01-29 2011-08-04 Xerox Corporation Method and apparatus for managing prepaid user initiated advertiser content printing operation at a customer site
US8271348B2 (en) * 2010-01-29 2012-09-18 Xerox Corporation Methods and system for consumable order creation
CA2735059A1 (en) * 2010-03-25 2011-09-25 Rl Solutions Systems and methods for redacting sensitive data entries
JP2012221210A (ja) * 2011-04-08 2012-11-12 Sharp Corp 情報処理装置、電子機器及び画像処理システム
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
JP5595350B2 (ja) * 2011-07-22 2014-09-24 京セラドキュメントソリューションズ株式会社 画像処理装置および画像形成装置
KR101373295B1 (ko) * 2012-07-09 2014-03-11 인텔렉추얼디스커버리 주식회사 보안정보 처리방법 및 장치
US9069982B2 (en) 2012-08-16 2015-06-30 Berkeley Information Technology Pty Ltd Automated redaction of documents based on security-level determination
WO2014026235A1 (en) * 2012-08-16 2014-02-20 Berkeley Information Technology Pty Ltd Secure ingestion of documents into an information system, streamlined security-level determination of an electronic document and selective release into an information system, and automated redaction of documents based on security-level determination
AU2013216623B2 (en) * 2012-08-16 2018-07-05 Berkeley Information Technology Pty Ltd A device configured to manage secure ingestion of documents into an information system, and methods for operating such a device
US9430757B2 (en) * 2013-03-13 2016-08-30 Genesys Telecommunications Laboratories, Inc. Rich personalized communication context
US9721107B2 (en) 2013-06-08 2017-08-01 Apple Inc. Using biometric verification to grant access to redacted content
US9934390B2 (en) 2013-09-24 2018-04-03 EMC IP Holding Company LLC Data redaction system
RU2656581C2 (ru) * 2014-06-24 2018-06-05 Общество с ограниченной ответственностью "Аби Девелопмент" Редактирование содержимого электронного документа
US10373409B2 (en) * 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US9471822B1 (en) * 2015-05-14 2016-10-18 Ncr Corporation Demarcating a redaction area within a field of view of a video stream
GB201520241D0 (en) * 2015-11-17 2015-12-30 Wessex Technology Opto Electronic Products Ltd Accessing confidential or sensitive information associated with plans, diagrams or the like
ES2734058T3 (es) * 2015-12-30 2019-12-04 Legalxtract Aps Un método y un sistema para proporcionar un extracto de documento
CN109074496A (zh) * 2016-06-28 2018-12-21 惠普发展公司,有限责任合伙企业 隐藏敏感数据
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
US11048454B2 (en) * 2018-03-07 2021-06-29 Zebra Technologies Corporation Method and apparatus to protect sensitive information on media processing devices
US10891391B2 (en) 2018-08-29 2021-01-12 International Business Machines Corporation Remote file storage with multiple access levels
US10733434B2 (en) * 2018-09-24 2020-08-04 International Business Machines Corporation Method and system for accurately detecting, extracting and representing redacted text blocks in a document
US11138334B1 (en) * 2018-10-17 2021-10-05 Medallia, Inc. Use of ASR confidence to improve reliability of automatic audio redaction
US11481507B2 (en) 2018-12-27 2022-10-25 Konica Minolta Business Solutions U.S.A., Inc. Augmented reality document redaction
US11327700B1 (en) 2021-01-06 2022-05-10 Xerox Corporation Modification of print queues based on user action and urgency
US20230185934A1 (en) * 2021-12-14 2023-06-15 Intuit Inc. Rule-based targeted extraction and encryption of sensitive document features

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4728984A (en) 1986-11-17 1988-03-01 Xerox Corporation Data handling and archiving system
CA2044404C (en) 1990-07-31 1998-06-23 Dan S. Bloomberg Self-clocking glyph shape codes
JP2887299B2 (ja) * 1990-07-31 1999-04-26 博一 岡野 知的情報処理方法および装置
US5504818A (en) 1991-04-19 1996-04-02 Okano; Hirokazu Information processing system using error-correcting codes and cryptography
US5157726A (en) * 1991-12-19 1992-10-20 Xerox Corporation Document copy authentication
JP3501470B2 (ja) * 1992-05-08 2004-03-02 キヤノン株式会社 画像処理装置およびその方法
JPH06125459A (ja) * 1992-10-09 1994-05-06 Ricoh Co Ltd 特殊原稿判別機能付き複写機
JPH06164914A (ja) * 1992-11-20 1994-06-10 Toppan Printing Co Ltd 複写防止方法及び複写機
JP3689127B2 (ja) 1993-04-22 2005-08-31 ゼロックス コーポレイション 文書処理システムと文書処理方法
CA2129075C (en) 1993-10-18 1999-04-20 Joseph J. Daniele Electronic copyright royalty accounting system using glyphs
US5453605A (en) 1993-12-22 1995-09-26 Xerox Corporation Global addressability for self-clocking glyph codes
US5449896A (en) 1993-12-22 1995-09-12 Xerox Corporation Random access techniques for use with self-clocking glyph codes
US5449895A (en) 1993-12-22 1995-09-12 Xerox Corporation Explicit synchronization for self-clocking glyph codes
JP3622994B2 (ja) 1994-06-30 2005-02-23 株式会社リコー バーコード記録装置
GB2292036A (en) * 1994-08-02 1996-02-07 Gestetner Management Ltd Data security monitoring system
US5939703A (en) 1995-01-03 1999-08-17 Xerox Corporation Distributed dimensional labeling for dimensional characterization of embedded data blocks
US5572010A (en) 1995-01-03 1996-11-05 Xerox Corporation Distributed type labeling for embedded data blocks
FR2732532B1 (fr) 1995-03-29 1997-06-20 Lahmi Paul David Procede securise de reproduction de documents sensibles
GB2342768B (en) 1995-08-27 2000-07-05 Aliroo Ltd Document processing
US5822660A (en) * 1996-02-08 1998-10-13 Eastman Kodak Company Copyright protection in color thermal prints
US6820807B1 (en) 1996-03-01 2004-11-23 Cobblestone Software, Inc. Variable formatting of digital data into a pattern
US7366908B2 (en) * 1996-08-30 2008-04-29 Digimarc Corporation Digital watermarking with content dependent keys and autocorrelation properties for synchronization
US5901224A (en) * 1996-10-21 1999-05-04 Xerox Corporation Quasi-reprographics with variable embedded data with applications to copyright management, and distribution control
JP3737578B2 (ja) * 1996-11-06 2006-01-18 株式会社リコー 媒体文書管理システムおよび媒体文書管理方法
US5862271A (en) 1996-12-20 1999-01-19 Xerox Corporation Parallel propagating embedded binary sequences for characterizing and parameterizing two dimensional image domain code patterns in N-dimensional address space
US6233684B1 (en) * 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
JP2000122977A (ja) * 1997-02-28 2000-04-28 Xerox Corp デジタルワークの分配及び利用を制御するためのシステム及びウォーターマークの提供方法
US5999766A (en) * 1997-03-05 1999-12-07 Matsushita Electric Industrial Co., Ltd. Image processing apparatus with user authorization mechanism
US6999766B1 (en) * 1997-05-19 2006-02-14 Qualcomm Incorporated Method and apparatus for optimization of a cellular network
JP2000251395A (ja) * 1999-02-26 2000-09-14 Matsushita Electric Ind Co Ltd 記録媒体、記録装置及び再生装置
US6078698A (en) 1999-09-20 2000-06-20 Flir Systems, Inc. System for reading data glyphs
US6175714B1 (en) * 1999-09-02 2001-01-16 Xerox Corporation Document control system and method for digital copiers
WO2002039714A2 (en) * 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US7536553B2 (en) * 2001-05-10 2009-05-19 Pitney Bowes Inc. Method and system for validating a security marking
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP3879552B2 (ja) * 2002-03-20 2007-02-14 富士ゼロックス株式会社 画像生成装置、画像読取装置、不正複製防止システム、プログラム、および出力媒体の製造方法
US7343627B2 (en) * 2002-04-29 2008-03-11 Sharp Laboratories Of America, Inc. Secure document-data-handling system and methodology
JP4143905B2 (ja) * 2002-08-28 2008-09-03 富士ゼロックス株式会社 画像形成システムおよびその方法
US6641053B1 (en) 2002-10-16 2003-11-04 Xerox Corp. Foreground/background document processing with dataglyphs
US7197644B2 (en) * 2002-12-16 2007-03-27 Xerox Corporation Systems and methods for providing hardcopy secure documents and for validation of such documents
US6782217B1 (en) * 2003-02-14 2004-08-24 Kyocera Mita Corporation Image forming device which detects and processes control data on original document
US20070050696A1 (en) * 2003-03-31 2007-03-01 Piersol Kurt W Physical key for accessing a securely stored digital document
US9256753B2 (en) 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
DE602004019478D1 (de) * 2003-08-21 2009-04-02 Ricoh Kk Verfahren, Programm und Vorrichtung zur Verhinderung der Reproduktion von kopiergeschützten Dokumenten, und Medium zum Speichern des Programms
US8154769B2 (en) * 2005-02-15 2012-04-10 Ricoh Co. Ltd Systems and methods for generating and processing evolutionary documents
US8056138B2 (en) * 2005-02-26 2011-11-08 International Business Machines Corporation System, method, and service for detecting improper manipulation of an application
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
US20070283446A1 (en) * 2006-06-05 2007-12-06 Kabushiki Kaisha Toshiba System and method for secure handling of scanned documents

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8120796B2 (en) 2007-12-20 2012-02-21 Fuji Xerox Co., Ltd. Image processing apparatus, image processing system, image processing method, computer-readable medium and computer data signal
CN101465944B (zh) * 2007-12-20 2013-04-03 富士施乐株式会社 图像处理装置、图像处理系统及图像处理方法
CN106992922A (zh) * 2014-05-15 2017-07-28 周奇 表达主观敏感信息的方法
CN106982309A (zh) * 2017-03-30 2017-07-25 理光图像技术(上海)有限公司 图像收发装置以及图像收发系统
CN106982309B (zh) * 2017-03-30 2020-04-21 理光图像技术(上海)有限公司 图像收发装置以及图像收发系统

Also Published As

Publication number Publication date
JP4767750B2 (ja) 2011-09-07
EP1725015B1 (en) 2013-01-23
US8181261B2 (en) 2012-05-15
JP2006318463A (ja) 2006-11-24
CN1863268B (zh) 2012-09-19
EP1725015A1 (en) 2006-11-22
US20060259983A1 (en) 2006-11-16

Similar Documents

Publication Publication Date Title
CN1863268B (zh) 用于控制包括敏感信息的文件的再现的系统和方法
US7447329B2 (en) Apparatus and method for producing a document verifiable for its forgery or alteration, and apparatus and method for authenticating the document
JP4603079B2 (ja) デジタル透かしをテキスト文書に埋め込むためのおよびそのデジタル透かしを検出するための方法およびデバイス
US8040541B2 (en) Secure document printing
JP4800553B2 (ja) 印刷対象物と関連した適用業務の為の認証用ウォータマーク
CN1259634C (zh) 一种基于物质特性的加密防伪方法
JP5290556B2 (ja) 文書の相互検証のためのバーコード
EP1718060A1 (en) Digital watermarking of the digital documents in a set of digital documents
JP2004201321A (ja) ハードコピー保護文書を作成、検証するシステムおよび方法
JP4975459B2 (ja) 複写管理システム、出力装置、複写装置、およびコンピュータプログラム
CN101686294B (zh) 嵌入式文件信息安全管理系统
KR20080003191A (ko) 인쇄 시스템, 인쇄 제어 방법 및 컴퓨터 판독가능한 매체
JP2008028449A (ja) 秘密文書処理装置
CN101359214B (zh) 安全文档打印系统及其控制方法
Tkachenko et al. Printed document authentication using two level or code
WO2000036605A1 (en) Method and device for generating digital data watermarked with authentication data
KR101223427B1 (ko) 내부 문서 배포보완 장치 및 방법
CN1691087A (zh) 用于解码数字编码图像的系统和方法
CN1932852A (zh) 一种税控机物质特性加密防伪方法
CN113190814A (zh) 基于人脸识别和二维码识别的防伪涉密销毁管理系统
US8416462B2 (en) Information processing apparatus, method, program, and storage medium
JP2008022175A (ja) 画像形成装置及び複写制限解除方法
CN102474558A (zh) 能够读取多个原稿的装置、控制该装置的方法及程序
JP2008017271A (ja) 画像形成装置及びその方法
JP2006005605A (ja) セキュリティ文書管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120919

Termination date: 20210512