FR2836247A1 - Systeme de gestion numerique des droits d'impression - Google Patents

Systeme de gestion numerique des droits d'impression Download PDF

Info

Publication number
FR2836247A1
FR2836247A1 FR0301882A FR0301882A FR2836247A1 FR 2836247 A1 FR2836247 A1 FR 2836247A1 FR 0301882 A FR0301882 A FR 0301882A FR 0301882 A FR0301882 A FR 0301882A FR 2836247 A1 FR2836247 A1 FR 2836247A1
Authority
FR
France
Prior art keywords
document
directive
data
printer
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0301882A
Other languages
English (en)
Other versions
FR2836247B1 (fr
Inventor
Galo Giminez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GBGB0203627.5A external-priority patent/GB0203627D0/en
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of FR2836247A1 publication Critical patent/FR2836247A1/fr
Application granted granted Critical
Publication of FR2836247B1 publication Critical patent/FR2836247B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Un système de gestion d'impression permet à des détenteurs de contenus de publier leurs documents, par exemple sur l'Internet, tout en conservant le contrôle sur la manière dont le document est utilisé. Les contrôles peuvent comprendre des fonctions telles que le nombre de copies à imprimer, qui peut copier le document, la résolution d'impression, les dimensions du format et équivalents. Une application Internet peut être utilisée par un détenteur de contenu pour produire un document protégé. Le document protégé peut comprendre un fichier de contenu crypté combiné à une fiche de travail spécifiant des commandes d'impression du document, le document protégé peut être imprimé uniquement par des dispositifs d'impression (206) sélectionnées, chacune ayant un composant de vérification intégré, qui nécessite une authentification en provenance d'une autorité d'exécution de directives lorsqu'elle reçoit un document protégé à imprimer. Le système peut être basé sur le cryptage de clé publique pour assurer que le document protégé puisse être imprimé d'une manière approuvée par le système.

Description

<Desc/Clms Page number 1>
SYSTEME DE GESTION NUMERIQUE DES DROITS D'IMPRESSION
La présente invention concerne en particulier, bien que non exclusivement, les systèmes de gestion de droits dans des données numériques, un procédé et un appareil pour exécuter des directives de gestion applicables au contenu de documents.
Avec l'avènement de l'Internet, de grandes quantités de contenu d'image et de contenu de texte sont disponibles à partir d'un grand nombre de sites Web sur la toile mondiale. En outre, avec l'avènement des services en ligne, le contenu de texte et d'image est de plus en plus accessible au format électronique pour impression locale, comme un service rémunéré.
Toutefois, les données d'image et les données de texte au format électronique peuvent être relativement faciles à dupliquer sans détruire ni porter atteinte aux données originales, et un détournement de données de texte ou d'image au format électronique est difficile à détecter ou à vérifier.
Bien que des lois de copyright s'appliquent dans de nombreux pays, de telles lois ne fournissent pas un remède efficace et rentable pour un détournement de données électroniques. En particulier, un détournement de données électroniques peut passer non détecté, et l'ampleur de la reproduction peut être potentiellement illimitée et peut impliquer un grand nombre de personnes dupliquant les données. Les frais de justice sont, dans de nombreux cas, prohibitifs. En outre, pour certains types de contenu, par exemple des peintures de maîtres anciens où la durée de copyright est écoulée,
<Desc/Clms Page number 2>
il n'y a pas de protection légale pour le contenu, et il n'y a pas de barrière légale pour les personnes dupliquant ces documents. Des détenteurs de contenus, par exemple la National Gallery de Londres, possédant un matériel dont le copyright est expiré, mais est néanmoins de grande valeur, exigent une sécurité totale de son contenu, et contrôlent très soigneusement toute reproduction de peintures, dessins ou croquis de valeur, que ceux-ci soient soumis à une protection du copyright ou non.
En général, pour différentes raisons, les détenteurs de contenus peuvent souhaiter limiter et contrôler la reproduction de leur contenu de texte et d'image par des moyens techniques, en plus de tous les droits légaux qui peuvent exister dans un tel contenu.
Des systèmes de technique antérieure pour gérer des autorisations et des droits dans un contenu numérique sont disponibles, par exemple les systèmes de technique antérieure e-Trust et TryMedia disponibles sur l'Internet. Cependant, tous ces systèmes de technique antérieure s'appuient sur un programme d'application installé dans un ordinateur client, recevant un contenu qui affecte des directives de gestion et la sécurité des fichiers à un ordinateur client destinataire. Aucun des systèmes de technique antérieure ne fournit des directives d'exécution pour l'impression de documents, qui mènent à l'étape actuelle d'impression.
Les systèmes de technique antérieure perdent le contrôle du contenu du document avant que le contenu du document ne soit imprimé sur une imprimante. Par
<Desc/Clms Page number 3>
conséquent, les systèmes de technique antérieure ne peuvent pas garantir l'exécution intégrale des directives pour un contenu électronique de valeur.
Des mises en oeuvres spécifiques de la présente invention visent à fournir un modèle de confiance qui permet aux détenteurs de contenus de publier leurs documents dans un environnement en ligne en sachant que le format imprimé et d'autres paramètres de ces documents peuvent être contrôlés à l'étape d'impression par des imprimantes distantes, telles celles exploitées par des fournisseurs de services d'impression tiers.
Des mises en oeuvres spécifiques selon la présente invention visent à fournir aux détenteurs de contenus un ensemble de règles techniquement exécutoires pour l'usage du contenu de documents, permettant aux détenteurs de contenus de rendre public le contenu d'un document, tout en appliquant des limites techniques sur l'usage des données du contenu publié en ligne. Dans diverses mises en oeuvres, un détenteur de contenu est capable de spécifier un ensemble de règles pour traiter les données du contenu, qui s'appliquent au moment de l'impression, qui est le dernier point de contrôle dans un flux de production en ligne.
Dans des mises en oeuvres spécifiques selon la présente invention, un détenteur de contenu peut appliquer un ensemble de directives à un fichier de travail contenant des données de contenu, dans lequel les directives sont exécutoires au niveau d'un terminal dans une chaîne de flux de documents, en particulier une imprimante qui convertit les données de contenu en un produit imprimé.
<Desc/Clms Page number 4>
Selon un premier aspect de la présente invention, un système de gestion d'impression est proposé pour la production de documents imprimés, ledit système comprenant : un composant d'édition de directives pouvant recevoir un fichier de document, et appliquer un niveau de protection audit fichier de documents pour produire un fichier de documents protégé ; un composant d'exécution de directives, utilisable pour faire exécuter une directive de gestion de documents pour ledit fichier de documents protégé ; et au moins une imprimante, ladite imprimante étant utilisable pour recevoir ledit fichier de documents protégé, se reporter audit composant d'exécution de directives, et en réponse à un signal d'autorisation reçu dudit composant d'exécution de directives, imprimer au moins un document imprimé.
Selon un deuxième aspect de la présente invention, un système est proposé pour la gestion des droits dans des données numériques, ledit système comprenant : une entité de création de directives pour appliquer une directive de gestion de documents à au moins un document, ladite directive comprenant des restrictions et des conditions sur l'usage d'un dit document ; une entité d'exécution de directives pour l'application d'une dite directive de gestion de documents appliquée à un dit document ; et un moyen d'impression de document pour imprimer des documents conformément à ladite directive de gestion de documents.
<Desc/Clms Page number 5>
Selon un troisième aspect de la présente invention, une entité de gestion de documents est proposée, comprenant : au moins un ordinateur serveur, comprenant : un processeur de données ; une unité de stockage de données ; au moins un port de communication ; et une interface de serveur Web, ladite interface de serveur Web étant accessible à distance, et utilisable pour appliquer des données de gestion de fichiers décrivant un ensemble d'autorisations applicables à un fichier de documents ; et un composant de cryptage pour crypter ledit fichier de documents et lesdites données de gestion de fichiers.
Selon un quatrième aspect de la présente invention, une entité d'exécution de directives est proposée, comprenant : un ordinateur serveur comprenant au moins un processeur de données, au moins une unité de stockage de données, au moins un port de communication, et un composant d'exécution de directives ; ledit composant d'exécution de directives étant utilisable pour : recevoir un fichier de documents sur une liaison de communication sécurisée ; recevoir des données identifiant une source dudit fichier de documents ; recevoir des données identifiant un ensemble de directives pour l'impression de documents dudit fichier de documents ; et
<Desc/Clms Page number 6>
stocker lesdites données décrivant ladite directive de gestion de documents dans ladite unité de stockage de données.
Selon un cinquième aspect de la présente invention, un procédé est proposé pour assurer la gestion des données de contenu dans un environnement en ligne, ledit procédé comprenant : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un ensemble de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; le cryptage desdites données de contenu et lesdites données de critères d'impression produit un document protégé crypté ; la réception dudit document protégé crypté à une imprimante ; ladite imprimante décryptant ledit document protégé au moyen de données de clé stockées localement ; ladite imprimante lisant lesdites données de vérification et transmettant lesdites données de vérification à une unité d'exécution de directives ; ladite imprimante lisant lesdits critères d'impression ; ladite imprimante vérifiant une source dudit document protégé avec ladite entité d'exécution de directives ; et
<Desc/Clms Page number 7>
ladite imprimante imprimant un dit document conformément auxdits critères d'impression de document.
Selon un sixième aspect de la présente invention, un procédé est proposé pour assurer la gestion des données de contenu dans un environnement en ligne, ledit procédé comprenant : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un ensemble de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; et le cryptage dudit contenu de données et desdites données de description de tâche.
Selon un septième aspect de la présente invention, un procédé est proposé pour utiliser une entité d'exécution de directives, ladite entité d'exécution de directives comprenant un composant d'exécution de directive, ledit procédé comprenant : la réception d'un fichier de documents sur une liaison de communication sécurisée ; la réception de données identifiant une source dudit fichier de documents ; la réception de données identifiant un ensemble de directives pour l'impression d'au moins un document dudit fichier de documents ; et en réponse à une demande reçue pour vérification d'un document, la comparaison de ladite demande de vérification avec ledit fichier de documents reçu ; et
<Desc/Clms Page number 8>
la confirmation dudit ensemble de directives d'au moins un document à partir dudit fichier de documents.
Selon un huitième aspect de la présente invention, un procédé est proposé pour appliquer des données de directives à un fichier de documents, ledit procédé comprenant : la réception d'un fichier de documents contenant des données de contenu ; la création d'un fichier de description de tâche, ledit fichier de description de tâche contenant un ensemble de conditions applicables audit fichier de documents ; et le cryptage dudit fichier de description de tâche et dudit fichier de documents.
D'autres aspects de l'invention sont comme énoncés dans les revendications qui suivent.
Pour une meilleure compréhension de l'invention et pour montrer comment celle-ci peut être mise en oeuvre, des modes de réalisation, méthodes et procédés spécifiques selon la présente invention sont maintenant décrits à titre d'exemple en faisant référence aux dessins joints, dans lesquels : la figure 1 montre schématiquement un premier système destiné à la gestion des droits dans les données numériques selon une première mise en oeuvre spécifique de la présente invention ; la figure 2 montre schématiquement des composants pour mettre en oeuvre un système de gestion de documents selon une deuxième mise en oeuvre spécifique de la présente invention ;
<Desc/Clms Page number 9>
la figure 3 montre schématiquement un aperçu d'un fonctionnement spécifique de la gestion d'impression de la figure 2 ; la figure 4 montre schématiquement des couches de protection appliquées aux données de contenu, dans un format de document protégé selon une troisième mise en oeuvre spécifique de la présente invention ; la figure 5 montre schématiquement des éléments du document protégé de la figure 4 ; la figure 6 montre schématiquement des champs de données et des composants d'une partie de fichier de description de tâche du document protégé de la figure 4 ; la figure 7 montre schématiquement le fonctionnement du système de gestion de documents de la figure 2 pour la génération d'un fichier de documents protégé ; la figure 8 montre schématiquement le fonctionnement du système de gestion de documents de la figure 2 pour l'impression d'un ou plusieurs documents imprimés selon un document protégé reçu ; la figure 9 montre schématiquement le fonctionnement du système de gestion de documents de la figure 2 pour l'obtention d'une autorisation d'imprimer un nombre prédéterminé de copies, où l'autorisation est reçue d'une autorité d'exécution de directives ; la figure 10 montre schématiquement une imprimante ayant un composant de vérification pour communication avec une application d'exécution de directives, selon un troisième mode de réalisation spécifique de la présente invention ; et
<Desc/Clms Page number 10>
la figure 11 montre schématiquement un exemple d'utilisation de l'application de l'éditeur de directives par un utilisateur pour obtenir un document protégé ; la figure 12 montre schématiquement un exemple d'utilisateur envoyant un document protégé à une imprimante sécurisée pour impression ; et la figure 13 montre schématiquement les étapes réalisées par le dispositif d'impression sécurisé pour traiter un document sécurisé reçu et appliquer l'exécution de directives de gestion au document.
Le meilleur mode considéré par les inventeurs pour réaliser l'invention est maintenant décrit à titre d'exemple. Dans la description qui suit, de nombreux détails spécifiques sont exposés afin de fournir une compréhension approfondie de la présente invention. Il apparaîtra cependant à celui familiarisé avec la technique, que la présente invention peut être mise en pratique sans se limiter à ces détails spécifiques. En d'autres termes, des procédés et structures bien connus n'ont pas été décrits en détail afin de pas obscurcir inutilement la présente invention.
Un scénario en ligne peut comprendre les composants suivants : un détenteur de document ou un auteur ; un éditeur de directives ; une autorité d'exécution de directives ; une ou plusieurs imprimantes.
Dans l'ensemble, le fonctionnement du système est le suivant :
<Desc/Clms Page number 11>
- Le détenteur de contenu charge un document à protéger par l'intermédiaire d'une liaison sécurisée vers un éditeur de directives, et applique les directives pour la gestion du document, en utilisant l'éditeur de directives.
- L'éditeur de directives renvoie un document protégé qui est crypté au détenteur de contenu, et enserré dans un paquet MIME (Multipurpose Internet Mail Extensions).
Le détenteur de contenu sélectionne une imprimante, et envoie le document protégé par l'intermédiaire d'un canal de communication qui peut être sécurisé ou non sécurisé, selon les options du détenteur de contenu, et le document protégé est reçu par l'imprimante.
- De façon alternative, le détenteur de contenu peut envoyer le document protégé vers une autre destination, par exemple déposer le document sur un site Web, où il peut être collecté et dirigé vers une entité d'impression.
- L'imprimante ouvre le paquet MIME pour découvrir une fiche de travail, et l'envoie par l'intermédiaire d'un canal sécurisé à une autorité d'exécution de directives. L'autorité d'exécution de directives décrypte la fiche de travail, en extrayant une clé en vue de l'utiliser pour le décryptage du document protégé. La clé et renvoyée au dispositif d'impression par l'intermédiaire d'un canal sécurisé, permettant au dispositif d'impression de décrypter le document protégé. La même clé, ou une clé différente contenue dans la fiche de travail peut aussi être renvoyée
<Desc/Clms Page number 12>
depuis l'autorité d'exécution de directives vers le dispositif d'impression pour décrypter la fiche de travail, permettant ainsi à l'imprimante de lire le document et les directives contenus dans la fiche de travail.
- Le dispositif d'impression imprime ensuite le document conformément aux directives d'impression du document contenues dans la fiche de travail.
Dans une variante, des opérations de base cidessus, au lieu que les données de directives soient contenues dans la fiche de travail, l'autorité d'exécution de directives peut stocker ou obtenir des données de directives qui peuvent être mises à jour de manière dynamique par le détenteur de contenu, et lors de la réception de la fiche de travail contenant un pointeur vers ces données de directives, envoyer les données de directives via un canal sécurisé au dispositif d'impression duquel il a reçu la fiche de travail, de sorte que le dispositif d'impression obtient des données de directives non pas de la fiche de travail elle-même, mais de l'autorité d'exécution de directives. L'autorité d'exécution de directives peut, soit stocker les données de directives elles-mêmes, soit les obtenir d'autre part, notamment de l'éditeur de directives.
La vue d'ensemble de base précitée du fonctionnement peut présenter des variantes de mise en oeuvre. D'autres détails de fonctionnement du meilleur mode de mise en oeuvre sont maintenant les suivants ;
Dans le meilleur mode de mise en oeuvre d'un système de gestion de droits numériques selon une mise
<Desc/Clms Page number 13>
en oeuvre de la présente invention, lorsque un détenteur de document ou un auteur (qui sera désigné par la suite détenteur de contenu) souhaite créer un contenu de données tel qu'une image disponible, tout en conservant le contrôle de ce qui arrive réellement à ce contenu de données, cela est effectué comme suit :
Le détenteur de contenu utilise une entité d'édition de directives, sous la forme d'une application Web, pour ajouter des directives à un document. Dans cet exemple, un éditeur de directives peut être une société, par exemple, une société appelée SecureDoc. com. Le rôle de l'entité d'édition de directives est premièrement de conserver les directives, et deuxièmement d'éditer des directives. Le détenteur de contenu peut charger son document (par exemple un document dénommé mypicture. jpg) à l'application d'édition de directives, et utiliser un jeu d'outils fourni par l'application, créer un jeu de règles ou de directives que le détenteur de contenu souhaite exécuter en relation avec ce document.
Le détenteur de contenu reçoit en retour de l'application d'édition de directives un document sécurisé. Le document reçu est sous une forme sécurisée, par exemple mypicture. psd, où l'extension de fichier. psd est une extension crée pour décrire des documents sécurisés protégés. Le détenteur de contenu peut ensuite publier ses documents sur un site Web de galerie d'art ou sur un autre site Web, ou il peut simplement envoyer le document par e-mail à une boutique d'impression pour obtenir une copie papier du document.
<Desc/Clms Page number 14>
Le site Web de galerie d'art peut envoyer le document à une boutique d'impression. La boutique d'impression envoie le document sous forme d'un fichier électronique à une imprimante ou à un frontal d'imprimante tel qu'un processeur d'image tramée (RIP) qui supporte des documents sécurisés. Lorsque l'imprimante ou le frontal d'imprimante reçoit les documents, il applique un jeu de règles défini pour la gestion de ce document. Les règles sont contenues dans la fiche de travail qui est annexée au document.
Le détenteur de contenu n'a pas nécessairement besoin de sélectionner une imprimante au moment d'ajouter les droits au document au niveau de l'éditeur de directives. Le détenteur de contenu n'a nullement à sélectionner l'imprimante, puisque ceci ne fait partie d'aucune des directives à exécuter qui doivent être spécifiées par le détenteur de contenu.
Un détenteur de contenu peut sélectionner une imprimante comme suit. Un détenteur de contenu peut créer un document protégé à imprimer par une imprimante dans un système. Toutefois, si le détenteur de contenu souhaite imprimer le document sur une imprimante donnée, le détenteur de contenu peut accéder à une liste d'imprimantes dans le système, qui peut être visualisée au niveau de l'entité d'édition de directives. La visualisation peut être réalisée par la visualisation d'un répertoire d'imprimantes au niveau de l'entité d'édition de directives. Par exemple, le répertoire peut contenir une liste de propriétaires de boutiques d'impression, et pour chaque boutique d'impression, une liste d'imprimantes localisées ou associées à cette
<Desc/Clms Page number 15>
boutique d'impression. Le détenteur de contenu peut sélectionner à partir de cette liste une imprimante individuelle ou des imprimantes pour l'impression du document. Les fonctionnalités pour le faire sont fournies au niveau de l'entité d'édition de directives dans un programme d'application. Les imprimantes sont répertoriées avec une ou plusieurs entités d'exécution de directives qui conservent un répertoire d'adresses ou d'imprimantes répertoriées. Un répertoire d'imprimantes répertoriées peut alternativement être contenu dans un répertoire accessible au public qui peut être interrogé, en vue d'obtenir les adresses des imprimantes répertoriées.
Une manière de faire appliquer les directives à une imprimante ou à un frontal d'imprimante est par l'intermédiaire d'une autorité d'exécution de directives. Il existe plusieurs raisons pour cela, notamment les suivantes :
L'imprimante devrait de manière optimale être aussi simple que possible. Toutefois, l'imprimante n'a pas la fonctionnalité d'être capable de découvrir une fiche de travail et de l'envoyer à un service externe.
Toutes les logiques d'exécution de directives complexes devraient de manière optimale être localisées à l'extérieur de l'imprimante.
L'imprimante peut être statique dans sa configuration. De nouvelles règles devraient nécessiter la mise en oeuvre de nouvelles logiques dans l'autorité d'exécution de directives. L'imprimante elle-même n'est pas affectée par les modifications de directives appliquées à l'autorité d'exécution de directives.
<Desc/Clms Page number 16>
L'autorité d'application de directives fournie un point unique de contrôle auquel toutes les imprimantes se réfèrent. L'autorité d'exécution de directives est par conséquent disposée de manière optimale pour mettre en oeuvre un décryptage de documents.
L'application d'une règle ou d'une directive peut requérir la réalisation d'un contact avec une base de données d'exécution de directives. Ceci peut être effectué par une autorité d'application de directives, ce qui simplifie la logique d'imprimante, et protège contre d'éventuelles attaques de cryptage.
Le dispositif d'impression envoie la fiche de travail à l'autorité d'exécution de directives. La fiche de travail contient une description de directives.
L'autorité d'exécution de directives parcourt la fiche de travail et détermine immédiatement les règles relatives au document identifié dans la fiche de travail. Certaines de ces règles peuvent requérir que l'autorité d'exécution de directive accède à une base de données d'exécution de directives ou à d'autre services, par exemple à un service de commerce. Ceci signifie que certaines règles devraient être explicitement décrites sur la fiche de travail, par exemple, la résolution maximale de l'impression.
D'autres règles pourraient être définies ailleurs, par exemple, dans la base de données d'éditeur de directives, de sorte qu'elles puissent être changées au cours de la vie d'un document par un auteur. Des directives qui pourraient être changées au cours de la vie d'un document incluent par exemple la modification
<Desc/Clms Page number 17>
d'un filigrane, ou un texte à imprimer à partir d'un document.
L'autorité d'exécution de directives renvoie une deuxième fiche de travail à l'imprimante. La deuxième fiche de travail présente les règles qui lui sont appliquées. La deuxième fiche de travail ne contient aucune directive mais est une fiche de travail présentant un format de définition de tâche (JDF) complet qui définit un jeu de processus qui s'appliquent à une tâche d'imprimante.
L'imprimante dispose alors du document et d'une nouvelle fiche de format de définition de tâche, et peut procéder à l'impression du document.
En faisant référence à la figure 1, un système est représenté schématiquement pour la gestion de droits dans des données numériques selon une première mise en oeuvre spécifique de la présente invention. Le système comprend une source de contenu 100, telle qu'une base de données d'affiches ou d'images ou autre contenu, possédée par un détenteur de contenu, tel qu'un détenteur de contenu ou un auteur ; une entité d'édition de directives 101 pour appliquer une directive d'impression de document, comprenant des restrictions et des conditions sur l'usage d'un contenu d'un document ; une entité d'exécution de directives 102 pour l'exécution de directives et de conditions d'impression appliquées aux données d'un document ; et une unité d'impression de documents 103 pour imprimer des documents conformément à une directive d'impression spécifiée.
<Desc/Clms Page number 18>
La source de contenu 100 délivre un fichier de document contenant un contenu de données à l'entité d'édition de directives 101 qui applique un ensemble de directives d'impression au document. La communication entre la source de contenu et l'entité d'édition de directives 101 s'effectue par un canal de transmission sécurisé, par exemple sur l'Internet, au moyen de la technologie connue de couche d'échange sécurisée (SSL).
L'entité d'édition de directives peut être exploitée par un fournisseur de services sécurisés indépendant, et fournissant un service à une pluralité de détenteurs de contenus exploitant une ou plusieurs sources de contenus. L'entité d'édition de directives 101 permet à un détenteur de contenu de créer des règles pour la gestion de document, et d'appliquer celles-ci au document, comme une fiche de travail. Le fichier de documents et la fiche de travail comprennent ensemble un document protégé. L'utilisateur envoie un document à l'éditeur de directives afin que le document soit protégé. L'éditeur de directives protège le document et le renvoie à l'utilisateur sous forme protégée.
L'utilisateur est ensuite libre d'envoyer le document protégé par l'intermédiaire d'un canal non sécurisé à n'importe quel destinataire.
La diffusion de documents protégés par la source de contenu 100 peut être réalisée par l'intermédiaire d'un support de transmission non sécurisé, par exemple l'Internet, puisque l'entité d'exécution de directives applique le cryptage et une signature numérique au document protégé. Si le document protégé et signé est détourné au travers du support de transmission, alors
<Desc/Clms Page number 19>
le contenu reste protégé par le cryptage appliqué. Le document protégé peut être diffusé par un auteur ou par n'importe qui. Le cryptage et l'exécution de directives donnent l'assurance que le document ne sera par utilisé frauduleusement.
Lorsqu'une entité d'impression 103 reçoit un document protégé, le dispositif d'impression se rapporte à l'entité d'exécution de directives 102 pour l'informer à propos des mesures que l'entité d'impression souhaite prendre. L'entité d'impression obtient de l'entité d'exécution de directives des informations de directives précisant comment le document va être imprimé et les éventuelles restrictions ou conditions concernant l'impression du document. Dans un procédé spécifique de fonctionnement, l'entité d'impression a déjà reçu des conditions d'impression du document contenues dans la fiche de travail mais est incapable de décrypter la fiche de travail ou le document sans l'assistance de l'entité d'exécution de directives. L'entité d'impression envoie la fiche de travail cryptée à l'entité d'exécution de directives pour décryptage, et l'entité d'application de directives réalise le décryptage de la fiche de travail et renvoie la fiche de travail décryptée à l'entité d'impression. L'entité d'exécution de directives commande aussi la clé de décryptage dont a besoin le dispositif d'impression pour décrypter le document. Plusieurs procédures peuvent être utilisées comme décrit par la suite.
Une fois que l'entité d'impression a reçu la fiche de travail décryptée, elle peut appliquer les critères
<Desc/Clms Page number 20>
d'impression et accomplir la tâche d'impression. Dans d'autres modes de fonctionnement spécifiques, la fiche de travail reçue de l'entité d'impression, qui est cryptée, ne contient pas de conditions concernant l'impression du contenu du document mais plutôt contient un pointeur qui est utilisé par l'entité d'exécution de directives pour identifier un jeu de conditions préenregistrées que l'entité d'exécution de directives soit stocke localement, soit auquel elle a accès. L'entité d'exécution de directives décrypte la fiche de travail, identifie le jeu de critères et de conditions d'impression, envoie l'autorisation à l'entité d'impression pour impression et envoie les critères d'impression dans un format décrypté à l'entité d'impression.
L'entité d'exécution de directives conserve la commande des conditions d'impression du document en conservant la commande de décryptage de la fiche de travail. En outre, l'entité d'exécution de directives commande le décryptage du document lui-même, en contrôlant l'accès à la clé de décryptage pour décrypter le document, la clé de décryptage étant contenue dans la fiche de travail.
Le rôle de l'entité d'exécution de directives est d'imposer aux imprimantes l'exécution de directives d'impression. Une fois que l'entité d'exécution de directives 102 a reçu un document protégé, l'entité d'exécution de directives diffusera la fiche de travail décryptée et les directives à un service d'impression de documents spécifié 103.
<Desc/Clms Page number 21>
Le cryptage du document est effectif jusqu'au et incluant le moment où le décryptage est appliqué au niveau de l'imprimante, de manière à prévenir les détournements de documents de contenu non cryptés, et à assurer que seulement les imprimantes autorisées peuvent imprimer les documents, et ceci selon les directives spécifiées par la source de contenu.
Dans le meilleur mode de réalisation, l'entité d'exécution de directives 102 peut être mise en fonctionnement par une agence indépendante d'exécution de directives, comme un service fourni aux détenteurs de contenu. Toutefois, dans d'autre applications la fonction d'éditeur de directives et la fonction d'exécution de directives peuvent être réalisées dans une même application tournant sur une même plate-forme informatique de serveur.
Une disposition simple comprend une source de contenu, une imprimante et une autre entité qui toutes deux protègent les documents comme un service fourni à la source de contenu et aussi réalisent la fonction d'exécution. La fonctionnalité pour fournir le service de protection de document et la fonctionnalité pour fournir le service d'exécution de directives peuvent être fournies sur la même plate-forme informatique, et peuvent être fournies sous la forme d'un programme d'application lancé sur une plate-forme informatique de serveur.
Les entités individuelles illustrées de manière logique sur la figure 1 sont capables d'une large gamme de mises en oeuvre physiques et pratiques différentes.
La figure 1 montre un exemple de source de contenu,
<Desc/Clms Page number 22>
d'entité d'exécution de directives, et d'appareil d'impression. Toutefois, en règle générale, il peut y avoir une pluralité de sources de contenu mises en fonctionnement par une pluralité de détenteurs de contenu, une pluralité d'entités d'édition de directives, mises en fonctionnement par un ou plusieurs fournisseurs de service d'édition de directives, au moins une autorité d'exécution de directives, et une pluralité d'appareil d'impression. En règle générale, les fonctions logiques peuvent être réalisées sur des plate-formes physiquement séparées ou sur des plateforme physiquement rassemblées, et la responsabilité pour la mise en fonctionnement des fonctions logiques peut résider avec une entité légitime ou une personne légitime ou une pluralité d'entités ou de personne légitimes.
L'entité d'édition de directives et l'entité d'exécution de directives peuvent être mises en fonctionnement par un même fournisseur de service de confiance comme un service en ligne.
L'entité d'exécution de directives 102 peut communiquer avec l'entité d'édition de directives 101 en interrogeant les directives stockées sur l'éditeur de directives et en recevant des données de directives chargées à partir de l'entité d'édition de directives 101. Dans les cas où les données de directive ne sont pas contenues à l'intérieur de la fiche de travail envoyée par l'entité d'impression de documents 103, la fiche de travail peut contenir un pointeur à l'intérieur de la fiche de travail indiquant l'endroit où les directives de document pertinentes peuvent être
<Desc/Clms Page number 23>
obtenues. L'entité d'exécution de directives 102 peut obtenir ces directives de l'entité d'édition de directives 101, une fois qu'elle a reçu l'endroit désigné par le pointeur qui est contenu à l'intérieur de la fiche de travail qui est reçue de l'entité d'impression de document 103.
En faisant référence à la figure 2, des composants sont représentés schématiquement pour mettre en oeuvre le système de gestion de documents comme montré sur la figure l, selon une deuxième mise en oeuvre spécifique de la présente invention.
Le système de gestion des droits comprend un ordinateur fournisseur de contenu 200 ayant un processeur de données, une mémoire, un système d'exploitation de technique antérieure, une interface utilisateur comprenant un moniteur, un clavier, une souris ou autre dispositif de pointage, une interface de communication, par exemple un port USB et/ou un modem ou une interface de communication équivalente, et un dispositif de stockage de données pour stocker une pluralité de fichiers de données de contenu ; un ordinateur d'édition de directives 202, comprenant un processeur de données, une mémoire, un moniteur vidéo, un périphérique d'entrée de données, par exemple un clavier et un dispositif de pointage, un système d'exploitation de technique antérieure et des ports de communication, et une application de serveur Web fournissant une fonctionnalité d'édition de directives à un ou plusieurs ordinateurs de fournisseurs de contenu ; un réseau de communication 201, par exemple un réseau étendu, un réseau virtuel privé, ou l'Internet,
<Desc/Clms Page number 24>
un ordinateur d'exécution de directives 203 comprenant un processeur de données, une mémoire, un moniteur vidéo, un périphérique d'entrée de données, par exemple un clavier, un dispositif de pointage, des ports de communication, et un système d'exploitation de technique antérieure, l'ordinateur d'exécution de directives exploitant une application d'exécution de directives ; un fournisseur de service d'impression 204, le fournisseur de service d'impression comprenant au moins une imprimante 205, ladite imprimante ayant un mécanisme d'impression pour imprimer des documents, et un composant de vérification d'impression pouvant communiquer avec l'ordinateur d'exécution de directives 203 pour vérifier les directives d'impression et les conditions pour imprimer des documents reçus.
L'ordinateur d'édition de directives 202 ainsi que l'ordinateur d'exécution de directives 203 sont des serveurs sécurisés et, idéalement certifié par un organisme sécurisé supérieur tel Verisign (D.
L'ordinateur d'édition de directives et l'ordinateur d'exécution de directives peuvent être exploités par un même organisme sécurisé, ou peuvent être exploités par différents organismes sécurisés. Idéalement, l'ordinateur d'édition de directives et l'ordinateur d'exécution de directives ne sont pas seulement sécurisés, mais sont certifiés par un organisme sécurisé supérieur tel Verisign@. Là où un ordinateur d'édition de directives et un ordinateur d'exécution de directive ont exploités par différent organismes sécurisés, un organisme exploitant l'ordinateur d'édition de directives fournit un service à un ou
<Desc/Clms Page number 25>
plusieurs détenteurs de contenus, et l'organisme exploitant l'ordinateur d'exécution de directives fournit le service à un ou plusieurs organismes exploitant les ordinateurs d'édition de directives. La communication entre le ou les ordinateurs d'édition de directives et le ou les ordinateurs d'exécution de directives s'effectue par des supports de transmission sécurisés, par exemple la couche d'échange sécurisée (SSL). La communication entre l'ordinateur d'exécution de directives et un ou plusieurs fournisseurs de service d'impression 204 est également réalisée par une liaison de communication sécurisée, tel le protocole SSL.
La tâche de l'éditeur de directives est de créer un document protégé avec une fiche de travail qui contient des règles pour imprimer un document. Un utilisateur charge un document vers l'éditeur de directives, et reçoit en retour un document protégé qui peut être utilisé de nombreuses façons différentes. Par exemple, pour être déposé sur une galerie Web ou envoyé par e-mail à d'autres ordinateurs.
Une imprimante qui est répertoriée dans le système, telle que 205, peut obtenir des tâches de n'importe où.
Chaque imprimante se rapporte à un ordinateur d'édition de directives pour recevoir des documents à imprimer, et pour n'importe quelle autre information concernant l'impression d'un document, par exemple lorsque des règles pour imprimer le document ne sont pas contenues à l'intérieur du document protégé lui-même, mais que le document protégé s'adresse à un ordinateur d'édition de
<Desc/Clms Page number 26>
directives pour obtenir l'ensemble le plus récent d'autorisations et de règles concernant un document.
En option, un ou plusieurs ordinateurs de fournisseurs de services électroniques 206 peuvent être adressés par l'imprimante 205, pour fournir des services à l'imprimante permettant à l'imprimante de se conformer aux directives et aux conditions définies par l'ordinateur d'exécution de directives 203. L'ordinateur de services électroniques 206 comprend un processeur de données, une mémoire, une unité de stockage de données, une interface de communication, et un système d'exploitation ainsi qu'une application de service électronique pour réaliser le service électronique.
En faisant référence à la figure 3, un schéma synoptique représente un fonctionnement spécifique du système de gestion d'impression de la figure 2. Les composants du système sont les suivants.
Un fichier de documents 300 comprend des données de contenu qu'un détenteur de contenu souhaite accéder pour impression. Le contenu peut être, par exemple, l'impression de l'image d'une estampe, un dessin assisté par ordinateur (CAO), par exemple un dessin industriel ou un dessin architectural, dans un langage de progiciel CAO ou un progiciel CAO tel que Autocad, une image en mode point, ou d'autres données de texte ou d'image dans un format approprié tel qu'un fichier PDF, JPEG ou TIFF.
Une application d'édition de directives 301.
L'application d'édition de directives comprend un composant pour créer un document protégé. L'application
<Desc/Clms Page number 27>
d'édition de directives permet à un détenteur de contenu de créer des règles applicables au document, pour impression et gestion d'un document, et appliquer celles-ci au document dans la forme du document protégé.
Un fichier de documents protégé 302. Un fichier de documents protégé résulte en une sortie de l'application d'édition de directives 301. Le fichier de documents protégé comprend le fichier de documents 300 ayant les données de contenu, et un fichier de fiche de travail, contenant des informations de directives, la fiche de travail et les données de contenu archivées dans un ensemble protégé unique. Le format du fichier de documents protégé peut suivre un format technique antérieur, par exemple RFC 1991, ou peut être un format de fichier propriétaire. La fiche de travail peut être organisée selon un format de définition de travail (JDF) et peut contenir des informations relatives à un auteur des données du contenu, le type de fichier représentatif du fichier de document, et des informations de directives spécifiant toutes les restrictions imposées à l'impression du fichier, et/ou les formats particuliers et procédés d'impression d'un document ayant le contenu. Le document protégé est protégé par cryptage pour à la fois la fiche de travail et le document de contenu. La fiche de travail peut contenir un jeu de directives à exécuter, ou peut contenir un pointeur désignant un jeu de directives à exécuter.
Une application d'exécution de directives 303.
L'application d'exécution de directives est exploitée par une autorité d'exécution de directives, étant
<Desc/Clms Page number 28>
typiquement, mais non essentiellement, une entité légale séparée au détenteur de contenu. L'application d'exécution de directives fonctionne pour recevoir un document protégé de l'application d'édition de directives 301, enregistrer des informations sur des opérations d'impression exécutées sur des documents protégés, fournir ou vérifier des informations de directives concernant des directives et des conditions d'impression appliquées à des documents individuels protégés. L'application d'exécution de directives 303 a une paire de clés, c'est-à-dire une clé privée que l'application d'exécution de directives est la seule à connaître et une clé publique.
Dans le système, il y a généralement plus d'une application d'exécution de directives et une entité d'exécution de directives, pour réaliser une redondance et une fiabilité du système, de sorte que si une défaillance d'une application d'exécution de directives ou d'une entité d'exécution de directives auprès de laquelle une imprimante et référencée survient, les documents peuvent encore être imprimés par ces imprimantes en se reportant à une autre application d'exécution de directives ou entité, typiquement exploitée par une autorité d'exécution de directives indépendante de la première application d'exécution de directives. Chaque application d'exécution de directives stocke les clés publiques de toutes les imprimantes à l'intérieur du système. Différents systèmes ou procédés de clés pour gérer des clés peuvent être utilisés, comme décrit par la suite.
<Desc/Clms Page number 29>
Imprimantes 304. Une imprimante comprend un mécanisme d'impression, conjointement avec un composant de vérification d'imprimante, qui exécute des directives et conditions d'impression contenues dans le document protégé. Les imprimantes impriment des documents imprimés conformément aux directives, spécifications et restrictions spécifiées dans la fiche de travail du document protégé 302. Chaque imprimante a une paire de clés publiques et une paire de clés privées. La clé publique de l'application d'exécution de directives est connue par toutes les imprimantes dans le système, et est stockée dans le microprogramme comprenant l'imprimante, ou dans un microprogramme dans une carte séparée installée dans l'imprimante.
Le composant de vérification d'imprimante peut être fourni comme un chargement de code programme à un dispositif d'impression ou peu être mise en oeuvre comme un microprogramme dans un dispositif d'impression. Le composant de vérification fonctionne pour obtenir une autorisation de l'entité d'exécution de directives à chaque fois que l'imprimante reçoit un document à imprimer et pour appliquer les critères ou restrictions concernant l'impression du document, de sorte que les documents sont imprimés exclusivement selon les directives spécifiées par une personne qui envoie le document pour impression. Le composant de vérification envoie une fiche de travail à l'entité d'exécution de tâches et reçoit en retour de données de directives décryptées à appliquer au document, et des clés pour décrypter le contenu du document lui-même.
<Desc/Clms Page number 30>
Des documents imprimés 305. Les documents imprimés 305 sont la sortie d'une imprimante 304, et comprennent un contenu imprimé sur des affiches, des feuilles, ou d'autres supports d'impression dans un format spécifié à l'origine par le détenteur de contenu utilisant l'application d'édition de directives 301.
Les utilisateurs du système comprennent ce qui suit :
Un ou plusieurs détenteurs de contenu. Le détenteur de contenu est une personne morale et/ou physique, qui contrôle le contenu. Le détenteur de contenu peut avoir des droits légaux sur le contenu, par exemple un copyright, un droit de protection des données ou des droits semblables, ou être une personne qui contrôle pratiquement l'accès au contenu et contrôle le stockage des données de contenu. Par exemple, dans le cas d'une peinture de maître ancien pour laquelle le copyright est expiré, le détenteur de contenu peut être un détenteur moral de la peinture elle-même, et peut chercher à contrôler la reproduction de la peinture de maître ancien, par possession physique de la peinture et limitant l'accès de personnes photographiant ou copiant le maître ancien, et limitant aussi l'accès au stockage des données de contenu, par exemple les données photographiques de contenu capturées à partir de la peinture elle-même.
Une ou plusieurs autorités d'exécution de directives. L'autorité d'exécution de directives peut être une personne morale indépendante, à laquelle tous les utilisateurs du système accordent généralement leur confiance. L'autorité d'exécution peut être une grande
<Desc/Clms Page number 31>
entreprise, par exemple une société multinationale ayant des comptes indépendamment vérifiés, ou peut être un organisme d'état à fonds publics ou un organisme intergouvernemental formé selon un traité international.
Typiquement, l'autorité d'exécution de directives aura en place des procédures internes pour valider les employés et limiter l'accès à l'application d'exécution de directives 303 chargée de créer des documents protégés.
Un ou plusieurs fournisseurs de service d'impression. Le fournisseur de service d'impression comprend une personne morale et/ou physique ayant le contrôle de l'imprimante sécurisée, et chargée de la gestion des documents imprimés 305 par le détenteur de contenu. Le fournisseur de service d'impression peut exploiter plusieurs imprimantes 304 qui réalisent l'impression des directives contenues dans un document protégé.
Les documents protégés peuvent être également reçus par des personnes qui ne sont pas des fournisseurs de service d'impression, auquel cas, pour imprimer un document du document protégé reçu, la personne destinataire doit utiliser une imprimante 304 ayant un composant de vérification d'impression, afin d'effectuer le décryptage nécessaire, et l'impression d'un document imprimé dans un format spécifié par un détenteur de contenu.
En faisant référence à la figure 4, un fichier de documents protégé est schématiquement représenté, montrant différentes couches de protection appliquées aux données d'un contenu. Les données de contenu 400
<Desc/Clms Page number 32>
comprennent un type quelconque de données de contenu qui sont imprimables, comprenant des données d'image, des images en mode point, des fichiers à conception assistée par ordinateur (CAO), des fichiers texte, ou d'autres données d'image au format PDF, JPEG ou TIFF.
Les données de contenu 400 sont protégés par des données de fiche de travail 401 comprenant des données de directives d'impression. La fiche de travail comprend également une clé de décryptage des données de contenu. La fiche de travail peut être envoyée à une entité d'exécution de directives pour obtenir les données de directives et la clé de décryptage pour décrypter les données de contenu.
Le document n'est pas nécessairement envoyé vers une imprimante spécifique dans une boutique d'impression selon une préférence de l'envoyeur, mais le fournisseur de service d'impression peut diriger la tâche vers une imprimante qui convient. Tant que l'imprimante est équipée d'un composant de vérification de sorte qu'elle peut communiquer avec une entité d'exécution de directives, alors une sélection d'imprimantes peut être utilisée. Si la tâche d'impression est envoyée à une imprimante qui n'est pas équipée d'un composant de vérification, alors cette imprimante ne peut pas imprimer le contenu car il est crypté et l'imprimante ne possède pas la clé de décryptage. La clé de décryptage doit être obtenue à partir de l'entité d'exécution de directives. L'entité d'exécution de directives envoie des clés de décryptage seulement aux imprimantes équipées d'un composant de vérification. L'entité d'exécution de directives peut
<Desc/Clms Page number 33>
obtenir la clé à partir d'une fiche de travail cryptée qu'elle reçoit d'une imprimante autorisée dans le système.
Les données de directives d'impression ne sont pas nécessairement un jeu de directives fixé, et en principe n'importe quelle directive peut être appliquée.
Toutefois, dans le meilleur mode de mise en oeuvre, un certain nombre de commandes et d'autorisation peuvent comprendre entre autres : des données d'autorisation de copie qui autorisent un nombre prédéterminé de copies de ce fichier protégé pouvant être imprimées ; des données d'autorisation d'imprimante, les données d'autorisation d'imprimante spécifiant une personne individuelle et/ou une imprimante autorisées à effectuer l'impression ; des données d'auteur de document, décrivant un auteur du document ; des données de type de fichier, décrivant un type de fichier des données de document, par exemple si le fichier est au format PDF, JPEG, TIFF, etc. ; des données de commande d'impression, les données de commande d'impression comprenant une pluralité de champs de données, sélectionnés à partir de l'ensemble comprenant : . un champ de résolution d'impression, contenant des données de résolution d'imprimante pour spécifier une résolution de l'impression du document ; . des données de format, les données de format spécifiant la taille du support d'impression, par exemple A4, Al, ou équivalent, spécifiant un type de
<Desc/Clms Page number 34>
support d'impression, par exemple un papier glacé ou similaire et spécifiant des polices de caractères, des marges, à appliquer au document imprimé ; . des données de gestion de données de contenu, qui définissent ce qui doit arriver aux données de contenu, une fois qu'un nombre autorisé de documents a été imprimé par l'imprimante, comprenant des indicateurs afin de déterminer si les données de contenu doivent être effacées à l'imprimante, ou sauvegardées dans un ordinateur hôte hébergeant l'imprimante, auquel cas il peut y avoir un autre indicateur définissant si l'application d'exécution de directives doit notifier que les données de contenu sont à stocker localement au centre d'impression.
Les directives sont décrites dans un document XML où sont inclus : un nom de directive ; un jeu de préconditions de directive spécifiant quand les règles peuvent être appliquées ; un jeu de post-conditions de directives spécifiant ce qui se produit après l'application des règles ; une notification d'échec de directives spécifiant ce qui se produit si la directive n'est pas suivie ou ne peut pas être appliquée.
L'application d'exécution de directives sait comment appliquer les règles, en générant un format de description de tâche avec les processeurs qui vont être utilisés pour imprimer ce document.
Dans certains cas, l'application d'exécution de directives générera un fichier de description de tâche qui oblige l'imprimante à retirer la tâche de sa mémoire. C'est à dire, les données d'exécution de directives peuvent comprendre des instructions pour
<Desc/Clms Page number 35>
purger ou réécrire le document de la mémoire dans l'imprimante pour éviter un risque de détournement du document décrypté à partir de la mémoire des imprimantes, une fois qu'un certain nombre de copies autorisées du document a été imprimé par l'imprimante.
De la sorte, l'impression sécurisée d'un nombre autorisé ou licencié de copies imprimées peut être effectué à distance, et les données de document décryptées détruites au niveau de l'imprimante après l'impression du nombre licencié de copies. Dans d'autres cas, le fichier de description de tâche peut requérir l'impression de la tâche, mais avec une résolution spécifiée ou il peut être demandé à l'imprimante d'ajouter un filigrane dans la copie imprimée.
On se rendra compte qu'il existe de nombreuses variantes possibles de règles pour la gestion de documents, qui peuvent être contenues dans la fiche de travail.
Des mécanismes de sécurité utilisés dans le système sont les suivants.
Il existe plusieurs procédés qui peuvent être appliqués. Le procédé le plus répandu est le système connu d'infrastructure à clé publique (PKI) qui est basé sur des clés symétriques. En utilisant l'infrastructure PKI connue, un mode de mise en oeuvre possible pourrait présenter des clés comme suit :
1. Chaque imprimante présente une paire de clés, c'est-à-dire une clé publique et une clé privée. La clé privée est enregistrée dans l'imprimante. La clé publique est enregistrée dans l'autorité d'exécution de
<Desc/Clms Page number 36>
directives, ce qui signifie qu'il y a dans cette autorité une base de données, contenant des données d'identification d'imprimante et de paires de clés publiques.
2. L'autorité d'exécution de directives a une autre paire de clés. C'est-à-dire, une clé privée qui est spécifique à l'autorité d'exécution de directives et une clé publique. Chaque imprimante dispose d'une copie de la clé publique de l'autorité d'exécution de directives. La clé publique est également connue de l'éditeur de directives.
3. Chaque éditeur de directives dispose d'une autre paire de clés. C'est-à-dire, une clé privée connue seulement de l'éditeur de directives et une clé publique. L'autorité d'exécution de directives connaît la clé publique de l'éditeur de directives.
Un cryptage basé sur une clé asymétrique est généralement très coûteux pour un document important, et donc un procédé de cryptage hybride peut être utilisé. Dans ce scénario, le cryptage est effectué comme suit :
L'éditeur de directives crypte le document luimême en utilisant un algorithme basé sur une clé symétrique, par exemple DES-3, ou Blowfish.
La clé est enregistrée en tant que partie de la fiche de travail.
La fiche de travail qui est bien plus petite, est cryptée en utilisant un procédé asymétrique. La fiche de travail et cryptée en utilisant la clé publique de l'autorité d'exécution de directives. Ainsi, seule
<Desc/Clms Page number 37>
l'autorité d'exécution de directives peut décrypter la fiche de travail.
La fiche de travail cryptée et le document crypté peuvent être combinés dans un document unique en utilisant un encodage multi-parties MIME (Multipurpose Internet Mail Extensions). L'encodage MIME connu permet d'archiver différents contenus ensembles.
Un document reçu par l'imprimante est décodé en utilisant MIME, la fiche de travail est envoyée à l'autorité d'exécution de directives comme expliqué auparavant.
L'imprimante envoie la fiche de travail à l'autorité d'exécution de directives.
L'autorité d'exécution de directives peut décrypter la fiche de travail et extraire la clé utilisée pour le cryptage des documents lui-même. La clé et le nom de l'algorithme symétrique sont placés dans la nouvelle fiche de travail du fichier de description de tâches (JDF) et renvoyés à l'imprimante.
L'imprimante peut décrypter le document en utilisant cet algorithme et la clé fournie, et appliquer au document le procédé spécifié dans la fiche de travail.
Les communications entre l'autorité d'exécution de directives et l'imprimante sont réalisées en utilisant leurs clés privées pour signer le document et pour crypter les messages entre elles. Cela assure que l'autorité d'exécution de directives et l'imprimante peuvent communiquer l'une avec l'autre de façon correcte.
<Desc/Clms Page number 38>
Egalement, toutes les communications sont effectuées en utilisant un canal de communications sécurisé tel qu'une couche d'échange sécurisée (SSL).
Une signature numérique 402 permet l'authentification de la source des informations.
La signature numérique identifie plusieurs choses.
Premièrement, la signature numérique identifie un client qui est à l'origine d'une tâche d'impression.
Deuxièmement, la signature numérique identifie une application d'édition de directives qui a créé le document protégé. La signature numérique apparaissant avec la source de contenu est endossée par l'application d'édition de directives. Plusieurs entités peuvent signer le document protégé, en endossant une signature numérique appliquée à l'origine par la source de contenu au document. La signature appliquée par le détenteur de contenu est endossée par une autorité de certification supérieure, par exemple Thwaite ou Verising ou un organisme certifié similaire. La signature numérique appliquée par l'application d'édition de directives est aussi certifiée par une autorité de certification. L'autorité de certification peut être la même que l'autorité d'exécution de directives, ou peut être différente. L'information de signature numérique peut fonctionner de plusieurs manières.
Premièrement, l'imprimante elle-même peut stocker sa propre signature numérique locale, que l'imprimante utilise pour être vérifié lui-même auprès de l'application d'édition de directives 303.
<Desc/Clms Page number 39>
Deuxièmement, le document protégé lui-même peut contenir une signature numérique, qui vérifie la source du document protégé à l'imprimante. Ces sources de contenus peuvent être identifiées par une signature numérique contenue dans un document protégé délivré par ces sources de contenu. C'est-à-dire qui est délivrée par des applications d'édition de directives individuelles de sources de contenus autorisées.
Les données de contenus sont en outre protégées par un système de cryptage 403. Le document protégé est crypté, s'il est transmis sur une liaison non sécurisée, par exemple entre l'application d'édition de directives et une imprimante. Si le document protégé devient détourné, seul le document crypté peut être alors détourné et le cryptage réalise une barrière à l'accès aux données de contenu existant dans le document protégé. Le cryptage appliqué utilise un système de cryptage de technique antérieure, par exemple PGP, ou semblable. Chaque imprimante stocke une clé publique et une clé privée pour communiquer avec une ou plusieurs applications d'édition de directives, et une clé publique et une clé privée différentes pour communiquer avec une ou plusieurs applications d'exécution de directives.
Dans le meilleur mode de mise en oeuvre, les communications à travers la source de contenu et l'éditeur de directives sont effectuées via un canal sécurisé tel qu'un canal SSL, même si d'autres alternatives sont possibles. Les navigateurs Internet conventionnels supportent les communications SSL. Si un niveau supplémentaire de sécurité est requis, dans
<Desc/Clms Page number 40>
lequel le détenteur de contenu ainsi que l'entité d'édition de directives sont identifiés, alors, une certification additionnelle peut être obtenue, et une communication certifiée entre la source de contenu et l'éditeur de directives peut être opérée en plus de la communication SSL. Un niveau supplémentaire de sécurité peut être fourni par le cryptage du document envoyé de la source de contenu vers l'éditeur de directives.
Pour les communications entre l'entité d'impression et l'entité d'exécution de directives, après réception du document protégé, l'imprimante extrait la fiche de travail du paquet MIME et ensuite établit une communication avec l'entité d'exécution de directives, pour envoyer la fiche de travail à l'entité d'exécution de directives. Etant donné que l'imprimante enregistre la clé publique de l'entité d'exécution de directives, et que l'entité d'exécution de directives enregistre la clé publique de l'entité d'impression, la communication entre l'entité d'impression et l'entité d'exécution de directives, dans le meilleur mode, est réalisée à travers un canal sécurisé utilisant le cryptage par clé publique. En outre, cette communication peut être effectuée dans un canal de couche sécurisé (SSL), de sorte qu'il peut y avoir une pluralité de niveaux de cryptage pour les communications entre l'entité d'impression et l'entité d'exécution de directives. Toutes les entités savent avec quelle autre entité elles communiquent, à cause du procédé de clé publique.
Les communications entre l'éditeur de directives et l'entité d'exécution de directives, lorsqu'elles se
<Desc/Clms Page number 41>
produisent, peuvent soit être effectuées de façon interne dans un serveur, lorsque les entités d'édition et d'exécution de directives sont contenues à l'intérieur d'un même dispositif physique, ou, lorsque l'entité d'édition de directive est distincte et distante de l'entité d'exécution de directives, les communications peuvent être effectuées en utilisant des clés publiques, de sorte que l'entité d'édition de directives connaît la clé publique de l'entité d'exécution de directives et réciproquement l'entité d'exécution de directives enregistre la clé publique de l'entité d'édition de directives. Les communications subséquentes sont cryptées en utilisant les clés publiques. Toutefois, les systèmes de sécurité peuvent être déployés pour ces communications, tant que le canal entre l'entité d'édition de directives et l'entité d'exécution de directives est sécurisé.
En ce qui concerne les communications entre la source de contenu et l'entité d'impression, elles sont effectuées via l'Internet, car le document est déjà protégé par l'éditeur de directives avant de le retourner à l'entité de source de contenu. L'entité de source de contenu peut alors diffuser le document protégé dans un environnement non sécurisé tel que l'Internet. Cependant, en option, l'entité de source de contenu pourrait envoyer le document protégé vers une entité d'impression spécifique par l'intermédiaire d'un canal sécurisé tel qu'un canal SSL, afin d'inclure un niveau supplémentaire de sécurité. De plus, la fiche de travail cryptée et le document crypté sont insérés dans un paquet MIME. Les paquets MIME sont connus dans le
<Desc/Clms Page number 42>
standard wc3, comme cela est connu par les personnes ayant de connaissances dans ce domaine. Le standard MIME permet la combinaison de documents, mais n'applique pas de cryptage à l'intérieur du standard MIME. La formation de paquets MIME est réalisée au niveau de l'entité d'édition de directives. Un tiers détournant le paquet MIME peut séparer le fiche de travail cryptée du document de contenu crypté, mais ne pourrait pas décrypter la fiche de travail ou le document de contenu.
En faisant référence à la figure 5, une architecture d'un exemple d'un document protégé est schématiquement représentée. Le document protégé comprend des données de contenu 500 comprenant un document à imprimer, et une fiche de travail 501. Les données de contenu 500 contiennent un type quelconque de contenu imprimable, comprenant des données d'image, des données de texte, des données CAO, ou des données pour d'autres progiciels d'applications tels que
Figure img00420001

0 CorelDraw, et peuvent être présentées dans différents formats comprenant JPEG, PDF ou TIFF. Les types de contenu peuvent comprendre des illustrations, du texte, des photographies, ou tout autre type de données qui sont imprimables dans un format bidimensionnel.
Les données de fiche de travail 501 peuvent être présentées dans le format de définition de travail connu (JEF). La fiche de travail contient des types d'informations d'un ensemble comprenant : des informations sur un auteur des données de contenu ;
<Desc/Clms Page number 43>
des données décrivant un type de directive de fichier ; et des informations de directive spécifiant les directives applicables pour l'impression du fichier.
La fiche de travail de document contient la fiche de travail elle-même, les données d'auteur, et les règles de directives. Cette fiche de travail et les directives doivent être décrites d'une façon extensive et permettre l'inclusion de règles quelconques. Ceci peut être accompli en étendant le fichier de définition de tâche (JDF) standard dans l'industrie de façon à inclure une section de spécification de directives en XML. Le document et les données peuvent être liés ensemble en utilisant l'encodage multi-parties MIME.
Le document est signé et crypté par l'éditeur de directives.
Dans divers modes de mie en oeuvre, le document est signé et crypté par l'éditeur de police, ou de façon alternative par l'auteur. Les deux options sont valides dans la même mesure, tant que les clés publiques des auteurs ou des éditeurs de directives sont connues par l'entité d'exécution de directives. La publication des clés publiques dans un répertoire de clés publiques pourrait permettre à l'autorité d'exécution de directives d'avoir la connaissance des clés publiques de l'auteur et/ou de l'éditeur publique.
Dans une mise en oeuvre alternative, les données de fiche de travail 501 peuvent contenir un pointeur à un service d'édition de directives, comprenant une adresse électronique de ce service, au lieu de contenir des instructions et conditions pour imprimer un document
<Desc/Clms Page number 44>
dans la fiche de travail elle-même, un détenteur de contenu peut modifier les instructions pour une gestion de documents centralisée avec une application d'édition de directives, et pour accéder à une unité d'impression, un fichier de documents protégé peut faire se reporter le document d'imprimante, par l'intermédiaire de l'autorité d'exécution de directives, à l'entité d'édition de directives pour obtenir le dernier ensemble d'instructions s'appliquant à ce document particulier pour imprimer ce document. De cette façon, un détenteur de contenu peut définir de manière centralisée des directives applicables à tous les documents d'un type spécifié, comme une alternative à l'insertion des données de directives dans le document protégé lui-même. En conséquence, pour des documents qui ont été créés quelques temps auparavant, par exemple un an avant par un détenteur de contenu, et dont le détenteur de contenu souhaite modifier l'ensemble d'autorisations applicables à l'impression de ces documents où les documents sont encore stockés au service d'impression, il est possible au moyen d'une fiche de travail se référant à une application d'édition de directives de télécharger le dernier ensemble de règles d'utilisation des directives pour imprimer ce document.
En faisant référence à la figure 6, des champs de données présents dans une partie de la fiche de travail d'un fichier de documents protégé sont schématiquement représentés. La partie de fiche de travail 600 comprend un champ de données d'auteur 601 contenant des données décrivant un auteur de données de contenu de document ;
<Desc/Clms Page number 45>
un champ de type de fichier 602 contenant des données décrivant un type de fichier comprenant les données de contenu, par exemple PDF, JPEG, TIFF, ou un type particulier de données valable pour une application ; et des données de directives 603 spécifiant des autorisations pour imprimer le document, les informations de directives dans le champ 603 comprenant des champs pour plusieurs documents autorisés à être imprimés, un format des documents à imprimer, la résolution de l'impression, des polices de caractères applicables au document imprimé, des données décrivant une imprimante autorisée ou une personne autorisée pour l'impression, un champ de données pour spécifier une exigence de service tiers, par exemple un service de commerce électronique, pour appliquer un prétraitement quelconque aux données du contenu avant impression. Le champ d'exigence de service tiers peut comprendre l'adresse électronique, la signature numérique et d'autres détails d'un service électronique tiers, pour lequel des parties de l'image peuvent être transmises pour prétraitement avant impression.
En faisant référence à la figure 7, un flux de production est maintenant décrit, impliqué dans le traitement d'un document 700 pour résulter en un document imprimé 705. Un détenteur de contenu télécharge des données de contenu d'un document vers l'application d'édition de directives, qui est reçu par l'application d'éditeur de directives 701. À l'aide d'une interface utilisateur générée par l'éditeur de directives, le détenteur de contenu définit un ensemble de directives qui sont applicables à ce document
<Desc/Clms Page number 46>
particulier. Un détenteur de contenu accède à une interface de serveur Web qui affiche diverses options pour protéger un document, et pour définir des directives qui peuvent s'appliquer à l'impression du document. L'utilisateur sélectionne les options requises à partir de l'application d'édition de directives s'appliquant à ce document particulier, et l'application d'édition de directives crée 703 un fichier de fiche de travail joint à ce document. La communication entre le détenteur de contenu et l'éditeur de directives est sécurisée, par exemple à l'aide d'un protocole de sécurisation SSL. Un fichier de description de tâche (fiche de travail) est créé par l'application d'édition de directives, et le document et la fiche de travail sont envoyés 704 à la source de contenu qui reçoit le document protégé 705. L'application d'exécution de directives crée un ensemble protégé contenant le document et le fichier de description de tâche (fiche de travail). L'ensemble protégé est protégé par cryptage appliqué par l'éditeur de directives. L'éditeur de directives possède une clé privée et une clé publique. La clé privée est connue exclusivement de l'éditeur de directives. La clé publique est connue par Identité d'exécution de directives. L'éditeur de directives crypte le document lui-même en utilisant un algorithme basé sur une clé symétrique, tel que DE-3 ou Blowfish. La clé et enregistrée dans la fiche de travail. La fiche de travail, qui est de taille plus réduite, est cryptée en utilisant un procédé asymétrique, et utilisant la clé publique de l'autorité d'exécution de directives, qui
<Desc/Clms Page number 47>
est enregistrée dans l'éditeur de directives, de sorte que seule l'autorité d'exécution de directives peut décrypter la fiche de travail, et ainsi obtenir la clé pour le décryptage du document en entier. L'éditeur de directives combine la fiche de travail et le document de contenu crypté en utilisant un encodage MIME, et renvoie l'ensemble complet vers le détenteur de contenu.
Le détenteur de contenu reçoit un document protégé de l'application d'édition de directives. Le détenteur de contenu peut stocker le document protégé localement dans l'unité de disque dur de son ordinateur de compilation local. Le détenteur de contenu peut alors transmettre le document de directives à une ou plusieurs imprimantes de destination par des moyens conventionnels, tels que le courrier électronique ou équivalent. Le document de directives peut être, par exemple, stocké dans un format PDF protégé. L'ensemble de document protégé est envoyé à l'imprimante dans un format d'encodage MIME.
L'imprimante possède une paire propre de clés, i. e. une clé publique et une clé privée. L'autorité d'exécution de directives enregistre la clé publique de l'imprimante, et possède une liste de clés publiques pour chacune des imprimantes référencées avec le système, et des données identifiant chaque imprimante.
Chaque imprimante enregistre également la clé publique de l'autorité d'exécution de directives. L'imprimante reçoit l'ensemble de document protégé MIME encodé, et peut séparer la fiche de travail cryptée du document de contenu crypté sans avoir à les décrypter à ce stade.
Le dispositif d'impression envoie la fiche de travail à
<Desc/Clms Page number 48>
l'autorité d'exécution de directives pour obtenir les données de directives et la clé de décryptage pour décrypter le document de contenu. La clé pour décrypter le document de contenu, le nom de l'algorithme utilisé pour crypter le document de contenu, et les données de directives sont inclus dans un nouveau fichier de description de tâche, et envoyés de l'autorité d'exécution de directives vers l'imprimante par l'intermédiaire d'un canal sécurisé tel qu'un SSL.
L'imprimante, qui enregistre la clé publique de l'autorité d'exécution de directive, peut décrypter le fichier de description de tâches et obtenir la clé et le type d'algorithme pour décoder le document de contenu. Les communications entre l'imprimante et l'autorité d'exécution de directives sont effectuées en utilisant leurs clés privées pour signer les messages entre elles.
Une fois créé, le fichier de document protégé peut seulement être imprimé par des dispositifs d'impression qui sont dans le système, c'est-à-dire des dispositifs qui sont préenregistrés avec une application d'exécution de directives exploitée par une ou plusieurs autorités d'exécution de directives.
L'autorité d'exécution de directives enregistre une liste d'imprimantes autorisées qui sont préenregistrées avec l'autorité d'exécution de directives et qui sont autorisées pour sortir des impressions de documents protégés associés à leurs clés publiques. L'application d'exécution de directives signe également de façon électronique le document
<Desc/Clms Page number 49>
protégé en ajoutant une signature numérique, aboutissant à un fichier de document protégé.
En faisant référence à la figure 8, les étapes de processus exécutées par les composants du système pour imprimer un document protégé sont schématiquement représentées. Un destinataire d'un document protégé peut essayer d'accéder (étape 800) au document protégé, au moyen de son ordinateur local, auquel cas le cryptage protège le document et l'accès est refusé. Le destinataire envoie alors (étape 801) le document à son imprimante locale, qui est autorisée pour vérification et impression du document protégé. L'imprimante ayant reçu le document protégé (étape 802), détecte (étape 803) que le document protégé est sous un état protégé, et décrypte le document au moyen de la clé privée de l'imprimante à l'étape 804. L'imprimante contrôle aussi que le document protégé reçu a été signé par une application d'édition de directives exploitée par une autorité d'exécution de directives pour laquelle l'imprimante a stocké les détails à l'étape 805. Ceci peut être obtenu en lisant une signature numérique contenue dans la fiche de travail, et en la vérifiant avec une application d'exécution de directives à l'étape 806. L'application d'exécution de directives reçoit la signature numérique, et vérifie (étape 806) que la signature numérique appartient à une autorité d'exécution de directives exploitant cette application d'exécution de directives.
Ayant décrypté et vérifié le document protégé, l'imprimante lit alors le fichier de description de tâche, contenant les directives et les autorisations
<Desc/Clms Page number 50>
pour impression d'une tâche d'impression à l'étape 807.
Les autorisations et directives peuvent être contenues dans le fichier de description de tâche du document protégé. En outre, et/ou en alternative, le fichier de description de tâche peut s'adresser à une application d'exécution de directives, qui a un ensemble d'autorisations et directives prédéterminées et stockées pour ce document protégé particulier ou type de document protégé, qu'il a reçues antérieurement d'une application d'exécution de directives.
L'imprimante prend ses instructions des autorisations et directives dans le fichier de description de tâche et/ou reçues de l'application d'exécution de directives (étape 808) pour ce type particulier de document, et à l'étape 809 imprime une tâche d'impression selon les autorisations et directives contenues dans le fichier de description de tâche. Certaines des directives peuvent être aussi complexes que demander l'accès de l'imprimante à un service tiers (étape 810), par exemple une application de commerce électronique, par exemple incorporer un autre type de document, fournir une prestation de service ou équivalent. La fourniture de ce service peut être gérée au moyen de l'application d'exécution de directives, laquelle obtient le service nécessaire auprès d'un fournisseur de service distant (étape 810) et ré-achemine le service traité à l'imprimante. L'imprimante peut alors incorporer le service (par exemple, une image incorporée, une image validée, etc. ) dans la tâche d'impression.
À l'étape 809, l'imprimante exécute la tâche d'impression en imprimant plusieurs documents comme
<Desc/Clms Page number 51>
spécifié dans les autorisations du fichier de description de tâche, dans un format spécifié dans le fichier de description de tâche.
Les imprimantes peuvent être configurées pour se limiter uniquement aux emplacements auxquels elles se rapportent pour la vérification des instructions d'impressions, de sorte que l'imprimante se rapporte toujours à une application d'exécution de directives, si une tâche d'impression est à exécuter. Une liaison de communication entre l'application d'exécution de directives et une ou plusieurs applications d'édition de directives est sécurisée, et chaque application d'édition de directives peut être vérifiée avec une application d'exécution de directives. Par conséquent, dans une chaîne de communication, à la réception d'un document, une imprimante peut retourner à une application d'exécution de directives sur une liaison sécurisée. L'application d'exécution de directives se rapporte alors à une application d'édition de directives sur une autre ligne sécurisée, afin de vérifier qu'une tâche d'impression peut être exécutée, avant de renvoyer l'autorisation à l'imprimante pour imprimer le travail.
En faisant référence à la figure 9, un exemple d'une directive peut être de limiter le nombre d'exemplaires exécutés par une imprimante pour un certain document protégé. Dans ce cas, l'imprimante accède à l'application d'exécution de directives, informant (étape 901) l'application d'exécution de directives qu'elle est sur le point d'imprimer le document. L'application d'exécution de directives
<Desc/Clms Page number 52>
annote ce document et donne ou ne donne pas l'autorisation au périphérique pour imprimer un nombre prédéterminé de copies. L'application d'exécution de directives vérifie (étape 902) que l'imprimante est enregistrée avec cette autorité d'exécution de directives en vérifiant une signature numérique de l'imprimante à l'étape 903. L'application d'exécution de directives lit un nombre requis d'exemplaires de document reçus de l'imprimante, et vérifie (étape 904) si les données stockées permettent l'impression de ce nombre de documents. Par exemple, l'ordre du contenu peut définir, par l'intermédiaire de l'application d'édition de directives, un nombre prédéterminé de copies d'un document qui peut être imprimé. Ce nombre prédéterminé est stocké par l'application d'exécution de directives, et lorsque l'application d'exécution de directives reçoit une demande pour imprimer ce nombre de documents, à condition que le nombre de copies demandé soit dans la limite du nombre prédéterminé, l'application d'exécution de directives donne l'autorisation (étape 905) d'imprimer ce nombre de documents. Cependant, si le nombre demandé d'exemplaires est supérieur au nombre autorisé prédéterminé, l'application d'exécution de directives refuse alors l'accès pour imprimer ce nombre de documents. L'application d'exécution de directives peut donner l'autorisation pour un nombre différent de documents pour lesquels l'autorisation d'impression est accordée, et peut renvoyer cette information à l'imprimante, ou peut autoriser le nombre complet d'exemplaires demandé comme étant approprié.
<Desc/Clms Page number 53>
Une fois que l'imprimante a reçu la permission (étape 906), à l'étape 907 l'imprimante imprime le nombre spécifié de documents prévus, ayant reçu l'autorisation de l'application d'exécution de directives. Si l'application d'exécution de directives refuse toute autorisation d'impression de documents quelconques, l'imprimante n'imprime alors aucun document.
En faisant référence à la figure 10, une imprimante est schématiquement représentée selon une troisième mise en oeuvre spécifique de la présente invention, autorisée à imprimer des documents protégés dans le système de la figure 2. L'imprimante 1000 comprend un mécanisme d'impression 1001, un composant de vérification 1002, et une interface 1003 pour communication avec une application d'exécution de directives. L'imprimante peut comprendre un processeur d'image tramée 1004. Le composant de vérification 1002 comprend un composant de microprogramme, qui peut être incorporé dans une imprimante conventionnelle comme une mise à niveau logicielle, ou bien qui peut être installé comme une carte séparée contenant un circuit intégré à application spécifique (ASIC).
Dans les mises en oeuvres spécifiques décrites cidessus, des systèmes de gestion d'impression permettent aux détenteurs de contenus de publier des documents, par exemple sur l'Internet, mais de garder le contrôle sur la manière dont ces documents sont imprimés. Les contrôles peuvent comprendre comment les copies sont imprimées, par qui les copies sont imprimées, et la résolution, le format, la taille et autres périmètres
<Desc/Clms Page number 54>
spécifiés des copies pour lesquelles l'autorisation peut être accordée. Une application Internet peut être utilisée par un détenteur de contenu afin de produire un document protégé, qui est un document crypté combiné à une fiche de travail, où la fiche de travail comprend des informations sur l'auteur du document, le type de fichier et les commandes et autorisations d'impression. Le document protégé peut être imprimé uniquement par des imprimantes, ayant chacune un service intégré exigeant une authentification auprès d'une autorité d'exécution de directives. L'autorité d'exécution de directives peut exploiter une autre application Internet, c'est-à-dire une application d'exécution de directives, lorsqu'un document protégé à imprimer est reçu.
Le système s'appuie sur un cryptage à clé publique afin d'assurer que le document protégé puisse être imprimé selon une manière acceptée par le système. Le système évite le besoin d'une application stockée du côté clients car un document protégé est fourni par une application d'éditeur de directives tournant en tant que service et disponible via un réseau de communication pour un utilisateur ou un détenteur de contenu, et a par conséquent un avantage par rapport aux systèmes de l'art antérieur qui exigent une application stockée du côté clients. Á la différence des systèmes de l'art antérieur, le contrôle d'un document n'est pas perdu avant l'impression.
La figure 11 illustre de manière schématique un exemple d'utilisation d'application d'éditeur de directives.
<Desc/Clms Page number 55>
L'utilisateur charge un document vers l'application d'éditeur de directives à l'étape 1100.
En utilisant une interface Web, l'utilisateur définit des directives déterminant l'usage du document et ces directives sont appliquées au document (étape 1101) dans l'application d'éditeur de directives.
L'utilisateur charge le document protégé à partir de l'éditeur de directives en utilisant l'interface Web.
L'utilisateur reçoit (étape 1102) un document protégé.
L'utilisateur publie le document (étape 1103), en envoyant le document vers un ou plusieurs destinataires.
La figure 12 illustre schématiquement l'utilisation du système pour l'impression de documents.
Un utilisateur envoie le document à imprimer à l'étape 1200 en envoyant le document à une imprimante.
Le dispositif d'impression extrait la fiche de travail de l'ensemble MIME de documents reçu à l'étape 1201. La fiche de travail contient les directives. Le dispositif d'impression envoie la fiche de travail contenant les directives à l'autorité d'exécution de directives à l'étape 1202. L'autorité d'exécution de directives reçoit la fiche de travail, et à partir de la fiche de travail reçue génère une fiche de format de définition de travail décrivant les étapes appropriées que l'imprimante va exécuter conformément aux directives contenues dans les fiches de format de définition de travail. Il existe ensuite deux possibilités :
Premièrement, l'autorité d'exécution de directives peut contacter l'éditeur de directives pour obtenir les directives qui ne sont pas spécifiées dans la fiche
<Desc/Clms Page number 56>
mais auxquelles il est fait référence dans la fiche.
Ceci oblige l'autorité d'exécution de directives à parcourir les directives dans l'éditeur de directives pour générer la fiche de format de définition de travail.
Deuxièmement, si la fiche de travail contient une fiche de format de définition de travail qui elle-même contient les directives, l'autorité d'exécution de directives peut avoir besoin d'exécuter certaines actions telles que envoyer un e-mail à un auteur, comme spécifié dans les données de directives. Dans ce cas, comme les directives sont contenues dans les fiches de travail reçue par l'autorité d'exécution de directives, l'autorité d'exécution de directives peut procéder, pour l'application de ces directives, à la création d'une fiche de format de définition de travail.
L'autorité d'exécution de directives envoie la fiche de format de définition de travail à l'imprimante avec un jeu d'étapes à exécuter sur le document. Des exemples de telles étapes comprennent le décryptage d'un document ; l'impression d'une copie du document ; l'établissement d'une résolution à un nombre spécifié de points par pouce (1 pouce = 2,54 centimètres), par exemple 300 points par pouce (DPI) ; l'impression d'un filigrane ; et la destruction au niveau de l'imprimante d'un document enregistré électroniquement.
L'imprimante exécute les étapes spécifiées dans la fiche de format de définition de travail, dans l'ordre spécifié dans la fiche de format de définition de travail. Habituellement, la dernière étape spécifiée implique l'impression effective du document.
<Desc/Clms Page number 57>
La figure 13 illustre de façon schématique le traitement d'un document pendant des étapes d'un chargement par un utilisateur d'un document vers un éditeur de directives, l'établissement, par un utilisateur, de directives en utilisant une interface Web et le chargement par un utilisateur d'un document incluant les directives.
Le document protégé comprend un ensemble multiparties MIME incluant :
Le document crypté en utilisant un algorithme à clé symétrique, par exemple DES-3, Blowfish, ou similaire, et
Une fiche qui contient un jeu de directives d'utilisateur.
La fiche elle-même est cryptée en utilisant la clé publique de l'autorité d'exécution de directives et signée en utilisant la clé privée de l'éditeur de directives et/ou d'un utilisateur. Ceci assure premièrement, que seule l'application d'exécution de directives peut décrypter la fiche et deuxièmement, qu'on peut vérifier que le document à été émis par l'utilisateur.
La fiche comprend un document XML qui contient :
1. Une clé et un nom d'algorithme utilisés pour le cryptage du document.
2. Des informations relatives à l'auteur du document.
3. Des descriptions des directives à appliquer au document.
Les directives elles-mêmes comprennent un document XML qui contient :
<Desc/Clms Page number 58>
1. Un nom de directive, ou un URL où la directive est définie. Dans ce dernier cas, l'URL est dans l'éditeur de directives.
2. Des données décrivant quand appliquer la directive.
3. Des données décrivant les actions à effectuer si la directive doit être exécutée.
4. Des données décrivant les actions à effectuer si la directive peut être exécutée.
Comme l'homme de l'art pourra le comprendre, les entités décrites ci-dessus peuvent être mises en oeuvre comme des entités construites avec des buts distincts en utilisant par exemple une technologie de circuit intégré à application spécifique ASIC, ou comme une ou plusieurs plate-formes informatiques à buts généraux commandées par des instruction de programme d'ordinateur pour provoquer l'exécution par l'une ou plusieurs des plate-formes informatiques des fonctions et étapes telles que décrites ci-dessus. De telles instructions de programme d'ordinateur peuvent être fournies ou incluses dans les plate-formes informatiques sous la forme de données numériques fournies sur un support ou porteur de stockage de données, par exemple un CD-ROM, un dispositif d'enregistrement à cassette, ou similaire, ou peuvent être entrées dans un disque dur d'une plate-forme informatique par un port de communication de l'ordinateur sous la forme de signaux de support numérique électronique ou de signaux de support numérique optique.
<Desc/Clms Page number 59>
Un mode réalisation spécifique de l'invention comprend un programme d'ordinateur comportant des instructions pour la gestion sécurisée de données de contenu, lesdites instructions pouvant être exploitées pour faire exécuter à au moins une entité informatique : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un jeu de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; le cryptage desdites données de contenu et desdites données de critère d'impression pour produire un document protégé crypté ; la réception dudit document protégé crypté au niveau d'un dispositif d'impression ; lesdites instructions étant en outre exploitables pour faire exécuter audit dispositif d'impression un décryptage en utilisant une donnée de clé enregistrée localement ; faire exécuter à ladite imprimante une lecture desdits données de vérification et un envoi desdites données de vérification à un dispositif d'exécution de directives ; faire exécuter à ladite imprimante une lecture desdits critères d'impression ; une vérification d'une source dudit document protégé avec l'entité d'exécution de directives ; et l'impression dudit document conformément auxdits critères d'impression de document.
Un autre mode spécifique de réalisation de l'invention comprend un programme d'ordinateur comportant des instruction de programme pour la gestion
<Desc/Clms Page number 60>
sécurisée de données de contenu, lesdites instructions pouvant être exploitées pour faire exécuter à au moins une entité informatique : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un jeu de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; le cryptage desdites données de contenu et desdites données de description de tâche.
Un autre mode réalisation spécifique de l'invention comprend un programme d'ordinateur comportant des instructions pour exploiter une entité d'exécution de directives, ladite entité d'exécution de directives comprenant un composant d'exécution de directives, lesdites instructions étant exploitables pour faire exécuter à l'entité d'exécution de directives : une réception de fichier de document via une liaison de communication sécurisée ; une réception de données identifiant une source desdits fichier de document ; une réception de données identifiant un jeu de directives pour imprimer au moins un document à partir dudit fichier de document ; en réponse à une requête reçue pour la vérification d'un document, la comparaison de ladite requête de vérification avec ledit fichier de document reçu ; et la confirmation dudit jeu de directives pour l'impression d'au moins un document à partir dudit fichier de document.
Un autre mode de réalisation spécifique selon la présente invention inclut un programme d'ordinateur
<Desc/Clms Page number 61>
comprenant des instructions de programme pour appliquer des données de directives à un fichier de document, lesdites instructions étant exploitables pour faire exécuter à au moins une entité informatique : la réception d'un fichier de document contenant des données de contenu, la création d'un fichier de description de tâche, ledit fichier de description de tâche comprenant un jeu de conditions applicables audit fichier de document ; et la cryptage dudit fichier de description de tâche et dudit fichier de document.
<Desc/Clms Page number 62>
LEGENDES DES FIGURES Figure 1
Figure img00620001
<tb>
<tb> Document <SEP> Document
<tb> Policies <SEP> Directives
<tb> Request <SEP> policies <SEP> Demande <SEP> de <SEP> directives
<tb> Protected <SEP> document <SEP> Document <SEP> protégé
<tb> Job <SEP> ticket <SEP> Fiche <SEP> de <SEP> travail
<tb> Job <SEP> ticket <SEP> with <SEP> Fiche <SEP> de <SEP> travail <SEP> avec <SEP> directives
<tb> policies
<tb> 100 <SEP> Source <SEP> de <SEP> contenu
<tb> 101 <SEP> Éditeur <SEP> de <SEP> directives
<tb> 102 <SEP> Exécution <SEP> de <SEP> directives
<tb> 103 <SEP> Impression <SEP> du <SEP> document
<tb>
Figure img00620002

1 1 1 Figure 2
Figure img00620003
<tb>
<tb> 200 <SEP> Fournisseur <SEP> de <SEP> contenu
<tb> 201 <SEP> Réseau <SEP> de <SEP> communication <SEP> (Internet)
<tb> 202 <SEP> Service <SEP> d'édition <SEP> de <SEP> directives
<tb> 203 <SEP> Autorité <SEP> d'exécution <SEP> de <SEP> directives
<tb> 204 <SEP> Fournisseur <SEP> de <SEP> service <SEP> d'impression
<tb> 206 <SEP> Service <SEP> électronique
<tb>
Figure 3
Figure img00620004
<tb>
<tb> 300 <SEP> Document
<tb> 301 <SEP> Application <SEP> d'éditeur <SEP> de <SEP> directives
<tb> 302 <SEP> Documents <SEP> protégés
<tb> 303 <SEP> Application <SEP> d'exécution <SEP> de
<tb> directives
<tb> 305 <SEP> Documents <SEP> imprimés
<tb>
<Desc/Clms Page number 63>
Figure 4
Figure img00630001

1
Figure img00630002
<tb>
<tb> 400 <SEP> Données <SEP> de <SEP> contenu
<tb> 401 <SEP> Directive <SEP> d'impression
<tb> (autorisations)
<tb> 402 <SEP> Signature <SEP> numérique
<tb> 403 <SEP> Cryptage
<tb>
Figure 5
Figure img00630003
<tb>
<tb> 501 <SEP> Fiche <SEP> de <SEP> travail
<tb> 500 <SEP> Document
<tb> Contenu
<tb> - <SEP> Données <SEP> d'image
<tb> - <SEP> Données <SEP> de <SEP> texte
<tb> - <SEP> Données <SEP> CAO
<tb>
Figure 6
Figure img00630004
<tb>
<tb> 600 <SEP> Fiche <SEP> de <SEP> travail
<tb> 601 <SEP> Données <SEP> sur <SEP> l'auteur
<tb> 602 <SEP> Type <SEP> de <SEP> fichier
<tb> 603 <SEP> Spécification <SEP> de <SEP> directives
<tb> - <SEP> n'de <SEP> documents
<tb> - <SEP> Format
<tb> - <SEP> Résolution
<tb> - <SEP> Police <SEP> de <SEP> caractères
<tb> - <SEP> Imprimante <SEP> autorisée
<tb> - <SEP> Exigence <SEP> de <SEP> service <SEP> tiers
<tb>
Figure 7
Figure img00630005

1 1 - 1
Figure img00630006
<tb>
<tb> Content <SEP> source <SEP> bource <SEP> de <SEP> contenu
<tb> 700 <SEP> Transmettre <SEP> le <SEP> contenu <SEP> du <SEP> document <SEP> à
<tb> PEA
<tb>
<Desc/Clms Page number 64>
Figure img00640001
<tb>
<tb> 705 <SEP> Recevoir <SEP> le <SEP> document <SEP> protégé
<tb> Éditeur <SEP> de <SEP> directives
<tb> Policy <SEP> editor <SEP> Recevoir <SEP> le <SEP> document
<tb> 701 <SEP> Définir <SEP> les <SEP> directives <SEP> pour <SEP> le
<tb> 702 <SEP> document
<tb> 703 <SEP> Créer <SEP> une <SEP> fiche <SEP> de <SEP> travail
<tb> 704 <SEP> Transmettre <SEP> la <SEP> fiche <SEP> de <SEP> travail <SEP> et <SEP> le
<tb> document <SEP> du <SEP> contenu <SEP> à <SEP> la <SEP> source <SEP> de
<tb> contenu
<tb>
Figure 8
Figure img00640002
<tb>
<tb> 800 <SEP> Accéder <SEP> au <SEP> document <SEP> protégé
<tb> 801 <SEP> Transmettre <SEP> à <SEP> l'imprimante
<tb> 802 <SEP> Recevoir <SEP> le <SEP> document <SEP> protégé
<tb> 803 <SEP> Accéder <SEP> au <SEP> document <SEP> à <SEP> l'aide <SEP> de <SEP> la
<tb> clé <SEP> privée
<tb> 804 <SEP> Vérifier <SEP> si <SEP> le <SEP> document <SEP> protégé <SEP> est
<tb> signé <SEP> par <SEP> un <SEP> PEA <SEP> connu
<tb> 805 <SEP> Lire <SEP> la <SEP> fiche <SEP> de <SEP> travail <SEP> et <SEP> les
<tb> directives/autorisations
<tb> 806 <SEP> Imprimer <SEP> le <SEP> nombre <SEP> spécifié <SEP> de <SEP> copies
<tb> selon <SEP> les <SEP> directives/autorisations
<tb> 807 <SEP> Vérifier <SEP> la <SEP> signature <SEP> sur <SEP> le <SEP> document
<tb> protégé
<tb> 809 <SEP> Transmettre <SEP> les
<tb> directives/autorisations <SEP> pour <SEP> le
<tb> document
<tb> 810 <SEP> Service <SEP> électronique
<tb>
<Desc/Clms Page number 65>
Figure 9
Figure img00650001
<tb>
<tb> Printer <SEP> Device <SEP> Imprimante
<tb> 901 <SEP> Informer <SEP> la <SEP> PEA <SEP> d'imprimante <SEP> prête <SEP> à
<tb> imprimer
<tb> 906 <SEP> Recevoir <SEP> l'autorisation
<tb> 907 <SEP> Imprimer <SEP> le <SEP> nombre <SEP> spécifié <SEP> de
<tb> documents
<tb> Policy <SEP> Application <SEP> d'exécution <SEP> de <SEP> directives
<tb> Enforcement
<tb> Application
<tb> 902 <SEP> Vérifier <SEP> si <SEP> l'imprimante <SEP> est
<tb> enregistrée
<tb> 903 <SEP> Vérifier <SEP> la <SEP> signature <SEP> de <SEP> l'imprimante
<tb> 904 <SEP> Comparer <SEP> le <SEP> nombre <SEP> demandé <SEP> de <SEP> copies
<tb> du <SEP> document <SEP> aux
<tb> directive/autorisation <SEP> stockées <SEP> pour
<tb> ce <SEP> document
<tb> 905 <SEP> Délivrer <SEP> l'autorisation/refuser
<tb> l'autorisation <SEP> d'imprimer
<tb>
Figure 10
Figure img00650002
<tb>
<tb> 1001 <SEP> Mécanisme <SEP> d'impression
<tb> 1002 <SEP> Composant <SEP> de <SEP> vérification
<tb> 1003 <SEP> Interface
<tb> 1004 <SEP> RIP
<tb>
Figure 11
Figure img00650003
<tb>
<tb> Author <SEP> Auteur
<tb> 1100 <SEP> Télécharger <SEP> le <SEP> document <SEP> dans <SEP> PE
<tb> 1101 <SEP> Définir <SEP> les <SEP> directives
<tb>
<Desc/Clms Page number 66>
Figure img00660001
<tb>
<tb> 1102 <SEP> Télécharger <SEP> le <SEP> document <SEP> protégé
<tb> 1103 <SEP> Publier <SEP> le <SEP> document
<tb>
Figure 12
Figure img00660002
<tb>
<tb> User <SEP> Utilisateur
<tb> 1200 <SEP> Transmettre <SEP> le <SEP> document <SEP> à <SEP> imprimer
<tb> Printer <SEP> Imprimante
<tb> 1201 <SEP> Extraire <SEP> la <SEP> fiche <SEP> du <SEP> document
<tb> 1202 <SEP> Transmettre <SEP> la <SEP> fiche <SEP> à <SEP> PEA
<tb> get <SEP> back <SEP> JDF <SEP> Renvoyer <SEP> la <SEP> fiche <SEP> JDF <SEP> avec <SEP> les
<tb> ticket <SEP> with <SEP> traitements <SEP> à <SEP> appliquer
<tb> processes <SEP> to
<tb> apply
<tb> Apply <SEP> process <SEP> to <SEP> Appliquer <SEP> le <SEP> traitement <SEP> au <SEP> document
<tb> document
<tb> Get <SEP> policies <SEP> Obtenir <SEP> les <SEP> directives
<tb> Execute <SEP> policies <SEP> Exécuter <SEP> les <SEP> directives
<tb>
Figure 13
Figure img00660003
<tb>
<tb> Image <SEP> jpeg <SEP> Image <SEP> JPEG
<tb> User <SEP> Utilisateur
<tb> PE <SEP> PE
<tb> . <SEP> Document <SEP> Algorithme <SEP> de <SEP> cryptage <SEP> de <SEP> document
<tb> encryption
<tb> algorithm
<tb> . <SEP> Document <SEP> Clé <SEP> de <SEP> cryptage <SEP> de <SEP> document
<tb> encryption <SEP> key
<tb> . <SEP> Author <SEP> Renseignements <SEP> sur <SEP> l'auteur
<tb> information
<tb>
<Desc/Clms Page number 67>
Figure img00670001
<tb>
<tb> policies <SEP> Directives
<tb> . <SEP> Signature <SEP> Signature
<tb> MIME <SEP> MIME
<tb> Image <SEP> encrypted <SEP> Image <SEP> cryptée
<tb> Policies <SEP> Directives
<tb> Ticket <SEP> encrypted <SEP> Fiche <SEP> cryptée
<tb>

Claims (57)

REVENDICATIONS
1. Système de gestion d'impression pour la production de documents imprimés, ledit système comprenant : une entité d'édition de directives (101) pouvant recevoir un fichier de documents (300), et appliquer un niveau de protection audit fichier de documents (300) pour produire un fichier de documents protégé (302) ; une entité d'exécution de directives (102), utilisable pour mettre en application une directive de gestion de documents pour ledit fichier de documents protégé (302) ; et au moins une imprimante (103), ladite imprimante (103) étant utilisable pour recevoir ledit document protégé, se reporter à ladite entité d'exécution de directive, et en réponse à un signal d'autorisation reçu de ladite entité d'exécution de directive, imprimer au moins un document imprimé.
2. Système selon la revendication 1, dans lequel ladite imprimante (103) fonctionne de manière à : stocker des données correspondant à au moins une autorité d'exécution de directives ; et contrôler que ledit fichier de documents protégé (302) reçu porte une signature numérique d'une dite autorité d'exécution de directives pour laquelle les données sont stockées.
3. Système selon la revendication 1 ou 2, dans lequel ladite imprimante (103) fonctionne de manière à : décrypter ledit fichier de documents protégé (302) reçu ;
<Desc/Clms Page number 69>
lire un ensemble d'instructions spécifiant des conditions qui sont à appliquer audit fichier de documents (300) ; et appliquer lesdites conditions spécifiées audit fichier de document.
4. Système selon la revendication 3, dans lequel lesdites conditions comprennent des conditions pour l'impression dudit fichier de document.
5. Système selon l'une quelconque des revendications précédentes, dans lequel ledit document protégé comprend un document crypté.
6. Système selon l'une quelconque des revendications précédentes, dans lequel ledit document protégé comprend : des données de contenu une partie de fiche de travail, ladite partie de fiche de travail comprenant des données spécifiant comment ledit contenu des données est à imprimer.
7. Système selon l'une quelconque des revendications précédentes, dans lequel un dit document protégé comprend : des données de contenu ; et des données de fichier de fiche de travail, lesdites données de fichier de fiche de travail contenant des instructions spécifiant au moins une condition qui est à appliquer auxdites données de contenu pendant l'impression.
8. Système selon l'une quelconque des revendications précédentes, dans lequel un dit document protégé comprend : des données de contenu ; et
<Desc/Clms Page number 70>
s à imprimer ; une police de caractères à appliquer à un document imprimé ; une résolution d'impression à appliquer à un document imprimé ; un support d'impression à utiliser pour imprimer un document imprimé.
Figure img00700001
des données de fichier de fiche de travail, lesdites données de fichier de fiche de travail contenant des instructions spécifiant au moins une condition qui est à appliquer auxdites données de contenu pendant l'impression, dans lequel au moins une condition est sélectionnée de l'ensemble ; un certain nombre de copies d'un document imprimé
9. Système selon l'une quelconque des revendications précédentes, dans lequel l'entité d'édition de directives comprend une entité d'ordinateur ayant : une interface de serveur Web pouvant recevoir un fichier de documents (300) d'un utilisateur distant ; un affichage d'édition pour permettre audit utilisateur d'appliquer un ensemble de conditions audit fichier de document.
10. Système selon l'une quelconque des revendications précédentes, dans lequel ladite entité d'exécution de directives comprend un ordinateur serveur pouvant : recevoir et stocker des données contenant des instructions pour une condition à appliquer audit fichier de documents (300) ;
<Desc/Clms Page number 71>
recevoir une demande d'une dite imprimante (103), pour imprimer un document selon ledit ensemble de conditions ; et transmettre un signal à ladite imprimante (103), autorisant l'impression dudit fichier de documents (300) selon ledit ensemble de conditions.
11. Système pour la gestion de droits dans des données numériques, ledit système comprenant : une entité de création de directives pour appliquer une directive de gestion de documents à au moins un document, ladite directive comprenant des restrictions et des conditions sur l'usage d'un dit document ; une entité d'exécution de directives (102) pour mise en application d'une dite directive de gestion de documents appliquée à un dit document ; et une installation d'impression de documents pour imprimer des documents conformément à ladite directive de gestion de documents.
12. Système selon la revendication 11, dans lequel ladite entité de création de directives comprend : un ordinateur serveur accessible à distance, ayant une interface Web.
13. Système selon la revendication 11 ou 12, dans lequel ladite entité de création de directives comprend : une entité d'ordinateur serveur ayant une interface de serveur Web, ladite interface de serveur Web étant utilisable pour : recevoir un fichier de documents (300) d'un ordinateur source extérieur ;
<Desc/Clms Page number 72>
appliquer un ensemble desdites restrictions et conditions sur l'usage dudit document.
14. Système selon l'une quelconque des revendications 11 à 13, dans lequel ladite entité de création de directives comprend : une entité d'ordinateur serveur ayant une interface de serveur Web, ladite interface de serveur Web étant utilisable pour : recevoir un fichier de documents (300) d'un ordinateur source extérieur ; appliquer un ensemble desdites conditions sur l'usage dudit document ; et appliquer un signature numérique audit fichier de documents (300) et audit ensemble de conditions.
15. Système selon l'une quelconque des revendications 11 à 14, dans lequel une dite entité d'exécution de directives (102) comprend : un ordinateur serveur, ledit ordinateur serveur étant utilisable pour : recevoir un fichier de documents (300) d'une dite entité de création de directives ; appliquer une signature numérique auxdits documents reçus ; stocker des données décrivant une source dudit document.
16. Système selon l'une quelconque des revendications 11 à 15, dans lequel ladite installation d'impression de documents comprend : une imprimante (103) ayant un mécanisme d'impression et un composant de vérification, ladite imprimante (103) étant utilisable pour :
<Desc/Clms Page number 73>
recevoir un dit document protégé ; appliquer un algorithme de décryptage audit document reçu ; lire un composant de fiche de travail dudit document reçu afin de déterminer les conditions applicables à l'impression dudit document ; lire une signature numérique dudit document ; communiquer avec ladite entité d'exécution de directives (102) pour vérifier une source dudit document ; et imprimer ledit document selon un ensemble de conditions spécifiées dans ladite fiche de travail.
17. Entité de gestion de documents, comprenant : au moins un ordinateur serveur, comprenant : un processeur de données ; une unité de stockage de données ; au moins un port de communication ; et une interface de serveur Web, ladite interface de serveur Web étant accessible à distance, et utilisable pour appliquer des données de gestion de fichiers décrivant un ensemble d'autorisations applicables à un fichier de documents (300) ; et un composant de cryptage pour crypter ledit fichier de documents (300) et lesdites données de gestion de fichiers.
18. Entité de gestion de documents selon la revendication 17, comprenant en outre : un composant de vérification pour appliquer une signature numérique audit document.
19. Entité de gestion de documents selon la revendication 17 ou 18, comprenant :
<Desc/Clms Page number 74>
une interface de communication sécurisée pour communiquer avec une entité d'exécution de directives (102).
20. Entité d'exécution de directives (102) utilisable pour mettre en application une directive de gestion de documents pour un fichier de documents protégé (302) produit par une entité d'édition de directives pouvant recevoir un fichier de documents (300), et appliquer un niveau de protection audit fichier de documents (300) pour produire ledit fichier de documents protégé (302), l'entité d'exécution de directives (102) étant en outre utilisable pour envoyer un signal d'autorisation à une imprimante pour imprimer au moins un document imprimé lorsque l'imprimante se reporte à ladite entité d'exécution de directives.
21. Entité d'exécution de directives (102) selon la revendication 20, comprenant : un ordinateur serveur comprenant au moins un processeur de données, au moins un dispositif de stockage de données, au moins un port de communication, et un composant d'exécution de directives ; ledit composant d'exécution de directives étant utilisable pour : recevoir un fichier de documents (300) sur une liaison de communication sécurisée ; recevoir des données identifiant une source dudit fichier de documents (300) ; recevoir des données identifiant un ensemble de directives pour l'impression de documents dudit fichier de documents (300) ; et
<Desc/Clms Page number 75>
stocker lesdites données décrivant ladite directive de gestion de documents dans ledit dispositif de stockage de données.
22. Entité d'exécution de directives (102) selon la revendication 21, utilisable en outre pour : appliquer une signature numérique audit fichier de documents (300), ladite signature numérique identifiant ladite entité d'exécution de directives (102).
23. Imprimante, ladite imprimante étant utilisable pour recevoir un document protégé produit par une entité d'édition de directives pouvant recevoir un fichier de documents (300) et appliquer un niveau de protection audit fichier de documents (300) pour produire ledit fichier de documents protégé (302), ladite imprimante étant utilisable pour se reporter à une entité d'exécution de directive utilisable pour mettre en application une directive de gestion de documents pour ledit fichier de documents protégé (302), et l'imprimante étant utilisable pour imprimer au moins un document imprimé en réponse à un signal d'autorisation reçu de ladite entité d'exécution de directive.
24. Imprimante (103) selon la revendication 23 pouvant réaliser une impression sécurisée de documents, selon une directive de gestion de documents prédéterminée, ladite imprimante (103) comprenant : un mécanisme d'impression pour imprimer une pluralité de documents ; et un composant de vérification pour vérifier un ensemble de directives de documents appliquées auxdits documents.
<Desc/Clms Page number 76>
25. Imprimante (103) selon la revendication 24, comprenant en outre : un port de communication sécurisé, pour communiquer avec l'entité d'exécution de directives (102) sur une liaison de communication sécurisée.
26. Imprimante (103) selon la revendication 24 ou 25, dans laquelle ledit composant de vérification comprend : au moins un processeur de données ; au moins une mémoire morte programmable ; et un ensemble d'instructions de programme à stocker dans ladite mémoire morte programmable, pour faire fonctionner ledit processeur de données comme ledit composant de vérification.
27. Imprimante (103) selon l'une quelconque des revendications 24 à 26, dans laquelle ledit composant de vérification comprend un circuit intégré à application spécifique.
28. Procédé de gestion d'impression pour la production de documents imprimés, le procédé comprenant les étapes suivantes : - une entité d'édition de directives (101) reçoit un fichier de documents (300) et applique un niveau de protection audit fichier de documents (300) pour produire un fichier de documents protégé (302), - une entité d'exécution de directives (102) met en application une directive de gestion de documents pour ledit fichier de documents protégé (302), et - au moins une imprimante reçoit ledit document protégé, se reporte à ladite entité d'exécution de directives, et en réponse à un signal d'autorisation
<Desc/Clms Page number 77>
reçu de ladite entité d'exécution de directives, imprime au moins un document imprimé.
29. Procédé selon la revendication 28 pour une gestion sécurisée de données de contenu dans un environnement en ligne, ledit procédé comprenant : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un ensemble de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; le cryptage desdites données de contenu et desdites données de critères d'impression produisant un document crypté protégé ; la réception dudit document protégé crypté à une imprimante (103) ; ladite imprimante (103) décryptant ledit document protégé au moyen des données de clés stockées localement ; ladite imprimante (103) lisant lesdites données de vérification et transmettant lesdites données de vérification à un dispositif d'exécution de directives ladite imprimante (103) lisant lesdits critères d'impression ; ladite imprimante (103) vérifiant une source dudit document protégé avec ladite entité d'exécution de vérification ; et ladite imprimante (103) imprimant un dit document conformément auxdits critères d'impression de document.
<Desc/Clms Page number 78>
30. Procédé selon la revendication 28 pour une gestion sécurisée de données de contenu dans un environnement en ligne, ledit procédé comprenant : l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un ensemble de critères d'impression pour imprimer lesdites données de contenu ; l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; et le cryptage dudit contenu de données et desdites données de description de tâche.
31. Procédé d'exploitation d'une entité d'exécution de directives (102), ledit procédé comprenant : - la réception d'un fichier de documents protégé (302) produit par une entité d'édition de directives (101) pouvant recevoir un fichier de documents (300), et appliquer un niveau de protection audit fichier de documents (300) pour produire ledit fichier de documents protégé (302), - l'application d'une directive de gestion de documents pour ledit fichier de documents protégé (302), - lorsqu'une imprimante se reporte à ladite entité d'exécution de directives (102), l'envoi d'un signal d'autorisation à ladite imprimante pour qu'elle imprime au moins un document imprimé.
32. Procédé d'exploitation d'une entité d'exécution de directives (102) selon la revendication 31, ladite entité d'exécution de directives (102)
<Desc/Clms Page number 79>
comprenant un composant d'exécution de directives, ledit procédé comprenant : la réception d'un fichier de documents (300) sur une liaison de communication sécurisée ; la réception de données identifiant une source desdits fichiers de documents ; la réception de données identifiant un ensemble de directives pour l'impression d'au moins un document dudit fichier de documents (300) ; et en réponse à une demande reçue pour vérification d'un document, la comparaison de ladite demande de vérification avec ledit fichier de documents (300) reçu ; et la confirmation dudit ensemble de directives pour imprimer au moins un document dudit fichier de documents (300).
33. Procédé d'exploitation d'une entité d'édition de directives (101), ledit procédé comprenant : - la réception d'un fichier de documents, - l'application d'un niveau de protection audit fichier de documents (300) pour produire un fichier de documents protégé (302), - l'envoi dudit fichier de documents protégé (302) à une entité d'exécution de directives utilisable pour mettre en application une directive de gestion de documents pour ledit fichier de documents protégé (302) et pour envoyer un signal d'autorisation à une imprimante pour imprimer au moins un document imprimé.
34. Procédé selon la revendication 33 pour appliquer des données d'une directive à un fichier de documents (300), ledit procédé comprenant :
<Desc/Clms Page number 80>
la réception d'un fichier de documents (300) contenant des données de contenu ; la création d'un fichier de description de tâche, ledit fichier de description de tâche contenant un ensemble de conditions applicables audit fichier de documents (300) ; et le cryptage dudit fichier de description de tâche et dudit fichier de documents (300).
35. Procédé selon la revendication 34, comprenant en outre l'étape consistant à : appliquer une signature numérique audit fichier de description de tâche.
36. Procédé selon la revendication 34 ou 35, dans lequel : ledit fichier de description de tâche contient un pointeur à un service d'édition de directives, dans lequel ledit service d'édition de directives stocke des données décrivant ledit ensemble de conditions.
37. Un programme d'ordinateur comprenant des instructions de programme pour faire exécuter à l'ordinateur le procédé selon l'une des revendications 28 ou 29.
38. Un programme d'ordinateur comprenant des instructions de programme pour faire exécuter à l'ordinateur le procédé de la revendication 30.
39. Un programme d'ordinateur comprenant des instructions de programme pour faire exécuter à l'ordinateur le procédé de l'une des revendications 31 ou 32.
40. Un programme d'ordinateur comprenant des instructions de programme pour faire exécuter à
<Desc/Clms Page number 81>
l'ordinateur le procédé de l'une des revendications 33 à 36.
41. Support de stockage lisible par ordinateur, caractérisé en ce qu'il contient des instructions d'un programme d'ordinateur pour effectuer le procédé de l'une des revendications 28 à 30.
42. Support de stockage lisible par ordinateur, caractérisé en ce qu'il contient des instructions d'un programme d'ordinateur pour effectuer le procédé de l'une des revendications 31 ou 32.
43. Support de stockage lisible par ordinateur, caractérisé en ce qu'il contient des instructions d'un programme d'ordinateur pour effectuer le procédé de l'une des revendications 33 à 36.
44. Signal porteur, caractérisé en ce qu'il comprend des données pour effectuer le procédé de l'une des revendications 28 à 30.
45. Signal porteur, caractérisé en ce qu'il comprend des données pour effectuer le procédé de l'une des revendications 31 ou 32.
46. Signal porteur, caractérisé en ce qu'il comprend des données pour effectuer le procédé de l'une des revendications 33 à 36.
47. Un programme d'ordinateur selon la revendication 37 comprenant des instructions pour la gestion sécurisée de données de contenu, lesdites instructions étant exploitables pour faire exécuter à au moins une entité informatique les étapes suivantes : l'application de données de description de tâche auxdites données de contenu, lesdites données de
<Desc/Clms Page number 82>
description de tâche identifiant un jeu de critères d'impression pour imprimer lesdites données de contenu l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source desdits critères d'impression ; le cryptage desdites données de contenu et desdites données de critère d'impression pour produire un document protégé crypté ; la réception dudit document protégé crypté au niveau d'une imprimante ; lesdites instructions étant en outre exploitables pour : faire exécuter à ladite imprimante un décryptage en utilisant une donnée de clé enregistrée localement ; faire exécuter à ladite imprimante une lecture desdites données de vérification et un envoie desdites donnée de vérification à un dispositif d'exécution de directives ; faire exécuter à ladite imprimante une lecture desdits critères d'impression ; faire exécuter à ladite imprimante une vérification d'une source dudit document protégé avec l'entité d'exécution de directives ; et faire exécuter à ladite imprimante l'impression dudit document conformément auxdits critères d'impression de document.
48. Un programme d'ordinateur selon la revendication 37 comportant des instructions pour la gestion sécurisée de données de contenu, lesdites instructions étant exploitables pour faire exécuter à au moins une entité informatique :
<Desc/Clms Page number 83>
l'application de données de description de tâche auxdites données de contenu, lesdites données de description de tâche identifiant un jeu de critères d'impression pour imprimer lesdites données de contenu l'application de données de vérification auxdites données de contenu, lesdites données de vérification vérifiant une source dudit critère d'impression ; et le cryptage dudit contenu de données et desdites données de description de tâche.
49. Un programme d'ordinateur selon la revendication 39 comprenant des instructions de programme pour exploiter une entité d'exécution de directives, ladite entité d'exécution de directives comprenant un composant d'exécution de directives, lesdites instructions étant exploitables pour faire exécuter à l'entité d'exécution de directives : une réception de fichier de document via une liaison de communication sécurisée ; une réception de données identifiant une source desdits fichier de document ; une réception de données identifiant un jeu de directives pour imprimer au moins un document à partir dudit fichier de document ; en réponse à une requête reçue pour la vérification d'un document, la comparaison de ladite requête de vérification avec ledit fichier de document reçu ; et la confirmation dudit jeu de directives pour l'impression d'au moins un document à partir dudit fichier de document.
<Desc/Clms Page number 84>
50. Un programme d'ordinateur selon la revendication 40 comprenant des instructions de programme pour appliquer des données de directives à un fichier de document, lesdites instructions étant exploitables pour faire exécuter à au moins une entité informatique : la réception d'un fichier de document contenant des données de contenu ; la création d'un fichier de description de tâche, ledit fichier de description de tâche comprenant un jeu de conditions applicables audit fichier de document et le cryptage dudit fichier de description de tâche et dudit fichier de document.
51. Un système de gestion d'impression pour la production de documents imprimés, ledit système comprenant : une entité d'exécution de directives, exploitable pour exécuter une directive de gestion de document pour ledit un document protégé (302) produit par une entité d'édition de directives (101) pouvant recevoir un fichier de documents (300), et appliquer un niveau de protection audit fichier de documents (300) pour produire ledit fichier de documents protégé (302) ; et au moins une imprimante, ladite imprimante étant exploitable pour recevoir ledit document protégé, pour se référer à ladite entité d'exécution de directives, et en réponse à un signal d'autorisation reçu de ladite entité d'exécution de directive, imprimer au moins un document imprimé.
<Desc/Clms Page number 85>
52. Un système selon la revendication 51, dans lequel le signal d'autorisation contient un plan de tâches incluant des instructions pour le traitement dudit document protégé, l'imprimante étant organisée pour la mise en oeuvre dudit plan de tâches.
53. Un système selon la revendication 52 dans lequel ledit plan de tâche comprend une étape d'authentification, ladite imprimante étant organisée pour mettre en oeuvre ladite étape de vérification et étant en outre organisée pour ne pas imprimer ledit document si le résultat de ladite étape d'authentification est négatif.
54. Un système selon la revendication 53, dans lequel l'étape d'authentification comprend la comparaison d'un code ou d'une signature numérique associé dans le plan de tâche avec un code ou d'une signature numérique associée audit document protégé.
55. Un système selon la revendication 53, dans lequel, ledit document protégé possédant une fiche de travail associée, l'étape d'authentification comprend la comparaison d'un code ou d'une signature numérique associée dans la fiche de travail avec un code ou une signature numérique associée avec ledit document protégé.
56. Un système de gestion d'impression pour la production de documents imprimés selon la revendication 51, dans lequel l'entité d'exécution de directive étant organisée pour recevoir une requête de l'imprimante pour imprimer ledit document protégé, l'entité d'exécution de directive étant en outre organisée pour envoyer en réponse un plan de tâche à ladite imprimante.
<Desc/Clms Page number 86>
57. Un système selon la revendication 56, dans lequel ledit plan de tâche comprend une pluralité d'étapes destinées à être réalisées par ladite imprimante, incluant une étape pour authentifier ou décrypter ledit document protégé.
FR0301882A 2002-02-15 2003-02-17 Systeme de gestion numerique des droits d'impression Expired - Fee Related FR2836247B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0203627.5A GB0203627D0 (en) 2002-02-15 2002-02-15 Digital rights management printing system
GB0217474A GB2385439B (en) 2002-02-15 2002-07-29 Digital rights management printing system

Publications (2)

Publication Number Publication Date
FR2836247A1 true FR2836247A1 (fr) 2003-08-22
FR2836247B1 FR2836247B1 (fr) 2007-04-06

Family

ID=27665371

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0301882A Expired - Fee Related FR2836247B1 (fr) 2002-02-15 2003-02-17 Systeme de gestion numerique des droits d'impression

Country Status (2)

Country Link
US (1) US8245306B2 (fr)
FR (1) FR2836247B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112042149A (zh) * 2018-06-01 2020-12-04 惠普发展公司,有限责任合伙企业 密钥加密密钥封装

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970259B1 (en) * 2000-11-28 2005-11-29 Xerox Corporation Systems and methods for forgery detection and deterrence of printed documents
GB2371888A (en) * 2001-01-31 2002-08-07 Hewlett Packard Co A printer device capable of decrypting digital document files and method of securely communicating electronic files over a network
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
TWI304562B (en) * 2002-12-25 2008-12-21 Ind Tech Res Inst Electrical document and the verifying method for the electrical document
US7624284B2 (en) * 2003-05-06 2009-11-24 Infoprint Solutions Company Llc Secure print control and rights management system
US9256753B2 (en) * 2003-06-11 2016-02-09 Microsoft Technology Licensing, Llc Method and apparatus for protecting regions of an electronic document
KR20050040948A (ko) * 2003-10-27 2005-05-04 삼성전자주식회사 네트워크 화상형성장치 및 그의 보안 인쇄방법
US7143210B2 (en) * 2003-11-12 2006-11-28 Sharp Laboratories Of America, Inc. User-defined printer selection administration policy
JP2005151459A (ja) * 2003-11-19 2005-06-09 Canon Inc 画像処理システムおよびその画像データ処理方法
US20050157341A1 (en) * 2004-01-16 2005-07-21 Levine Jonathan D. Common normal format and associated system providing a single, robust, universal workflow for the creation, printing, and binding of hardcopy books, and for the accessibility and delivery of electronic books
US20070134040A1 (en) * 2004-05-18 2007-06-14 Seiko Epson Corporation Printing process control method and short distance wireless communication terminal apparatus
KR100636177B1 (ko) * 2004-09-20 2006-10-19 삼성전자주식회사 정책 기반 확장성 생성 언어 문서 출력 관리 방법 및 시스템
US7639807B2 (en) * 2004-09-24 2009-12-29 Toshiba Corporation System and method for encryption of image data in a networked environment
US7792760B2 (en) * 2004-11-12 2010-09-07 Canon Kabushiki Kaisha Printing device, information processing apparatus, printing system, signature verifying method, signature adding method, and program
JP2006202269A (ja) * 2004-12-22 2006-08-03 Canon Inc 情報処理装置、情報処理装置の制御方法およびそのプログラム、記憶媒体
JP4481903B2 (ja) * 2005-08-24 2010-06-16 キヤノン株式会社 文書配信システム、文書管理クライアント、文書配信方法およびプログラム
US8456653B2 (en) * 2005-12-12 2013-06-04 Canon Kabushiki Kaisha Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US20070136226A1 (en) * 2005-12-14 2007-06-14 Xerox Corporation Jdf package management method
US7784102B2 (en) * 2005-12-15 2010-08-24 Xerox Corporation Method for secure access to document repositories
JP2007200140A (ja) * 2006-01-27 2007-08-09 Canon Inc 文書権限管理装置、文書権限管理システム、文書権限管理方法、及びコンピュータプログラム
EP1850263A1 (fr) * 2006-04-25 2007-10-31 Microsoft Corporation Assurance de traitement des métadonnées
US20080181653A1 (en) * 2006-09-19 2008-07-31 Keith Elzia Integrated system for managing production of remote printing and other information distribution tasks
US8683600B2 (en) * 2006-10-11 2014-03-25 Adobe Systems Incorporated Print policy commands
US20080154626A1 (en) * 2006-12-20 2008-06-26 Microsoft Corporation Aggregating and sharing trust-owned media
JP4971783B2 (ja) * 2006-12-27 2012-07-11 キヤノン株式会社 情報処理装置及び印刷設定方法
JP4816476B2 (ja) * 2007-01-30 2011-11-16 ブラザー工業株式会社 印刷制御システム、認証サーバ及び認証プログラム
JP2008194999A (ja) * 2007-02-15 2008-08-28 Murata Mach Ltd 印刷管理装置
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US8411303B2 (en) * 2009-02-02 2013-04-02 Xerox Corporation Method and system for tracking data based on governance rules and policies
JP2010224785A (ja) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc データ転送システム及びデータ転送方法
US8914903B1 (en) * 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
CN101626378B (zh) * 2009-08-14 2012-10-17 成都市华为赛门铁克科技有限公司 权限信息管理方法、装置及系统
US20120072999A1 (en) * 2010-09-17 2012-03-22 Xerox Corporation System and method of processing documents protected under a digital rights management scheme
US8749821B2 (en) 2010-10-28 2014-06-10 Hewlett-Packard Development Company, L.P. Printing system and method
US8526028B2 (en) 2010-10-28 2013-09-03 International Business Machines Corporation Avoiding redundant printing
US9455837B2 (en) * 2010-12-28 2016-09-27 Konica Minolta Laboratory U.S.A., Inc. Method and system for exchange multifunction job security using IPV6 neighbor discovery options
EP3446862B1 (fr) * 2011-04-27 2020-03-18 Grow Software Limited Améliorations de systèmes de conception et de fabrication 3d
JP2013054441A (ja) * 2011-09-01 2013-03-21 Canon Inc 印刷システム、画像形成装置、印刷方法、およびプログラム
US9349008B1 (en) 2012-03-13 2016-05-24 Bromium, Inc. Safe printing
US8719933B1 (en) * 2012-03-13 2014-05-06 Bromium, Inc. Safe printing
US8667594B1 (en) 2012-03-13 2014-03-04 Bromium, Inc. Securing file trust with file format conversions
US9448752B2 (en) 2012-08-07 2016-09-20 Hewlett-Packard Development Company, L.P. Print service identifier
WO2014037806A2 (fr) * 2012-09-07 2014-03-13 Thomas Williams Procédé et appareil pour commander l'impression d'objets 3d
US10354187B2 (en) 2013-01-17 2019-07-16 Hewlett Packard Enterprise Development Lp Confidentiality of files using file vectorization and machine learning
US20140282840A1 (en) * 2013-03-15 2014-09-18 True Ultimate Standards Everywhere, Inc. Managing data handling policies
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US20140279706A1 (en) * 2013-03-15 2014-09-18 Konica Minolta Laboratory U.S.A., Inc. Print-on-demand authorization and retrieval for third party print shops using standardized two-dimensional barcode look-up
US9104353B2 (en) 2013-03-28 2015-08-11 Hewlett-Packard Development Company, L.P. Printing of confidential documents
US20150221053A1 (en) * 2014-01-31 2015-08-06 Ebay Inc. 3d printing: managing digital rights and fulfilment in online marketplace environments
US20150220748A1 (en) * 2014-01-31 2015-08-06 Ebay Inc. 3d printing in marketplace environments
US9229674B2 (en) 2014-01-31 2016-01-05 Ebay Inc. 3D printing: marketplace with federated access to printers
US9595037B2 (en) 2014-12-16 2017-03-14 Ebay Inc. Digital rights and integrity management in three-dimensional (3D) printing
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
EP3156926B1 (fr) * 2015-10-16 2020-11-25 Accenture Global Services Limited Impression 3d protégée par la gestion des droits numériques
US10268816B2 (en) * 2016-03-31 2019-04-23 Microsoft Technology Licensing, Llc Dynamic updating of process policies
WO2017222504A1 (fr) * 2016-06-21 2017-12-28 Hewlett-Packard Development Company, L.P. Conformité d'une opération effectuée sur un document
US10116830B2 (en) * 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
US10546105B1 (en) * 2016-12-14 2020-01-28 KaBOODL, INC. 3D printer and inventory control and distribution system for 3D designs
US10846808B1 (en) 2016-12-14 2020-11-24 Kaboodl, LLC 3D printer and inventory control and distribution system for 3D designs
US10700872B1 (en) 2017-02-21 2020-06-30 National Technology & Engineering Solutions Of Sandia, Llc System for authenticating an additively manufactured object
US11480945B2 (en) 2017-04-27 2022-10-25 Hewlett-Packard Development Company, L.P. Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right
US10275605B2 (en) * 2017-06-19 2019-04-30 Xerox Corporation System and method for supporting secure document tags for use in traditionally unsupported workflows
US11403408B2 (en) * 2017-07-10 2022-08-02 3D Bridge Solutions Inc. Systems, devices and methods for protecting 3D rendered designs
CN110140144B (zh) * 2017-10-31 2023-08-08 谷歌有限责任公司 用于验证渲染的数据的图像处理系统
US11237777B2 (en) * 2019-06-25 2022-02-01 Kyocera Document Solutions, Inc. Management of policy-based printing system using a proxy device
US11079991B2 (en) * 2019-06-25 2021-08-03 Kyocera Document Solutions, Inc. Policy-based printing system and methods using a proxy device
US11188669B2 (en) 2019-06-25 2021-11-30 Kyocera Document Solutions, Inc. Private server implementation of policy for printing system
US11348617B1 (en) 2021-03-08 2022-05-31 Bank Of America Corporation System for implementing content retrofitting using information vectorization

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (fr) * 1994-11-23 1996-06-05 Xerox Corporation Système pour commander la distribution et l'utilisation d'oeuvres numériques
US20010021926A1 (en) * 1996-01-11 2001-09-13 Paul B. Schneck System for controlling access and distribution of digital property
EP1152317A1 (fr) * 2000-04-14 2001-11-07 Canon Kabushiki Kaisha Système de traitement d'information, dispositif de traitement d'information, méthode de contrôle correspondante, supports d'enregistrement avec programmes enregistrés et programme correspondant

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2659896B2 (ja) 1992-04-29 1997-09-30 インターナショナル・ビジネス・マシーンズ・コーポレイション 構造化文書複製管理方法及び構造化文書複製管理装置
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1997014087A1 (fr) 1995-10-13 1997-04-17 Trustees Of Dartmouth College Systeme et procedes de gestion d'oeuvres de creation numeriques
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US5958005A (en) * 1997-07-17 1999-09-28 Bell Atlantic Network Services, Inc. Electronic mail security
EP0935182A1 (fr) * 1998-01-09 1999-08-11 Hewlett-Packard Company Impression sécurisée
US6560639B1 (en) * 1998-02-13 2003-05-06 3565 Acquisition Corporation System for web content management based on server-side application
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US7130831B2 (en) * 1999-02-08 2006-10-31 Copyright Clearance Center, Inc. Limited-use browser and security system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US6711677B1 (en) * 1999-07-12 2004-03-23 Hewlett-Packard Development Company, L.P. Secure printing method
US7003667B1 (en) * 1999-10-04 2006-02-21 Canon Kabushiki Kaisha Targeted secure printing
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
WO2001052113A1 (fr) 2000-01-07 2001-07-19 Swiftview, Inc. Distribution de fichiers de donnees a licence integree et systeme de traitement
US6785812B1 (en) * 2000-01-14 2004-08-31 Avaya Technology Corp. Secure and controlled electronic document distribution arrangement
US6826609B1 (en) * 2000-03-31 2004-11-30 Tumbleweed Communications Corp. Policy enforcement in a secure data file delivery system
WO2002003189A1 (fr) 2000-06-30 2002-01-10 Zinio Systems, Inc. Systeme et procede de chiffrement, de distribution et de visualisation de documents electroniques
EP1197828A1 (fr) * 2000-10-11 2002-04-17 Trustcopy Pte Ltd Impression à distance de documents sécurisés et/ou authentifiés
US20030014640A1 (en) * 2001-07-13 2003-01-16 Loyd Travis W. Printer regulation through verification of a user
US20030079134A1 (en) * 2001-10-23 2003-04-24 Xerox Corporation Method of secure print-by-reference
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715245A1 (fr) * 1994-11-23 1996-06-05 Xerox Corporation Système pour commander la distribution et l'utilisation d'oeuvres numériques
US20010021926A1 (en) * 1996-01-11 2001-09-13 Paul B. Schneck System for controlling access and distribution of digital property
EP1152317A1 (fr) * 2000-04-14 2001-11-07 Canon Kabushiki Kaisha Système de traitement d'information, dispositif de traitement d'information, méthode de contrôle correspondante, supports d'enregistrement avec programmes enregistrés et programme correspondant

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MARC A KAPLAN: "IBM Cryptolopes, SuperDistribution and Digital Rights Management", 30 December 1996, XP002132994 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112042149A (zh) * 2018-06-01 2020-12-04 惠普发展公司,有限责任合伙企业 密钥加密密钥封装
CN112042149B (zh) * 2018-06-01 2024-03-08 惠普发展公司,有限责任合伙企业 密钥加密密钥封装

Also Published As

Publication number Publication date
US8245306B2 (en) 2012-08-14
US20030182475A1 (en) 2003-09-25
FR2836247B1 (fr) 2007-04-06

Similar Documents

Publication Publication Date Title
FR2836247A1 (fr) Systeme de gestion numerique des droits d&#39;impression
US11914684B2 (en) Secure messaging service with digital rights management using blockchain technology
US11528138B2 (en) Methods and systems for a digital trust architecture
US7784087B2 (en) System and method for securely sharing electronic documents
US8185592B2 (en) Method and program product for preventing distribution of an e-mail message
US8868916B2 (en) Self-contained electronic signature
US9542563B2 (en) Accessing protected content for archiving
CN107078942A (zh) 受发送者控制的消息传送和内容共享的方法和系统
JP5000658B2 (ja) 防護電子通信の処理
JP2004517377A (ja) デジタル資産の制御及び管理
US20130247218A1 (en) System And Method For Verifying Authenticity Of Documents
US20120259635A1 (en) Document Certification and Security System
EP2686817A1 (fr) Système, procédé et produit programme informatique pour la création, la transmission et le suivi d&#39;un document électronique
US10095848B2 (en) System, method and apparatus for securely distributing content
US9607134B2 (en) System and method for protected publication of sensitive documents
US9455961B2 (en) System, method and apparatus for securely distributing content
US20160314550A1 (en) Limited user contract content sharing
US20200304317A1 (en) Secure file
US9858016B2 (en) Providing device functionality utilizing authorization tokens
KR101516717B1 (ko) 외부 협업 보안 시스템
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
GB2385439A (en) Digital rights management printing system
US20240171393A1 (en) Method to validate ownership and authentication of a digital asset
US11200333B2 (en) File exposure to an intended recipient
TR2023006911T2 (tr) Şi̇freli̇ dosya kontrolü

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20091030