DE60114915T2 - Begrenztes Drucken einer elektronisch übertragenen Information - Google Patents

Begrenztes Drucken einer elektronisch übertragenen Information Download PDF

Info

Publication number
DE60114915T2
DE60114915T2 DE2001614915 DE60114915T DE60114915T2 DE 60114915 T2 DE60114915 T2 DE 60114915T2 DE 2001614915 DE2001614915 DE 2001614915 DE 60114915 T DE60114915 T DE 60114915T DE 60114915 T2 DE60114915 T2 DE 60114915T2
Authority
DE
Germany
Prior art keywords
document
print
limited
printing
source document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2001614915
Other languages
English (en)
Other versions
DE60114915D1 (de
Inventor
Keith M. Taylor
Robert M. Miller
John Albany Kerr M.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Application granted granted Critical
Publication of DE60114915D1 publication Critical patent/DE60114915D1/de
Publication of DE60114915T2 publication Critical patent/DE60114915T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/041Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 using an encryption or decryption engine integrated in transmitted data

Description

  • Hintergrund
  • Die vorliegende Erfindung betrifft Datentransaktionen, die über Vernetzungssysteme ausgeführt werden, und bezieht sich insbesondere auf ein beschränktes Drucken von elektronisch übermittelten Informationen.
  • Die elektronische Übertragung von Informationen hat die Einfachheit und Bequemlichkeit der Informationsverteilung bedeutend verbessert. Während in vielen Fällen dies ein großer Vorteil ist, kann es auch Schwierigkeiten verursachen.
  • Zum Beispiel ist es manchmal erwünscht, die elektronische Verbreitung bestimmter Informationen einzuschränken. Sobald die Informationen jedoch in elektronischer Form verfügbar gemacht sind, ist es sehr schwierig, eine weitere Verteilung zu verhindern.
  • Auf ähnliche Weise ist die Lieferung von Informationen über das Internet häufig nicht angemessen vor nicht-lizenziertem Kopieren geschützt. Zum Beispiel, wenn ein Architekt einen Satz von Plänen zu einem Kunden über eine Internetverbindung liefern möchte, kann der Architekt wünschen, dass nur bezahlte Kopien der Pläne gemacht werden. Ferner kann der Architekt einen gewissen Schutz gegen eine Wiedergabe der Pläne in einem elektronischen Format wünschen, z. B. ein Verhindern, dass ein Empfänger die Pläne auf einer Webseite positioniert. Auf ähnliche Weise, wenn Forschungsdaten gekauft werden, kann der Anbieter der Informationen wünschen, dass die Forschungsdaten zu dem Empfänger in der korrekten Anzahl von Kopien und ohne die Möglichkeit gesendet werden, die Daten über elektronische Mittel in Umlauf zu bringen.
  • Es wäre daher vorteilhaft, zu ermöglichen, dass Informationen elektronisch verteilt werden und trotzdem einige Beschränkungen aufweisen, die eine zusätzliche elektronische Verteilung verhindern.
  • Die EP-A-0665486 beschreibt ein Verfahren zum Schützen von elektronisch veröffentlichten Dokumenten, in dem Anforderungen nach Dokumenten von einer Mehrzahl von Benutzern zusammen mit einer entsprechenden eindeutigen Benutzeridentifikation empfangen werden. Die Anforderungen werden authentifiziert und eindeutig codierte, komprimierte und verschlüsselte Dokumente werden für jede authentifizierte Anforderung erzeugt, und nachfolgend dekomprimiert und entschlüsselt unter Verwendung von geheimen Schlüsseln, die durch den authentifizierten Anforderungsbenutzer geliefert werden.
  • Zusammenfassung der Erfindung
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren geschaffen zum Bereitstellen eines beschränkten Druckens eines Quelldokuments gemäß Anspruch 1.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein beschränktes gedrucktes Dokument geschaffen, definiert in Anspruch 4.
  • Zum Schutz kann der Installationsidentifizierer verschlüsselt sein, bis er verwendet wird.
  • Nach der Fertigstellung des Druckens werden das beschränkte Druckdokument, der Installationsidentifizierer und/oder ein Entschlüsselungsschlüssel, der zum Entschlüsseln des verschlüsselten Dokuments verwendet wird, zerstört.
  • Der Benutzer kauft Rechte zum Drucken des Quelldokuments. Bei verschiedenen Ausführungsbeispielen der vorliegenden Erfindung werden das beschränkte Druckdokument und/oder ein Entschlüsselungsschlüssel nicht zu dem Benutzer weitergeleitet, bis der Kauf abgeschlossen wurde.
  • Bei einem Ausführungsbeispiel der Erfindung, nach der Fertigstellung des Druckens, wird der Benutzer gefragt, zu bestätigen, dass das Drucken ausgeführt wurde. Nach dem Empfang der Bestätigung von dem Benutzer wird das beschränkte Druckdokument zerstört.
  • Bei einem anderen Ausführungsbeispiel der Erfindung wird das Quelldokument in Abschnitten gedruckt. Nach der Fertigstellung des Druckens wird jeder Abschnitt zerstört. Vor dem Zerstören eines Abschnitts kann von dem Benutzer gefordert werden, zu bestätigen, dass das Drucken des Abschnitts fertiggestellt wurde.
  • Die vorliegende Erfindung schafft das Erzeugen einer beschränkten Anzahl von Kopien eines Quelldokuments und schafft einen Schutz gegen einen Missbrauch der elektronischen Form eines Quelldokuments.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein vereinfachtes Blockdiagramm, das den Aufbau eines beschränkten Druckdokuments gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 2 ist ein vereinfachtes Blockdiagramm, das das Herunterladen und die Installation eines beschränkten Druckdokuments gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 3 ist ein vereinfachtes Blockdiagramm, das den Kauf von Druckrechten eines beschränkten Druckdoku ments gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 4 ist ein vereinfachtes Blockdiagramm, das den Anfang des Prozesses zum Drucken eines beschränkten Druckdokuments gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • 5 ist ein vereinfachtes Blockdiagramm, das die Fertigstellung des Prozesses zum Drucken eines beschränkten Druckdokuments gemäß einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung darstellt.
  • Beschreibung des bevorzugten Ausführungsbeispiels
  • Beschränkte Druckdokumente sind elektronisch eingekapselte Dokumente, die nur eine beschränkte Anzahl von Malen (z. B. einmal) gedruckt werden können. Beschränkte Druckdokumente erlauben die elektronische Lieferung von wertvollen Dokumenten und verhindern gleichzeitig, dass der Empfänger (Benutzer) ohne weiteres mehrere Kopien des Dokuments ausdruckt oder die elektronische Form des Dokuments an andere weiterleitet. Beschränkte Druckdokumente können verwendet werden zum Liefern von Dokumenten zur Zahlung oder zur Lieferung von Dokumenten basierend auf einer digitalen Signatur.
  • Ein beschränktes Druckdokument ist in eine Programmdatei eingekapselt. An einem Personalcomputer (PC) wird das beschränkte Druckdokument z. B. als eine ausführbare .exe-Datei geliefert. Das Quelldokument innerhalb des beschränkten Druckdokuments ist verschlüsselt, so dass das Quelldokument nicht ohne weiteres durch Auseinandernehmen des beschränkten Druckdokuments extrahiert werden kann.
  • 1 ist ein vereinfachtes Blockdiagramm, das den Aufbau eines beschränkten Druckdokuments 18 darstellt. Der Prozess beginnt mit einem Quelldokument 11. Zum Beispiel wird das Quelldokument 11 mit einem Standarddokument-Vorbereitungstool verfasst (z. B. Microsoft Word, erhältlich von der Microsoft Corporation, Adobe Photoshop, erhältlich von Adobe Systems, Inc., Quark Express oder einer anderen von vielen verfügbaren Anwendungen) und gespeichert, z. B. in einem allgemeinen Dokument-Übertragungsformat, wie z. B. dem Adobe Portable Document Format (PDF), entwickelt von Adobe Systems, Inc. Alternativ kann das Quelldokument 11 in jeglichem Format gespeichert werden, das druckbar ist.
  • Das Quelldokument 11 wird unter Verwendung eines Verschlüsselungstools 14 verschlüsselt. Zum Beispiel verwendet das Verschlüsselungstool den Data Encryption Standard (DES) oder den International Data Encryption Algorithm (IDEA). In einer Datenbank 12 ist die Zuordnung eines Verschlüsselungsschlüssels 13, der für die Verschlüsselung verwendet wird, und des Quelldokuments 11 gespeichert. Das Verschlüsselungstool 14 erzeugt ein verschlüsseltes Dokument 15.
  • Ein Programm-Verbinder-/Ladeeinrichtung 17 verbindet das verschlüsselte Dokument 15 mit Programmobjekten 16, um ein beschränktes Druckdokument 18 zu erzeugen. Programmobjekte 16 sind z. B. „.obj"-Dateien, die die Installation, Entschlüsselung und das Drucken des beschränkten Druckdokuments 18 auf einem Endbenutzersystem ausführen. Die Programm-Verbinder-/Ladeeinrichtung 17 ist z. B. ein standardmäßiger Verbinder/Ladeeinrichtung, wie z. B. der, erhältlich in Microsoft Visual C++ 6.0. Das beschränkte Druckdokument 18 enthält somit die Programmobjekte 16 und die Inhalte des verschlüsselten Dokuments 15.
  • 2 ist ein vereinfachtes Blockdiagramm, das das Herunterladen und die Installation des beschränkten Druckdokuments 18 durch einen Benutzer (Käufer, Dokumentverbraucher) darstellt. Der Benutzer browst zu der Webseite des Doku mentanbieters und wählt ein Dokument zum Herunterladen aus. Zum Beispiel wählt der Benutzer den beschränkten Zum Beispiel wählt der Benutzer das beschränkte Druckdokument 18 aus der Anbieterdatenbank 21 aus. Der Benutzer lädt das beschränkte Druckdokument 18 unter Verwendung von normalen Mechanismen innerhalb eines Webbrowsers 29 herunter. Die Installation der Software innerhalb des beschränkten Druckdokuments 18 wird ausgeführt, um Besonderheiten 25 des Dokument-Herunterladens aufzuzeichnen. Besonderheiten 25 umfassen Systemnamen, Dateinamen, Datum und Zeit usw. Der Anbieter führt eine Aufzeichnungsinstallation 24 von Besonderheiten 25 in einer Datenbank 23 aus. Ein eindeutiger Installationsidentifizierer 26 wird in der Datenbank 23 zusammen mit Besonderheiten 25 aufgezeichnet. Der eindeutige Installationsidentifizierer 26 wird ebenfalls zu dem Benutzer gesendet, wo der Installationsidentifizierer 26 zusammen mit dem beschränkten Druckdokument 18 in einem Benutzerspeicherbereich 30 sortiert ist.
  • Die Installationssoftware kann manuell durch den Benutzer betrieben werden oder kann automatisch ausgeführt werden nach dem Herunterladen über Typen von Multi Purpose Internet Mail Extensions (MIME; Mehrzweck-Internet-Mail-Erweiterungen) in dem Webbrowser 29. Alternativ kann ein Betreiben der Installationssoftware hinausgeschoben werden, bis direkt bevor die Vordruckrechte gekauft werden. Ein Automatisieren der Installation unter Verwendung von MIME-Typen erfordert, dass der Webbrowser 29 konfiguriert ist, um vorinstallierte Software zu betreiben, wenn er auf ein beschränktes Druckdokument trifft, identifiziert durch einen neuen „eingeschränktes-Druckdokument-MIME"-Typ;
  • 3 ist ein vereinfachtes Blockdiagramm, das den Kauf von Druckrechten von dem beschränkten Druckdokument 18 darstellt. Während des Kaufs liefert der Benutzer dem Anbieter den eindeutigen Installationsidentifizierer 26 z. B. zusammen mit Kreditkarteninformationen 36, die der Anbieter verifizieren kann, z. B. unter Verwendung einer Finanzbehörde 35, auf die über das Internet 22 zugegriffen wird.
  • Durch einen Entschlüsselungsschlüssel-Kaufen-Prozess 34 wird ein Installationsidentifiziererabgleich 32 ausgeführt, um zu bestätigen, dass ein entsprechender Installationsidentifizierer in der Datenbank 31 gespeichert ist. Sobald eine Zahlung bestätigt wurde und ein Abgleich durchgeführt wurde, wird ein Entschlüsselungsschlüssel 33 durch das Internet 22 zu dem Benutzer weitergeleitet und in dem Speicher 30 zusammen mit einer Installationsidentifikation 26 und dem beschränkten Druckdokument 18 gespeichert.
  • 4 ist ein vereinfachtes Blockdiagramm, das den Anfang des Prozesses zum Drucken eines beschränkten Druckdokuments 18 darstellt. Das beschränkte Druckdokument 18 enthält Programmobjekte (z. B. .obj-Dateien), die Druckfunktionen ausführen. Wenn ein Benutzer ein beschränktes Druckdokument 18 ausführt, wird ein Beschränkter-Druck-Klient 49 (eine laufende Version der Programmobjekte) von innerhalb des beschränkten Druckdokuments betrieben. Vor dem Ausführen eines Druckens prüft der Beschränkter-Druck-Klient 49 die Gültigkeit der Installation unter Verwendung der eindeutigen Installationsidentifikation 26. Dies wird z. B. durchgeführt durch Senden einer eindeutigen Installationsidentifikation 26 durch das Internet 22 zu einem Druckanforderung-Validieren-Prozess 41 innerhalb des Anbieterbereichs. Der Installationsidentifiziererabgleich 52 wird ausgeführt, um zu bestätigen, dass ein entsprechender Installationsidentifizierer in der Datenbank 31 gespeichert ist.
  • Ausdruck 31 aus. Abhängig von dem Erfolg des Abgleichs zeigt eine Antwortmeldung 43, die „Weiter" oder "Nicht-Weiter" anzeigt, an, ob der Druck ausgeführt werden kann. Wenn die „Weiter"-Meldung empfangen wurde, verwendet der beschränkte Druckklient 49 den Entschlüsselungsschlüssel 33 zum Entschlüsseln der Dateninhalte des beschränkten Druck dokuments 18, um das Quelldokument 11 wiederzugewinnen. Der Beschränkter-Druck-Klient 49 druckt dann das Quelldokument 11 auf einem Drucker, der Teil von dem – oder angebracht an das – Benutzercomputersystem ist.
  • 5 ist ein vereinfachtes Blockdiagramm, das die Fertigstellung des Prozesses zum Drucken eines beschränkten Druckdokuments 18 darstellt. Nach dem Drucken des Quelldokuments 11 wartet der Beschränkter-Druck-Klient 49 darauf, dass der Benutzer bestätigt, dass eine gute Kopie des Quelldokuments 11 gedruckt wurde. Der Benutzer gibt die Bestätigung durch die Verwendung eines Dialogfensters oder eines anderen bekannten Benutzerschnittstellenmechanismus auf dem Benutzercomputersystem. Alternativ kann die Bestätigung erzeugt werden durch den Eingeschränkter-Druck-Klienten 49 ohne Eingabe von dem Benutzer.
  • Die Bestätigung, dass eine gute Kopie des Dokuments 11 gedruckt wurde, wird zu einem Aufzeichnungsdruckaktionsprozess 41 auf dem System des Anbieters weitergeleitet. Ein Installationsidentifiziererabgleich 42 wird ausgeführt, um einen entsprechenden Installationsidentifizierer zu lokalisieren, der in der Datenbank 31 gespeichert ist. Ein Aktualisiere-Gedruckte-Kopieanzahl-Prozess 43 wird ausgeführt, um innerhalb der Datenbank 31 anzuzeigen, dass der Druck ausgeführt wurde.
  • Sobald der Benutzer die gedruckte Version des Quelldokuments 11 akzeptiert (oder alternativ der Beschränkter-Druck-Klient 49 selbst bestimmt, dass das Quelldokument 11 erfolgreich gedruckt wurde), unternimmt der Beschränkter-Druck-Klient 49 eine Aktion, um sicherzustellen, dass kein weiteres Drucken stattfinden kann. Zum Beispiel zerstört der Zerstöre-Dokument-Prozess 33' das beschränkte Druckdokument 18 und den Entschlüsselungsschlüssel 33. Alternativ, abhängig von dem Betriebssystem, das durch das Computersystem des Benutzers betrieben wird, kann der Zerstöre-Dokument-Prozess 33' jede Kombination aus Beschränktes- Druckdokument-Datei 18, Installationsidentifikation 26 oder Entschlüsselungsschlüssel 33 beschädigen.
  • Wenn das Quelldokument 11 mehr als eine vorbestimmte Anzahl von Seiten ist (z. B. größer als 20 Seiten), dann wird die Verifikation des Druckens des Quelldokuments 11 in kleineren Abschnitten ausgeführt, wie z. B. Segmenten. Wenn der Benutzer die gedruckte Ausgabe jedes Abschnitts akzeptiert, beschädigt der Beschränkter-Druck-Klient 49 den akzeptierten Abschnitt, so dass derselbe nicht wieder gedruckt werden kann.
  • Wenn das Drucken eines Abschnitts fehlschlägt, dann wird dieser Abschnitt erneut gedruckt. Die Anzahl von Neudrucken eines Abschnitts ist beschränkt. Sobald der Benutzer alle Abschnitte akzeptiert, löscht der Beschränkter-Druck-Klient 49 das beschränkte Druckdokument 18 und den Entschlüsselungsschlüssel 33.
  • Während das Obige ein Ausführungsbeispiel der Erfindung beschreibt, kann die Erfindung in anderen spezifischen Formen verkörpert sein.
  • Zum Beispiel ist bei dem oben beschriebenen Ausführungsbeispiel eine arbeitende Internetverbindung zur Zeit des Druckens angenommen. Ein solches Ausführungsbeispiel schafft eine erhöhte Sicherheit und erlaubt, dass Informationen auf dem Ausdruck ohne weiteres durch den Anbieter verfolgt werden.
  • Bei einem alternativen Ausführungsbeispiel lädt z. B. ein Benutzer das beschränkte Druckdokument 18 herunter und empfängt eine Installationsidentifikation, die verschlüsselt wurde. Nach dem Kaufen des Entschlüsselungsschlüssels 33 kann der Benutzer drucken, während er offline ist. Der Beschränkter-Druck-Klient 49 verwendet einen Entschlüsselungsschlüssel 33, um die Installationsidentifikationsinformationen zu entschlüsseln und vergleicht diese mit dem aktuellen Benutzersystem. Ein Abgleich validiert das Recht zum Drucken.
  • Bei einem anderen alternativen Ausführungsbeispiel wird das beschränkte Druckdokument 18 nicht von der Webseite des Anbieters heruntergeladen, bis nach dem Kauf der Druckrechte des beschränkten Druckdokuments 18. Sobald die Druckrechte des beschränkten Druckdokuments 18 gekauft sind, werden sowohl das beschränkte Druckdokument 18 als auch der Entschlüsselungsschlüssel 33 heruntergeladen.
  • Wenn er betrieben wird, entschlüsselt der Beschränkter-Druck-Klient 49 den Datenabschnitt des beschränkten Druckdokuments 18, um das Quelldokument 18 zu extrahieren und leitet das Quelldokument 18 zu dem Drucker 41. Eine erfolgreiche Fertigstellung des Druckens des Quelldokuments 18 wird bestätigt (entweder durch ein Überwachen, das durch den beschränkten Druckklienten 49 ausgeführt wird, oder durch Feedback von dem Benutzer), der Beschränkter-Druck-Klient 49 sendet eine Bestätigung zurück zu dem Anbieter und zerstört das beschränkte Druckdokument 18 und den Entschlüsselungsschlüssel 33. Jeglicher Fehler beim Drucken wird durch eine weitere Wechselwirkung zwischen dem Anbieter und dem Benutzer gehandhabt.
  • Bei einem wiederum anderen Ausführungsbeispiel der vorliegenden Erfindung wird der beschränkte Verschlüsselungsschlüssel 33 zu dem Speicher 30 übertragen, aber das beschränkte Druckdokument 18 wird nicht zu dem Speicher 30 übertragen. Statt dessen kann nach der Bestätigung der Zahlung der Benutzer die Verschlüsselungsschlüssel 33 verwenden, um das Quelldokument 11 entschlüsseln und direkt von der Anbieter-Website zu dem Drucker 41 über eine sichere Hypertext-Transfer-Protocol- (http-) Verbindung; eine Secure-Sockets-Layer-Verbindung (SSL-Verbindung) oder einen Email-Klienten, der für den Drucker 41 handelt, übertragen zu lassen. Nach dem erfolgreichen Drucken wird der Anbieter benachrichtigt. Ein nicht-erfolgreiches Drucken erfordert eine weitere Wechselwirkung zwischen dem Anbieter und dem Benutzer. In diesem Fall ermöglicht der Verschlüsselungsschlüssel 33 dem Benutzer z. B., nur einmal auf das Quelldokument 11 zuzugreifen. Wenn mehrere gedruckte Kopien erforderlich sind, müssen zusätzliche Verschlüsselungsschlüssel gekauft werden.
  • Die vorangehende Erörterung offenbart und beschreibt ausschließlich exemplarische Verfahren und Ausführungsbeispiele der vorliegenden Erfindung. Wie Fachleute auf dem Gebiet verstehen werden, kann die Erfindung in anderen spezifischen Formen verkörpert sein. Dementsprechend soll die Offenbarung der vorliegenden Erfindung darstellend, aber nicht einschränkend für den Schutzbereich der Erfindung sein, der in den nachfolgenden Ansprüchen ausgeführt wird.

Claims (5)

  1. Ein Verfahren zum Schaffen eines beschränkten Druckens eines Quelldokuments (11), wobei das Verfahren folgende Schritte aufweist: (a) Verschlüsseln des Quelldokuments (11), um ein verschlüsseltes Dokument (15) zu erzeugen; (b) Kombinieren des verschlüsselten Dokuments (15) mit Programmobjekten (16), um ein beschränktes Druckdokument (18) zu bilden; (c) Empfangen des beschränkten Druckdokuments (18) durch einen Benutzer; (d) Abspielen des Programmobjekts (16) nach dem Ausführen des beschränkten Druckdokuments (18) durch den Benutzer, wobei die Programmobjekte (16) die Entschlüsselung des verschlüsselten Dokuments (15) und das Drucken des Quelldokuments (11) auf einem Drucker (41) überwachen; und nach dem Abspielen der Programmobjekte (16), Ausführen der nachfolgenden Teilschritte: (d.1) Verwenden eines Installationsidentifizierers (26), um die Erlaubnis zu bestätigen, das Quelldokument (11) zu drucken, was die nachfolgenden Teilschritte umfasst: Weiterleiten des Installationsidentifizierers (26) durch das Internet (22) zu einem Dokumentanbieter, Prüfen des Installationsidentifizierers (26) durch den Dokumentanbieter gegen Informationen, die in einer Datenbank (31) gespeichert sind; und Weiterleiten, durch den Dokumentanbieter zu den Programmobjekten (16), einer Anzeige darüber, ob die Erlaubnis bestätigt wird; und (d.2) nach der Bestätigung der Erlaubnis zum Drucken des Quelldokuments (11), Ausführen der nachfolgenden Teilschritte: Entschlüsseln des verschlüsselten Dokuments (15), Drucken des Quelldokuments (11) auf dem Drucker (41), und nach der Fertigstellung des Druckens, Zerstören des beschränkten Druckdokuments (18).
  2. Ein Verfahren gemäß Anspruch 1, bei dem Schritt (c) die nachfolgenden Teilschritte umfasst: (c.1) Kaufen, durch den Benutzer, von Rechten zum Drucken des Quelldokuments (11).
  3. Ein Verfahren gemäß Anspruch 2, das ferner folgendes umfasst: (c.2) Empfangen, durch den Benutzer, eines Entschlüsselungsschlüssels, der zum Entschlüsseln des verschlüsselten Dokuments (15) verwendet werden soll, ansprechend auf den Schritt des Kaufens von Rechten zum Drucken des Quelldokuments (11) durch den Benutzer.
  4. Ein beschränktes Druckdokument (18), das folgende Merkmale aufweist: ein verschlüsseltes Dokument (15), das, wenn es entschlüsselt wird, ein Quelldokument (11) ist; und Programmobjekte (16), die, wenn sie auf einem Rechensystem abgespielt werden, eine Entschlüsselung des verschlüsselten Dokuments (15) und ein Drucken des Quelldokuments (11) auf einem Drucker (41) überwachen; wobei die Programmobjekte (16) einen Installationsidentifizierer (26) verwenden, um eine Erlaubnis zu bestätigen, das Quelldokument (11) zu drucken, und auf die Bestätigung der Erlaubnis zum Drucken des Quelldokuments (11) hin das verschlüsselte Dokument (15) entschlüsseln, das Quelldokument (11) auf dem Drucker (41) drucken und nach der Fertigstellung des Druckens der Programmobjekte (16) das beschränkte Druckdokument (18) zerstören; und wobei die Programmobjekte (16) einen Installationsidentifizierer (26) verwenden, um die Erlaubnis zu bestätigen, das Quelledokument (11) zu drucken, wodurch der Installationsidentifizierer (26) durch das Internet (22) zu einem Dokumentanbieter weitergeleitet wird, um zu bestimmen, ob eine Erlaubnis existiert, das Quelldokument (11) auf dem Drucker (41) zu drucken.
  5. Ein beschränktes Druckdokument (18) gemäß Anspruch 4, bei dem die Programmobjekte (16) einen Entschlüsselungsschlüssel verwenden, der zum Entschlüsseln des verschlüsselten Dokuments (15) verwendet werden soll, wobei der Entschlüsselungsschlüssel ansprechend auf das Kaufen von Rechten zum Drucken des Quelledokuments (11) empfangen wird.
DE2001614915 2000-04-10 2001-04-05 Begrenztes Drucken einer elektronisch übertragenen Information Expired - Lifetime DE60114915T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US54605900A 2000-04-10 2000-04-10
US546059 2000-04-10

Publications (2)

Publication Number Publication Date
DE60114915D1 DE60114915D1 (de) 2005-12-22
DE60114915T2 true DE60114915T2 (de) 2006-08-03

Family

ID=24178687

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001614915 Expired - Lifetime DE60114915T2 (de) 2000-04-10 2001-04-05 Begrenztes Drucken einer elektronisch übertragenen Information

Country Status (3)

Country Link
EP (1) EP1146684B1 (de)
JP (1) JP2002024097A (de)
DE (1) DE60114915T2 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6801932B1 (en) 2000-11-07 2004-10-05 Pitney Bowes Inc Method and system for remote retrieval of documents
US6654601B2 (en) 2000-11-30 2003-11-25 Pitney Bowes Inc. Method and system for remote retrieval of messages using spontaneous networking technology
US6744528B2 (en) 2000-11-30 2004-06-01 Pitney Bowes Inc. Method and system for remote printing of documents
US6751732B2 (en) 2001-07-12 2004-06-15 Pitney Bowes Inc. Method and system for secure delivery and printing of documents via a network device
US7072473B2 (en) 2001-07-12 2006-07-04 Pitney Bowes Inc. Method and system for secure delivery and retrieval of documents utilizing a facsimile machine
US7113300B2 (en) 2001-07-12 2006-09-26 Pitney Bowes Inc. Method and system for secure delivery and printing of documents
US6996235B2 (en) 2001-10-08 2006-02-07 Pitney Bowes Inc. Method and system for secure printing of documents via a printer coupled to the internet
US6977745B2 (en) 2001-10-30 2005-12-20 Pitney Bowes Inc. Method and apparatus for the secure printing of a document
GB0221639D0 (en) * 2002-09-17 2002-10-30 Hewlett Packard Co Method and apparatus for printing
JP4552471B2 (ja) * 2004-03-22 2010-09-29 富士ゼロックス株式会社 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
EP2709333A1 (de) * 2012-09-18 2014-03-19 Alcatel Lucent Verfahren und Vorrichtungen zum Datenleckschutz

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
JP3173352B2 (ja) * 1995-11-15 2001-06-04 株式会社日立製作所 ディジタル著作物流通システム
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
JP3379411B2 (ja) * 1997-11-10 2003-02-24 富士ゼロックス株式会社 プリンタサーバ、及びプリンタ

Also Published As

Publication number Publication date
EP1146684A2 (de) 2001-10-17
EP1146684B1 (de) 2005-11-16
EP1146684A3 (de) 2003-03-12
JP2002024097A (ja) 2002-01-25
DE60114915D1 (de) 2005-12-22

Similar Documents

Publication Publication Date Title
DE69926970T2 (de) Selbstschützende Dokumente
DE69830382T2 (de) Sicheres Drucken
DE60224219T2 (de) Sicheres drucken eines dokuments
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE69911954T2 (de) Gerät zur erzeugung und gerät zum lesen eines digitalen wasserzeichens sowie methode zur erzeugung und zum lesen eines digitalen wasserzeichens
DE69926483T2 (de) Sichere verteilung von digitalen darstellungen
DE69724338T2 (de) Verfahren und System zur Datensicherung bei einem Drittanbieter von Internet-Netzseiten, die bei einem Netzserviceanbieter gespeichert sind
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE60212920T3 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE10297239T5 (de) Mobile Digitale Quittungen
DE60114915T2 (de) Begrenztes Drucken einer elektronisch übertragenen Information
AT4261U2 (de) Sich selbst zerstörendes dokument oder e-mailnachrichtensystem
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
DE10222688A1 (de) Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann
DE60114069T2 (de) System und Verfahren für den Schutz von Digitalwerken
DE60212969T2 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
DE69826747T2 (de) Verfahren zum Druck editierter Bilder in einem Bildkommunikationssystem
DE10238591B4 (de) System und Verfahren zum Ermöglichen einer Erstellung von Druckkopien
EP3159824B1 (de) Verfahren zur verarbeitung eines verschlüsselten druckauftrags

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8364 No opposition during term of opposition