IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 京セラドキュメントソリューションズ株式会社の特許一覧

特許7490175編集済み情報を有する機密文書を管理するための装置の方法及びシステム
<>
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図1
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図2
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図3
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図4
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図5
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図6
  • 特許-編集済み情報を有する機密文書を管理するための装置の方法及びシステム 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-05-17
(45)【発行日】2024-05-27
(54)【発明の名称】編集済み情報を有する機密文書を管理するための装置の方法及びシステム
(51)【国際特許分類】
   H04N 1/00 20060101AFI20240520BHJP
   G06F 21/62 20130101ALI20240520BHJP
   G06F 40/151 20200101ALI20240520BHJP
   G06F 40/123 20200101ALN20240520BHJP
【FI】
H04N1/00 838
G06F21/62 309
H04N1/00 127A
G06F40/151
G06F40/123
【請求項の数】 16
【外国語出願】
(21)【出願番号】P 2020021951
(22)【出願日】2020-02-12
(65)【公開番号】P2020156081
(43)【公開日】2020-09-24
【審査請求日】2023-01-30
(31)【優先権主張番号】16/277,126
(32)【優先日】2019-02-15
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】000006150
【氏名又は名称】京セラドキュメントソリューションズ株式会社
(74)【代理人】
【識別番号】100115831
【弁理士】
【氏名又は名称】藤岡 隆浩
(72)【発明者】
【氏名】サマンサ トン
【審査官】橘 高志
(56)【参考文献】
【文献】特開2011-087108(JP,A)
【文献】特開2005-340956(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 1/00
G06F 21/62
G06F 40/151
G06F 40/123
(57)【特許請求の範囲】
【請求項1】
1セキュリティステータスを有する第1装置と、第2セキュリティステータスを有する第2装置とを備える複数の装置と、
前記複数の装置と通信するプロセッサと、
前記プロセッサに接続され、前記プロセッサによって読み取り可能であって、一連のプログラム命令を記憶するように構成されたメモリと、
を備えるシステムであって
前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
複数のキャラクタブロック内の機密情報を有する少なくとも1つのキャラクタブロックを有する第1電子文書を受信し、
前記第1電子文書内で前記少なくとも1つのキャラクタブロックを特定し、
機密文書編集ルールに従って前記第1電子文書から前記少なくとも1つのキャラクタブロックを編集し、
前記第1電子文書の前記編集済みの少なくとも1つのキャラクタブロックに基づき、第2電子文書を生成し、
前記第1セキュリティステータスに従って前記第1装置に前記第1電子文書を格納し、前記第2セキュリティステータスに従って前記第2装置に前記第2電子文書を格納するように構成され
前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
第1文書コード及び第2文書コードを生成し、
前記第1文書コードを前記第1電子文書と、及び前記第2文書コードを前記第2電子文書と関連付け、
前記第1文書コードを前記第1装置に格納し、
前記第2文書コードを第2装置に格納するように構成されている、システム。
【請求項2】
請求項に記載のシステムであって、
前記第1電子文書は、前記少なくとも1つのキャラクタブロックの第1機密キャラクタブロックを含み、
前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
前記少なくとも1つのキャラクタブロックの前記第1機密キャラクタブロックを特定し、
前記機密文書編集ルールに従って、前記第1機密キャラクタブロックに対応する第1代替対象物を判定して、前記第1機密キャラクタブロック上に前記第1代替対象物を電子的に重ねることにより前記第2電子文書を生成するようさらに構成されている、システム。
【請求項3】
請求項2に記載のシステムであって、
前記第1電子文書は、前記少なくとも1つのキャラクタブロックの第2機密キャラクタブロックも含み、
前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
前記機密文書編集ルールに従って、前記第2機密キャラクタブロックに対応する第2代替対象物を判定し、
前記第1機密キャラクタブロック上に電子的に重ねられた前記第1代替対象物と、前記第2機密キャラクタブロック上に電子的に重ねられた前記第2代替対象物とを備える第3電子文書を生成し、
前記複数の装置の第3装置に前記第3電子文書を格納するようさらに構成されている、システム。
【請求項4】
請求項1乃至のいずれか1項に記載のシステムであって、
前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
前記少なくとも1つのキャラクタブロックを前記機密文書編集ルールにより明記された機密情報フォーマットデータと比較するように構成されている、システム。
【請求項5】
請求項に記載のシステムであって、
機密情報データセットは、前記少なくとも1つのキャラクタブロック上に重ねる代替対象物に対応する、システム。
【請求項6】
請求項1乃至5のいずれか1項に記載のシステムであって、
前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、
他の装置から前記第1文書コードを受信し、
前記他の装置へ前記第1電子文書を送信するように構成されている、システム。
【請求項7】
ステム内に機密情報を有する少なくとも1つの文書を生成する方法であって、 複数のキャラクタブロック内の機密情報を有する少なくとも1つのキャラクタブロックを有する第1電子文書を受信する工程と、
前記第1電子文書内の前記少なくとも1つのキャラクタブロックを特定する工程と、
機密文書編集ルールに従って前記第1電子文書から前記少なくとも1つのキャラクタブロックを編集する工程と、
前記第1電子文書の前記編集済みの少なくとも1つのキャラクタブロックに基づき、第2電子文書を生成する工程と、
第1セキュリティステータスに従って第1装置に前記第1電子文書を格納し、第2セキュリティステータスに従って第2装置に前記第2電子文書を格納する工程と、
第1文書コード及び第2文書コードを生成する工程と、
前記第1文書コードを前記第1電子文書と、及び前記第2文書コードを前記第2電子文書と関連付ける工程と、
前記第1文書コードを前記第1装置に格納する工程と、
前記第2文書コードを前記第2装置に格納する工程と、
を備える方法。
【請求項8】
請求項に記載の方法であって、
前記第1電子文書は、前記少なくとも1つのキャラクタブロックの第1機密キャラクタブロックを含み、
前記方法は、
前記第1機密キャラクタブロックを特定する工程と、
前記機密文書編集ルールに従って前記第1機密キャラクタブロックに対応する第1代替対象物を判定する工程と、
前記第1代替対象物を前記第1機密キャラクタブロック上に電子的に重ねることにより前記第2電子文書を生成する工程と、
をさらに備える方法。
【請求項9】
請求項に記載の方法であって、
前記第1電子文書は、前記少なくとも1つのキャラクタブロックの第2機密キャラクタブロックも含み、
前記方法は、
前記機密文書編集ルールに従って、前記第2機密キャラクタブロックに対応する第2代替対象物を判定する工程と、
前記第1機密キャラクタブロック上に電子的に重ねられた前記第1代替対象物と、前記第2機密キャラクタブロック上に電子的に重ねられた前記第2代替対象物とを備える第3電子文書を生成する工程と、
前記複数の装置の第3装置に前記第3電子文書を格納する工程と、
をさらに備える方法。
【請求項10】
請求項7乃至9のいずれか1項に記載の方法であって、
前記少なくとも1つのキャラクタブロックを前記機密文書編集ルールにより明記された機密情報フォーマットデータと比較する工程をさらに備える方法。
【請求項11】
請求項10に記載の方法であって、
機密情報データセットは、前記少なくとも1つのキャラクタブロック上に重ねる代替対象物に対応する方法。
【請求項12】
請求項7乃至11のいずれか1項に記載の方法であって、
他の装置から前記第1文書コードを受信する工程と、
前記他の装置へ前記第1電子文書を送信する工程と、
をさらに備える方法。
【請求項13】
文書から機密情報を編集して、複数の電子文書を生成するための方法であって、
複数のキャラクタブロックを有するスキャン文書を受信する工程と、
前記スキャン文書内の第1キャラクタブロック及び第2キャラクタブロックを特定する工程と、
前記スキャン文書から前記第1キャラクタブロックを編集する工程と、
第1機密ステータスを有する前記編集済みの第1キャラクタブロックなしで第1電子文書を生成する工程と、
前記スキャン文書から前記第2キャラクタブロックを編集する工程と、
前記編集済みの第2キャラクタブロックなしで第2電子文書を生成する工程であって、前記第2電子文書は第2機密ステータスを有する工程と、
前記第1電子文書を第1装置で、及び前記第2電子文書を第2装置で格納する工程と、
前記第1電子文書のための第1文書コード及び前記第2電子文書のための第2文書コードを生成する工程と、
を備え、
文書コードは、そのそれぞれの電子文書の取得を許可する、方法。
【請求項14】
請求項13に記載の方法であって、
前記スキャン文書から前記第1キャラクタブロック及び前記第2キャラクタブロックを編集する工程と、
第3機密ステータスを有する前記編集済み第1キャラクタブロック及び前記編集済み第2キャラクタブロックを有する第3電子文書を生成する工程と、
をさらに備える方法。
【請求項15】
請求項13または14に記載の方法であって、
前記第1機密ステータス又は前記第2機密ステータスは、前記第1電子文書又は前記第2電子文書が取得のために利用できるというパラメータに対応する、方法。
【請求項16】
請求項13乃至15のいずれか1項に記載の方法であって、
前記第1キャラクタブロックは、第1機密情報項目を含み、前記第2キャラクタブロックは、前記第1機密情報項目とは異なる第2機密情報項目を含む、方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、装置又は画像形成装置のシステム内に機密情報を有する文書をスキャンすること及び格納することに関する。
【背景技術】
【0002】
オフィス環境によっては、ユーザは慎重に扱うべき/機密情報を含む文書をスキャン又は印刷する。特に複数の画像形成装置を有するシステムに文書が格納される場合、ユーザはその情報を編集したいかもしれない。ユーザは、スキャンされた、ファックスされた、又はコピーされる予定の文書上の機密情報を取り除く又は隠す場合、いくつかの対策を講じなければならない。機密情報の公開を回避するため、ユーザは、付箋ノート、テープ、修正液、又はステッカーを使用して、次の文書内でそれが複製又は閲覧されることを阻止する。機密情報を隠す他の方法としては、文書のソフトコピーを作成し、コンピュータ上の文書編集ソフトウェアプログラムを通してそれを編集し、その後、修正された、編集された又は直された文書をもう一度印刷する。これらのタスクは全て時間とリソースを使い、多くの場合、プリンタ又はスキャナから分離されている。さらに、コンピュータ又は適切なオフィス支給品が使用できないこともある。結果として出来上がる文書もまた、付箋ノートなどを使用している場合、プロフェッショナルらしくなく見えてしまう。さらに、ユーザは、他のユーザによって元の文書が使用されることを防ぐために、システム内に文書を再スキャン又は入力しなくてはならない。
【発明の概要】
【0003】
装置のシステムが開示されている。前記システムは、第1セキュリティステータスを有する第1装置と、第2セキュリティステータスを有する第2装置とを備える複数の装置を備える。前記システムは、前記複数の装置と通信するプロセッサも備える。前記システムは、前記プロセッサに接続され、前記プロセッサによって読み取り可能なメモリも備える。前記メモリは、一連のプログラム命令を格納するように構成され、前記一連のプログラム命令は、前記プロセッサにより実行された場合、前記プロセッサが、複数のキャラクタブロックを有する機密情報を有する少なくとも1つのキャラクタブロックを有する第1電子文書を受信するように構成する。前記プロセッサはまた、前記第1電子文書内で前記少なくとも1つのキャラクタブロックを特定するように構成される。前記プロセッサはまた、機密文書編集ルールに従って前記第1電子文書から前記少なくとも1つのキャラクタブロックを編集するように構成される。前記プロセッサはまた、前記第1電子文書の前記編集済みの少なくとも1つのキャラクタブロックに基づき、第2電子文書を生成するように構成される。前記プロセッサはまた、前記第1セキュリティステータスに従って前記第1装置に前記第1電子文書を格納し、前記第2セキュリティステータスに従って前記第2装置に前記第2電子文書を格納するように構成される。
【0004】
装置のシステム内に機密情報を有する少なくとも1つの文書を生成するための方法も開示されている。前記方法は、複数のキャラクタブロック内の機密情報を有する少なくとも1つのキャラクタブロックを有する第1電子文書を受信する工程を備える。前記方法はまた、前記第1電子文書内の前記少なくとも1つのキャラクタブロックを特定する工程を備える。前記方法はまた、機密文書編集ルールに従って前記第1電子文書から前記少なくとも1つのキャラクタブロックを編集する工程を備える。前記方法はまた、前記第1電子文書の前記編集済みの少なくとも1つのキャラクタブロックに基づき、第2電子文書を生成する工程を備える。前記方法はまた、前記第1セキュリティステータスに従って第1装置に前記第1電子文書を格納し、前記第2セキュリティステータスに従って第2装置に前記第2電子文書を格納する工程を備える。
【0005】
文書から機密情報を編集して、複数の電子文書を生成するための方法も開示されている。前記方法は、複数のキャラクタブロックを有するスキャン文書を受信する工程を備える。前記方法は、前記スキャン文書内の第1キャラクタブロック及び第2キャラクタブロックを特定する工程を備える。前記方法は、前記スキャン文書から前記第1キャラクタブロックを編集する工程を備える。前記方法は、第1機密ステータスを有する前記編集済みの第1キャラクタブロックなしで第1電子文書を生成する工程を備える。前記方法は、前記スキャン文書から前記第2キャラクタブロックを編集する工程を備える。前記方法は、前記編集済みの第2キャラクタブロックなしで第2電子文書を生成する工程を備える。前記第2電子文書は、第2機密ステータスを有する。前記方法は、前記第1電子文書を第1装置で、及び前記第2電子文書を第2装置で格納する工程を備える。
【図面の簡単な説明】
【0006】
添付の図面と併せて考慮すれば、本発明の様々な他の特性及び付随する利点がより完全に理解されるだろう。
図1】開示の実施形態による機密文書を取り扱うためのシステムを示す。
図2】開示の実施形態による画像形成装置のためのコンピュータアーキテクチャの構成図を示す。
図3】開示の実施形態により生成された複数の機密文書の構成図を示す。
図4】開示の実施形態によるシステムに機密情報を有する文書を生成するためのフローチャートを示す。
図5】開示の実施形態による、ルールの編集ルールを適用して、電子文書からキャラクタブロックを編集するためのフローチャートを示す。
図6】開示の実施形態による、文書から機密情報を編集して、複数の電子文書を生成するためのフローチャートを示す。
図7】開示の実施形態によるシステム内の装置に格納された電子文書にアクセスするためのフローチャートを示す。
【発明を実施するための形態】
【0007】
ここで、本発明の特定の実施形態を詳細に参照する。これら実施形態の例は、添付の図面に示されている。本発明を完全に理解するため、多数の具体的な詳細が説明されている。実施形態は、図面と併せて説明されているが、以下の説明に本発明を任意の1つの実施形態に限定する意図はないことが理解されるだろう。反対に、以下の説明には、添付の請求項の主旨及び適用範囲内に含まれ得る代替手段、変形例、及び同等のものをカバーする意図がある。本発明を完全に理解するため、多数の具体的な詳細が説明されている。
【0008】
開示の実施形態は、ファイルをスキャンし、ユーザが慎重に扱うべき情報を自動的に編集することを可能にし得るコンピュータアーキテクチャと共にアプリケーションを提供する。ユーザは、スキャンしたファイルの編集済みバージョンを印刷又は格納してもよい。画像形成システムは、複数の画像形成装置を含む。実施形態によっては、システム内に少なくとも3つの画像形成装置が存在することもある。各画像形成装置は、編集済み機密文書の異なるバージョンを格納する。このように、異なるセキュリティレベルに対してパスワード又はログイン情報を格納しておく必要性が不要である。開示のシステムは、機密情報を有する文書の処理及び格納に付随する時間及び心配を減少させ得る。
【0009】
画像形成装置のシステム例は、元の文書を有する第1画像形成装置を含む。画像形成装置は、印刷デバイス、スキャン装置、又は装置として知られていてもよい。システムは、編集済み文書を有する第2画像形成装置を含んでいてもよく、機密情報は編集済みである。第1画像形成装置は、より高い許可レベルを持つ管理者により元の文書を閲覧又は印刷するためにアクセス可能である。第2画像形成装置は、編集済み文書にのみアクセスを持つ他のほとんどの従業員によってアクセス可能である。セキュリティ許可の第2レベルは、第1画像形成装置に格納された元の文書内の編集済み機密情報にアクセスできない。
【0010】
処理例はユーザ視点からであってもよい。文書の本来の所有者が第1画像形成装置でファイルをスキャンしてもよい。アプリケーションを動かす装置は、以下に開示される機能を実施するために実行してもよい。装置は、名前、日付、場所、価格、識別番号、個人情報などのカテゴリを検出してもよい。本来の所有者は、その後、何のタイプの情報か見ることができる画像形成装置又は装置を指定してもよい。例えば、装置Aは名前及び日付を見ることができる。装置Bは名前も、日付も、場所も見ることができない。本来の所有者はまた、文書の有効期限又はファイルにアクセスできる時間若しくは期間がいつなのかを指定してもよい。命令は、X日後に文書の有効期限が切れること、又は文書は勤務時間中のみにしかアクセスできないことを指定してもよい。装置は、個別の装置又はグループの装置のいずれかとして、カテゴリ分けされてもよい。個別の装置は、1人のユーザに属していてもよく、文書にアクセスするためにそれ以上の認証を必要としない。グループの装置は、文書にアクセスするために認証を必要としてもよい。例えば、個別の装置は、モバイルスマートフォンであってもよいのに対して、グループの装置は、画像形成装置であってもよい。
【0011】
他の処理例は、文書をスキャンすることを含んでもよい。ユーザは、画像形成装置まで行き、京セラ社外秘(KC)HyPASTMアプリケーション等のアプリケーションを開く。ユーザは、パスワードと共にユーザ名、個人識別番号、バイオメトリック情報などでログインする。ユーザはまた、1度きりのゲスト使用を使用して、装置にログインしてもよい。ユーザが数ページスキャンすると、機密情報を有する文書が画像形成装置に格納される。アプリケーションは、文書内のいくつかのカテゴリ、例えば、名前、日付、場所、価格、個人情報などを検出する。
【0012】
ユーザは、その後、編集済み機密文書を印刷してもよい。ユーザは、おそらく他の画像形成装置に格納するために、システムを通して機密文書を送信してもよい。ユーザは、多数の機密レベルを設定できる。ユーザは、各レベルに対しどのようなタイプの情報が入手可能かも設定でき、例えば、個人識別番号、QR又は他のグラフィックコード、バーコードなど、どのように文書にアクセスするかも設定できる。ユーザは、ユーザリストからどのユーザがアクセスを持つのかも指定できる。
【0013】
例えば、ユーザは3つのレベルのアクセスを設定してもよい。レベル1のアクセスは、文書の日付のみを取得してもよい。レベル2のアクセスは、文書の日付及び名前を取得してもよい。レベル3のアクセスは、文書全体を取得してもよい。アクセスは、1回又は数回設定してもよい。文書は一度若しくは特定の日付以降にアクセスされた後、又はいずれかが先に起こった際に削除される。文書は、何度アクセスされたかにかかわらず、特定の日付の後に削除されてもよい。また、入手可能な一定の日数が過ぎたら削除されてもよい。文書は勤務時間中にアクセスされてもよい、平日にのみアクセスされてもよい、午前中のみ、又はいつでもアクセスされてもよい等、ユーザはアクセス時間を設定してもよい。ユーザは、アクセス場所を指示してもよい。文書は、指定された装置又は画像形成装置からのみアクセスされてもよいし、ネットワークに繋がった装置からのみアクセスされてもよいし、どこからアクセスされてもよい。ユーザは、スキャン時に同じ設定を再入力又は入力する代わりにテンプレートを選択してもよいように、ユーザはスキャン設定をテンプレートとして保存できる。
【0014】
実施形態によっては、ユーザは、使用してもよい文書コードを受信する。アクセスタイプが個人識別番号(PIN)、バーコード、QR又は他のグラフィカルコードとして設定されている場合、PIN、バーコード、QR又は他のグラフィカルコードが特定の機密レベルに対応する。ユーザは、他のユーザにコードを電子メールすることが許され、そうして、彼らに適正なレベルのセキュリティにアクセスするためにコードを使用することを許可する。アクセスタイプが特定のユーザとして設定されている場合、その指定されたユーザは彼の/彼女のアカウントにログインした後、文書にアクセスできるようになる。一度ログインすると、ユーザは、いつ文書がアクセスされたのか、どの装置又は画像形成装置から文書がアクセスされたのか、又はゲストなのか、不明ユーザなのか、特定のユーザなのか等の誰が文書にアクセスしたのか、等の文書の下記の詳細を閲覧してもよい。
【0015】
いくつかの実施形態は、特定のユーザによって文書にアクセスすることにも関する。ユーザは、バイオメトリック、PIN、ユーザ名などの適切な本人確認と、パスワードとでアプリケーションにログインする。ユーザは、彼又は彼女と共有されたファイルの一覧を見ることができる。ユーザは、その後、一覧の中の文書にアクセスするためにコードまたはPINを入力してもよい。ユーザは、許可されている場合、続いて、文書を印刷してもよい。ユーザは、ワンタイムユーザとして文書にアクセスしてもよい。
【0016】
「管理者」とは、高いレベルのアクセス又は管理を持つ誰かを指してもよい。管理者はユーザでもある。管理者は、画像形成装置へ行ってもよく、機密アプリケーションを開く。管理者は、装置又は画像形成装置の管理者としてログインしてもよい。
【0017】
下記の処理によって開示されるステップは、第1画像形成装置又は多機能プリンタ(MFP)内で行われてもよい。この場合、第1電子文書が、機密文書管理リポジトリ等のリポジトリ内に格納されるスキャン文書又は電子文書である。このリポジトリは、1以上の画像形成装置内に存在してもよい。リポジトリは、画像形成装置によりアクセスされる外部データベースであることもできる。実施形態によっては、サーバは、ステップを実行する機密文書管理サーバとして機能する。「プロセッサ」という用語は、1以上のプロセッサを指してもよい。下記に開示される処理は、画像形成装置の1つのプロセッサ又は画像形成装置に接続された他の画像形成装置の他のプロセッサによって実行されてもよい。プロセッサは、接続されたサーバ上又は分散処理ネットワーク上のプロセッサを指してもよい。
【0018】
情報の編集は、機密文書管理リポジトリから機密情報フォーマットデータを取得することを含んでもよい。機密フォーマットデータは、複数の機密カテゴリの1つに対応する機密項目の1以上のフォーマットを含む。例えば、スキャン文書内の機密項目は、ジェフ・スミス(名前)、111-22-3333(政府識別番号)、202-555-1243(電話番号)、1234-567890(銀行口座番号)、26/11/1970(生年月日)等を含んでいてもよい。機密項目は、政府識別番号にはXXX-XX-XXXX、電話番号にはXXX-XXX-XXXX等の機密情報フォーマットを有する。機密カテゴリは、ユーザ名、政府識別番号、電話番号、銀行口座情報、生年月日等を含んでいてもよい。
【0019】
第1電子文書が解析される。この解析は、第1電子文書の光学的に認識される表現を取得するために、第1電子文書上で光学式文字認識を実施することを含んでもよい。第1電子文書の光学的に認識される表現上に提示された少なくとも1つのキャラクタブロックが判定される。少なくとも1つのキャラクタブロックは、1以上のアルファベット又は数字を含む。キャラクタブロックは、機密情報の1以上のフォーマットと比較される。比較は、認識されたキャラクタブロックから少なくとも1つの機密キャラクタブロックを判定する。機密キャラクタブロックは、機密情報を含む。
【0020】
開示の実施形態は、比較に基づき少なくとも1つの機密ブロックの1以上の機密カテゴリも特定する。機密カテゴリは、名前、住所、電話番号、識別番号、年齢など、文書で一般的に見つかる様々な機密条項に関してもよい。開示のシステムは、続いて、機密文書管理リポジトリから機密カテゴリに関連付けられている1以上の代替対象物を取得する。代替対象物は、機密文書管理リポジトリ内で、各機密カテゴリに関連付けられて格納されている。このデータを使用して、各機密対象物上に1以上の代替対象物を電子的に重ねることで、第2電子文書が作成される。
【0021】
この処理は、電子文書に対する、格納、アクセス、印刷、修正、等の追加的特徴と併せて使用されてもよい。例えば、第3電子文書が、第1電子文書と第2電子文書とのセキュリティレベルの間に作成されてもよい。異なる電子文書は、アクセスに対する異なるセキュリティレベルを有する異なる画像形成装置に格納されてもよい。
【0022】
図1は、開示の実施形態による機密文書を取り扱うためのシステム100を示す。システム100は、複数の画像形成装置104乃至118を含む。画像形成装置は、印刷デバイス、スキャン装置、情報格納装置等と称されてもよい。簡潔にするために、開示の実施形態は、システム100のこれらのコンポーネントを「装置」と呼ぶ。各装置は、セキュリティレベル、クリアランスなどとして知られていてもよい、セキュリティステータスを有していてもよい。装置のセキュリティステータスは、図1でAA、BB、CC、及びXXとして示されてもよい。例えば、装置104は、AAのセキュリティステータスを有し、装置106は、BBのセキュリティステータスを有し、及び装置108は、CCのセキュリティステータスを有する。セキュリティステータスのタイプは、装置により取り扱われてもよい機密情報のタイプ及びレベルを判断してもよい。
【0023】
機密情報に関して、AAのセキュリティステータスがシステム100内における最高レベルのセキュリティを示してもよいし、最高レベルの機密情報を受信する能力を示してもよい。装置104は、例えば、システム100内の最高レベルの機密情報を受信し、処理してもよい。装置104は、最高レベルの機密文書を編集するだけでなく、このような文書を格納してもよい。例えば、BBのセキュリティステータスは、システム100内の2番目に最高レベルのセキュリティを示してもよいし、CCのセキュリティステータスは、システム100内の3番目に最高レベルのセキュリティを示してもよい。XXのセキュリティステータスは、その装置に機密情報が格納されるべきではないことを示してもよい。
【0024】
実施形態によっては、AAのセキュリティステータスを必要とする文書は、装置106又は108で格納又は印刷されなくてもよい。BBのセキュリティステータスを有する文書は、より高いセキュリティステータスを有しているので、装置106だけでなく、装置104で格納又は印刷されてもよい。CCのセキュリティステータスを有する装置108では格納又は印刷されなくてもよい。代わりに、装置に許可されたものと全く同じセキュリティステータスを有していない装置で、文書は、印刷、格納、又は処理されなくてもよい。このように、BBのセキュリティステータスを有する文書は、装置104で格納又は印刷されなくてもよい。
【0025】
装置104乃至118は、ネットワーク102を通して文書を送信及び受信してもよい。ネットワーク102は、装置間で情報を交換するプロトコルをサポートする有線又は無線ネットワークであってもよい。ネットワーク102は、組織又は企業内の装置を接続するという点でイントラネットネットワークであってもよい。ネットワーク102は、情報交換するために、外部のネットワークと通信してもよい。他の実施形態では、ネットワーク102はインターネットを通じて接続されてもよい。ネットワーク102内の装置は、情報、文書、電子メールなどが、目的の装置に対応するアドレスに届くように、固有のアドレスを有するべきである。
【0026】
システム100は、管理者120、サーバ122、及び機密文書管理リポジトリ124も含む。管理者120は、ネットワーク102内でのフローの管理だけでなく、セキュリティレベルの割り当て等、装置104乃至118を制御してもよい。管理者120は、リポジトリ124内に格納されたシステム100に適用可能なルールを設定してもよい。実施形態によっては、管理者120は、システム100内の1つの装置内に位置するモジュールであってもよい。代わりに、それは、ネットワーク102を通じて通信する分離した装置であってもよい。
【0027】
サーバ122はシステム100内の機密文書管理サーバである。サーバ122は、システム100内の装置104乃至118によってアクセス可能な情報を格納するネットワーク102に接続されたデータベースを含む。サーバ122は、システム100内の装置に位置していてもよい。言い換えると、装置の1つは、ネットワーク102内にあるサーバとして機能するデータベース及びプロセッサをそれ自体の固有のアドレス等と共に含んでもよい。文書は、格納のために、サーバ122に送信されてもよい。サーバ122は、受信された文書及び情報のセキュリティレベルに対応して、格納場所に分解されてもよい。
【0028】
リポジトリ124は、機密文書管理リポジトリである。リポジトリ124は、システム100内で使用される及び交換される文書内で見つけられる機密項目の1以上のフォーマットに機密情報フォーマットデータを含む。文書内の機密項目は、リポジトリ124により認識される1以上の機密カテゴリに関連していてもよい。リポジトリ124は、必要に応じて、装置104乃至118に送信されてもよい機密カテゴリに関連付けられている1以上の代替対象物も含む。リポジトリ124は、システム100内の文書に適用可能なルールも含む。これらの特性は、以下にさらに詳細に開示されている。実施形態によっては、リポジトリ124はサーバ122内に位置してもよいが、情報を送信及び受信するための固有のアドレスと共に、システム100内でそれ自体の分離したエンティティとして機能する。リポジトリ124内の情報は、システム100内の他のいかなる装置又はエンティティではなく、管理者120によってアクセス可能であってもよい。理解できるように、リポジトリ124は、文書のいかなる機密レベルを受信、格納、アクセス、処理等できるようにするセキュリティステータスを有している。
【0029】
モバイルデバイス126及び128が、システム100内にあってもよい。モバイルデバイスは、印刷、スキャン、処理、等のためにシステム100内にある、任意の装置を活用してもよい。モバイルデバイス126及び128は、必ずしも装置104乃至118のようにセキュリティステータスを有していないが、セキュリティステータスに起因して特定の装置に限定されてもよい。以下にさらに詳細に開示するように、システム100内の文書に関連付けられたモバイルデバイスにコードが送信されてもよい。このように、モバイルデバイス126がコード126gを受信してよいのに対し、モバイルデバイス128はコード128gを受信する。好適には、コード126g及び128gは、システム100内の装置によって読み取り可能なグラフィカルコードである。
【0030】
装置104乃至118は、それらの中にインストールされているビーコン130を含む。ビーコン130は、装置の場所を示す。全ての装置が均等な距離で離れているというわけではない。例えば、装置104は、建物の北側の3階の場所にあってもよい。装置110は、同じ場所の近くにあってもよい。装置106は、装置114及び116と共に、オフィスビルの東側の1階に位置していてもよい。ビーコン130は、これらの物理的位置を示す。装置及びビーコンの位置は、管理者120又はリポジトリ124により使用されるネットワークトポロジマップ内でキャプチャされてもよい。ビーコン130は、システム100内で文書を送信する最良のパスを判定するために利用されてもよい。
【0031】
文書は、システム100内で受信される。各装置内のスキャナは、文書の電子文書をスキャンして、生成する。開示の実施形態は、その後、電子文書に変化又は変更を行い、リポジトリ124により適用されたルール及びカテゴリに従って機密情報を隠す又は取り除く。結果として出来上がる修正された文書は、さらなる処理、印刷、又は格納のためにシステム100内の他の装置に送信されてもよい。電子文書は、その装置に向けて、リポジトリ124により適用されたルール及びカテゴリに従って、さらに修正されてもよい。さらなる処理、印刷、又は格納等のために、さらなる修正文書がシステム100内で送信されてもよい。
【0032】
例えば、電子文書Aは装置104で受信されてもよい。装置104は、電子文書Aの物理的コピーをスキャン又はサーバ122又はモバイルデバイス126又は128等のシステム100内の他のコンポーネントからそれを受信してもよい。電子文書は修正されて、その中で特定される機密情報を取り除く又は編集する。修正された文書は、装置104により作成された文書Bであってもよい。しかしながら、文書Bは、AAのセキュリティステータスを有していなくてもよい。その代わりに、文書Bは、BBのセキュリティステータスを有している。このように、文書Bは、装置104で格納又は印刷されなくてもよい。
【0033】
文書Bは、ネットワーク102を通して、BBのセキュリティステータスを有する装置106に送信されてもよい。文書Bは、さらに修正されて、機密情報を取り除く又は編集し、文書Cを生成してもよい。文書Cは、CCのセキュリティステータスを有し、そのため、システム100内の装置108に送信される。修正処理が再度行われ、文書Xが生成される。文書Xは、編集された全ての機密情報を有してもよく、XXのセキュリティステータスを有する装置でのみ格納又は印刷されることができる。XXを最低として、他のレベルのセキュリティステータスを使用してもよい。システム100内で生成された全ての電子文書は、サーバ122又はリポジトリ124に格納されてもよい。装置においてこれらの文書の1つを印刷又は文書の1つにアクセスするには、ユーザは、文書を取得するために、適切な装置でコード又は識別番号を提示する必要があってもよい。例えば、ユーザは、そのレベルのセキュリティ及び機密性で容認できる装置104に格納されている文書Aにアクセスするためのコード又は識別番号が必要であるだろう。
【0034】
図2は、開示の実施形態によるシステム100内の装置104のためのコンピュータアーキテクチャの構成図を示す。装置104が示されているが、開示されたアーキテクチャはシステム100内のいずれの装置に適用してもよい。アーキテクチャは、印刷デバイス、スキャン装置、多機能プリンタ、又は印刷、格納、コピーなどの他の機能を行うために文書をスキャンする画像形成装置を開示する。
【0035】
装置104は、これらの動作を連係させて実施するようにエンジン260を使用する。装置104は、これらの機能をサポートするための動作を実施するコンピューティングプラットフォーム201を含む。コンピューティングプラットフォーム201は、中央処理装置(CPU)202、画像形成ユニット204、メモリ部206、及びネットワーク通信インタフェース210を含む。他のコンポーネントも含まれてもよいが、簡潔にするために不図示である。コンピューティングプラットフォーム201を使用して、装置104は、スキャン、コピー、印刷、ファクシミリの受信若しくは送信、又は文書の処理等の様々な動作を行うように構成されていてもよい。従って、装置104は、スキャナを含み、コピー機、ファクシミリ装置、及びプリンタの1以上の機能を有する印刷デバイス又は多機能周辺装置であってもよい。これらの機能を提供するため、装置104は、印刷動作を行うためのプリンタコンポーネント220、コピー動作を行うためのコピー機コンポーネント222、スキャン動作を行うためのスキャナコンポーネント224、及びファクシミリ文書を受信及び送信するためのファクシミリコンポーネント226を含む。CPU202は、これらのコンポーネントに命令を出し、所望の動作を行ってもよい。
【0036】
装置104は、フィニッシャ211及び1以上の用紙カセット212も含む。フィニッシャ211は、回転可能下流側ローラを有して、所望の動作の後、画像形成面を有する用紙をトレイへと動かす。フィニッシャ211は、完成した用紙を分類すること、ホッチキスで用紙のシートをまとめること、重ね合わせること、折り目をつけること、穴をあけること、折り畳むこと、等の追加的な動作を行ってもよい。用紙カセット212は、様々なコンポーネント220、222、224、及び226に、用紙を供給し、用紙に画像形成面を作成する。用紙カセット212は、様々なサイズ、色、組成物等有する用紙を有してもよい。用紙カセット212は、必要に応じて、取り外されて再充填されてもよい。
【0037】
文書プロセッサ入力供給トレイ230は、装置104の物理的コンポーネントであってもよく、処理される予定の用紙及び文書を受信する。文書は、装置104内の他のコンポーネントへと文書を動かす、文書プロセッサ入力供給トレイ230の上又は中に設置される。文書プロセッサ入力供給トレイ230からの文書の動きは、ユーザにより入力された命令により制御されてもよい。例えば、文書は、スキャン動作のためにスキャナ平台へと動いてもよい。このように、文書プロセッサ入力供給トレイ230は文書をスキャナコンポーネント220へと提供する。図2に示されるように、文書プロセッサ入力供給トレイ230は、エンジンファームウェア106と相互に作用して、所望の動作を行ってもよい。
【0038】
メモリ部206は、メモリ格納場所214を有して、命令215を格納する。命令215は、CPU202又はコンポーネント220、222、224、又は226内の任意のプロセッサ等の装置104に関連付けられている他のプロセッサで実行可能である。メモリ部206は、装置104に特有のデータだけでなく、様々なプログラム及びアプリケーションのための情報を格納してもよい。例えば、格納場所214は、コンピューティングプラットフォーム201により実行されるオペレーティングシステムを動かすためのデータを有して、装置104内のコンポーネントをサポートしてもよい。
【0039】
メモリ部206は、揮発性及び不揮発性メモリを備えてもよい。揮発性メモリは、ランダム・アクセス・メモリ(RAM)を含んでもよい。不揮発性メモリの例としては、読み出し専用メモリ(ROM)、フラッシュメモリ、電気的消去可能PROM(EEPROM)、デジタルテープ、ハードディスクドライブ(HDD)、又は半導体ドライブ(SSD)が挙げられてもよい。メモリ部206は、他の可能なメモリ装置と共に、読み取り可能又は書き込み可能な揮発性メモリ又は不揮発性メモリの任意の組み合わせも有する。
【0040】
コンピューティングプラットフォーム201は、CPU202等の1以上のプロセッサをホストしてもよい。これらのプロセッサは1以上の格納場所214に格納された命令215を実行できる。これらの命令を実行することにより、プロセッサは装置104に様々な動作を行わせる。プロセッサは、特定用途向け集積回路(ASIC)及びフィールドプログラマブルゲートアレイ(FPGA)等の特定の目的に対する処理装置を組み込んでいてもよい。他のプロセッサが、コンポーネント220、222、224、及び226に特定の動作を実行するために含まれていてもよい。言い換えると、特定のプロセッサは、装置104をプリンタ、コピー機、スキャナ、又はファクシミリ装置として機能させてもよい。
【0041】
装置104は、コンピューティングプラットフォーム201に接続されてもよい、操作パネル208を有してもよい。操作パネル208は、ユーザとの相互作用を容易にして、装置104に命令を提供するため、表示部216及び入力部217を有してもよい。表示部216は、液晶ディスプレイ(LCD)等の任意の電子映像表示であってよい。入力部217は、ボタン、タッチスクリーン、キーボード又はキーパッド、スイッチ、ダイヤル等のユーザが操作パネル208に情報を入力できる任意の組み合わせの装置を有してもよい。好適には、入力部217は、ユーザからの入力を受け付けるため、接触を感知する、表示部216を覆うタッチスクリーンデジタイザを有する。この方法により、ユーザは、表示部216と相互に作用する。
【0042】
装置104は、ネットワーク通信処理部218を含んでもよい。ネットワーク通信処理部218は、ネットワーク102を通してのシステム100内の他のコンポーネントとの無線又は有線接続等のネットワーク通信を構築してもよい。CPU202は、ネットワーク通信処理部218にネットワーク通信インタフェース210を使用してネットワーク102を通して情報を送信又は取得するよう命令してもよい。ネットワークを通してコンピューティングプラットフォーム201でデータが受信されると、ネットワーク通信処理部218は、入ってくるパケットをデコードし、それらをCPU202に届ける。CPU202は、装置104で動作が起こるようにすることで、状況に応じて機能してもよい。CPU202は、装置104の設定等、メモリ部206に格納された情報も取得してもよい。
【0043】
装置104は、エンジン260も有する。エンジン260は、タスクを遂行するために状況に応じて機能する、ハードウェア、ファームウェア、又はソフトウェアコンポーネントの組み合わせであってもよい。例えば、エンジン260は、文書をスキャン及び表示するための上記で参照されたコンポーネントから成る。それは、ユーザが操作パネル208を介して入力した後、コンピューティングプラットフォーム201から命令を受信してもよい。代わりに、エンジン260は、システム100内の他の装置及びコンポーネントから命令を受信してもよい。
【0044】
エンジン260は、用紙上へのトナーの配置を作動させるハードウェアコンポーネント等の印刷デバイスエンジンの低レベル機構を管理及び操作する。エンジン260は、ハーフトナー、トナーカートリッジ、ローラ、スケジューラ、格納部、入出力操作等を管理及び連係してもよい。ページ記述言語(PDL)を解釈するラスタイメージプロセッサ(RIP)ファームウェア290が、装置104での作業中、実際の画像のレンダリング及びトナーの用紙への塗布のために、低レベルエンジン260へと命令を送信して送るだろう。
【0045】
図2により開示されているコンピュータアーキテクチャは、機密アプリケーション250に従って、システム100内で機密文書を取り扱うための作業を遂行するように構成されていてもよい。機密アプリケーション250は、コンピューティングプラットフォーム201によりサポートされてもよい。1以上のCPU202は、機密アプリケーション250が開始すると、システム100内を動き回る、機密文書の作成、生成、及び追跡を連係してもよい。CPU202は、メモリ部206に格納される命令215を実行して、機密アプリケーション250を可能にしてもよい。このような実施形態では、結果的にシステム100に対して装置104が管理者及びコンピューティング・デバイスとして機能することとなる。これらの機能及び特性は、システム100内の他の装置で実装されてもよい。言い換えると、機密アプリケーション250は、システム100内で他のコンポーネントに命令を送信し、これらのコンポーネントから情報を受信してもよい。
【0046】
機密アプリケーション250が実行されると、それは、リポジトリ124によって提供されるシステム100のためのルールを適用するだけでなく、CPU202に装置104を専用機とするように命令を出し、以下に開示される機能を実施してもよい。機密アプリケーション250は、これらの文書は、装置104のユーザでは利用できないかもしれないが、メモリ部206に文書を格納するように、CPU202に命令を出してもよい。特別目的マシンとして、装置104は、機密アプリケーション250により特別に定義された動作を行って、システム100内の複数の装置を制御して、機密文書を生成及び交換する。
【0047】
実施形態によっては、サーバ122又はリポジトリ124は、装置104で実行に移してもよい。従って、コンピューティングプラットフォーム201の機密アプリケーション250、CPU202、及び他のコンポーネントは、ネットワーク102を通す必要なく、サーバ122又はリポジトリ124に装置104上で直接的にアクセスできる。メモリ部206は、各コンポーネントに必要なデータベースのためにメモリ格納部内に場所を確保しておいてもよい。図2に示されるように、サーバ122及びリポジトリ124は、分離メモリ構造等の装置104内の分離したコンポーネントである。
【0048】
ビーコン130も装置104に位置する。ビーコン130は、全地球測位衛星(GPS)又はコンピューティングプラットフォーム201に提供される他のソースのための位置情報を受信するハードウェア又はファームウェアコンポーネントであってもよい。他の実施形態では、ビーコン130は、システム100内での位置を提供するようにプログラムされている。ビーコンは、装置間の距離及びシステム100内の様々なパスの長さを判定するために使用される。
【0049】
図3は、開示の実施形態により生成される複数の機密文書の構成図を示す。適切な場合に、図3は、システム100内の適切なコンポーネントだけでなく、図1の文書A、B、C、及びXを再度参照する。図3は、各文書を生成し、文書内の機密情報を管理する処理も示す。
【0050】
元の文書302が、装置104等のシステム100内の装置で受信される。元の文書302は、スキャナコンポーネント224を使用して等で、装置によりスキャンされてもよい。代わりに、元の文書302は、おそらく電子文書として、ネットワーク102を通して装置で受信されてもよい。それは、モバイルデバイス126又は128から文書として受信されてもよい。このように、元の文書302は、装置に提供される前に別の場所でスキャンされる。電子文書はスキャン処理から生成される。電子文書は、図3において文書Aで示される。
【0051】
文書Aは、文書302上の元の素材のテキスト及びグラフィック表現を含む電子文書である。画素は、テキスト及びグラフィックを含む。画素の群は、光学式文字認識を使用して、1以上のキャラクタブロックであると認識できてもよい。文書Aは、キャラクタブロックA100、B100、C100、及びX100を表す。開示の実施形態は、これらのキャラクタブロックに限定されない。文書A内にはいかなる数のキャラクタブロックが存在してもよい。
【0052】
好適には、キャラクタブロックは1以上のアルファベット又は数字を含む。キャラクタは、組み合わされて、機密情報を形成してもよい。例えば、キャラクタブロックA100は、ユーザの名前を表してもよく、キャラクタブロックB100は、ユーザの社会保障番号を表してもよく、キャラクタブロックC100は、ユーザの電話番号を表してもよく、キャラクタブロックX100は、ユーザの金融機関の口座番号を表してもよい。これらのキャラクタブロックの中に、社会保障番号にはXXX-XX-XXXX、電話番号にはXXX-XXX-XXXX、又は口座番号には1234-567890等のフォーマットを情報は有してもよい。名前キャラクタブロックは、アルファベットのキャラクタを含んでもよく、認識できる数的キャラクタを有さなくてもよい。異なる機密カテゴリに対する適切なフォーマットが、機密文書編集ルール304内に明記されていてもよい。
【0053】
機密文書編集ルール304は、リポジトリ124から取得される。ルール304は、機密カテゴリC1、C2、C3、及びC4を含む。機密カテゴリは、電子文書Aに適用可能であってもよい機密情報の表現を含む。機密情報は、機密カテゴリの1つに対応するアルファベット又は数字であってもよい。上記の例を使用して、機密カテゴリC1はキャラクタブロックA100内で見つかる名前に対する機密情報に適用してもよく、機密カテゴリC2はキャラクタブロックB100内で見つかる社会保障に対する機密情報に適用してもよく、機密カテゴリC3はキャラクタブロックC100内で見つかる電話番号に対する機密情報に適用してもよく、機密カテゴリC4はキャラクタブロックX100内で見つかる口座番号に対する機密情報に適用してもよい。
【0054】
ルール304は、機密カテゴリがいかに電子文書Aに適用されるかも明記している。例えば、装置104は、機密カテゴリ内の機密情報のフォーマットを文書A内のキャラクタブロック又はアルファベット又は数字に対して比較する処理を実行してもよい。キャラクタブロックは、キャラクタブロックの既知の特性に基づいて特定され、その後、カテゴリ内の機密情報フォーマットと比較される。機密情報は、ルール304内の機密カテゴリに基づいて、キャラクタブロック内で特定される。
【0055】
そのため、開示の実施形態は、機密文書管理リポジトリ124から機密情報フォーマットデータを取得してもよい。機密情報フォーマットデータは、機密項目の1以上のフォーマットを含んでもよい。機密情報フォーマットデータはそれぞれ、ルール304内に明記された複数の機密カテゴリの1つに対応する。
【0056】
機密項目は、ユーザ名、社会保障番号、電話又は携帯番号、及び銀行口座情報を含んでもよい。機密項目は、上記で提供された例のような機密情報フォーマットを有してもよい。社会保障番号機密項目は、XXX-XX-XXXXの機密情報フォーマットを有してもよい。このように、解析された電子文書内で特定される機密カテゴリは、ユーザ名、社会保障番号、電話番号、及び銀行口座情報である。
【0057】
文書Aを参照すると、ルール304は、文書内の誰かの名前等の機密情報を有するとして、キャラクタブロックA100を特定する。キャラクタブロックA100内の機密情報の特定後、リポジトリ124は装置104に代替対象物320を送信する。代替対象物320は、キャラクタブロックA100で編集される予定の機密情報に対応する。装置104は、その中にある機密情報が文書内で見えないように、キャラクタブロックA100上に代替対象物320を重ねる。このように、代替対象物320が文書A上に重ねられることで、キャラクタブロックA100内の機密情報が編集された後、電子文書B1が生成される。
【0058】
電子文書B1は編集済みの機密情報306により生成される。文書B1はまだ、潜在的機密情報を持っているキャラクタブロックB100、C100、及びX100を含んでいる。ルール304は、機密カテゴリC1、C2、C3、及びC4を電子文書B1に適用し、キャラクタブロックの1つの中の機密情報を特定する。この場合には、装置104は、機密カテゴリC2により示される機密情報を有するとして、キャラクタブロックB100を特定する。機密カテゴリC2に対応する代替対象物322が、リポジトリ124により提供され、キャラクタブロックB100上に重ねられる。機密情報が キャラクタブロックB100から編集された後、編集済みの機密情報306及び308により電子文書Cが生成される。
【0059】
ルール304により明記された機密カテゴリを使用した機密情報の特定処理は、キャラクタブロック内の全ての機密情報が編集済みになるまで繰り返されてもよい。文書302内の全ての情報が編集されるべきというわけではない。図3は、開示の処理の最後の繰り返しの電子文書Xを示す。電子文書Cが代替対象物324を受信し、それを、機密情報を有するとして特定されたキャラクタブロックC100に重ねた。電子文書Xは、キャラクタブロックA100内の情報に対応する編集済みの機密情報306、キャラクタブロックB100内の情報に対応する編集済みの機密情報308、及びキャラクタブロックC100内の情報に対応する編集済みの機密情報310を含む。上記からの例では、キャラクタブロックC100は、文書302で言及された人物の電話番号に関連付いた機密情報を含んでもよい。開示の実施形態は、キャラクタブロックX100内で、その中の機密情報を編集するために代替対象物326が提供されるように、さらに機密情報を特定してもよい。
【0060】
いくつかの実施形態によると、機密情報の異なるカテゴリは、特定及び編集されて、1つの解析された電子文書から2以上の電子文書を生成してもよい。例えば、電子文書B2は、電子文書B1から生成されてもよい。ルール304は、電子文書B1から分離した電子文書が生成されて、電子文書A内の異なるキャラクタブロックから機密情報を編集することを示してもよい。機密項目がキャラクタブロックX100内で特定され、他の代替対象物320を使用して編集される。電子文書B1内の編集済み情報306ではなく編集済み情報311によって電子文書B2が生成される。他の実施形態では、電子文書A内のキャラクタブロックA100及びX100が特定及び編集されて、編集済み情報306及び311の両方を有する電子文書を生成してもよい。
【0061】
編集済み情報に基づき、各電子文書は、システム100内で使用されるセキュリティステータスに関連付けられているセキュリティステータスを含む。セキュリティステータスは、システム100内のどこに文書が格納されているか、及び誰が文書にアクセスできるかを示す。電子文書Aには編集済み情報がないため、AAのセキュリティステータス332が与えられてもよい。電子文書Aは、例えば、装置104上で格納及びアクセスされてもよい。編集済み情報を含むため、電子文書Bは異なるセキュリティステータス342を有する。編集済み情報を有する文書は、電子文書Aほど高いセキュリティステータスを有するべきではない。セキュリティステータス342は、システム100内でBBのセキュリティステータスを有する装置に対応してもよい。電子文書B1は、装置106上で格納及びアクセスされてもよい。電子文書C及びXもセキュリティステータスを有しているが、これらは不図示である。
【0062】
セキュリティステータスを使用して、開示の実施形態により生成される電子文書は、システム100内の異なる装置で格納、アクセス、印刷、閲覧、等されてもよい。AAのセキュリティステータス332を有する電子文書Aは、装置104又は装置114に格納されてもよい。電子文書Aは、装置106、108、110、112、116、又は118で格納されなくてもよい。さらに、正しいコード又は認証を持っていない限り、その人はこれらの装置から電子文書Aにアクセスできなし。BBのセキュリティステータスを有する電子文書B1は、装置106で格納されてもよい。電子文書B1は、より高いセキュリティステータスである装置AAで格納されてもよい。他の実施形態では、電子文書B1は、装置106に限定されていてもよく、図1に示される他の装置でアクセス可能でなくてもよい。
【0063】
電子文書C及びXは、特定されたキャラクタブロック内の機密情報のレベルに関連付けられているセキュリティステータスを有する。例えば、電子文書Cは、システム100内の装置108で格納されることを可能にするCCのセキュリティステータス352を有してもよい。それは、この装置に限定されていてもよい、又はより高いセキュリティステータスを有する装置104、106、及び114でアクセス可能であってもよい。電子文書Xは、その中に全てではないとしてもほとんどの編集済みの機密情報を有する文書を表してもよい。実施形態によっては、電子文書Xにはセキュリティステータスが生成されない。それ故、電子文書Xは、システム100内のいかなる装置上で格納及びアクセスされてもよい。全ての文書及び関連付けられているセキュリティステータスは機密文書管理サーバ122に格納されてもよい。
【0064】
各電子文書に他の項目が生成されてもよい。これらの項目は、文書がどのように利用及びアクセスされてよいかを限定するため、パラメータとして知られていてもよい。例えば、有効期限パラメータ330は、電子文書Aで発行されてもよい。有効期限パラメータは、文書が利用できる所定の期間の長さを参照してもよい。有効期限パラメータの閾値は、文書のセキュリティステータスのレベルに関連してもよい。有効期限パラメータの閾値に到達後、文書はシステム100から処分又は削除される。セキュリティステータス342に対応する電子文書B1は、電子文書Aに対する有効期限パラメータ330と異なる有効期限パラメータ340を有してもよい。セキュリティステータス352に対応する電子文書Cは、有効期限パラメータ350を有する。電子文書Xは、この文書がそれらの削除命令が与えられるまでシステム100内で利用できるままとなるように、いかなる有効期限パラメータも有していなくてもよい。
【0065】
実施形態によっては、有効期限パラメータはシステム100内で文書が利用できる所定の期間の長さに関連していてもよい。例えば、所定の期間の長さは、10日間の第1閾値、20日間の第2閾値、15日間の第3閾値を有していてもよい。有効期限パラメータ330は、電子文書Aに対するセキュリティステータス332に対応する10日間であってもよい。システム100は、その機密情報の全てを有する文書が10日間利用できるようにできてもよい。10日後、AA装置に対するセキュリティステータスを有する文書は削除される。有効期限パラメータ340は、編集済みの機密情報を有する電子文書B1によって20日間であってもよい。電子文書B1が電子文書Aよりも長い間、システム100内で利用できても、それほどリスクはない。
【0066】
他の可能性のある有効期限パラメータとして、文書が印刷されてもよい回数がある。機密情報を有する文書は、編集済みの情報を有する文書ほど印刷されるべきではない。このように、印刷される回数は、5回の第1閾値、20回の第2閾値、及び10回の第3閾値を有していてもよい。他の有効期限パラメータは、システム100内でアクセスされた回数であってもよい。アクセスには、閲覧、転送、及び印刷以外の他の活動が含まれてもよい。アクセスされた回数は、5回の第1閾値、20回の第2閾値、及び10回の第3閾値を有していてもよい。
【0067】
有効期限パラメータは、ルール304に基づいて算出される。生成された電子文書内の機密情報の量は、パラメータが期限切れになり、システム100から文書が削除される前の閾値の長さに影響を与える。実施形態によっては、有効期限パラメータが有効期限パラメータ閾値を超えると、他のバージョンの電子文書が送信されて、システム100から削除されたものと交換される。好適には、交換文書は、削除された文書よりも低いセキュリティステータスを有する。このように、文書はシステム100内で利用できるように保持されるが、機密情報を引き渡してしまう危険性が低くなっている。
【0068】
電子文書の使用に関する情報が、システム100、好適には、サーバ122で格納されてもよい。使用情報は、電子文書が取得される機会毎にアクセスされる。サーバ122は、使用情報を照合する要求を受信する。サーバ122は、文書に合わせて使用情報を調整する。リポジトリ124内のルール304は、使用が有効期限パラメータ閾値を超えるかどうかを照合する。期間の長さ例を使用して、サーバ122は、太平洋標準時刻(PST)で深夜(午前12時)等の1日の特定の時刻におけるその使用情報を調整する。サーバ122は、その後、格納された文書とルール304とを比較し、パラメータ閾値を超えたものを削除する。
【0069】
グラフィカルコード及び認証コード等のコードも、電子文書と共に生成されてもよい。コードは、文書内の機密情報のレベルに基づいて、文書にアクセス又は文書を取得するために使用されてもよい。図3に示されるように、コード334は電子文書Aと共に生成されてもよく、コード344は電子文書B1のために生成されてもよく、コード354は電子文書Cのために生成されてもよい。電子文書Xもコードを有してもよいが、図3には不図示である。代わりに、電子文書Xは、この文書へのアクセスが特定の装置やセキュリティステータスに限定されていないため、コードが生成されなくてもよい。
【0070】
例えば、開示の実施形態は、電子文書Aのコード334として第1グラフィカルコードを、電子文書B1のコード344として第2グラフィカルコードを、電子文書Cのコード354として第3グラフィカルコードを生成してもよい。グラフィカルコードは、コード334は装置104、コード344は装置106、コード354は装置108というように適切な装置で格納されてもよい。グラフィカルコードは、他の装置又はモバイルデバイス126又は128から対応する文書にアクセスするために使用される。
【0071】
例えば、グラフィカルコード126gであるコード334はモバイルデバイス126に送信されてもよい。AAのセキュリティステータスを有するユーザが装置106から電子文書Aへのアクセスを要求する。装置106は、モバイルデバイス126からコード334に対応するグラフィカルコード126gをスキャンするようにユーザを促す。システム100は、グラフィカルコード126gを受信し、スキャンしたコードを装置104へ送信する。装置104は、グラフィカルコード126gの信憑性及びそれが装置に格納されている電子文書Aのためのコード334に対応することを確認する。電子文書Aは、モバイルデバイス126を有するユーザによって使用されるため、装置106に送信されてもよい。この処理は、電子文書B1のためのコード344及び電子文書Cのためのコード354を使用して繰り返されてもよい。電子文書Xは、アクセスのためのコードは必要ない。
【0072】
実施形態によっては、コード334、344、及び354は、クイック・レスポンス(QR)コード又はマトリックスバーコードである。QRコード(登録商標)を使用して、ユーザ及び装置104に関する情報がエンコーディングされてもよい。コード334が装置106でQRコード(登録商標)としてスキャンされると、第2装置がスキャンされたグラフィカルコードをデコードして、グラフィカルコードに含まれる情報を取得してもよい。コード334を装置104に送信する代わりに、装置106は、装置104に関する情報に従ってデコードされた情報を、受信先に関する情報として送信してもよい。言い換えると、QRコード(登録商標)は、電子文書Aへのアクセスを認証するために追加的な情報を含む。
【0073】
他の実施形態では、コード334、344、及び354は、システム100内の他の装置に格納されている文書にアクセスするために使用される認証コードである。ある人が、別の場所に格納された文書にアクセスするために認証コードを装置に入力する。実施形態によっては、装置108から電子文書B1を要求する等、セキュリティステータスがより低い装置でより高いレベルの文書の要求が行われた場合にのみ認証コードが要求されてもよい。認証コードの例としては、パスワード、4つの番号等の個人識別番号(PIN)、又はグラフィカルコードであってもよい。代わりに、認証コードは、グラフィカルコードと共に生成されてもよい。
【0074】
図4は、開示の実施形態によるシステム100内に機密情報を有する文書を生成するためのフローチャート400を示す。適用可能な場合、例示の目的で、図1乃至3によって開示された特性を再度参照する。しかしながら、本明細書中に開示される実施形態は、図1乃至3の開示に限定されない。
【0075】
ステップ401は、元の文書302をスキャンすることで実行される。文書302内の電子的な表現は、テキスト、キャラクタ、及びグラフィックスで作られている。このように、電子文書A等の第1電子文書が生成される。ステップ402は、第1文書をシステム100内の装置、サーバ、又はプロセッサで受信することにより実行される。例えば、第1電子文書は、以下に開示された機能を実行するためにCPU202及び他のコンピュータコンポーネントを有する装置104で受信されてもよい。
【0076】
ステップ404は、第1電子文書内で1以上のキャラクタブロックを特定することにより実行される。図3に示されるように、電子文書Aは、キャラクタブロックA100、B100、C100、及びX100を含む。キャラクタブロックは、電子文書内で特定され、ブロック内のアルファベット又は数字を既知のキャラクタブロックと比較する。代わりに、キャラクタブロックは、手紙の挨拶の列だけでなく、名前及び住所の列等の、第1電子文書内の位置により特定されてもよい。サーバ122、リポジトリ124のルール304などからテンプレートが使用されて、キャラクタブロックを特定してもよい。
【0077】
ステップ406は、1以上の編集ルールを、第1電子文書内の機密情報を有するキャラクタブロックに適用することにより実行される。このステップは、以下にさらに詳細に開示されている。1以上のキャラクタブロックは、システム100での分配及び可用性のためのセキュリティ要求に見合うため、編集の必要がある機密情報を含んでもよい。ステップ406は、少なくとも1つの編集ルールを適用して、機密情報を有するキャラクタブロックに代替対象物を重ね、その結果、電子文書内の機密情報をマスキングする。このようにして、ステップ408は、適切な編集ルールに従って1以上のキャラクタブロックを編集することにより実行される。
【0078】
機密情報の編集の結果、ステップ410は、図3の電子文書B1等の第2電子文書を生成することにより実行される。第2電子文書は、第1電子文書ほどその中に機密情報を有さないように、編集されたキャラクタブロックを有する。図3を参照すると、電子文書B1は編集済みのキャラクタブロックA100を有する。ステップ412は、第2電子文書に関連付けられている任意のパラメータ又はコードを生成することにより実行される。ここ、又はステップ401若しくは402のいずれかで、第1電子文書にも同様のパラメータ及びコードが生成されてもよい。さらに、各電子文書は異なるセキュリティステータスを有して、システム100内のどの装置が文書にアクセス又は文書を印刷してもよいかを示す。
【0079】
ステップ414は、システム100内の装置104等の第1装置で関連付けられている任意のパラメータ又はコードと共に第1電子文書を格納することにより実行される。装置104は、第1電子文書のセキュリティステータスに対応するセキュリティステータスを有する。装置104は、最高レベルのセキュリティを有する文書をサポートする。例えば、装置104は、建物内の安全な区域又は軍用基地の安全施設内に位置してもよい。最高レベルのセキュリティステータスを有する人員のみが装置104を使用してもよい。
【0080】
ステップ416は、装置106等の第2装置で関連付けられている任意のパラメータ又はコードと共に第2電子文書を格納することにより実行される。図1に示されるように、装置106は、装置104のAAよりは低いBBのセキュリティステータスを有する。このように、文書302の2つのバージョンがシステム100内で処理及び格納されてもよい。機密情報編集ルールが使用されて、機密情報を編集することにより第2電子文書を生成する。さらに、第1電子文書は、第2装置から格納もアクセスもできない。電子文書Aは、ユーザに装置104へのアクセスを許可する認証コード又はグラフィカルコードがない装置106からアクセス可能ではない。しかしながら、第2電子文書は、装置106を操作することをクリアした人が、編集されていない情報を使用すること許可する。
【0081】
ステップ418は、第2電子文書内のキャラクタブロックを特定することにより実行される。図3を参照すると、電子文書B1は、キャラクタブロックB100、C100、及びX100を含む。これらのキャラクタブロックの1つはさらなる機密情報を含んでいる。それは、ステップ408で編集された情報ほど慎重に扱わなくてもよいが、まだ内密又は公開されると損害を被る。ステップ420は、リポジトリ124に格納されているルール304から適切な編集ルールを適用することにより実行される。ステップ418は上記で開示されたステップ406のように実行されてもよい。ステップ422は、第2電子文書からの特定されたキャラクタブロックを編集することにより実行される。
【0082】
フローチャート400はAに進み、Aはステップ424及び426に進む。ステップ424は、図3に示される電子文書C等の第3電子文書を生成することにより実行される。電子文書Cは、電子文書B1又は第2文書よりも少ない機密情報を含むように、編集されたキャラクタブロックA100及びB100を有する。ステップ426は、第3電子文書に対応する適切なパラメータ及びコードを生成することにより実行される。
【0083】
ステップ428は、システム100内の第2装置及び第3装置内の第2電子文書及び第3電子文書をそれぞれ格納することにより実行される。図1を参照すると、第3電子文書又は文書Cは、装置108に格納されている。装置108は、第3電子文書と同じセキュリティレベルを有する。第3電子文書は装置104及び106に格納されるべきではない。ステップ430は、キャラクタブロックを特定し、編集ルールを適用し、最終的に生成された電子文書に残されたキャラクタブロック又は機密情報がこれ以上なくなるまで機密情報を有するキャラクタブロックを編集する開示の処理を繰り返すことにより実行される。元の文書302内の全ての機密情報が編集された。
【0084】
図5は、開示の実施形態による、ルール304のための編集ルールを適用し、電子文書からキャラクタブロックを編集するフローチャート500を示す。フローチャート500は、フローチャート400のステップ420及び422だけでなく、ステップ406及び408に対応してもよい。
【0085】
ステップ502は、文書内のキャラクタブロック内の機密キャラクタ項目を特定することにより実行される。図3を参照すると、電子文書Aは、キャラクタブロックA100を含む。キャラクタブロックA100は、そのフォーマットにより特定されるような、機密キャラクタ項目を含む。機密キャラクタ項目は、名前、社会保障番号、住所、電話番号、口座番号、パスワードなどの機密情報を含む。システム100により編集される予定の機密情報のフォーマットは、リポジトリ124内にルール304と共に格納されている。実施形態によっては、キャラクタブロック内のアルファベット又は数字が機密情報のフォーマットと比較されて、機密キャラクタ項目が特定される。
【0086】
ステップ504は、ルール304にアクセスすることにより実行される。好適には、ルール304はリポジトリ124内に位置する。上記に開示のように、ルール304は機密カテゴリC1乃至C4を含む。追加の機密カテゴリは、ルール304に概説されてもよい。ステップ506は、機密情報項目を有するキャラクタブロックをルール304内の機密カテゴリと比較することにより実行される。各機密カテゴリC1、C2、C3、及びC4は、機密情報の特定のフォーマット又はタイプに対応する。例えば、機密カテゴリC1は、名前を有する機密項目に対応してもよい。機密カテゴリC2は、社会保障番号又はXXX-XX-XXXXのフォーマットを有するキャラクタブロック内の機密項目に対応してもよい。文書から機密情報を編集する際には、全ての機密カテゴリが適用されていないこともあり得る。
【0087】
ステップ508は、ステップ506で行われた比較に基づいて適用可能な機密カテゴリを特定することにより実行される。機密カテゴリはさらに、キャラクタブロック内で機密項目を編集するために使用される代替対象物に対応する。電子文書Aの例を使用し、代替対象物320は、機密カテゴリC1に対応すると判定される。機密カテゴリAは、キャラクタブロックA100内で見つかるもののような、ユーザ名に関連する。代替対象物320は、文書から名前を編集するために使用される項目である。
【0088】
ステップ512は、機密項目を有するキャラクタブロック上に代替対象物を電子的に重ねることにより実行される。アルファベット又は数字での名前に代えて、キャラクタを覆い隠すマスキング又は他のデータを有する対象物が文書に置かれる。代替対象物が適用された後、機密項目は閲覧可能でも印刷可能でもあるべきではない。このように、機密情報を有するキャラクタブロックは、電子文書から編集される。上記例を参照すると、電子文書A内のキャラクタブロックA100は、代替対象物320を使用して編集される。結果的に、第2電子文書は、編集済みキャラクタブロックの適所に代替対象物を有して生成される。
【0089】
ステップ514、516、518、及び520は、編集済み情報を有する新しい電子文書の生成に応じて実行される。これらのステップは、システム100内の電子文書に伴ってもよい様々なパラメータ及びコードに関連する。これらの項目は、電子文書と共に格納されてもよい。ステップ514は、代替対象物により編集された情報に基づいて、第2電子文書のためのセキュリティステータスを生成することにより実行される。実施形態によっては、機密カテゴリは、セキュリティステータス又はレベルに関連してもよい。非常に慎重に扱うべき情報の編集は、結果的に、結果として生成される文書のより低いセキュリティステータスとなってもよい。セキュリティステータスは、編集済み情報を有する生成された文書がどこで格納、アクセス、印刷されるか、及び誰がこれらの行動を行ってもよいかを判定してもよい。
【0090】
ステップ516は、編集済み情報を有する文書のためのグラフィックコードを生成することにより実行される。グラフィックコードの使用は上記で開示されている。ステップ518は、結果として生成される文書にアクセスするために使用されてもよい認証コードを生成することにより実行される。ステップ520は、該当の場合、結果として生成される文書のための1以上のパラメータを生成することにより実行される。パラメータの例は上記で開示されている。なお、ステップ514乃至520は、好適には、ステップ402で受信される第1文書のために実行される。言い換えると、電子文書Aは、セキュリティステータス、グラフィックコード、認証コード、又はパラメータも含む。
【0091】
ステップ522は、編集済み情報を有する結果として生成される文書を、セキュリティステータス又はシステム100内の他の制約に基づいて、格納又は転送することにより実行される。このステップは、第2電子文書が、より高いセキュリティステータスを有する装置で生成された場合に適用可能であってもよい。例えば、電子文書Bは装置104で生成される。電子文書Bは、装置104で格納できないので、適正なセキュリティステータスを有する装置106に送信される。上記で開示されるように、これらのステップは、編集済み情報を有する第3、第4、第5、及び任意の数の電子文書を生成するために繰り返されてもよい。
【0092】
図6は、開示の実施形態による複数の電子文書を生成するために文書から機密情報を編集するためのフローチャート600を示す。フローチャート600は、図1乃至3に開示されたコンポーネント及び特性を再度参照してもよいが、その中に開示されている実施形態に限定されない。さらに、フローチャート600は、図4に開示されたステップと同様のステップを含んでいる。簡潔にするために、これらのステップは、それらの全体として繰り返されない。フローチャート600はまた、最終的にそれぞれ編集済みの機密情報を有する3つの可能性のある電子文書を生成する。
【0093】
ステップ602は、システム100内の装置で電子文書を受信することにより実行される。電子文書は、装置によりスキャンされる又は電子文書として装置に送信されてもよい。ステップ604は、電子文書A内のキャラクタブロックA100、B100、C100、及びX100等の電子文書内のキャラクタブロックを特定することにより実行される。ステップ606は、キャラクタブロック内で見つかった機密情報を編集するためルール304を適用することにより実行される。ルール304は、リポジトリ124内に位置していてもよい。
【0094】
ステップ608乃至619及びステップ620乃至632は、編集済みの機密情報を有する分離した文書を生成及び格納する。機密情報を編集する処理は、各文書で同じであってもよい。ステップ640乃至648は、そこから編集された機密情報を有する第3電子文書を生成する。
【0095】
ステップ608は、電子文書内の第1キャラクタブロックで機密情報を特定することにより実行される。この処理は、上記で開示されている。機密項目は、キャラクタブロックの1つで特定される。図3を参照すると、キャラクタブロックA100は、機密情報を有する機密項目を含む。ステップ610は、ルール304に基づいた機密項目に対する機密カテゴリを基に、キャラクタブロック上に代替対象物を重ねることを判定することにより実行される。代替対象物320は、キャラクタブロックA100内で見つかる機密項目に適用されてもよい。ステップ612は、第1キャラクタブロック上に代替対象物を重ねることにより実行され、その結果、スキャン文書から機密項目を編集する。ステップ614は、機密項目に基づいて代替対象物又はキャラクタブロックのための機密ステータスを判定することにより実行される。より慎重に扱うべき機密項目の編集は、結果としてより低い機密ステータスとなる。
【0096】
ステップ616は、編集済み情報を有する第1電子文書を生成することにより実行される。代替対象物又は編集済みのキャラクタブロックに対する機密ステータスが、第1電子文書に適用される。機密ステータスは、上記で開示されたセキュリティステータスと同じであってもよい。代わりに、スキャン文書から生成された他の文書に対する機密ステータスは、同じセキュリティステータスを有してもよいが、異なる編集済みの情報に基づく異なる機密ステータスを有してもよい。ステップ618は、第1電子文書のための第1文書コードを生成することにより実行される。図3を参照すると、電子文書B1は、第1電子文書であってもよい。ステップ619は、その機密ステータスに基づいて、システム100内の装置に第1電子文書を格納することにより実行される。
【0097】
ステップ620は、ステップ602で受信された電子文書内の第2キャラクタブロック内の第2機密項目の機密情報を特定することにより実行される。この処理は、上記で開示されている。第2機密項目は、キャラクタブロックの1つ、好適には、ステップ608で特定されたものと異なるものの中で特定される。図3を参照すると、キャラクタブロックX100は、機密情報を有する機密項目を含む。ステップ622は、機密項目に対する機密カテゴリを基に、キャラクタブロック上に代替対象物を重ねることを判定することにより実行される。代替対象物320と異なる代替対象物は、キャラクタブロックX100内で見つかる機密項目に適用されてもよい。上記で提供される例を使用して、ルール304によって代替対象物326が選択されてもよい。
【0098】
ステップ624は、第2キャラクタブロック上に代替対象物を重ねることにより実行され、その結果、スキャン文書から第2機密項目を編集する。ステップ626は、第2機密項目に基づいて第2代替対象物又はキャラクタブロックのための機密ステータスを判定することにより実行される。機密性のより低い機密項目の編集は、結果としてより高い機密ステータスとなる。
【0099】
ステップ628は、編集済み情報を有する第2電子文書を生成することにより実行される。代替対象物又は編集済みのキャラクタブロックに対する機密ステータスが、第2電子文書に適用される。機密ステータスは、上記で開示されたセキュリティステータスと同じであってもよい。代わりに、スキャン文書から生成された他の文書に対する機密ステータスは、同じセキュリティステータスを有してもよいが、異なる編集済みの情報に基づく異なる機密ステータスを有してもよい。ステップ630は、第2電子文書のための第2文書コードを生成することにより実行される。図3を参照すると、電子文書B2は、第2電子文書であってもよい。キャラクタブロックX100は編集済みである。ステップ632は、その機密ステータスに基づいて、システム100内の装置に第2電子文書を格納することにより実行される。好適には、格納装置は、第1電子文書を格納しているものと同じではない。
【0100】
ステップ640は、上記で特定されたように、第1キャラクタブロック上に第1代替対象物を、及び第2キャラクタブロック上に第2代替対象物を重ねることにより実行される。開示の実施形態は、これらの動作は第1及び第2電子文書に対してすでに実施されたので、ルール304の適用を繰り返す又はキャラクタブロック内の機密項目を特定する必要がない。ステップ642は、代替対象物によって編集済みの情報に基づき、機密ステータスを判定することにより実行される。他の2つの文書よりも多い情報が編集されるため、機密ステータスは他の文書よりも低くあるべきである。
【0101】
ステップ644は、両方の編集済みのキャラクタブロックを有する第3電子文書を生成することにより実行される。図3には不図示だが、第3電子文書は、編集済みのキャラクタブロックA100及びX100を有する両方の電子文書B1及びB2と似ているだろう。ステップ646は、第3電子文書のための文書コードを生成することにより実行される。ステップ648は、システム100内の適切な装置に、機密ステータスに従って第3電子文書を格納することにより実行される。図1を参照すると、装置118は、第3電子文書を格納してもよい。代わりに、装置104は、装置のセキュリティステータスに対し許可される機密ステータスを有するので、第3電子文書を格納してもよい。実施形態によっては、生成された電子文書の機密ステータスは、文書がシステム100内の3つの分かれた装置に格納されるようにはっきりと異なっていてもよい。
【0102】
図7は、開示の実施形態によるシステム100内の装置に格納された電子文書にアクセスするためのフローチャート700を示す。フローチャート700により開示される処理では、格納された電子文書は、アクセス及び取得される。文書は、編集済み情報を有してもよいし、有さなくてもよい。開示の実施形態は、機密情報を有する文書への不正アクセスを防いでもよいが、この編集済みの情報を有する類似の文書へのアクセスを許可してもよい。
【0103】
ステップ702は、システム100内の装置に文書のための認証コードを入力することにより実行される。装置は、装置104乃至118又はモバイルデバイス126及び128の1つであってもよい。ユーザは、生成された際に電子文書に割り当てられた認証コードを入力する。代わりに、認証コードは、装置から適切なステータスレベルを有するユーザからの要求に応じて生成されてもよい。このような方法で、機密情報を有する同じ電子文書のために、2つの分離した認証コードが2人の異なるユーザに送信されてもよい。上記で開示されたように、認証コードは、4つの番号を有するPIN、グラフィカル又はQRコード(登録商標)、パスワードなどであってもよい。
【0104】
ステップ704は、ユーザのために装置に文書コードを送信すべきかどうかを判定することにより実行される。言い換えると、ユーザ又はシステムは、装置が電子文書にアクセスするために文書コードを処理すべきか判定する。YESの場合、ステップ706がユーザの装置に電子文書のための文書コードを送信することにより実行される。改めて、文書コードは、電子文書及びシステム100内のその位置に関連付けられている情報を有するグラフィカルコードであってもよい。
【0105】
ステップ708は、装置で文書コードを受信することにより実行される。実施形態によっては、ユーザが装置に直接的に文書コードを入力するように、ステップ702乃至706がスキップされる。例えば、ユーザは、彼女のモバイルデバイス126に電子文書のためのグラフィカルコード126gを有してもよい。このコードは、電子文書により生成され、モバイルデバイス126に格納された。代わりに、ユーザは、電子文書を格納する装置から文書コードを取得してもよい。例えば、電子文書Aにアクセスするために、装置104は文書コードを提供する。
【0106】
ステップ710は、装置で文書コードを入力又はスキャンすることにより実行される。コードがPIN又は番号である場合、ユーザはキーパッド又は操作パネル208を使用して、それを入力してもよい。ステップ712は、要求された電子文書を有するシステム100内の装置又は格納場所を特定することにより実行される。例えば、電子文書Aは装置104から格納及びアクセス可能であってもよい。サーバ122内に格納されてもよい。
【0107】
ステップ704に戻って参照すると、NOの場合、ステップ714がその格納場所から直接的に電子文書を要求することにより実行される。認証コードは、電子文書にアクセスするために要する情報に関連付けられてもよい。認証コードはシステム100内の装置により受信され、装置、他の装置、又はサーバ122に格納された電子文書の情報に対して比較されて、文書の位置を判定する。ステップ714後、フローチャート700はステップ712へと進む。
【0108】
ステップ716は、要求された電子文書のセキュリティ又は機密ステータスを照合することにより実行される。ステップ718は、文書コードからの要求又は認証コードを入力するユーザのレベルに基づいてアクセスが認められるかどうか判定することにより実行される。ステップ718はまた、文書を要求している装置が機密情報を有する電子文書の受信を許可されているかどうかを判定してもよい。そうでない場合、ステップ720が発生している問題を示すことにより実行される。メッセージが彼女の装置を介してユーザに送信されてもよい。エラーライトが点灯してもよい。実施形態によっては、要求された電子文書は、文書コードに基づき要求を送信している装置に送信されない。
【0109】
ステップ718が、YESの場合、ステップ722が電子文書を取得することにより実行される。文書が編集済み情報を有する場合、開示の実施形態は、さらなる作業の前に情報がまだ編集済みであることを確認する。ステップ724は、いかなる編集済み情報も含む電子文書を、文書コード又は認証コードを受信する装置に転送して、文書を要求することにより実行される。
【0110】
ステップ726乃至730は、上記で開示された特性を使用して、取得された文書にさらなる編集を行うユーザ又は装置で実行される。ユーザは、電子文書から手作業で情報を編集してもよい。このように、ステップ726は、文書からさらに機密情報を編集することにより実行される。ステップ728は、編集済み情報を有する新しい電子文書を生成することにより実行される。ステップ728は、上記で開示された実施形態に従ってもよい。ステップ730は、システム100内の装置に新しい電子文書を格納することにより実行される。
【0111】
フローチャート700は、文書のためのいかなるステータスに対して実施されてもよい。このように、第2文書コードは第1電子文書に基づき第2電子文書にアクセス及び取得するために使用されてもよい。第2電子文書は、情報が閲覧可能又は印刷可能でなくなるように編集済みの機密情報を含む。第2電子文書は、システム100内でそれにアクセスするために使用される異なる文書コード又は認証コードを受信する。
【0112】
当業者には理解されるように、本発明はシステム、方法、又はコンピュータプログラム製品として具現化されてもよい。その結果、本発明は、全くのハードウェア実施形態、全くのソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、又は本明細書において、すべて、包括的に「回路」、「モジュール」、又は「システム」と呼ばれることがある、ソフトウェア態様とハードウェア態様を組み合わせた実施形態の形を取ってもよい。さらに、本発明は、媒体に具現化されたコンピュータ使用可能なプログラムコードを有する表現のうち、あらゆる物理的な媒体において具現化されたコンピュータプログラム製品という形を取ってもよい。
【0113】
1以上のコンピュータ使用可能又はコンピュータ読み込み可能な媒体の任意の組み合わせを使用してもよい。コンピュータ使用可能又はコンピュータ読み込み可能な媒体は、例えばこれに限定されないが、電子的、磁気的、光学的、電磁気的、赤外線式、又は半導体のシステム、装置、機器、及び伝播媒体であってもよい。コンピュータ読み込み可能な媒体のより具体的な例(非網羅的リスト)には、以下が挙げられる。すなわち、1本以上の線を有する電気的接続、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラマブル読み出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバ、ポータブルコンパクトディスク読み出し専用メモリ(CD-ROM)、光学的格納装置、インターネット若しくはイントラネットをサポートする伝送媒体等の伝送媒体、又は磁気格納装置である。コンピュータ使用可能又はコンピュータ読み込み可能な媒体は用紙又はプログラムが印刷されるその他の適切な媒体でもよいことに留意されたい。というのは、プログラムは、例えば、用紙又はその他の媒体の光学的走査によって電子的に取り込まれ、次に、コンパイルされ、解釈され、あるいはそうでなければ、必要に応じて適切な方法で処理され、次にコンピュータのメモリに格納できるからである。
【0114】
本発明の動作を実行するためのコンピュータプログラムコードは、Java、Smalltalk、C++等のオブジェクト指向プログラミング言語及び「C」プログラミング言語又は同様のプログラミング言語等の従来の手続き型プログラミング言語を含む1以上のプログラミング言語の任意の組み合わせで書いてもよい。プログラムコードは、ユーザのコンピュータで全体的に、又はユーザのコンピュータで部分的にスタンドアローンのソフトウェアパッケージとして、あるいはユーザのコンピュータで部分的に且つ遠隔のコンピュータで部分的に、又は遠隔のコンピュータ又はサーバで全体的に実行してもよい。後者のシナリオでは、遠隔のコンピュータは、ローカルエリア・ネットワーク(LAN)又は広域ネットワーク(WAN)を含むあらゆる種類のネットワークを介してユーザのコンピュータに接続されてもよい、あるいは外部のコンピュータ(例えば、インターネットサービスプロバイダを用いてインターネットを介して)に接続されてもよい。
【0115】
本発明は、方法、装置(システム)及び本発明の実施形態に係るコンピュータプログラム製品のフローチャート図及び/又はブロック図を参照して説明されている。フローチャート図及び/又はブロック図の各ブロック、並びにフローチャート図及び/又はブロック図のブロックの組み合わせは、コンピュータプログラムの命令によって実施することができることは理解されよう。これらのコンピュータプログラムの命令は、コンピュータ又はその他のプログラマブルデータ処理装置のプロセッサにより実行される命令が、フローチャート及び/又はブロック図のブロック及びブロック群で規定される機能/動作を実施するための手段を生成するように汎用コンピュータ、専用コンピュータ、又はその他のプログラマブルデータ処理装置のプロセッサに提供されて、機械を製造してもよい。
【0116】
図のフローチャート及びブロック図は、本発明の様々な実施形態に係るシステム、方法、及びコンピュータプログラム製品の可能な実施に関するアーキテクチャ、機能性、及び動作を例示している。この関連で、フローチャート又はブロック図の各ブロックは、モジュール、セグメント、又はコードの一部を表してもよく、また、規定された論理機能を実施するための1以上の実行可能な命令から成る。また、代替の実施の中には、ブロックに記載された機能は、図に記載された順序から外れて実行されることがあることに留意されたい。例えば、連続して示される2つのブロックが、実際には、ほとんど同時に実行される場合があり、あるいは、ブロック群が、関連する機能性次第で、逆順に実行される場合もある。また、ブロック図及び/又はフローチャート図の各ブロック、及びブロック図及び/又はフローチャート図のブロック群の組み合わせは、規定された機能又は動作を実行する専用ハードウェアベースシステムによって、又は専用ハードウェアとコンピュータの命令の組み合わせよって実行され得ることにも留意されたい。
【0117】
本明細書で使用される専門用語は特定の実施形態を説明することのみが目的であり、本発明を限定することを意図していない。本明細書で使用されるように、単数形「a」、「an」、及び「the」は、文脈上で別段明確に示していない限り、複数形も同様に含むことを意図している。さらに、用語「含む(comprise)」及び/又は「含んでいる(comprising)」は、本明細書で使用される場合、記述された機能、整数、ステップ、動作、要素、及び/又はコンポーネントの存在を明示するが、1以上の他の機能、整数、ステップ、動作、要素、コンポーネント、及び/又はそれらのグループの存在又は追加を排除するものではないことは理解されよう。
【0118】
実施形態は、コンピュータのプロセス、コンピューティングシステムとして、あるいはコンピュータ読み取り可能な媒体のコンピュータプログラム製品等の製品として実施してもよい。コンピュータプログラム製品は、コンピュータシステムによって読み取り可能で、かつコンピュータのプロセスを実行するためのコンピュータプログラムの命令を符号化するコンピュータ格納媒体であってもよい。アクセスされた場合、上記に開示された機能を実行するために、命令はプロセッサに他のコンポーネントをイネーブルさせる。
【0119】
下記の請求項における、機能要素に加えて、すべての手段又はステップの対応する構造、材料、動作、及び同意義物は、具体的に請求されている他の請求要素と一緒に機能の実行をするためのあらゆる構造、材料又は動作を含むことが意図されている。本発明に関する記載は、例示及び説明の目的で提示してきたが、開示された形態で本発明を網羅あるいは限定する意図ではない。本発明の範囲と主旨から逸脱することなく多くの変更及び変形ができることは、当業者にとって明らかであろう。本発明と実用的応用の本質を最もよく説明するために、そして本発明を当業者が理解できるようにするために、考えられる特定の用途に適した様々な変更がされた実施形態について選択して説明されている。
【0120】
開示されたネットワーク又はシステムの1以上の部分は、情報及びデータを交換することが可能なネットワークに接続された1以上のコンピュータシステムに渡って分散されてもよい。これらのコンピュータシステムはまた多目的コンピュータシステムであってもよい。コンピュータシステムの様々な機能及びコンポーネントが複数のクライアントのコンピュータプラットフォームに渡って分散され、あるいは分散システムの一部としてタスクを実行するように構成されてもよい。これらのコンポーネントは、実行可能で、プロトコルを用いてネットワークを介して通信できる中間コード又は解釈済コードであってもよい。コンポーネントは、ネットワーク内でコンポーネントを特定するために特定のアドレス又はその他の指示子を有してもよい。
【0121】
本発明の主旨及び範囲を逸脱することなく開示に対して様々な変更ができることは、当業者にとって明らかであろう。従って、これらの変更が請求項とその同意義物の範囲に入ることを条件として、本発明が上記で開示された変更と変形を含むように意図されている。
【符号の説明】
【0122】
100 システム
104乃至118 画像形成装置
120 管理者
122 サーバ
124 リポジトリ
130 ビーコン

図1
図2
図3
図4
図5
図6
図7